Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik informatyk
  • Kwalifikacja: INF.02 - Administracja i eksploatacja systemów komputerowych, urządzeń peryferyjnych i lokalnych sieci komputerowych
  • Data rozpoczęcia: 5 maja 2026 16:38
  • Data zakończenia: 5 maja 2026 16:53

Egzamin zdany!

Wynik: 26/40 punktów (65,0%)

Wymagane minimum: 20 punktów (50%)

Nowe
Analiza przebiegu egzaminu- sprawdź jak rozwiązywałeś pytania
Pochwal się swoim wynikiem!
Szczegółowe wyniki:
Pytanie 1

Który z poniższych adresów IPv4 wraz z prefiksem reprezentuje adres sieci?

A. 64.77.199.192/26
B. 208.99.255.134/28
C. 127.100.100.67/27
D. 46.18.10.19/30
Adres IPv4 64.77.199.192/26 jest poprawnym adresem sieci, ponieważ prefiks /26 oznacza, że pierwsze 26 bitów adresu jest przeznaczone dla identyfikacji sieci, a pozostałe bity są przeznaczone dla hostów w tej sieci. W tym przypadku adres IPv4 64.77.199.192 w notacji binarnej wygląda następująco: 01000000.01001101.11000111.11000000. Dla prefiksu /26, maska podsieci wynosi 255.255.255.192, co daje możliwość utworzenia 4 podsieci, z których każda może zawierać 62 hosty (2^6 - 2, z uwagi na zarezerwowane adresy: adres sieci i adres rozgłoszeniowy). Adres sieci to pierwszy adres w tej podsieci, co w tym przypadku odpowiada 64.77.199.192. Takie podejście jest zgodne z najlepszymi praktykami w projektowaniu sieci oraz z zasadami podziału adresów IP, co jest kluczowe w zarządzaniu infrastrukturą sieciową oraz w unikaniu konfliktów adresowych. Użycie odpowiedniego maskowania podsieci jest niezbędne do efektywnego wykorzystania dostępnych adresów IP oraz do zapewnienia bezpieczeństwa i segmentacji w sieci.

Pytanie 2

Aby zwiększyć lub zmniejszyć rozmiar ikony na pulpicie, trzeba obracać kółkiem myszy, jednocześnie trzymając klawisz

A. ALT
B. TAB
C. SHIFT
D. CTRL
Użycie klawisza CTRL w połączeniu z kręceniem kółkiem myszy to całkiem standardowy sposób w Windowsie na powiększanie lub zmniejszanie ikon na pulpicie. To fajna funkcjonalność, bo pozwala każdemu łatwo dostosować widok do swoich potrzeb. Na przykład, jeśli chcesz powiększyć ikonę, wystarczy przytrzymać CTRL i kręcić kółkiem myszy w górę. A jeśli kręcisz w dół, to ikona zrobi się mniejsza. To jest zgodne z zasadami użyteczności, czyli z tym, żeby wszystko było intuicyjne i łatwe do ogarnięcia. Co ciekawe, ta metoda nie tylko działa na pulpicie, ale też w wielu aplikacjach, jak edytory tekstu czy przeglądarki, gdzie możesz powiększać lub zmniejszać tekst. Dzięki temu masz większą kontrolę nad tym, co widzisz na ekranie, a to zdecydowanie poprawia komfort korzystania z komputera.

Pytanie 3

Jakie działanie może skutkować nieodwracalną utratą danych w przypadku awarii systemu plików?

A. Przeskanowanie przy użyciu programu antywirusowego
B. Uruchomienie systemu operacyjnego
C. Formatowanie dysku
D. Wykonanie skanowania za pomocą scandiska
Formatowanie dysku to proces, który polega na usunięciu wszystkich danych z nośnika oraz przygotowaniu go do ponownego zapisu. W praktyce oznacza to, że podczas formatowania system plików jest resetowany, co prowadzi do nieodwracalnej utraty wszelkich danych zgromadzonych na dysku. Standardowe formatowanie może być przeprowadzone na różne sposoby, w tym przez system operacyjny lub narzędzia do zarządzania dyskami. Dobrą praktyką przed formatowaniem jest wykonanie kopii zapasowej wszystkich ważnych danych, co pozwala uniknąć utraty informacji. Formatowanie jest często stosowane, gdy dysk ma problemy z systemem plików lub gdy chcemy przygotować go do nowej instalacji systemu operacyjnego. Należy jednak pamiętać, że nie należy formatować dysku, jeśli istnieje jakakolwiek możliwość przywrócenia danych korzystając z narzędzi do odzyskiwania danych, ponieważ każda operacja na dysku po formatowaniu może dodatkowo utrudnić ich odzyskanie.

Pytanie 4

Który z parametrów czasowych w pamięci RAM określany jest jako czas dostępu?

A. CL
B. RAT
C. RCD
D. CR
RAT, CR i RCD to terminy, które mogą być mylące, jeśli chodzi o pamięć RAM, ale każdy z nich opisuje coś innego. RAT, czyli Read Access Time, nie jest zbyt popularnym terminem w dokumentacji technicznej, a tak naprawdę nie ma go w standardowej mowie. CR, czyli Command Rate, mówi o tym, jak kontroler pamięci zmienia się z modułami RAM i ile cykli zegarowych musi minąć, zanim wyśle kolejne polecenie. Natomiast RCD, czyli Row Column Delay, dotyczy opóźnienia dostępu do wierszy i kolumn w pamięci, ale to tylko część całego czasu dostępu. Często ludzie mylą te pojęcia z CL, ponieważ wszystkie one mają wpływ na wydajność, ale opisują różne rzeczy. Zrozumienie tych różnic jest ważne, zwłaszcza jeśli chcesz zoptymalizować komputer do bardziej profesjonalnych zastosowań.

Pytanie 5

Na podstawie danych zawartych w tabeli dotyczącej specyfikacji płyty głównej, wskaż maksymalną liczbę kart rozszerzeń, które można zainstalować w magistrali Peripheral Component Interconnect.

A. 2
B. 5
C. 1
D. 3
Wybór liczby 1, 2, 3 lub 4 jako maksymalnej liczby kart rozszerzeń do magistrali PCI jest błędny z kilku powodów. Przede wszystkim, prezentowana specyfikacja płyty głównej wyraźnie wskazuje na to, że dostępnych jest 5 slotów PCI, co oznacza, że te odpowiedzi nie uwzględniają pełnego potencjału płyty. W praktyce, mylenie liczby slotów z ich funkcjonalnością może prowadzić do nieporozumień w zakresie możliwości rozbudowy systemu. Typowym błędem jest także założenie, że nie wszystkie sloty są dostępne lub że niektóre z nich mogą być zablokowane z powodu innych komponentów. Takie myślenie jest niepoprawne, ponieważ użytkownicy mają możliwość instalacji różnych kart rozszerzeń w każdym z dostępnych slotów, o ile nie kolidują one ze sobą pod względem fizycznym i nie wymuszają ograniczeń zasilania. Warto również zauważyć, że wiele nowoczesnych płyt głównych, które mogą być kompatybilne ze starszymi standardami, wciąż oferuje pełną funkcjonalność slotów PCI, co stanowi dużą zaletę dla użytkowników zamierzających korzystać z starszych komponentów. Aby skutecznie wykorzystać możliwości swojego systemu, użytkownik powinien dokładnie analizować specyfikacje sprzętowe i znać różnice między różnymi rodzajami slotów oraz ich zastosowaniami w praktyce.

Pytanie 6

Ikona błyskawicy widoczna na ilustracji służy do identyfikacji złącza

Ilustracja do pytania
A. Thunderbolt
B. DisplayPort
C. HDMI
D. Micro USB
Symbol błyskawicy jest powszechnie używany do oznaczania złącza Thunderbolt, które jest nowoczesnym interfejsem opracowanym przez firmy Intel i Apple. Thunderbolt łączy w sobie funkcjonalności kilku innych standardów, takich jak DisplayPort i PCI Express, co pozwala na przesyłanie zarówno obrazu, jak i danych z dużą prędkością. Najnowsze wersje Thunderbolt pozwalają na przesył do 40 Gb/s, co czyni ten interfejs idealnym do profesjonalnych zastosowań, takich jak edycja wideo w wysokiej rozdzielczości czy szybki transfer danych. Dzięki obsłudze protokołu USB-C, Thunderbolt 3 i 4 są kompatybilne z wieloma urządzeniami, co jest wygodne dla użytkowników potrzebujących wszechstronności. Złącze to bywa stosowane w komputerach typu MacBook czy w niektórych laptopach z serii ultrabook, a jego wszechstronność i wysoka wydajność są cenione przez specjalistów z branży kreatywnej i IT. Warto wiedzieć, że Thunderbolt obsługuje kaskadowe łączenie urządzeń, co oznacza, że można podłączyć kilka urządzeń do jednego portu, co jest praktyczne w środowiskach wymagających intensywnej wymiany danych.

Pytanie 7

Narzędzia do dostosowywania oraz Unity Tweak Tool to aplikacje w systemie Linux przeznaczone do

A. przydzielania uprawnień do zasobów systemowych
B. administracji kontami użytkowników
C. personalizacji systemu
D. ustawiania zapory systemowej
Narzędzia do dostrajania i Unity Tweak Tool to takie fajne dodatki w systemach Linux, które pozwalają na naprawdę sporo, gdy chcemy, żeby nasz pulpit wyglądał tak, jak nam się podoba. Chodzi o to, żeby dostosować interfejs do naszych upodobań – tu możemy zmienić motywy, ikony, czcionki, a nawet układy pulpitów. Za pomocą Unity Tweak Tool można łatwo ochrzcić nasz system nowym motywem kolorystycznym, co naprawdę potrafi odmienić jego wygląd. To narzędzie jest super, bo pozwala nam pokazać swoją osobowość i sprawia, że praca na komputerze staje się przyjemniejsza. W biurach, gdzie ludzie siedzą przy komputerze całe dnie, taka personalizacja naprawdę ma znaczenie. Moim zdaniem, jeżeli czujemy się dobrze w swoim środowisku pracy, to i efektywność idzie w górę.

Pytanie 8

Symbole i oznaczenia znajdujące się na zamieszczonej tabliczce znamionowej podzespołu informują między innymi o tym, że produkt jest

Ilustracja do pytania
A. niebezpieczny i może emitować nadmierny hałas podczas pracy zestawu komputerowego.
B. wykonany z aluminium i w pełni nadaje się do recyklingu.
C. szkodliwy dla środowiska i nie może być wyrzucany wraz z innymi odpadami.
D. przyjazny dla środowiska na etapie produkcji, użytkowania i utylizacji.
Odpowiedź jest prawidłowa, bo na tabliczce znamionowej wyraźnie widać symbol przekreślonego kosza na śmieci. To jest jedno z najważniejszych oznaczeń, jakie można spotkać na sprzęcie elektronicznym czy elektrycznym. Symbol ten, zgodnie z dyrektywą WEEE (Waste Electrical and Electronic Equipment Directive), oznacza, że produktu nie wolno wyrzucać razem z innymi odpadami komunalnymi. Wynika to z faktu, że urządzenie może zawierać substancje szkodliwe dla środowiska, takie jak metale ciężkie (np. ołów, rtęć, kadm) czy komponenty trudne do rozkładu. W praktyce oznacza to, że taki sprzęt należy oddać do specjalnego punktu zbiórki elektroodpadów. Moim zdaniem, to mega ważna wiedza, bo nie chodzi tylko o przestrzeganie prawa, ale o odpowiedzialność ekologiczną. W branży IT i elektroniki to już właściwie standard – firmy często nawet pomagają klientom w utylizacji starego sprzętu, bo to też wpływa na ich wizerunek. Co ciekawe, niektóre podzespoły po recyklingu mogą być ponownie wykorzystane, ale tylko wtedy, gdy trafią do właściwych punktów zbiórki. Jeśli ktoś się tym interesuje, warto poczytać więcej o oznaczeniach WEEE i RoHS, które określają też, jakich substancji nie można używać w produkcji takiego sprzętu. W skrócie – nie wyrzucaj sprzętu elektronicznego do zwykłego kosza, bo to szkodzi środowisku i grozi karą.

Pytanie 9

Do zarządzania przydziałami przestrzeni dyskowej w systemach Windows 7 oraz Windows 8 wykorzystywane jest narzędzie

A. dcpromo
B. perfmon
C. query
D. fsutil
Query to narzędzie, które jest używane do uzyskiwania informacji na temat systemu, ale nie jest odpowiednie do zarządzania przydziałami dyskowymi. Zostało zaprojektowane głównie do monitorowania i analizowania wydajności, a jego funkcjonalność koncentruje się na raportowaniu stanu systemu oraz podzespołów. W związku z tym, korzystanie z query w kontekście zarządzania dyskami prowadzi do nieporozumień, ponieważ narzędzie to nie oferuje funkcji potrzebnych do tworzenia lub modyfikacji przydziałów dyskowych. Perfmon to z kolei narzędzie do monitorowania wydajności, które zbiera dane z różnych składników systemu, takich jak CPU, pamięć, czy dyski, jednak również nie jest przeznaczone do zarządzania przydziałami. Skupia się na analizie i raportowaniu, co czyni je nieodpowiednim narzędziem w kontekście modyfikacji przydziałów dyskowych. Dcpromo jest narzędziem używanym do promowania serwera do roli kontrolera domeny, co jest zupełnie inną funkcjonalnością niż zarządzanie dyskami. Nieprawidłowe wybory mogą wynikać z mylnego przekonania, że różne narzędzia monitorujące i raportujące mogą pełnić funkcję zarządzania dyskami, podczas gdy każde z nich ma swoje specyficzne zastosowania. Właściwe zrozumienie ról i funkcji tych narzędzi jest kluczowe dla efektywnego zarządzania systemem operacyjnym.

Pytanie 10

Wskaż komponent, który nie jest zgodny z płytą główną o parametrach przedstawionych w tabeli

PodzespółParametry
Płyta główna GIGABYTE4x DDR4, 4x PCI-E 16x, RAID,
HDMI, D-Port, D-SUB, 2x USB 3.1,
8 x USB 2.0, S-AM3+
A. Monitor: Dell, 34", 1x DisplayPort, 1x miniDP, 2x USB 3.0 Upstream, 4x USB 3.0 Downstream
B. Karta graficzna: Gigabyte GeForce GTX 1050 OC, 2GB, GDDR5, 128 bit, PCI-Express 3.0 x16
C. Procesor: INTEL CORE i3-4350, 3.60 GHz, x2/4, 4 MB, 54W, HD 4600, BOX, s-1150
D. Pamięć RAM: Corsair Vengeance LPX, DDR4, 2x16GB, 3000MHz, CL15 Black
Procesor INTEL CORE i3-4350 jest niekompatybilny z płytą główną o przedstawionych parametrach, ponieważ używa gniazda LGA 1150, które nie pasuje do gniazda S-AM3+ wspieranego przez płytę główną. Gniazdo procesora to kluczowy element w kompatybilności między płytą główną a procesorem. W przypadku niezgodności nie ma fizycznej możliwości zamontowania procesora w płycie głównej. Dobre praktyki branżowe wskazują na konieczność szczegółowego sprawdzenia kompatybilności przed zakupem części komputerowych, aby uniknąć niepotrzebnych kosztów i opóźnień w montażu. Praktycznie, jeśli użytkownik nie sprawdzi kompatybilności komponentów, może to prowadzić do sytuacji, gdzie cała inwestycja w komputer staje się problematyczna, ponieważ wymiana płyty głównej lub procesora pociąga za sobą dodatkowe koszty. Dlatego zawsze zaleca się konsultację specyfikacji technicznych i ewentualnie kontakt z producentem lub ekspertem, aby upewnić się, że wszystkie części są zgodne. Warto również korzystać z narzędzi online, które pomagają w weryfikacji kompatybilności komponentów komputerowych.

Pytanie 11

Na podstawie filmu wskaż z ilu modułów składa się zainstalowana w komputerze pamięć RAM oraz jaką ma pojemność.

A. 2 modułów, każdy po 16 GB.
B. 2 modułów, każdy po 8 GB.
C. 1 modułu 16 GB.
D. 1 modułu 32 GB.
Poprawnie wskazana została konfiguracja pamięci RAM: w komputerze zamontowane są 2 moduły, każdy o pojemności 16 GB, co razem daje 32 GB RAM. Na filmie zwykle widać dwa fizyczne moduły w slotach DIMM na płycie głównej – to są takie długie wąskie kości, wsuwane w gniazda obok procesora. Liczbę modułów określamy właśnie po liczbie tych fizycznych kości, a pojemność pojedynczego modułu odczytujemy z naklejki na pamięci, z opisu w BIOS/UEFI albo z programów diagnostycznych typu CPU‑Z, HWiNFO czy Speccy. W praktyce stosowanie dwóch modułów po 16 GB jest bardzo sensowne, bo pozwala uruchomić tryb dual channel. Płyta główna wtedy może równolegle obsługiwać oba kanały pamięci, co realnie zwiększa przepustowość RAM i poprawia wydajność w grach, programach graficznych, maszynach wirtualnych czy przy pracy z dużymi plikami. Z mojego doświadczenia lepiej mieć dwie takie same kości niż jedną dużą, bo to jest po prostu zgodne z zaleceniami producentów płyt głównych i praktyką serwisową. Do tego 2×16 GB to obecnie bardzo rozsądna konfiguracja pod Windows 10/11 i typowe zastosowania profesjonalne: obróbka wideo, programowanie, CAD, wirtualizacja. Warto też pamiętać, że moduły powinny mieć te same parametry: częstotliwość (np. 3200 MHz), opóźnienia (CL) oraz najlepiej ten sam model i producenta. Taka konfiguracja minimalizuje ryzyko problemów ze stabilnością i ułatwia poprawne działanie profili XMP/DOCP. W serwisie i przy montażu zawsze zwraca się uwagę, żeby moduły były w odpowiednich slotach (zwykle naprzemiennie, np. A2 i B2), bo to bezpośrednio wpływa na tryb pracy pamięci i osiąganą wydajność.

Pytanie 12

Dezaktywacja automatycznych aktualizacji systemu Windows skutkuje

A. zablokowaniem samodzielnego pobierania uaktualnień przez system
B. automatycznym ściąganiem aktualizacji bez ich instalacji
C. automatycznym weryfikowaniem dostępności aktualizacji i informowaniem o tym użytkownika
D. uniemożliwieniem jakiejkolwiek formy pobierania aktualizacji systemu
Wyłączenie automatycznej aktualizacji systemu Windows skutkuje zablokowaniem samodzielnego pobierania i instalowania uaktualnień przez system operacyjny. Z perspektywy użytkownika oznacza to, że system nie będzie automatycznie pobierał najnowszych poprawek zabezpieczeń czy aktualizacji funkcjonalnych, co może wpłynąć na bezpieczeństwo i stabilność systemu. Przykładowo, jeśli użytkownik zdecyduje się na wyłączenie automatycznych aktualizacji, będzie musiał ręcznie sprawdzać dostępność aktualizacji oraz je instalować, co może prowadzić do opóźnień w zabezpieczaniu systemu. Zgodnie z najlepszymi praktykami branżowymi, regularne aktualizacje są kluczowe dla ochrony przed nowymi zagrożeniami oraz poprawy wydajności systemu. Użytkownicy powinni być świadomi tego, że decydując się na wyłączenie automatycznych aktualizacji, narażają się na ryzyko związane z potencjalnymi lukami w zabezpieczeniach, które mogłyby zostać załatane przez producenta.

Pytanie 13

Jaka usługa, opracowana przez firmę Microsoft, pozwala na konwersję nazw komputerów na adresy URL?

A. WINS
B. IMAP
C. ARP
D. DHCP
WINS, czyli Windows Internet Name Service, to usługa stworzona przez firmę Microsoft, która umożliwia tłumaczenie nazw komputerów na adresy IP w sieciach lokalnych. WINS jest szczególnie istotny w środowiskach, w których wykorzystywane są protokoły NetBIOS, ponieważ umożliwia współpracę różnych urządzeń w sieci, odwołując się do ich nazw, zamiast do adresów IP. Przykładowo, gdy użytkownik wpisuje nazwę komputera, WINS przeszukuje swoją bazę danych, aby znaleźć odpowiedni adres IP, co upraszcza dostęp do zasobów sieciowych. W praktyce, WINS jest często wykorzystywany w dużych sieciach korporacyjnych, które muszą zarządzać wieloma komputerami i serwerami. W kontekście dobrych praktyk sieciowych, WINS bywa łączony z innymi protokołami, takimi jak DNS, co pozwala na lepszą integrację i zarządzanie siecią. Warto również zaznaczyć, że WINS jest zazwyczaj używany w środowiskach, które są wciąż oparte na systemach Windows, mimo że z biegiem lat popularność tej usługi spadła na rzecz bardziej nowoczesnych rozwiązań, takich jak DNS.

Pytanie 14

Osoba korzystająca z systemu Linux, chcąc zweryfikować dysk twardy pod kątem obecności uszkodzonych sektorów, ma możliwość skorzystania z programu

A. chkdisk
B. fsck
C. defrag
D. scandisk
Wybór programów takich jak defrag, chkdisk czy scandisk w kontekście testowania dysku twardego w systemie Linux jest błędny, ponieważ są to narzędzia przeznaczone dla innych systemów operacyjnych. Defrag to narzędzie używane głównie w systemach Windows do fragmentacji dysku, co ma na celu poprawę wydajności, ale nie sprawdza integralności systemu plików ani nie identyfikuje uszkodzonych sektorów. Chkdisk, z kolei, jest narzędziem specyficznym dla systemu Windows, którego zadaniem jest skanowanie i naprawa błędów systemu plików, jednak nie działa w systemach Unix/Linux. Scandisk, podobnie jak chkdisk, jest również narzędziem Windows, które służy do skanowania dysków w poszukiwaniu błędów i uszkodzeń. Użytkownicy często popełniają błąd, myląc funkcje tych programów, ponieważ nie są świadomi, że każdy z tych systemów operacyjnych oferuje różne narzędzia dostosowane do swoich potrzeb. W rzeczywistości, dla użytkowników Linuxa odpowiednim rozwiązaniem do sprawdzania dysków twardych w kontekście uszkodzonych sektorów jest właśnie fsck, które jest dedykowane dla tego systemu operacyjnego i wykonuje swoje zadanie w sposób skuteczny i bezpieczny.

Pytanie 15

AES (ang. Advanced Encryption Standard) to?

A. jest poprzednikiem DES (ang. Data Encryption Standard)
B. nie może być używany do szyfrowania plików
C. nie można go zaimplementować sprzętowo
D. wykorzystuje symetryczny algorytm szyfrujący
Pierwsza z niepoprawnych odpowiedzi sugeruje, że AES jest poprzednikiem DES (Data Encryption Standard). To stwierdzenie jest mylące, ponieważ AES nie jest bezpośrednim następcą DES, lecz zupełnie innym algorytmem, który powstał w odpowiedzi na ograniczenia DES, takie jak jego wrażliwość na ataki brute force z powodu krótkiego klucza (56 bitów). DES został uznany za przestarzały, a AES został wprowadzony jako standard szyfrowania, aby zapewnić wyższy poziom bezpieczeństwa. Kolejna odpowiedź twierdzi, że AES nie może być wykorzystywany przy szyfrowaniu plików, co jest całkowicie nieprawdziwe. W rzeczywistości AES jest bardzo często wykorzystywany do szyfrowania plików w różnych aplikacjach, takich jak oprogramowanie do szyfrowania dysków czy archiwizowania danych. Innym błędnym stwierdzeniem jest to, że AES nie może być zaimplementowany sprzętowo. AES jest szeroko stosowany w sprzętowych modułach bezpieczeństwa (HSM), a także w rozwiązaniach takich jak karty inteligentne. Warto zauważyć, że błędne przekonania mogą wynikać z niezrozumienia różnicy między algorytmem a jego zastosowaniem w różnych kontekstach, co prowadzi do mylnych wniosków dotyczących możliwości i ograniczeń AES.

Pytanie 16

W jakiej topologii sieci komputerowej każdy komputer jest połączony z dokładnie dwoma innymi komputerami, bez żadnych dodatkowych urządzeń aktywnych?

A. Pierścienia
B. Siatki
C. Gwiazdy
D. Magistrali
Wybór innej topologii, takiej jak siatka, gwiazda czy magistrala, wiąże się z istotnymi różnicami w sposobie połączenia komputerów i zarządzania danymi. W topologii siatki każdy komputer może łączyć się z wieloma innymi, co zwiększa niezawodność, ale nie odpowiada podanemu w pytaniu warunkowi, że każdy komputer jest połączony tylko z dwoma sąsiadami. W układzie gwiaździstym, wszystkie urządzenia są połączone z centralnym punktem (hubem lub switchem), co z kolei wprowadza dodatkowe urządzenie aktywne, a także naraża sieć na ryzyko awarii centralnego węzła. Topologia magistrali polega na połączeniu wszystkich komputerów jednym wspólnym kablem; każdy komputer przekazuje dane wzdłuż tego kabla, co prowadzi do ryzyka kolizji i nie sprzyja stabilności połączeń. W kontekście standardów i dobrych praktyk wiemy, że wybór odpowiedniej topologii sieciowej powinien być oparty na specyficznych wymaganiach danego środowiska, a także na analizie możliwych awarii, co nie ma miejsca w przypadkach podanych odpowiedzi. Zrozumienie tych różnic jest kluczowe dla efektywnego projektowania i zarządzania sieciami komputerowymi.

Pytanie 17

Dane dotyczące błędów w funkcjonowaniu systemu operacyjnego Linux można uzyskać przy użyciu narzędzia

A. syslog
B. watch
C. grub
D. netstat
Odpowiedź 'syslog' jest prawidłowa, ponieważ jest to standardowy mechanizm logowania w systemach operacyjnych Linux, który gromadzi i przechowuje informacje o zdarzeniach systemowych, błędach oraz innych ważnych informacjach. Syslog jest niezwykle przydatny dla administratorów systemów do monitorowania stanu serwera, analizy problemów oraz audytów. Może on rejestrować komunikaty od różnych usług i aplikacji, co pozwala na centralne zarządzanie logami w systemie. Na przykład, aby przeglądać logi, można użyć komendy `tail -f /var/log/syslog`, co umożliwi śledzenie logów w czasie rzeczywistym. Dobre praktyki w administrowaniu systemem sugerują regularne przeglądanie logów, aby szybko identyfikować i reagować na potencjalne problemy. Dodatkowo, wiele dystrybucji Linuxa domyślnie konfiguruje syslog do zbierania informacji o użytkownikach, aplikacjach oraz błędach systemowych, co czyni go niezastąpionym narzędziem w diagnozowaniu i rozwiązywaniu problemów.

Pytanie 18

Najefektywniejszym zabezpieczeniem danych firmy, której siedziby znajdują się w różnych, odległych od siebie lokalizacjach, jest zastosowanie

A. kopii przyrostowych.
B. kopii analogowych.
C. kompresji strategicznych danych.
D. backupu w chmurze firmowej.
Backup w chmurze firmowej to aktualnie najbardziej praktyczne i nowoczesne rozwiązanie dla firm, które mają biura rozrzucone po różnych miejscach, nawet na różnych kontynentach. Chodzi tu głównie o to, że dane są przechowywane w bezpiecznych, profesjonalnych centrach danych, najczęściej w kilku lokalizacjach jednocześnie, więc nawet jeśli w jednym miejscu dojdzie do awarii lub katastrofy, to kopie danych są dalej dostępne. Z mojego doświadczenia wynika, że chmura daje też elastyczność – można łatwo ustalić poziomy dostępu, szyfrować pliki czy ustawić automatyczne harmonogramy backupów. To jest zgodne z zasadą 3-2-1, którą poleca większość specjalistów od bezpieczeństwa IT: trzy kopie danych, na dwóch różnych nośnikach, jedna poza siedzibą firmy. Dodatkowo zdalny dostęp znacznie przyspiesza odzyskiwanie informacji po awarii i obniża koszty związane z tradycyjną infrastrukturą IT. Moim zdaniem to też mniej stresu dla administratora – nie trzeba ręcznie przenosić dysków czy taśm, wszystko jest zautomatyzowane i dobrze monitorowane. Warto dodać, że dobre chmurowe rozwiązania oferują zaawansowane mechanizmy szyfrowania, a także zgodność z normami RODO czy ISO 27001 i to jest dziś, zwłaszcza w większych organizacjach, wręcz wymagane.

Pytanie 19

Jakie narzędzie wykorzystuje się do połączenia pigtaila z włóknami światłowodowymi?

A. spawarka światłowodowa, łącząca włókna przy użyciu łuku elektrycznego
B. przedłużacz kategorii 5e z zestawem pasywnych kabli obsługujących prędkość 100 Mb/s
C. stacja lutownicza, która stosuje mikroprocesor do kontrolowania temperatury
D. narzędzie do zaciskania wtyków RJ45, posiadające odpowiednie gniazdo dla kabla
Spawarka światłowodowa jest narzędziem dedykowanym do łączenia pigtaili z włóknami kabli światłowodowych. Proces spawania polega na łączeniu włókien optycznych za pomocą łuku elektrycznego, co zapewnia bardzo niską stratę sygnału oraz wysoką jakość połączenia. Jest to kluczowy element instalacji światłowodowych, ponieważ odpowiednie połączenie włókien ma zasadnicze znaczenie dla efektywności przesyłania danych. W praktyce spawarki światłowodowe są wykorzystywane zarówno w instalacjach telekomunikacyjnych, jak i w sieciach lokalnych (LAN). Dobre praktyki w branży wskazują, że spawanie powinno być przeprowadzane przez wyspecjalizowany personel, który jest przeszkolony w tym zakresie, aby zminimalizować ryzyko błędów i strat sygnału. Ponadto, zgodnie z normami branżowymi, połączenia światłowodowe powinny być regularnie testowane pod kątem jakości sygnału, co pozwala upewnić się, że instalacja działa zgodnie z oczekiwaniami. Warto również wspomnieć, że spawarki światłowodowe są często wyposażone w funkcje automatycznej analizy włókien, co dodatkowo zwiększa ich dokładność i niezawodność.

Pytanie 20

Liczba BACA zapisana w systemie heksadecymalnym odpowiada liczbie

A. 110010101111010₍₂₎
B. 135316₍₈₎
C. 101110101001010₍₂₎
D. 47821₍₁₀₎
Konwersja liczb pomiędzy systemami liczbowymi to umiejętność, którą praktycznie każdy informatyk wykorzystuje na co dzień. Tutaj mieliśmy liczbę BACA w systemie szesnastkowym (heksadecymalnym) i należało ją przekonwertować na zapis binarny. Każda cyfra w systemie szesnastkowym odpowiada dokładnie czterem cyfrom binarnym. Przykładowo: B = 1011, A = 1010, C = 1100, A = 1010. Jeśli złożymy to wszystko razem, dostajemy ciąg: 1011 1010 1100 1010, czyli bez spacji: 1011101011001010. No i tu ciekawostka – wśród odpowiedzi jest bardzo podobny ciąg, ale tylko jedna odpowiedź (101110101001010) jest poprawna, bo zachowuje prawidłową kolejność i wartości bitów. Takie konwersje są powszechnie wykorzystywane np. przy odczycie adresów pamięci, operacjach na kolorach w grafice komputerowej (heksadecymalne zapisy kolorów), czy debugowaniu kodu maszynowego. Z mojego doświadczenia, opanowanie szybkiej zamiany liczb heksadecymalnych na binarne bardzo ułatwia analizę danych na niskim poziomie systemu. W standardach branżowych (np. IEEE, dokumentacja procesorów) zapisy szesnastkowe i binarne występują na każdym kroku, więc ta umiejętność to nie tylko teoria – ona naprawdę się przydaje w praktyce, zwłaszcza w elektronice czy programowaniu mikrokontrolerów.

Pytanie 21

Polecenie do zmiany adresu MAC karty sieciowej w systemie Linux to

A. winipcfg
B. ipconfig
C. ifconfig
D. iwconfig
Odpowiedź 'ifconfig' jest poprawna, ponieważ polecenie to służy do konfigurowania i wyświetlania informacji o interfejsach sieciowych w systemach Linux. Zmiana adresu MAC karty sieciowej można przeprowadzić za pomocą opcji 'hw ether', co pozwala na ustawienie nowego adresu MAC. Przykładowe polecenie do zmiany adresu MAC wygląda tak: 'ifconfig eth0 hw ether 00:11:22:33:44:55', gdzie 'eth0' to nazwa interfejsu, a '00:11:22:33:44:55' to nowy adres MAC. Istotne jest, aby przed zmianą adresu MAC wyłączyć interfejs za pomocą polecenia 'ifconfig eth0 down', a następnie po zmianie włączyć go ponownie poleceniem 'ifconfig eth0 up'. Dobre praktyki obejmują również upewnienie się, że nowy adres MAC nie jest już używany w sieci, aby uniknąć konfliktów. Zmiana adresu MAC jest przydatna w przypadku potrzeby zanonimizowania urządzenia w sieci lub testowania nowych konfiguracji sieciowych.

Pytanie 22

Jeśli użytkownik wybierze pozycję wskazaną strzałką, będzie mógł zainstalować aktualizacje

Ilustracja do pytania
A. usuwające usterkę krytyczną, niezwiązaną z zabezpieczeniami.
B. dotyczące luk w zabezpieczeniach o priorytecie krytycznym.
C. dotyczące sterowników lub nowego oprogramowania firmy Microsoft.
D. powodujące uaktualnienie Windows 8.1 do systemu Windows 10.
To jest właśnie dobre podejście do tematu aktualizacji w Windows Update. Opcjonalne aktualizacje, do których prowadzi wskazana strzałka, to najczęściej sterowniki lub dodatkowe oprogramowanie udostępnione przez Microsoft lub producentów sprzętu. Często zdarza się, że wśród tych aktualizacji pojawiają się na przykład nowe wersje sterowników do karty graficznej, drukarki albo jakieś poprawki dla funkcji systemowych, które nie są niezbędne do bezpieczeństwa ani stabilności systemu. Instalowanie takich aktualizacji bywa przydatne, zwłaszcza gdy mamy problemy z kompatybilnością sprzętu po podłączeniu nowego urządzenia czy potrzebujemy obsługi najnowszych funkcji. Z mojego doświadczenia – czasem lepiej sprawdzić, co w tych opcjonalnych się kryje, bo można trafić na coś, co na danym sprzęcie rzeczywiście poprawi komfort pracy. W środowisku IT, zgodnie z dobrymi praktykami, zaleca się regularne sprawdzanie i instalowanie aktualizacji opcjonalnych, jeśli wiemy, że mogą rozwiązać konkretne problemy lub poprawić wydajność komputera. To świetny nawyk, bo niektóre nowości pojawiają się właśnie tam, zanim zostaną oznaczone jako „ważne”. Dobrze wiedzieć, że aktualizacje opcjonalne nie dotyczą krytycznych luk ani nie prowadzą do zmiany wersji systemu operacyjnego – one mają bardziej charakter rozszerzający albo usprawniający.

Pytanie 23

Aby móc korzystać z telefonu PSTN do nawiązywania połączeń za pośrednictwem sieci komputerowej, należy go podłączyć do

A. modemu analogowego
B. bramki VoIP
C. repetera sygnału
D. mostka sieciowego
Modem analogowy jest urządzeniem, które służy do podłączenia komputera do linii telefonicznej w celu przesyłania danych. Jego funkcja polega na konwersji sygnałów cyfrowych na analogowe, co umożliwia transfer danych przez tradycyjne linie telefoniczne. Chociaż modem można wykorzystać do przesyłania sygnałów telefonicznych, nie jest on odpowiedni do łączenia telefonów PSTN z sieciami VoIP, ponieważ nie obsługuje protokołów VoIP, takich jak SIP. Mostek sieciowy to urządzenie, które łączy różne segmenty sieci lokalnych, ale nie jest przeznaczone do konwersji sygnałów telefonicznych na format VoIP. Repeater sygnału, z kolei, jest używany do wzmacniania sygnałów w sieciach, ale nie przekształca on sygnałów głosowych z telefonów PSTN na sygnały cyfrowe wymagane w VoIP. Typowym błędem myślowym jest przekonanie, że urządzenia te mogą pełnić funkcję bramek VoIP, co prowadzi do nieporozumień związanych ze sposobem działania technologii VoIP. W kontekście integracji telefonii tradycyjnej z VoIP, tylko bramka VoIP oferuje niezbędną funkcjonalność oraz odpowiednie protokoły do realizacji tych połączeń.

Pytanie 24

Która z wymienionych czynności nie jest związana z personalizacją systemu operacyjnego Windows?

A. Wybór domyślnej przeglądarki internetowej
B. Zmiana koloru tła pulpitu na jeden lub kilka przenikających się odcieni
C. Ustawienie wielkości partycji wymiany
D. Dostosowanie ustawień dotyczących wyświetlania pasków menu i narzędziowych
Wielkość partycji wymiany to coś, co nie jest związane z tym, jak sobie personalizujemy Windowsa. Ta partycja, czyli plik stronicowania, pomaga w zarządzaniu pamięcią wirtualną. To znaczy, że przenosi dane między RAM a dyskiem twardym. Ustawienia tego rodzaju są super ważne dla wydajności komputera, ale nie mają żadnego wpływu na to, jak system wygląda czy jak się z nim pracuje. Na przykład, dobra konfiguracja tej partycji może przyspieszyć działanie programów, które potrzebują dużo pamięci, ale nie zmienia naszych upodobań co do interfejsu. Warto pamiętać, że personalizacja to zmiany jak tło pulpitu, jakieś ustawienia paska zadań czy przeglądarki, które naprawdę wpływają na to, jak korzystamy z systemu. Z mojego doświadczenia, personalizacja powinna ułatwiać nam pracę, a ustawienie pamięci w tym przypadku po prostu nie ma na to wpływu.

Pytanie 25

Na płycie głównej uszkodzona została zintegrowana karta sieciowa. Komputer nie ma możliwości uruchomienia systemu operacyjnego, ponieważ brakuje dysku twardego oraz napędów optycznych, a system operacyjny uruchamia się z lokalnej sieci. W celu odzyskania utraconej funkcjonalności należy zainstalować w komputerze

A. dysk twardy
B. najprostsza karta sieciowa obsługująca IEEE 802.3
C. napęd CD-ROM
D. kartę sieciową obsługującą funkcję Preboot Execution Environment
Wybór dysku twardego w tej sytuacji, gdzie mamy problem z uruchomieniem systemu, to nie jest najlepszy pomysł. Komputer nie ma przecież dysku twardego ani napędów optycznych, co oznacza, że nie ma jak w ogóle uruchomić systemu. Dysk twardy jest ważny w tradycyjnych komputerach, ale w tym przypadku jego brak sprawia, że odpowiedź jest zupełnie nietrafiona. Podobnie z napędem CD-ROM, bo też wymaga fizycznego nośnika, a przecież komputer nie ma do tego dostępu. Nawet karta sieciowa, która wspiera tylko IEEE 802.3, odpada, bo choć działa z standardem Ethernet, to nie wspiera PXE, co jest kluczowe w tej sytuacji. Karty, które tylko wspierają IEEE 802.3 są podstawowe do komunikacji w sieci lokalnej, ale nie pozwolą na uruchomienie systemu z serwera. Trzeba zrozumieć, do czego te elementy służą, bo ignorując ich specyfikacje, można dojść do błędnych wniosków i to spowolni cały proces naprawy systemu.

Pytanie 26

Zanim przystąpimy do prac serwisowych dotyczących modyfikacji rejestru systemu Windows, konieczne jest wykonanie

A. defragmentacji dysku
B. oczyszczania dysku
C. kopii rejestru
D. czyszczenia rejestru
Czyszczenie rejestru, oczyszczanie dysku oraz defragmentacja dysku to działania, które mogą być przydatne w kontekście utrzymania systemu operacyjnego, jednak nie są one odpowiednie ani wystarczające przed modyfikacją rejestru. Czyszczenie rejestru, które polega na usuwaniu nieaktualnych wpisów, może wydawać się korzystne, ale wiąże się z ryzykiem przypadkowego usunięcia istotnych danych, co może prowadzić do destabilizacji systemu. Oczyszczanie dysku ma na celu usunięcie niepotrzebnych plików, ale nie wpływa na bezpieczeństwo modyfikacji rejestru. Z kolei defragmentacja dysku jest procesem optymalizacji, który dotyczy organizacji danych na dysku twardym, ale nie ma bezpośredniego związku z rejestrem systemu. Użytkownicy często mylą te działania z odpowiednimi krokami zabezpieczającymi przed modyfikacjami, co jest błędne i może prowadzić do niepewności oraz niepotrzebnego ryzyka. Kluczowe jest zrozumienie, że modyfikacje rejestru mają bezpośredni wpływ na działanie systemu, a ich bezpieczeństwo można zapewnić jedynie poprzez wykonanie kopii zapasowej rejestru przed wprowadzeniem jakichkolwiek zmian.

Pytanie 27

Schemat ilustruje zasadę funkcjonowania sieci VPN o nazwie

Ilustracja do pytania
A. Client – to – Site
B. Gateway
C. L2TP
D. Site – to – Site
Site-to-Site VPN to technologia umożliwiająca połączenie dwóch lub więcej oddzielnych sieci lokalnych (LAN) za pośrednictwem sieci publicznej jak internet. Kluczową cechą jest to że połączenie jest realizowane między urządzeniami VPN umieszczonymi w każdej z tych sieci. Dzięki temu każda z sieci może komunikować się jakby była częścią jednej wielkiej sieci lokalnej co jest nieocenione dla firm z rozproszonymi lokalizacjami. Umożliwia to bezpieczne przesyłanie danych między oddziałami firmy i centralą co jest znacznie bardziej efektywne niż tradycyjne formy komunikacji. Standardy takie jak IPsec są często używane do zapewnienia bezpieczeństwa połączenia. Site-to-Site VPN eliminuje potrzebę bezpośredniego dostępu do internetu dla każdego urządzenia w sieci lokalnej zmniejszając ryzyko związane z bezpieczeństwem. Dzięki temu rozwiązaniu możliwe jest także centralne zarządzanie politykami bezpieczeństwa co jest zgodne z najlepszymi praktykami w zakresie zarządzania infrastrukturą IT. Warto zaznaczyć że takie połączenia są skalowalne i łatwe w utrzymaniu co czyni je idealnym wyborem dla dużych organizacji.

Pytanie 28

Programem służącym do archiwizacji danych w systemie Linux jest

A. compress
B. free
C. lzma
D. tar
Tar to absolutny klasyk w świecie Linuksa, jeśli chodzi o archiwizację danych. Ten program jest wykorzystywany praktycznie wszędzie tam, gdzie trzeba stworzyć archiwum z wielu plików czy katalogów, a jednocześnie zachować całą strukturę katalogów, prawa dostępu czy właścicieli plików. Moim zdaniem to jedno z bardziej uniwersalnych narzędzi, bo pozwala nie tylko tworzyć archiwa (słynne .tar), ale też je rozpakowywać i manipulować zawartością. Bardzo często spotyka się rozszerzenia typu .tar.gz albo .tar.bz2 – to są po prostu archiwa stworzone za pomocą tar, a następnie skompresowane dodatkowymi narzędziami, na przykład gzip albo bzip2. Dobre praktyki branżowe sugerują właśnie takie podejście: najpierw archiwizacja (tar), później kompresja (gzip, bzip2, xz). Narzędzia typu tar są wykorzystywane w backupach systemowych, przesyłaniu dużych pakietów plików, a nawet przy wdrażaniu aplikacji w środowiskach produkcyjnych. Tar obsługuje różne tryby – można na przykład dodać nowe pliki do istniejącego archiwum, wylistować zawartość czy wyodrębnić tylko wybrane pliki. Mam wrażenie, że każdy administrator przynajmniej raz w życiu musiał stworzyć backup systemu czy katalogu właśnie za pomocą tar. Ciekawe jest to, że chociaż sama kompresja nie jest jego główną funkcją (od tego są inne narzędzia), to przez popularność formatu .tar.gz często ludzie mylą tar z kompresorami. W praktyce warto znać opcje typu -c (create), -x (extract), -t (list), bo pojawiają się niemal w każdym skrypcie backupowym i przy codziennej pracy.

Pytanie 29

Podaj domyślny port używany do przesyłania poleceń (command) w serwerze FTP

A. 110
B. 21
C. 25
D. 20
Domyślny port do przekazywania poleceń serwera FTP to port 21. Protokół FTP (File Transfer Protocol) jest używany do przesyłania plików między klientem a serwerem w sieci. Port 21 jest standardowym portem komunikacyjnym, który jest zarezerwowany przez IANA (Internet Assigned Numbers Authority) dla zdalnego dostępu do serwerów FTP. W praktyce, kiedy klient FTP łączy się z serwerem, używa portu 21 do wysyłania poleceń, takich jak logowanie, nawigacja po katalogach czy zlecanie transferu plików. Warto zauważyć, że po nawiązaniu połączenia na porcie 21, może odbywać się także dodatkowy transfer danych, który zazwyczaj korzysta z portu 20. Zrozumienie tego podziału jest kluczowe w kontekście bezpieczeństwa oraz zastosowań w sieciach, gdzie administracja musi zarządzać dostępem do tych portów poprzez odpowiednie reguły zapory sieciowej. Dobrą praktyką jest również stosowanie zabezpieczonej wersji protokołu FTP, czyli FTPS lub SFTP, które dodają warstwę szyfrowania do tradycyjnych operacji FTP, czyniąc przesyłanie danych bardziej bezpiecznym.

Pytanie 30

Wskaż złącze żeńskie o liczbie pinów 24 lub 29, które jest w stanie przesyłać skompresowany cyfrowy sygnał do monitora?

A. HDMI
B. DVI
C. RCA
D. VGA
DVI (Digital Visual Interface) jest standardem interfejsu służącym do przesyłania cyfrowych sygnałów wideo. Złącze DVI występuje w dwóch wersjach: DVI-D, które przesyła jedynie sygnał cyfrowy, oraz DVI-I, które obsługuje zarówno sygnał cyfrowy, jak i analogowy. DVI ma 24 piny w wersji DVI-D, co umożliwia przesyłanie sygnałów w wysokiej rozdzielczości, co jest istotne w kontekście nowoczesnych monitorów LCD oraz projektorów. W odróżnieniu od VGA, który przesyła sygnał analogowy, DVI zapewnia lepszą jakość obrazu oraz bardziej stabilne połączenie. W praktyce, DVI jest często stosowane w komputerach stacjonarnych oraz stacjach roboczych, gdzie wymagana jest wysoka jakość obrazu, na przykład w edytorach grafiki czy podczas pracy z aplikacjami CAD. Ponadto, DVI obsługuje różne formaty sygnału, co czyni go wszechstronnym rozwiązaniem dla różnych urządzeń wyświetlających. Warto również zauważyć, że DVI jest kompatybilne z HDMI, co umożliwia łatwe przejście na nowsze technologie bez utraty jakości obrazu.

Pytanie 31

Polecenie chmod +x test

A. ustawia pełną kontrolę nad wszystkimi plikami znajdującymi sie w katalogu test.
B. nadaje prawo do odczytu pliku test jego właścicielowi.
C. odbiera wszystkim użytkownikom prawo do zapisu do pliku test.
D. pozwala na uruchomienie pliku test przez każdego użytkownika.
Zagadnienie uprawnień w systemach plików Linux i Unix bywa mylące, bo każda literka i znak w poleceniu chmod ma znaczenie. Wiele osób zakłada, że +x zmienia coś więcej niż tylko prawo wykonywania. To jednak nieprawda – +x dokładnie oznacza tylko dodanie prawa uruchomienia dla wszystkich (czyli właściciela, grupy i innych). To nie ma nic wspólnego z dostępem do odczytu (czyli +r), dlatego nie sprawi, że właściciel nagle może czytać plik, jeśli wcześniej nie miał takiego prawa. Tak samo, jeśli ktoś myśli o zapisie – żadne +x nie odbiera nikomu prawa do zapisu, bo od tego jest -w. Często spotykam się z mylną opinią, że chmod +x pozwala zarządzać pełnymi uprawnieniami do katalogów, ale katalogi rządzą się swoimi prawami. Aby katalog był „pełnokontrolny”, potrzebujesz zupełnie innych uprawnień (na przykład chmod 777 katalog). Błąd wynika też z niezrozumienia, że polecenie działa na konkretny plik, a nie na jego zawartość czy całą strukturę katalogu. Wreszcie, polecenie chmod +x test nie nadaje uprawnień wykonania tylko właścicielowi, ale każdemu użytkownikowi, o ile nie ograniczają tego inne ustawienia systemowe, typu ACL albo SELinux. W praktyce błędy tego typu wynikają z nieodróżniania różnych flag uprawnień i nieczytania dokumentacji. Najlepszą metodą jest zawsze precyzyjnie sprawdzać, co dany parametr zmienia, zanim się go użyje – zwłaszcza jeśli pracujesz na produkcyjnych serwerach, gdzie każde nieprawidłowe uprawnienie może skończyć się poważnym naruszeniem bezpieczeństwa albo dostępności aplikacji. Warto pamiętać, że uprawnienia najlepiej nadawać możliwie najmniejsze, zgodnie z zasadą najmniejszych uprawnień, a chmod +x to tylko jedno z narzędzi do osiągnięcia tego celu.

Pytanie 32

Do czego służy narzędzie 'ping' w sieciach komputerowych?

A. Tworzenia kopii zapasowych danych
B. Sprawdzania dostępności hosta w sieci
C. Przesyłania plików między komputerami
D. Zarządzania przepustowością sieci
Narzędzie 'ping' jest podstawowym, lecz niezwykle użytecznym narzędziem w administracji sieci komputerowych. Służy do sprawdzania dostępności hosta w sieci oraz mierzenia czasu, jaki zajmuje przesłanie pakietów danych do tego hosta i z powrotem. Działa na zasadzie wysyłania pakietów ICMP (Internet Control Message Protocol) echo request do wybranego adresu IP i oczekiwania na echo reply. Dzięki temu można zweryfikować, czy host jest osiągalny i w jakim czasie. Jest to szczególnie przydatne przy diagnozowaniu problemów z siecią, takich jak brak połączenia czy opóźnienia w transmisji danych. Umożliwia także identyfikację problemów związanych z routingiem. W praktyce, administratorzy sieci używają 'ping' do szybkiego sprawdzenia statusu urządzeń sieciowych oraz serwerów, co jest zgodne z dobrymi praktykami i standardami branżowymi. Narzędzie to jest dostępne w większości systemów operacyjnych i stanowi nieocenioną pomoc w codziennej pracy z sieciami.

Pytanie 33

Rysunek ilustruje rezultaty sprawdzania działania sieci komputerowej przy użyciu polecenia

Badanie wp.pl [212.77.100.101] z użyciem 32 bajtów danych:

Odpowiedź z 212.77.100.101: bajtów=32 czas=25ms TTL=249
Odpowiedź z 212.77.100.101: bajtów=32 czas=25ms TTL=249
Odpowiedź z 212.77.100.101: bajtów=32 czas=25ms TTL=249
Odpowiedź z 212.77.100.101: bajtów=32 czas=27ms TTL=249
A. netstat
B. ping
C. ipconfig
D. tracert
Polecenie ipconfig jest używane do wyświetlania konfiguracji sieciowej interfejsów w systemach Windows. Wyświetla informacje takie jak adres IP, maska podsieci oraz brama domyślna, ale nie testuje połączenia z innymi hostami. Dlatego nie może być używane do testowania sieci poprzez wysyłanie pakietów ICMP. Tracert to inne polecenie, które śledzi trasę, jaką pokonuje pakiet do docelowego hosta, identyfikując wszystkie pośrednie routery i czasy przejść. Choć przydatne dla zrozumienia ścieżek routingu, nie spełnia funkcji pingu, który mierzy bezpośrednią responsywność hosta. Netstat z kolei służy do wyświetlania aktywnych połączeń sieciowych, tabel routingu i statystyk interfejsów, ale nie ma mechanizmu oceny opóźnień czy dostępności konkretnego hosta w sposób, w jaki czyni to ping. Typowym błędem myślowym jest mylenie tych poleceń z powszechnie stosowanym pingiem, który jest specyficznie zaprojektowany do testowania bezpośrednich połączeń sieciowych i mierzenia czasu odpowiedzi. Zrozumienie różnic w funkcjonalności tych poleceń jest kluczowe dla efektywnego diagnozowania problemów sieciowych i poprawnego stosowania narzędzi w ramach zarządzania infrastrukturą IT. Każde z tych poleceń ma swoje unikalne zastosowania i wybór właściwego zależy od konkretnego przypadku użycia w praktycznych scenariuszach administracji sieciowej. Dlatego ważne jest, by dokładnie wiedzieć, które narzędzie kiedy wykorzystać, co jest fundamentem dobrych praktyk w zarządzaniu sieciami komputerowymi.

Pytanie 34

Wskaź, które z poniższych stwierdzeń dotyczących zapory sieciowej jest nieprawdziwe?

A. Jest narzędziem chroniącym sieć przed włamaniami
B. Jest częścią oprogramowania większości ruterów
C. Jest składnikiem systemu operacyjnego Windows
D. Jest zainstalowana na każdym przełączniku
Odpowiedź, że zapora sieciowa nie jest zainstalowana na każdym przełączniku, jest prawidłowa, ponieważ zapory sieciowe to specjalistyczne urządzenia lub oprogramowanie, które kontrolują ruch przychodzący i wychodzący w sieci. Zazwyczaj zapory są implementowane na poziomie ruterów lub jako oprogramowanie działające w systemach operacyjnych, takich jak Windows. Przełączniki (switches) z reguły nie zawierają funkcji zapory, a ich głównym celem jest kierowanie ruchu w obrębie lokalnych sieci bez wchodzenia w analizę zawartości pakietów. Przykładem zastosowania zapory sieciowej jest ustawienie reguł blokujących nieautoryzowany dostęp do zasobów firmy lub ochronę przed atakami DDoS. Zgodnie z dobrymi praktykami w dziedzinie bezpieczeństwa, organizacje powinny mieć wdrożone zapory, aby chronić swoją infrastrukturę przed zagrożeniami z sieci zewnętrznych, co jest zgodne z wytycznymi NIST (National Institute of Standards and Technology).

Pytanie 35

Jakie polecenie w systemie Windows służy do zbadania trasy, po jakiej przesyłane są pakiety w sieci?

A. ipconfig
B. route
C. tracert
D. netstat
Polecenie 'tracert' (skrót od trace route) jest narzędziem używanym w systemach Windows do analizy ścieżki, jaką pokonują pakiety danych w sieci. Umożliwia ono administratorom oraz specjalistom IT identyfikację poszczególnych routerów, przez które przechodzą dane, a także pomiar czasu odpowiedzi na każdym etapie trasy. W praktyce, tracert jest niezwykle przydatnym narzędziem podczas diagnozowania problemów z łącznością sieciową, pomocnym w identyfikacji punktów awarii lub opóźnień. Używając tego narzędzia, można również ocenić ogólną wydajność sieci oraz jakość połączeń zdalnych. Dobrą praktyką jest stosowanie tracert w połączeniu z innymi narzędziami diagnostycznymi, takimi jak ping, co pozwala na kompleksowe zrozumienie problemów sieciowych. Tracert wykorzystuje protokół ICMP (Internet Control Message Protocol) do wysyłania pakietów z różnymi wartościami TTL (Time To Live), co pozwala na gromadzenie informacji o każdym z przeskoków na trasie pakietów. Warto znać to narzędzie, ponieważ jest standardowym elementem zestawów narzędzi dla administratorów sieci.

Pytanie 36

Największą pojemność spośród nośników optycznych posiada płyta

A. Blu-Ray
B. CD
C. DVD-RAM
D. DVD
Płyta Blu-Ray, w porównaniu do innych nośników optycznych, oferuje największą pojemność, co czyni ją idealnym rozwiązaniem dla przechowywania dużych ilości danych, takich jak filmy w wysokiej rozdzielczości, gry komputerowe czy archiwizacja danych. Standardowa płyta Blu-Ray ma pojemność 25 GB na warstwę, a nowoczesne nośniki dwuwarstwowe mogą pomieścić aż 50 GB. Dzięki zastosowaniu technologii lasera o krótszej długości fali (405 nm), Blu-Ray jest w stanie zapisać więcej informacji na tej samej powierzchni niż tradycyjne nośniki, takie jak CD (700 MB) i DVD (4,7 GB/8,5 GB w wersji dwuwarstwowej). W praktyce, płyty Blu-Ray znalazły zastosowanie w branży filmowej, gdzie umożliwiają wydanie filmów w jakości 4K, a także w sektorze gier, gdzie pozwalają na przechowywanie bardziej rozbudowanych tytułów bez potrzeby kompresji danych. Warto zaznaczyć, że z powodu rosnącego znaczenia digitalizacji danych oraz potrzeby efektywnego zarządzania dużymi zbiorami informacji, nośniki Blu-Ray stały się standardem w wielu profesjonalnych aplikacjach. Oprócz tego, ich kompatybilność z odtwarzaczami multimedialnymi sprawia, że są one wszechstronnym wyborem dla użytkowników domowych.

Pytanie 37

Jak określić długość prefiksu adresu sieci w adresie IPv4?

A. liczbę początkowych bitów mających wartość 1 w masce adresu IPv4
B. liczbę bitów o wartości 0 w dwóch pierwszych oktetach adresu IPv4
C. liczbę bitów o wartości 1 w części hosta adresu IPv4
D. liczbę bitów o wartości 0 w trzech pierwszych oktetach adresu IPv4
Odpowiedź dotycząca liczby początkowych bitów mających wartość 1 w masce adresu IPv4 jest poprawna, ponieważ to właśnie te bity określają długość prefiksu adresu sieci. W kontekście adresacji IPv4, maska podsieci definiuje, która część adresu IP odnosi się do sieci, a która do hosta. Długość prefiksu, oznaczana zazwyczaj jako /n, wskazuje, ile bitów w masce ma wartość 1, co pozwala na zrozumienie rozmiaru i struktury danej sieci. Na przykład, maska 255.255.255.0 odpowiada prefiksowi /24, co oznacza, że pierwsze 24 bity są używane do adresowania sieci, a pozostałe 8 bitów do identyfikacji hostów. Używanie długości prefiksu jest standardem w praktyce zarządzania sieciami i jest zgodne z konwencjami opisanymi w dokumentach IETF, takich jak RFC 1918. Zrozumienie tego mechanizmu jest kluczowe dla efektywnego projektowania oraz implementacji infrastruktury sieciowej, a także dla rozwiązywania problemów związanych z adresowaniem i routingiem.

Pytanie 38

Internet Relay Chat (IRC) to protokół wykorzystywany do

A. wysyłania wiadomości na forum dyskusyjne
B. przeprowadzania rozmów za pomocą interfejsu tekstowego
C. transmisji głosu w sieci
D. przesyłania wiadomości e-mail
Wybór odpowiedzi dotyczącej transmisji głosu przez sieć jest błędny, ponieważ IRC nie jest protokołem stosowanym do przesyłania dźwięku. Protokół ten został zaprojektowany specjalnie do komunikacji tekstowej i nie obsługuje funkcji związanych z transmisją audio, które wymagają znacznie bardziej złożonych mechanizmów kodowania i dekodowania sygnału. Rozwiązania takie jak VoIP (Voice over Internet Protocol) są dedykowane do tego celu, a ich działanie opiera się na innych protokołach, takich jak SIP (Session Initiation Protocol). Również idea transmisji listów na grupę dyskusyjną nie znajduje zastosowania w kontekście IRC, który nie działa na zasadzie przesyłania wiadomości e-mail ani nie jest platformą do publikacji artykułów czy postów w stylu forum internetowego. Kwestia przesyłania poczty e-mail, będąca tematyką drugiej niepoprawnej odpowiedzi, dotyczy zupełnie innego protokołu, jakim jest SMTP (Simple Mail Transfer Protocol), który służy do wymiany wiadomości elektronicznych. To różnorodność protokołów i ich specyficzne zastosowania jest kluczowym elementem zrozumienia architektury internetowej. Wybór nieodpowiednich odpowiedzi może wynikać z mylnego założenia, że wszystkie formy komunikacji internetowej są takie same, co prowadzi do zrozumienia różnorodności narzędzi dostępnych w sieci oraz ich konkretnych zastosowań.

Pytanie 39

Która z opcji konfiguracji ustawień konta użytkownika o ograniczonych uprawnieniach w systemie Windows jest dostępna dzięki narzędziu secpol?

A. Zezwolenie na zmianę czasu systemowego
B. Odebranie możliwości zapisu na płytach CD
C. Blokadę wybranych elementów w panelu sterowania
D. Czyszczenie historii ostatnio otwieranych dokumentów
Pozostałe odpowiedzi, mimo że dotyczą różnych aspektów zarządzania systemem, nie są związane z funkcjonalnością, którą oferuje przystawka secpol w kontekście ustawień użytkowników z ograniczonymi uprawnieniami. Odebranie możliwości zapisu na płytach CD, pomimo że może być istotne w kontekście zabezpieczeń, jest bardziej związane z zarządzaniem urządzeniami i zasadami grupowymi, a nie bezpośrednio z politykami bezpieczeństwa użytkowników. Blokowanie określonych elementów w panelu sterowania również nie jest funkcją dostępna w secpol. Również czyszczenie historii niedawno otwieranych dokumentów nie jest bezpośrednio powiązane z ustawieniami polityki bezpieczeństwa, lecz odnosi się do zarządzania prywatnością i historii użytkowania. Warto zauważyć, że nieprawidłowe interpretacje związane z funkcjonalnością secpol mogą prowadzić do błędnych decyzji w zakresie zarządzania uprawnieniami użytkowników i zabezpieczeń systemów. Dlatego kluczowe jest zrozumienie, jakie konkretne funkcjonalności oferuje każdy z narzędzi w systemie Windows oraz ich odpowiednie zastosowanie w praktyce. Dobre praktyki w zarządzaniu bezpieczeństwem informatycznym wymagają starannego dobierania polityk, które pozwolą na maksymalizację bezpieczeństwa przy jednoczesnym minimalizowaniu wpływu na użytkowników.

Pytanie 40

Wirusy polimorficzne mają jedną charakterystyczną cechę, którą jest

A. zarażanie wszystkich komputerów w sieci lokalnej
B. zdolność do modyfikowania swojego kodu
C. atak na tablicę FAT
D. atak na rekord startowy dysku
Wielu użytkowników myli wirusy polimorficzne z innymi typami złośliwego oprogramowania, co prowadzi do błędnych założeń. Przykładowo, atak na tablicę FAT czy rekord startowy dysku to techniki kojarzone głównie z wirusami, które mają na celu uszkodzenie systemu plików lub utratę danych, ale nie są cechą wirusów polimorficznych. Takie złośliwe oprogramowanie może wpływać na integralność systemu plików, ale nie ma to związku z ich zdolnością do zmiany kodu. Ponadto, zarażanie wszystkich komputerów w sieci lokalnej to mylne założenie, ponieważ wirusy polimorficzne nie są z definicji rozprzestrzeniane w ten sposób – ich mechanizm infekcji polega na modyfikacji kodu, a nie na atakowaniu wszystkich urządzeń w sieci. To prowadzi do zrozumienia, że wirusy te są bardziej subtelne i skupiają się na uniknięciu wykrycia, a nie na bezpośrednim uszkodzeniu systemu. Typowe błędy myślowe w tej kwestii wynikają z niepełnego zrozumienia działania złośliwego oprogramowania oraz ich typologii. Właściwe zrozumienie mechanizmów działania wirusów polimorficznych jest kluczowe dla budowania skutecznych strategii obronnych w dziedzinie cyberbezpieczeństwa.