Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik informatyk
  • Kwalifikacja: INF.02 - Administracja i eksploatacja systemów komputerowych, urządzeń peryferyjnych i lokalnych sieci komputerowych
  • Data rozpoczęcia: 27 kwietnia 2026 08:09
  • Data zakończenia: 27 kwietnia 2026 08:34

Egzamin zdany!

Wynik: 28/40 punktów (70,0%)

Wymagane minimum: 20 punktów (50%)

Nowe
Analiza przebiegu egzaminu- sprawdź jak rozwiązywałeś pytania
Pochwal się swoim wynikiem!
Szczegółowe wyniki:
Pytanie 1

Jakie rozwiązanie należy wdrożyć i prawidłowo ustawić, aby chronić lokalną sieć komputerową przed atakami typu Smurf pochodzącymi z Internetu?

A. oprogramowanie antyspamowe
B. zapora ogniowa
C. skaner antywirusowy
D. bezpieczna przeglądarka stron WWW
Odpowiedzi sugerujące instalację oprogramowania antyspamowego, bezpiecznej przeglądarki lub skanera antywirusowego jako środków ochrony przed atakami typu Smurf są nieprawidłowe, ponieważ nie adresują one bezpośrednio charakterystyki tego typu ataku. Oprogramowanie antyspamowe jest przeznaczone głównie do filtrowania niechcianych wiadomości e-mail i nie ma wpływu na ataki skierowane na infrastrukturę sieciową. Bezpieczna przeglądarka stron WWW, mimo że może chronić przed złośliwym oprogramowaniem lub phishingiem, nie zabezpiecza sieci przed atakami DDoS, takimi jak Smurf, które polegają na nadużywaniu komunikacji sieciowej. Skanery antywirusowe również nie mają na celu obrony przed tego typu atakami, gdyż są wykorzystywane do wykrywania i usuwania wirusów oraz złośliwego oprogramowania na lokalnych maszynach, a nie do monitorowania i kontrolowania ruchu sieciowego. Wybór niewłaściwych narzędzi zabezpieczających prowadzi do mylnego przekonania, że system jest odpowiednio chroniony, podczas gdy rzeczywiste zagrożenia pozostają na wolności. W kontekście ataku Smurf, kluczową kwestią jest umiejętność rozpoznawania i zarządzania ruchem sieciowym, co można osiągnąć jedynie poprzez zastosowanie zapory ogniowej oraz implementację odpowiednich reguł filtrowania ruchu. Każda sieć powinna być wyposażona w odpowiednie rozwiązania zgodne z najlepszymi praktykami branżowymi, takimi jak regularne audyty bezpieczeństwa oraz dostosowane polityki zarządzania dostępem.

Pytanie 2

Jakie polecenie powinien wydać root w systemie Ubuntu Linux, aby przeprowadzić aktualizację wszystkich pakietów (całego systemu) do najnowszej wersji z zainstalowaniem nowego jądra?

A. apt-get dist-upgrade
B. apt-get update
C. apt-get install nazwa_pakietu
D. apt-get upgrade
Stosowanie polecenia 'apt-get update' jest często mylone z procesem aktualizacji systemu. To polecenie jedynie aktualizuje lokalną bazę danych dostępnych pakietów, co oznacza, że system poznaje nowe wersje oprogramowania, jednak nie dokonuje faktycznych aktualizacji. W praktyce, po wykonaniu 'apt-get update', konieczne jest użycie innego polecenia, aby wprowadzić zmiany w systemie, co czyni je niewystarczającym. Wybór 'apt-get upgrade' również jest niewłaściwy, ponieważ nie pozwala na aktualizację zależności pakietów ani instalację nowych paczek, co może prowadzić do sytuacji, w której niektóre pakiety pozostaną nieaktualne, a system nie będzie miał najnowszego jądra. Z kolei 'apt-get install nazwa_pakietu' jest narzędziem do instalacji pojedynczych pakietów, co w kontekście aktualizacji całego systemu jest zupełnie nieadekwatne. Kluczowym błędem jest zrozumienie, że aktualizacja systemu wymaga bardziej kompleksowego podejścia, które uwzględnia zarówno nowe wersje pakietów, jak i ich zależności. Dlatego dla pełnej aktualizacji systemu właściwym wyborem jest 'apt-get dist-upgrade', które zaspokaja te wszystkie potrzeby.

Pytanie 3

Jakiego typu wkrętak należy użyć do wypięcia dysku twardego mocowanego w laptopie za pomocą podanych śrub?

Ilustracja do pytania
A. spanner
B. philips
C. imbus
D. torx
Wkrętak typu philips, znany również jako krzyżakowy, jest najczęściej używanym narzędziem do montażu i demontażu śrub z nacięciem krzyżowym. Ten typ wkrętaka został zaprojektowany w latach 30. XX wieku przez Henry'ego F. Phillipsa, aby zapewnić lepsze dopasowanie do śrub, co zmniejsza ryzyko ich uszkodzenia oraz umożliwia zastosowanie większego momentu obrotowego. Śruby z nacięciem krzyżowym są powszechnie stosowane w konstrukcjach elektronicznych i komputerowych, w tym w laptopach i innych urządzeniach przenośnych, ze względu na swoje właściwości umożliwiające szybki montaż i demontaż. Standardy branżowe, takie jak DIN 7985, opisują specyfikacje śrub z nacięciem krzyżowym, co potwierdza ich szerokie zastosowanie. W praktyce, użycie wkrętaka philips minimalizuje ryzyko ześlizgiwania się z łba śruby, co często zdarza się przy użyciu nieodpowiednich narzędzi. Wiedza o właściwym doborze narzędzi jest kluczowa dla techników zajmujących się serwisowaniem sprzętu elektronicznego, gdyż wpływa na efektywność pracy i stan techniczny demontowanych elementów. Ważnym aspektem jest również odpowiedni dobór wkrętaka do rozmiaru krzyżaka, aby uniknąć uszkodzenia śruby i narzędzia podczas pracy.

Pytanie 4

Do czego służy program CHKDSK?

A. odbudowy logicznej struktury dysku
B. odbudowy fizycznej struktury dysku
C. zmiany systemu plików
D. defragmentacji dysku
Program CHKDSK (Check Disk) jest narzędziem systemowym w systemach operacyjnych Windows, które jest używane do diagnostyki i naprawy problemów związanych z logiczną strukturą dysku. Jego głównym celem jest identyfikacja oraz naprawa błędów w systemie plików, co może obejmować problemy z alokacją przestrzeni dyskowej, uszkodzone sektory oraz inne nieprawidłowości, które mogą wpływać na integralność danych. Na przykład, jeżeli pliki są uszkodzone z powodu nieprawidłowego zamknięcia systemu lub awarii zasilania, CHKDSK może naprawić te problemy, przywracając prawidłowe wskazania w systemie plików. Ponadto, zgodnie z dobrymi praktykami w zakresie zarządzania danymi, regularne używanie CHKDSK jako części konserwacji systemu może znacząco zwiększyć długoterminową niezawodność dysków twardych. Narzędzie to wspiera standardy zarządzania systemami informatycznymi przez zapewnienie, że nośniki danych są w odpowiednim stanie do przechowywania i przetwarzania informacji.

Pytanie 5

W systemie Linux użycie polecenia passwd Ala spowoduje

A. wyświetlenie członków grupy Ala.
B. utworzenia konta użytkownika Ala.
C. wyświetlenie ścieżki do katalogu Ala.
D. ustawienie hasła użytkownika Ala.
Polecenie passwd w systemach Linux i Unix służy przede wszystkim do zmiany hasła użytkownika. Jeśli podasz za nim nazwę użytkownika, na przykład passwd Ala, to system pozwala ustawić nowe hasło właśnie dla tego konkretnego konta. Często używa się tego polecenia podczas administracji serwerami, żeby wymusić zmianę hasła przez użytkownika lub gdy administrator sam musi zresetować komuś dostęp. Z mojego doświadczenia, passwd jest jednym z najprostszych i zarazem najpotężniejszych narzędzi do zarządzania bezpieczeństwem w systemach linuksowych. Dobre praktyki branżowe wręcz nakazują regularną zmianę haseł, a komenda passwd to podstawowy sposób na realizację tej zasady. Co ciekawe, jeśli wykonasz passwd bez żadnych argumentów, to domyślnie zmieniasz swoje własne hasło. Administrator (root) może natomiast podać dowolną nazwę użytkownika i ustawić mu nowe hasło – taka elastyczność jest bardzo ceniona, szczególnie w większych środowiskach. Warto pamiętać, że polecenie passwd nie tworzy użytkownika i nie pokazuje żadnych informacji o grupach czy katalogach – jego jedyną rolą jest zarządzanie hasłami. Bardzo często można je spotkać w dokumentacji systemowej i tutorialach dotyczących bezpieczeństwa. Moim zdaniem, jeśli ktoś chce na poważnie zajmować się administracją Linuxem, to znajomość działania passwd to totalna podstawa, szczególnie z punktu widzenia bezpieczeństwa danych i zgodności ze standardami ISO/IEC 27001 czy praktykami CIS Benchmarks.

Pytanie 6

Na diagramie mikroprocesora blok wskazany strzałką pełni rolę

Ilustracja do pytania
A. wykonywania operacji arytmetycznych i logicznych na liczbach
B. zapisywania kolejnych adresów pamięci zawierających rozkazy
C. przetwarzania wskaźnika do następnej instrukcji programu
D. przechowywania aktualnie przetwarzanej instrukcji
W mikroprocesorze blok ALU (Arithmetic Logic Unit) jest odpowiedzialny za wykonywanie operacji arytmetycznych i logicznych na liczbach. Jest to kluczowy element jednostki wykonawczej procesora, który umożliwia realizację podstawowych działań matematycznych, takich jak dodawanie, odejmowanie, mnożenie i dzielenie. Oprócz operacji arytmetycznych ALU wykonuje także operacje logiczne, takie jak AND, OR, NOT oraz XOR, które są fundamentalne w procesach decyzyjnych i manipulacji danymi w systemie binarnym. Współczesne procesory mogą zawierać zaawansowane jednostki ALU, które pozwalają na równoległe przetwarzanie danych, co zwiększa ich wydajność i efektywność w realizacji złożonych algorytmów. Zastosowanie ALU obejmuje szeroko pojętą informatykę i przemysł technologiczny, od prostych kalkulacji w aplikacjach biurowych po skomplikowane obliczenia w symulacjach naukowych i grach komputerowych. W projektowaniu mikroprocesorów ALU jest projektowane z uwzględnieniem standardów takich jak IEEE dla operacji zmiennoprzecinkowych co gwarantuje dokładność i spójność obliczeń w różnych systemach komputerowych.

Pytanie 7

Interfejs SATA 2 (3 Gb/s) gwarantuje prędkość transferu

A. 375 MB/s
B. 750 MB/s
C. 300 MB/s
D. 150 MB/s
Wszystkie niepoprawne odpowiedzi wynikają z nieprawidłowego zrozumienia zasad obliczania przepustowości interfejsu SATA 2. Odpowiedź sugerująca 150 MB/s jest znacząco zaniżona, co może wynikać z błędnego przeliczenia jednostek lub zrozumienia maksymalnej przepustowości. W przypadku SATA 2, teoretyczna maksymalna przepustowość wynosi 3 Gb/s, co przekłada się na 375 MB/s, a nie 150 MB/s. Odpowiedź 300 MB/s również jest błędna, ponieważ sugeruje, że istnieje limit wydajności pomiędzy 150 MB/s a 375 MB/s, co jest mylne. Przepustowość SATA 2 wynika z zastosowania technologii, która umożliwia transmitowanie danych w większych blokach, a także z zastosowania zaawansowanych protokołów przesyłania danych. Wreszcie odpowiedź 750 MB/s jest niepoprawna, ponieważ odnosi się do standardu SATA III, który podwaja przepustowość w porównaniu do SATA II. Typowe błędy myślowe prowadzące do takich niepoprawnych wniosków mogą obejmować pomylenie wersji interfejsu oraz niewłaściwe przeliczenie jednostek, co podkreśla znaczenie dokładnego zrozumienia specyfikacji technicznych urządzeń oraz ich zastosowań w praktyce.

Pytanie 8

Jakie urządzenie powinno być użyte do segmentacji domeny rozgłoszeniowej?

A. Mostek
B. Ruter
C. Switch
D. Hub
Ruter jest urządzeniem, które odgrywa kluczową rolę w podziale domeny rozgłoszeniowej, co jest istotne w zapewnieniu efektywnego zarządzania ruchem sieciowym. Domena rozgłoszeniowa to segment sieci, w którym urządzenia mogą wysyłać ramki rozgłoszeniowe, a ruter działa na granicy tych segmentów, filtrując i przekierowując ruch. Dzięki temu ruter nie tylko zmniejsza ilość ruchu w domenie rozgłoszeniowej, ale również poprawia bezpieczeństwo i wydajność sieci. W praktyce, zastosowanie routerów w sieciach lokalnych pozwala na segregację różnych segmentów, co jest szczególnie istotne w dużych organizacjach, gdzie różne działy mogą mieć odmienne wymagania dotyczące bezpieczeństwa i wydajności. Standardy takie jak IEEE 802.1Q dotyczące wirtualnych sieci lokalnych (VLAN) pokazują, jak ruter może być użyty do efektywnego zarządzania ruchem w złożonych topologiach sieciowych, a także do zapewnienia izolacji między różnymi grupami użytkowników. Współczesne routery często wspierają także protokoły takie jak OSPF czy BGP, co umożliwia dynamiczne zarządzanie trasami w większych, rozproszonych sieciach.

Pytanie 9

Jak nazywa się topologia fizyczna, w której każdy węzeł łączy się bezpośrednio ze wszystkimi innymi węzłami?

A. pojedynczego pierścienia
B. siatki
C. hierarchiczna
D. gwiazdy rozszerzonej
Wybór topologii pojedynczego pierścienia sugeruje, że każdy węzeł łączy się z dwoma innymi węzłami, tworząc zamknięty obwód. Choć taka struktura może być stosunkowo prosta do zbudowania i może być atrakcyjna ze względu na niskie koszty materiałowe, to nie oferuje ona zalet niezawodności, które są charakterystyczne dla topologii siatki. Jeśli jeden węzeł lub łącze ulegnie awarii, cała sieć może przestać działać, co czyni ją podatną na awarie. Przykładami zastosowania topologii pierścieniowej mogą być mniejsze sieci lokalne, ale w przypadku większych systemów nie zaleca się jej stosowania ze względu na wspomniane ograniczenia. Topologia gwiazdy rozszerzonej polega na centralnym węźle, do którego podłączane są inne węzły, co oznacza, że awaria centralnego węzła może również prowadzić do przerwania komunikacji w całej sieci. Hierarchiczna topologia natomiast, w której węzły są zorganizowane w strukturę drzewa, także nie zapewnia pełnej sieciowej redundancji, co czyni ją mniej stabilną w porównaniu do połączeń w topologii siatki. W praktyce, wykorzystując topologie, ważne jest, aby zrozumieć ich ograniczenia i dostosować je do specyfikacji oraz potrzeb konkretnej organizacji, aby zapewnić maksymalną efektywność oraz bezpieczeństwo systemu sieciowego.

Pytanie 10

Która z licencji pozwala na darmowe korzystanie z programu, pod warunkiem, że użytkownik zadba o ekologię?

A. Adware
B. OEM
C. Greenware
D. Donationware
Greenware to rodzaj licencji oprogramowania, która pozwala na bezpłatne wykorzystanie programu, pod warunkiem, że użytkownik podejmuje działania na rzecz ochrony środowiska naturalnego. Ta forma licencji kładzie nacisk na odpowiedzialność ekologiczną, co oznacza, że użytkownicy mogą korzystać z oprogramowania bez ponoszenia kosztów, jeśli angażują się w działania na rzecz zrównoważonego rozwoju, takie jak recykling, oszczędzanie energii czy wsparcie dla inicjatyw ekologicznych. Przykładem może być program, który wymaga, aby użytkownik przesłał dowód na podjęcie działań ekologicznych, zanim uzyska pełen dostęp do funkcji. W praktyce, greenware motywuje użytkowników do świadomości ekologicznej, co jest zgodne z globalnymi trendami w zakresie zrównoważonego rozwoju i odpowiedzialności korporacyjnej. Warto także zauważyć, że takiego typu licencje wpisują się w ramy filozofii open source, gdzie dostępność i odpowiedzialność społeczna są kluczowe dla promowania innowacji oraz ochrony zasobów naturalnych.

Pytanie 11

Jakie napięcie zasilające mogą mieć urządzenia wykorzystujące port USB 2.0?

A. 3,55V - 4,15V
B. 5,35V - 5,95V
C. 4,15V - 4,75V
D. 4,75V - 5,35V
Odpowiedzi 3,55V - 4,15V oraz 4,15V - 4,75V są błędne, ponieważ wartości te są zbyt niskie w porównaniu do wymagań standardu USB 2.0. Standardowe napięcie zasilania dla portu USB 2.0 wynosi 5V z tolerancją od 4,75V do 5,25V. Wartości poniżej 4,75V mogą prowadzić do problemów z zasilaniem podłączonych urządzeń, co w praktyce objawia się ich nieprawidłowym działaniem. Urządzenia, które zasilane są napięciem poniżej minimalnego progu, mogą nie działać wcale lub funkcjonować w trybie awaryjnym, co jest ogromnym ograniczeniem. Z kolei wartości 5,35V - 5,95V są również nieprawidłowe, ponieważ przekraczają maksymalny poziom napięcia określony przez standard USB 2.0. Zasilanie powyżej 5,25V może prowadzić do uszkodzenia podłączonego urządzenia z powodu nadmiernego napięcia, co jest częstym błędem myślowym, w którym użytkownicy myślą, że wyższe napięcie zawsze będzie korzystne. Istotne jest, aby zrozumieć, że standardy technologiczne, takie jak USB 2.0, zostały opracowane w celu zapewnienia kompatybilności i bezpieczeństwa urządzeń, dlatego kluczowe jest ich przestrzeganie w praktyce.

Pytanie 12

Na ilustracji zaprezentowano sieć komputerową w układzie

Ilustracja do pytania
A. pierścienia
B. mieszanej
C. magistrali
D. gwiazdy
Topologia pierścienia to rodzaj sieci komputerowej, w której każdy węzeł jest podłączony do dwóch innych węzłów, tworząc jedną nieprzerwaną ścieżkę komunikacyjną przypominającą pierścień. W tej topologii dane przesyłane są w jednym kierunku od jednego węzła do następnego, co minimalizuje ryzyko kolizji. Jednym z praktycznych zastosowań tej topologii jest sieć Token Ring, gdzie stosuje się protokół token passing umożliwiający kontrolowany dostęp do medium transmisyjnego. Główne zalety topologii pierścienia to jej deterministyczny charakter oraz łatwość w przewidywaniu opóźnień w przesyłaniu danych. W kontekście standardów sieciowych, sieci opartych na tej topologii można znaleźć w lokalnych sieciach LAN wykorzystujących standard IEEE 802.5. Dobrymi praktykami w implementacji topologii pierścienia są regularna kontrola stanu połączeń oraz odpowiednia konfiguracja urządzeń sieciowych, aby zapewnić niezawodność i optymalną wydajność sieci. Choć nieco mniej popularna w nowoczesnych zastosowaniach niż topologia gwiazdy, topologia pierścienia znalazła swoje zastosowanie w specyficznych środowiskach przemysłowych, gdzie deterministyczny dostęp do medium jest kluczowy.

Pytanie 13

Złośliwe programy komputerowe, które potrafią replikować się same i wykorzystują luki w systemie operacyjnym, a także mają zdolność modyfikowania oraz uzupełniania swojej funkcjonalności, nazywamy

A. rootkity
B. wirusy
C. trojany
D. robaki
Jest sporo pomyłek, gdy chodzi o wirusy i robaki, bo to całkiem różne rzeczy. Wirus to program, który potrzebuje, żeby ktoś go aktywował albo musiałby być w inny program wbudowany, żeby się rozprzestrzenić. Wirus może uszkodzić pliki, przez co jest groźniejszy, ale nie potrafi się sam przemieszczać po sieci. Trojany też nie działają jak robaki, bo one udają normalne programy, żeby wkręcić użytkownika, ale też nie rozprzestrzeniają się same. Rootkity to zestaw narzędzi, które pozwalają na dostęp do systemu bez zezwolenia, ale również nie mają zdolności do kopiowania. Ważne jest, żeby umieć rozróżnić te wszystkie różnice, bo to klucz do skutecznych zabezpieczeń. Nie można mylić robaków z wirusami lub innymi rodzajami złośliwego oprogramowania, bo to może prowadzić do błędnych decyzji w ochronie komputerów.

Pytanie 14

Aby była możliwa komunikacja pomiędzy dwiema różnymi sieciami, do których należą karty sieciowe serwera, należy w systemie Windows Server dodać rolę

A. Usługi pulpitu zdalnego.
B. Serwer DHCP.
C. Serwer DNS.
D. Dostęp zdalny.   
W tym zadaniu bardzo łatwo pomylić role sieciowe, bo wszystkie brzmią „okołosieciowo”, ale ich funkcje są zupełnie inne. Częsty błąd polega na myśleniu, że skoro chcemy, aby dwie sieci się „dogadały”, to wystarczy serwer DNS albo DHCP, bo przecież są to podstawowe usługi sieciowe. Tymczasem DNS zajmuje się wyłącznie tłumaczeniem nazw domenowych na adresy IP. Pomaga komputerom odnaleźć inne hosty po nazwie, ale absolutnie nie przekazuje pakietów między różnymi sieciami. Nawet najlepiej skonfigurowany DNS nie sprawi, że ruch z sieci 192.168.1.0/24 nagle zacznie przechodzić do 192.168.2.0/24, jeśli nie ma routingu. Podobnie z DHCP – ta usługa tylko automatycznie przydziela adresy IP, maski, bramy domyślne i DNS-y klientom. DHCP może wskazać hostom, jaki router (brama) ma obsługiwać ruch między sieciami, ale sam serwer DHCP nie pełni roli routera. To typowe nieporozumienie: „skoro DHCP daje IP, to może też łączy sieci”. Nie, on tylko konfiguruje parametry, a właściwe przekazywanie pakietów między podsieciami wykonuje router lub serwer z funkcją routingu. Usługi pulpitu zdalnego z kolei służą do zdalnego logowania na serwer i zdalnej pracy na nim (RDP, farmy terminalowe, RemoteApp). Ta rola nie ma nic wspólnego z trasowaniem pakietów między kartami sieciowymi. Pozwala adminom i użytkownikom łączyć się z serwerem, ale nie sprawia, że serwer nagle łączy dwie różne sieci w sensie IP. Jeżeli więc celem jest, aby serwer z dwiema kartami sieciowymi przekazywał ruch pomiędzy dwiema różnymi podsieciami, potrzebna jest funkcja routera. W Windows Server tę funkcję zapewnia rola Dostęp zdalny, w ramach której włącza się usługę Routing i dostęp zdalny (RRAS). To jest zgodne z praktyką administracji sieciami: DNS do nazw, DHCP do konfiguracji adresów, RDP do zdalnej pracy, a routing – do łączenia sieci.

Pytanie 15

Ile symboli switchy i routerów znajduje się na schemacie?

Ilustracja do pytania
A. 8 switchy i 3 routery
B. 3 switche i 4 routery
C. 4 switche i 8 routerów
D. 4 switche i 3 routery
Odpowiedź zawierająca 4 przełączniki i 3 rutery jest poprawna ze względu na sposób, w jaki te urządzenia są reprezentowane na schematach sieciowych. Przełączniki często są przedstawiane jako prostokąty lub sześciany z symbolami przypominającymi przekrzyżowane ścieżki, podczas gdy rutery mają bardziej cylindryczny kształt z ikonami przypominającymi rotacje. Identyfikacja tych symboli jest kluczowa w projektowaniu i analizowaniu infrastruktury sieciowej. Przełączniki działają na poziomie drugiej warstwy modelu OSI i służą do przesyłania danych między urządzeniami w tej samej sieci lokalnej LAN zarządzając tablicą adresów MAC. Rutery natomiast operują na warstwie trzeciej, umożliwiając komunikację między różnymi sieciami IP poprzez trasowanie pakietów do ich docelowych adresów. W praktyce, prawidłowe rozumienie i identyfikacja tych elementów jest nieodzowne przy konfigurowaniu sieci korporacyjnych, gdzie często wymagane jest łączenie wielu różnych segmentów sieciowych. Optymalizacja użycia przełączników i ruterów zgodnie z najlepszymi praktykami sieciowymi (np. stosowanie VLAN, routingu dynamicznego i redundancji) jest elementem kluczowym w tworzeniu stabilnych i wydajnych rozwiązań IT.

Pytanie 16

Jaki typ macierzy dyskowych zapewnia tak zwany mirroring dysków?

A. RAID-3
B. RAID-1
C. RAID-0
D. RAID-5
RAID-1, znany jako mirroring, to technologia macierzy dyskowych, która zapewnia wysoką dostępność danych poprzez duplikację informacji na dwóch lub więcej dyskach. W przypadku jednego z dysków awarii, system może kontynuować pracę, korzystając z kopii zapasowej na drugim dysku, co znacząco podnosi bezpieczeństwo przechowywanych danych. Przykładem zastosowania RAID-1 może być środowisko przedsiębiorcze, gdzie krytyczne dane muszą być dostępne bez przerwy. Dzięki tej technologii, administratorzy mogą minimalizować ryzyko utraty danych oraz zapewnić ciągłość działania systemów informatycznych. Standardowe praktyki zalecają stosowanie RAID-1 w serwerach plików oraz w systemach, gdzie bezpieczeństwo danych jest kluczowe, takich jak bazy danych. Dodatkowo, RAID-1 może być wykorzystywany w połączeniu z innymi poziomami RAID, aby uzyskać dalsze korzyści, jak na przykład RAID-10, który łączy mirroring z podziałem na dyski, oferując jeszcze wyższą wydajność i niezawodność.

Pytanie 17

Wartość koloru RGB(255, 170, 129) odpowiada zapisie

A. #FFAA81
B. #81AAFF
C. #AA18FF
D. #18FAAF
Zapis koloru RGB(255, 170, 129) jest konwertowany na format heksadecymalny poprzez przekształcenie wartości RGB do postaci heksadecymalnej. Z wartości 255 otrzymujemy 'FF', z 170 - 'AA', a z 129 - '81'. Tak więc, łącząc te wartości, otrzymujemy kod #FFAA81. Użycie notacji heksadecymalnej jest standardem w projektowaniu stron internetowych oraz w grafice komputerowej, co pozwala na łatwe i przejrzyste definiowanie kolorów. W praktyce, znajomość takiej konwersji jest niezwykle przydatna dla programistów front-end oraz grafików, którzy często muszą dostosowywać kolory w swoich projektach. Na przykład, przy tworzeniu stylów CSS, kod heksadecymalny może być użyty w definicjach kolorów tła, tekstu, obramowania itp., co daje dużą swobodę w kreacji wizualnej.

Pytanie 18

Jakie korzyści płyną z zastosowania systemu plików NTFS?

A. możliwość zapisywania plików z nazwami dłuższymi niż 255 znaków
B. funkcja szyfrowania folderów oraz plików
C. przechowywanie jedynie jednej kopii tabeli plików
D. opcja formatowania nośnika o niewielkiej pojemności (od 1,44 MB)
Zgłoszona odpowiedź na temat szyfrowania folderów i plików w NTFS jest całkiem trafna. NTFS, czyli New Technology File System, naprawdę ma kilka super fajnych funkcji zabezpieczeń, w tym szyfrowanie danych przez EFS (Encrypting File System). Dzięki temu można szyfrować pojedyncze pliki albo nawet całe foldery, co znacznie podnosi bezpieczeństwo danych, zwłaszcza w sytuacjach, gdzie informacje są narażone na nieautoryzowany dostęp. Na przykład w firmach, które przetwarzają wrażliwe dane, szyfrowanie staje się wręcz koniecznością, aby spełniać regulacje, jak RODO. Poza tym NTFS ma też inne ciekawe funkcje, jak zarządzanie uprawnieniami, więc można precyzyjnie kontrolować kto ma dostęp do różnych zasobów. W praktyce szyfrowanie w NTFS to coś, co może bardzo pomóc w ochronie danych, a to jest zgodne z najlepszymi praktykami bezpieczeństwa informacji.

Pytanie 19

Jaką konfigurację sieciową powinien mieć komputer, który jest częścią tej samej sieci LAN co komputer z adresem 10.8.1.10/24?

A. 10.8.0.101 i 255.255.255.0
B. 10.8.1.101 i 255.255.255.0
C. 10.8.1.101 i 255.255.0.0
D. 10.8.0.101 i 255.255.0.0
Adres IP 10.8.1.101 z maską podsieci 255.255.255.0 znajduje się w tej samej sieci LAN co adres 10.8.1.10. W przypadku maski 255.255.255.0 (znanej również jako /24), adresy IP w zakresie 10.8.1.1 do 10.8.1.254 są dostępne dla urządzeń w tej samej podsieci. Adres 10.8.1.10 jest jednym z tych adresów, więc każdy adres w tym zakresie, w tym 10.8.1.101, może komunikować się z nim bez potrzeby użycia routera. Zastosowanie odpowiedniej maski podsieci jest kluczowe w projektowaniu sieci LAN, ponieważ pozwala na efektywne zarządzanie adresacją IP oraz izolację ruchu między różnymi grupami urządzeń. Przy ustawieniu maski 255.255.255.0, wszystkie urządzenia w tej samej podsieci mogą się wzajemnie wykrywać i wymieniać dane bez dodatkowych ustawień. To podejście jest zgodne z najlepszymi praktykami w zakresie projektowania sieci, które zalecają wykorzystanie odpowiednich masek podsieci do organizacji i zarządzania ruchem sieciowym.

Pytanie 20

Która para: protokół – warstwa, w której funkcjonuje protokół, jest prawidłowo zestawiona według modelu TCP/IP?

A. DHCP – warstwa dostępu do sieci
B. RIP – warstwa internetu
C. RARP – warstwa transportowa
D. ICMP – warstwa aplikacji
Pierwsza z niepoprawnych odpowiedzi wskazuje, że RARP (Reverse Address Resolution Protocol) działa na warstwie transportowej. Jest to błędne założenie, ponieważ RARP jest używany do tłumaczenia adresów IP na adresy MAC w sieciach lokalnych, a jego właściwą warstwą jest warstwa dostępu do sieci, nie transportowa. Warstwa transportowa, obejmująca protokoły takie jak TCP i UDP, zajmuje się segmentacją danych oraz zarządzaniem połączeniami i niezawodnością, co jest zupełnie inną funkcjonalnością. Z kolei DHCP (Dynamic Host Configuration Protocol) jest protokołem służącym do dynamicznego przydzielania adresów IP, ale jego właściwą warstwą jest warstwa aplikacji, a nie warstwa dostępu do sieci. W praktyce, DHCP działa na warstwie aplikacji, ponieważ operuje na wyższych poziomach modelu TCP/IP, zapewniając konfigurację urządzeń w sieci z odpowiednimi parametrami. ICMP (Internet Control Message Protocol) pełni funkcję diagnostyczną i zarządza komunikacją błędami w warstwie internetu. Przykładowo, polecenie 'ping' wykorzystuje ICMP do sprawdzania dostępności hostów w sieci. Wreszcie, RIP, który działa na warstwie internetu, został omyłkowo przypisany do warstwy aplikacji. Warto zwrócić uwagę, że zrozumienie hierarchii warstw w modelu TCP/IP oraz prawidłowego przyporządkowania protokołów do tych warstw jest kluczowe dla efektywnego zarządzania siecią oraz rozwiązywania problemów. Często nieporozumienia w tej kwestii prowadzą do błędów podczas projektowania i konfiguracji sieci, co może skutkować przeciążeniem, nieefektywnym trasowaniem, a w konsekwencji także przerwami w łączności.

Pytanie 21

Emisja dźwięków: jednego długiego oraz dwóch krótkich przez BIOS firmy AMI wskazuje na

A. usterkę karty graficznej
B. defekt zegara systemowego
C. awarię pamięci
D. błąd parzystości w pamięci
Emisja sygnałów dźwiękowych przez BIOS AMI w postaci jednego długiego i dwóch krótkich sygnałów jednoznacznie wskazuje na problem z kartą graficzną. W kontekście standardów POST (Power-On Self-Test), które są wykonywane przez BIOS podczas uruchamiania systemu, takie sygnały dźwiękowe są używane do diagnostyki sprzętu. W przypadku wykrycia uszkodzenia karty graficznej, BIOS sygnalizuje to przez specyficzny wzór sygnałów akustycznych. W praktyce, jeśli ten wzór zostanie zidentyfikowany, zaleca się sprawdzenie połączeń karty graficznej, jej fizycznego stanu oraz, ewentualnie, wymianę na nową. Wiedza na temat interpretacji sygnałów BIOS jest kluczowa dla techników komputerowych, ponieważ pozwala na szybką lokalizację problemów hardware'owych, co z kolei przyspiesza proces naprawy i minimalizuje czas przestoju systemu. Konsekwentne stosowanie się do standardów diagnostycznych, takich jak te opracowane przez AMI, jest niezbędne w profesjonalnym wsparciu technicznym.

Pytanie 22

Funkcja "Mostek sieciowy" w Windows XP Professional umożliwia łączenie różnych

A. segmentów sieci LAN
B. stacji roboczych bezdyskowych
C. komputera z serwerem
D. dwóch urządzeń komputerowych
Odpowiedź 1 jest poprawna, ponieważ Mostek sieciowy w systemie Windows XP Professional umożliwia łączenie segmentów sieci LAN, co jest kluczowe dla efektywnej komunikacji w rozproszonych środowiskach sieciowych. Mostek działa na poziomie drugiego modelu OSI, czyli warstwy łącza danych, co oznacza, że potrafi przekazywać ramki między różnymi segmentami sieci. Przykładem zastosowania mostka sieciowego może być sytuacja, gdy w biurze istnieją dwa różne segmenty LAN, z których jeden obsługuje stacje robocze, a drugi urządzenia IoT. Mostek pozwala na komunikację pomiędzy tymi segmentami, co zwiększa elastyczność oraz wydajność sieci. Warto również zaznaczyć, że mostki pomagają w redukcji ruchu sieciowego przez segmentację, co jest uznawane za dobrą praktykę w zarządzaniu dużymi sieciami. Ich użycie jest zgodne z normami IEEE 802.1, które definiują standardy dla mostków i przełączników w sieciach komputerowych.

Pytanie 23

Który protokół umożliwia zarządzanie wieloma folderami pocztowymi oraz pobieranie i operowanie na listach znajdujących się na zdalnym serwerze?  

A. NTP
B. FTP
C. POP3
D. IMAP
W tym zadaniu chodzi o protokół, który pozwala zarządzać wieloma folderami pocztowymi oraz operować na listach wiadomości znajdujących się na zdalnym serwerze, a więc o typowe funkcje współczesnej poczty e‑mail używanej na wielu urządzeniach równocześnie. Tu często pojawia się kilka typowych skojarzeń, które prowadzą na manowce. Niektórzy mylą takie zagadnienia z FTP, bo też kojarzy im się z przesyłaniem plików po sieci. FTP (File Transfer Protocol) służy jednak do transferu plików między klientem a serwerem – do wgrywania stron WWW, kopii bezpieczeństwa plików, wymiany danych. Nie ma on natywnego mechanizmu obsługi wiadomości e‑mail, folderów pocztowych, flag wiadomości czy listy maili. Można co najwyżej pliki z archiwami poczty wrzucać przez FTP, ale to już zupełnie inna warstwa zastosowania. NTP też bywa wybierany zupełnie przypadkowo, bo ktoś kojarzy, że to jakiś protokół sieciowy i klika losowo. NTP (Network Time Protocol) służy wyłącznie do synchronizacji czasu w sieci. Serwery, routery, komputery klienckie ustawiają na jego podstawie poprawny czas systemowy. Jest to ważne np. dla logów systemowych, certyfikatów SSL czy poprawnej pracy domeny, ale nie ma absolutnie nic wspólnego z zarządzaniem skrzynką pocztową czy folderami maili. Częstym błędem jest też utożsamianie poczty z POP3 jako „tym właściwym” protokołem pocztowym. POP3 faktycznie służy do pobierania wiadomości z serwera, ale jego klasyczny model zakłada raczej ściąganie poczty na jedno urządzenie, często z usuwaniem jej z serwera po pobraniu. Nie obsługuje on w pełni pracy na wielu folderach zdalnych, synchronizacji stanu wiadomości między wieloma klientami, czy zdalnego zarządzania rozbudowaną strukturą skrzynki. Można tam czasem zostawiać kopie na serwerze, ale to bardziej obejście niż pełnoprawne zarządzanie folderami. Właśnie te nieporozumienia – mylenie „jakiegokolwiek” protokołu sieciowego z protokołem pocztowym, albo zakładanie, że skoro POP3 jest do poczty, to na pewno obsługuje wszystko – prowadzą do niepoprawnych odpowiedzi. Kluczowe jest skojarzenie: zdalne foldery pocztowe, praca na listach wiadomości na serwerze, synchronizacja między wieloma urządzeniami – to domena IMAP, a nie FTP, NTP czy klasycznego POP3.

Pytanie 24

Nawiązywanie szyfrowanych połączeń pomiędzy hostami w sieci publicznej Internet, wykorzystywane w kontekście VPN (Virtual Private Network), to

A. tunelowanie
B. mapowanie
C. trasowanie
D. mostkowanie
Trasowanie, mapowanie i mostkowanie to techniki, które w kontekście sieci komputerowych mają różne zastosowania, ale nie są odpowiednie w kontekście tworzenia zaszyfrowanych połączeń przez publiczne sieci, takie jak Internet. Trasowanie odnosi się do procesu określania ścieżki, jaką pakiety danych pokonują w sieci, a nie do ich bezpieczeństwa. Kluczowym błędem w tym podejściu jest mylenie funkcji trasowania z funkcją zapewniania bezpieczeństwa. Trasowanie jest niezbędne do przesyłania danych, ale samo w sobie nie zapewnia ochrony przed nieautoryzowanym dostępem. Mapowanie, z kolei, to proces przypisywania adresów IP do lokalnych zasobów, co również nie ma bezpośredniego związku z szyfrowaniem danych. Można pomyśleć, że mapowanie mogłoby pomóc w lokalizacji zasobów, ale nie chroni danych w ruchu. Mostkowanie natomiast odnosi się do łączenia różnych segmentów sieci lokalnej, co jest niezbędne dla komunikacji wewnętrznej, ale nie odnosi się do przesyłania danych przez publiczne sieci. Błędem jest zatem założenie, że te techniki mogą zapewnić bezpieczeństwo równorzędne z tunelowaniem. Rozumienie tych podstawowych różnic jest kluczowe dla skutecznego projektowania i wdrażania bezpiecznych rozwiązań sieciowych.

Pytanie 25

Jak nazywa się magistrala, która w komputerze łączy procesor z kontrolerem pamięci i składa się z szyny adresowej, szyny danych oraz linii sterujących?

A. AGP – Accelerated Graphics Port
B. ISA – Industry Standard Architecture
C. PCI – Peripheral Component Interconnect
D. FSB – Front Side Bus
FSB, czyli Front Side Bus, jest kluczowym elementem architektury komputera, który pełni funkcję magistrali łączącej procesor z kontrolerem pamięci. W skład FSB wchodzą szyna adresowa, szyna danych oraz linie sterujące, co pozwala na efektywną wymianę informacji pomiędzy procesorem a pamięcią operacyjną. FSB jest istotne dla wydajności systemu, ponieważ zapewnia odpowiednią przepustowość dla danych przesyłanych pomiędzy kluczowymi komponentami. Na przykład, w systemach opartych na procesorach Intel, FSB pozwala na synchronizację pracy CPU z pamięcią RAM, co jest kluczowe dla realizacji zadań obliczeniowych. W praktyce, lepsze parametry FSB przekładają się na szybsze działanie aplikacji, co jest szczególnie zauważalne w wymagających zadaniach, takich jak edycja wideo czy gry komputerowe. Warto również zauważyć, że w miarę rozwoju technologii, FSB został zastąpiony przez inne standardy, takie jak QPI (QuickPath Interconnect) w nowszych architekturach, co wskazuje na ciągły postęp i innowacje w dziedzinie projektowania systemów komputerowych.

Pytanie 26

W specyfikacji IEEE 802.3af opisano technologię dostarczania energii elektrycznej do różnych urządzeń sieciowych jako

A. Power over Classifications
B. Power over Internet
C. Power over Ethernet
D. Power under Control
Poprawna odpowiedź to 'Power over Ethernet' (PoE), która jest standardem zdefiniowanym w normie IEEE 802.3af. Technologia ta umożliwia przesyłanie energii elektrycznej przez standardowe kable Ethernet, co pozwala na zasilanie różnych urządzeń sieciowych, takich jak kamery IP, telefony VoIP czy punkty dostępu Wi-Fi, bez potrzeby stosowania oddzielnych zasilaczy. Zastosowanie PoE znacznie upraszcza instalację urządzeń, eliminując konieczność dostępu do gniazdek elektrycznych w pobliżu. Dzięki temu technologia ta jest szeroko stosowana w nowoczesnych biurach oraz systemach monitoringu. PoE przyczynia się również do zmniejszenia kosztów instalacji oraz zwiększa elastyczność w rozmieszczaniu urządzeń w przestrzeni roboczej. Dodatkowo, standard IEEE 802.3af pozwala na przesyłanie do 15.4 W mocy, co jest wystarczające dla wielu typowych urządzeń. Warto również zaznaczyć, że PoE jest częścią większej rodziny standardów, w tym IEEE 802.3at (PoE+) i IEEE 802.3bt (PoE++), które oferują jeszcze wyższe moce zasilania.

Pytanie 27

Jakie jest odpowiednik maski 255.255.252.0 w postaci prefiksu?

A. /23
B. /22
C. /25
D. /24
Odpowiednik maski 255.255.252.0 to prefiks /22, co oznacza, że pierwsze 22 bity adresów IP są używane do identyfikacji sieci, a pozostałe bity są przeznaczone dla hostów w tej sieci. Maskę sieciową można zrozumieć jako sposób na podział większej przestrzeni adresowej na mniejsze podsieci, co jest kluczowe w zarządzaniu adresowaniem IP i efektywnym wykorzystaniu dostępnych adresów. Maska 255.255.252.0 pozwala na utworzenie 4 096 adresów IP w danej podsieci (2^(32-22)), z czego 4 094 mogą być używane dla hostów, co czyni ją bardzo użyteczną w dużych sieciach. W praktyce, taka maska może być stosowana w organizacjach, które potrzebują większej liczby adresów w ramach jednej sieci, na przykład w firmach z dużymi działami IT. Standardy, takie jak RFC 4632, podkreślają znaczenie używania odpowiednich masek podsieci dla optymalizacji routingu oraz zarządzania adresami w sieci. Zrozumienie tego zagadnienia jest kluczowe dla każdego specjalisty zajmującego się sieciami komputerowymi.

Pytanie 28

Która z warstw modelu ISO/OSI ma związek z protokołem IP?

A. Warstwa łączy danych
B. Warstwa sieciowa
C. Warstwa transportowa
D. Warstwa fizyczna
Warstwa sieciowa w modelu ISO/OSI to dość istotny element, bo odpowiada za przesyłanie danych między różnymi sieciami. Ba, to właśnie tu działa protokół IP, który jest mega ważny w komunikacji w Internecie. Dzięki niemu każde urządzenie ma swój unikalny adres IP, co pozwala na prawidłowe kierowanie ruchu sieciowego. Przykładowo, jak wysyłasz e-maila, to protokół IP dzieli wiadomość na małe pakiety i prowadzi je przez różne węzły, aż dotrą do celu, czyli serwera pocztowego odbiorcy. No i warto dodać, że standardy jak RFC 791 dokładnie opisują, jak ten protokół działa, co czyni go kluczowym w sieciach. Zrozumienie tej warstwy oraz roli IP to podstawa, zwłaszcza jeśli ktoś chce pracować w IT i zajmować się projektowaniem sieci.

Pytanie 29

Jakie polecenie należy wprowadzić w wierszu polecenia systemów Windows Server, aby zaktualizować dzierżawy adresów DHCP oraz przeprowadzić rejestrację nazw w systemie DNS?

A. ipconfig /registerdns
B. ipconfig /release
C. ipconfig /renew
D. ipconfig /flushdns
Wybór innych poleceń zamiast 'ipconfig /registerdns' wskazuje na niepełne zrozumienie funkcji poszczególnych komend w kontekście zarządzania DHCP i DNS. Polecenie 'ipconfig /renew' jest używane do odświeżania dzierżawy adresu IP w serwerze DHCP, co nie ma żadnego wpływu na rejestrację DNS. Użytkownicy mogą sądzić, że odnowienie dzierżawy adresu automatycznie aktualizuje również wpisy DNS, co jest mylne, ponieważ system DNS nie jest bezpośrednio związany z przydzielaniem adresów IP. 'ipconfig /release' z kolei powoduje zwolnienie aktualnie przypisanego adresu IP, co również nie wpływa na rejestrację DNS - w rzeczywistości może to prowadzić do sytuacji, w której komputer nie jest w stanie komunikować się w sieci do momentu uzyskania nowego adresu IP. 'ipconfig /flushdns' służy do czyszczenia lokalnej pamięci podręcznej DNS, co może być przydatne w przypadku problemów z rozwiązywaniem nazw, ale nie przyczynia się do aktualizacji rejestracji DNS na serwerze. Zrozumienie różnicy między tymi komendami jest kluczowe, aby unikać błędnych założeń dotyczących ich funkcji i wpływu na konfigurację sieci. W kontekście administracji sieciowej, ważne jest, aby znać właściwe polecenia i ich zastosowanie w celu efektywnego zarządzania adresami IP oraz rejestracjami DNS.

Pytanie 30

Jakie będą wydatki na zakup kabla UTP kat.5e potrzebnego do stworzenia sieci komputerowej składającej się z 6 stanowisk, przy średniej odległości każdego stanowiska od przełącznika równiej 9m? Należy doliczyć m zapasu dla każdej linii kablowej, a cena za metr kabla wynosi 1,50 zł?

A. 90,00 zł
B. 120,00 zł
C. 150,00 zł
D. 60,00 zł
Poprawna odpowiedź na to pytanie to 90,00 zł, co jest wynikiem obliczeń związanych z kosztami zakupu kabla UTP kat.5e. Aby zbudować sieć komputerową z 6 stanowiskami, każde z nich wymaga kabla o długości 9 m. Całkowita długość kabla potrzebnego na 6 stanowisk wynosi więc 6 * 9 m, co daje 54 m. Dodatkowo, zgodnie z dobrymi praktykami w branży, powinno się dodać zapas kabla, który zazwyczaj wynosi 10% całkowitej długości. W naszym przypadku zapas to 54 m * 0,1 = 5,4 m, co łącznie daje 54 m + 5,4 m = 59,4 m. Przy zaokrągleniu do pełnych metrów, kupujemy 60 m kabla. Cena metra kabla wynosi 1,50 zł, więc całkowity koszt zakupu wyniesie 60 m * 1,50 zł = 90,00 zł. Takie podejście nie tylko zaspokaja potrzeby sieciowe, ale również jest zgodne z normami instalacyjnymi, które zalecają uwzględnienie zapasu kabli, aby unikać niedoborów podczas instalacji.

Pytanie 31

Który z podanych adresów protokołu IPv4 jest adresem klasy D?

A. 128.1.0.8
B. 10.0.3.5
C. 191.12.0.18
D. 239.255.203.1
Adres 239.255.203.1 należy do klasy D, która jest zarezerwowana dla multicastu w protokole IPv4. Klasa D obejmuje adresy od 224.0.0.0 do 239.255.255.255, co oznacza, że wszystkie adresy w tym zakresie są przeznaczone do przesyłania danych do grupy odbiorców, a nie do pojedynczego hosta. Przykłady zastosowania adresów klasy D obejmują transmisje wideo na żywo, gdzie wiele urządzeń może odbierać ten sam strumień danych, co pozwala na efektywne wykorzystanie pasma sieciowego. Multicast jest szczególnie użyteczny w aplikacjach takich jak IPTV, konferencje online oraz różne usługi strumieniowe, gdzie kluczowe jest dotarcie z tymi samymi danymi do wielu użytkowników jednocześnie. Standardy, takie jak RFC 4604, szczegółowo opisują funkcjonowanie multicastu oraz jego implementację w sieciach komputerowych, podkreślając wagę zarządzania adresowaniem i ruchem multicastowym dla optymalnej wydajności sieci.

Pytanie 32

Norma opisująca standard transmisji Gigabit Ethernet to

A. IEEE 802.3ab
B. IEEE 802.3x
C. IEEE 802.3i
D. IEEE 802.3u
Odpowiedź IEEE 802.3ab jest poprawna, ponieważ jest to standard definiujący Gigabit Ethernet, który działa z prędkością 1 Gbit/s. Standard ten został wprowadzony w 1999 roku i jest kluczowy dla nowoczesnych sieci lokalnych. IEEE 802.3ab określa technologię transmisji na skrętkach miedzianych, wykorzystującą złącza RJ-45 i standardowe kable kategorii 5e lub wyższe. Dzięki zastosowaniu technologii 1000BASE-T, Gigabit Ethernet umożliwia przesyłanie danych na odległość do 100 metrów w standardowych warunkach. W praktyce, standard ten jest szeroko stosowany w biurach, centrach danych oraz w aplikacjach wymagających dużej przepustowości, takich jak przesyłanie dużych plików, strumieniowanie wideo w wysokiej rozdzielczości oraz wirtualizacja. Zrozumienie tego standardu i umiejętność jego zastosowania jest kluczowe dla specjalistów IT, którzy projektują i utrzymują infrastrukturę sieciową, aby zapewnić optymalną wydajność oraz niezawodność połączeń.

Pytanie 33

Programem wykorzystywanym w systemie Linux do odtwarzania muzyki jest

A. <i>BlueFish</i>
B. <i>Leafpad</i>
C. <i>Banshee</i>
D. <i>LibreOffice</i>
Banshee to faktycznie jeden z popularniejszych programów do odtwarzania muzyki w systemach Linux. Wyróżnia się dość rozbudowanym interfejsem i funkcjonalnością – można go porównać w pewnym sensie do iTunesa, tylko że dla Linuksa. Pozwala nie tylko odtwarzać muzykę czy podcasty, ale także zarządzać biblioteką multimediów, synchronizować urządzenia przenośne czy korzystać z internetowych serwisów muzycznych (np. Last.fm). Z mojego doświadczenia Banshee świetnie się sprawdza przy większych kolekcjach plików audio, bo umożliwia łatwe sortowanie, tagowanie czy tworzenie playlist. W środowisku linuksowym to raczej standard, żeby korzystać z wyspecjalizowanych odtwarzaczy niż szukać muzyki w edytorach tekstu czy pakietach biurowych. Warto znać jeszcze inne narzędzia, takie jak Rhythmbox czy Amarok – ogólnie w Linuksie jest spory wybór, ale Banshee to bardzo dobry przykład programu zgodnego z dobrymi praktykami użytkowania tego systemu. To też kawałek historii, bo Banshee był domyślnym odtwarzaczem w niektórych wersjach Ubuntu. Tak czy inaczej – korzystanie z dedykowanego oprogramowania do muzyki zawsze ułatwia zarządzanie plikami i po prostu sprawia, że praca czy nauka idzie przyjemniej.

Pytanie 34

W filmie przedstawiono konfigurację ustawień maszyny wirtualnej. Wykonywana czynność jest związana z

A. dodaniem drugiego dysku twardego.
B. ustawieniem rozmiaru pamięci wirtualnej karty graficznej.
C. konfigurowaniem adresu karty sieciowej.
D. wybraniem pliku z obrazem dysku.
Poprawnie – w tej sytuacji chodzi właśnie o wybranie pliku z obrazem dysku (ISO, VDI, VHD, VMDK itp.), który maszyna wirtualna będzie traktować jak fizyczny nośnik. W typowych programach do wirtualizacji, takich jak VirtualBox, VMware czy Hyper‑V, w ustawieniach maszyny wirtualnej przechodzimy do sekcji dotyczącej pamięci masowej lub napędów optycznych i tam wskazujemy plik obrazu. Ten plik może pełnić rolę wirtualnego dysku twardego (system zainstalowany na stałe) albo wirtualnej płyty instalacyjnej, z której dopiero instalujemy system operacyjny. W praktyce wygląda to tak, że zamiast wkładać płytę DVD do napędu, podłączasz plik ISO z obrazu instalacyjnego Windowsa czy Linuxa i ustawiasz w BIOS/UEFI maszyny wirtualnej bootowanie z tego obrazu. To jest podstawowa i zalecana metoda instalowania systemów w VM – szybka, powtarzalna, zgodna z dobrymi praktykami. Dodatkowo, korzystanie z plików obrazów dysków pozwala łatwo przenosić całe środowiska między komputerami, robić szablony maszyn (tzw. template’y) oraz wykonywać kopie zapasowe przez zwykłe kopiowanie plików. Moim zdaniem to jedna z najważniejszych umiejętności przy pracy z wirtualizacją: umieć dobrać właściwy typ obrazu (instalacyjny, systemowy, LiveCD, recovery), poprawnie go podpiąć do właściwego kontrolera (IDE, SATA, SCSI, NVMe – zależnie od hypervisora) i pamiętać o odpięciu obrazu po zakończonej instalacji, żeby maszyna nie startowała ciągle z „płyty”.

Pytanie 35

Jaki adres IP w formacie dziesiętnym odpowiada adresowi IP 10101010.00001111.10100000.11111100 zapisanym w formacie binarnym?

A. 170.14.160.252
B. 170.15.160.252
C. 171.15.159.252
D. 171.14.159.252
Adres IP zapisany w systemie binarnym 10101010.00001111.10100000.11111100 można przekształcić na system dziesiętny poprzez konwersję każdej z czterech oktetów. W pierwszym oktetach mamy 10101010, co odpowiada 128 + 32 + 8 + 2 = 170. Drugi oktet, 00001111, to 0 + 0 + 0 + 8 + 4 + 2 + 1 = 15. Trzeci oktet, 10100000, daje 128 + 0 + 0 + 0 = 160. Ostatni oktet, 11111100, to 128 + 64 + 32 + 16 + 8 + 4 = 252. Zatem pełny adres IP w systemie dziesiętnym to 170.15.160.252. Adresy IP są kluczowe w komunikacji sieciowej, a ich poprawna konwersja jest niezbędna w zarządzaniu sieciami. W praktyce, w sytuacjach takich jak konfiguracja routerów czy firewalli, znajomość konwersji adresów IP pozwala na skuteczniejsze zarządzanie, lepsze zabezpieczenie sieci oraz efektywniejsze planowanie zasobów.

Pytanie 36

Najefektywniejszym zabezpieczeniem danych firmy, której siedziby znajdują się w różnych, odległych od siebie lokalizacjach, jest zastosowanie

A. kompresji strategicznych danych.
B. backupu w chmurze firmowej.
C. kopii przyrostowych.
D. kopii analogowych.
Backup w chmurze firmowej to aktualnie najbardziej praktyczne i nowoczesne rozwiązanie dla firm, które mają biura rozrzucone po różnych miejscach, nawet na różnych kontynentach. Chodzi tu głównie o to, że dane są przechowywane w bezpiecznych, profesjonalnych centrach danych, najczęściej w kilku lokalizacjach jednocześnie, więc nawet jeśli w jednym miejscu dojdzie do awarii lub katastrofy, to kopie danych są dalej dostępne. Z mojego doświadczenia wynika, że chmura daje też elastyczność – można łatwo ustalić poziomy dostępu, szyfrować pliki czy ustawić automatyczne harmonogramy backupów. To jest zgodne z zasadą 3-2-1, którą poleca większość specjalistów od bezpieczeństwa IT: trzy kopie danych, na dwóch różnych nośnikach, jedna poza siedzibą firmy. Dodatkowo zdalny dostęp znacznie przyspiesza odzyskiwanie informacji po awarii i obniża koszty związane z tradycyjną infrastrukturą IT. Moim zdaniem to też mniej stresu dla administratora – nie trzeba ręcznie przenosić dysków czy taśm, wszystko jest zautomatyzowane i dobrze monitorowane. Warto dodać, że dobre chmurowe rozwiązania oferują zaawansowane mechanizmy szyfrowania, a także zgodność z normami RODO czy ISO 27001 i to jest dziś, zwłaszcza w większych organizacjach, wręcz wymagane.

Pytanie 37

Dodatkowe właściwości wyniku operacji przeprowadzanej przez jednostkę arytmetyczno-logiczna ALU zawiera

A. wskaźnik stosu
B. licznik rozkazów
C. rejestr flagowy
D. akumulator
Akumulator, wskaźnik stosu oraz licznik rozkazów to elementy systemów komputerowych, które pełnią różne role, ale nie są odpowiednie w kontekście dodatkowych cech wyniku operacji ALU. Akumulator jest głównie stosowany do przechowywania tymczasowych wyników operacji arytmetycznych, jednak nie dostarcza informacji o stanie tych wyników. Na przykład, po wykonaniu dodawania, akumulator zawiera wynik, ale nie informuje, czy nastąpiło przeniesienie lub czy wynik był zerowy. Wskaźnik stosu, z kolei, zarządza stosami danych i adresów w pamięci, co jest zupełnie inną funkcjonalnością, skupioną głównie na zarządzaniu przepływem programów, a nie na analizie wyników operacji. Licznik rozkazów, który zlicza adresy kolejnych instrukcji do wykonania, również nie ma związku z wynikami operacji ALU, ponieważ jego rola koncentruje się na porządkowaniu i wykonywaniu instrukcji w procesorze. W praktyce, mylenie tych elementów z rejestrem flagowym prowadzi do braku zrozumienia architektury komputerowej oraz skutków wynikających z operacji ALU. Osoby uczące się o komputerach powinny zwracać uwagę na funkcje każdego z tych rejestrów, aby uniknąć pomyłek i lepiej zrozumieć, jak różne komponenty współpracują w systemie obliczeniowym.

Pytanie 38

Okablowanie pionowe w sieci strukturalnej łączy się

A. w pośrednim punkcie rozdzielczym do gniazda abonenckiego
B. w gnieździe abonenckim
C. w głównym punkcie rozdzielczym z pośrednimi punktami rozdzielczymi
D. w głównym punkcie rozdzielczym do gniazda abonenckiego
Okablowanie pionowe w sieci strukturalnej to naprawdę ważny element, łączący główny punkt rozdzielczy z pośrednimi punktami. Ten główny punkt, zwany MDF, to jakby centrum, gdzie schodzą się różne sygnały, a jego rola to rozdzielanie ich do różnych miejsc w budynku. Pośrednie punkty, IDF, pomagają w dostarczaniu tych sygnałów do konkretnych lokalizacji, co sprawia, że cała sieć działa lepiej i jest bardziej elastyczna. W dużych obiektach, jak biura czy centra handlowe, ma to ogromne znaczenie, bo ułatwia zarządzanie siecią i zmniejsza zakłócenia sygnału. Warto pamiętać, że projektując takie okablowanie, trzeba trzymać się norm, takich jak ANSI/TIA-568, które mówią, jakie trasy kablowe są najlepsze oraz jakie wymagania powinny spełniać przewody, żeby wszystko działało jak należy.

Pytanie 39

Składnikiem systemu Windows 10, który zapewnia ochronę użytkownikom przed zagrożeniami ze strony złośliwego oprogramowania, jest program

A. Windows Defender
B. Windows PowerShell
C. Microsoft Security Essentials
D. Microsoft Hyper-V
Windows Defender to taki wbudowany program antywirusowy w Windows 10. Jego główną rolą jest ochrona w czasie rzeczywistym, co oznacza, że ciągle sprawdza system i pliki, żeby wykrywać jakieś zagrożenia jak wirusy czy trojany. Używa fajnych technologii, takich jak analiza heurystyczna i chmura, żeby szybko rozpoznać nowe zagrożenia. Na przykład, Windows Defender automatycznie skanuje system, gdy uruchamiamy komputer, a także regularnie aktualizuje definicje wirusów, co zapewnia stałą ochronę. Można też dostosować ustawienia skanowania, żeby przeprowadzać pełne skanowania wybranych folderów czy dysków. To całkiem w porządku, bo pomaga w bezpieczeństwie, a takie aktywne rozwiązania to najlepsza obrona przed zagrożeniami. Dodatkowo, Windows Defender współpracuje z innymi funkcjami w systemie, jak kontrola aplikacji czy zapora sieciowa, tworząc spójną ochronę.

Pytanie 40

Aby naprawić wskazaną awarię, należy

  • Dwa komputery pracują w sieci lokalnej.
  • Mają skonfigurowane protokoły TCP/IP.
  • Jednemu z nich przypisano numer IP 192.168.1.1, drugiemu – 192.168.2.1.
  • Komputery „widzą się" w otoczeniu sieciowym, natomiast próba połączenia się z wykorzystaniem protokołu TCP/IP kończy się niepowodzeniem, np. wynik polecenie ping jest negatywny.
A. sprawdzić, czy PROXY jest włączone i ewentualnie je aktywować
B. zmienić ustawienia adresów IP i/lub masek podsieci odpowiadających im w taki sposób, aby oba komputery były w tej samej podsieci
C. dezaktywować system NetBIOS NWLink w ustawieniach połączeń LAN komputerów
D. wyłączyć system NetBIOS przez TCP/IP w zaawansowanych opcjach TCP/IP kart sieciowych
Aby komputery mogły się komunikować w sieci lokalnej, muszą znajdować się w tej samej podsieci. Podsieć jest częścią sieci IP, której identyfikator jest określany przez maskę podsieci. W przypadku adresów IP 192.168.1.1 oraz 192.168.2.1, jeśli używana jest maska podsieci 255.255.255.0, oznacza to, że komputery są w różnych podsieciach, co uniemożliwia ich komunikację przez protokół TCP/IP. Aby rozwiązać ten problem, należy zmienić konfigurację adresów IP lub masek podsieci tak, aby oba komputery znalazły się w tej samej podsieci, na przykład zmieniając adres IP drugiego komputera na 192.168.1.x z maską 255.255.255.0. Dzięki temu adresy IP będą miały ten sam identyfikator sieciowy, co umożliwi skuteczne przesyłanie pakietów TCP/IP między nimi. Taka konfiguracja jest zgodna z dobrą praktyką projektowania sieci lokalnych, gdzie segmentacja sieci odbywa się zgodnie z potrzebami organizacyjnymi i funkcjonalnymi. Ponadto, właściwa konfiguracja podsieci ułatwia zarządzanie ruchem sieciowym i zwiększa jej wydajność.