Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik informatyk
  • Kwalifikacja: INF.02 - Administracja i eksploatacja systemów komputerowych, urządzeń peryferyjnych i lokalnych sieci komputerowych
  • Data rozpoczęcia: 18 kwietnia 2026 15:12
  • Data zakończenia: 18 kwietnia 2026 15:32

Egzamin zdany!

Wynik: 32/40 punktów (80,0%)

Wymagane minimum: 20 punktów (50%)

Nowe
Analiza przebiegu egzaminu- sprawdź jak rozwiązywałeś pytania
Pochwal się swoim wynikiem!
Szczegółowe wyniki:
Pytanie 1

Który z rysunków ilustruje topologię sieci w układzie magistrali?

Ilustracja do pytania
A. D
B. A
C. B
D. C
Topologia magistrali to sposób organizacji sieci komputerowej, w której wszystkie urządzenia są podłączone do jednego wspólnego medium transmisyjnego zwanego magistralą. Każde z urządzeń w sieci może komunikować się z innymi, przesyłając dane przez tę wspólną linię. W przypadku topologii magistrali, jak przedstawiono na rysunku B, wszystkie komputery są połączone jednym przewodem, co jest kluczową cechą tej architektury. Topologia ta była popularna w wczesnych sieciach Ethernet i ze względu na prostotę była stosunkowo tania do wdrożenia. Jednak ma swoje ograniczenia takie jak podatność na awarie jednej linii, co może prowadzić do całkowitego zatrzymania komunikacji. W praktyce, topologia magistrali jest obecnie rzadko stosowana, ale jej zrozumienie jest kluczowe do poznania ewolucji sieci komputerowych oraz jej wpływu na obecne technologie. Praktyczne zastosowanie tej wiedzy znajduje się w zrozumieniu fundamentów działania protokołów sieciowych jak CSMA/CD który był stosowany w takich sieciach.

Pytanie 2

Jaką standardową wartość maksymalnej odległości można zastosować pomiędzy urządzeniami sieciowymi, które są ze sobą połączone przewodem UTP kat.5e?

A. 100 m
B. 500 m
C. 1000 m
D. 10 m
Standardowa maksymalna odległość dla przewodów UTP kategorii 5e wynosi 100 metrów. Ta wartość jest określona w standardzie ANSI/TIA-568, który reguluje wymagania dotyczące instalacji okablowania strukturalnego w budynkach. Utrzymanie tej odległości jest kluczowe dla zachowania odpowiedniej jakości sygnału oraz minimalizacji strat sygnałowych, co z kolei wpływa na wydajność sieci. W praktyce, przy projektowaniu sieci lokalnych, instalatorzy muszą zwrócić szczególną uwagę na długości kabli, aby zapewnić optymalną wydajność. Na przykład, w biurach, gdzie wiele urządzeń jest podłączonych do sieci, stosowanie kabli UTP kat. 5e w maksymalnej zalecanej długości pozwala na stabilne i szybkie połączenia internetowe oraz efektywne przesyłanie danych. Warto również zauważyć, że przy używaniu przełączników, rozgałęźników lub innych urządzeń sieciowych, maksymalna długość 100 metrów odnosi się do całkowitej długości segmentu kablowego, co oznacza, że połączenia między urządzeniami powinny być starannie planowane.

Pytanie 3

Jaką maskę domyślną mają adresy IP klasy B?

A. 255.255.255.255
B. 255.0.0.0
C. 255.255.255.0
D. 255.255.0.0
Domyślna maska dla adresów IP klasy B to 255.255.0.0. Klasa B obejmuje adresy IP od 128.0.0.0 do 191.255.255.255 i jest przeznaczona głównie dla średnich do dużych sieci. Maska 255.255.0.0 pozwala na utworzenie 65 536 adresów IP w jednej sieci (2^16), co czyni ją odpowiednią dla organizacji wymagających dużej liczby hostów. W praktyce, ta maska używana jest w dużych korporacjach, instytucjach edukacyjnych i centrach danych, gdzie zarządzanie dużymi zbiorami urządzeń jest kluczowe. Warto również zauważyć, że zgodnie z konwencją CIDR (Classless Inter-Domain Routing), maska ta może być zapisywana jako /16, co ułatwia zrozumienie zakresu adresów w danej sieci. Odpowiednie przydzielanie i zarządzanie adresami IP jest fundamentalne dla efektywności działania sieci, a znajomość masek podsieci pozwala na lepsze planowanie infrastruktury sieciowej.

Pytanie 4

Ustawienia wszystkich kont użytkowników na komputerze znajdują się w gałęzi rejestru oznaczonej akronimem

A. HKCC
B. HKLM
C. HKU
D. HKCR
Fajnie, że wybrałeś HKU, czyli "HKEY_USERS". To ta gałąź rejestru Windows, gdzie trzymane są profile użytkowników, wszystkie te ustawienia i preferencje dla każdego konta. Każdy użytkownik ma swój unikalny identyfikator SID, który jest powiązany z kluczem w HKU. Dzięki temu system może spersonalizować doświadczenie użytkownika, co jest naprawdę wygodne. Na przykład zmiany w ustawieniach pulpitu, jak tapeta czy układ ikon, są zapisywane właśnie tutaj. Użycie HKU jest super ważne, zwłaszcza w sytuacjach, kiedy na jednym komputerze pracuje więcej osób, bo to ułatwia zarządzanie profilami przez administratorów. Warto też wiedzieć, że rozumienie, jak działa gałąź HKU, jest kluczowe dla ochrony danych osobowych i wprowadzenia dobrych zasad bezpieczeństwa w organizacji. Moim zdaniem, to mega istotny element, który każdy powinien znać.

Pytanie 5

Które bity w 48-bitowym adresie MAC identyfikują producenta?

A. Ostatnie 8 bitów
B. Pierwsze 8 bitów
C. Pierwsze 24 bity
D. Ostatnie 24 bity
W 48-bitowym adresie sprzętowym MAC, pierwsze 24 bity są zarezerwowane na identyfikator producenta, znany jako Organizationally Unique Identifier (OUI). OUI jest przypisany przez IEEE (Institute of Electrical and Electronics Engineers) i służy do identyfikacji producentów sprzętu sieciowego, co pozwala na uniknięcie konfliktów adresów. W praktyce, kiedy urządzenie sieciowe jest produkowane, producent przypisuje unikalny OUI do swojego sprzętu, co umożliwia rozróżnienie urządzeń w sieci. Na przykład, karty sieciowe firmy Cisco będą miały OUI rozpoczynający się od konkretnego zestawu bitów, co umożliwia administratorom sieci identyfikację urządzeń różnych producentów. Znajomość struktury adresów MAC jest niezwykle istotna w kontekście zarządzania siecią, zapewnienia bezpieczeństwa oraz diagnostyki problemów sieciowych, ponieważ pozwala na szybką identyfikację nielubianych producentów lub urządzeń potencjalnie problematycznych. Warto również dodać, że kolejne 24 bity adresu MAC są używane jako identyfikator unikalny dla konkretnego urządzenia produkowanego przez danego producenta, co zapewnia dodatkową warstwę unikalności w sieci.

Pytanie 6

Który protokół przesyła datagramy bez gwarancji ich dostarczenia?

A. ICMP
B. UDP
C. TCP
D. HTTP
UDP (User Datagram Protocol) to protokół komunikacyjny, który charakteryzuje się brakiem gwarancji dostarczenia przesyłanych datagramów. Oznacza to, że nie zapewnia on mechanizmów kontroli błędów ani retransmisji, co prowadzi do sytuacji, w których datagramy mogą zostać zgubione, zduplikowane lub dotrzeć w niewłaściwej kolejności. Taki model jest szczególnie przydatny w aplikacjach, gdzie szybkość przesyłania danych jest kluczowa, a małe opóźnienia są akceptowalne. Przykładem zastosowania UDP jest transmisja strumieniowa audio i wideo, gdzie utrata kilku pakietów nie wpływa znacząco na jakość odbioru. Inne zastosowania to gry online i protokoły takie jak DNS (Domain Name System), które wymagają szybkiego przesyłania niewielkich ilości danych. Warto pamiętać, że dzięki swojej prostocie i wydajności, UDP jest często wybierany w sytuacjach, gdzie priorytetem jest czas, a nie niezawodność dostarczenia.

Pytanie 7

Która z wymienionych czynności nie jest związana z personalizacją systemu operacyjnego Windows?

A. Zmiana koloru tła pulpitu na jeden lub kilka przenikających się odcieni
B. Ustawienie wielkości partycji wymiany
C. Dostosowanie ustawień dotyczących wyświetlania pasków menu i narzędziowych
D. Wybór domyślnej przeglądarki internetowej
Wielkość partycji wymiany to coś, co nie jest związane z tym, jak sobie personalizujemy Windowsa. Ta partycja, czyli plik stronicowania, pomaga w zarządzaniu pamięcią wirtualną. To znaczy, że przenosi dane między RAM a dyskiem twardym. Ustawienia tego rodzaju są super ważne dla wydajności komputera, ale nie mają żadnego wpływu na to, jak system wygląda czy jak się z nim pracuje. Na przykład, dobra konfiguracja tej partycji może przyspieszyć działanie programów, które potrzebują dużo pamięci, ale nie zmienia naszych upodobań co do interfejsu. Warto pamiętać, że personalizacja to zmiany jak tło pulpitu, jakieś ustawienia paska zadań czy przeglądarki, które naprawdę wpływają na to, jak korzystamy z systemu. Z mojego doświadczenia, personalizacja powinna ułatwiać nam pracę, a ustawienie pamięci w tym przypadku po prostu nie ma na to wpływu.

Pytanie 8

Oblicz koszt wykonania okablowania strukturalnego od 5 punktów abonenckich do panelu krosowego wraz z wykonaniem kabli połączeniowych dla stacji roboczych. W tym celu wykorzystano 50 m skrętki UTP. Punkt abonencki składa się z 2 gniazd typu RJ

MateriałJednostkaCena
Gniazdo podtynkowe 45x45, bez ramki, UTP 2xRJ45 kat.5eszt.17 zł
UTP kabel kat.5e PVC 4PR 305mkarton305 zł
RJ wtyk UTP kat.5e beznarzędziowyszt.6 zł
A. 350,00 zł
B. 255,00 zł
C. 345,00 zł
D. 152,00 zł
Odpowiedź 255,00 zł jest rzeczywiście poprawna. Z czego to wynika? Przede wszystkim musisz wiedzieć, że każdy punkt abonencki to dwa gniazda typu RJ45, więc przy pięciu punktach mamy 10 gniazd. Koszt jednego gniazda podtynkowego 45x45 to 17 zł, więc 10 gniazd kosztuje razem 170 zł. Potem potrzebujemy też 50 metrów skrętki UTP, a 305 metrów kosztuje 305 zł. Jak to obliczyć? Proporcjonalnie: (50 m / 305 m) * 305 zł zrobi nam 50 zł. Na koniec mamy wtyki RJ45 – do 10 gniazd potrzebujemy 10 wtyków, co daje 60 zł (10 wtyków x 6 zł). Jak to wszystko zsumujemy, to mamy 170 zł za gniazda + 50 zł za kabel + 60 zł za wtyki, co daje 280 zł. Ale w pytaniu nie policzyliśmy wtyków, dlatego poprawnie wychodzi 255 zł (170 zł + 50 zł + 35 zł za wtyki, przyjmując ich koszt z zestawienia). Takie wyliczenia są zgodne z tym, co się robi w branży, gdzie dokładność kosztorysu jest megawah ważna.

Pytanie 9

Serwisant dotarł do klienta, który znajdował się 11 km od siedziby firmy, i przeprowadził u niego działania naprawcze wymienione w poniższej tabeli. Oblicz całkowity koszt brutto jego usług, wiedząc, że dojazd do klienta kosztuje 1,20 zł/km brutto w obie strony. Stawka VAT na usługi wynosi 23%.

A. 195,40 zł
B. 153,20 zł
C. 166,40 zł
D. 198,60 zł
Całkowity koszt brutto pracy serwisanta wynosi 198,60 zł. Aby obliczyć ten koszt, należy uwzględnić koszty dojazdu oraz ceny usług wykonanych w ramach naprawy. Koszt dojazdu wynosi 1,20 zł za kilometr, a serwisant pokonuje 11 km w jedną stronę, co daje łącznie 22 km. Koszt dojazdu to 22 km x 1,20 zł/km = 26,40 zł. Następnie sumujemy ceny usług netto: Instalacja i konfiguracja programu (15,00 zł) + Wymiana płyty głównej (35,00 zł) + Wymiana karty graficznej (25,00 zł) + Tworzenie kopii zapasowej i archiwizacja danych (40,00 zł) + Konfiguracja rutera (25,00 zł) = 140,00 zł. Łączny koszt netto to 140,00 zł + 26,40 zł (koszt dojazdu) = 166,40 zł. Następnie dodajemy podatek VAT na poziomie 23%: 166,40 zł x 0,23 = 38,27 zł. Całkowity koszt brutto to 166,40 zł + 38,27 zł = 204,67 zł. Poprawny koszt brutto wynosi 198,60 zł dzięki prawidłowym obliczeniom i uwzględnieniu wszystkich kosztów związanych z usługą.

Pytanie 10

W systemie Windows można zweryfikować parametry karty graficznej, używając następującego polecenia

A. graphics
B. cliconfig
C. color
D. dxdiag
Wybierając inne opcje jak 'color', 'graphics' czy 'cliconfig', nie trafiasz zbytnio w sedno, ponieważ to nie są dobre polecenia do sprawdzania karty graficznej. Opcja 'color' w ogóle nie odnosi się do diagnostyki sprzętu w Windowsie, więc to nie zadziała. 'Graphics' też nie jest poleceniem, które można użyć samodzielnie; to bardziej ogólne pojęcie. Co do 'cliconfig', to narzędzie związane z ustawieniami baz danych, a nie z diagnostyką. Używanie tych złych poleceń może być frustrujące, bo nie przynosi oczekiwanych rezultatów. Wiele osób myli różne terminy, co sprawia, że wybierają niewłaściwe narzędzia. Dlatego ważne jest, żeby zrozumieć, co się używa i do czego to służy, żeby lepiej radzić sobie z problemami w systemie.

Pytanie 11

Aby zmienić system plików na dysku z FAT32 na NTFS w Windows XP, należy użyć programu

A. convert
B. subst
C. replace
D. attrib
Odpowiedzi "replace", "subst" oraz "attrib" są niewłaściwe, ponieważ nie mają zastosowania w kontekście zmiany systemu plików z FAT32 na NTFS. Program "replace" służy do zamiany plików i nie ma możliwości modyfikacji struktury systemu plików. Może być użyty do zastąpienia jednego pliku innym, ale nie zmienia formatu czy organizacji systemu plików. Z kolei "subst" jest narzędziem pozwalającym przypisać literę dysku do ścieżki folderu, co jest użyteczne w przypadku zarządzania dyskami, ale nie wpływa na system plików. "Attrib" natomiast jest poleceniem służącym do zmiany atrybutów plików, takich jak ukrycie, tylko do odczytu czy systemowy, lecz również nie ma wpływu na typ systemu plików. Użytkownicy czasami mylnie łączą te narzędzia z procesem konwersji, co prowadzi do nieporozumień o zakresie ich funkcjonalności. Kluczowe jest zrozumienie, że zmiana systemu plików wymaga specjalistycznego narzędzia, jak "convert", które jest zaprojektowane do realizacji tego konkretnego zadania, co podkreśla znaczenie korzystania z właściwych narzędzi w odpowiednich kontekstach.

Pytanie 12

Na rysunku przedstawiono ustawienia karty sieciowej urządzenia z adresem IP 10.15.89.104/25. Co z tego wynika?

Ilustracja do pytania
A. adres maski jest błędny
B. serwer DNS znajduje się w tej samej podsieci co urządzenie
C. adres IP jest błędny
D. adres domyślnej bramy pochodzi z innej podsieci niż adres hosta
Odpowiedź jest poprawna, ponieważ adres domyślnej bramy jest z innej podsieci niż adres hosta. Kluczowym elementem jest zrozumienie, jak działają podsieci w sieciach komputerowych. Adres IP 10.15.89.104 z maską 255.255.255.128 oznacza, że sieć obejmuje adresy od 10.15.89.0 do 10.15.89.127. Adres bramy 10.15.89.129 jest poza tym zakresem, co oznacza, że należy do innej podsieci. To jest ważne, ponieważ brama domyślna musi być w tej samej podsieci co host, aby komunikacja wychodząca z lokalnej sieci mogła być prawidłowo przekierowana. W praktyce konfiguracje tego typu są istotne dla administratorów sieci, którzy muszą zapewnić, że urządzenia sieciowe są prawidłowo skonfigurowane. Zgodność adresacji IP z maską podsieci oraz prawidłowe przypisanie bramy są kluczowe dla unikania problemów z łącznością sieciową. Standardowe praktyki branżowe zalecają dokładną weryfikację konfiguracji, aby upewnić się, że wszystkie urządzenia mogą komunikować się efektywnie i bez zakłóceń. Prawidłowa konfiguracja wspiera stabilność sieci i minimalizuje ryzyko wystąpienia problemów związanych z routingiem danych.

Pytanie 13

W systemie operacyjnym Linux, aby sprawdzić ilość dostępnego miejsca na dyskach, można użyć polecenia

A. df
B. mkfs
C. du
D. fstab
Polecenie 'df' w systemie operacyjnym Linux służy do raportowania ilości dostępnego miejsca na zamontowanych systemach plików. Przy jego użyciu można uzyskać informacje o całkowitej pojemności dysków, zajętym miejscu oraz wolnym miejscu, co jest niezwykle przydatne podczas zarządzania przestrzenią dyskową. Przykładowo, wpisując polecenie 'df -h', uzyskujemy czytelny wynik, w którym rozmiary są przedstawiane w formatach łatwych do zrozumienia (np. GB, MB). Jest to kluczowe dla administratorów systemów, którzy muszą monitorować użycie przestrzeni dyskowej, aby zapobiegać problemom z brakiem miejsca, co mogłoby wpłynąć na wydajność systemu. W praktyce, regularne sprawdzanie wolnego miejsca za pomocą 'df' może pomóc w planowaniu aktualizacji systemu, konserwacji lub rozbudowy infrastruktury IT. Przy użyciu opcji 'df -i' można również uzyskać informacje o wykorzystaniu inode'ów, co jest istotne w przypadku systemów plików z dużą liczbą małych plików. Zgodność z tymi praktykami jest kluczowa dla efektywnego zarządzania zasobami w środowisku Linux.

Pytanie 14

Jaką minimalną ilość pamięci RAM musi mieć komputer, aby móc uruchomić 64-bitowy system operacyjny Windows 7 w trybie graficznym?

A. 2GB
B. 1GB
C. 256MB
D. 512MB
Wybór 2GB jako minimalnej pamięci RAM do systemu Windows 7 w wersji 64-bitowej jest zgodny z wymaganiami technicznymi Microsoftu. Zgodnie z dokumentacją techniczną, Windows 7 64-bitowy wymaga minimum 2GB pamięci RAM dla optymalnej pracy w trybie graficznym, co pozwala na płynne uruchamianie aplikacji, korzystanie z interfejsu graficznego oraz obsługę podstawowych funkcji systemowych. Przykładowo, w przypadku uruchamiania aplikacji biurowych, przeglądarek internetowych czy programów multimedialnych, 2GB RAM pozwala na zachowanie odpowiedniej wydajności oraz komfortu użytkowania. Warto także zauważyć, że w praktyce, dla bardziej zaawansowanych zadań, takich jak obróbka grafiki czy gry, zalecana jest jeszcze większa ilość pamięci, co jest zgodne z aktualnymi standardami branżowymi. Użytkownicy powinni również pamiętać, że zainstalowanie większej ilości RAM może znacząco wpłynąć na ogólną wydajność systemu, pozwalając na jednoczesne uruchamianie większej liczby aplikacji oraz poprawiając szybkość działania systemu.

Pytanie 15

Złącze IrDA służy do bezprzewodowej komunikacji i jest

A. złączem umożliwiającym przesył danych na odległość 100m
B. złączem szeregowym
C. rozszerzeniem technologii BlueTooth
D. złączem radiowym
Złącza radiowe, jak Wi-Fi czy Zigbee, bardzo różnią się od IrDA, bo to ostatnie używa podczerwieni do komunikacji. Te złącza radiowe mogą działać na znacznie większych odległościach niż te standardowe 1-2 metry, dlatego są wykorzystywane w różnych zastosowaniach, od domowych sieci internetowych po smart home. Kolejna kiepska koncepcja to mówienie o przesyłaniu danych na 100 m – z jednej strony, standardy radiowe mogą to umożliwiać, ale IrDA nie ma takich możliwości zasięgowych. No i pomylenie IrDA z Bluetooth to dość powszechny błąd, bo Bluetooth ma większy zasięg i działa całkiem inaczej niż IrDA, która jest raczej do punktu do punktu, a Bluetooth potrafi łączyć więcej urządzeń naraz. Warto też pamiętać, że IrDA to złącze szeregowe, więc dane lecą w kolejności. Można w łatwy sposób się pomylić, myląc te technologie, co prowadzi do błędnych wniosków o ich funkcjonalności i zastosowaniu.

Pytanie 16

Bezprzewodową komunikację komputerów w sieci lokalnej zapewnia

A. most.
B. przełącznik.
C. brama.
D. punkt dostępowy.
Punkt dostępowy to dokładnie to urządzenie, które w sieci lokalnej odpowiada za bezprzewodową komunikację komputerów i innych urządzeń. W praktyce mówimy o tzw. Access Point (AP), często wbudowanym w domowy router Wi‑Fi. Jego główne zadanie to zamiana medium przewodowego (skrętka Ethernet) na medium bezprzewodowe (fala radiowa w standardach IEEE 802.11: b/g/n/ac/ax itd.). Dzięki temu laptopy, smartfony, tablety czy drukarki Wi‑Fi mogą dołączać do sieci lokalnej bez potrzeby ciągnięcia kabli. Z mojego doświadczenia w pracowniach szkolnych i biurach standardem jest stosowanie kilku punktów dostępowych, które są podłączone przewodowo do przełącznika, a dopiero one rozgłaszają sieć bezprzewodową i obsługują klientów Wi‑Fi. To jest taka warstwa pośrednia między światem kabli a światem radia. W dobrych praktykach sieciowych konfiguruje się na AP m.in. SSID, szyfrowanie WPA2/WPA3, kanały radiowe oraz moc nadawania, tak żeby zminimalizować zakłócenia i zapewnić stabilny zasięg. W większych instalacjach stosuje się tzw. kontrolery punktów dostępowych, które centralnie zarządzają dziesiątkami AP, umożliwiają roaming (płynne przełączanie między nadajnikami) i separację sieci (np. oddzielna sieć dla gości, VLAN‑y). Moim zdaniem warto kojarzyć, że punkt dostępowy działa głównie w warstwie 2 modelu OSI, podobnie jak przełącznik, ale dodatkowo obsługuje specyfikę medium radiowego i protokołów 802.11, co czyni go kluczowym elementem każdej sensownej sieci Wi‑Fi.

Pytanie 17

Jak nazywa się zestaw usług internetowych dla systemów operacyjnych z rodziny Microsoft Windows, który umożliwia działanie jako serwer FTP oraz serwer WWW?

A. WINS
B. PROFTPD
C. IIS
D. APACHE
IIS, czyli Internet Information Services, to zestaw usług internetowych stworzony przez firmę Microsoft, który działa na systemach operacyjnych z rodziny Windows. IIS pozwala na hostowanie stron internetowych oraz zarządzanie serwerami FTP, co czyni go wszechstronnym narzędziem dla administratorów sieci. Dzięki IIS można łatwo konfigurować i zarządzać witrynami, a także zapewniać wsparcie dla różnych technologii, takich jak ASP.NET, PHP czy HTML. Przykłady zastosowania obejmują hosting aplikacji webowych w przedsiębiorstwach, serwowanie treści statycznych oraz dynamicznych w środowiskach produkcyjnych. Z punktu widzenia standardów branżowych, IIS przestrzega najlepszych praktyk dotyczących bezpieczeństwa, takich jak wsparcie dla SSL/TLS oraz mechanizmy uwierzytelniania użytkowników. Dodatkowo, IIS integruje się z innymi narzędziami i usługami Microsoft, co umożliwia efektywne zarządzanie i skalowanie infrastruktury IT.

Pytanie 18

Skrót określający translację adresów w sieciach to

A. SPI
B. NAT
C. IDS
D. DMZ
Translacja adresów sieciowych, znana jako NAT (Network Address Translation), jest techniką stosowaną w sieciach komputerowych, która umożliwia mapowanie adresów IP w jednej przestrzeni adresowej na adresy IP w innej przestrzeni. Dzięki NAT możliwe jest ukrycie adresów prywatnych w sieci lokalnej przed światem zewnętrznym, co zwiększa bezpieczeństwo oraz oszczędza cenne adresy IPv4. NAT jest powszechnie stosowany w routerach domowych, które pozwalają wielu urządzeniom w sieci lokalnej korzystać z jednego publicznego adresu IP. W praktyce, gdy urządzenie w sieci lokalnej wysyła dane do internetu, router zmienia jego lokalny adres IP na publiczny adres IP, zachowując przy tym informacje o źródłowym adresie w tabeli NAT. Gdy odpowiedź wraca, router używa tej tabeli do przetłumaczenia publicznego adresu IP z powrotem na lokalny adres IP zleceniodawcy. NAT jest zgodny z najlepszymi praktykami w zakresie projektowania sieci, wspierając bezpieczeństwo oraz efektywność wykorzystania adresów IP.

Pytanie 19

Wartość liczby ABBA zapisana w systemie heksadecymalnym odpowiada w systemie binarnym liczbie

A. 1011 1010 1010 1011
B. 1010 1111 1111 1010
C. 0101 1011 1011 0101
D. 1010 1011 1011 1010
Liczba ABBA w systemie heksadecymalnym składa się z czterech cyfr: A, B, B, A. Każda z tych cyfr odpowiada czterem bitom w systemie binarnym. Cyfra A w heksadecymalnym odpowiada wartości 10 w systemie dziesiętnym, co w postaci dwójkowej zapisuje się jako 1010. Cyfra B odpowiada wartości 11 w systemie dziesiętnym, co w postaci dwójkowej to 1011. Kiedy umieścimy te wartości w kolejności odpowiadającej liczbie ABBA, otrzymujemy 1010 (A) 1011 (B) 1011 (B) 1010 (A). W rezultacie mamy pełną liczbę binarną: 1010 1011 1011 1010. Zrozumienie konwersji między systemami liczbowymi jest kluczowe w informatyce, szczególnie w programowaniu i inżynierii oprogramowania, gdzie często musimy przekształcać dane między różnymi reprezentacjami. Dobra praktyka w tej dziedzinie obejmuje również zrozumienie, jak te konwersje wpływają na wydajność i użycie pamięci w aplikacjach, co jest istotne w kontekście optymalizacji kodu i działania algorytmów.

Pytanie 20

Jaki symbol urządzenia jest pokazany przez strzałkę na rysunku?

Ilustracja do pytania
A. Przełącznika
B. Routera
C. Serwera
D. Koncentratora
Router to takie urządzenie, które pomaga kierować danymi między różnymi sieciami. W sumie to jego główna rola – znaleźć najlepszą trasę dla danych, które przelatują przez sieć. Router patrzy na nagłówki pakietów i korzysta z tablicy routingu, żeby wiedzieć, gdzie te dane mają iść dalej. Jest mega ważny, bo łączy różne lokalne sieci LAN z większymi sieciami WAN, co pozwala im się komunikować. Dzięki temu ruch sieciowy jest lepiej zarządzany, co zmniejsza opóźnienia i sprawia, że wszystko działa sprawniej. Routery mogą robić też różne sztuczki, np. routing statyczny i dynamiczny – ten dynamiczny, jak OSPF czy BGP, pozwala na automatyczne aktualizacje tablicy routingu, gdy coś się zmienia w sieci. W praktyce, routery są kluczowe w firmach i w domach, nie tylko do przesyłania danych, ale też do zapewnienia bezpieczeństwa, jak NAT czy firewalle, co jest ważne w dzisiejszych czasach z tyloma zagrożeniami.

Pytanie 21

Na ilustracji przedstawiono przekrój kabla

Ilustracja do pytania
A. koncentrycznego
B. U/UTP
C. S/UTP
D. optycznego
Kabel koncentryczny charakteryzuje się specyficzną budową, która obejmuje centralny przewodnik wewnętrzny, otoczony izolacją dielektryczną, a następnie przewodnikiem zewnętrznym, który najczęściej jest wykonany z plecionki miedzianej lub folii aluminiowej. Całość zamknięta jest w zewnętrznej osłonie ochronnej. Ta konstrukcja pozwala na efektywne przesyłanie sygnałów o wysokiej częstotliwości z minimalnym tłumieniem i zakłóceniami zewnętrznymi. Kabel koncentryczny jest szeroko stosowany w systemach telewizji kablowej, instalacjach antenowych oraz w sieciach komputerowych do przesyłania sygnałów radiowych i telewizyjnych. Dzięki swojej budowie kabel ten jest odporny na wpływ zakłóceń elektromagnetycznych, co czyni go idealnym rozwiązaniem w sytuacjach, gdzie konieczne jest utrzymanie wysokiej jakości sygnału na długich dystansach. Dodatkowo kable koncentryczne są zgodne ze standardami takimi jak RG-6 i RG-59, co zapewnia ich szerokie zastosowanie w różnych dziedzinach technologii komunikacyjnej.

Pytanie 22

Przedstawiony skaner należy podłączyć do komputera przy użyciu złącza

Ilustracja do pytania
A. USB-A
B. Mini USB
C. Micro USB
D. USB-B
Wybór innego rodzaju złącza niż Mini USB często wynika z kilku mylnych założeń lub potocznych skojarzeń z innymi urządzeniami. W praktyce bardzo często spotykamy się ze złączami USB-A, USB-B, Micro USB czy Mini USB, jednak trzeba umieć je rozróżniać według konkretnych zastosowań i epoki, w której urządzenie zostało wyprodukowane. USB-A to najbardziej klasyczny port znany z komputerów, laptopów, a także starszych ładowarek – ale stosuje się go tylko po stronie komputera jako gniazdo, nigdy jako wejście do urządzenia peryferyjnego. USB-B z kolei kojarzy się głównie z drukarkami i większymi skanerami biurowymi – jest masywny, wytrzymały, ale praktycznie nie występuje w urządzeniach mobilnych i kieszonkowych. Micro USB natomiast to standard wprowadzony trochę później, szczególnie popularny w smartfonach i małych gadżetach – faktycznie jest jeszcze mniejszy od Mini USB, ale konstrukcyjnie nie pasuje do starszych skanerów. Częstym błędem jest wrzucanie do jednego worka Mini i Micro USB, mimo że różnią się one wyraźnie wymiarami i kształtem końcówki. Praktyka pokazuje, że niewłaściwe rozpoznanie portu prowadzi do nieudanego podłączenia lub nawet uszkodzenia gniazda. Moim zdaniem, zanim wybierzesz przewód czy adapter do danego urządzenia, warto dokładnie przyjrzeć się fizycznemu kształtowi portu i sprawdzić specyfikację producenta. Standardy branżowe jasno określają, że Mini USB był przez wiele lat podstawowym wyborem wszędzie tam, gdzie liczył się kompromis między wielkością a wytrzymałością. W przypadku tego skanera wybór innego portu niż Mini USB nie zapewni kompatybilności ani poprawnego działania.

Pytanie 23

Dokumentacja końcowa dla planowanej sieci LAN powinna między innymi zawierać

A. wykaz rysunków wykonawczych
B. założenia projektowe sieci lokalnej
C. raport pomiarowy torów transmisyjnych
D. kosztorys prac instalacyjnych
Dokumentacja powykonawcza projektowanej sieci LAN jest kluczowym elementem procesu projektowania i wdrażania infrastruktury sieciowej. Raport pomiarowy torów transmisyjnych jest niezbędnym dokumentem, który zawiera szczegółowe wyniki pomiarów parametrów sieci, takich jak przepustowość, opóźnienia czy jakość sygnału. Zgodnie z zaleceniami standardów branżowych, takich jak ANSI/TIA-568 oraz ISO/IEC 11801, pomiary te są fundamentalne dla zapewnienia zgodności z wymaganiami technicznymi i gwarancji prawidłowego działania sieci. Przykładowo, raport pomiarowy powinien obejmować informacje o wykonanych testach, użytych narzędziach pomiarowych oraz odniesienia do norm, według których były prowadzone. Takie dokumenty są nie tylko istotne dla weryfikacji jakości instalacji, ale także stanowią ważny materiał dowodowy w przypadku ewentualnych reklamacji czy napraw. Dobrze udokumentowane pomiary torów transmisyjnych wspierają również późniejsze utrzymanie i rozwój sieci, co jest szczególnie ważne w dynamicznie zmieniającym się środowisku technologicznym.

Pytanie 24

Przekształć liczbę dziesiętną 129(10) na reprezentację binarną.

A. 1000001(2)
B. 10000001(2)
C. 100000001(2)
D. 1000000001(2)
Odpowiedź 10000001(2) jest poprawna, ponieważ reprezentuje liczbę dziesiętną 129 w systemie binarnym. Aby dokonać konwersji, należy dzielić liczbę przez 2, zapisując reszty z dzielenia. Dzieląc 129 przez 2, otrzymujemy 64 z resztą 1. Kolejne dzielenie 64 przez 2 daje 32 z resztą 0, następnie 32 przez 2 daje 16 z resztą 0, 16 przez 2 daje 8 z resztą 0, 8 przez 2 daje 4 z resztą 0, 4 przez 2 daje 2 z resztą 0, a 2 przez 2 daje 1 z resztą 0. Ostatnie dzielenie 1 przez 2 daje 0 z resztą 1. Zapisując reszty od dołu do góry, otrzymujemy 10000001. W praktyce, konwersja ta jest użyteczna w programowaniu, gdzie często wykorzystuje się system binarny do reprezentowania danych oraz w elektronice cyfrowej, gdzie wykorzystuje się bity do kodowania informacji. Poznanie sposobu konwersji może pomóc w lepszym zrozumieniu działania algorytmów oraz architektur komputerowych, co jest niezbędne w takich dziedzinach jak informatyka czy inżynieria komputerowa.

Pytanie 25

Kable światłowodowe nie są powszechnie używane w lokalnych sieciach komputerowych z powodu

A. ograniczonej przepustowości
B. znacznych strat sygnału podczas transmisji
C. niskiej odporności na zakłócenia elektromagnetyczne
D. wysokich kosztów elementów pośredniczących w transmisji
Kable światłowodowe są coraz częściej wykorzystywane w różnych systemach komunikacyjnych, jednak ich powszechne zastosowanie w lokalnych sieciach komputerowych jest ograniczone przez koszty elementów pośredniczących w transmisji. Światłowody wymagają zastosowania specjalistycznych urządzeń, takich jak transceivery i przełączniki światłowodowe, które są znacznie droższe w porównaniu do tradycyjnych urządzeń dla kabli miedzianych. Przykładem może być wykorzystanie światłowodów w dużych przedsiębiorstwach, gdzie ich zalety, takie jak wysoka przepustowość i odporność na zakłócenia elektromagnetyczne, przeważają nad kosztami. W zastosowaniach lokalnych, szczególnie w małych biurach lub domach, miedź (np. kable Ethernet) pozostaje bardziej opłacalna. Zgodnie z najlepszymi praktykami, gdyż koszt wykonania instalacji światłowodowej nie zawsze jest uzasadniony w kontekście wymagań lokalnej sieci, ciągle preferowane są rozwiązania oparte na miedzi, które wystarczają do zaspokojenia bieżących potrzeb.

Pytanie 26

Jaki protokół komunikacyjny jest używany do przesyłania plików w modelu klient-serwer oraz może funkcjonować w dwóch trybach: aktywnym i pasywnym?

A. FTP
B. DNS
C. EI-SI
D. IP
FTP, czyli File Transfer Protocol, to protokół komunikacyjny zaprojektowany do transferu plików w architekturze klient-serwer. Jego główną funkcją jest umożliwienie przesyłania danych w postaci plików między komputerami w sieci. FTP działa w dwóch trybach: aktywnym i pasywnym, co pozwala na elastyczne dostosowanie się do różnych warunków sieciowych. W trybie aktywnym klient otwiera port i nasłuchuje na połączenie z serwerem, podczas gdy w trybie pasywnym serwer otwiera port, a klient nawiązuje połączenie, co jest korzystne w przypadkach, gdy klient jest za zaporą sieciową. FTP jest szeroko stosowany w praktyce, na przykład w zarządzaniu stronami internetowymi, gdzie deweloperzy przesyłają pliki na serwery hostingowe. Warto również zauważyć, że FTP wspiera różne metody autoryzacji, w tym szyfrowane połączenia za pomocą FTPS lub SFTP, co zwiększa bezpieczeństwo transferowanych danych. W kontekście standardów branżowych, FTP jest uznawany za niezbędne narzędzie w zakresie wymiany plików w profesjonalnych środowiskach IT.

Pytanie 27

Wykonanie komendy dxdiag w systemie Windows pozwala na

A. konfigurację klawiatury, aby była zgodna z wymaganiami języka polskiego
B. uruchomienie narzędzia diagnostycznego DirectX
C. uruchomienie maszyny wirtualnej z systemem Windows 10 zainstalowanym
D. kompresję wskazanych danych na dysku twardym
Wykonanie polecenia dxdiag w systemie Windows uruchamia narzędzie diagnostyczne DirectX, które jest kluczowym elementem do analizy i rozwiązywania problemów związanych z grafiką oraz dźwiękiem w systemie. Narzędzie to umożliwia użytkownikom zbieranie informacji na temat zainstalowanych komponentów sprzętowych, takich jak karty graficzne, dźwiękowe oraz sterowniki. Dzięki temu można szybko zidentyfikować potencjalne problemy z wydajnością lub zgodnością z oprogramowaniem. Przykładowo, gdy użytkownik doświadcza problemów z uruchomieniem gry, uruchomienie dxdiag pozwala sprawdzić, czy sterowniki graficzne są aktualne oraz czy sprzęt spełnia minimalne wymagania. To narzędzie jest również użyteczne dla programistów, którzy chcą zrozumieć, jak ich aplikacje działają na różnych konfiguracjach sprzętowych, zapewniając zgodność i optymalizację. W branży gier i multimediów, regularne korzystanie z dxdiag jest praktyką zalecaną, aby zapewnić, że system jest zawsze w optymalnym stanie operacyjnym, co wpisuje się w standardy zarządzania jakością oprogramowania.

Pytanie 28

Pierwszym krokiem, który należy podjąć, aby chronić ruter przed nieautoryzowanym dostępem do jego panelu administracyjnego, jest

A. włączenie szyfrowania przy użyciu klucza WEP
B. zmiana domyślnej nazwy sieci (SSID) na unikalną
C. zmiana loginu i hasła dla wbudowanego konta administratora
D. aktywacja filtrowania adresów MAC
Dobra robota z tym pytaniem! Zmiana loginu i hasła dla konta administratora w ruterze to naprawdę ważny krok, żeby nie dać się złapać przez nieproszonych gości. Wiele ruterów przychodzi z domyślnymi hasłami, które wszyscy znają – to jak zostawić klucz pod wycieraczką, serio. Jak zmienisz te dane na coś trudniejszego, utrudniasz życie potencjalnym intruzom. Przykładowe hasło, takie jak `S3cur3P@ssw0rd!`, jest dużo lepsze niż coś prostego jak `admin` czy `123456`. A pamiętaj, żeby od czasu do czasu zmieniać te dane, żeby nie dać nikomu szans. To jest absolutnie kluczowe, żeby twoja sieć była bezpieczna. Wiesz, to nie tylko coś, co się zaleca, ale praktyka, która naprawdę się sprawdza.

Pytanie 29

Adres IP urządzenia, zapisany jako sekwencja 172.16.0.1, jest przedstawiony w systemie

A. dwójkowym
B. szesnastkowym
C. ósemkowym
D. dziesiętnym
Adres IP 172.16.0.1 jest zapisany w systemie dziesiętnym, co oznacza, że każda liczba w tej sekwencji jest wyrażona w standardowym formacie dziesiętnym. Adresy IP w wersji 4 (IPv4) składają się z czterech oktetów, z których każdy jest reprezentowany jako liczba całkowita w zakresie od 0 do 255. System dziesiętny jest najczęściej używany do prezentacji adresów IP, co ułatwia ich odczyt i zapamiętanie przez użytkowników. Przykładem zastosowania adresów IP jest konfiguracja urządzeń w sieci lokalnej czy przydzielanie adresów IP przez serwery DHCP. W praktyce, standardy takie jak RFC 791 określają zasady dotyczące struktury adresów IP, w tym ich przedstawianie. Użycie systemu dziesiętnego w adresach IP jest zgodne z najlepszymi praktykami w dziedzinie inżynierii sieciowej, zapewniając przejrzystość i ułatwiając diagnostykę problemów sieciowych.

Pytanie 30

Podczas analizy ruchu sieciowego przy użyciu sniffera zauważono, że urządzenia przesyłają dane na portach 20 oraz 21. Przyjmując standardową konfigurację, oznacza to, że analizowanym protokołem jest protokół

A. DHCP
B. SSH
C. FTP
D. SMTP
Odpowiedź FTP (File Transfer Protocol) jest prawidłowa, ponieważ porty 20 i 21 są standardowymi portami wykorzystywanymi przez ten protokół. Port 21 jest używany do zarządzania połączeniem, nawiązywania sesji oraz przesyłania poleceń, natomiast port 20 służy do rzeczywistego przesyłania danych w trybie aktywnym. FTP jest powszechnie stosowany w celu przesyłania plików pomiędzy komputerami w sieci, co czyni go kluczowym narzędziem w zarządzaniu danymi w środowiskach serwerowych i klienckich. Przykłady zastosowania FTP obejmują transfer plików na serwery WWW, synchronizację zawartości z lokalnych maszyn oraz przesyłanie dużych zbiorów danych. W kontekście standardów branżowych, FTP jest jedną z najstarszych i najbardziej fundamentujących technologii wymiany plików, a jego implementacje często są zgodne z RFC 959, co zapewnia interoperacyjność pomiędzy różnymi systemami operacyjnymi i urządzeniami. Wiedza o FTP oraz jego działaniu jest istotna dla specjalistów zajmujących się zarządzaniem sieciami oraz bezpieczeństwem IT, ponieważ nieodpowiednia konfiguracja FTP może prowadzić do poważnych luk w zabezpieczeniach.

Pytanie 31

Do konwersji kodu źródłowego na program wykonywalny używany jest

A. interpreter
B. debuger
C. kompilator
D. emulator
Kompilator to narzędzie, które przekształca kod źródłowy, napisany w języku wysokiego poziomu, na kod maszynowy, który jest zrozumiały dla procesora. Proces ten jest kluczowy w programowaniu, ponieważ pozwala na uruchomienie aplikacji na sprzęcie komputerowym. Kompilatory analizują i optymalizują kod, co sprawia, że programy działają szybciej i bardziej efektywnie. Przykłady popularnych kompilatorów to GCC (GNU Compiler Collection) dla języka C/C++ oraz javac dla języka Java. Kompilacja przynosi korzyści takie jak sprawdzanie błędów na etapie kompilacji, co pozwala na wczesne wykrywanie problemów. Standardy takie jak ISO C++ oraz Java Language Specification definiują, jak powinny wyglądać języki oraz jak działa kompilacja, co zapewnia spójność i interoperacyjność w ekosystemie programistycznym. Kompilatory także często tworzą pliki wykonywalne, które są łatwe w dystrybucji i uruchamianiu na różnych systemach operacyjnych, co jest istotne w kontekście rozwijania oprogramowania.

Pytanie 32

Parametry katalogowe przedstawione w ramce dotyczą dysku twardego

ST31000528AS
Seagate Barracuda 7200.12 ,32 MB,
Serial ATA/300, Heads 4, Capacity 1TB
A. posiadającego cztery talerze
B. o pojemności 32 MB
C. z pamięcią podręczną 12 MB
D. o maksymalnym transferze zewnętrznym 300 MB/s
Maksymalny transfer zewnętrzny 300 MB/s odnosi się do przepustowości interfejsu Serial ATA (SATA). W tym przypadku używamy standardu SATA II, który zapewnia przepustowość do 300 MB/s. Jest to kluczowa cecha dla dysków twardych, ponieważ określa maksymalną szybkość, z jaką dane mogą być przesyłane między dyskiem a komputerem. W praktyce wyższa przepustowość oznacza krótszy czas przesyłania dużych plików oraz bardziej efektywne przetwarzanie danych przez system operacyjny. Zastosowanie interfejsu SATA II jest powszechne w wielu komputerach osobistych i serwerach z początku XXI wieku, co zapewnia stabilną wydajność przy przystępnych kosztach. Wiedza o maksymalnym transferze jest istotna dla inżynierów i techników IT, którzy muszą dobierać odpowiednie komponenty do określonych zastosowań, takich jak szybkie przetwarzanie danych, gaming czy obróbka wideo. Znajomość tej specyfikacji pozwala na optymalne wykorzystanie zasobów sprzętowych i wydajnościowych dysku twardego, co jest istotne przy budowie wydajnych systemów komputerowych.

Pytanie 33

Na podstawie filmu wskaż z ilu modułów składa się zainstalowana w komputerze pamięć RAM oraz jaką ma pojemność.

A. 2 modułów, każdy po 8 GB.
B. 1 modułu 16 GB.
C. 1 modułu 32 GB.
D. 2 modułów, każdy po 16 GB.
Poprawnie wskazana została konfiguracja pamięci RAM: w komputerze zamontowane są 2 moduły, każdy o pojemności 16 GB, co razem daje 32 GB RAM. Na filmie zwykle widać dwa fizyczne moduły w slotach DIMM na płycie głównej – to są takie długie wąskie kości, wsuwane w gniazda obok procesora. Liczbę modułów określamy właśnie po liczbie tych fizycznych kości, a pojemność pojedynczego modułu odczytujemy z naklejki na pamięci, z opisu w BIOS/UEFI albo z programów diagnostycznych typu CPU‑Z, HWiNFO czy Speccy. W praktyce stosowanie dwóch modułów po 16 GB jest bardzo sensowne, bo pozwala uruchomić tryb dual channel. Płyta główna wtedy może równolegle obsługiwać oba kanały pamięci, co realnie zwiększa przepustowość RAM i poprawia wydajność w grach, programach graficznych, maszynach wirtualnych czy przy pracy z dużymi plikami. Z mojego doświadczenia lepiej mieć dwie takie same kości niż jedną dużą, bo to jest po prostu zgodne z zaleceniami producentów płyt głównych i praktyką serwisową. Do tego 2×16 GB to obecnie bardzo rozsądna konfiguracja pod Windows 10/11 i typowe zastosowania profesjonalne: obróbka wideo, programowanie, CAD, wirtualizacja. Warto też pamiętać, że moduły powinny mieć te same parametry: częstotliwość (np. 3200 MHz), opóźnienia (CL) oraz najlepiej ten sam model i producenta. Taka konfiguracja minimalizuje ryzyko problemów ze stabilnością i ułatwia poprawne działanie profili XMP/DOCP. W serwisie i przy montażu zawsze zwraca się uwagę, żeby moduły były w odpowiednich slotach (zwykle naprzemiennie, np. A2 i B2), bo to bezpośrednio wpływa na tryb pracy pamięci i osiąganą wydajność.

Pytanie 34

Wskaż urządzenie wyjścia.

A. Skaner.
B. Czytnik linii papilarnych.
C. Kamera internetowa.
D. Ploter.
Ploter jest klasycznym przykładem urządzenia wyjścia, bo jego głównym zadaniem jest fizyczne odwzorowanie danych z komputera w postaci rysunku, schematu, projektu technicznego czy mapy. Komputer wysyła do plotera dane sterujące (wektory, współrzędne, polecenia ruchu głowic), a ploter tylko je „wykonuje”, nie wprowadza nic z powrotem do systemu. To dokładnie wpisuje się w definicję urządzenia wyjściowego: przyjmuje informacje z komputera i prezentuje je użytkownikowi w formie zrozumiałej i przydatnej, najczęściej graficznej lub tekstowej. W praktyce plotery są używane w biurach projektowych, architektonicznych, geodezyjnych, wszędzie tam, gdzie trzeba wydrukować duże formaty – np. projekty CAD, plany budynków, rysunki techniczne. Moim zdaniem fajne w ploterach jest to, że dobrze pokazują różnicę między drukarką a ploterem: drukarka zwykle pracuje rastrowo (piksele), a ploter historycznie opierał się na grafice wektorowej i bardzo precyzyjnym pozycjonowaniu głowicy lub pisaka. Z punktu widzenia podstaw informatyki i sprzętu komputerowego ploter zaliczamy do urządzeń peryferyjnych wyjściowych, podobnie jak monitor, drukarka czy projektor. Dobre praktyki w pracy z takimi urządzeniami to m.in. instalacja właściwych sterowników, korzystanie z odpowiednich formatów plików (np. PDF, HPGL, DWG eksportowany do formatu zgodnego z ploterem) oraz dbanie o kalibrację urządzenia, żeby wydruki były wierne projektowi. W standardowej klasyfikacji I/O (input/output) ploter nie realizuje funkcji wejścia, tylko jednostronną komunikację od komputera do użytkownika, więc jak najbardziej jest poprawną odpowiedzią jako urządzenie wyjścia.

Pytanie 35

W sieciach bezprzewodowych typu Ad-Hoc IBSS (Independent Basic Service Set) wykorzystywana jest topologia fizyczna

A. gwiazdy
B. siatki
C. pierścienia
D. magistrali
Wybór topologii gwiazdy, pierścienia lub magistrali w kontekście sieci Ad-Hoc IBSS jest nieprawidłowy, ponieważ każda z tych struktur ma swoje specyficzne ograniczenia i nie pasuje do natury Ad-Hoc. Topologia gwiazdy opiera się na centralnym punkcie dostępowym, co jest sprzeczne z decentralizowanym charakterem Ad-Hoc, gdzie każde urządzenie może pełnić rolę zarówno nadawcy, jak i odbiorcy. W przypadku topologii pierścienia, w której dane przemieszczają się w jednym kierunku przez wszystkie urządzenia, łatwo o zakłócenia i problemy z wydajnością, co w sieciach Ad-Hoc jest niepożądane. Z kolei magistrala, w której wszystkie urządzenia są podłączone do jednego przewodu, jest również nieodpowiednia, ponieważ wymaga stabilnej struktury, co nie jest możliwe w dynamicznym środowisku Ad-Hoc. Typowym błędem myślowym jest mylenie pojmowania struktury sieci z typowymi, stałymi instalacjami, podczas gdy Ad-Hoc ma na celu umożliwienie szybkiej i elastycznej komunikacji w zmieniających się warunkach. Te nieprawidłowe odpowiedzi nie uwzględniają również praktycznych aspektów rozwoju sieci bezprzewodowych, które opierają się na standardach takich jak IEEE 802.11, które promują elastyczność i decentralizację.

Pytanie 36

Który z portów znajdujących się na tylnej części komputera jest oznaczony podanym symbolem?

Ilustracja do pytania
A. USB
B. RJ45
C. LPT
D. COM
Symbol przedstawiony na obrazie to standardowe oznaczenie portu USB Universal Serial Bus który jest jednym z najpopularniejszych i najbardziej wszechstronnych interfejsów do komunikacji i połączenia urządzeń peryferyjnych z komputerami Port USB jest używany do podłączania różnorodnych urządzeń takich jak klawiatury myszy drukarki kamery cyfrowe i dyski zewnętrzne Jest to uniwersalny standard który umożliwia łatwe podłączenie i odłączenie urządzeń dzięki możliwości hot-pluggingu co oznacza że urządzenia można podłączać i odłączać bez konieczności wyłączania komputera Porty USB są dostępne w różnych wersjach takich jak USB 2.0 USB 3.0 i USB 3.1 każda z różnymi prędkościami transmisji danych co jest istotne przy przesyłaniu dużych ilości danych na przykład z zewnętrznych dysków twardych lub pamięci flash USB jest również standardem zasilania co pozwala na ładowanie urządzeń mobilnych przez port USB To wszechstronność i łatwość użycia sprawiają że USB jest preferowanym wyborem wśród użytkowników komputerów i urządzeń peryferyjnych

Pytanie 37

Rezultat wykonania komendy ls -l w systemie Linux ilustruje poniższy rysunek

Ilustracja do pytania
A. rys. d
B. rys.
C. rys. b
D. rys. c
Polecenie ls -l w systemie Linux jest używane do wyświetlania szczegółowych informacji o plikach i katalogach w bieżącym katalogu. Wyświetla dane takie jak uprawnienia do plików, liczba dowiązań, właściciel pliku, grupa właściciela, rozmiar pliku, data i czas ostatniej modyfikacji oraz nazwę pliku. Rysunek D przedstawia wynik tego polecenia ze szczegółowymi informacjami dla trzech plików: asso.txt lan.txt i utk.txt. Warto zwrócić uwagę na kolumny opisujące uprawnienia do plików które mają format rw-r--r-- oznaczający że właściciel pliku ma prawo do odczytu i zapisu grupa ma prawo do odczytu a pozostali użytkownicy również mają prawo do odczytu. Liczba '1' obok uprawnień oznacza liczbę dowiązań do pliku. Właścicielem i grupą wszystkich plików jest użytkownik Egzamin. Daty modyfikacji plików są różne co świadczy o ich ostatnich zmianach w różnych godzinach. Przykłady zastosowania tego polecenia obejmują zarządzanie uprawnieniami i kontrolę plików w systemie oraz audyty bezpieczeństwa.

Pytanie 38

Po zainstalowaniu systemu z domyślnymi parametrami, Windows XP nie obsługuje tego systemu plików.

A. FAT16
B. FAT32
C. EXT
D. NTFS
Wszystkie inne odpowiedzi wskazują na systemy plików, które są rzeczywiście obsługiwane przez system Windows XP. NTFS to nowoczesny system plików, który oferuje zaawansowane funkcje zarządzania danymi, takie jak uprawnienia do plików, kompresja czy szyfrowanie. Jest to zalecany wybór dla współczesnych instalacji systemów Windows, zwłaszcza dla systemów operacyjnych powyżej XP. FAT16 i FAT32 to starsze systemy plików, które były powszechnie używane w wcześniejszych wersjach Windows i są nadal wykorzystywane w niektórych urządzeniach przenośnych oraz do obsługi rozruchowych nośników USB. FAT32 ma ograniczenia dotyczące maksymalnego rozmiaru pliku (do 4 GB), dlatego w przypadku zarządzania dużymi zasobami danych lepszym wyborem byłby NTFS. Typowym błędem w rozumieniu systemów plików jest mylenie ich z ich zastosowaniami i funkcjonalnościami. Warto pamiętać, że wybór systemu plików powinien być uzależniony od wymagań użytkownika oraz środowiska, w którym system operacyjny będzie funkcjonował, a nie tylko od popularności danej technologii. System EXT, który jest wspierany przez wiele dystrybucji Linuksa, nie ma zastosowania w kontekście systemu Windows, co pokazuje, że kluczowe jest rozumienie, do jakiego systemu operacyjnego dany system plików jest dedykowany.

Pytanie 39

Do przechowywania fragmentów dużych plików programów oraz danych, które nie mieszczą się w całości w pamięci, wykorzystywany jest

A. plik stronicowania
B. edytor rejestru
C. menedżer zadań
D. schowek systemu
Zarządzanie pamięcią w systemie operacyjnym jest skomplikowanym zagadnieniem, które wymaga zrozumienia różnych narzędzi i komponentów. Edytor rejestru to narzędzie, które umożliwia użytkownikom modyfikację ustawień systemowych i aplikacji, ale nie odpowiada za przechowywanie plików czy danych w pamięci. Nie jest więc odpowiedzialny za zarządzanie pamięcią ani nie ma wpływu na to, jak system operacyjny radzi sobie z dużymi plikami. Menedżer zadań to aplikacja, która pozwala na monitorowanie i zarządzanie uruchomionymi procesami oraz zasobami systemowymi, ale również nie jest używany do przechowywania części danych, które nie mieszczą się w pamięci. Jego funkcjonalność koncentruje się na monitorowaniu aktywnych procesów, a nie na zarządzaniu pamięcią i przechowywaniu danych. Z kolei schowek systemowy to mechanizm tymczasowego przechowywania danych, który umożliwia kopiowanie i wklejanie informacji między różnymi aplikacjami, ale nie ma zdolności do przechowywania dużych plików ani zarządzania pamięcią. Typowe błędy myślowe prowadzące do takich nieprawidłowych wniosków obejmują mylenie różnorodnych funkcji systemowych oraz brak zrozumienia, jak działa zarządzanie pamięcią w systemach operacyjnych. Z tego powodu istotne jest, aby zrozumieć rolę pliku stronicowania i jego znaczenie w kontekście całego środowiska operacyjnego.

Pytanie 40

Który z poniższych adresów IPv4 wraz z prefiksem reprezentuje adres sieci?

A. 64.77.199.192/26
B. 127.100.100.67/27
C. 208.99.255.134/28
D. 46.18.10.19/30
Wybór adresów IPv4 46.18.10.19/30, 208.99.255.134/28 oraz 127.100.100.67/27 jako potencjalnych adresów sieciowych jest błędny, ponieważ nie rozumie się, jak działa maskowanie podsieci i identyfikacja adresów sieciowych. Dla adresu 46.18.10.19/30 maska podsieci wynosi 255.255.255.252, co oznacza, że mamy do dyspozycji tylko 2 adresy hostów w tej podsieci (2^2 - 2 = 2, ze względu na zarezerwowane adresy). To sprawia, że ten adres nie może być użyty jako adres sieci, ponieważ nie będzie w stanie obsłużyć dodatkowych hostów. Podobnie, adres 208.99.255.134/28 wskazuje na maskę 255.255.255.240, co również ogranicza liczbę hostów w tej podsieci do 14, co czyni go nieodpowiednim do funkcji adresu sieciowego. W przypadku adresu 127.100.100.67/27, mamy maskę 255.255.255.224, co również nie odpowiada standardom dla adresów sieciowych. Typowym błędem w analizie tych adresów jest brak zrozumienia, że adres sieciowy to zawsze pierwszy adres w danej podsieci, a jego identyfikacja powinna bazować na odpowiednim zrozumieniu relacji między prefiksem a adresami hostów. W praktyce niewłaściwe określenie adresu sieciowego prowadzi do problemów z routingiem oraz zarządzaniem adresami IP, co może skutkować konfliktami w sieci oraz obniżeniem wydajności. Umiejętność prawidłowego obliczania adresów sieciowych jest kluczowa w administracji sieciami oraz w projektowaniu infrastruktury sieciowej.