Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik informatyk
  • Kwalifikacja: EE8 - Kwalifikacja EE8
  • Data rozpoczęcia: 6 kwietnia 2026 19:28
  • Data zakończenia: 6 kwietnia 2026 19:44

Egzamin zdany!

Wynik: 40/40 punktów (100,0%)

Wymagane minimum: 20 punktów (50%)

Pochwal się swoim wynikiem!
Szczegółowe wyniki:
Pytanie 1

Ile gwiazdek zostanie wydrukowanych po wykonaniu poniższej sekwencji instrukcji w języku Turbo Pascal?

  k:=25; for i:=1 to (k mod 7) do write ('*');  


A. 4
B. 1
C. 25
D. 7
Odpowiedź 4 jest poprawna, ponieważ w kodzie użyto instrukcji `for`, która określa liczbę iteracji na podstawie wartości wyrażenia `(k mod 7)`. Funkcja `mod` zwraca resztę z dzielenia `k` przez 7, co w przypadku `k := 25` daje wynik 4, ponieważ 25 dzieli się przez 7, a reszta to 4. W związku z tym pętla `for` wykona się dokładnie 4 razy. W każdej iteracji pętli, instrukcja `write('*')` wypisze pojedynczą gwiazdkę, co w rezultacie skutkuje wydrukowaniem 4 gwiazdek. W praktyce, zrozumienie działania operatora `mod` oraz pętli `for` jest istotne w programowaniu, gdyż pozwala na dynamiczne kontrolowanie liczby powtórzeń w strukturach powtarzających. W wielu aplikacjach rozważania te mogą być zastosowane do generowania raportów lub w sytuacjach, gdzie liczba wymagań może się zmieniać. Dbanie o prawidłowe obliczenia z użyciem operatorów matematycznych takich jak `mod` jest kluczowe w praktyce programistycznej. Warto również zaznaczyć, że umiejętność rozumienia i stosowania takich konstrukcji zwiększa efektywność i jakość pisania kodu w każdym języku programowania.

Pytanie 2

To pytanie jest dostępne tylko dla uczniów i nauczycieli. Zaloguj się lub utwórz konto aby zobaczyć pełną treść pytania.

Odpowiedzi dostępne po zalogowaniu.

Wyjaśnienie dostępne po zalogowaniu.


Pytanie 3

To pytanie jest dostępne tylko dla uczniów i nauczycieli. Zaloguj się lub utwórz konto aby zobaczyć pełną treść pytania.

Odpowiedzi dostępne po zalogowaniu.

Wyjaśnienie dostępne po zalogowaniu.


Pytanie 4

Które z poniższych stwierdzeń dotyczących obiektowego programowania jest poprawne?

A. Obiekt jest przedstawicielem klasy
B. Obiekt składa się z klasy
C. Użycie obiektu wyklucza wykorzystanie klasy
D. Terminy obiekt i klasa można używać zamiennie
Obiekt jest reprezentantem klasy, co oznacza, że obiekt to instancja klasy, która definiuje jego strukturę i zachowanie. Klasy są szablonami, które określają dane i metody, jakie obiekt może posiadać i wykorzystywać. Na przykład, jeśli mamy klasę 'Samochód', możemy stworzyć obiekt 'MójSamochód', który będzie miał określone właściwości, takie jak kolor, marka, czy model, oraz metody, takie jak przyspieszanie czy hamowanie. W praktyce, obiekty pozwalają na łatwiejsze zarządzanie złożonymi systemami poprzez grupowanie danych i funkcji w jedną jednostkę, co jest zgodne z zasadami programowania obiektowego. Współczesne standardy programowania, takie jak SOLID, kładą duży nacisk na użycie klas i obiektów, aby tworzyć kod, który jest bardziej czytelny, łatwy w utrzymaniu i elastyczny.

Pytanie 5

Złącze IrDA służy do bezprzewodowej komunikacji jako

A. interfejsem umożliwiającym przesył danych na odległość do 100 m
B. interfejsem szeregowym
C. rozszerzeniem technologii BlueTooth
D. interfejsem radiowym
Złącze IrDA (Infrared Data Association) rzeczywiście jest złączem szeregowym, co oznacza, że umożliwia przesyłanie danych w sposób sekwencyjny, bit po bicie. W praktyce oznacza to, że urządzenia wykorzystujące IrDA mogą komunikować się ze sobą poprzez przesyłanie informacji w formie impulsów światła podczerwonego. Złącze to znajduje zastosowanie w różnych urządzeniach, takich jak drukarki, telefony komórkowe czy komputery, oraz w wielu układach wykorzystywanych w automatyzacji biurowej. Dzięki swojej prostocie i niskim kosztom, IrDA była popularna w latach 90. i na początku lat 2000. Zdecydowanie przyczyniła się do rozwoju bezprzewodowej komunikacji w krótkich odległościach, szczególnie w aplikacjach wymagających wystarczająco szybkiego przesyłania danych na odległość kilku metrów. Złącze IrDA działa na zasadzie bezpośredniego widzenia, co oznacza, że urządzenia muszą być skierowane bezpośrednio na siebie, co ogranicza jego zastosowanie w warunkach, gdzie przeszkody mogą blokować sygnał. Warto również zauważyć, że IrDA nie wymaga skomplikowanej konfiguracji i jest zgodna z różnymi standardami komunikacyjnymi. Stanowi to przykład dobrych praktyk w dziedzinie inżynierii komunikacyjnej.

Pytanie 6

Co należy zrobić z zużytym sprzętem komputerowym?

A. oddawać do spalarni odpadów
B. wyrzucać na wysypisko
C. umieszczać w pojemnikach na odpady komunalne
D. przekazać do firmy zajmującej się utylizacją sprzętu komputerowego
Przekazanie zużytego sprzętu komputerowego do firmy utylizującej sprzęt komputerowy jest właściwą praktyką, ponieważ te firmy są wyspecjalizowane w odpowiednim przetwarzaniu takiego rodzaju odpadów. Utylizacja sprzętu komputerowego wymaga szczególnego podejścia ze względu na obecność szkodliwych substancji, takich jak ołów, rtęć czy kadm, które znajdują się w niektórych komponentach elektronicznych. Firmy zajmujące się takim przetwarzaniem muszą przestrzegać określonych norm i regulacji, takich jak Dyrektywa w sprawie zużytego sprzętu elektronicznego (WEEE), która nakłada obowiązki na producentów dotyczące zbierania i recyklingu. Przekazując sprzęt do profesjonalnej firmy, możemy mieć pewność, że zostanie on poddany odpowiednim procesom, w tym demontażowi, recyklingowi surowców, a także bezpiecznej utylizacji substancji niebezpiecznych. Przykładem może być oddanie starego komputera do lokalnego punktu zbiórki, który współpracuje z certyfikowanym dostawcą usług utylizacji. Dzięki temu nie tylko chronimy środowisko, ale także przyczyniamy się do zrównoważonego rozwoju i oszczędności surowców naturalnych.

Pytanie 7

Wskaż błędny podział dysku w przypadku tablicy partycji MBR 1 partycja

A. 2 partycje podstawowe oraz 1 rozszerzona
B. podstawowa oraz 2 rozszerzone
C. 1 partycja podstawowa oraz 1 rozszerzona
D. 3 partycje podstawowe oraz 1 rozszerzona
Wybór odpowiedzi "podstawowa i 2 rozszerzone" jest poprawny, ponieważ zgodnie z zasadami podziału dysku w systemie MBR (Master Boot Record) można mieć maksymalnie cztery wpisy w tablicy partycji. Z tych czterech, do dwóch partycji podstawowych można dodać jedną partycję rozszerzoną, a w ramach tej rozszerzonej można tworzyć dodatkowe partycje logiczne. W praktyce oznacza to, że jeżeli mamy jedną partycję podstawową, możemy utworzyć dwie partycje rozszerzone, co jest zgodne z definicją MBR. W wielu sytuacjach, takich jak konfiguracja serwera lub komputera stacjonarnego, znajomość typowego podziału dysku ma kluczowe znaczenie, aby móc efektywnie zarządzać przestrzenią dyskową, co jest praktykowane w administracji IT. Wiedza ta jest szczególnie istotna przy instalacji systemów operacyjnych lub konfigurowaniu systemów wielo-bootowych, gdzie odpowiednie zarządzanie partycjami wpływa na wydajność i stabilność systemu.

Pytanie 8

Aby zabezpieczyć system przed oprogramowaniem, które ma możliwość samoreplikacji, należy zainstalować

A. oprogramowanie narzędziowe
B. oprogramowanie antywirusowe
C. oprogramowanie diagnostyczne
D. oprogramowanie szpiegowskie
Program antywirusowy jest kluczowym narzędziem w ochronie systemów komputerowych przed złośliwym oprogramowaniem, w tym programami posiadającymi zdolność replikacji, takimi jak wirusy, robaki czy trojany. Jego głównym zadaniem jest wykrywanie, izolowanie oraz usuwanie zagrożeń, co jest realizowane poprzez skanowanie plików oraz monitorowanie aktywności systemu w poszukiwaniu niepożądanych działań. Przykładem zastosowania programów antywirusowych jest regularne skanowanie systemu w celu identyfikacji i eliminacji złośliwego oprogramowania, które mogło zostać pobrane z Internetu lub przez zewnętrzne nośniki. W dobrej praktyce, programy antywirusowe powinny być aktualizowane regularnie, aby mogły skutecznie reagować na najnowsze zagrożenia. Dodatkowo, wiele z tych programów oferuje funkcje zabezpieczeń proaktywnych, takie jak ochrona w czasie rzeczywistym, która monitoruje system na bieżąco. Zgodność z branżowymi standardami, takimi jak ISO/IEC 27001, podkreśla znaczenie posiadania odpowiednich zabezpieczeń systemowych, w tym rozwiązań antywirusowych, dla utrzymania integralności i poufności danych.

Pytanie 9

To pytanie jest dostępne tylko dla uczniów i nauczycieli. Zaloguj się lub utwórz konto aby zobaczyć pełną treść pytania.

Odpowiedzi dostępne po zalogowaniu.

Wyjaśnienie dostępne po zalogowaniu.


Pytanie 10

Który program powinien być używany przez dział kadr firmy do obsługi danych osobowych pracowników?

A. program komunikacyjny
B. program do edytowania tekstu
C. program bazodanowy
D. program edukacyjny
Odpowiedź bazodanowy jest prawidłowa, ponieważ systemy bazodanowe są kluczowe w zarządzaniu danymi osobowymi pracowników. Umożliwiają one przechowywanie, organizowanie i przetwarzanie dużych zbiorów danych w sposób efektywny i bezpieczny. Przykłady zastosowania to systemy HRM (Human Resource Management), które pozwalają na zarządzanie informacjami o pracownikach, ich umowach, wynagrodzeniach oraz historii zatrudnienia. Dzięki zastosowaniu baz danych, możliwe jest szybkie generowanie raportów oraz analizowanie danych, co wspiera podejmowanie decyzji kadrowych. Dodatkowo, standardy ochrony danych osobowych, takie jak RODO, wymagają odpowiednich zabezpieczeń i procedur w zakresie przetwarzania danych, co również jest lepiej realizowane w systemach bazodanowych. Przykładem dobrych praktyk jest segregacja danych w bazach oraz wdrażanie mechanizmów audytu, które zapewniają zgodność z przepisami prawa.

Pytanie 11

Proces zapisywania kluczy rejestru do pliku określamy

A. eksportowaniem rejestru
B. edycją rejestru
C. kopiowaniem rejestru
D. modyfikacją rejestru
Eksportowanie rejestru polega na zapisaniu jego kluczy do pliku, co jest kluczowym procesem w zarządzaniu systemem Windows. Umożliwia to tworzenie kopii zapasowych ustawień, co jest istotne w kontekście administracji systemami. Przykładowo, w przypadku błędów systemowych lub podczas migracji na nowy komputer, administratorzy mogą przywrócić wcześniejsze ustawienia bez konieczności ręcznego rekonfigurowania systemu. Proces ten można przeprowadzić za pomocą narzędzia Regedit, wybierając opcję eksportu, co pozwala na zapisanie kluczy w formacie .reg. Ważne jest, aby przy eksporcie danych śledzić zmiany, zrozumieć strukturę rejestru oraz znać różnice między różnymi kluczami. Zgodnie z dobrymi praktykami, zaleca się regularne tworzenie kopii zapasowych kluczy rejestru, szczególnie przed wprowadzeniem większych zmian w systemie, co pomaga w unikaniu potencjalnych problemów związanych z konfiguracją.

Pytanie 12

W języku Pascal instrukcja case jest instrukcją

A. wyboru
B. logiczną
C. rekurencyjną
D. iteracyjną
Instrukcja case w języku Pascal jest rzeczywiście instrukcją wyboru, która umożliwia efektywne podejmowanie decyzji w programie na podstawie wartości zmiennej. Jest to bardziej czytelne i łatwiejsze w utrzymaniu niż wielokrotne stosowanie instrukcji if-then-else, szczególnie gdy mamy do czynienia z wieloma możliwymi przypadkami. Strukturę instrukcji case można porównać do formularza wyboru, w którym każda opcja reprezentuje inny przypadek do obsłużenia. Przykład zastosowania instrukcji case może wyglądać następująco: na podstawie wartości zmiennej 'dzieńTygodnia' określamy, który dzień jest w danym tygodniu. To pozwala na łatwe rozszerzenie kodu o nowe przypadki bez ryzyka wprowadzenia błędów, co jest zgodne z zasadami programowania obiektowego i dobrymi praktykami w inżynierii oprogramowania. Kluczowym elementem w implementacji instrukcji case jest jej zdolność do obniżania złożoności kodu i poprawy jego czytelności, co jest istotne szczególnie w większych projektach.

Pytanie 13

Określ właściwą sekwencję działań potrzebnych do uruchomienia nowego laptopa.

A. Zainstalowanie baterii, podłączenie zewnętrznego zasilania sieciowego, włączenie laptopa, instalacja systemu operacyjnego, wyłączenie laptopa po zakończeniu instalacji systemu operacyjnego
B. Podłączenie zewnętrznego zasilania sieciowego, włączenie laptopa, instalacja systemu operacyjnego, zainstalowanie baterii, wyłączenie laptopa po zakończeniu instalacji systemu operacyjnego
C. Podłączenie zewnętrznego zasilania sieciowego, włączenie laptopa, zainstalowanie baterii, instalacja systemu operacyjnego, wyłączenie laptopa po zakończeniu instalacji systemu operacyjnego
D. Włączenie laptopa, zainstalowanie baterii, instalacja systemu operacyjnego, podłączenie zewnętrznego zasilania sieciowego, wyłączenie laptopa po zakończeniu instalacji systemu operacyjnego
Montaż baterii, podłączenie zewnętrznego zasilania sieciowego, włączenie laptopa, instalacja systemu operacyjnego oraz wyłączenie laptopa po zakończeniu instalacji to właściwa kolejność operacji, która zapewnia prawidłowe przygotowanie laptopa do pracy. Na początku montujemy baterię, aby zapewnić mobilność urządzenia, a następnie podłączamy zasilanie sieciowe, co pozwala na ładowanie baterii podczas pierwszych operacji. Włączenie laptopa z zewnętrznym zasilaniem gwarantuje, że urządzenie dysponuje wystarczającą mocą do uruchomienia systemu operacyjnego bez ryzyka rozładowania baterii. Instalacja systemu operacyjnego jest kluczowym krokiem, ponieważ to na nim opiera się działanie całego urządzenia oraz jego interakcja z programami. Na koniec, po zakończeniu instalacji i konfiguracji, wyłączamy laptopa, co pozwala na jego prawidłowe zamknięcie i zabezpieczenie danych. Taka praktyka jest zgodna z zaleceniami producentów sprzętu oraz branżowymi standardami, które podkreślają znaczenie organizacji i sekwencji działań przy uruchamianiu nowego sprzętu.

Pytanie 14

Instrukcja w programie o treści a:=random(10)-5; napisana w języku Pascal umożliwia wylosowanie liczb z zakresu

A. <5;10>
B. <-5;4>
C. <0;5>
D. <5;15>
Linia programu a:=random(10)-5; generuje losową liczbę z przedziału od 0 do 9, ponieważ funkcja random(10) zwraca wartości od 0 do 9 włącznie. Odejmując 5 od tej wartości, otrzymujemy przedział od -5 do 4. Dlatego poprawna odpowiedź to <-5;4>. W praktycznych zastosowaniach, możliwość generowania liczb losowych jest istotna w różnych dziedzinach, takich jak gry komputerowe, symulacje czy algorytmy optymalizacyjne. Zamiana wartości losowych w określone przedziały jest powszechną techniką programistyczną, która pozwala na kontrolowanie zakresu wylosowanych wyników, co jest kluczowe w kontekście tworzenia dynamicznych i interaktywnych aplikacji. Dobre praktyki w programowaniu wymagają zrozumienia i umiejętnego stosowania takich funkcji, aby uniknąć nieprzewidywalnych wyników i zapewnić stabilność systemu. Warto również zwrócić uwagę na różnice w generacji liczb losowych w różnych językach programowania, co podkreśla znaczenie znajomości specyfiki każdego z nich.

Pytanie 15

Jakie narzędzie umożliwia uruchomienie pliku wykonywalnego, który został przygotowany dla innego systemu operacyjnego?

A. debuger
B. emulator
C. konwerter
D. kompilator
Emulator to specjalne oprogramowanie, które pozwala na uruchamianie aplikacji przeznaczonych dla jednego systemu operacyjnego na innym. Działa na zasadzie symulacji urządzenia docelowego, co oznacza, że emuluje jego architekturę oraz środowisko, umożliwiając uruchomienie plików wykonywalnych, które normalnie nie byłyby zgodne z systemem gospodarza. Na przykład, programiści często wykorzystują emulatory, aby testować aplikacje mobilne na komputerze, emulując systemy Android lub iOS. W praktyce emulatory są niezwykle przydatne w procesie rozwoju oprogramowania, pozwalając na szybką iterację oraz testowanie na różnych platformach bez konieczności posiadania fizycznych urządzeń. Dodatkowo, emulatory wspierają standardy zgodności oprogramowania, co jest szczególnie istotne w kontekście długoterminowego wsparcia i aktualizacji aplikacji. Ich użycie wpisuje się w dobre praktyki branżowe, gdzie istotne jest testowanie oprogramowania w różnych środowiskach przed jego wdrożeniem.

Pytanie 16

Urządzenie ADSL ma na celu nawiązanie połączenia

A. cyfrowego symetrycznego
B. satelitarnego
C. cyfrowego asymetrycznego
D. radiowego
ADSL, czyli Asymmetric Digital Subscriber Line, to technologia szerokopasmowego dostępu do internetu, która umożliwia przesyłanie danych przez istniejące linie telefoniczne. Charakterystyczną cechą ADSL jest asymetryczność, co oznacza, że prędkości pobierania i wysyłania danych są różne, przy czym prędkość pobierania jest zazwyczaj znacznie wyższa niż prędkość wysyłania. Dzięki temu rozwiązaniu, użytkownicy mogą cieszyć się szybszymi transferami danych podczas przeglądania stron internetowych, streamingu wideo czy pobierania plików. ADSL jest powszechnie stosowane w domach i małych biurach, gdzie wymagania dotyczące wysyłania danych są mniejsze niż w przypadku pobierania. Technologia ta jest zgodna z wymaganiami ITU-T G.992.1 i G.992.2, co zapewnia jej interoperacyjność z różnymi systemami. Przykład zastosowania ADSL to sytuacja, gdy użytkownik korzysta z internetu do oglądania filmów online, co wymaga dużej przepustowości w kierunku pobierania, a jednocześnie nie wymaga dużych prędkości w kierunku wysyłania.

Pytanie 17

Jakiego typu przewód powinno się użyć do sieci w pomieszczeniach, gdzie obecne są silne zakłócenia elektromagnetyczne?

A. Typ skrętki
B. Koncentryczny z szerokopasmową transmisją
C. Ekranowany
D. Koncentryczny z transmisją w paśmie podstawowym
Ekranowany przewód to optymalny wybór do instalacji sieci w pomieszczeniach narażonych na silne pola zakłócające, takie jak te występujące w pobliżu urządzeń elektronicznych, silników czy transformatorów. Ekranowanie polega na otoczeniu przewodów warstwą metalową, która działa jako bariera dla zakłóceń elektromagnetycznych. Dzięki temu, sygnał przesyłany przez przewód jest mniej podatny na wpływ zewnętrznych pól elektromagnetycznych, co przekłada się na wyższą jakość transmisji danych oraz mniejsze ryzyko utraty informacji. Przykłady zastosowania ekranowanych przewodów to instalacje w biurach w pobliżu urządzeń komputerowych, serwerowniach, czy też w przemyśle, gdzie występują duże maszyny elektryczne. Ponadto, w kontekście standardów, przewody ekranowane są zgodne z normami takimi jak ISO/IEC 11801, które definiują wymagania dotyczące strukturalnych okablowania w budynkach. Wybór ekranowania odpowiedniego do danego środowiska może znacząco zwiększyć niezawodność systemów komunikacyjnych.

Pytanie 18

Użytkownik otrzymał wiadomość e-mail od osoby podszywającej się pod przedstawiciela banku, w której domaga się ujawnienia krytycznych informacji dotyczących konta. Wykorzystany przez napastnika atak to

A. phishing
B. koń trojański
C. spyware
D. adware
Phishing to technika oszustwa stosowana w celu wyłudzenia danych osobowych, takich jak hasła czy numery kont bankowych, poprzez podszywanie się pod zaufane osoby lub instytucje. W tym przypadku, napastnik wysyła wiadomość e-mail, która wydaje się pochodzić od banku, co ma na celu wprowadzenie użytkownika w błąd i skłonienie go do ujawnienia wrażliwych informacji. Przykładem phishingu są wiadomości, które zawierają linki do fałszywych stron internetowych, wyglądających jak autentyczne strony banków. Aby chronić się przed phishingiem, użytkownicy powinni zawsze sprawdzać adresy URL, nie klikać w podejrzane linki oraz stosować dwuetapową weryfikację, co jest zalecane przez standardy bezpieczeństwa, takie jak NIST SP 800-63. Prawidłowe rozpoznawanie phishingu jest kluczowe w dzisiejszym świecie, gdzie cyberprzestępczość staje się coraz bardziej powszechna.

Pytanie 19

W jakich sytuacjach wykorzystuje się technikę rozwiązywania problemów dziel i zwyciężaj?

A. w procesie sortowania zbioru za pomocą metody bąbelkowej
B. do wyszukiwania elementu w uporządkowanym zbiorze metodą połowienia przedziału
C. w celu odnalezienia elementu w nieuporządkowanym zbiorze
D. przy łączeniu dwóch uporządkowanych ciągów
Odpowiedź, że technika rozwiązywania problemów dziel i zwyciężaj jest stosowana przy znajdowaniu elementu w zbiorze uporządkowanym metodą połowienia przedziału, jest prawidłowa, ponieważ ta metodologia polega na dzieleniu zbioru danych na mniejsze podzbiory, co znacząco przyspiesza proces wyszukiwania. Metoda połowienia przedziału, znana również jako binary search, działa na uporządkowanych zbiorach danych i wykorzystuje zasadę podziału zbioru na dwa równe mniejsze zbiory w każdym kroku. W praktyce, jeśli szukana wartość znajduje się w zbiorze, to dzielimy zbiór na pół, a następnie sprawdzamy, w której połowie może się ona znajdować, co redukuje liczbę porównań, a tym samym czas poszukiwania. Ta technika jest szeroko stosowana w programowaniu oraz algorytmice, na przykład w wyszukiwarkach i bazach danych, gdzie efektywność ma kluczowe znaczenie. Dobrą praktyką w branży jest zawsze stosować algorytmy o mniejszej złożoności czasowej, a metoda połowienia przedziału ma złożoność O(log n), co czyni ją znacznie wydajniejszą od prostych algorytmów liniowych.

Pytanie 20

Przerywając aktywność na komputerze, możemy szybko wrócić do pracy dzięki wybraniu w systemie Windows opcji

A. stanu wstrzymania.
B. wylogowania.
C. zamknięcia systemu.
D. restartu.
Odpowiedź 'stanu wstrzymania' jest prawidłowa, ponieważ ta opcja pozwala na szybkie zatrzymanie pracy na komputerze, a następnie na błyskawiczny powrót do niej. Stan wstrzymania to tryb oszczędzania energii, który przechowuje aktualny stan systemu i otwartych aplikacji w pamięci operacyjnej. Dzięki temu, po wznowieniu pracy, użytkownik nie musi ponownie uruchamiać programów ani otwierać plików, co znacznie przyspiesza proces kontynuacji pracy. W praktyce, gdy użytkownik wybiera stan wstrzymania, komputer przestaje działać, ale nie traci danych, co jest zgodne z dobrą praktyką zarządzania czasem pracy. Warto również zwrócić uwagę na różnice pomiędzy stanem wstrzymania a innymi opcjami, takimi jak hibernacja, która zapisuje stan systemu na dysku, co wymaga dłuższego czasu na wznowienie pracy. Używanie stanu wstrzymania jest szczególnie rekomendowane w biurach i środowiskach, gdzie czas reakcji jest kluczowy.

Pytanie 21

Zgodnie z normą europejską EN 50173, kabel sieciowy kategorii 6 o budowie F/FTP jest

A. ekranowany folią i siatką
B. ekranowany folią
C. ekranowany siatką
D. nieekranowany
Kabel sieciowy kategorii 6, ten z konstrukcją F/FTP, ma folię wokół każdej pary przewodów, więc jest ekranowany. Dzięki temu, jest lepiej chroniony przed zakłóceniami elektromagnetycznymi i różnymi interferencjami. To jest mega ważne, zwłaszcza kiedy potrzebujemy szybkiego przesyłania danych. W praktyce, takie kable F/FTP są używane w biurach i wszędzie tam, gdzie stabilna i szybka transmisja jest kluczowa, czyli w sieciach lokalnych i połączeniach między serwerami. Norma EN 50173 mówi, że te kable mogą obsługiwać prędkości do 10 Gbps na odległości do 55 metrów. To sprawia, że są super rozwiązaniem dla nowoczesnych sieci. Dodatkowo, ekranowanie folią zapobiega crosstalk, czyli zakłócaniu sygnału między przewodami, a to może naprawdę obniżyć jakość. W biurach, gdzie działa wiele urządzeń w tej samej sieci, wykorzystanie kabli F/FTP jest po prostu nieocenione.

Pytanie 22

To pytanie jest dostępne tylko dla uczniów i nauczycieli. Zaloguj się lub utwórz konto aby zobaczyć pełną treść pytania.

Odpowiedzi dostępne po zalogowaniu.

Wyjaśnienie dostępne po zalogowaniu.


Pytanie 23

Jakie rodzaje partycji dysków występują w systemie Windows?

A. Podstawowa, rozszerzona oraz dysk logiczny
B. Podstawowa, rozszerzona, wymiany, dodatkowa
C. Dodatkowa, rozszerzona, wymiany oraz dysk logiczny
D. Dodatkowa, podstawowa, rozszerzona, wymiany oraz dysk logiczny
W Windowsie mamy trzy główne typy partycji: podstawową, rozszerzoną i logiczną. Partycja podstawowa to ta, której zwykle używamy do instalacji systemu operacyjnego, bo BIOS lub UEFI mogą ją bezpośrednio odpalić. Z kolei partycja rozszerzona nie jest uruchamiana bezpośrednio, ale działa jak pojemnik dla innych partycji, czyli logicznych. To jest mega przydatne, bo mamy ograniczenie do czterech partycji podstawowych na jednym dysku. Partycje logiczne to te, gdzie przechowujemy dane i możemy ich używać w różnych systemach plików, takich jak NTFS czy FAT32. W sumie, dobrze zarządzanie tymi typami partycji pomaga w lepszym wykorzystaniu przestrzeni na dysku i lepszej organizacji danych, co jest według mnie kluczowe w pracy z systemami operacyjnymi.

Pytanie 24

Jakie urządzenie sieciowe powinno zastąpić koncentrator, aby rozdzielić sieć LAN na cztery osobne domeny kolizji?

A. Przełącznikiem.
B. Ruterem.
C. Koniem.
D. Regeneratorem.
Przełącznik (switch) jest urządzeniem, które pozwala na podział sieci LAN na różne domeny kolizji. W przeciwieństwie do koncentratora, który przesyła wszystkie dane do wszystkich portów, przełącznik działa na poziomie warstwy drugiej modelu OSI, co umożliwia mu skierowanie danych tylko do odpowiednich urządzeń. Dzięki temu, gdy sieć jest podzielona na kilka segmentów, kolizje, które mogą wystąpić podczas przesyłania danych, są ograniczone do jednego segmentu. W praktyce oznacza to, że mając cztery urządzenia podłączone do przełącznika, każde z nich może komunikować się z innym bez ryzyka kolizji danych. Zastosowanie przełącznika w sieci LAN jest zgodne z najlepszymi praktykami branżowymi, ponieważ poprawia wydajność sieci i redukuje opóźnienia. Dodatkowo, nowoczesne przełączniki mogą obsługiwać VLAN-y, co pozwala na dalszą segmentację sieci i lepsze zarządzanie ruchem. Przykładem zastosowania przełączników może być biuro, gdzie różne działy mogą mieć swoje segmenty sieciowe, co sprzyja zwiększeniu bezpieczeństwa i efektywności działania. To podejście jest fundamentalne w projektowaniu nowoczesnych sieci komputerowych.

Pytanie 25

Do elementów ochronnych systemu operacyjnego nie włącza się

A. serwer proxy
B. zapora sieciowa
C. fragmentacja dysków
D. wirtualizacja
Fragmentacja dysków odnosi się do procesu, w którym pliki są rozdzielane na mniejsze fragmenty i rozrzucane po różnych sektorach dysku, co może prowadzić do spadku wydajności systemu, ale nie ma związku z mechanizmami zabezpieczeń. Mechanizmy zabezpieczeń systemu operacyjnego mają na celu ochronę danych i zasobów przed nieautoryzowanym dostępem oraz zagrożeniami zewnętrznymi. Przykłady takich mechanizmów to zapory sieciowe, które monitorują i kontrolują ruch sieciowy, oraz serwery proxy, które działają jako pośrednicy w komunikacji, zapewniając dodatkową warstwę ochrony i anonimowości. Wirtualizacja również może być uznawana za element zabezpieczeń, umożliwiając izolację aplikacji i systemów operacyjnych, co zmniejsza ryzyko ataków. Fragmentacja dysków nie ma takiego celu i nie wpływa na bezpieczeństwo systemu, dlatego jest słuszną odpowiedzią na to pytanie.

Pytanie 26

Jaki element bazy danych MS Access jest używany do selekcji danych z bazy przy pomocy polecenia SQL?

A. Raport
B. Kwerenda
C. Makro
D. Formularz
Kwerendy w MS Access są super ważne, bo to one pozwalają nam wykonywać różne zapytania SQL, co sprawia, że możemy łatwo wydobywać dane z tabel. Dzięki kwerendom możemy nie tylko wybierać podstawowe informacje, ale także robić bardziej skomplikowane operacje, jak łączenie tabel, filtrowanie czy grupowanie danych. To naprawdę pomocne, gdy mamy do czynienia z dużymi zbiorami informacji. Na przykład, jeżeli mamy bazę klientów, kwerenda może pomóc nam znaleźć wszystkich klientów z danego miasta, którzy dokonali zakupu w ostatnim miesiącu. Fajnie też, że kwerendy można zapisywać i używać ponownie, co zdecydowanie usprawnia analizę danych. W branży baz danych, umiejętność tworzenia kwerend i ich optymalizacji jest naprawdę istotna, gdy pracujemy z MS Access i innymi systemami bazodanowymi.

Pytanie 27

Przytoczony fragment opisuje program tego typu

"Jest to niepozorny program, często rozprowadzany za pomocą technologii ActiveX. Zwykle oferuje dostęp do bezpłatnej pornografii, gier lub programów umożliwiających łamanie zabezpieczeń komercyjnego oprogramowania. Po jego zainstalowaniu, pozwala wykorzystać twoje urządzenie dial-up do połączenia się z określoną usługą, zazwyczaj przez bardzo kosztowny numer dostępu. Niektóre informują o wysokich kosztach połączenia, co jest wymagane przez lokalne prawo w niektórych krajach, lecz wiele z nich po prostu wyświetla przycisk uruchamiający połączenie, nie informując użytkownika o tym, co dzieje się w tle tej czynności."

A. koń trojański.
B. bomba pocztowa.
C. dialer.
D. wirus MBR.
Odpowiedzią jest 'dialer', ponieważ opisany program to złośliwe oprogramowanie, które instaluje się na urządzeniu, aby nawiązać połączenie z drogimi numerami dostępowymi, najczęściej bez wiedzy użytkownika. Dialery są szczególnie niebezpieczne, ponieważ mogą generować znaczne koszty dla osób nieświadomych ich działania. Warto pamiętać, że technologie takie jak ActiveX, które zazwyczaj są używane do instalacji tych programów, mogą prowadzić do otwarcia luk w zabezpieczeniach systemu. Przykładowo, użytkownicy, którzy korzystają z nieaktualnych przeglądarek internetowych lub nie mają zainstalowanych aktualnych zabezpieczeń, są bardziej narażeni na zainfekowanie ich urządzeń dialerami. Aby chronić się przed tego typu zagrożeniami, ważne jest stosowanie programów antywirusowych, regularne aktualizacje oprogramowania oraz unikanie klikania w podejrzane linki lub pobierania plików z nieznanych źródeł. Zgodnie z najlepszymi praktykami, użytkownicy powinni również być świadomi regulacji dotyczących ochrony danych i prywatności, aby lepiej zabezpieczyć swoje urządzenia. "

Pytanie 28

Firma świadcząca usługi sprzątania powinna drukować faktury w czterech kopiach równocześnie, używając papieru samokopiującego. Jaką drukarkę zaleca się w tym przypadku?

A. Termosublimacyjną
B. Laserową
C. Igłową
D. Atramentową
Drukarka igłowa jest idealnym rozwiązaniem dla firm, które potrzebują drukować faktury na papierze samokopiującym w kilku egzemplarzach jednocześnie. Jej technologia polega na uderzaniu igieł w taśmę barwiącą, co pozwala na uzyskanie wyraźnego druku na wielu warstwach papieru. Tego rodzaju drukarki są w stanie generować kopie w sposób bardzo efektywny i zgodny z wymaganiami branżowymi. W praktyce, drukarka igłowa może jednocześnie drukować na papierze samokopiującym, co oznacza, że można uzyskać kilka egzemplarzy faktury za jednym razem. Wiele przedsiębiorstw korzysta z tego rozwiązania, ponieważ jest to ekonomiczne i praktyczne, a także pozwala na oszczędność czasu. Dodatkowo, drukarki igłowe są znane z wysokiej trwałości, co czyni je odpowiednimi do długotrwałego użytkowania w środowisku biurowym. W kontekście standardów wydajności, drukarki igłowe są rekomendowane do zastosowań, gdzie potrzebne są kopie papierowe, jak np. w księgowości czy logistyce.

Pytanie 29

Liczba 512(10) w zapisie binarnym wygląda następująco

A. 1000000
B. 1000000000
C. 10000000
D. 100000
Liczba 512 w systemie dziesiętnym (10) jest przedstawiana jako 1000000000 w systemie binarnym (2). Aby przeliczyć wartość dziesiętną na binarną, można zastosować metodę dzielenia przez 2, zapisując reszty z każdego dzielenia. W przypadku liczby 512, dzieląc ją przez 2, otrzymujemy 256 z resztą 0, następnie 128 z resztą 0, 64 z resztą 0, 32 z resztą 0, 16 z resztą 0, 8 z resztą 0, 4 z resztą 0, 2 z resztą 0 i na końcu 1 z resztą 0. Zapisując reszty od dołu do góry, uzyskujemy 1000000000. W praktycznych zastosowaniach, konwersja liczby dziesiętnej na binarną jest kluczowa w obszarze programowania, szczególnie przy pracy z systemami komputerowymi, które operują na danych w postaci binarnej. Ponadto, znajomość tej konwersji jest istotna w kontekście analizy algorytmów oraz optymalizacji kodu, gdzie zrozumienie reprezentacji danych może prowadzić do bardziej efektywnych rozwiązań. Wykorzystując standardy, takie jak IEEE 754 dla reprezentacji liczb zmiennoprzecinkowych, możemy również zauważyć, jak ważne jest przekształcanie wartości w różnych systemach numerycznych.

Pytanie 30

To pytanie jest dostępne tylko dla uczniów i nauczycieli. Zaloguj się lub utwórz konto aby zobaczyć pełną treść pytania.

Odpowiedzi dostępne po zalogowaniu.

Wyjaśnienie dostępne po zalogowaniu.


Pytanie 31

Jak odbywa się zerowanie rejestrów procesora?

A. użycie sygnału RESET
B. wyzerowanie bitów rejestru flagi
C. ustawienie licznika rozkazów na adres zerowy
D. zmiana parametru w BlOS-ie
Sygnał RESET to właściwie jakby klucz do zresetowania rejestrów procesora. Tak naprawdę, to on ustawia wszystko w punkcie wyjścia, co jest mega ważne, gdy uruchamiamy system operacyjny. Dzięki temu możemy wystartować różne procedury, jak ustawienie wskaźnika stosu czy przygotowanie rejestrów kontrolnych do pracy. Kiedy aktywujemy sygnał RESET, procesor przestaje robić to, co aktualnie miał na tapecie, i wszystkie rejestry są zerowane. W systemach wbudowanych widać to świetnie – tam stabilność jest na wagę złota, więc reset sprzętowy od razu przywraca wszystko do normy po jakimś błędzie. Korzystanie z sygnału RESET jest naprawdę mądrym posunięciem przy projektowaniu systemów operacyjnych i mikroprocesorów, bo dzięki temu mamy pewność, że system działa przewidywalnie i zgodnie z oczekiwaniami.

Pytanie 32

Miejsce pracy wyposażone w monitor powinno być zlokalizowane w taki sposób, aby umożliwiało pracownikowi łatwy do niego dostęp. Minimalna odległość między sąsiadującymi monitorami powinna wynosić

A. 0,8 m
B. 0,4 m
C. 0,6 m
D. 0,5 m
Odpowiedź 0,6 m to strzał w dziesiątkę! Wiesz, że zgodnie z zasadami ergonomii w biurze powinniśmy mieć minimum 0,6 m między monitorami? Dzięki temu każdy może swobodnie się poruszać i nie wpadnie na sąsiada. To ważne, bo jak jest za ciasno, to może być nieprzyjemnie, a nawet niebezpiecznie. No i ta odległość pozwala lepiej wentylować nasze miejsce pracy, co też jest istotne dla zdrowia. Fajnie też mieć miejsce na akcesoria biurowe, prawda? Normy, jak PN-EN ISO 9241, to przypomnienie, że warto dbać o przestrzeń roboczą - to naprawdę wpływa na naszą wydajność.

Pytanie 33

Określ prawidłową sekwencję działań przygotowujących nowy laptop do użytkowania?

A. Podłączenie zewnętrznego zasilania sieciowego, włączenie laptopa, montaż baterii, instalacja systemu operacyjnego, wyłączenie laptopa po instalacji systemu operacyjnego
B. Włączenie laptopa, montaż baterii, instalacja systemu operacyjnego, podłączenie zewnętrznego zasilania sieciowego, wyłączenie laptopa po instalacji systemu operacyjnego
C. Podłączenie zewnętrznego zasilania sieciowego, włączenie laptopa, instalacja systemu operacyjnego, montaż baterii, wyłączenie laptopa po instalacji systemu operacyjnego
D. Montaż baterii, podłączenie zewnętrznego zasilania sieciowego, włączenie laptopa, instalacja systemu operacyjnego, wyłączenie laptopa po instalacji systemu operacyjnego
Właściwa kolejność operacji przygotowujących nowy laptop do pracy zaczyna się od montażu baterii, co jest zgodne z wytycznymi producentów sprzętu. Po pierwsze, zamontowanie baterii zapewnia, że urządzenie jest przygotowane na mobilność i może działać niezależnie od zewnętrznego zasilania. Następnie podłączenie zewnętrznego zasilania sieciowego zapewnia, że laptop ma wystarczającą moc podczas uruchamiania. Włączenie laptopa powinno następować po tych operacjach, aby umożliwić systemowi rozpoznanie zainstalowanego sprzętu i rozpoczęcie procedury instalacji systemu operacyjnego, co jest kluczowym krokiem w konfiguracji urządzenia. Po zakończeniu instalacji, wyłączenie laptopa jest istotne, aby zakończyć proces konfiguracji w bezpieczny sposób. Praktyka ta jest zgodna z zaleceniami NIST (National Institute of Standards and Technology) dotyczącymi bezpiecznego rozruchu i konfiguracji urządzeń komputerowych, co podkreśla znaczenie prawidłowej kolejności operacji w zapewnieniu funkcjonalności i bezpieczeństwa urządzeń.

Pytanie 34

Gdy komputer jest uruchamiany, wyświetla się komunikat “CMOS checksum error press F1 to continue, press DEL to setup”, naciśnięcie klawisza DEL spowoduje

A. przejście do ustawień systemu Windows.
B. usunięcie pliku konfiguracyjnego.
C. otwarcie BIOS-u komputera.
D. wymazanie danych z pamięci CMOS.
Kiedy naciśniesz klawisz DEL, gdy pojawia się komunikat o błędzie CMOS, to dostajesz się do BIOS-u twojego komputera. BIOS, czyli Basic Input/Output System, to takie podstawowe oprogramowanie, które uruchamia się na samym początku, zanim system właściwy się załadował. Dzięki niemu można ustawić różne rzeczy, sprawdzić sprzęt i zarządzać ustawieniami systemowymi. W BIOS-ie można na przykład zmienić kolejność uruchamiania komputera, ustawić zegar systemowy czy parametry RAM-u. Myślę, że warto wiedzieć, jak działa BIOS, bo to pomaga w rozwiązywaniu problemów z uruchamianiem. Na przykład, jeżeli komputer nie widzi dysku twardego, to sprawdzenie w BIOS-ie może dać odpowiedź na to, co jest nie tak. Dobrym pomysłem jest też regularne aktualizowanie BIOS-u i ostrożność w dokonywaniu zmian, bo to może poprawić stabilność i wydajność całego systemu.

Pytanie 35

Program, który został uruchomiony z przydzieloną odrębna pamięcią oraz czasem procesora, a jego identyfikator to PID, to

A. wątek
B. semafor
C. stos
D. proces
Proces to podstawowa jednostka wykonawcza w systemach operacyjnych, która jest identyfikowana przez unikalny identyfikator zwany PID (Process Identifier). Podczas gdy wątki są lekkimi jednostkami wykonawczymi, które działają w obrębie procesu, to każdy proces ma swoją własną, oddzielną przestrzeń adresową oraz przydzieloną pamięć i czas procesora. Procesy mogą wykonywać różne zadania, a ich niezależność umożliwia uruchamianie wielu aplikacji jednocześnie bez wzajemnego zakłócania ich działania. Przykładem praktycznym może być sytuacja, w której użytkownik otwiera przeglądarkę internetową – każda karta w przeglądarce może być reprezentowana jako osobny proces, co pozwala na izolację i stabilność. W dobrych praktykach programowania oraz zarządzania systemem, kluczowe jest zrozumienie architektury procesów, co pozwala na efektywniejsze wykorzystanie zasobów systemowych oraz zapewnienie większej odporności na błędy. Zrozumienie różnicy między procesami a wątkami jest niezbędne w kontekście optymalizacji wydajności aplikacji oraz zarządzania zasobami systemu.

Pytanie 36

Wskaż najbardziej aktualny standard ochrony danych w sieciach bezprzewodowych?

A. WPA2
B. WPA3
C. PSK
D. EIRP
WPA3, czyli Wi-Fi Protected Access 3, jest najnowszym standardem szyfrowania danych w sieciach bezprzewodowych, który został wprowadzony przez organizację Wi-Fi Alliance jako następca WPA2. Jego głównym celem jest zwiększenie bezpieczeństwa użytkowników w środowisku sieciowym, szczególnie w kontekście rosnących zagrożeń związanych z atakami hakerskimi. WPA3 wprowadza kilka istotnych usprawnień, w tym silniejsze algorytmy szyfrowania, oparte na protokole SAE (Simultaneous Authentication of Equals), który znacząco utrudnia ataki typu brute force. Przykładem praktycznego zastosowania WPA3 jest zapewnienie bezpiecznego dostępu do prywatnych sieci Wi-Fi w domach oraz biurach, gdzie użytkownicy mogą korzystać z urządzeń IoT. Dodatkowo, WPA3 oferuje lepsze zabezpieczenia dla publicznych sieci Wi-Fi, co jest szczególnie istotne dla użytkowników korzystających z otwartych hotspotów. Dzięki tym innowacjom, WPA3 staje się kluczowym elementem w zapewnieniu prywatności i bezpieczeństwa w erze cyfrowej.

Pytanie 37

Jakie uprawnienie musi mieć użytkownik systemu plików NTFS, aby móc uruchamiać pliki wykonywalne?

A. odczyt
B. odczyt i wykonanie
C. wykonanie
D. zapis
Aby użytkownik mógł uruchamiać pliki wykonywalne w systemie plików NTFS, musi posiadać przynajmniej uprawnienie do odczytu oraz wykonania. Uprawnienie do odczytu pozwala na dostęp do zawartości pliku, natomiast uprawnienie do wykonania umożliwia uruchomienie pliku jako programu. W systemach opartych na Windows, NTFS zarządza uprawnieniami w sposób, który pozwala administratorom na precyzyjne określenie, co każdy użytkownik może robić z danym plikiem. Przykładowo, jeśli użytkownik ma jedynie uprawnienie do odczytu, może przeglądać zawartość pliku, ale nie będzie w stanie go uruchomić. Z kolei, samo uprawnienie do wykonania bez dostępu do odczytu nie pozwoli na zrozumienie, co plik zawiera, co może prowadzić do potencjalnych problemów z bezpieczeństwem lub błędów w działaniu oprogramowania. Dobre praktyki polegają na przyznawaniu minimalnych niezbędnych uprawnień, co zwiększa bezpieczeństwo systemu. Ponadto, w środowiskach korporacyjnych ważne jest, aby administratorzy regularnie przeglądali i aktualizowali uprawnienia, aby zapewnić zgodność z politykami bezpieczeństwa organizacji.

Pytanie 38

To pytanie jest dostępne tylko dla uczniów i nauczycieli. Zaloguj się lub utwórz konto aby zobaczyć pełną treść pytania.

Odpowiedzi dostępne po zalogowaniu.

Wyjaśnienie dostępne po zalogowaniu.


Pytanie 39

Które z poniższych zdań nie odnosi się do pamięci cache L1?

A. Jej prędkość jest zgodna z częstotliwością pracy procesora
B. Znajduje się wewnątrz procesora
C. Jest pamięcią w technologii SRAM
D. Charakteryzuje się dłuższym czasem dostępu niż pamięć RAM
Prawidłowa odpowiedź wskazuje, że pamięć typu cache L1 ma dłuższy czas dostępu niż pamięć RAM. W rzeczywistości pamięć cache L1, zbudowana na bazie technologii SRAM (Static Random Access Memory), charakteryzuje się znacznie krótszym czasem dostępu niż pamięć RAM, co czyni ją niezwykle szybkim buforem dla procesora. Cache L1 jest zlokalizowana bezpośrednio we wnętrzu rdzenia procesora, co umożliwia minimalizację opóźnień związanych z dostępem do danych. Pamięć RAM, mimo iż jest szybsza od tradycyjnych dysków twardych, jest wolniejsza w porównaniu z pamięcią cache L1. Dobrą praktyką inżynieryjną jest projektowanie systemów komputerowych w taki sposób, aby maksymalizować wykorzystanie pamięci cache, co znacząco wpływa na wydajność aplikacji oraz cykle procesora. W zastosowaniach, takich jak przetwarzanie intensywnych obliczeń lub operacje wymagające dużej wydajności, wiedza o strukturze hierarchii pamięci i jej wpływie na szybkość dostępu do danych jest kluczowa dla optymalizacji działania systemów. Prawidłowe rozumienie funkcji pamięci L1 w kontekście całej architektury systemu obliczeniowego jest niezbędne dla programistów oraz inżynierów zajmujących się projektowaniem efektywnych rozwiązań komputerowych.

Pytanie 40

Ile razy zostanie przeprowadzona operacja mnożenia w oparciu o podaną instrukcję pętli?

  k:=5; iloczyn:=1; for n:=10 downto k do iloczyn:=iloczyn*n;  


A. 5
B. 6
C. 3
D. 10
W analizowanej pętli mamy do czynienia z instrukcją, która wykonuje operację mnożenia w obrębie określonego zakresu. Wartość zmiennej n zmienia się w pętli od 10 do 5, co oznacza, że będzie ona przyjmować wartości 10, 9, 8, 7, 6 oraz 5. To daje nam 6 iteracji pętli, a każda z nich wiąże się z wykonaniem operacji mnożenia. W praktyce, tego typu pętle są często wykorzystywane w algorytmach obliczeniowych, takich jak obliczanie silni czy innych operacji wymagających iteracji nad zbiorem liczb. Zrozumienie działania pętli jest kluczowe w programowaniu, ponieważ pozwala na efektywne przetwarzanie danych i automatyzację powtarzalnych operacji. Można również zauważyć, że pętle odgrywają istotną rolę w algorytmach iteracyjnych, co czyni je podstawowym narzędziem w arsenale każdego programisty.