Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik informatyk
  • Kwalifikacja: INF.02 - Administracja i eksploatacja systemów komputerowych, urządzeń peryferyjnych i lokalnych sieci komputerowych
  • Data rozpoczęcia: 5 maja 2026 09:01
  • Data zakończenia: 5 maja 2026 09:09

Egzamin zdany!

Wynik: 34/40 punktów (85,0%)

Wymagane minimum: 20 punktów (50%)

Nowe
Analiza przebiegu egzaminu- sprawdź jak rozwiązywałeś pytania
Pochwal się swoim wynikiem!
Szczegółowe wyniki:
Pytanie 1

Aby zabezpieczyć system przed oprogramowaniem o zdolności do samoreplikacji, należy zainstalować

A. oprogramowanie diagnostyczne
B. oprogramowanie antywirusowe
C. oprogramowanie narzędziowe
D. oprogramowanie szpiegowskie
Program antywirusowy jest kluczowym elementem ochrony systemów informatycznych przed złośliwym oprogramowaniem, w tym programami mającymi zdolność replikacji, takimi jak wirusy, robaki czy trojany. Głównym zadaniem tych programów jest wykrywanie, blokowanie oraz usuwanie zagrożeń, które mogą zainfekować system, a także monitorowanie aktywności podejrzanych aplikacji. Programy antywirusowe wykorzystują różne metody, takie jak skanowanie na podstawie sygnatur, heurystyka oraz analiza zachowania, co pozwala na identyfikację nawet najbardziej zaawansowanych zagrożeń. Przykładem zastosowania programu antywirusowego jest regularne skanowanie systemu w celu wykrycia potencjalnych infekcji, a także aktualizacja bazy sygnatur, aby być na bieżąco z najnowszymi zagrożeniami. Ponadto, zgodnie z dobrymi praktykami branżowymi, zaleca się stosowanie programów antywirusowych w połączeniu z innymi rozwiązaniami zabezpieczającymi, takimi jak zapory sieciowe i systemy detekcji intruzów, co tworzy wielowarstwową ochronę przed złośliwym oprogramowaniem.

Pytanie 2

Na ilustracji przedstawiono ustawienie karty sieciowej, której adres MAC wynosi

Ethernet adapter VirtualBox Host-Only Network:

   Connection-specific DNS Suffix  . :
   Description . . . . . . . . . . . : VirtualBox Host-Only Ethernet Adapter
   Physical Address. . . . . . . . . : 0A-00-27-00-00-07
   DHCP Enabled. . . . . . . . . . . : No
   Autoconfiguration Enabled . . . . : Yes
   Link-local IPv6 Address . . . . . : fe80::e890:be2b:4c6c:5aa9%7(Preferred)
   IPv4 Address. . . . . . . . . . . : 192.168.56.1(Preferred)
   Subnet Mask . . . . . . . . . . . : 255.255.255.0
   Default Gateway . . . . . . . . . :
   DHCPv6 IAID . . . . . . . . . . . : 134873127
   DHCPv6 Client DUID. . . . . . . . : 00-01-00-01-1F-04-2D-93-00-1F-D0-0C-7B-12
   DNS Servers . . . . . . . . . . . : fec0:0:0:ffff::1%1
                                       fec0:0:0:ffff::2%1
                                       fec0:0:0:ffff::3%1
   NetBIOS over Tcpip. . . . . . . . : Enabled
A. 0A-00-27-00-00-07
B. 192.168.56.1
C. FE80::E890:BE2B:4C6C:5AA9
D. FEC0:0:0:FFFF::2
Adres MAC jest unikalnym identyfikatorem przypisanym do karty sieciowej przez producenta. Składa się z 48 bitów, co zazwyczaj przedstawiane jest jako 12-cyfrowy adres zapisany w formacie szesnastkowym, np. 0A-00-27-00-00-07. Ten adres jest kluczowy w komunikacji na poziomie warstwy łącza danych w modelu OSI, umożliwiając urządzeniom wzajemne rozpoznawanie się w sieci lokalnej. Standard IEEE dla adresów MAC określa, że pierwsze 24 bity to identyfikator producenta (OUI), a pozostałe 24 bity są unikalne dla danego urządzenia. Zastosowanie adresów MAC jest szerokie, od filtrowania w sieciach Wi-Fi po konfigurację reguł bezpieczeństwa w sieciach LAN. W praktyce, znajomość adresu MAC jest nieoceniona przy diagnozowaniu problemów sieciowych oraz przy konfiguracji sprzętu sieciowego, gdzie identyfikacja urządzeń fizycznych jest niezbędna. W porównaniu do adresów IP, które mogą się zmieniać (szczególnie w przypadku DHCP), adresy MAC pozostają stałe, zapewniając spójność identyfikacji w długim okresie użytkowania.

Pytanie 3

Jaki protokół umożliwia terminalowe połączenie zdalne z urządzeniami, zapewniając przy tym transfer danych w sposób zaszyfrowany?

A. SSL (Secure Socket Layer)
B. Remote
C. Telnet
D. SSH (Secure Shell)
SSH (Secure Shell) to protokół używany do bezpiecznego łączenia się ze zdalnymi systemami, oferujący wysoki poziom zabezpieczeń dzięki szyfrowaniu danych. Działa na poziomie aplikacji i umożliwia zdalne logowanie oraz wykonywanie poleceń na serwerach. Zastosowanie SSH jest szerokie, od administracji serwerami, przez transfer plików przy użyciu SCP (Secure Copy Protocol), po zarządzanie infrastrukturą w chmurze. Protokół ten jest zgodny z najlepszymi praktykami w zakresie bezpieczeństwa, jako że zapewnia integralność, poufność oraz autoryzację użytkowników. W przeciwieństwie do protokołu Telnet, który przesyła dane w postaci niezaszyfrowanej, SSH chroni przed podsłuchem i atakami typu man-in-the-middle. Ponadto, SSH wspiera różne metody uwierzytelniania, w tym klucze publiczne i prywatne, co pozwala na znaczne podniesienie poziomu bezpieczeństwa. Dzięki standardom takim jak RFC 4251, SSH stał się podstawowym narzędziem w obszarze zdalnego dostępu, które powinno być stosowane w każdej organizacji.

Pytanie 4

Czym charakteryzuje się technologia Hot swap?

A. równoczesne przesyłanie i odbieranie informacji
B. opcja podłączenia urządzenia do działającego komputera
C. umożliwienie automatycznego wgrywania sterowników po podłączeniu urządzenia
D. transfer danych wyłącznie w jednym kierunku, lecz z większą prędkością
Technologia hot swap to coś super, bo pozwala na podłączanie i odłączanie różnych urządzeń do działającego komputera bez wyłączania go. To naprawdę ułatwia życie, zwłaszcza jak trzeba zmienić dyski twarde, podłączyć urządzenia USB czy karty rozszerzeń. Wyobraź sobie, że w pracy jako administrator możesz dodać nowy dysk do macierzy RAID, a serwer dalej działa, nie ma przestojów. W branży IT czas to pieniądz, więc każdy, kto się tym zajmuje, powinien znać hot swap. Używa się go często w serwerach i urządzeniach sieciowych - bo jak serwer jest wyłączony, to mogą być spore straty. Standardy jak SATA czy PCI Express to zasady, które określają, jak to wszystko działa, co jest ważne dla pewności w działaniu. Dlatego warto ogarnąć tę technologię, jak się chce być dobrym w IT.

Pytanie 5

W czterech różnych sklepach dostępny jest ten sam komputer w odmiennych cenach. Gdzie można go kupić najtaniej?

SklepCena nettoPodatekInformacje dodatkowe
A.1500 zł23%Rabat 5%
B.1600 zł23%Rabat 15%
C.1650 zł23%Rabat 20%
D.1800 zł23%Rabat 25 %
A. D
B. C
C. B
D. A
Wybór sklepu C jako najtańszej opcji zakupu komputera jest prawidłowy ze względu na najwyższy rabat procentowy w stosunku do ceny netto. Pomimo iż cena netto w sklepie C (1650 zł) jest wyższa niż w sklepach A i B, zastosowanie 20% rabatu znacząco obniża cenę końcową. W praktyce należy pamiętać, że cena netto to kwota przed doliczeniem podatku VAT, a ostateczna cena brutto uwzględnia podatek oraz potencjalne rabaty. Aby obliczyć cenę końcową, najpierw należy dodać podatek VAT do ceny netto, a następnie odjąć wartość rabatu. W sklepie C cena po doliczeniu VAT wynosi 2029,5 zł, ale po zastosowaniu 20% rabatu cena spada do około 1623,6 zł. Wiedza o kalkulacji cen jest kluczowa przy podejmowaniu decyzji zakupowych oraz negocjacjach handlowych. Dobre praktyki biznesowe zalecają zawsze przeliczenie całkowitych kosztów, uwzględniając wszystkie czynniki cenotwórcze, co pozwala na dokonanie najbardziej ekonomicznego wyboru.

Pytanie 6

Które z poniższych poleceń w systemie Linux służy do zmiany uprawnień pliku?

A. pwd
B. chown
C. ls
D. chmod
Polecenie <code>chown</code> służy do zmiany właściciela pliku lub katalogu, a nie do zmiany jego uprawnień. Jest to istotne, gdy chcemy przypisać plik innemu użytkownikowi, ale nie wpływa bezpośrednio na to, jakie akcje można na nim wykonywać. Błędem jest myślenie, że <code>chown</code> może zmienić uprawnienia; ono jedynie zmienia właściciela, co może pośrednio wpływać na dostęp, ale nie jest jego główną funkcją. <code>ls</code> to polecenie służące do wyświetlania zawartości katalogów. Jest ono niezwykle użyteczne do przeglądania struktury katalogów i plików, ale nie ma nic wspólnego z nadawaniem czy modyfikowaniem uprawnień. Wielu początkujących użytkowników myli jego funkcjonalność z zarządzaniem plikami, ale jego rola ogranicza się do prezentacji danych. Natomiast <code>pwd</code> wyświetla ścieżkę bieżącego katalogu roboczego. Jest to podstawowe narzędzie nawigacji w terminalu, jednak nie oferuje żadnych opcji zarządzania uprawnieniami czy użytkownikami. Często błędnie zakłada się, że narzędzia związane z nawigacją mogą również zarządzać plikami, co jest typowym nieporozumieniem. Zrozumienie tych subtelnych różnic jest kluczowe dla skutecznego zarządzania systemem Linux.

Pytanie 7

Jakie oprogramowanie jest wykorzystywane do kontrolowania stanu dysków twardych?

A. Super Pi
B. GPU-Z
C. Acronis Drive Monitor
D. MemTest86
Acronis Drive Monitor to zaawansowane narzędzie do monitorowania stanu dysków twardych, które wykorzystuje techniki S.M.A.R.T. (Self-Monitoring, Analysis and Reporting Technology). Program ten umożliwia użytkownikom analizowanie kluczowych parametrów dysków, takich jak temperatura, liczba cykli włączania/wyłączania, poziom błędów odczytu/zapisu oraz inne istotne wskaźniki, co pozwala na wczesne wykrywanie potencjalnych problemów. Dzięki Acronis Drive Monitor użytkownicy mogą otrzymywać powiadomienia o niepokojących zmianach w stanie dysku, co pozwala na podjęcie działań przed wystąpieniem awarii. Przykładem praktycznego zastosowania tego programu jest możliwość monitorowania dysków w środowisku serwerowym, gdzie niezawodność przechowywania danych jest kluczowa, a ich awaria może prowadzić do poważnych strat finansowych i operacyjnych. Narzędzie to jest zgodne z najlepszymi praktykami w zakresie zarządzania infrastrukturą IT, gdzie proaktywne podejście do monitorowania sprzętu jest kluczowe dla zapewnienia ciągłości działania systemów informatycznych.

Pytanie 8

Ile gniazd RJ45 podwójnych powinno być zainstalowanych w pomieszczeniu o wymiarach 8 x 5 m, aby spełniały wymagania normy PN-EN 50173?

A. 5 gniazd
B. 8 gniazd
C. 10 gniazd
D. 4 gniazda
W pomieszczeniu o wymiarach 8 x 5 m, zgodnie z normą PN-EN 50173, zaleca się instalację 4 podwójnych gniazd RJ45. Norma ta określa, że dla pomieszczenia o powierzchni do 40 m² powinno przypadać co najmniej jedno gniazdo na każde 10 m². W przypadku naszego pomieszczenia, jego powierzchnia wynosi 40 m² (8 m x 5 m), co sugeruje potrzebę zainstalowania minimum 4 gniazd, aby zapewnić odpowiednią infrastrukturę sieciową. Przy takiej liczbie gniazd można wygodnie zaspokoić potrzeby w zakresie dostępu do sieci w typowych zastosowaniach biurowych, takich jak praca z komputerami, drukarkami sieciowymi oraz innymi urządzeniami wymagającymi łączności z Internetem. Ponadto, przy odpowiedniej liczbie gniazd możliwe jest łatwe rozbudowywanie systemu w przyszłości, co jest zgodne z zasadami elastyczności i skalowalności w projektowaniu sieci. Zastosowanie norm PN-EN 50173 zapewnia, że projektowana sieć będzie nie tylko funkcjonalna, ale także zgodna z najlepszymi praktykami branżowymi, co jest kluczowe dla długoterminowej niezawodności całej infrastruktury.

Pytanie 9

Martwy piksel, będący defektem monitorów LCD, to punkt, który trwa niezmiennie w kolorze

A. czarnym
B. żółtym
C. szarym
D. fioletowym
Martwy piksel to problem, który dotyczy wyświetlaczy LCD i oznacza punkt na ekranie, który nie reaguje na sygnały z karty graficznej. W przypadku martwego piksela, najczęściej pozostaje on w jednym, niezmiennym kolorze, a najczęściej jest to kolor czarny. Oznacza to, że piksel nie emituje światła, co sprawia, że jest widoczny jako ciemny punkt na tle jaśniejszego obrazu. Martwe piksele mogą występować z różnych przyczyn, w tym uszkodzeń mechanicznych, błędów w produkcji lub problemów z oprogramowaniem. W branży standardem jest, że producenci monitorów klasyfikują martwe piksele jako defekty, jeżeli ich liczba przekracza określony próg, który zazwyczaj wynosi kilka pikseli na milion. Użytkownicy mogą spotkać się z tym problemem podczas codziennego użytku, np. w grach komputerowych czy podczas pracy z grafiką, gdzie jakość obrazu ma kluczowe znaczenie. Dobrą praktyką jest regularne sprawdzanie monitorów pod kątem martwych pikseli, aby zminimalizować wpływ takich defektów na doświadczenia użytkowników.

Pytanie 10

Błędy systemu operacyjnego Windows spowodowane przez konflikty zasobów sprzętowych, takie jak przydział pamięci, przydział przerwań IRQ i kanałów DMA, najłatwiej jest wykryć za pomocą narzędzia

A. przystawka Sprawdź dysk.
B. edytor rejestru.
C. menedżer urządzeń.
D. chkdsk.
Menedżer urządzeń w Windows to narzędzie, które moim zdaniem każdy technik IT powinien znać na wylot. Jeśli pojawiają się problemy z konfliktami sprzętowymi, na przykład dwa urządzenia próbują korzystać z tej samej linii przerwań IRQ albo kanału DMA, menedżer urządzeń potrafi pokazać to czarno na białym. Z mojego doświadczenia, najczęściej objawia się to żółtym wykrzyknikiem przy urządzeniu – Windows zwykle sam informuje, że coś jest nie tak, ale to właśnie w menedżerze urządzeń można zajrzeć w szczegóły. Co ciekawe, niektóre konflikty potrafią być naprawdę ukryte i nie zawsze od razu je widać w codziennym użytkowaniu systemu, ale właśnie tutaj można przeanalizować szczegóły przydziału pamięci, IRQ, DMA czy innych zasobów. Profesjonaliści używają tego narzędzia zarówno do rozwiązywania problemów, jak i przy planowaniu rozbudowy sprzętu w środowiskach firmowych. Dla osób przygotowujących się do pracy w IT, znajomość menedżera urządzeń to absolutna podstawa – nie tylko do wykrywania błędów, ale też do świadomego zarządzania sprzętem i sterownikami. Dobra praktyka to regularnie sprawdzać menedżera, zwłaszcza po instalacji nowych kart czy urządzeń. Przynajmniej ja zawsze tak robię – oszczędza to potem sporo nerwów.

Pytanie 11

Oznaczenie CE wskazuje, że

A. towar został wytworzony w obrębie Unii Europejskiej
B. producent ocenił towar pod kątem wydajności i ergonomii
C. produkt jest zgodny z normami ISO
D. wyrób spełnia normy bezpieczeństwa użytkowania, ochrony zdrowia oraz ochrony środowiska
Oznakowanie CE jest znakiem, który informuje, że wyrób spełnia wymagania unijne dotyczące bezpieczeństwa, zdrowia oraz ochrony środowiska. W ramach regulacji Unii Europejskiej, każdy produkt, który nosi ten znak, przeszedł odpowiednie procedury oceny zgodności, co zazwyczaj obejmuje testy i analizy wykonane przez producenta lub uprawnione jednostki notyfikowane. Przykładem mogą być urządzenia elektryczne, które muszą spełniać normy bezpieczeństwa określone w dyrektywie LVD (Low Voltage Directive) oraz EMC (Electromagnetic Compatibility Directive). Zastosowanie oznakowania CE nie tylko zapewnia konsumentom bezpieczeństwo użytkowania, ale również daje producentom przewagę konkurencyjną na rynku europejskim. Warto zauważyć, że oznakowanie CE jest wymagane dla szerokiej gamy produktów, w tym zabawek, urządzeń medycznych czy sprzętu ochrony osobistej, co czyni je kluczowym elementem regulacyjnym wpływającym na handel wewnętrzny w Unii Europejskiej.

Pytanie 12

Podczas zamykania systemu operacyjnego na ekranie pojawił się błąd, tak zwany bluescreen, 0x000000F3 Bug Check 0xF3 DISORDERLY_SHUTDOWN – niepowodzenie zamykania systemu, spowodowane brakiem pamięci. Błąd ten może wskazywać na

A. niewystarczający rozmiar pamięci wirtualnej.
B. uszkodzenie partycji systemowej.
C. przegrzanie procesora.
D. uruchamianie zbyt wielu aplikacji przy starcie komputera.
Błąd bluescreen o kodzie 0x000000F3 (DISORDERLY_SHUTDOWN) rzeczywiście wskazuje na problem z zamykaniem systemu operacyjnego, który jest bezpośrednio związany z brakiem dostępnej pamięci. Najczęściej wynika to z niewystarczającego rozmiaru pamięci wirtualnej, czyli tzw. pliku stronicowania (pagefile.sys) w systemach Windows. Jeżeli fizyczna pamięć RAM się wyczerpie, system próbuje korzystać z pamięci wirtualnej. Gdy jej brakuje lub jest źle skonfigurowana (za mały rozmiar pliku stronicowania), pojawia się ryzyko, że system nie zdoła zakończyć wszystkich procesów poprawnie podczas zamykania. To sytuacja, którą można dość łatwo zaobserwować np. na starszych komputerach lub przy pracy z wymagającymi aplikacjami (np. edycja wideo, maszyny wirtualne). W takich przypadkach zwiększenie rozmiaru pliku pagefile lub dodanie pamięci RAM pomaga rozwiązać problem. Z mojego doświadczenia wielu użytkowników zapomina o tym, ograniczając pagefile „dla przyspieszenia systemu”, co paradoksalnie może prowadzić do większych problemów. Dobrą praktyką jest zostawienie rozmiaru pliku stronicowania na ustawieniach automatycznych, zgodnie z zaleceniami Microsoftu, szczególnie jeśli system sam dynamicznie zarządza pamięcią. Warto też monitorować ilość dostępnej pamięci, korzystając z wbudowanych narzędzi jak Monitor Zasobów czy Menedżer zadań.

Pytanie 13

Zarządzaniem czasem procesora dla różnych zadań zajmuje się

A. cache procesora.
B. system operacyjny.
C. chipset.
D. pamięć RAM.
Przydzielanie czasu procesora nie jest zadaniem chipsetu, pamięci RAM ani cache procesora. Chipset, będący złożonym układem scalonym, pełni rolę pośrednika między procesorem a innymi komponentami systemu, ale nie zajmuje się bezpośrednim zarządzaniem czasem procesora. Pamięć RAM, z kolei, służy jako miejsce przechowywania danych i programów, które są aktualnie używane przez procesor, a nie jako mechanizm zarządzający ich przydziałem. Cache procesora, będący szybkim rodzajem pamięci, ma na celu zwiększenie wydajności poprzez przechowywanie najczęściej używanych danych, jednak nie jest odpowiedzialny za alokację czasu procesora. Powoduje to częste nieporozumienia związane z rolą tych komponentów, co może prowadzić do błędnych wniosków o ich funkcjonalności. Zrozumienie, że to system operacyjny zarządza przydzielaniem czasu procesora, jest kluczowe dla prawidłowego pojęcia architektury komputerowej. Często mylone jest również pojęcie wielozadaniowości, co prowadzi do niezrozumienia, jak system operacyjny organizuje procesy i zasoby. Przykładowo, użytkownicy mogą błędnie sądzić, że to sprzęt odpowiada za efektywność działania aplikacji, podczas gdy w rzeczywistości kluczowym elementem jest oprogramowanie, które zarządza tymi zasobami.

Pytanie 14

Program WinRaR zaprezentował okno informacyjne widoczne na ilustracji. Jakiego rodzaju licencji na program używał do tej pory użytkownik?

Ilustracja do pytania
A. Program typu Adware
B. Program typu Freeware
C. Program typu Shareware
D. Program typu Public Domain
Adware to oprogramowanie które jest rozprowadzane za darmo ale zawiera reklamy które generują przychody dla twórców. W przypadku WinRAR użytkownik nie spotyka się z reklamami a jedynie z przypomnieniem o konieczności zakupu co wyklucza tę opcję jako poprawną. Freeware jest natomiast oprogramowaniem które jest dostępne do pobrania i użytkowania w pełnej wersji bez żadnych opłat. WinRAR wymaga zakupu licencji po okresie próbnym co przeczy zasadom Freeware. Public Domain to oprogramowanie które jest w pełni wolne od praw autorskich co oznacza że można je używać modyfikować i rozpowszechniać bez ograniczeń. WinRAR nie jest w domenie publicznej ponieważ jego kod źródłowy jest zamknięty a prawa autorskie są zastrzeżone dla producenta. Użytkownicy często mogą się mylić z powodu mylących komunikatów lub niepełnego zrozumienia modelu licencyjnego ale zrozumienie tych różnic jest kluczowe dla prawidłowego rozpoznania rodzaju licencji. Poprawna interpretacja licencji Shareware wiąże się z umiejętnością identyfikacji cech takich jak ograniczenie czasowe wersji próbnej oraz konieczność zakupu licencji co jest wyraźnie zaznaczone w komunikatach WinRAR. Kluczowym błędem jest przyjęcie że darmowy dostęp przez pewien czas automatycznie klasyfikuje oprogramowanie jako Freeware co jest nieprawidłowe w przypadku WinRAR. Rozpoznanie różnic między licencjami oraz zrozumienie modelu biznesowego pozwala na dokładniejszą ocenę prawidłowości wyboru licencji.

Pytanie 15

Jakie polecenie w systemie Linux pozwala na dodanie istniejącego użytkownika nowak do grupy technikum?

A. grups -g technikum nowak
B. useradd -g technikum nowak
C. usergroup -g technikum nowak
D. usermod -g technikum nowak
Polecenie "usermod -g technikum nowak" jest poprawne, ponieważ "usermod" jest narzędziem używanym do modyfikacji kont użytkowników w systemie Linux. Opcja "-g" pozwala na przypisanie użytkownika do określonej grupy, w tym przypadku do grupy "technikum". Przykład użycia tego polecenia może wyglądać tak: jeżeli administrator chce dodać użytkownika 'nowak' do grupy 'technikum' w celu nadania mu odpowiednich uprawnień dostępu, wykonuje to polecenie. Warto również zauważyć, że przypisanie do grupy jest istotne w kontekście zarządzania dostępem do zasobów systemowych. Na przykład, użytkownik należący do grupy "technikum" może mieć dostęp do specjalnych plików lub katalogów, które są wymagane w jego pracy. Dla zachowania standardów i dobrych praktyk, zaleca się regularne przeglądanie przynależności użytkowników do grup oraz dostosowywanie ich w miarę zmieniających się potrzeb organizacji.

Pytanie 16

W topologii fizycznej w kształcie gwiazdy, wszystkie urządzenia działające w sieci są

A. podłączone do jednej magistrali
B. połączone ze sobą segmentami kabla tworząc zamknięty pierścień
C. połączone z dwoma sąsiadującymi komputerami
D. podłączone do węzła sieci
W topologii fizycznej gwiazdy, wszystkie urządzenia w sieci są podłączone do centralnego węzła, który pełni rolę koncentratora. Węzeł ten może być przełącznikiem, routerem lub innym urządzeniem sieciowym, które zarządza komunikacją między wszystkimi podłączonymi do niego urządzeniami. Taki model architektoniczny zapewnia dużą elastyczność i łatwość w dodawaniu nowych urządzeń do sieci. W przypadku awarii jednego z podłączonych urządzeń, inne nie są nią dotknięte, co znacząco zwiększa niezawodność sieci. Przykładem zastosowania topologii gwiazdy może być biuro, w którym komputery pracowników są podłączone do centralnego przełącznika, co umożliwia ich komunikację z serwerami, drukarkami czy Internetem. W kontekście dobrych praktyk, stosowanie topologii gwiazdy jest zgodne ze standardami sieciowymi, ponieważ pozwala na łatwe monitorowanie i zarządzanie ruchem sieciowym. Dzięki centralizacji zarządzania, administratorzy sieci mogą szybko identyfikować i rozwiązywać problemy, co jest kluczowe w środowisku o dużym natężeniu ruchu.

Pytanie 17

Komunikat o błędzie KB/Interface, wyświetlany na monitorze komputera podczas BIOS POST firmy AMI, wskazuje na problem

A. pamięci GRAM
B. baterii CMOS
C. sterownika klawiatury
D. rozdzielczości karty graficznej
Ten komunikat KB/Interface error, który widzisz na ekranie, to sygnał, że coś jest nie tak z klawiaturą. Kiedy uruchamiasz komputer, BIOS robi parę testów, żeby sprawdzić, czy klawiatura działa i jest dobrze podłączona. Jak jej nie znajdzie, to pojawia się ten błąd. To może być spowodowane różnymi rzeczami, na przykład uszkodzonym kablem, złym portem USB albo samą klawiaturą. Klawiatura jest super ważna, bo bez niej nie da się korzystać z komputera i przejść dalej, więc trzeba to naprawić. Na początek warto sprawdzić, czy kabel jest dobrze wpięty, a potem spróbować innego portu USB lub użyć innej klawiatury, żeby sprawdzić, czy to nie sprzęt. Fajnie jest też pamiętać o aktualizacji BIOS-u, bo to może pomóc w lepszym rozpoznawaniu urządzeń.

Pytanie 18

Jakość skanowania można poprawić poprzez zmianę

A. rozmiaru wydruku
B. rozdzielczości
C. wielkości skanowanego dokumentu
D. typ formatu pliku wejściowego
Poprawa jakości skanowania poprzez zmianę rozdzielczości jest kluczowym aspektem, który bezpośrednio wpływa na detale i klarowność skanowanych dokumentów. Rozdzielczość skanowania, mierzona w punktach na cal (dpi), określa liczbę szczegółów, które skanowane urządzenie jest w stanie zarejestrować. Wyższa rozdzielczość pozwala na uchwycenie mniejszych detali, co jest szczególnie ważne w skanowaniu dokumentów tekstowych, zdjęć czy rysunków. Przykładowo, skanowanie dokumentu w rozdzielczości 300 dpi zapewnia odpowiednią jakość dla większości zastosowań biurowych, podczas gdy skanowanie archiwalnych fotografii lub szczegółowych rysunków technicznych może wymagać wartości powyżej 600 dpi. Warto również pamiętać, że wyższa rozdzielczość skutkuje większym rozmiarem pliku, co może wymagać efektywnych metod zarządzania i przechowywania danych. Standardy branżowe wskazują na dobór rozdzielczości w zależności od celu skanowania, co podkreśla znaczenie świadomego wyboru tej wartości.

Pytanie 19

Jeśli rozdzielczość myszy wynosi 200dpi, a monitor ma rozdzielczość Full HD, to aby przesunąć kursor wzdłuż ekranu, należy przesuń mysz o

A. 1080px
B. 480i
C. około 35 cm
D. około 25cm
Odpowiedź "około 25cm" jest na pewno trafna. Przy rozdzielczości 200dpi, jeśli przesuwasz kursor na ekranie o 1920 pikseli (czyli to szerokość monitora Full HD), to myszka musi się przesunąć właśnie o jakieś 25cm. To dlatego, że 200dpi to oznacza, że na każdy cal jest 200 punktów, a w przeliczeniu na piksele wychodzi właśnie tak. Można to obliczyć używając wzoru: liczba pikseli dzielona przez dpi, a potem pomnożyć przez 2.54. W naszym przypadku: 1920 podzielić przez 200, a potem pomnożyć przez 2.54, co daje jakieś 24.5 cm. A wiesz, że znajomość tej rozdzielczości jest mega ważna? Szczególnie w projektowaniu interfejsów i ergonomii pracy. Wysoka rozdzielczość myszy to klucz do lepszej precyzji, co jest szczególnie przydatne w aplikacjach graficznych i grach, gdzie liczy się każdy ruch.

Pytanie 20

Industry Standard Architecture to norma magistrali, według której szerokość szyny danych wynosi

A. 64 bitów
B. 32 bitów
C. 128 bitów
D. 16 bitów
Twoja odpowiedź o 16 bitach jest na miejscu, bo odnosi się do architektury ISA, która była mega popularna w komputerach w latach 80. i 90. XX wieku. Szerokość szyny danych w ISA to właśnie 16 bitów, co oznacza, że w jednym cyklu zegara można przesłać 16 bitów informacji. To ograniczenie miało spory wpływ na to, jak wydajne były procesory oraz ile danych dało się przetwarzać naraz. Na przykład, komputery działające na tej architekturze mogły obsługiwać do 64 KB pamięci RAM, co było standardem dla większości aplikacji w tamtym czasie. Fajnie jest znać takie standardy jak ISA, bo pokazują, jak rozwijały się kolejne architektury, jak PCI, które miały już 32 i 64 bity, a to znacznie podniosło wydajność komputerów.

Pytanie 21

Wskaż interfejsy płyty głównej widoczne na rysunku.

Ilustracja do pytania
A. 1 x RJ45, 2 x USB 2.0, 2 x USB 3.0, 1 x eSATA, 1 x Line Out, 1 x Microfon In, 1 x DVI-D, 1 x HDMI
B. 1 x RJ45, 4 x USB 3.0, 1 x SATA, 1 x Line Out, 1 x Microfon In, 1 x DVI-I, 1 x DP
C. 1 x RJ45, 4 x USB 2.0, 1.1, 1 x eSATA, 1 x Line Out, 1 x Microfon In, 1 x DVI-A, 1 x HDMI
D. 1 x RJ45, 2 x USB 2.0, 2 x USB 3.0, 1 x eSATA, 1 x Line Out, 1 x Microfon In, 1 x DVI-I, 1 x HDMI
Wybrałeś zestaw interfejsów, który faktycznie odpowiada temu, co widać na tym panelu płyty głównej. Zacznijmy od DVI-I – to port mieszany, pozwalający na przesyłanie sygnału cyfrowego i analogowego, co jest dość uniwersalne, bo można podłączyć zarówno nowoczesne monitory, jak i starsze. HDMI to obecnie standard wideo, praktycznie wszędzie od monitorów po telewizory, daje cyfrowy obraz i dźwięk. RJ45 to oczywiście sieciówka, czyli Ethernet – niezawodna metoda połączenia z internetem czy siecią lokalną. Dalej mamy dwa typy USB: 2.0 (często czarne lub białe) i 3.0 (najczęściej niebieskie), co pozwala podpiąć praktycznie wszystko – od myszek, przez pendrive’y, po szybkie dyski zewnętrzne. eSATA to port do podłączania szybkich dysków zewnętrznych, dziś trochę rzadziej spotykany, ale wciąż użyteczny w profesjonalnych zastosowaniach, np. do backupów. No i złącza audio – Line Out (zielony) i Microfon In (różowy) – totalny klasyk do podpięcia słuchawek i mikrofonu. Moim zdaniem, taki zestaw daje sporo elastyczności, pozwala na szybkie podpięcie różnych urządzeń bez kombinowania z przejściówkami. Warto znać różnice między DVI-I, DVI-D i DVI-A, bo to często wprowadza w błąd – I to mixed (digital+analog), D to tylko digital, A tylko analog. W praktyce, jeśli ktoś pracuje w serwisie, takie szczegóły są kluczowe, bo dobierając odpowiedni kabel można uniknąć wielu problemów z kompatybilnością wyświetlaczy czy urządzeń. Rynek nowych płyt głównych coraz częściej pomija stare porty (VGA, PS/2), ale DVI i HDMI to nadal standardy. Warto też mieć świadomość, że eSATA, choć powoli wychodzi z użycia na rzecz USB 3.1/USB-C i NVMe, nadal bywa spotykany w bardziej zaawansowanych konfiguracjach serwerowych lub stacjach roboczych.

Pytanie 22

Urządzenie pokazane na ilustracji jest przeznaczone do

Ilustracja do pytania
A. odczytywania kodów POST z płyty głównej
B. zmierzenia wartości napięcia dostarczanego przez zasilacz komputerowy
C. organizacji przewodów wewnątrz jednostki centralnej
D. sprawdzania długości przewodów sieciowych
Multimetr to narzędzie szeroko stosowane w elektronice i elektrotechnice do pomiaru różnych parametrów elektrycznych w tym napięcia prądu przemiennego i stałego. W kontekście zasilaczy komputerowych multimetr jest kluczowy do oceny czy napięcia dostarczane do komponentów komputera mieszczą się w zalecanych zakresach. Przykładowo zasilacze komputerowe ATX mają specyficzne linie napięciowe takie jak 3.3V 5V i 12V które muszą być utrzymywane w ramach określonych tolerancji aby zapewnić stabilne i niezawodne działanie systemu. Używając multimetru technik może łatwo zmierzyć napięcie na złączu zasilacza wychodzącym do płyty głównej lub innych komponentów. To pozwala na szybkie wykrycie nieprawidłowości takich jak spadek napięcia który mógłby wskazywać na uszkodzenie zasilacza lub przeciążenie linii. Dobre praktyki obejmują regularne sprawdzanie napięć zwłaszcza w systemach o wysokiej wydajności gdzie stabilne napięcie ma kluczowe znaczenie dla długowieczności i wydajności komponentów.

Pytanie 23

Czym jest kopia różnicowa?

A. kopiowaniem jedynie tych plików, które zostały stworzone lub zmodyfikowane od momentu wykonania ostatniej kopii pełnej
B. kopiowaniem wyłącznie plików, które zostały zmienione od utworzenia ostatniej kopii pełnej
C. kopiowaniem tylko plików, które powstały od ostatniej kopii pełnej
D. kopiowaniem jedynie tej części plików, która została dodana od momentu stworzenia ostatniej kopii pełnej
Wybór niewłaściwej odpowiedzi na temat kopii różnicowej może wynikać z nieporozumienia dotyczącego tego, jakie dane są faktycznie kopiowane. Odpowiedzi wskazujące jedynie na pliki utworzone lub zmienione, ale w węższym zakresie, jak tylko pliki utworzone lub tylko zmienione, są nieprawidłowe, ponieważ ignorują istotny aspekt działania kopii różnicowej, który opiera się na pełnej ocenie stanu plików od ostatniej kopii pełnej. Warto zrozumieć, że kopia różnicowa nie jest ani kopią pełną, ani kopią inkrementalną, ale stanowi połączenie obu tych metod, co czyni ją najbardziej efektywną w wielu scenariuszach. Ponadto, odpowiedź sugerująca kopiowanie tylko części plików, które zostały dopisane, wprowadza w błąd, ponieważ kopia różnicowa nie koncentruje się na fragmentach plików, lecz na całych plikach, które zostały zmodyfikowane. Tego rodzaju myślenie może prowadzić do błędnych praktyk przy tworzeniu strategii tworzenia kopii zapasowych, co z kolei może wpłynąć na zdolność organizacji do przywracania danych w przypadku awarii. Zrozumienie tych koncepcji jest kluczowe, aby skutecznie zarządzać danymi i minimalizować ryzyko utraty informacji.

Pytanie 24

W cenniku usług komputerowych znajdują się przedstawione niżej zapisy. Ile będzie wynosił koszt dojazdu serwisanta do klienta mieszkającego poza miastem, w odległości 15 km od siedziby firmy?

Dojazd do klienta na terenie miasta - 25 zł netto
Dojazd do klienta poza miastem - 2 zł netto za każdy km odległości od siedziby firmy liczony w obie strony.

A. 30 zł + VAT
B. 60 zł + VAT
C. 30 zł
D. 25 zł + 2 zł za każdy kilometr od siedziby firmy poza miastem
Koszt dojazdu serwisanta do klienta mieszkającego poza miastem oblicza się na podstawie stawki 2 zł za każdy kilometr w obie strony. W przypadku odległości 15 km od siedziby firmy, całkowita odległość do pokonania wynosi 30 km (15 km w jedną stronę i 15 km w drugą stronę). Dlatego koszt dojazdu wyniesie 30 km x 2 zł/km = 60 zł. Dodatkowo, zgodnie z przepisami podatkowymi, na usługi serwisowe dolicza się VAT, co czyni całkowity koszt 60 zł + VAT. Przykładem zastosowania tej zasady może być sytuacja, w której firma świadczy usługi serwisowe i musi określić ceny, co pozwala na precyzyjne ustalanie kosztów dla klientów, zgodne z ich lokalizacją. Warto również zwrócić uwagę, że takie podejście jest zgodne z dobrymi praktykami branżowymi, które zalecają jasne określenie kosztów usług i transparentność w komunikacji z klientami.

Pytanie 25

Liczba heksadecymalna 1E2F(16) w systemie oktalnym jest przedstawiana jako

A. 17057
B. 7727
C. 7277
D. 74274
Aby zrozumieć, dlaczego liczba heksadecymalna 1E2F(16) w systemie oktalnym to 17057, należy najpierw dokonać konwersji między systemami liczbowymi. W systemie heksadecymalnym 1E2F oznacza: 1*(16^3) + 14*(16^2) + 2*(16^1) + 15*(16^0), co daje 1*4096 + 14*256 + 2*16 + 15*1 = 4096 + 3584 + 32 + 15 = 7715 w systemie dziesiętnym. Następnie, tę wartość dziesiętną przekształcamy na system oktalny. Dzielimy 7715 przez 8, co daje 964 z resztą 3. Kontynuując, dzielimy 964 przez 8, co daje 120 z resztą 4. Dzieląc 120 przez 8, otrzymujemy 15 z resztą 0, a 15 dzielone przez 8 to 1 z resztą 7. Kończąc, przekształcamy liczby w porządku odwrotnym, co prowadzi do 17057 w systemie oktalnym. Zrozumienie konwersji między systemami liczbowymi jest kluczowe w programowaniu oraz w projektach inżynieryjnych, gdzie różne systemy numeryczne są często stosowane, a ich prawidłowe przekształcenie jest niezbędne do efektywnego zarządzania danymi.

Pytanie 26

Jakie urządzenie służy do połączenia 6 komputerów w ramach sieci lokalnej?

A. transceiver.
B. serwer.
C. przełącznik.
D. most.
Przełącznik, znany również jako switch, to urządzenie sieciowe, które odgrywa kluczową rolę w tworzeniu lokalnych sieci komputerowych (LAN). Jego główną funkcją jest przekazywanie danych między różnymi urządzeniami podłączonymi do tej samej sieci. Przełączniki działają na warstwie drugiej modelu OSI (warstwa łącza danych), co oznacza, że używają adresów MAC do przesyłania ramek danych. Dzięki temu mogą one efektywnie kierować ruch sieciowy, minimalizując kolizje i optymalizując przepustowość. W praktyce, w sieci lokalnej można podłączyć wiele urządzeń, takich jak komputery, drukarki czy serwery. Zastosowanie przełączników umożliwia stworzenie bardziej zorganizowanej i wydajnej infrastruktury, co jest niezbędne w biurach czy w środowiskach akademickich. Warto dodać, że nowoczesne przełączniki oferują dodatkowe funkcje, takie jak VLAN (Virtual Local Area Network), co pozwala na segmentację ruchu sieciowego oraz zwiększenie bezpieczeństwa i wydajności. W kontekście standardów, przełączniki Ethernet są powszechnie używane i zgodne z normami IEEE 802.3, co zapewnia ich szeroką interoperacyjność w różnych środowiskach sieciowych.

Pytanie 27

Złącze zasilacza ATX12V jest przeznaczone do zasilania

A. procesora
B. urządzeń SATA
C. karty graficznej PCI-e 3.0
D. stacji dyskietek
Złącze zasilacza ATX12V, znane również jako złącze 4-pinowe lub 8-pinowe (w zależności od wersji), jest dedykowane do zasilania procesora w komputerach stacjonarnych. Jego głównym zadaniem jest dostarczenie stabilnego i wysokiego napięcia, które jest niezbędne do prawidłowego działania jednostki centralnej. W zależności od modelu płyty głównej, złącze to może mieć różne konfiguracje, ale zawsze zawiera przewody z napięciem +12V, które są kluczowe dla zasilania procesora. Współczesne procesory wymagają coraz więcej energii, co czyni to złącze kluczowym elementem w budowie wydajnych systemów komputerowych. Przykładem może być sytuacja, gdy użytkownik montuje nową płytę główną z procesorem obsługującym wiele rdzeni, gdzie odpowiednie zasilanie jest niezbędne dla stabilności systemu, zwłaszcza podczas intensywnych obliczeń czy gier. Zgodnie z normami ATX, złącze to powinno być solidnie podłączone, aby zminimalizować ryzyko problemów z zasilaniem, takich jak spadki napięcia czy niestabilność systemu.

Pytanie 28

Na diagramie okablowania strukturalnego przy jednym z komponentów znajduje się oznaczenie MDF. Z którym punktem dystrybucji jest powiązany ten komponent?

A. Kampusowym
B. Budynkowym
C. Pośrednim
D. Głównym
MDF, czyli Main Distribution Frame, jest kluczowym punktem w sieci okablowania strukturalnego, pełniącym rolę głównego węzła dystrybucyjnego. Funkcjonuje jako centralny punkt, w którym łączą się różnego rodzaju media i sygnały z różnych źródeł. Umożliwia to efektywne zarządzanie i dystrybucję sygnałów do poszczególnych rozdzielni budynkowych oraz do użytkowników końcowych. Przykładem praktycznego zastosowania MDF jest jego obecność w dużych biurowcach czy kampusach akademickich, gdzie z jednego punktu dystrybucyjnego rozdzielane są sygnały do różnych pomieszczeń. Dzięki temu możliwe jest nie tylko uporządkowanie infrastruktury, ale także ułatwienie konserwacji i rozbudowy sieci w przyszłości. Według standardów EIA/TIA-568, MDF powinien być zlokalizowany w centralnym miejscu, aby minimalizować długość kabli oraz poprawić jakość sygnału, co jest istotne w kontekście wysokiej wydajności komunikacyjnej.

Pytanie 29

Użytkownik systemu Linux, który pragnie usunąć konto innego użytkownika wraz z jego katalogiem domowym, powinien wykonać polecenie

A. sudo userdel nazwa_użytkownika
B. userdel -d nazwa_użytkownika
C. userdel nazwa_użytkownika
D. sudo userdel -r nazwa_użytkownika
Odpowiedź 'sudo userdel -r nazwa_użytkownika' jest jak najbardziej na miejscu. Używasz polecenia 'userdel' z przełącznikiem '-r', co pozwala na usunięcie konta użytkownika oraz wszystkich jego plików w katalogu domowym. To ważne, bo bez 'sudo' nie dałbyś rady tego zrobić, a standardowy użytkownik nie ma odpowiednich uprawnień do usuwania kont innych ludzi. W przypadku systemów Unix/Linux ważne jest, żeby do takich operacji mieć odpowiednie prawa administracyjne. To polecenie może się przydać, gdy na przykład administrator musi wyczyścić konto kogoś, kto już nie pracuje w firmie albo gdy konto było używane do nieautoryzowanego dostępu. Dobrze też pamiętać o zrobieniu kopii zapasowej danych przed usunięciem konta, żeby nic ważnego nie przepadło. Dodatkowo, 'userdel' super się sprawdza w skryptach, więc może być naprawdę pomocne w codziennej pracy administratora.

Pytanie 30

Aktualizacja systemów operacyjnych to proces, którego głównym zadaniem jest

A. zmniejszenia fragmentacji danych.
B. instalacja nowych aplikacji użytkowych.
C. naprawa luk systemowych, które zmniejszają poziom bezpieczeństwa systemu.
D. obniżenie bezpieczeństwa danych użytkownika.
Aktualizacja systemów operacyjnych to coś, czego nie można lekceważyć, szczególnie w dzisiejszych czasach, gdzie zagrożenia cybernetyczne pojawiają się praktycznie codziennie. Główne zadanie aktualizacji to właśnie łatanie luk bezpieczeństwa, które mogą być wykorzystane przez złośliwe oprogramowanie lub atakujących. Producenci systemów regularnie analizują zgłoszenia dotyczące błędów i podatności, reagując szybko poprzez wydawanie tzw. „łatek bezpieczeństwa”. Moim zdaniem warto pamiętać, że nawet najlepszy system bez aktualizacji staje się z czasem ryzykowny – to trochę jak zostawianie otwartego okna w domu, licząc, że nikt nie zauważy. Przykład z życia: wyobraź sobie, że masz Windowsa 10 i przez kilka miesięcy ignorujesz aktualizacje – w tym czasie cyberprzestępcy mogą już znać sposoby na obejście zabezpieczeń, które Microsoft już dawno naprawił, tylko Ty nie pobrałeś tej poprawki. W branży IT uznaje się, że regularne aktualizacje to podstawa tzw. „hardeningu” systemów, czyli wzmacniania ich odporności na ataki. Dodatkowo, aktualizacje czasem wprowadzają inne udoskonalenia, ale to właśnie eliminacja podatności jest kluczowa z punktu widzenia bezpieczeństwa danych i zgodności z normami, np. RODO czy ISO/IEC 27001. Z mojego doświadczenia warto także automatyzować ten proces, żeby nie zostawiać niczego przypadkowi.

Pytanie 31

Za pomocą przedstawionego urządzenia można przeprowadzić diagnostykę działania

Ilustracja do pytania
A. pamięci RAM.
B. zasilacza ATX.
C. interfejsu SATA.
D. modułu DAC karty graficznej.
To urządzenie to klasyczny multimetr cyfrowy, który w zasadzie jest jednym z podstawowych narzędzi każdego technika czy elektronika. No i właśnie, multimetr pozwala na pomiar napięcia, prądu, rezystancji, a niekiedy też pojemności kondensatorów czy częstotliwości. W praktyce używa się go najczęściej do diagnostyki zasilaczy ATX, bo potrafimy nim sprawdzić czy napięcia na poszczególnych liniach (np. +12V, +5V, +3,3V) są zgodne ze specyfikacją. Standardy ATX bardzo precyzyjnie określają dopuszczalne odchyłki napięć – jeśli coś jest nie tak, komputer może się dziwnie zachowywać albo w ogóle nie wstać. W serwisie komputerowym sprawdzenie napięć zasilacza to jedna z pierwszych czynności przy diagnozie problemów sprzętowych. Osobiście uważam, że umiejętność właściwego używania multimetru to coś, co powinien opanować każdy, kto grzebie przy komputerach. Dodatkowo, z multimetrem można wykryć uszkodzone przewody, bezpieczniki czy nawet proste zwarcia. Oczywiście, są inne specjalistyczne testery zasilaczy ATX, ale multimetr jest uniwersalny i bardzo przydatny także do innych zastosowań elektrycznych czy elektronicznych. To bardzo solidna podstawa do nauki praktycznej elektroniki.

Pytanie 32

Która funkcja przełącznika zarządzalnego umożliwia kontrolę przepustowości każdego z wbudowanych portów?

A. Bandwidth control.
B. Link aggregation.
C. Port Mirroring.
D. IP Security.
W tym pytaniu łatwo się pomylić, bo wszystkie wymienione funkcje faktycznie występują w przełącznikach zarządzalnych, ale pełnią zupełnie inne role niż kontrola przepustowości pojedynczych portów. Dobrym podejściem jest zawsze zadać sobie pytanie: czy ta funkcja realnie ogranicza lub przydziela pasmo na danym porcie, czy raczej robi coś „obok” tego tematu. IP Security kojarzy się z bezpieczeństwem i często z IPsec, więc intuicyjnie można pomyśleć, że skoro coś jest związane z bezpieczeństwem, to może też kontrolować ruch. W praktyce IPsec dotyczy szyfrowania, uwierzytelniania i integralności pakietów IP, głównie na routerach i firewallach, a nie precyzyjnego ustawiania limitów przepustowości na portach switcha. Nawet jeśli ruch jest szyfrowany, jego prędkość dalej trzeba kontrolować innymi mechanizmami, typowo QoS i bandwidth control. Port Mirroring to z kolei funkcja diagnostyczna. Służy do kopiowania ruchu z jednego lub kilku portów na inny port, do którego podłączony jest analizator, np. Wireshark albo sprzętowy sniffer. Używa się tego przy debugowaniu problemów w sieci, analizie bezpieczeństwa czy monitoringu wydajności. To, że ruch jest kopiowany, nie oznacza, że mamy nad nim kontrolę przepustowości. Port Mirroring niczego nie ogranicza, tylko duplikuje pakiety, co w skrajnych przypadkach może nawet zwiększyć obciążenie przełącznika. Link aggregation (LACP, port trunking) wygląda pozornie jak coś od przepustowości, bo faktycznie zwiększa łączną przepustowość między urządzeniami, łącząc kilka portów fizycznych w jeden logiczny kanał. Ale to jest skalowanie przepustowości na łączu między urządzeniami, a nie limitowanie pojedynczego portu wobec podłączonego hosta. Dobre praktyki mówią, że agregację stosuje się głównie między przełącznikami, przełącznikiem a serwerem lub macierzą, żeby uzyskać większą redundancję i sumaryczne pasmo. Nadal jednak nie masz tam mechanizmu typu „ten port maksymalnie 10 Mb/s”. Typowym błędem myślowym jest wrzucanie do jednego worka wszystkiego, co „jakoś dotyczy ruchu”: bezpieczeństwo, monitorowanie, agregacja i QoS. Tymczasem kontrola przepustowości portu to bardzo konkretna funkcjonalność, która realizuje się przez bandwidth control/rate limiting, często w ramach polityk QoS. Jeśli pytanie mówi wprost o „kontroli przepustowości każdego z wbudowanych portów”, to chodzi o możliwość ustawienia limitu pasma na poziomie pojedynczego portu, a nie o szyfrowanie, kopiowanie ruchu czy łączenie kilku portów w jeden logiczny kanał.

Pytanie 33

Wynikiem dodawania liczb \( 33_{(8)} \) oraz \( 71_{(8)} \) jest liczba

A. \( 1001100_{(2)} \)
B. \( 1010101_{(2)} \)
C. \( 1010100_{(2)} \)
D. \( 1100101_{(2)} \)
Można się tu łatwo pomylić, bo konwersje między systemami liczbowymi nie są intuicyjne na pierwszy rzut oka. Przede wszystkim, wiele osób myli konwersję bezpośrednią z systemu ósemkowego do binarnego z sumowaniem w systemie dziesiętnym. Częsty błąd polega na sprowadzeniu obu liczb do zapisu binarnego oddzielnie i dopiero potem ich dodawaniu, co nie zawsze daje poprawny rezultat bez wcześniejszego zrozumienia wartości w systemie dziesiętnym. Inny problem to nieuwzględnianie, że liczba 33₈ to 27₁₀, a 71₈ to 57₁₀, więc suma wynosi 84₁₀, a nie jak często się wydaje – 104 (co mogłoby pojawić się przy błędnej interpretacji pozycji cyfr). Dodatkowo, wybierając odpowiedzi takie jak 1010101₂ czy 1100101₂, można wpaść w pułapkę mylenia sumy z prostym łączeniem binarnych odpowiedników pojedynczych cyfr lub błędnego sumowania bitów. To pokazuje, jak ważne jest stosowanie poprawnej kolejności: konwersja do dziesiętnego, suma, konwersja do binarnego – taka sekwencja minimalizuje ryzyko pomyłki. Z branżowego punktu widzenia, to standardowy proces wykorzystywany w algorytmach konwersji i w sprzęcie komputerowym, gdzie operacje na liczbach w różnych systemach liczbowych są na porządku dziennym. Mylenie systemów prowadzi do poważnych błędów na etapie projektowania układów cyfrowych czy analizowania danych zapisanych w różnych formatach, co może wpłynąć na niezawodność systemu. Z mojego doświadczenia, regularne ćwiczenie takich zadań pozwala wyrobić automatyzmy, które są później nieocenione w pracy z kodem niskopoziomowym, analizą sygnałów czy przy pracy z protokołami komunikacyjnymi. Zachęcam do dokładniejszego prześledzenia każdego etapu konwersji, bo to naprawdę podstawa, która przyda się jeszcze nie raz – szczególnie w bardziej zaawansowanych zastosowaniach.

Pytanie 34

Jaką funkcję serwera trzeba dodać w systemach z rodziny Windows Server, aby było możliwe utworzenie nowej witryny FTP?

A. SSH
B. RRAS
C. IIS
D. DHCP
Aby utworzyć nową witrynę FTP w systemach z rodziny Windows Server, należy dodać rolę serwera IIS (Internet Information Services). IIS to zaawansowane oprogramowanie serwera webowego, które obsługuje protokół FTP oraz wiele innych funkcji związanych z hostowaniem stron internetowych. Po zainstalowaniu roli IIS, administratorzy mogą skonfigurować i zarządzać serwerem FTP, co umożliwia przesyłanie plików pomiędzy klientami a serwerem. Przykładem zastosowania tej technologii jest możliwość udostępniania zasobów dla zewnętrznych partnerów lub wewnętrznych użytkowników w firmie, co przyspiesza wymianę danych. Ponadto, IIS oferuje różnorodne opcje zabezpieczeń, takie jak autoryzacja użytkowników i szyfrowanie połączeń, co jest zgodne z najlepszymi praktykami branżowymi w zakresie ochrony danych. Warto również zauważyć, że konfiguracja FTP w IIS jest dokumentowana w oficjalnych materiałach Microsoft, co ułatwia administratorom wdrożenie oraz późniejsze zarządzanie serwerem FTP.

Pytanie 35

Protokołem umożliwiającym dostęp do sieci pakietowej o prędkości nieprzekraczającej 2 Mbit/s jest protokół

A. X.25
B. Frame Relay
C. ATM
D. VDSL
Protokół X.25 to klasyczny protokół komunikacyjny, który został zaprojektowany do obsługi sieci pakietowych. Działa w warstwie łącza danych oraz warstwie sieci w modelu OSI. Jego maksymalna prędkość transmisji nie przekracza 2 Mbit/s, co czyni go odpowiednim wyborem w kontekście ograniczeń prędkości w niektórych aplikacjach, zwłaszcza w usługach telekomunikacyjnych. X.25 był szeroko stosowany w latach 70. i 80. XX wieku, a także w systemach bankowych oraz w usługach punkt-punkt. Dzięki swojej zdolności do zapewnienia niezawodności i kontroli błędów, X.25 stał się podstawą dla wielu protokołów wyższej warstwy, które wykorzystywały jego mechanizmy do obsługi komunikacji. W kontekście współczesnych zastosowań, X.25 może być używany w połączeniach, gdzie niezawodność i integralność danych są kluczowe, mimo jego niższego limitu prędkości w porównaniu do nowocześniejszych protokołów.

Pytanie 36

Które złącze w karcie graficznej nie stanowi interfejsu cyfrowego?

A. Display Port
B. HDMI
C. D-SUB 15pin
D. DVI-D
D-SUB 15pin, znany również jako VGA (Video Graphics Array), to analogowe złącze, które zostało wprowadzone w 1987 roku. W przeciwieństwie do złączy cyfrowych, takich jak DVI-D, DisplayPort czy HDMI, D-SUB przesyła sygnał w postaci analogowej. Oznacza to, że sygnał wideo jest przesyłany jako zmieniające się wartości napięcia, co może prowadzić do degradacji jakości obrazu na większych odległościach. Mimo to, D-SUB wciąż jest używane w wielu starszych monitorach i projektorach, a także w zastosowaniach, gdzie wysoka rozdzielczość nie jest kluczowa. W przypadku nowszych technologii, które wymagają wyższej jakości obrazu i lepszej wydajności, stosuje się złącza cyfrowe. Przykłady zastosowania D-SUB obejmują starsze komputery i monitory, które nie obsługują nowszych interfejsów cyfrowych. Dobrą praktyką w branży jest unikanie użycia złącza D-SUB w nowoczesnych instalacjach wideo, gdzie preferowane są interfejsy cyfrowe, ze względu na ich wyższą jakość sygnału i większą odporność na zakłócenia.

Pytanie 37

Na podstawie filmu wskaż z ilu modułów składa się zainstalowana w komputerze pamięć RAM oraz jaką ma pojemność.

A. 1 modułu 16 GB.
B. 1 modułu 32 GB.
C. 2 modułów, każdy po 16 GB.
D. 2 modułów, każdy po 8 GB.
Poprawnie wskazana została konfiguracja pamięci RAM: w komputerze zamontowane są 2 moduły, każdy o pojemności 16 GB, co razem daje 32 GB RAM. Na filmie zwykle widać dwa fizyczne moduły w slotach DIMM na płycie głównej – to są takie długie wąskie kości, wsuwane w gniazda obok procesora. Liczbę modułów określamy właśnie po liczbie tych fizycznych kości, a pojemność pojedynczego modułu odczytujemy z naklejki na pamięci, z opisu w BIOS/UEFI albo z programów diagnostycznych typu CPU‑Z, HWiNFO czy Speccy. W praktyce stosowanie dwóch modułów po 16 GB jest bardzo sensowne, bo pozwala uruchomić tryb dual channel. Płyta główna wtedy może równolegle obsługiwać oba kanały pamięci, co realnie zwiększa przepustowość RAM i poprawia wydajność w grach, programach graficznych, maszynach wirtualnych czy przy pracy z dużymi plikami. Z mojego doświadczenia lepiej mieć dwie takie same kości niż jedną dużą, bo to jest po prostu zgodne z zaleceniami producentów płyt głównych i praktyką serwisową. Do tego 2×16 GB to obecnie bardzo rozsądna konfiguracja pod Windows 10/11 i typowe zastosowania profesjonalne: obróbka wideo, programowanie, CAD, wirtualizacja. Warto też pamiętać, że moduły powinny mieć te same parametry: częstotliwość (np. 3200 MHz), opóźnienia (CL) oraz najlepiej ten sam model i producenta. Taka konfiguracja minimalizuje ryzyko problemów ze stabilnością i ułatwia poprawne działanie profili XMP/DOCP. W serwisie i przy montażu zawsze zwraca się uwagę, żeby moduły były w odpowiednich slotach (zwykle naprzemiennie, np. A2 i B2), bo to bezpośrednio wpływa na tryb pracy pamięci i osiąganą wydajność.

Pytanie 38

W ramach zalecanych działań konserwacyjnych użytkownicy dysków SSD powinni unikać wykonywania

A. systematycznego sprawdzania dysku programem antywirusowym
B. czyszczenia wnętrza jednostki centralnej z kurzu
C. systematycznych kopii zapasowych danych
D. defragmentacji dysku
Defragmentacja dysku jest procesem, który ma na celu uporządkowanie fragmentów danych na tradycyjnych dyskach HDD, aby poprawić ich wydajność. Dyski SSD działają jednak na zupełnie innej zasadzie. W odróżnieniu od HDD, które wykorzystują ruchome części do odczytu i zapisu danych, SSD korzystają z pamięci flash, co oznacza, że dostęp do danych jest bardzo szybki, niezależnie od ich fizycznego rozmieszczenia na nośniku. Proces defragmentacji, który w przypadku HDD może przyspieszyć dostęp do danych, w przypadku SSD nie tylko nie przynosi korzyści, ale może również prowadzić do przedwczesnego zużycia komórek pamięci. Ponieważ SSD mają ograniczoną liczbę cykli zapisu i kasowania, narażanie ich na dodatkowe operacje zapisu, jakimi są działania defragmentacyjne, jest niewskazane. Zamiast tego, użytkownicy SSD powinni skupić się na regularnym aktualizowaniu oprogramowania systemowego oraz korzystaniu z technologii TRIM, które pozwala na lepsze zarządzanie przestrzenią pamięci. Dobre praktyki zarządzania dyskami SSD obejmują również monitorowanie ich stanu za pomocą odpowiednich narzędzi diagnostycznych, co pozwala na wczesne wykrycie potencjalnych problemów.

Pytanie 39

Liczba 10011001100 zaprezentowana w systemie heksadecymalnym ma formę

A. EF4
B. 998
C. 2E4
D. 4CC
Odpowiedź 4CC jest prawidłowa, ponieważ liczba binarna 10011001100 reprezentuje wartość dziesiętną 1236. Aby skonwertować ją na zapis heksadecymalny, najpierw grupujemy bity w zestawy po cztery, zaczynając od prawej strony. W tym przypadku grupujemy 0010 0110 0110 00, co daje nam dodatkowo zera z lewej strony, aby uzyskać pełne grupy: 0001 0010 0110 1100. Następnie przekształcamy każdą grupę na wartość heksadecymalną: 0001 to 1, 0010 to 2, 0110 to 6, a 1100 to C. Łącząc te wartości, uzyskujemy 4CC. Praktycznym zastosowaniem konwersji binarno-heksadecymalnej jest programowanie systemów wbudowanych, gdzie efektywne zarządzanie pamięcią i zasobami wymaga szybkiego i czytelnego przedstawienia danych. Heksadecymalny format jest powszechnie stosowany w systemach komputerowych, przykładowo w adresowaniu pamięci oraz w reprezentacji kolorów w grafice komputerowej, co czyni znajomość konwersji kluczową umiejętnością inżynierów oprogramowania i specjalistów IT.

Pytanie 40

Na ilustracji pokazano część efektu działania programu przeznaczonego do testowania sieci. Sugeruje to użycie polecenia diagnostycznego w sieci

TCP    192.168.0.13:51614    bud02s23-in-f8:https       ESTABLISHED
TCP    192.168.0.13:51615    edge-star-mini-shv-01-ams3:https ESTABLISHED
TCP    192.168.0.13:51617    93.184.220.29:http         ESTABLISHED
TCP    192.168.0.13:51619    93.184.220.29:http         ESTABLISHED
TCP    192.168.0.13:51620    93.184.220.29:http         TIME_WAIT
TCP    192.168.0.13:51621    bud02s23-in-f206:https     TIME_WAIT
TCP    192.168.0.13:51622    xx-fbcdn-shv-01-ams3:https ESTABLISHED
TCP    192.168.0.13:51623    108.161.188.192:https      ESTABLISHED
TCP    192.168.0.13:51626    23.111.9.32:https          TIME_WAIT
TCP    192.168.0.13:51628    lg-in-f155:https           ESTABLISHED
TCP    192.168.0.13:51629    waw02s06-in-f68:https      ESTABLISHED
A. arp
B. netstat
C. tracert
D. route
Netstat jest narzędziem służącym do monitorowania połączeń sieciowych na danym urządzeniu. Wyświetla szczegółowe informacje o aktualnych połączeniach TCP/IP takich jak adresy IP lokalne i zdalne oraz stan połączeń np. ESTABLISHED czy TIME_WAIT. Jest to nieocenione narzędzie diagnostyczne w administracji siecią pozwalające na szybkie identyfikowanie problemów z połączeniami lub nieautoryzowanymi połączeniami wychodzącymi. Praktyczne zastosowanie netstat obejmuje analizę ruchu sieciowego w celu wykrywania potencjalnych ataków czy też monitorowanie połączeń otwartych przez aplikacje serwerowe. Netstat wspiera również administratorów w zarządzaniu zasobami sieciowymi zgodnie z dobrymi praktykami bezpieczeństwa informatycznego pozwalając na szybkie wykrywanie nieprawidłowości w ruchu sieciowym. Warto również zauważyć że netstat jest dostępny na różnych systemach operacyjnych co czyni go uniwersalnym narzędziem w arsenale każdego specjalisty IT. Jego stosowanie zgodne z dobrymi praktykami zaleca regularne monitorowanie logów w celu utrzymania bezpieczeństwa i stabilności sieci.