Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik informatyk
  • Kwalifikacja: INF.02 - Administracja i eksploatacja systemów komputerowych, urządzeń peryferyjnych i lokalnych sieci komputerowych
  • Data rozpoczęcia: 22 kwietnia 2026 15:46
  • Data zakończenia: 22 kwietnia 2026 15:55

Egzamin niezdany

Wynik: 4/40 punktów (10,0%)

Wymagane minimum: 20 punktów (50%)

Nowe
Analiza przebiegu egzaminu- sprawdź jak rozwiązywałeś pytania
Udostępnij swój wynik
Szczegółowe wyniki:
Pytanie 1

Jaką funkcję pełni punkt dostępowy, aby zabezpieczyć sieć bezprzewodową w taki sposób, aby jedynie urządzenia z wybranymi adresami MAC mogły się do niej łączyć?

A. Filtrowanie adresów MAC
B. Przydzielenie SSID
C. Autoryzacja
D. Radius (Remote Authentication Dial In User Service)
Filtrowanie adresów MAC to technika zabezpieczająca sieć bezprzewodową poprzez umożliwienie jedynie urządzeniom z określonymi adresami MAC na dostęp do sieci. Każde urządzenie sieciowe posiada unikalny adres MAC, który jest stosowany do identyfikacji i komunikacji w lokalnej sieci. Dzięki filtrowaniu adresów MAC administratorzy mogą tworzyć listy dozwolonych urządzeń, co znacząco zwiększa bezpieczeństwo sieci. W praktyce, użytkownik, którego urządzenie nie znajduje się na liście, nie będzie mógł się połączyć z siecią, nawet jeśli zna hasło. Ta metoda jest szczególnie skuteczna w małych środowiskach, takich jak biura czy domy, gdzie liczba urządzeń jest ograniczona. Należy jednak pamiętać, że filtrowanie adresów MAC nie jest niezawodne, ponieważ adresy MAC mogą być łatwo sklonowane przez nieautoryzowane urządzenia. Dlatego powinno być stosowane w połączeniu z innymi metodami bezpieczeństwa, takimi jak WPA3, aby zapewnić kompleksową ochronę. Dobrą praktyką jest regularne aktualizowanie listy dozwolonych adresów MAC, aby dostosować się do zmieniającego się środowiska sieciowego.

Pytanie 2

Aktualizacja systemów operacyjnych to proces, którego głównym zadaniem jest

A. instalacja nowych aplikacji użytkowych.
B. naprawa luk systemowych, które zmniejszają poziom bezpieczeństwa systemu.
C. obniżenie bezpieczeństwa danych użytkownika.
D. zmniejszenia fragmentacji danych.
Wiele osób myli cel aktualizacji systemów operacyjnych z innymi czynnościami wykonywanymi na komputerze. Wbrew pozorom, same aktualizacje nie służą do instalowania nowych aplikacji użytkowych – to raczej domena sklepu z aplikacjami lub samodzielnych instalacji wykonywanych przez użytkownika. Oczywiście, czasem w aktualizacji pojawi się drobny dodatek, ale głównym celem wciąż pozostaje coś zupełnie innego. Kolejna popularna pomyłka to przekonanie, że aktualizacje mogą obniżać bezpieczeństwo danych użytkownika. Owszem, zdarzają się przypadki, kiedy coś pójdzie nie tak – ale w ogromnej większości przypadków właśnie dzięki aktualizacjom podnosimy poziom bezpieczeństwa, a nie odwrotnie. To właśnie brak aktualizacji jest jednym z najczęstszych powodów udanych ataków hakerskich. Jest też pogląd, że aktualizacje mają za zadanie zmniejszać fragmentację danych. To nie ten obszar – fragmentacją danych zajmują się narzędzia do defragmentacji dysków, a nie same aktualizacje systemowe. Często te dwa procesy są mylone, bo oba mają wpływ na wydajność, ale to zupełnie różne kwestie techniczne. Myślę, że takie nieporozumienia wynikają z braku rozdzielenia tematów administracji systemowej. Stawiając sprawę jasno – aktualizacje systemów operacyjnych dotyczą przede wszystkim bezpieczeństwa, a ich regularne wykonywanie to fundament pracy każdego administratora czy odpowiedzialnego użytkownika. Jeśli ktoś tego nie robi, ryzykuje nie tylko własne dane, ale też bezpieczeństwo całej sieci firmowej czy domowej.

Pytanie 3

Zgłoszona awaria ekranu laptopa może być wynikiem

Ilustracja do pytania
A. nieprawidłowego ustawienia rozdzielczości ekranu
B. uszkodzenia taśmy łączącej matrycę z płytą główną
C. martwych pikseli
D. uszkodzenia podświetlenia matrycy
Martwe piksele są zazwyczaj wynikiem problemów wewnętrznych w obrębie samej matrycy i objawiają się jako trwałe czarne lub kolorowe punkty na ekranie, które nie zmieniają się pomimo zmiany obrazu. Nie są one związane z kablami czy połączeniami. Uszkodzenie podświetlenia matrycy powoduje, że ekran jest słabo podświetlony lub całkowicie ciemny a nie wpływa na jakość wyświetlanego obrazu. Jest to problem związany z komponentami takimi jak diody LED lub inwerter w starszych modelach, który nie powoduje zniekształceń graficznych. Ustawienie złej rozdzielczości ekranu może prowadzić do nieostrości obrazu lub niewłaściwego skalowania elementów graficznych ale nie powoduje zniekształceń takich jak paski czy migotanie. Złe ustawienie zazwyczaj można naprawić poprzez dostosowanie ustawień w systemie operacyjnym bez potrzeby ingerencji w sprzęt. Tym, co łączy te nieprawidłowe odpowiedzi jest niewłaściwe zrozumienie przyczyn technicznych wyświetlanych zniekształceń. Poprawne rozpoznanie wskazuje na problem z przesyłaniem sygnału co jest kluczowe do prawidłowej diagnozy i naprawy problemów z wyświetlaczami.

Pytanie 4

W hierarchicznym modelu sieci komputery użytkowników stanowią część warstwy

A. dostępu
B. dystrybucji
C. rdzenia
D. szkieletowej
W modelu sieciowym warstwy rdzenia, dystrybucji i szkieletowej pełnią różne funkcje, które są często mylone z rolą warstwy dostępu. Warstwa rdzenia jest odpowiedzialna za zapewnienie dużej przepustowości i szybkiego przesyłania danych między różnymi segmentami sieci. Obejmuje ona infrastruktury, które łączą warstwę dostępu z warstwą dystrybucji, co jest niezbędne dla efektywnej komunikacji na dużych odległościach. Użytkownicy mogą błędnie myśleć, że komputery znajdują się w warstwie rdzenia, ponieważ są one centralnymi elementami, ale w rzeczywistości są jedynie klienci podłączonymi do sieci. Warstwa dystrybucji, z kolei, służy do agregacji ruchu z różnych segmentów sieci dostępu oraz podejmuje decyzje dotyczące routingu i bezpieczeństwa. Użytkownicy mogą mylić tę warstwę z dostępem, jednak to ona nie zajmuje się bezpośrednim podłączeniem urządzeń końcowych. Warstwa szkieletowa jest najwyższą warstwą, która zapewnia ogólną strukturę i architekturę sieci, odpowiadając za połączenia między dużymi sieciami, natomiast urządzenia końcowe, takie jak komputery, są zawsze częścią warstwy dostępu. Zrozumienie funkcji poszczególnych warstw w modelu hierarchicznym jest kluczowe dla poprawnego projektowania i wdrażania rozwiązań sieciowych, co niestety może być mylnie interpretowane bez odpowiedniej wiedzy o ich zadaniach.

Pytanie 5

Granice domeny kolizyjnej nie są określane przez porty takich urządzeń jak

A. przełącznik (ang. switch)
B. koncentrator (ang. hub)
C. router
D. most (ang. bridge)
Routery, przełączniki i mosty to urządzenia, które mają zdolność do wydzielania domen kolizyjnych, co jest ich kluczową funkcjonalnością w zarządzaniu ruchem sieciowym. Routery operują na warstwie sieciowej modelu OSI i mają za zadanie kierowanie pakietów danych pomiędzy różnymi sieciami, co pozwala im tworzyć odrębne domeny kolizyjne dla każdej z nich. Przełączniki (ang. switches) działają na warstwie drugiej i są w stanie analizować adresy MAC, aby przesyłać dane tylko do konkretnego portu, co również pozwala na segregowanie ruchu i minimalizowanie kolizji. Mosty (ang. bridges) pełnią podobną funkcję, łącząc różne segmenty sieci i umożliwiając im komunikację, ale także ograniczają domeny kolizyjne, dbając o efektywność przesyłania danych. W kontekście projektowania sieci, błędem jest przyjmowanie, że wszystkie urządzenia mają te same właściwości. Niezrozumienie różnic między tymi technologiami prowadzi do nieefektywnych rozwiązań oraz problemów z wydajnością sieci. Aby unikać takich błędów, konieczne jest gruntowne zapoznanie się z zasadami działania poszczególnych urządzeń oraz ich odpowiednim zastosowaniem zgodnie z dobrymi praktykami branżowymi.

Pytanie 6

Na zdjęciu widać

Ilustracja do pytania
A. przedłużacz kabla UTP
B. wtyk audio
C. wtyk światłowodu
D. wtyk kabla koncentrycznego
Przedłużacz kabla UTP to element stosowany w sieciach lokalnych (LAN) wykonanych z kabli kategorii UTP (Unshielded Twisted Pair). Tego typu kable służą do przesyłania sygnałów elektrycznych w sieciach komputerowych i telekomunikacyjnych. W odróżnieniu od światłowodów kable UTP są bardziej podatne na zakłócenia elektromagnetyczne i mają mniejszą przepustowość. Wtyk audio służy do przesyłania analogowych sygnałów dźwiękowych. Jest to komponent powszechnie używany w sprzęcie audio i nie ma zastosowania w dziedzinie transmisji danych na duże odległości. Wtyki tego typu nie spełniają wymagań technicznych w zakresie szybkości i stabilności transmisji danych jakie są konieczne we współczesnych systemach informatycznych. Wtyk kabla koncentrycznego to kolejny typ złącza używany głównie w telewizji kablowej i systemach antenowych. Kable koncentryczne przesyłają sygnały elektryczne z zastosowaniem wideo i transmisji radiowej ale nie są przystosowane do nowoczesnych wymagań sieciowych w zakresie przepustowości i odległości. Typowe błędy przy wyborze pomiędzy tymi komponentami wynikają z niedopasowania ich właściwości technicznych do zastosowania oraz z nieznajomości specyfikacji takich jak impedancja czy tłumienność. Wybór odpowiednich elementów sieciowych wymaga zrozumienia specyfiki transmisji danych i dopasowania do specyficznych potrzeb projektu zgodnie z obowiązującymi standardami technicznymi i dobrymi praktykami branżowymi co zapewnia optymalizację wydajności i stabilności systemu.

Pytanie 7

W jakim miejscu są zapisane dane dotyczące kont użytkowników domenowych w systemach Windows Server?

A. W pliku users znajdującym się w katalogu c:Windowssystem32
B. W plikach hosts na wszystkich komputerach pracujących w domenie
C. W bazie SAM umieszczonej na lokalnym komputerze
D. W bazie danych kontrolera domeny
Baza SAM (Security Accounts Manager) jest lokalnym mechanizmem przechowywania informacji o użytkownikach i hasłach na pojedynczych komputerach z systemem Windows, ale nie jest używana w kontekście kont domenowych. To podejście ogranicza się do systemów operacyjnych działających w trybie standalone, co znacząco ogranicza możliwości zarządzania i kontroli nad użytkownikami w większych środowiskach sieciowych. Przechowywanie informacji w pliku users w katalogu c:\Windows\system32 jest całkowicie niezgodne z praktykami stosowanymi w Windows Server; nie istnieje taki plik, który mógłby pełnić tę funkcję w systemach zarządzanych przez Active Directory. Z kolei pliki hosts są używane do mapowania nazw hostów na adresy IP i nie mają nic wspólnego z autoryzacją użytkowników w domenie. Pojęcie przechowywania danych użytkowników w plikach hosts może wynikać z mylnego przekonania, że lokalne mapowanie nazw może zastąpić centralne zarządzanie kontami, co w praktyce jest skrajnie nieefektywne i naraża sieć na poważne problemy z bezpieczeństwem. Nieprawidłowe zrozumienie architektury Active Directory oraz różnicy między lokalnymi kontami a kontami domenowymi prowadzi do błędnych wniosków, które mogą negatywnie wpływać na zarządzanie użytkownikami i bezpieczeństwo systemów.

Pytanie 8

Jaką wartość dziesiętną ma liczba FF w systemie szesnastkowym?

A. 254
B. 248
C. 250
D. 255
Podczas próby przeliczenia liczby FF na system dziesiętny, niektóre odpowiedzi mogą wynikać z nieporozumienia w zasadach konwersji między systemami liczbowymi. Na przykład, liczby takie jak 248, 250, czy 254 mogą wydawać się sensowne, jednak ich wartość nie odpowiada prawidłowej konwersji liczby FF. Typowym błędem jest pomijanie odpowiednich wag cyfr w systemie szesnastkowym, co prowadzi do mylnego przeliczenia. Każda cyfra w systemie szesnastkowym ma inną wagę, co jest kluczowe dla prawidłowego przeliczenia. Zrozumienie, że F to 15, a następnie poprawne zastosowanie wzoru przeliczeniowego, jest istotne. Często osoby mylą się, traktując cyfry szesnastkowe jako bezpośrednie liczby dziesiętne, co jest błędne, ponieważ każda cyfra szesnastkowa ma swoją specyfikę i wagę. Niezrozumienie tego może prowadzić do poważnych błędów w programowaniu oraz w obliczeniach w informatyce. W praktyce wiele osób napotyka trudności w konwersji między systemami liczbowymi, co podkreśla znaczenie solidnej wiedzy na ten temat, aby uniknąć pułapek myślowych oraz błędnych interpretacji liczb.

Pytanie 9

Jaki rodzaj portu może być wykorzystany do podłączenia zewnętrznego dysku do laptopa?

A. AGP
B. USB
C. LPT
D. DMA
Typy portów, takie jak LPT, AGP oraz DMA, nie są odpowiednie do podłączania dysków zewnętrznych do laptopów, co może prowadzić do mylnych wniosków na temat ich funkcji. Port LPT, znany również jako port równoległy, był używany głównie do podłączania drukarek, a jego architektura nie była przystosowana do szybkiego przesyłania danych, jakie oferują nowoczesne interfejsy. Z kolei AGP, czyli Accelerated Graphics Port, był interfejsem zaprojektowanym do podłączania kart graficznych, a jego zastosowanie w kontekście dysków zewnętrznych jest całkowicie nieadekwatne. Współczesne urządzenia pamięci masowej wymagają portów zdolnych do obsługi wysokich prędkości transferu danych, co AGP nie zapewnia. DMA, czyli Direct Memory Access, to technologia, która umożliwia urządzeniom zewnętrznym transfer danych do pamięci RAM bez udziału procesora, ale sama w sobie nie jest portem. Zrozumienie tych technologii i ich zastosowania w prawidłowy sposób jest kluczowe dla efektywnego korzystania z urządzeń komputerowych. Typowe błędy myślowe w tym kontekście wynikają z mylenia funkcji różnych portów oraz nieadekwatnych przyporządkowań technologii do specyficznych zastosowań, co prowadzi do nieefektywności w pracy z urządzeniami peryferyjnymi.

Pytanie 10

Do jednoczesnej zmiany tła pulpitu, kolorów okien, dźwięków oraz wygaszacza ekranu na komputerze z zainstalowanym systemem Windows należy wykorzystać

A. centrum ułatwień dostępu.
B. plan zasilania.
C. kompozycje.
D. schematy dźwiękowe.
Warto na spokojnie przyjrzeć się każdej z opcji wymienionych w pytaniu, bo wiele osób myli pojęcia związane z personalizacją w systemie Windows. Centrum ułatwień dostępu jest przeznaczone do wspierania osób z niepełnosprawnościami – pozwala powiększać elementy interfejsu, uruchamiać narrator czy kontrastowe kolory, ale nie służy do kompleksowej zmiany wyglądu pulpitu ani dźwięków. Schematy dźwiękowe natomiast dotyczą wyłącznie sfery akustycznej – możesz tam wybrać zestaw dźwięków przypisanych do różnych zdarzeń systemowych, ale nie zmienisz w ten sposób tła, kolorów okien czy wygaszacza ekranu. Jeśli komuś się wydaje, że plan zasilania wpłynie na wygląd systemu – to typowa pomyłka wynikająca z mylenia ustawień systemowych. Plany zasilania regulują sposób zarządzania energią, na przykład to, jak szybko komputer przechodzi w stan uśpienia albo jak bardzo ogranicza jasność ekranu przy pracy na baterii. Nie mają jednak nic wspólnego z warstwą wizualną czy dźwiękową. Z mojego doświadczenia wynika, że najczęściej wybierane błędne odpowiedzi dotyczą właśnie schematów dźwiękowych, bo wiele osób utożsamia je z ogólnymi motywami systemu. Tymczasem tylko kompozycje (motywy) zapewniają kompleksową zmianę stylistyki środowiska Windows w jednym miejscu, zgodnie z praktykami user-friendly, jakie są promowane przez Microsoft i innych dużych graczy na rynku. Dlatego warto zapamiętać: jeśli chcemy szybko odmienić wygląd i brzmienie pulpitu oraz ustawić wygaszacz, zawsze szukajmy zakładki z kompozycjami w ustawieniach personalizacji.

Pytanie 11

Zgodnie z przedstawionymi zaleceniami dla drukarki atramentowej, kolorowe dokumenty powinny być drukowane przynajmniej

„Czyszczenie głowicy drukarki ….

…..

W tym przypadku najskuteczniejszym rozwiązaniem jest wyczyszczenie głowicy drukarki z zaschniętego tuszu. Z reguły wystarcza przetarcie głównego źródła problemu wilgotnym ręcznikiem. Jeżeli to nie pomoże należy zassać tusz do dysz, co pozwoli usunąć z nich powietrze.

…..

Kiedy również i to nie pomoże należy przejść do ręcznego czyszczenia głowicy.

Drukarka….. powinna być wyłączana na noc, ponieważ po każdym włączeniu przeprowadzane są mini cykle czyszczenia. Warto również pamiętać o wydrukowaniu przynajmniej raz w tygodniu kolorowego dokumentu, dzięki czemu zminimalizujemy prawdopodobieństwo zaschnięcia tuszu."

Fragment instrukcji czyszczenia drukarki

A. raz na godzinę.
B. raz w tygodniu.
C. raz dziennie.
D. raz w miesiącu.
W przypadku drukarek atramentowych kluczowe jest zrozumienie, że chodzi o zachowanie równowagi między profilaktyką a realnym sposobem użytkowania sprzętu. Instrukcja wyraźnie mówi o drukowaniu kolorowego dokumentu „przynajmniej raz w tygodniu”, co jest kompromisem między ochroną głowicy przed zaschnięciem a ekonomicznym zużyciem tuszu. Odpowiedzi sugerujące drukowanie częściej, na przykład raz dziennie czy wręcz raz na godzinę, wynikają zwykle z intuicyjnego założenia „im częściej, tym lepiej dla głowicy”. Technicznie rzecz biorąc, częsty przepływ tuszu rzeczywiście zmniejsza ryzyko zasychania, ale jednocześnie generuje ogromne, całkowicie zbędne zużycie atramentu, a co za tym idzie – kosztów eksploatacji. Dodatkowo każdy cykl drukowania i każdy ruch głowicy to mechaniczne zużycie elementów, które też mają swoją trwałość. Producenci w dokumentacji eksploatacyjnej raczej nie zalecają tak przesadnie częstego drukowania, tylko rozsądne, regularne używanie urządzenia. Z drugiej strony odpowiedź typu „raz w miesiącu” jest zbyt rzadkim interwałem jak na tusz wodny w typowej drukarce atramentowej. Przy miesięcznych przerwach poszczególne kolory, zwłaszcza te rzadziej używane jak żółty czy magenta, mają duże szanse częściowo zaschnąć w dyszach. Potem pojawiają się typowe objawy: brakujący kolor, poziome pasy, przerywane linie na wydruku testowym. Wtedy konieczne jest uruchamianie intensywnych cykli czyszczenia z poziomu sterownika lub menu drukarki, co zużywa jeszcze więcej tuszu, a czasem kończy się koniecznością ręcznego czyszczenia głowicy albo nawet jej wymiany. Typowy błąd myślowy polega na skrajnościach: albo „drukować bardzo często, żeby nic nie zaschło”, albo „prawie nie używać, bo szkoda tuszu”. Dobre praktyki serwisowe mówią natomiast o regularnym, ale umiarkowanym użytkowaniu. Raz w tygodniu kolorowy wydruk to właśnie taki sensowny, technicznie uzasadniony kompromis – wystarczająco często, żeby tusz zachował płynność w kanałach głowicy, i na tyle rzadko, żeby nie generować niepotrzebnych kosztów. Dlatego każda odpowiedź odbiegająca od tego tygodniowego interwału jest sprzeczna zarówno z treścią instrukcji, jak i z praktyką eksploatacji drukarek atramentowych.

Pytanie 12

Gdy w przeglądarce internetowej wpiszemy adres HTTP, pojawia się błąd "403 Forbidden", co oznacza, że

A. adres IP karty sieciowej jest niewłaściwie przypisany.
B. użytkownik nie dysponuje uprawnieniami do żądanego zasobu.
C. brak pliku docelowego na serwerze.
D. wielkość wysyłanych danych przez klienta została ograniczona.
Błąd 403 Forbidden nie jest związany z brakiem pliku docelowego na serwerze, co skutkowałoby błędem 404 Not Found. Gdy serwer nie może znaleźć żądanego zasobu, zwraca właśnie ten kod błędu, informując, że zasób nie istnieje. Ograniczenia dotyczące wielkości wysyłanych danych przez klienta są natomiast związane z błędami typu 413 Payload Too Large, które występują, gdy przesyłane dane przekraczają dozwolony rozmiar ustalony przez serwer. Wreszcie, błąd związany z niewłaściwym adresem IP karty sieciowej ma charakter związany z problemami w konfiguracji sieci, a nie z uprawnieniami dostępu do zasobów na serwerze. Typowe błędy myślowe w tym przypadku mogą wynikać z braku zrozumienia różnicy pomiędzy różnymi kodami błędów HTTP oraz ich znaczeniem. Ważne jest, aby użytkownicy i programiści byli świadomi, że każdy kod błędu HTTP ma swoje specyficzne znaczenie i zastosowanie, co jest kluczowe w procesie diagnozowania problemów z dostępem do zasobów w internecie. Zrozumienie tych różnic jest niezbędne do skutecznego zarządzania aplikacjami webowymi oraz do zapewnienia, że użytkownicy otrzymują odpowiednie komunikaty w przypadku wystąpienia problemów.

Pytanie 13

W systemie Linux, aby wyświetlić informację o nazwie bieżącego katalogu roboczego, należy zastosować polecenie

A. finger
B. pwd
C. cat
D. echo
Wybranie innego polecenia niż "pwd" jako sposobu na wyświetlenie bieżącego katalogu roboczego to częsta pomyłka, zwłaszcza na początku nauki pracy w terminalu. Zacznijmy od "cat" – to polecenie służy do wyświetlania zawartości plików tekstowych, nie do uzyskiwania informacji o środowisku powłoki. Użycie "cat" bez podania pliku nic nie pokaże, a podanie jakiegoś niepowiązanego pliku tylko wyświetli jego treść, więc nie uzyskasz informacji o katalogu. Polecenie "echo" jest jeszcze innym przypadkiem – pozwala ono wyświetlić dowolny tekst lub wartość zmiennej środowiskowej, ale samo w sobie nie jest przeznaczone do raportowania aktualnej lokalizacji w systemie plików. Owszem, można by spróbować "echo $PWD", bo zmienna środowiskowa PWD przechowuje informację o ścieżce katalogu roboczego, lecz to już obejście, nie standardowy sposób. Taka metoda bywa stosowana, ale nie jest zgodna z typowymi praktykami, które promują użycie "pwd" jako jawnego i czytelnego polecenia. Natomiast "finger" to narzędzie do uzyskiwania informacji o użytkownikach w systemie – można dzięki niemu sprawdzić np. kto jest zalogowany, ale nie ma nic wspólnego z nawigacją po systemie plików. Częsty błąd polega właśnie na myleniu narzędzi i przypisywaniu im funkcji, które brzmią podobnie do tego, czego szukamy – stąd niektórzy sądzą, że "cat" pokazuje nazwę katalogu, bo "wyświetla coś", albo że "echo" jako polecenie wyświetlające tekst da radę w każdym przypadku. Jednak w praktycznej administracji i codziennym użyciu Linuksa liczy się znajomość przeznaczenia i kontekstu użycia poleceń. "pwd" został stworzony właśnie po to, żeby jednoznacznie informować użytkownika, gdzie się znajduje w strukturze katalogów, co jest absolutnie kluczowe przy pracy z plikami i skryptami – zwłaszcza kiedy operujemy na wielu sesjach lub katalogach jednocześnie. Dobre praktyki branżowe uczą, żeby nie kombinować na siłę i korzystać z narzędzi zgodnie z ich przeznaczeniem – to ułatwia czytelność skryptów i zmniejsza ryzyko pomyłki.

Pytanie 14

Aby komputer osobisty współpracował z urządzeniami korzystającymi z przedstawionych na rysunku złącz, należy wyposażyć go w interfejs

Ilustracja do pytania
A. HDMI
B. Fire Wire
C. DVI-A
D. Display Port
Wybór złącza HDMI często wydaje się intuicyjny, bo to bardzo popularny standard w telewizorach, rzutnikach czy konsolach, jednak jego wtyczka ma zupełnie inny kształt niż prezentowany na zdjęciu — jest bardziej płaska i zaokrąglona, a nie z charakterystycznym ścięciem na jednym rogu. HDMI świetnie sprawdza się w sprzęcie domowej rozrywki, ale profesjonaliści często preferują Display Port właśnie ze względu na wyższą przepustowość i lepsze wsparcie dla monitorów komputerowych. DVI-A to z kolei starszy typ złącza, który przesyła tylko sygnał analogowy, co w dzisiejszych czasach jest już mocno przestarzałe. DVI-A jest dużo większy i ma charakterystyczne piny, które są zupełnie inne niż w Display Port. Czasami spotyka się go jeszcze w starszych monitorach lub kartach graficznych, ale obecnie nie jest już standardem. FireWire (IEEE 1394) to zupełnie inna historia — to interfejs używany dawniej do podłączania urządzeń takich jak kamery cyfrowe czy szybkie dyski zewnętrzne. Absolutnie nie nadaje się do przesyłania obrazu do monitora. Myślę, że czasem wybór tych błędnych odpowiedzi wynika z mylenia popularnych standardów do przesyłania obrazu i dźwięku, braku znajomości kształtów wtyczek albo po prostu przyzwyczajenia do najczęściej spotykanych kabli w domu. W praktyce jednak każdy z tych interfejsów ma bardzo konkretne zastosowania i warto rozpoznawać je po samym wyglądzie wtyczki. Z punktu widzenia nowoczesnych komputerów i monitorów, Display Port daje najwięcej możliwości i to właśnie on jest przedstawiony na załączonym obrazku. Warto poćwiczyć rozpoznawanie tych złącz, bo to naprawdę przydatna wiedza nie tylko dla informatyków, ale i każdego, kto składa albo modernizuje własny komputer.

Pytanie 15

Adres IP (ang. Internet Protocol Address) to

A. indywidualny numer seryjny urządzenia
B. adres logiczny komputera
C. adres fizyczny komputera
D. unikalna nazwa symboliczna dla urządzenia
W kontekście adresów IP, pojawiają się pewne nieporozumienia dotyczące ich funkcji i charakterystyki. Pierwszym błędnym przekonaniem jest utożsamianie adresu IP z unikatowym numerem fabrycznym urządzenia. Numer fabryczny, znany jako MAC address, jest przypisywany na etapie produkcji i służy do identyfikacji sprzętu na poziomie warstwy łącza danych w modelu OSI. Adres IP operuje na wyższym poziomie, umożliwiając komunikację w sieci. Kolejnym mitem jest myślenie o adresie IP jako o unikatowej nazwie symbolicznej. W rzeczywistości adres IP jest ciągiem liczb, a jego czytelność dla użytkowników może być poprawiana poprzez system DNS (Domain Name System), który tłumaczy nazwy domenowe na adresy IP. Często mylone jest również pojęcie adresu IP z adresem fizycznym komputera. Adres fizyczny odnosi się do lokalizacji sprzętu w sieci lokalnej i jest bardziej związany z infrastrukturą, podczas gdy adres IP jest logiczny i zmienny, co oznacza, że może być przypisany na różne sposoby w zależności od konfiguracji sieci. Te mylne interpretacje mogą prowadzić do poważnych błędów w zarządzaniu siecią oraz w konfiguracji urządzeń, a także w zrozumieniu sposobu, w jaki dane przemieszczają się w Internecie.

Pytanie 16

Podczas testowania połączeń sieciowych za pomocą polecenia ping użytkownik otrzymał wyniki przedstawione na rysunku. Jakie może być źródło braku odpowiedzi serwera przy pierwszym teście, zakładając, że domena wp.pl ma adres 212.77.100.101?

C:\Users\uczen>ping wp.pl
Żądanie polecenia ping nie może znaleźć hosta wp.pl. Sprawdź nazwę i ponów próbe.

C:\Users\uczen>ping 212.77.100.101

Badanie 212.77.100.101 z 32 bajtami danych:
Odpowiedź z 212.77.100.101: bajtów=32 czas=19ms TTL=127
Odpowiedź z 212.77.100.101: bajtów=32 czas=35ms TTL=127
Odpowiedź z 212.77.100.101: bajtów=32 czas=40ms TTL=127
Odpowiedź z 212.77.100.101: bajtów=32 czas=20ms TTL=127

Statystyka badania ping dla 212.77.100.101:
    Pakiety: Wysłane = 4, Odebrane = 4, Utracone = 0
             (0% straty),
Szacunkowy czas błądzenia pakietów w millisekundach:
    Minimum = 19 ms, Maksimum = 40 ms, Czas średni = 28 ms
A. Brak domyślnej bramy w ustawieniach karty sieciowej
B. Brak przypisania serwera DHCP do karty sieciowej
C. Nieobecność adresów serwera DNS w konfiguracji karty sieciowej
D. Nieprawidłowy adres IP przypisany do karty sieciowej
Błędny adres IP przypisany karcie sieciowej nie miałby wpływu na możliwość rozpoznania nazwy domeny wp.pl ponieważ problem ten dotyczy procesu translacji nazw domen na adresy IP który jest realizowany przez serwery DNS. W przypadku błędnie przypisanego adresu IP karta sieciowa nie mogłaby w ogóle komunikować się z żadnym urządzeniem w sieci co objawiłoby się niemożnością nawiązania połączenia nawet po podaniu właściwego adresu IP serwera. Brak przypisanego karcie sieciowej serwera DHCP nie wpływa bezpośrednio na problem z tłumaczeniem nazwy domeny na adres IP choć może prowadzić do innych problemów sieciowych takich jak brak automatycznego przypisania adresu IP bramy czy właśnie serwerów DNS. Jednakże, w opisywanej sytuacji problem jest bardziej związany z bezpośrednią konfiguracją DNS niż z DHCP. Brak adresu domyślnej bramy w konfiguracji karty sieciowej uniemożliwiałby komunikację z sieciami zewnętrznymi co objawia się brakiem możliwości przesyłania danych do innych sieci niż lokalna. Jednakże w przypadku braku odpowiedzi serwera DNS problem ten nie występuje ponieważ komputer nie przechodzi nawet etapu translacji nazwy na adres IP. Dlatego też wszystkie inne odpowiedzi są nieprawidłowe i wskazują na problemy które nie dotyczą bezpośrednio procesu rozwiązywania nazw DNS.

Pytanie 17

Jakie polecenie należy wydać, aby uzyskać listę plików spełniających dane kryteria?

 -rw-r--r-- 1 root root 9216 paź 6 18:39 mama.xls
-rw-r--r-- 1 root root 9216 paź 6 18:39 tata.txt
-rw-r--r-- 1 root root 9216 paź 6 18:39 test2.jpg
-rw-r--r-- 1 root root 9216 paź 6 18:39 test.jpg
A. ls -l *a* *.jpg
B. dir *a*.jpg
C. grep *a* *.jpg
D. find *.jpg | *a*
Polecenie dir *a*.jpg nie jest poprawne w kontekście systemu operacyjnego Linux, ponieważ dir jest bardziej charakterystyczne dla środowisk Windows. O ile w niektórych dystrybucjach Linuxa można znaleźć polecenie dir, jego użycie jest mniej powszechne i nie zawsze dostępne bez dodatkowych pakietów. Zastosowanie w tym kontekście ls jest bardziej standardowe i szeroko stosowane w systemach Unixowych, oferując większą elastyczność i możliwości dzięki licznym opcjom i flagom. Polecenie find *.jpg | *a* wydaje się próbą zastosowania dwóch różnych narzędzi, ale jest błędnie sformułowane. Find służy do przeszukiwania hierarchii katalogów według określonych kryteriów, ale nie integruje się w ten sposób z operatorem | który służy do przekierowywania wyjścia z jednego polecenia do drugiego. Poprawne użycie find wymagałoby zastosowania opcji -name *.jpg do filtrowania plików według nazwy. Częsty błąd polega na próbie użycia narzędzi Unixowych bez pełnego zrozumienia ich sposobu działania co prowadzi do niepoprawnych wniosków. Na koniec grep *a* *.jpg jest nieprawidłowe ponieważ grep jest narzędziem do przeszukiwania tekstu w plikach. Użycie go w ten sposób jest błędne, gdyż polecenie próbowałoby znaleźć wzorzec *a* wewnątrz plików jpg które są zazwyczaj binarne, co skutkuje błędnym zrozumieniem jego zastosowania. Dobre praktyki zakładają stosowanie narzędzi zgodnie z ich przeznaczeniem, dlatego ważne jest aby zrozumieć mechanizmy działania poszczególnych komend systemowych.

Pytanie 18

W drukarce laserowej do stabilizacji druku na papierze używane są

A. rozgrzane wałki
B. promienie lasera
C. głowice piezoelektryczne
D. bęben transferowy
Promienie lasera, bęben transferowy oraz głowice piezoelektryczne to technologie, które mogą być mylone z procesem utrwalania w drukarkach laserowych, jednak nie mają one kluczowego wpływu na ten etap. Promienie lasera są używane do naświetlania bębna światłoczułego, co jest pierwszym krokiem w procesie tworzenia obrazu na papierze, ale nie mają one bezpośredniego związku z utrwalaniem wydruku. Proces ten opiera się na zastosowaniu toneru, który następnie musi zostać utrwalony. Bęben transferowy również nie jest odpowiedzialny za utrwalanie, a raczej za przenoszenie obrazu z bębna światłoczułego na papier. Głowice piezoelektryczne są stosowane w drukarkach atramentowych i nie mają zastosowania w drukarkach laserowych. Często błędnie zakłada się, że wszystkie technologie związane z drukiem są ze sobą powiązane, co prowadzi do nieporozumień. Kluczowe jest zrozumienie, że każda z tych technologii pełni swoją rolę na różnych etapach procesu druku, a nie można ich mylić z fazą utrwalania. Dla efektywnego działania drukarki laserowej konieczne jest zrozumienie specyfiki pracy tych urządzeń oraz umiejętność identyfikacji ich poszczególnych elementów i procesów.

Pytanie 19

Taśma drukująca stanowi kluczowy materiał eksploatacyjny w drukarce

A. laserowej
B. igłowej
C. termicznej
D. atramentowej
Odpowiedzi sugerujące, że taśma barwiąca jest podstawowym materiałem eksploatacyjnym w drukarkach laserowych, atramentowych lub termicznych, są błędne z kilku kluczowych powodów. Drukarki laserowe wykorzystują technologię tonerową, w której proszek toneru jest nanoszony na papier przy użyciu lasera i ciepła, co eliminuje potrzebę stosowania taśmy barwiącej. Użycie tonera zapewnia wyższą jakość druku oraz wydajność w porównaniu do tradycyjnych taśm barwiących. Drukarki atramentowe z kolei stosują wkłady z atramentem, które aplikują ciecz na papier przez dysze, co pozwala na tworzenie bardziej szczegółowych obrazów i kolorów. W tej technologii nie ma miejsca na taśmy barwiące, ponieważ atrament jest bezpośrednio nanoszony na powierzchnię papieru. Z kolei drukarki termiczne działają na zasadzie podgrzewania specjalnego papieru, co powoduje, że zmienia on kolor, eliminując potrzebę jakichkolwiek materiałów barwiących. Takie podejście jest szczególnie popularne w druku paragonów i etykiet. Kluczowym błędem jest nieznajomość zasad funkcjonowania tych technologii drukarskich i ich materiałów eksploatacyjnych. Wiedza na temat różnic pomiędzy tymi systemami jest istotna dla efektywnego doboru sprzętu oraz jego eksploatacji, co z kolei wpływa na jakość i koszt druku.

Pytanie 20

Jakie polecenie w systemie Linux rozpoczyna weryfikację dysku oraz pozwala na usunięcie jego usterek?

A. mkfs
B. fdisk
C. lshw
D. fsck
Polecenie fsck (file system check) jest narzędziem w systemie Linux, które służy do sprawdzania integralności systemu plików na dysku oraz naprawy wszelkich wykrytych błędów. Użycie tego narzędzia jest kluczowe w przypadku, gdy system plików uległ uszkodzeniu, co może się zdarzyć na skutek nieprawidłowego wyłączenia systemu, błędów sprzętowych lub problemów z zasilaniem. fsck działa poprzez analizę struktury systemu plików i wykrywanie potencjalnych uszkodzeń, takich jak utracone lub uszkodzone bloki, błędne wskaźniki i inne nieprawidłowości. W przypadku wykrycia problemów, fsck podejmuje próby ich naprawy, co może obejmować usuwanie uszkodzonych plików lub naprawę tablicy alokacji. Przykładem zastosowania może być uruchomienie polecenia w trybie ratunkowym, co pozwala na przeprowadzenie diagnostyki bez uruchamiania pełnego systemu operacyjnego. Warto również pamiętać o wykonywaniu kopii zapasowych danych przed użyciem fsck, aby zminimalizować ryzyko utraty ważnych informacji.

Pytanie 21

Czym nie jest program antywirusowy?

A. PacketFilter
B. NOD32
C. AVAST
D. AVG
Odpowiedzi AVG, NOD32 i AVAST to programy antywirusowe, które mają na celu ochronę systemów komputerowych przed złośliwym oprogramowaniem, wirusami, robakami i innymi zagrożeniami. Te aplikacje działają w oparciu o różnorodne metody detekcji, w tym skanowanie sygnatur, heurystykę oraz techniki oparte na chmurze. Na przykład, AVG wykorzystuje zarówno lokalne bazy danych do wykrywania znanych zagrożeń, jak i technologie chmurowe do identyfikacji nowych, nieznanych wirusów. NOD32 znany jest ze swojej efektywności oraz niskiego zużycia zasobów systemowych, co czyni go popularnym wyborem wśród użytkowników. AVAST, z kolei, często implementuje dodatkowe funkcje, takie jak tryb gry, aby nie zakłócać użytkownikom korzystania z gier oraz aplikacji w pełnym ekranie. Błędem jest zatem myślenie, że wszystkie odpowiedzi dotyczą tej samej kategorii oprogramowania. Podczas gdy programy antywirusowe są zaprojektowane do ochrony przed złośliwym oprogramowaniem, PacketFilter pełni zupełnie inną rolę w ekosystemie bezpieczeństwa sieciowego. Ważne jest zrozumienie, że różne narzędzia i technologie odgrywają kluczowe role w warstwach zabezpieczeń, a ich prawidłowe rozróżnienie jest fundamentem skutecznej ochrony przed zagrożeniami w cyberprzestrzeni.

Pytanie 22

Jakim poleceniem w systemie Linux można ustalić trasę pakietu do celu?

A. pathping
B. traceroute
C. tracert
D. netstat
Polecenie 'traceroute' jest fundamentem w diagnostyce sieci, pozwalającym na śledzenie trasy, którą pokonują pakiety danych od źródła do docelowego urządzenia. Wykorzystuje ono protokoły ICMP (Internet Control Message Protocol) oraz UDP (User Datagram Protocol) do określenia, przez jakie routery przechodzą pakiety w drodze do określonego adresu IP. Przykładowo, uruchamiając polecenie 'traceroute www.example.com', użytkownik otrzyma listę wszystkich routerów, przez które dane przechodzą, wraz z czasem odpowiedzi każdego z nich. To narzędzie jest nieocenione w identyfikacji problemów z opóźnieniami w sieci, zrywami połączeń, czy też w kontroli jakości usług. Zgodnie z najlepszymi praktykami branżowymi, regularne monitorowanie tras pakietów może pomóc w optymalizacji sieci, a także w planowaniu rozbudowy infrastruktury. Zrozumienie działania 'traceroute' oraz umiejętność interpretacji jego wyników to kluczowe umiejętności dla każdego specjalisty zajmującego się administracją sieci.

Pytanie 23

Aby poprawić bezpieczeństwo prywatnych danych sesji na stronie internetowej, zaleca się dezaktywację w ustawieniach przeglądarki

A. informowania o wygasłych certyfikatach
B. funkcji zapisywania haseł
C. blokady działania skryptów
D. blokady okienek wyskakujących
Blokowanie skryptów, informowanie o wygasłych certyfikatach i blokowanie wyskakujących okienek to rzeczywiście ważne rzeczy w zabezpieczeniach przeglądarek, ale tak naprawdę nie mają bezpośredniego wpływu na ochronę haseł. Blokowanie skryptów może podnieść bezpieczeństwo, ale czasami też ogranicza to, co strony internetowe mogą zrobić, bo wiele z nich naprawdę potrzebuje JavaScript, żeby działać prawidłowo. Jak się wyłączy skrypty, to witryny mogą działać nie tak, jak powinny. Powiadomienia o certyfikatach też są ważne, ale bardziej dotyczą samego połączenia, a nie danych osobowych. Certyfikaty SSL/TLS są po to, żeby szyfrować komunikację, co chroni nasze dane przy przesyłaniu. No i blokowanie wyskakujących okienek pomoże się ustrzec przed irytującymi reklamami, ale tak naprawdę niewiele zmienia w kontekście bezpieczeństwa haseł czy danych, które są zagrożone głównie wtedy, jak je przechowujemy na urządzeniu. Często ludzie myślą, że te funkcje wystarczą, żeby ich dane były bezpieczne, a to prowadzi do takiej lekkomyślności, która otwiera drogę do ataków. Lepiej by było podejść do zarządzania bezpieczeństwem danych w sposób bardziej kompleksowy.

Pytanie 24

Jaką maskę trzeba zastosować, aby podzielić sieć z adresem 192.168.1.0 na 4 podsieci?

A. 255.255.255.224
B. 255.255.255.192
C. 255.255.255.128
D. 255.255.255.0
Wybór maski 255.255.255.0, czyli /24, jest nieodpowiedni w kontekście podziału sieci 192.168.1.0 na 4 podsieci. Ta maska przypisuje 24 bity do identyfikacji sieci, co oznacza, że w ramach tej sieci jest 256 dostępnych adresów, jednak nie pozwala na wygodne podział na mniejsze jednostki. Oznacza to, że wszystkie urządzenia w takim przypadku będą znajdować się w jednej dużej podsieci, co utrudnia zarządzanie oraz zwiększa ryzyko kolizji adresów. Tego rodzaju konfiguracja może prowadzić do problemów z wydajnością, zwłaszcza w większych sieciach, gdzie duża liczba hostów może generować znaczny ruch. Z kolei maska 255.255.255.224, czyli /27, pozwala jedynie na stworzenie 8 podsieci, co jest niewłaściwe, gdyż wymagana jest dokładnie 4-podsieciowa struktura. Ostatecznie, maska 255.255.255.128, czyli /25, umożliwia utworzenie tylko 2 podsieci, co jest niewystarczające w tym przypadku. Te błędy pokazują, że nieprzemyślane podejście do podziału sieci może prowadzić do poważnych nieefektywności oraz problemów z bezpieczeństwem, jak również z zasięgiem i dostępnością adresów IP w dłuższej perspektywie czasowej.

Pytanie 25

Jakie zabezpieczenie w dokumentacji technicznej określa mechanizm zasilacza komputerowego zapobiegający przegrzaniu urządzenia?

A. OTP
B. UVP
C. SCP
D. OPP
Wybór UVP, SCP albo OPP jako mechanizmów ochrony przed przegrzaniem zasilacza to błąd z paru powodów. UVP to Under Voltage Protection, czyli zabezpieczenie przed za niskim napięciem, nie wysoką temperaturą. Jego rolą jest ochrona urządzeń, gdy napięcie spadnie za nisko, a to nie ma nic wspólnego z temperaturą. SCP, czyli Short Circuit Protection, dotyczy ochrony przed zwarciami, co też nie ma nic do przegrzewania. To zabezpieczenie wyłącza zasilacz, gdy wystąpi zwarcie, żeby chronić zarówno zasilacz, jak i inne komputery. OPP, czyli Over Power Protection, chroni zasilacz przed zbyt dużym poborem mocy. To ważne zabezpieczenie, ale nie ma związku z temperaturą. Często osoby, które podejmują złe decyzje w tym temacie, nie rozumieją, że każdy z tych mechanizmów pełni inną rolę w zasilaniu. Znajomość tych zabezpieczeń jest kluczowa, żeby zapewnić bezpieczeństwo i stabilność systemu komputerowego. Dobrze jest wiedzieć, jakie zabezpieczenie jest potrzebne, żeby zminimalizować ryzyko przegrzewania, przeciążenia czy zwarcia.

Pytanie 26

Norma IEEE 802.11 określa typy sieci

A. Fast Ethernet
B. Światłowodowe LAN
C. Bezprzewodowe LAN
D. Gigabit Ethernet
Wybór odpowiedzi o technologiach przewodowych, tipo światłowodowe LAN, Gigabit Ethernet czy Fast Ethernet, widać, że coś tu jest nie tak z rozumieniem różnych technologii sieciowych. Te standardy dotyczą raczej przewodowych transmisji danych, a nie bezprzewodowych. Na przykład Gigabit Ethernet działa z prędkościami do 1 Gbps i jest powszechnie używany w sieciach lokalnych, ale do IEEE 802.11 nie bardzo pasuje. Fast Ethernet też jest o technologii przewodowej, oferując prędkości do 100 Mbps, ale z bezprzewodowym dostępem nie ma nic wspólnego. Z kolei światłowodowe LAN działają jeszcze szybciej, ale znów, to nie ma związku z tym standardem. Wiele osób myli te technologie, bo nie wiedzą, że one mają swoje różne cele i zastosowania. Dlatego ważne jest, żeby wiedzieć, jakie mają różnice i jak mogą wpłynąć na wydajność sieci.

Pytanie 27

Podczas tworzenia sieci kablowej o maksymalnej prędkości przesyłu danych wynoszącej 1 Gb/s, w której maksymalna odległość między punktami sieci nie przekracza 100 m, należy zastosować jako medium transmisyjne

A. kabel koncentryczny o średnicy 1/4 cala
B. fale radiowe o częstotliwości 2,4 GHz
C. kabel UTP kategorii 5e
D. fale radiowe o częstotliwości 5 GHz
Fale radiowe, czy to 5 GHz, czy 2,4 GHz, a także kabel koncentryczny o średnicy 1/4 cala, to nie jest to, co powinno się wybierać do sieci przewodowej z maksymalną prędkością 1 Gb/s na 100 metrów. Fale radiowe dają różne problemy, jak zakłócenia czy zmienne warunki atmosferyczne, więc nie ma co liczyć na stabilność i wysoką prędkość. Nawet jeśli fale mają dużą częstotliwość, jakość połączenia nie dorówna kablowi UTP. Z kolei kabel koncentryczny, mimo że był używany w różnych rzeczach, nie daje rady z 1 Gb/s na takich krótkich dystansach. Często ludzie mylą technologie bezprzewodowe z przewodowymi i mają jakieś nieporozumienia dotyczące ich możliwości. Projektując sieć, warto mieć na uwadze specyfikacje, bo to jasno pokazuje, że kabel UTP kategorii 5e to najlepszy wybór.

Pytanie 28

Na podstawie przedstawionego na ilustracji okna aplikacji do monitorowania łącza internetowego można określić

Ilustracja do pytania
A. długość łącza.
B. wartości tłumienia sygnału w łączu.
C. szybkości wysyłania danych przez łącze.
D. wartości opóźnienia w transmisji danych.
Na ilustracji widoczne jest okno aplikacji, która monitoruje parametry sieci, ale kluczowy jest tutaj opis osi pionowej: „PING [ms]”. To jednoznacznie wskazuje, że mierzony jest czas odpowiedzi, czyli opóźnienie w transmisji danych między Twoim komputerem a serwerami testowymi. W diagnostyce sieci używa się pojęcia RTT (Round Trip Time), mierzonego w milisekundach, i właśnie te wartości są tu przedstawione w formie wykresu dla różnych lokalizacji. Częsty błąd polega na myleniu różnych parametrów łącza. Długości łącza fizycznego (np. długości kabla światłowodowego czy miedzianego) nie da się odczytać z takiego wykresu. To jest cecha fizyczna infrastruktury, którą określa się na etapie projektowania instalacji lub pomiarów specjalistycznym sprzętem (reflektometr, mierniki okablowania). Aplikacja monitorująca ping nie ma dostępu do tych danych, widzi tylko czas, jaki pakiety potrzebują na przejście tam i z powrotem. Podobnie tłumienie sygnału w łączu to parametr warstwy fizycznej, wyrażany w dB, mierzony np. na liniach xDSL czy w światłowodach. W interfejsach routerów czy modemów ADSL/VDSL tłumienie jest pokazywane w oddzielnych tabelach, a nie na wykresie ping. Tu natomiast jednostką są milisekundy, więc nie może chodzić o tłumienie. Kolejne typowe nieporozumienie dotyczy szybkości wysyłania danych. Przepustowość łącza opisuje się w bitach na sekundę (kb/s, Mb/s, Gb/s), a w testach szybkości zwykle widzimy parametry download, upload i czasem jitter. Gdyby pytanie dotyczyło szybkości wysyłania, wykres miałby oś w Mb/s, nie w ms. Ten screen pokazuje tylko, jak szybko odpowiadają serwery w różnych miejscach świata, czyli jak duże jest opóźnienie, a nie jak wiele danych można wysłać w jednostce czasu. W praktyce administrator sieci, patrząc na taki wykres, ocenia głównie stabilność i poziom pingu, a nie długość kabla, tłumienie czy realną przepustowość łącza. Mylenie tych pojęć utrudnia później poprawną diagnostykę, bo inne narzędzia i metody stosuje się do badania warstwy fizycznej, a inne do analizy opóźnień i jakości usług sieciowych.

Pytanie 29

Aby zmienić port drukarki zainstalowanej w systemie Windows, która funkcja powinna zostać użyta?

A. Właściwości drukarki
B. Menedżer zadań
C. Preferencje drukowania
D. Ostatnia znana dobra konfiguracja
Odpowiedzi typu "Menedżer zadań" czy "Preferencje drukowania" nie są w ogóle trafione, bo te funkcje w ogóle nie dotyczą konfiguracji portów drukarki. Menedżer zadań służy do ogarniania włączonych procesów i aplikacji, a nie do zmieniania ustawień sprzętu, więc korzystanie z niego w takim celu to trochę błąd. Z kolei Preferencje drukowania dotyczą tylko ustawień wydruku, takich jak jakość czy układ strony, ale nie mają nic wspólnego z portami. To kolejna pułapka myślenia, bo można się łatwo pomylić i myśleć, że to opcje systemowe drukowania są tym samym co konfiguracja sprzętu. A przywracanie systemu, to już zupełnie inna bajka, bo to nie pomaga w zmianie portów. Ważne jest, żeby wiedzieć, które narzędzia są do czego, bo to ma ogromne znaczenie w zarządzaniu drukarkami.

Pytanie 30

Jak nazywa się jednostka przeprowadzająca obliczenia stałoprzecinkowe?

A. RPU
B. FPU
C. AND
D. ALU
Odpowiedzi takie jak FPU i RPU, chociaż dotyczą jednostek obliczeniowych, nie są odpowiednie w kontekście obliczeń stałoprzecinkowych. FPU, czyli jednostka zmiennoprzecinkowa, jest zaprojektowana do wykonywania obliczeń na liczbach zmiennoprzecinkowych, co oznacza, że operacje takie jak dodawanie, mnożenie czy dzielenie realizuje na liczbach, które mogą mieć zmienny zakres wartości i precyzję. Zastosowanie FPU jest kluczowe w aplikacjach wymagających dużej precyzji, takich jak symulacje naukowe czy obliczenia w inżynierii, ale nie jest ona odpowiednia do obliczeń stałoprzecinkowych, które operują na liczbach całkowitych. RPU, z kolei, nie jest standardowym terminem w architekturze komputerowej i można go mylić z innymi jednostkami, jak DSP (procesor sygnałowy). Ostatecznie, AND jest operatorem logicznym, który również nie jest jednostką obliczeniową, lecz częścią zestawu operacji, które mogą być wykonywane przez ALU. Zrozumienie różnicy między tymi jednostkami jest kluczowe dla efektywnego projektowania systemów komputerowych oraz ich optymalizacji w zależności od wymagań aplikacji. Często popełnianym błędem jest mylenie jednostek obliczeniowych i funkcji logicznych, co prowadzi do nieprawidłowych wniosków na temat ich zastosowania i funkcji w systemie komputerowym.

Pytanie 31

Określ prawidłową sekwencję działań, które należy wykonać, aby nowy laptop był gotowy do użycia?

A. Podłączenie zewnętrznego zasilania sieciowego, włączenie laptopa, montaż baterii, instalacja systemu operacyjnego, wyłączenie laptopa po instalacji systemu operacyjnego
B. Montaż baterii, podłączenie zewnętrznego zasilania sieciowego, włączenie laptopa, instalacja systemu operacyjnego, wyłączenie laptopa po instalacji systemu operacyjnego
C. Podłączenie zewnętrznego zasilania sieciowego, włączenie laptopa, instalacja systemu operacyjnego, montaż baterii, wyłączenie laptopa po instalacji systemu operacyjnego
D. Włączenie laptopa, montaż baterii, instalacja systemu operacyjnego, podłączenie zewnętrznego zasilania sieciowego, wyłączenie laptopa po instalacji systemu operacyjnego
Wybierając inną kolejność operacji, można napotkać szereg problemów, które mogą wpłynąć na wydajność oraz bezpieczeństwo nowego laptopa. Na przykład, rozpoczęcie od włączenia laptopa przed zamontowaniem baterii lub podłączeniem zasilania sieciowego może prowadzić do uruchomienia urządzenia w stanie, w którym nie jest ono w pełni funkcjonalne. W wielu nowoczesnych laptopach, brak zasilania może skutkować wyłączeniem systemu operacyjnego w momencie, gdy ten jeszcze nie jest w pełni skonfigurowany. Podłączenie zasilania po włączeniu komputera także nie jest dobrym pomysłem, gdyż może to prowadzić do problemów z zasilaniem i stabilnością systemu. Dodatkowo, instalacja systemu operacyjnego bez odpowiedniego przygotowania (np. bez zasilania) może skutkować uszkodzeniem danych lub nieprawidłową konfiguracją oprogramowania. Użytkownicy często nie zdają sobie sprawy, że odpowiednia kolejność działań jest kluczowa nie tylko dla prawidłowego działania laptopa, ale także dla zapewnienia jego długoterminowej stabilności i bezpieczeństwa. Niewłaściwe podejście do tego procesu może prowadzić do awarii sprzętu, co w dłuższej perspektywie wiąże się z dodatkowymi kosztami i czasem potrzebnym na naprawy. Właściwa kolejność operacji, czyli montaż baterii, podłączenie zasilania, uruchomienie systemu oraz jego instalacja, to najlepsze podejście, zgodne z branżowymi standardami, które zapewnia maksymalne wykorzystanie możliwości sprzętu.

Pytanie 32

W zestawie komputerowym o parametrach wymienionych w tabeli konieczne jest zastąpienie karty graficznej nową, wskazaną w ramce. W związku z tym modernizacja tego komputera wymaga także wymiany

Ilustracja do pytania
A. zasilacza
B. procesora
C. karty sieciowej
D. płyty głównej
Przy modernizacji komputera i wymianie karty graficznej częstym błędem jest skupienie się na wymianie innych komponentów, takich jak płyta główna, procesor czy karta sieciowa, zamiast na zasilaczu. W kontekście tego konkretnego pytania, wymiana płyty głównej nie jest konieczna, ponieważ obecna płyta posiada odpowiedni slot PCI Ex-16 3.0, który jest kompatybilny z nową kartą. Ponadto, wymiana procesora nie jest wymagana, gdyż aktualny procesor Intel i5 jest wystarczający do obsługi nowych kart graficznych dla standardowych zastosowań. Podobnie, karta sieciowa nie wpływa na działanie karty graficznej i jej wymiana nie przyniosłaby żadnych korzyści w kontekście tej modernizacji. Typowym błędem myślowym jest przekonanie, że wymiana podstawowych komponentów zawsze poprawi wydajność całego systemu. W rzeczywistości, w przypadku wymiany karty graficznej, kluczowe jest dostosowanie zasilacza do nowych wymagań energetycznych. Zapewnienie odpowiedniego zasilania jest fundamentem stabilnej pracy komputera i ochrania inne podzespoły przed potencjalnymi awariami. Warto więc zawsze dokładnie analizować wymagania energetyczne nowych komponentów i upewnić się, że zasilacz spełnia te wymagania, co jest zgodne z dobrymi praktykami w branży IT.

Pytanie 33

Dodatkowe właściwości rezultatu operacji przeprowadzanej przez jednostkę arytmetyczno-logiczne ALU obejmują

A. wskaźnik stosu
B. rejestr flagowy
C. akumulator
D. licznik instrukcji
Odpowiedzi takie jak licznik rozkazów, akumulator i wskaźnik stosu wskazują na szereg nieporozumień dotyczących funkcji i struktury jednostki arytmetyczno-logicznej oraz ogólnej architektury komputerów. Licznik rozkazów jest odpowiedzialny za śledzenie adresu bieżącego rozkazu w pamięci, a jego zadaniem jest wskazywanie, który rozkaz ma być wykonany następnie. Nie ma on jednak związku z przechowywaniem informacji o wynikach operacji arytmetycznych, co czyni go niewłaściwym wyborem w kontekście tego pytania. Akumulator, choć istotny w kontekście operacji arytmetycznych, nie przechowuje flag ani informacji o stanie operacji. Jego rola polega na tym, że jest głównym rejestrem używanym do wykonywania operacji obliczeniowych, ale nie informuje o rezultatach tych operacji w kontekście ich statusu. Wskaźnik stosu, z kolei, zarządza lokalizacją w pamięci, gdzie przechowywane są dane tymczasowe, ale nie jest odpowiedzialny za przechowywanie flaga operacji. Kluczowym błędem myślowym, który prowadzi do tych niepoprawnych odpowiedzi, jest brak zrozumienia, że rejestr flagowy jest jedynym elementem, który bezpośrednio przechowuje status wyniku operacji wykonanych przez ALU, zatem to on dostarcza informacji niezbędnych do dalszego przetwarzania i podejmowania decyzji przez procesor.

Pytanie 34

Jaka jest binarna reprezentacja adresu IP 192.168.1.12?

A. 11000100,10101010,00000101,00001001
B. 11000001,10111000,00000011,00001110
C. 11000010,10101100,00000111,00001101
D. 11000000.10101000,00000001,00001100
Błędne odpowiedzi są wynikiem niepoprawnej konwersji adresu IP z formatu dziesiętnego na binarny. Wiele osób myli się w procesie zamiany, co prowadzi do powstawania nieprawidłowych reprezentacji binarnych. Na przykład, w jednym z błędnych zapisów, 11000001.10111000.00000011.00001110, pierwsza część adresu '11000001' reprezentuje liczbę 193, a nie 192, co jest kluczowym błędem. Podobnie, octet '10111000' odpowiada 184, co również nie jest zgodne z danymi. W przypadku adresu IP 192.168.1.12, każdy z octetów powinien być dokładnie przeliczone zgodnie z potęgami liczby 2, co jest fundamentalnym zadaniem przy pracy z adresowaniem w sieciach. Zrozumienie, jak działają adresy IP w kontekście protokołów sieciowych, jest kluczowe, a pomyłki w konwersji mogą prowadzić do nieprawidłowej konfiguracji, co może wpłynąć na całą sieć. Wiele osób również nie rozumie, że każdy octet jest oddzielany kropkami, co jest istotne dla poprawnego odczytu adresu. Warto przy tym zwrócić uwagę na standardy, takie jak RFC 791, które określają sposób adresowania w protokole Internet Protocol Version 4 (IPv4). Takie błędy mogą wynikać z niezrozumienia podstaw systemu liczbowego lub pośpiechu w realizacji zadań, przez co warto zwracać uwagę na szczegóły, aby uniknąć problemów w praktycznych zastosowaniach.

Pytanie 35

Na podstawie filmu wskaż z ilu modułów składa się zainstalowana w komputerze pamięć RAM oraz jaką ma pojemność.

A. 1 modułu 32 GB.
B. 2 modułów, każdy po 16 GB.
C. 1 modułu 16 GB.
D. 2 modułów, każdy po 8 GB.
W tym zadaniu kluczowe są dwie rzeczy: liczba fizycznych modułów pamięci RAM oraz pojemność pojedynczej kości. Na filmie można zwykle wyraźnie zobaczyć, ile modułów jest wpiętych w sloty DIMM na płycie głównej. Każdy taki moduł to oddzielna kość RAM, więc jeśli widzimy dwie identyczne kości obok siebie, oznacza to dwa moduły. Typowym błędem jest patrzenie tylko na łączną pojemność podawaną przez system, np. „32 GB”, i automatyczne założenie, że jest to jeden moduł 32 GB. W praktyce w komputerach stacjonarnych i w większości laptopów bardzo często stosuje się konfiguracje wielomodułowe, właśnie po to, żeby wykorzystać tryb dual channel lub nawet quad channel. To jest jedna z podstawowych dobrych praktyk przy montażu pamięci – zamiast jednej dużej kości, używa się dwóch mniejszych o tej samej pojemności, częstotliwości i opóźnieniach. Dzięki temu kontroler pamięci w procesorze może pracować na dwóch kanałach, co znacząco zwiększa przepustowość i zmniejsza wąskie gardła przy pracy procesora. Odpowiedzi zakładające pojedynczy moduł 16 GB lub 32 GB ignorują ten aspekt i nie zgadzają się z tym, co widać fizycznie na płycie głównej. Kolejna typowa pułapka polega na myleniu pojemności całkowitej z pojemnością modułu. Jeśli system raportuje 32 GB RAM, to może to być 1×32 GB, 2×16 GB, a nawet 4×8 GB – sam wynik z systemu nie wystarcza, trzeba jeszcze zweryfikować liczbę zainstalowanych kości. Właśnie dlatego w zadaniu pojawia się odniesienie do filmu: chodzi o wizualne rozpoznanie liczby modułów. Dobrą praktyką w serwisie i diagnostyce jest zawsze sprawdzenie zarówno parametrów logicznych (w BIOS/UEFI, w systemie, w narzędziach diagnostycznych), jak i fizycznej konfiguracji na płycie. Pomija się też czasem fakt, że producenci płyt głównych w dokumentacji wprost rekomendują konfiguracje 2×8 GB, 2×16 GB zamiast pojedynczej kości, z uwagi na wydajność i stabilność. Błędne odpowiedzi wynikają więc zwykle z szybkiego zgadywania pojemności, bez przeanalizowania, jak pamięć jest faktycznie zamontowana i jak działają kanały pamięci w nowoczesnych platformach.

Pytanie 36

Wskaż standard protokołu wykorzystywanego do kablowego połączenia dwóch urządzeń

A. IEEE 802.15.1
B. IrDA
C. WiMAX
D. IEEE 1394
Słuchaj, IEEE 1394, znany bardziej jako FireWire, to taki standard, który pozwala na podłączenie dwóch urządzeń bez zbędnych komplikacji. Ma naprawdę szybki transfer danych, co sprawia, że świetnie się sprawdza, gdy trzeba przesyłać dużą ilość informacji, na przykład przy strumieniowym wideo czy w przypadku podpinania zewnętrznych dysków twardych. Fajna sprawa jest taka, że można podłączyć do niego kilka urządzeń na raz, więc można tworzyć całe łańcuchy bez dodatkowych koncentratorów. W filmie i muzyce, gdzie jakość ma znaczenie, FireWire to często wybór nr 1. Co więcej, obsługuje zarówno przesyłanie danych, jak i zasilanie, więc to naprawdę wszechstronny standard. Choć teraz USB jest bardziej popularne, to jednak FireWire nadal ma swoje miejsce, zwłaszcza tam, gdzie wydajność jest kluczowa. Dobrze jest znać ten standard, jeśli planujesz pracować w dziedzinach związanych z multimediami.

Pytanie 37

Na ilustracji pokazano złącze:

Ilustracja do pytania
A. DisplayPort
B. SATA
C. HDMI
D. DVI
Złącze SATA, choć powszechnie znane, jest używane wyłącznie do podłączania urządzeń magazynujących danych, takich jak dyski twarde i SSD, a nie do przesyłania sygnałów wideo. Jego konstrukcja i przeznaczenie różnią się diametralnie od interfejsów wideo. DVI, jako starszy standard, był szeroko stosowany w monitorach i kartach graficznych, ale jego ograniczenia w przesyłaniu sygnałów audio i niższa rozdzielczość w porównaniu z nowszymi standardami sprawiają, że jest rzadziej używany w nowoczesnych systemach. Z kolei HDMI jest wszechstronnym interfejsem stosowanym w szerokiej gamie urządzeń od telewizorów po konsole do gier. Jego popularność wynika z możliwości przesyłania zarówno obrazu, jak i dźwięku w jednym kablu, ale nie ma funkcji takich jak MST dostępne w DisplayPort. DisplayPort, jako odpowiedź na potrzeby profesjonalistów, oferuje większą elastyczność, wyższą przepustowość oraz dodatkowe funkcje takie jak Adaptive Sync, które są kluczowe dla wyświetlaczy o wysokiej rozdzielczości. Błędne utożsamianie DisplayPort z innymi standardami wynika często z niedostatecznej znajomości ich specyfikacji technicznych i zastosowań. Zrozumienie różnic między tymi interfejsami jest kluczowe dla prawidłowego projektowania systemów komputerowych i audiowizualnych, co pozwala na optymalne wykorzystanie dostępnych technologii.

Pytanie 38

Obudowa oraz wyświetlacz drukarki fotograficznej są mocno zabrudzone. Jakie środki należy zastosować, aby je oczyścić bez ryzyka uszkodzenia?

A. ściereczkę nasączoną IPA oraz środek smarujący
B. wilgotną ściereczkę oraz piankę do czyszczenia plastiku
C. suche chusteczki oraz patyczki do czyszczenia
D. mokrą chusteczkę oraz sprężone powietrze z rurką wydłużającą
Czyszczenie obudowy i wyświetlacza drukarki fotograficznej wymaga szczególnej ostrożności i zastosowania odpowiednich materiałów. Użycie suchej chusteczki i patyczków do czyszczenia może prowadzić do zarysowania delikatnych powierzchni, co jest szczególnie problematyczne w przypadku ekranów, które są podatne na uszkodzenia. Chusteczki suche nie mają zdolności do efektywnego usuwania zabrudzeń, co może prowadzić do ich rozprzestrzenienia lub wnikania w szczeliny. Ponadto, stosowanie ściereczki nasączonej IPA i środka smarującego jest niewłaściwe, ponieważ alkohol izopropylowy, choć skuteczny w czyszczeniu niektórych powierzchni, może uszkodzić wiele materiałów stosowanych w obudowach elektronicznych oraz może wpływać na wykończenie plastiku. Środek smarujący wprowadza dodatkowy problem, gdyż może zanieczyścić powierzchnię i przyciągnąć kurz. Użycie mokrej chusteczki i sprężonego powietrza z rurką również nie jest zalecane, ponieważ może to prowadzić do wnikania wilgoci do wnętrza urządzenia, co może spowodować uszkodzenia elektroniczne. Kluczowe jest zrozumienie, że wybór metod czyszczenia powinien opierać się na właściwościach materiałów, z jakich wykonane są poszczególne elementy, a także na ich specyfice użytkowania w kontekście danej branży.

Pytanie 39

Jaki będzie najniższy koszt zakupu kabla UTP, potrzebnego do okablowania kategorii 5e, aby połączyć panel krosowniczy z dwoma podwójnymi gniazdami natynkowymi 2 x RJ45, które są oddalone odpowiednio o 10 m i 20 m od panelu, jeśli cena 1 m kabla wynosi 1,20 zł?

A. 96,00 zł
B. 72,00 zł
C. 36,00 zł
D. 48,00 zł
Błędne odpowiedzi wynikają z nieprawidłowego zrozumienia obliczeń związanych z kosztami okablowania. Wiele osób może mylnie uznać, że podana cena 1,20 zł za metr odnosi się tylko do pojedynczego gniazda, co prowadzi do niepoprawnych kalkulacji. Często zdarza się, że ludzie nie uwzględniają całkowitej długości kabla wymaganej do obu gniazd, co jest kluczowym aspektem wyceny. W przypadku zakupu kabli należy pamiętać, że każdy element sieci wymaga własnych połączeń. Ponadto, niektórzy mogą nie zdawać sobie sprawy z tego, że gniazda natynkowe mogą wymagać podwójnych lub dodatkowych połączeń, co jeszcze bardziej zwiększa całkowitą długość i koszt zakupu. Często spotykanym błędem jest pomijanie dodatkowych kosztów związanych z instalacją, takich jak uchwyty do kabli, złącza czy inne akcesoria, które mogą być niezbędne do prawidłowego funkcjonowania całego systemu okablowania. Dlatego ważne jest, aby przed podjęciem decyzji o zakupie dokładnie przeanalizować wszystkie wymagania oraz standardy okablowania, które mogą wpływać na ostateczny koszt i niezawodność sieci.

Pytanie 40

Jakim adresem IPv6 charakteryzuje się autokonfiguracja łącza?

A. ::/128
B. FE80::/10
C. 2000::/3
D. FF00::/8
Wybór niewłaściwych adresów IPv6, takich jak 2000::/3, FF00::/8 oraz ::/128, wynika z niepełnego zrozumienia zasad klasyfikacji adresów w systemie IPv6 oraz ich zastosowań. Adres 2000::/3 jest przykładem adresu unicast, który jest używany do routingu globalnego, a nie do autokonfiguracji lokalnej. Adresy te są przeznaczone dla urządzeń wymagających publicznego dostępu w Internecie. Użycie 2000::/3 w kontekście autokonfiguracji łącza jest błędne, ponieważ te adresy nie są lokalne i wymagają interwencji w postaci routera. Adres FF00::/8 to zakres adresów multicast, który służy do przesyłania danych do wielu odbiorców jednocześnie, jednak nie jest on używany do autokonfiguracji. W końcu, adres ::/128 reprezentuje pojedynczy adres unicast, ale nie zawiera on prefiksu lokalnego potrzebnego do autokonfiguracji łącza. Adresowanie IPv6 wymaga zrozumienia zasad lokalnego i globalnego zakresu adresów, co jest kluczowe w efektywnym projektowaniu i zarządzaniu sieciami. Niezrozumienie tych koncepcji prowadzi do typowych błędów przy definiowaniu oraz wdrażaniu adresów w sieciach IPv6.