Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik informatyk
  • Kwalifikacja: INF.02 - Administracja i eksploatacja systemów komputerowych, urządzeń peryferyjnych i lokalnych sieci komputerowych
  • Data rozpoczęcia: 2 maja 2026 18:28
  • Data zakończenia: 2 maja 2026 18:41

Egzamin zdany!

Wynik: 28/40 punktów (70,0%)

Wymagane minimum: 20 punktów (50%)

Nowe
Analiza przebiegu egzaminu- sprawdź jak rozwiązywałeś pytania
Pochwal się swoim wynikiem!
Szczegółowe wyniki:
Pytanie 1

Jakie parametry mierzy watomierz?

A. natężenie prądu
B. napięcie elektryczne
C. moc czynna
D. opór
Watomierz jest instrumentem służącym do pomiaru mocy czynnej w obwodach elektrycznych. Moc czynna, wyrażana w watach (W), to ta część mocy, która wykonuje pracę w obwodzie, i jest kluczowym parametrem w analizach energetycznych. Dzięki watomierzom można monitorować zużycie energii w czasie rzeczywistym, co jest niezwykle ważne w kontekście zarządzania energią oraz optymalizacji kosztów. W praktyce, watomierze są szeroko stosowane w gospodarstwach domowych, przemyśle oraz w systemach energetycznych do oceny efektywności urządzeń elektrycznych. Standardy, takie jak IEC 62053, określają wymagania dotyczące metrologii urządzeń pomiarowych, co zapewnia ich dokładność i niezawodność. Warto także zauważyć, że watomierze mogą działać na podstawie różnych zasad, takich jak pomiar indukcyjny czy wykorzystanie efektu Hall, co zwiększa ich zastosowanie w różnych kontekstach technicznych i komercyjnych.

Pytanie 2

Co umożliwia połączenie trunk dwóch przełączników?

A. przesyłanie ramek z różnych wirtualnych sieci lokalnych w jednym łączu
B. ustawienie agregacji portów, co zwiększa przepustowość między przełącznikami
C. zwiększenie przepustowości połączenia poprzez użycie dodatkowego portu
D. zablokowanie wszystkich zbędnych połączeń na danym porcie
Odpowiedzi dotyczące agregacji portów oraz zwiększenia przepustowości przez wykorzystanie kolejnego portu dotyczą nieco innych aspektów zarządzania połączeniami w sieci. Agregacja portów, realizowana na przykład poprzez protokół LACP (Link Aggregation Control Protocol), polega na łączeniu kilku fizycznych portów w jeden logiczny port, co zwiększa całkowitą przepustowość i redundancję. Jednak nie jest to to samo, co trunking, który dotyczy przesyłania ramek z różnych VLAN-ów. Zwiększenie przepustowości poprzez dodanie kolejnego portu, które można by interpretować jako dołączenie drugiego trunku, jest w rzeczywistości bardziej skomplikowane i niekoniecznie daje takie same korzyści. W kontekście implementacji trunkingu, błędnym podejściem jest mylenie tych pojęć, co może prowadzić do nieefektywnego projektowania architektury sieci. Zablokowanie nadmiarowych połączeń również nie jest związane bezpośrednio z trunkingiem; takie działania są często realizowane w ramach protokołów STP (Spanning Tree Protocol), które zapobiegają pętlom w sieci, ale nie koncentrują się na przesyłaniu danych z różnych VLAN-ów. Pojęcie trunkingu jest fundamentalne dla zrozumienia dzisiejszych architektur sieciowych, gdzie różne VLAN-y muszą współistnieć i komunikować się ze sobą przez wspólne łącza.

Pytanie 3

Który z dynamicznych protokołów rutingu został stworzony jako protokół bramy zewnętrznej do łączenia różnych dostawców usług internetowych?

A. IS - IS
B. RIPng
C. BGP
D. EIGRP
IS-IS (Intermediate System to Intermediate System) to protokół zaprojektowany głównie dla routingu wewnątrz systemu autonomicznego. Działa na poziomie warstwy 2 oraz 3 modelu OSI, jednak jego zastosowanie ogranicza się do sieci lokalnych, a nie do komunikacji pomiędzy różnymi dostawcami usług internetowych. W przeciwieństwie do BGP, IS-IS nie obsługuje routing między różnymi systemami autonomicznymi, co sprawia, że nie jest odpowiedni jako protokół bramy zewnętrznej. EIGRP (Enhanced Interior Gateway Routing Protocol) to protokół opracowany przez firmę Cisco, który również koncentruje się na routingu wewnętrznym i wspiera zarówno protokoły klasyczne jak i oparty na metrykach. Jednak EIGRP nie jest standardem otwartym i nie jest powszechnie stosowane w sieciach, gdzie wymagana jest współpraca z różnymi dostawcami. RIPng (Routing Information Protocol next generation) jest protokołem używanym w sieciach IPv6, ale podobnie jak EIGRP, jego zastosowanie jest ograniczone do routingu wewnętrznego i nie obsługuje komunikacji między systemami autonomicznymi. Typowe błędy w rozumieniu tych protokołów polegają na myleniu ich zastosowań w kontekście routingu wewnętrznego i zewnętrznego. Kluczowym czynnikiem jest zrozumienie, że BGP jest jedynym protokołem zaprojektowanym specjalnie do poprawnej wymiany informacji między różnymi ISP, co czyni go niezbędnym dla funkcjonowania globalnego internetu.

Pytanie 4

Jakie urządzenie powinno zostać wykorzystane do podłączenia komputerów, aby mogły funkcjonować w odrębnych domenach rozgłoszeniowych?

A. Rutera
B. Regeneratora
C. Koncentratora
D. Mostu
Wybór mostu do podłączenia komputerów w różnych domenach rozgłoszeniowych to trochę nietrafiony pomysł. Most działa na warstwie drugiej i łączy segmenty tej samej sieci, więc nie pomoże Ci w rozdzielaniu ruchu na różne domeny. Wszystkie urządzenia podłączone do mostu będą w tej samej domenie. Koncentrator zresztą też nie jest lepszy, bo on tylko bezmyślnie przekazuje sygnały do wszystkich portów. To może prowadzić do kolizji i chaosu. Regenerator, który wzmacnia sygnał, też nie rozwiązuje sprawy, bo nie rozdziela sieci w taki sposób. Kluczowe jest, aby rozumieć różnice między tymi urządzeniami, bo złe decyzje mogą stworzyć problemy z bezpieczeństwem czy wydajnością. Lepiej wybrać ruter, który poradzi sobie z zarządzaniem na poziomie IP i pozwoli na podział na różne domeny.

Pytanie 5

Moduł w systemie Windows, który odpowiada za usługi informacyjne w Internecie, to

A. ISA
B. IIS
C. OSI
D. IIU
IIS, czyli Internet Information Services, to taki serwer internetowy, który stworzyła firma Microsoft. Umożliwia hostowanie różnych aplikacji internetowych i zarządzanie usługami związanymi z dostępem do sieci. Jest częścią systemu operacyjnego Windows, więc jego konfiguracja jest dość zintegrowana z innymi funkcjami systemu. Obsługuje sporo protokołów, jak HTTP, HTTPS, FTP, czy SMTP. Dzięki temu można z niego korzystać w wielu różnych sytuacjach. Administratorzy mają ułatwione życie, bo mogą łatwo wdrażać aplikacje ASP.NET, zarządzać certyfikatami SSL i ustawiać reguły bezpieczeństwa. To wszystko jest ważne, żeby zapewnić bezpieczny dostęp do różnych zasobów w sieci. Przykładowo, w firmach korzystających z intranetów, IIS odgrywa naprawdę ważną rolę w dostarczaniu aplikacji webowych i zarządzaniu danymi użytkowników. Moim zdaniem, to bardzo przydatne narzędzie, które dobrze sprawdza się w praktyce.

Pytanie 6

Która edycja systemu operacyjnego Windows Server 2008 charakteryzuje się najmniej rozbudowanym interfejsem graficznym?

A. Enterprise
B. Server Core
C. Datacenter
D. Standard Edition
Wybór wersji Enterprise, Datacenter lub Standard Edition jest nieprawidłowy, ponieważ wszystkie te wersje systemu Windows Server 2008 zawierają pełny interfejs graficzny oraz szereg dodatkowych usług i funkcji, które nie są dostępne w Server Core. Wersja Enterprise oferuje zaawansowane funkcje takie jak wsparcie dla większej liczby procesorów i pamięci, jednak jej interfejs graficzny jest bardziej rozbudowany, co może zwiększać ryzyko ataków oraz skomplikować zarządzanie. Wersja Datacenter, przeznaczona głównie dla rozwiązań wirtualizacji, również korzysta z pełnego interfejsu, co wpływa na większe zużycie zasobów. Standard Edition to wersja przeznaczona dla niewielkich i średnich firm, również posiadająca rozbudowany interfejs graficzny. Często nie docenia się znaczenia optymalizacji środowiska serwerowego poprzez ograniczenie interfejsu graficznego, co prowadzi do nadmiernych wydatków na zasoby oraz zwiększonego ryzyka w zakresie bezpieczeństwa. Kluczem do efektywnego zarządzania serwerem jest wybór odpowiedniej wersji systemu operacyjnego, która odpowiada potrzebom organizacji, co w przypadku Windows Server 2008 najlepiej realizuje Server Core.

Pytanie 7

Który z podanych adresów należy do kategorii publicznych?

A. 11.0.0.1
B. 172.31.0.1
C. 192.168.255.1
D. 10.0.0.1
Adresy jak 10.0.0.1, 172.31.0.1 i 192.168.255.1 to przykłady adresów prywatnych. Zdefiniowane w standardzie RFC 1918, używa się ich głównie w lokalnych sieciach i nie są dostępne w Internecie. Na przykład 10.0.0.1 to część bloku 10.0.0.0/8, który jest sporym zasięgiem adresów wykorzystywanym często w różnych firmach. Z kolei 172.31.0.1 należy do zakresu 172.16.0.0/12 i też jest przeznaczony do użycia wewnętrznego. Natomiast adres 192.168.255.1 to część bardzo popularnego zakresu 192.168.0.0/16, który znajdziemy w domowych routerach. Wiele osób myli te adresy z publicznymi, bo wyglądają jak każdy inny adres IP. Typowe jest myślenie, że jak adres wygląda jak IP, to można go używać w Internecie. Tylko, żeby to działało, potrzebna jest technika NAT, która tłumaczy te prywatne adresy na publiczny adres, co umożliwia im komunikację z Internetem. Warto też pamiętać, że używanie adresów prywatnych jest ważne dla efektywnego zarządzania przestrzenią adresową IP, co staje się coraz bardziej kluczowe w dzisiejszych czasach, biorąc pod uwagę rosnącą liczbę urządzeń w sieci.

Pytanie 8

Aby zablokować widoczność identyfikatora sieci Wi-Fi, konieczne jest dokonanie zmian w ustawieniach rutera w sekcji oznaczonej numerem

Ilustracja do pytania
A. 4
B. 1
C. 2
D. 3
Aby ukryć identyfikator sieci bezprzewodowej SSID w ruterze, należy skonfigurować opcję zwaną „Ukryj SSID”. Jest to bardzo popularna funkcja, która pozwala na zwiększenie bezpieczeństwa sieci bezprzewodowej poprzez niewyświetlanie jej nazwy w dostępnych sieciach. Ruter przestaje wtedy ogłaszać swój SSID w eterze, co teoretycznie utrudnia osobom niepowołanym zidentyfikowanie sieci. W praktyce ukrycie SSID nie jest jednak pełnoprawną metodą zabezpieczeń i nie zastępuje silnego szyfrowania, takiego jak WPA2 lub WPA3. Ukrywanie SSID może być używane jako dodatkowa warstwa zabezpieczeń, ale nie należy na tym polegać jako na jedynej formie ochrony sieci. Zastosowanie tej funkcji wymaga ręcznego wpisania nazwy sieci na każdym urządzeniu, które ma się z nią łączyć. Funkcjonalność ta jest zgodna z większością standardów konfiguracji ruterów takich jak IEEE 802.11. Warto również pamiętać, że ukrycie SSID nie chroni przed zaawansowanymi atakami, ponieważ doświadczony napastnik może używać narzędzi do sniffingu, aby wykryć ruch sieciowy i namierzyć ukryty SSID. Dlatego zawsze należy stosować kompleksowe zabezpieczenia sieci, w tym silne hasła i aktualizacje oprogramowania sprzętowego.

Pytanie 9

Rejestry procesora są resetowane poprzez

A. konfigurację parametru w BIOS-ie
B. wyzerowanie bitów rejestru flag
C. użycie sygnału RESET
D. ustawienie licznika rozkazów na adres zerowy
Użycie sygnału RESET jest kluczowym procesem w architekturze komputerowej, który pozwala na zainicjowanie stanu początkowego rejestrów procesora. Sygnał ten uruchamia rutynę resetującą, która ustawia wszystkie rejestry w procesorze na wartości domyślne, co najczęściej oznacza zera. Reset procesora jest niezwykle istotny w kontekście uruchamiania systemu operacyjnego, ponieważ zapewnia, że nie będą one zawierały przypadkowych danych, które mogłyby wpłynąć na działanie systemu. Na przykład, w komputerach osobistych, proces resetowania może być wywoływany poprzez przyciśnięcie przycisku reset, co skutkuje ponownym uruchomieniem systemu oraz wyczyszczeniem stanu rejestrów. W zastosowaniach wbudowanych, takich jak mikrokontrolery, sygnał RESET może być używany do restartowania urządzenia w przypadku wystąpienia błędu. Kluczowym standardem dotyczącym tego procesu jest architektura von Neumanna, która podkreśla znaczenie resetowania w kontekście organizacji pamięci i przetwarzania instrukcji. Właściwe użycie sygnału RESET jest zgodne z najlepszymi praktykami inżynieryjnymi, zapewniającymi niezawodność i stabilność systemów komputerowych.

Pytanie 10

W systemie działającym w trybie wielozadaniowości z wywłaszczeniem program, który zatrzymał się

A. zablokuje działanie wszystkich pozostałych programów
B. może spowodować zawieszenie całego systemu operacyjnego
C. nie umożliwi usunięcia się z pamięci operacyjnej
D. nie jest w stanie zawiesić systemu operacyjnego
Twierdzenie, że zawieszony program zablokuje pracę wszystkich innych programów, jest nieprecyzyjne i wynika z niepełnego zrozumienia działania nowoczesnych systemów operacyjnych. W rzeczywistości, w trybie wielozadaniowości z wywłaszczeniem, każdy proces działa w swoim własnym kontekście i ma przydzielone zasoby systemowe. Jeśli jeden program przestaje odpowiadać, system operacyjny może go 'zabić' lub przerwać jego działanie, nie wpływając na resztę systemu. Koncepcja przerywania pracy procesów, aby umożliwić innym ich działanie, jest podstawą, na jakiej opiera się zarządzanie wielozadaniowością. W przypadku błędnych odpowiedzi, takich jak zablokowanie pracy wszystkich innych programów lub niemożność usunięcia się z pamięci operacyjnej, warto zauważyć, że system operacyjny zawsze posiada mechanizmy zarządzania pamięcią, które pozwalają na zwolnienie zasobów zajmowanych przez nieaktywny program. Często pojawiają się nieporozumienia związane z terminami takimi jak 'zawieszenie' i 'blokada', które są używane zamiennie, podczas gdy w rzeczywistości oznaczają różne stany procesów. Pamiętajmy, że praktyczne podejście do zarządzania procesami i ich zasobami w systemach operacyjnych opiera się na standardach i technikach, które zapewniają, że jeden nieudany proces nie stanie się przyczyną całkowitego zawieszenia systemu.

Pytanie 11

Najczęstszym powodem, dla którego toner rozmazuje się na wydrukach z drukarki laserowej, jest

A. zbyt niska temperatura utrwalacza
B. zanieczyszczenie wnętrza drukarki
C. uszkodzenie rolek
D. zacięcie papieru
Uszkodzenie rolek nie jest główną przyczyną rozmazywania się tonera, choć mogą one wpływać na jakość wydruku. Rolki w utrwalaczu mają kluczowe znaczenie dla transportu papieru oraz równomiernego podgrzewania tonera. Uszkodzenie rolek może prowadzić do problemów z podawaniem papieru, co w niektórych przypadkach może skutkować zacięciami, ale nie jest bezpośrednio związane z rozmazywaniem tonera. Zacięcie papieru, chociaż może powodować różne problemy z wydrukiem, zazwyczaj nie prowadzi do rozmazywania, a bardziej do nieprawidłowego drukowania lub przerw w procesie. Zanieczyszczenie wnętrza drukarki również nie jest głównym czynnikiem odpowiedzialnym za ten problem. Choć kurz i zanieczyszczenia mogą wpływać na jakość druku, to nie są one bezpośrednią przyczyną rozmazywania, które do dużej mierze zależy od procesów termicznych. Powszechnym błędem myślowym jest łączenie jakości wydruku z różnymi uszkodzeniami, podczas gdy kluczowym czynnikiem w przypadku rozmazywania jest właśnie temperatura utrwalacza, której niewłaściwe ustawienia są najczęstszą przyczyną tego zjawiska w praktyce biurowej.

Pytanie 12

Jakie polecenie służy do obserwowania lokalnych połączeń?

A. host
B. dir
C. netstat
D. route
Polecenie 'netstat' jest narzędziem w systemach operacyjnych, które umożliwia monitorowanie aktywnych połączeń sieciowych oraz portów na lokalnym komputerze. Dzięki temu administratorzy mogą uzyskać szczegółowe informacje o tym, które aplikacje korzystają z określonych portów, a także o stanie połączeń TCP/IP. Używając opcji takich jak -a, -n czy -o, użytkownicy mogą wyświetlić wszystkie aktywne połączenia oraz ich statusy, co jest niezwykle przydatne w diagnostyce problemów sieciowych. Przykładowo, polecenie 'netstat -an' wyświetli wszystkie połączenia oraz nasłuchujące porty w formacie numerycznym, co ułatwia identyfikację problemów z komunikacją. W praktyce, to narzędzie jest standardem w zarządzaniu sieciami, pozwala na monitorowanie i zarządzanie połączeniami sieciowymi, co jest kluczowe dla zapewnienia bezpieczeństwa i wydajności infrastruktury IT.

Pytanie 13

Oblicz koszt brutto materiałów niezbędnych do połączenia w sieć w topologii gwiazdy 3 komputerów wyposażonych w karty sieciowe, wykorzystując przewody o długości 2m. Ceny materiałów podano w tabeli.

Nazwa elementuCena jednostkowa brutto
przełącznik80 zł
wtyk RJ-451 zł
przewód typu "skrętka"1 zł za 1 metr
A. 89 zł
B. 92 zł
C. 249 zł
D. 252 zł
Aby obliczyć koszt brutto materiałów do połączenia trzech komputerów w topologii gwiazdy, należy uwzględnić wszystkie wymagane elementy. W topologii gwiazdy każdy komputer łączy się z centralnym przełącznikiem za pomocą przewodów. W tym przypadku korzystamy z przewodów o długości 2 metrów. Mamy więc trzy komputery, co daje nam łącznie trzy przewody o długości 2 metrów każdy. Koszt przewodu wynosi 1 zł za metr, co oznacza, że koszt trzech przewodów o długości 2 metrów wyniesie 3 x 2 m x 1 zł = 6 zł. Dodatkowo potrzebujemy trzech wtyków RJ-45, z których każdy kosztuje 1 zł, co łącznie kosztuje 3 zł. Na końcu musimy uwzględnić koszt przełącznika, który wynosi 80 zł. Sumując wszystkie koszty: 80 zł (przełącznik) + 6 zł (przewody) + 3 zł (wtyki) = 89 zł. Warto jednak zwrócić uwagę, że w pytaniu hetuje o koszt brutto, co może obejmować dodatkowe opłaty lub podatki, które są wliczone w cenę brutto. Jednak, jeśli przyjmiemy, że wszystkie podane ceny już uwzględniają VAT, to całkowity koszt wynosi 89 zł, a nie 92 zł. Koszt łączny to 89 zł, co czyni tę odpowiedź poprawną.

Pytanie 14

Aby zweryfikować adresy MAC komputerów, które są połączone z przełącznikiem, można zastosować następujące polecenie

A. ip http serwer
B. clear mac address-table
C. ip http port
D. show mac address-table
Polecenie 'show mac address-table' jest kluczowym narzędziem w diagnostyce i zarządzaniu sieciami komputerowymi. Umożliwia administratorom sieci uzyskanie informacji o adresach MAC urządzeń podłączonych do przełącznika, co jest niezbędne do monitorowania ruchu w sieci oraz rozwiązywania problemów związanych z łącznością. W wyniku wykonania tego polecenia, administrator otrzymuje tabelę, która zawiera adresy MAC, odpowiadające im porty oraz VLAN, co pozwala na łatwe identyfikowanie lokalizacji konkretnego urządzenia w sieci. Przykładowo, w przypadku problemów z dostępnością zasobów, administrator może szybko zlokalizować urządzenie, które nie działa prawidłowo. Dobre praktyki w zarządzaniu sieciami sugerują regularne monitorowanie adresów MAC, aby zapewnić bezpieczeństwo i optymalizację wydajności sieci.

Pytanie 15

Aby połączyć dwa przełączniki oddalone o 200 m i osiągnąć minimalną przepustowość 200 Mbit/s, jakie rozwiązanie należy zastosować?

A. kabel koncentryczny 50 Ω
B. skrętkę UTP
C. skrętkę STP
D. światłowód
Światłowód to świetny wybór, gdy chcemy połączyć dwa przełączniki na dystansie 200 m, zwłaszcza, że potrzebujemy minimalnej przepustowości 200 Mbit/s. W porównaniu do skrętki UTP czy STP, które mają ograniczenia do 100 m i są bardziej podatne na zakłócenia, światłowody pozwalają na przesył danych na znacznie większe odległości bez żadnych strat jakości sygnału. Co więcej, światłowody oferują dużo wyższą przepustowość, co jest mega ważne w miejscach z dużym ruchem, jak serwery czy biura z wieloma osobami. W praktyce coraz częściej widzimy, że technologie światłowodowe stają się standardem w sieciach LAN, szczególnie w aplikacjach, które potrzebują wysokiej wydajności i niezawodności, na przykład przy transmisji wideo czy w chmurze. Z tego co wiem, światłowody zgodne z normami IEEE 802.3 wspierają różne standardy, jak 100BASE-FX czy 1000BASE-LX, co daje dużą elastyczność w rozwoju sieci.

Pytanie 16

Skrót MAN odnosi się do rodzaju sieci

A. kampusowej
B. miejskiej
C. rozległej
D. lokalnej
Skrót MAN (Metropolitan Area Network) odnosi się do sieci miejskiej, która łączy różne lokalizacje w obrębie miasta lub aglomeracji. Celem takiej sieci jest umożliwienie szybkiej komunikacji i wymiany danych pomiędzy różnymi instytucjami, biurami czy uczelniami w danej okolicy. MAN jest większa niż lokalna sieć komputerowa (LAN), ale mniejsza niż sieć rozległa (WAN). Typowe zastosowania MAN obejmują sieci dla uczelni wyższych, które łączą różne budynki w kampusie, ale także sieci miejskie, które mogą integrować usługi publiczne, takie jak władze lokalne czy publiczne biblioteki. W kontekście standardów, takie sieci często korzystają z technologii Ethernet oraz protokołów takich jak MPLS, co zapewnia efektywne zarządzanie ruchem danych. Zastosowanie MAN jest istotne dla zapewnienia wysokiej przepustowości i niskich opóźnień w komunikacji danych w obrębie miejskich aglomeracji.

Pytanie 17

Czynność pokazana na rysunkach ilustruje mocowanie

Ilustracja do pytania
A. kartridża w drukarce atramentowej.
B. głowicy w drukarce rozetkowej.
C. bębna zintegrowanego z tonerem w drukarce laserowej.
D. taśmy barwiącej w drukarce igłowej.
Prawidłowa odpowiedź dotyczy mocowania bębna zintegrowanego z tonerem w drukarce laserowej. W praktyce, bęben światłoczuły to jeden z najważniejszych elementów w drukarce laserowej – to właśnie na nim powstaje obraz, który później jest przenoszony na papier. W większości nowoczesnych modeli bęben jest zintegrowany z tonerem, co znacznie upraszcza wymianę całego zespołu eksploatacyjnego. Ten mechanizm pozwala nie tylko na szybszą i wygodniejszą obsługę, ale też minimalizuje ryzyko uszkodzeń czy zabrudzeń użytkownika. Z mojego doświadczenia, regularna wymiana bębna z tonerem zgodnie z zaleceniami producenta i uważne mocowanie tego komponentu mają ogromny wpływ na jakość wydruków. Branżowe standardy, np. ISO/IEC 19752, jasno określają procedury serwisowe i cykle wymiany. Warto też pamiętać, że prawidłowe zamocowanie bębna zapewnia równomierne nanoszenie tonera, unika smug i przedłuża żywotność całego urządzenia. Często spotyka się opinie, że wystarczy tylko wymienić toner, ale w praktyce zintegrowane rozwiązania są znacznie wygodniejsze i bardziej przewidywalne pod względem jakości wydruków.

Pytanie 18

Na podstawie filmu wskaż z ilu modułów składa się zainstalowana w komputerze pamięć RAM oraz jaką ma pojemność.

A. 2 modułów, każdy po 16 GB.
B. 2 modułów, każdy po 8 GB.
C. 1 modułu 16 GB.
D. 1 modułu 32 GB.
Poprawnie wskazana została konfiguracja pamięci RAM: w komputerze zamontowane są 2 moduły, każdy o pojemności 16 GB, co razem daje 32 GB RAM. Na filmie zwykle widać dwa fizyczne moduły w slotach DIMM na płycie głównej – to są takie długie wąskie kości, wsuwane w gniazda obok procesora. Liczbę modułów określamy właśnie po liczbie tych fizycznych kości, a pojemność pojedynczego modułu odczytujemy z naklejki na pamięci, z opisu w BIOS/UEFI albo z programów diagnostycznych typu CPU‑Z, HWiNFO czy Speccy. W praktyce stosowanie dwóch modułów po 16 GB jest bardzo sensowne, bo pozwala uruchomić tryb dual channel. Płyta główna wtedy może równolegle obsługiwać oba kanały pamięci, co realnie zwiększa przepustowość RAM i poprawia wydajność w grach, programach graficznych, maszynach wirtualnych czy przy pracy z dużymi plikami. Z mojego doświadczenia lepiej mieć dwie takie same kości niż jedną dużą, bo to jest po prostu zgodne z zaleceniami producentów płyt głównych i praktyką serwisową. Do tego 2×16 GB to obecnie bardzo rozsądna konfiguracja pod Windows 10/11 i typowe zastosowania profesjonalne: obróbka wideo, programowanie, CAD, wirtualizacja. Warto też pamiętać, że moduły powinny mieć te same parametry: częstotliwość (np. 3200 MHz), opóźnienia (CL) oraz najlepiej ten sam model i producenta. Taka konfiguracja minimalizuje ryzyko problemów ze stabilnością i ułatwia poprawne działanie profili XMP/DOCP. W serwisie i przy montażu zawsze zwraca się uwagę, żeby moduły były w odpowiednich slotach (zwykle naprzemiennie, np. A2 i B2), bo to bezpośrednio wpływa na tryb pracy pamięci i osiąganą wydajność.

Pytanie 19

W usłudze Active Directory, konfigurację składającą się z jednej lub więcej domen, które dzielą wspólny schemat i globalny wykaz, nazywamy

A. siatką
B. lasem
C. gwiazdą
D. liściem
Odpowiedź 'lasem' jest poprawna, ponieważ w kontekście Active Directory termin 'las' odnosi się do struktury składającej się z jednej lub więcej domen, które dzielą wspólny schemat i globalny wykaz. Las jest fundamentalnym elementem architektury Active Directory, który umożliwia zarządzanie różnymi domenami w zintegrowany sposób. Przykładem zastosowania może być organizacja, która posiada różne oddziały w różnych lokalizacjach geograficznych; każda z tych lokalizacji może stanowić odrębną domenę w ramach tego samego lasu. Dzięki temu, administratorzy mogą centralnie zarządzać kontami użytkowników i zasobami w całej organizacji. Dobrą praktyką jest zapewnienie, aby wszystkie domeny w lesie miały odpowiednie relacje zaufania, co pozwala na efektywne udostępnianie zasobów oraz usług. Ponadto, lasy mogą być wykorzystywane do implementacji polityk Group Policy, co umożliwia egzekwowanie zasad bezpieczeństwa i konfiguracji na poziomie całej organizacji.

Pytanie 20

Który z interfejsów można uznać za interfejs równoległy?

A. PS/2
B. LPT
C. RS232
D. USB
Interfejs LPT, znany również jako port równoległy, jest interfejsem, który przesyła dane równocześnie wieloma liniami. W przeciwieństwie do interfejsów szeregowych, gdzie dane są przesyłane pojedynczo, LPT korzysta z równoległej transmisji, co pozwala na szybsze przesyłanie informacji. LPT był powszechnie używany w drukarkach, skanerach oraz wielu innych urządzeniach peryferyjnych, umożliwiając jednoczesne przesyłanie informacji na ośmiu liniach. Z tego powodu był istotnym elementem w architekturze komputerowej lat 80-tych i 90-tych. Pomimo spadku popularności w wyniku rozwoju technologii USB, interfejs LPT nadal znajduje zastosowanie w wielu urządzeniach przemysłowych oraz w kontekście retrokomputerów. Zrozumienie działania LPT i różnicy w przesyłaniu danych w porównaniu do interfejsów szeregowych, takich jak RS232, jest kluczowe dla inżynierów oraz techników zajmujących się projektowaniem systemów elektronicznych i peryferyjnych.

Pytanie 21

Symbol przedstawiony na ilustracji oznacza produkt

Ilustracja do pytania
A. przeznaczony do wielokrotnego użycia
B. łatwo rozkładalny
C. przeznaczony do recyklingu
D. groźny
Symbol przedstawiony na rysunku to znany na całym świecie znak recyklingu. Składa się z trzech strzałek ułożonych w trójkąt, co symbolizuje cykl recyklingu: zbieranie, przetwarzanie i ponowne wykorzystanie materiałów. Jest to powszechnie stosowany symbol mający na celu promowanie świadomości ekologicznej i zrównoważonego rozwoju. Znak ten został stworzony w 1970 roku przez Gary'ego Andersona i od tego czasu jest używany do identyfikacji produktów i opakowań, które można poddać recyklingowi. Praktyczne zastosowanie tego symbolu obejmuje jego umieszczanie na opakowaniach produktów, co ułatwia konsumentom segregację odpadów i wspiera ich w podejmowaniu świadomych decyzji zakupowych. Użycie symbolu recyklingu jest również zgodne ze standardami i regulacjami prawnymi wielu krajów, które promują zrównoważone praktyki gospodarki odpadami. Organizacje często implementują ten system jako część strategii CSR (Corporate Social Responsibility), co pomaga w budowaniu odpowiedzialnego wizerunku marki. Stosowanie się do tego symbolu jest nie tylko korzystne dla środowiska, ale również wspiera globalne dążenia do redukcji ilości odpadów i ochrony zasobów naturalnych.

Pytanie 22

Która z poniższych topologii sieciowych charakteryzuje się centralnym węzłem, do którego podłączone są wszystkie inne urządzenia?

A. Gwiazda
B. Pierścień
C. Siatka
D. Drzewo
Topologia gwiazdy to jedna z najczęściej stosowanych struktur w sieciach komputerowych. W tej topologii wszystkie urządzenia są podłączone do jednego centralnego węzła, którym może być na przykład switch lub hub. Dzięki temu każde urządzenie komunikuje się bezpośrednio z centralnym punktem, co upraszcza zarządzanie siecią i diagnozowanie problemów. Główną zaletą takiej topologii jest to, że awaria jednego z urządzeń nie wpływa na działanie pozostałych, a uszkodzenie jednego kabla nie powoduje odłączania całej sieci. Jest to również elastyczne rozwiązanie, które pozwala na łatwe dodawanie nowych urządzeń bez zakłócania pracy sieci. Dodatkowo, centralizacja zarządzania przepływem danych umożliwia efektywne monitorowanie ruchu sieciowego i implementację polityk bezpieczeństwa. Praktyczne zastosowanie topologii gwiazdy można znaleźć w wielu nowoczesnych biurach i domach, gdzie centralny router lub switch łączy wszystkie urządzenia sieciowe, zapewniając im dostęp do internetu i umożliwiając łatwą komunikację między nimi. To wszystko razem sprawia, że topologia gwiazdy jest bardzo popularna i powszechnie stosowana w praktyce.

Pytanie 23

Na przedstawionym panelu tylnym płyty głównej znajdują się między innymi następujące interfejsy:

Ilustracja do pytania
A. 2 x PS2; 1 x RJ45; 6 x USB 2.0, 1.1
B. 2 x HDMI, 1 x D-SUB, 1 x RJ-11, 6 x USB 2.0
C. 2 x USB 3.0; 4 x USB 2.0, 1.1; 1 x D-SUB
D. 2 x USB 3.0; 2 x USB 2.0, 1.1; 2 x DP, 1 x DVI
Odpowiedź 2 jest prawidłowa, ponieważ przedstawiony panel tylny płyty głównej zawiera 2 porty USB 3.0, 4 porty USB 2.0 lub 1.1 oraz 1 port D-SUB. Porty USB 3.0, oznaczone zazwyczaj niebieskim środkiem, oferują wyższą przepustowość danych, co jest istotne przy podłączaniu zewnętrznych dysków twardych czy innych urządzeń wymagających szybkiego transferu danych. Porty USB 2.0, mimo niższej szybkości, są wciąż szeroko stosowane do podłączania klawiatur, myszy, czy drukarek. Port D-SUB, znany również jako VGA, jest analogowym złączem używanym do łączenia monitorów i projektorów, co jest przydatne w środowiskach biurowych i edukacyjnych, gdzie starsze monitory mogą być wciąż w użyciu. Dzięki tym interfejsom płyta główna zapewnia szeroką kompatybilność z różnorodnymi urządzeniami peryferyjnymi, co jest zgodne z dobrymi praktykami zapewniającymi elastyczność i wygodę użytkowania sprzętu komputerowego. Warto pamiętać, że wybór portów wpływa na możliwości rozbudowy i dostosowania komputera do specyficznych potrzeb użytkownika, co jest kluczowe w wielu zastosowaniach zawodowych.

Pytanie 24

Kiedy w komórce arkusza MS Excel zamiast liczb wyświetlają się znaki ########, to przede wszystkim należy zweryfikować, czy

A. zostały wprowadzone znaki tekstowe zamiast liczb
B. wystąpił błąd podczas obliczeń
C. wprowadzona formuła zawiera błąd
D. liczba nie mieści się w komórce i nie można jej poprawnie zobrazować
Znaki ######## w komórce arkusza kalkulacyjnego MS Excel najczęściej wskazują, że wartość liczbową, która powinna być wyświetlona, jest zbyt szeroka, aby zmieścić się w dostępnej przestrzeni. Aby rozwiązać ten problem, należy zmienić szerokość kolumny, w której znajduje się ta liczba. Można to zrobić, przeciągając krawędź nagłówka kolumny lub klikając dwukrotnie krawędź kolumny, co automatycznie dopasuje szerokość do największej wartości w danej kolumnie. Warto również zwrócić uwagę, że w przypadku formatowania wartości liczbowych jako walut, może być konieczne dostosowanie szerokości kolumny, aby poprawnie wyświetlić znak waluty oraz liczby. Dobrą praktyką jest zawsze sprawdzanie, czy kolumna ma odpowiednią szerokość dla danych, które mają być w niej wyświetlane, co pomoże uniknąć nieporozumień i ułatwi analizę danych. Dodatkowo, warto zapoznać się z różnymi formatami wyświetlania danych, co może pomóc w precyzyjnym przedstawieniu wartości w arkuszu kalkulacyjnym.

Pytanie 25

Który z wymienionych interfejsów stanowi port równoległy?

A. RS232
B. IEEE1394
C. IEEE1294
D. USB
Wybrane odpowiedzi nie są poprawnymi przykładami portu równoległego. USB, czyli Universal Serial Bus, to interfejs szeregowy, który zyskał ogromną popularność dzięki jego wszechstronności i łatwości użycia. USB przesyła dane w sposób szeregowy, co oznacza, że bity informacji są przesyłane jeden po drugim, co może być mniej efektywne w przypadku dużych ilości danych, ale pozwala na uproszczenie konstrukcji złącza i zmniejszenie kosztów produkcji. RS232 to również standard interfejsu szeregowego, który był szeroko stosowany w komunikacji komputerowej, lecz również nie jest portem równoległym. Jego zastosowanie obejmowało połączenia z modemami i innymi urządzeniami, jednak w dzisiejszych czasach jest już mniej powszechne. IEEE 1394, znany także jako FireWire, jest standardem interfejsu, również szeregowego, który umożliwia przesył danych w dużych prędkościach, głównie w zastosowaniach audio-wideo. Wybór tych interfejsów jako portów równoległych może być mylący, ponieważ mogą one oferować wysoką wydajność, jednak ich architektura jest oparta na przesyłaniu danych w trybie szeregowym, co jest fundamentalnie różne od metody równoległej, stosowanej w IEEE 1294. Warto pamiętać, że mylenie tych standardów może prowadzić do nieefektywnego doboru sprzętu oraz problemów z kompatybilnością w projektach technologicznych.

Pytanie 26

Bezprzewodową komunikację komputerów w sieci lokalnej zapewnia

A. przełącznik.
B. brama.
C. most.
D. punkt dostępowy.
Punkt dostępowy to dokładnie to urządzenie, które w sieci lokalnej odpowiada za bezprzewodową komunikację komputerów i innych urządzeń. W praktyce mówimy o tzw. Access Point (AP), często wbudowanym w domowy router Wi‑Fi. Jego główne zadanie to zamiana medium przewodowego (skrętka Ethernet) na medium bezprzewodowe (fala radiowa w standardach IEEE 802.11: b/g/n/ac/ax itd.). Dzięki temu laptopy, smartfony, tablety czy drukarki Wi‑Fi mogą dołączać do sieci lokalnej bez potrzeby ciągnięcia kabli. Z mojego doświadczenia w pracowniach szkolnych i biurach standardem jest stosowanie kilku punktów dostępowych, które są podłączone przewodowo do przełącznika, a dopiero one rozgłaszają sieć bezprzewodową i obsługują klientów Wi‑Fi. To jest taka warstwa pośrednia między światem kabli a światem radia. W dobrych praktykach sieciowych konfiguruje się na AP m.in. SSID, szyfrowanie WPA2/WPA3, kanały radiowe oraz moc nadawania, tak żeby zminimalizować zakłócenia i zapewnić stabilny zasięg. W większych instalacjach stosuje się tzw. kontrolery punktów dostępowych, które centralnie zarządzają dziesiątkami AP, umożliwiają roaming (płynne przełączanie między nadajnikami) i separację sieci (np. oddzielna sieć dla gości, VLAN‑y). Moim zdaniem warto kojarzyć, że punkt dostępowy działa głównie w warstwie 2 modelu OSI, podobnie jak przełącznik, ale dodatkowo obsługuje specyfikę medium radiowego i protokołów 802.11, co czyni go kluczowym elementem każdej sensownej sieci Wi‑Fi.

Pytanie 27

GRUB, LILO oraz NTLDR to:

A. wersje podstawowego interfejsu sieciowego
B. programy do aktualizacji BIOS-u
C. programy rozruchowe
D. oprogramowanie dla dysku sieciowego
GRUB (GRand Unified Bootloader), LILO (LInux LOader) oraz NTLDR (NT Loader) to przykłady programów rozruchowych, które pełnią kluczową rolę w procesie uruchamiania systemów operacyjnych na komputerach. Programy te są odpowiedzialne za inicjowanie i kierowanie procesem ładowania systemu operacyjnego, co jest niezbędne dla prawidłowego funkcjonowania urządzeń. GRUB jest popularnym bootloaderem w systemach Linux, umożliwiającym uruchamianie różnych systemów operacyjnych z jednego menu. LILO, chociaż coraz mniej używany, również jest bootloaderem dla systemów Linux, jednak jego konfiguracja i obsługa są mniej elastyczne w porównaniu z GRUB. NTLDR z kolei jest bootloaderem dla systemów Windows NT i jego następnych wersji, odpowiedzialnym za załadowanie jądra systemu oraz wywołanie menedżera rozruchu. Znajomość tych programów jest istotna, szczególnie w kontekście zarządzania systemami operacyjnymi oraz diagnozowania problemów z uruchamianiem. W praktyce, administratorzy systemów często muszą konfigurować bootloadery, aby dostosować środowisko uruchomieniowe do potrzeb użytkowników oraz zapewnić zgodność z różnymi systemami operacyjnymi.

Pytanie 28

Atak typu hijacking na serwer internetowy charakteryzuje się

A. łamaniem zabezpieczeń, które chronią przed nieautoryzowanym dostępem do programów
B. przejęciem kontroli nad połączeniem pomiędzy komputerami, które się komunikują
C. przeciążeniem aplikacji, która udostępnia konkretne dane
D. zbieraniem danych na temat atakowanej sieci oraz poszukiwaniem jej słabości
Atak typu hijacking na serwer sieciowy polega na przejęciu kontroli nad połączeniem między komunikującymi się komputerami. Tego rodzaju ataki mogą wykorzystywać różne metody, takie jak ataki typu Man-in-the-Middle, w których atakujący wstawia się między dwie strony komunikujące się, uzyskując dostęp do przesyłanych danych i mogąc je modyfikować. Przykładem tego rodzaju ataku może być przechwycenie sesji HTTPS, co pozwala na kradzież danych uwierzytelniających, takich jak hasła czy numery kart kredytowych. Ważne jest, aby stosować odpowiednie środki zabezpieczające, takie jak szyfrowanie komunikacji (np. TLS), autoryzację dwuetapową oraz regularne audyty bezpieczeństwa, aby minimalizować ryzyko takich incydentów. Przemysł IT zaleca także stosowanie certyfikatów SSL/TLS oraz unikanie korzystania z publicznych sieci Wi-Fi do przesyłania wrażliwych danych, co jest zgodne z najlepszymi praktykami w zakresie cyberbezpieczeństwa.

Pytanie 29

Atak DDoS (ang. Disributed Denial of Service) na serwer doprowadzi do

A. przeciążenia aplikacji serwującej określone dane
B. zmiany pakietów przesyłanych przez sieć
C. przechwytywania pakietów sieciowych
D. zbierania danych o atakowanej sieci
Atak DDoS (Distributed Denial of Service) jest formą cyberataków, której celem jest zablokowanie dostępu do serwera lub usługi poprzez przeciążenie ich nadmierną ilością ruchu sieciowego. W przypadku wybrania odpowiedzi 'przeciążenie aplikacji serwującej określone dane', wskazujemy na istotę działania ataku DDoS, który korzysta z rozproszonych źródeł, jak botnety, aby wysyłać dużą ilość żądań do serwera w krótkim czasie. Praktycznie, może to prowadzić do spadku wydajności serwera, a w skrajnych przypadkach do jego całkowitego unieruchomienia. W branży IT stosuje się różne metody obrony przed takimi atakami, jak load balancing, które pomagają rozłożyć obciążenie na wiele serwerów, oraz systemy wykrywania i zapobiegania atakom (IDS/IPS), które monitorują ruch i mogą blokować podejrzane źródła. Znajomość mechanizmów DDoS i technik obrony przed nimi jest kluczowa dla administratorów sieci oraz specjalistów ds. bezpieczeństwa.

Pytanie 30

Jak najlepiej chronić zebrane dane przed dostępem w przypadku kradzieży komputera?

A. ochronić konta za pomocą hasła
B. ustawić atrybut ukryty dla wszystkich istotnych plików
C. wdrożyć szyfrowanie partycji
D. przygotować punkt przywracania systemu
Szyfrowanie partycji to jedna z najskuteczniejszych metod zabezpieczania danych na komputerze, szczególnie w kontekście kradzieży. Dzięki szyfrowaniu, nawet jeśli osoba nieuprawniona uzyska dostęp do fizycznego nośnika danych, nie będzie w stanie odczytać ani zrozumieć ich zawartości bez odpowiedniego klucza deszyfrującego. Przykładem jest wykorzystanie systemów szyfrowania takich jak BitLocker w systemach Windows czy FileVault w macOS, które pozwalają na pełne szyfrowanie dysków. W praktyce, przed rozpoczęciem szyfrowania zaleca się wykonanie kopii zapasowej danych, aby uniknąć ich utraty w przypadku błędów podczas procesu. Standardy branżowe, takie jak NIST SP 800-111, wskazują na szyfrowanie jako kluczowy element ochrony danych w organizacjach. Dodatkowo, szyfrowanie partycji powinno być częścią szerszej strategii zabezpieczeń, obejmującej regularne aktualizacje oprogramowania oraz stosowanie silnych haseł. To podejście skutecznie chroni wrażliwe informacje osobowe i korporacyjne przed nieautoryzowanym dostępem.

Pytanie 31

Program Mozilla Firefox jest udostępniany na zasadach licencji

A. GNU MPL
B. OEM
C. Liteware
D. MOLP
Mozilla Firefox działa na licencji GNU MPL, co oznacza, że jest to tak zwane oprogramowanie open source. Dzięki temu użytkownicy mogą z niego korzystać, zmieniać go i dzielić się swoimi modyfikacjami z innymi. To sprzyja innowacjom i współpracy wśród programistów. Na przykład, każdy może dostosować przeglądarkę do swoich potrzeb, a programiści na całym świecie mogą dodawać nowe funkcje. Licencja GNU MPL wspiera zasady wolnego oprogramowania, więc wszyscy mają szansę przyczynić się do jej rozwoju, ale ważne, by wszelkie zmiany były udostępniane na takich samych zasadach. Dzięki temu mamy większą przejrzystość, bezpieczeństwo i zaufanie do kodu, co jest kluczowe, zwłaszcza w aplikacjach internetowych, które muszą dbać o prywatność i dane użytkowników. Używanie oprogramowania na licencji GNU MPL jest po prostu dobrą praktyką w branży IT, bo pozwala na tworzenie lepszych i bardziej elastycznych rozwiązań.

Pytanie 32

Klawiatura QWERTY, która pozwala na wprowadzanie znaków typowych dla języka polskiego, nazywana jest także klawiaturą

A. polską
B. programisty
C. maszynistki
D. diaktryczną
Klawiatura QWERTY, znana jako klawiatura programisty, jest dostosowana do wprowadzania znaków diakrytycznych, które są niezbędne w polskim alfabecie. W skład tego układu wchodzą dodatkowe znaki, takie jak 'ą', 'ę', 'ł', 'ó', 'ś', 'ź', 'ż', a także znaki interpunkcyjne, które są kluczowe dla poprawnej pisowni w języku polskim. Klawiatura programisty jest szczególnie użyteczna dla programistów i osób pracujących z tekstem, ponieważ umożliwia łatwe i szybkie wprowadzanie polskich znaków bez potrzeby zmiany układu klawiatury. Szereg programów i edytorów tekstu automatycznie rozpoznaje ten układ, co przyspiesza proces pisania kodu lub tekstów. Standardowe praktyki w branży zalecają korzystanie z klawiatury, która umożliwia sprawne pisanie w lokalnym języku, co zwiększa produktywność oraz minimalizuje ryzyko błędów w komunikacji pisemnej. Dostosowanie układu klawiatury do potrzeb użytkownika to kluczowy element efektywnej pracy biurowej oraz programistycznej.

Pytanie 33

Magistrala PCI-Express stosuje do przesyłania danych metodę komunikacji

A. asynchroniczną Full duplex
B. synchroniczną Half duplex
C. synchroniczną Full duplex
D. asynchroniczną Simplex
Magistrala PCI-Express (PCIe) wykorzystuje asynchroniczną metodę komunikacji Full duplex, co oznacza, że może jednocześnie przesyłać dane w obu kierunkach. To rozwiązanie pozwala na zwiększenie efektywności przesyłu danych, co jest kluczowe w przypadku nowoczesnych aplikacji, które wymagają dużej przepustowości, takich jak gry komputerowe, obróbka wideo czy serwery baz danych. W praktyce, wykorzystując asynchroniczność, PCIe nie wymaga synchronizacji sygnałów do przesyłu, co redukuje opóźnienia. Standard PCIe obsługuje różne wersje (np. PCIe 3.0, 4.0, 5.0), które różnią się przepustowością i mogą obsługiwać coraz większe ilości danych, co jest niezbędne w dobie rozwijających się technologii, takich jak sztuczna inteligencja czy chmura obliczeniowa. W związku z tym, zrozumienie architektury PCIe i jej mechanizmów transmisji jest kluczowe dla projektantów systemów komputerowych oraz inżynierów pracujących w dziedzinie IT.

Pytanie 34

Aby podłączyć kasę fiskalną wyposażoną w złącze komunikacyjne DB-9M do komputera stacjonarnego, należy zastosować przewód

A. DB-9M/M
B. DB-9M/F
C. DB-9F/F
D. DB-9F/M
Łatwo się pomylić przy doborze przewodu do łączenia urządzeń przez porty szeregowe, bo na pierwszy rzut oka złącza typu DB-9 wyglądają niemal identycznie, różniąc się tylko obecnością pinów lub otworów. Jednak dobór odpowiedniego kabla jest tu kluczowy. Przewód DB-9M/F, czyli męski po jednej stronie, żeński po drugiej, może wydawać się dobrym wyborem, ale stosuje się go głównie wtedy, gdy jedno z urządzeń ma wejście męskie, a drugie żeńskie – co w praktyce przy połączeniach kasa fiskalna–komputer zdarza się bardzo rzadko. Podobna sytuacja dotyczy kabla DB-9F/M, który tak naprawdę jest lustrzanym odbiciem poprzedniego przypadku, tylko zamienia miejscami końcówki. Natomiast przewód DB-9M/M (męski po obu stronach) często wybierany jest przez osoby, które kierują się stereotypowym myśleniem, że 'męski kabel pasuje do większości gniazd', jednak to prowadzi do sytuacji, gdzie połączyć się fizycznie nie da, bo oba urządzenia mają te same wystające piny i nie ma jak ich ze sobą zestawić. W praktyce, komputer stacjonarny oraz kasa fiskalna są dwiema jednostkami DTE, czyli każde z nich posiada zazwyczaj złącze DB-9M. Typowym błędem jest traktowanie ich jak relacja DTE–DCE (np. komputer–modem), gdzie rzeczywiście używa się kabli z męskimi końcówkami lub mieszanych. Z mojego doświadczenia wynika, że dużo osób sugeruje się wyglądem złączy lub próbuje 'na siłę' używać przejściówek, co wprowadza niepotrzebny chaos i ryzyko uszkodzeń. Najlepiej odwołać się do dokumentacji producenta i pamiętać, że przy połączeniach dwustronnych DTE–DTE należy użyć przewodu DB-9F/F, najlepiej przewodu typu null-modem, który prawidłowo zamienia linie nadawcze i odbiorcze. Tylko wtedy komunikacja będzie możliwa i stabilna. Dobrą praktyką jest też przed podłączeniem sprawdzić fizycznie porty, bo czasem opisy w instrukcjach bywają mylące lub nieaktualne. Ostatecznie chodzi nie tylko o zgodność mechaniczną, ale też o bezpieczeństwo i niezawodność transmisji danych.

Pytanie 35

Przedstawiony na rysunku kolor zapisany w modelu RGB, w systemie szesnastkowym będzie zdefiniowany następująco

Ilustracja do pytania
A. 76A3C1
B. 71A0B2
C. 77A1C1
D. 77A0C1
W tym zadaniu właściwa odpowiedź to 77A0C1, ponieważ wartości RGB przedstawione na rysunku wynoszą odpowiednio: R=119, G=160, B=193. W systemie szesnastkowym zapisujemy te wartości następująco: 119 to 77, 160 to A0, a 193 to C1. Sklejamy te trzy dwucyfrowe kody i otrzymujemy 77A0C1, co jest zgodne z zasadami zapisu kolorów w systemie heksadecymalnym stosowanym w grafice komputerowej oraz webdesignie. Bardzo często w pracy z grafiką, a szczególnie przy projektowaniu interfejsów, ten zapis pozwala na precyzyjne odwzorowanie kolorów pomiędzy różnymi aplikacjami i urządzeniami. Praktyczne zastosowania są ogromne – od projektowania stron internetowych (gdzie w CSS wpisujemy np. background-color: #77A0C1) po przygotowanie materiałów do druku czy nawet tworzenie palet barw w aplikacjach do edycji zdjęć. Moim zdaniem opanowanie tego typu konwersji jest jedną z kluczowych umiejętności w branży IT i grafice cyfrowej. Warto pamiętać, że standard ten jest międzynarodowy, więc wszędzie, gdzie pojawia się zapis koloru jako #RRGGBB, trzeba przekształcić wartości RGB na postać szesnastkową – i dokładnie to było sednem tego pytania. Trochę praktyki i można to robić niemal automatycznie.

Pytanie 36

Jak nazywa się urządzenie wskazujące, które współpracuje z monitorami CRT i ma końcówkę z elementem światłoczułym, a jego dotknięcie ekranu monitora skutkuje przesłaniem sygnału do komputera, co umożliwia lokalizację kursora?

A. Touchpad
B. Ekran dotykowy
C. Pióro świetlne
D. Trackball
Pióro świetlne to specjalistyczne urządzenie wskazujące, które współpracuje z monitorami CRT, wykorzystując światłoczułe elementy do lokalizowania kursora na ekranie. Działa na zasadzie wykrywania punktu dotknięcia ekranu, co pozwala użytkownikowi na precyzyjne wskazywanie obiektów bezpośrednio na wyświetlaczu. Pióra świetlne są szczególnie przydatne w zastosowaniach, gdzie wymagana jest wysoka precyzja, takich jak projektowanie graficzne czy aplikacje edukacyjne. W praktyce, pióro świetlne było szeroko stosowane przed popularyzacją ekranów dotykowych oraz myszek komputerowych, a jego zasada działania opierała się na skanowaniu w poziomie i w pionie przez monitor, co umożliwiało dokładne określenie pozycji wskazania. Pióra świetlne są zgodne ze standardami interfejsów użytkownika, gdzie ergonomia i efektywność wskazywania są kluczowe dla doświadczenia użytkowników. Obecnie technologia ta została w dużej mierze wyparte przez nowsze rozwiązania, ale nadal ma swoje miejsce w określonych obszarach, takich jak szkolenia czy profesjonalne prezentacje.

Pytanie 37

W systemie Linux program, który odpowiada aplikacji chkdsk z Windows, to

A. icacls
B. totem
C. synaptic
D. fsck
Program fsck (file system check) jest narzędziem używanym w systemach Linux do sprawdzania i naprawy systemu plików. Działa on na podobnej zasadzie jak narzędzie chkdsk w systemie Windows, które służy do skanowania dysków w poszukiwaniu błędów oraz ich naprawy. Narzędzie fsck może być wykorzystane zarówno do skanowania systemów plików w trybie offline, jak i podczas rozruchu systemu, kiedy system plików jest w stanie nienaruszonym. Przykładowe zastosowanie fsck obejmuje analizę i naprawę uszkodzonych systemów plików, które mogą wynikać z nieprawidłowego wyłączenia systemu, awarii sprzętowych lub błędów oprogramowania. Użytkownicy powinni zawsze wykonywać kopie zapasowe danych przed użyciem fsck, ponieważ w niektórych przypadkach naprawa może prowadzić do utraty danych. Zgodnie z dobrą praktyką, zaleca się także uruchamianie fsck na odmontowanych systemach plików, aby uniknąć potencjalnych problemów z integralnością danych.

Pytanie 38

Użytkownicy w sieciach bezprzewodowych mogą być uwierzytelniani zdalnie przy pomocy usługi

A. IMAP
B. NNTP
C. RADIUS
D. HTTPS
No to widzę, że wybrałeś odpowiedzi jak IMAP, HTTPS i NNTP, ale muszę przyznać, że są one nieco mylące w kontekście zdalnego uwierzytelniania w sieciach bezprzewodowych. IMAP to protokół do zarządzania e-mailami, więc nie ma tu mowy o uwierzytelnianiu w sieci. Użycie go w tym przypadku to trochę nietrafione posunięcie, bo nie ma żadnych mechanizmów, które by pomogły w autoryzacji dostępu do sieci. HTTPS z kolei to protokół, który dba o bezpieczne przesyłanie danych w internecie, ale znów nie jest to coś, co służy do uwierzytelniania w sieci lokalnej. Może się wydawać, że jest to jakiś sposób na ochronę, ale w tym kontekście po prostu nie pasuje. NNTP natomiast to protokół do wymiany wiadomości w grupach dyskusyjnych, i to też nie ma nic wspólnego z procesem uwierzytelniania w sieciach. Tutaj błędnie myślisz, myląc funkcje tych protokołów, które tak naprawdę mają różne zadania. Zrozumienie, jak te protokoły działają i do czego służą, jest kluczowe, szczególnie w kontekście bezpieczeństwa sieci.

Pytanie 39

Który adres IP reprezentuje hosta działającego w sieci o adresie 192.168.160.224/28?

A. 192.168.160.240
B. 192.168.160.192
C. 192.168.160.239
D. 192.168.160.225
Wybrane adresy IP, takie jak 192.168.160.192, 192.168.160.239 oraz 192.168.160.240, nie są poprawnymi adresami hostów w sieci 192.168.160.224/28 z kilku powodów. Adres 192.168.160.192 leży w innej podsieci (192.168.160.192/28 ma swój własny zakres adresów), co oznacza, że nie może być użyty do komunikacji w ramach podsieci 192.168.160.224/28. Z tego powodu, wybierając adresy, istotne jest zrozumienie zasady podsieci, gdzie każdy adres IP jest częścią określonej sieci. Adres 192.168.160.239, będący ostatnim adresem hosta, nie powinien być mylony z adresem rozgłoszeniowym, który dla tej sieci to 192.168.160.240. Adres rozgłoszeniowy nie może być używany jako adres hosta, ponieważ jest zarezerwowany do rozsyłania wiadomości do wszystkich hostów w danej podsieci. Typowym błędem w takiej analizie jest nieprawidłowe rozpoznanie granic podsieci oraz zrozumienie, że każdy adres musi być unikalny i odpowiednio przypisany, aby zapewnić właściwe funkcjonowanie sieci. Dlatego kluczowe jest, aby podczas przydzielania adresów IP, mieć pełne zrozumienie struktury podsieci oraz zasad, które nią rządzą.

Pytanie 40

Do jakiego złącza, które pozwala na podłączenie monitora, jest wyposażona karta graficzna pokazana na ilustracji?

Ilustracja do pytania
A. DVI-A, S-VIDEO, DP
B. DVI-I, HDMI, S-VIDEO
C. DVI-D (Single Link), DP, HDMI
D. DVI-D (Dual Link), HDMI, DP
Odpowiedzi, które mówią o złączu DVI-A czy S-VIDEO, są niepoprawne. W dzisiejszych czasach te standardy są już dosyć stare i nie radzą sobie z nowoczesnymi wymaganiami co do jakości obrazu. DVI-A to złącze analogowe, co sprawia, że przesyła tylko sygnały w niskiej rozdzielczości. A S-VIDEO? To jeszcze starsza technologia, która nie dość, że przesyła wideo w kiepskiej jakości, to jeszcze nie obsługuje dźwięku. W latach 90-tych to było powszechne, ale teraz to już nie spełnia oczekiwań nowoczesnych monitorów, które wymagają cyfrowych sygnałów i wyższej rozdzielczości. DVI-I z kolei obsługuje i analogi, i cyfrowe sygnały, ale nie jest już tak popularne jak HDMI czy DP, które są bardziej wszechstronne. Warto znać te różnice, żeby dobrze wybrać kartę graficzną zgodnie z własnymi potrzebami i sprzętem, który się ma. Dzięki temu unikniesz typowych problemów, jak niekompatybilność sygnałów czy ograniczenia w rozdzielczości, co dla wielu profesjonalistów i technologicznych zapaleńców jest kluczowe.