Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik informatyk
  • Kwalifikacja: INF.02 - Administracja i eksploatacja systemów komputerowych, urządzeń peryferyjnych i lokalnych sieci komputerowych
  • Data rozpoczęcia: 25 kwietnia 2026 13:52
  • Data zakończenia: 25 kwietnia 2026 14:03

Egzamin zdany!

Wynik: 37/40 punktów (92,5%)

Wymagane minimum: 20 punktów (50%)

Nowe
Analiza przebiegu egzaminu- sprawdź jak rozwiązywałeś pytania
Pochwal się swoim wynikiem!
Szczegółowe wyniki:
Pytanie 1

Na komputerze, na którym zainstalowane są dwa systemy – Windows i Linux, po przeprowadzeniu reinstalacji systemu Windows drugi system przestaje się uruchamiać. Aby ponownie umożliwić uruchamianie systemu Linux oraz aby zachować wszystkie dane i ustawienia w nim zawarte, co należy zrobić?

A. ponownie zainstalować bootloadera GRUB
B. przeprowadzić skanowanie dysku programem antywirusowym
C. wykonać ponowną instalację systemu Windows
D. wykonać reinstalację systemu Linux
Reinstalacja bootloadera GRUB (Grand Unified Bootloader) jest kluczowym krokiem w przywracaniu możliwości uruchamiania systemu Linux po reinstalacji Windows. Reinstalacja Windows zazwyczaj nadpisuje MBR (Master Boot Record) lub EFI (Extensible Firmware Interface), co sprawia, że bootloader Linuxa nie jest już dostępny. GRUB jest odpowiedzialny za zarządzanie wieloma systemami operacyjnymi na komputerze, umożliwiając użytkownikowi wybór, który system ma być uruchomiony. Aby ponownie zainstalować GRUB, można użyć nośnika instalacyjnego Linuxa (np. Live CD lub USB), uruchomić terminal i użyć komendy 'grub-install' w odpowiednim systemie plików. Praktycznie, po zainstalowaniu GRUB, można również zaktualizować jego konfigurację za pomocą 'update-grub', co zapewni, że wszystkie dostępne systemy operacyjne zostaną poprawnie wykryte. Dobrą praktyką jest regularne tworzenie kopii zapasowych ważnych danych, co pozwala uniknąć ich utraty w przypadku problemów z systemem operacyjnym.

Pytanie 2

Wirusy polimorficzne mają jedną charakterystyczną cechę, którą jest

A. atak na tablicę FAT
B. zdolność do modyfikowania swojego kodu
C. zarażanie wszystkich komputerów w sieci lokalnej
D. atak na rekord startowy dysku
Wirusy polimorficzne charakteryzują się zdolnością do modyfikowania swojego kodu, co pozwala im unikać wykrycia przez oprogramowanie antywirusowe. Ta cecha jest szczególnie istotna w kontekście cyberbezpieczeństwa, ponieważ wirusy te mogą przyjmować różne formy, co utrudnia ich identyfikację przez programy skanujące. Przykładem może być wirus, który w trakcie replikacji zmienia fragmenty swojego kodu, przez co każdy zainfekowany plik może wyglądać inaczej. Standardy branżowe, takie jak ISO/IEC 27001 dotyczące systemów zarządzania bezpieczeństwem informacji, podkreślają znaczenie ciągłego monitorowania zagrożeń oraz aktualizacji zabezpieczeń w odpowiedzi na zmieniające się techniki ataków. W praktyce, stosowanie oprogramowania do analizy i wykrywania polimorficznych wirusów wymaga zaawansowanych algorytmów heurystycznych i analizy zachowania, co pozwala na skuteczniejsze zabezpieczenie systemów przed nieznanymi zagrożeniami. W obliczu rosnącej liczby cyberataków, wiedza na temat wirusów polimorficznych jest kluczowa dla specjalistów zajmujących się bezpieczeństwem IT.

Pytanie 3

Jakie będą całkowite koszty materiałów potrzebnych do stworzenia sieci lokalnej dla 6 komputerów, jeśli do budowy sieci wymagane jest 100 m kabla UTP kat. 5e oraz 20 m kanału instalacyjnego? Ceny komponentów sieci przedstawiono w tabeli.

Elementy siecij.m.cena brutto
Kabel UTP kat. 5em1,00 zł
Kanał instalacyjnym8,00 zł
Gniazdo komputeroweszt.5,00 zł
A. 320,00 zł
B. 160,00 zł
C. 360,00 zł
D. 290,00 zł
Odpowiedź na 29000 zł jest całkiem dobra. Wynika to z dokładnego obliczenia kosztów potrzebnych do zbudowania sieci lokalnej dla 6 komputerów. Zdecydowanie potrzebujesz 100 m kabla UTP kat. 5e i 20 m kanału instalacyjnego. Cena kabla to 100 zł za metr, więc za 100 m wyjdzie 100 zł. Kanał instalacyjny kosztuje 8 zł za metr, więc 20 m to 160 zł. Jak to zsumujesz, dostaniesz 260 zł. Nie zapominaj też o 6 gniazdach komputerowych, które kosztują 5 zł za sztukę, co daje 30 zł. Cały koszt to więc 290 zł. Takie obliczenia to podstawa, gdy planujesz sieć, żeby mieć pewność, że wszystko jest w budżecie. Dobrze jest także myśleć o przyszłości, czyli o tym, jak możesz rozbudować sieć, i wybierać materiały, które spełniają dzisiejsze standardy. Na przykład kabel UTP kat. 5e to dobry wybór, bo daje szybki transfer danych.

Pytanie 4

Ilustracja pokazuje schemat fizycznej topologii będącej kombinacją topologii

Ilustracja do pytania
A. pierścienia i gwiazdy
B. magistrali i gwiazdy
C. siatki i gwiazdy
D. siatki i magistrali
Topologia magistrali i gwiazdy to takie dwie popularne opcje w sieciach komputerowych, które mają swoje plusy i minusy. Topologia magistrali jest fajna, bo wszystkie urządzenia są podłączone do jednego kabla, co sprawia, że jest to tańsze i prostsze w zrobieniu. Ale z drugiej strony, jak ten kabel się uszkodzi, to cała sieć może leżeć. Dlatego teraz rzadziej się to stosuje. Z kolei topologia gwiazdy jest lepsza w tym względzie, bo każde urządzenie ma swoje połączenie z centralnym punktem, takim jak switch. To sprawia, że jak jeden kabel padnie, to reszta działa dalej, więc to bardziej niezawodne. Łącząc te dwie topologie, można stworzyć hybrydę, gdzie główne węzły są połączone magistralą, a segmenty urządzeń w gwiazdę. To daje większą elastyczność i lepszą skalowalność. Widziałem, że takie rozwiązania są popularne w firmach, gdzie ciągłość pracy i łatwość zarządzania są super ważne.

Pytanie 5

Wskaż ikonę programu stosowanego do rozpakowania archiwum plików RAR.

Ilustracja do pytania
A. Ikona 4.
B. Ikona 1.
C. Ikona 3.
D. Ikona 2.
Poprawnie wskazana została ikona programu 7‑Zip, który w praktyce jest jednym z najczęściej używanych narzędzi do rozpakowywania archiwów RAR w systemie Windows (i nie tylko). Chociaż natywnie format RAR jest własnością twórców WinRARA, to w środowisku technicznym standardem stało się używanie właśnie uniwersalnych archiwizerów, takich jak 7‑Zip, które obsługują wiele formatów: ZIP, 7z, RAR, TAR, GZIP, ISO i sporo innych. Dzięki temu administrator czy technik nie musi instalować osobnego programu do każdego formatu – jedno narzędzie ogarnia praktycznie wszystko. Moim zdaniem to jest po prostu wygodniejsze i zgodne z dobrą praktyką: minimalizujemy liczbę różnych aplikacji w systemie, co ułatwia później utrzymanie i aktualizacje. W praktyce wygląda to tak, że po zainstalowaniu 7‑Zip integruje się on z powłoką systemu (menu kontekstowe w Eksploratorze Windows). Wtedy na pliku .rar wystarczy kliknąć prawym przyciskiem myszy i wybrać np. „7‑Zip → Wypakuj tutaj” albo „Wypakuj do…”. To jest typowy workflow w serwisach komputerowych, w działach IT, a nawet w szkołach – szybko, powtarzalnie i bez kombinowania. 7‑Zip jest oprogramowaniem darmowym (open source), więc bez problemu można go używać legalnie na wielu stanowiskach, co jest bardzo ważne z punktu widzenia zgodności z licencjami i politykami oprogramowania w firmie czy szkole. Dodatkową zaletą jest wysoki stopień kompresji własnego formatu 7z, ale do RAR‑ów najważniejsze jest to, że program potrafi je poprawnie odczytać i wyodrębnić pliki. W środowisku Windows jest to wręcz podstawowe narzędzie w „niezbędniku technika”. Warto też kojarzyć ikonę – charakterystyczne czarno‑białe logo z napisem „7z” – bo na egzaminach i w praktyce często rozpoznaje się programy właśnie po ikonach, a nie po samych nazwach.

Pytanie 6

Dezaktywacja automatycznych aktualizacji systemu Windows skutkuje

A. zablokowaniem samodzielnego pobierania uaktualnień przez system
B. uniemożliwieniem jakiejkolwiek formy pobierania aktualizacji systemu
C. automatycznym ściąganiem aktualizacji bez ich instalacji
D. automatycznym weryfikowaniem dostępności aktualizacji i informowaniem o tym użytkownika
Wyłączenie automatycznej aktualizacji systemu Windows skutkuje zablokowaniem samodzielnego pobierania i instalowania uaktualnień przez system operacyjny. Z perspektywy użytkownika oznacza to, że system nie będzie automatycznie pobierał najnowszych poprawek zabezpieczeń czy aktualizacji funkcjonalnych, co może wpłynąć na bezpieczeństwo i stabilność systemu. Przykładowo, jeśli użytkownik zdecyduje się na wyłączenie automatycznych aktualizacji, będzie musiał ręcznie sprawdzać dostępność aktualizacji oraz je instalować, co może prowadzić do opóźnień w zabezpieczaniu systemu. Zgodnie z najlepszymi praktykami branżowymi, regularne aktualizacje są kluczowe dla ochrony przed nowymi zagrożeniami oraz poprawy wydajności systemu. Użytkownicy powinni być świadomi tego, że decydując się na wyłączenie automatycznych aktualizacji, narażają się na ryzyko związane z potencjalnymi lukami w zabezpieczeniach, które mogłyby zostać załatane przez producenta.

Pytanie 7

Wskaż ilustrację przedstawiającą materiał eksploatacyjny charakterystyczny dla drukarek żelowych?

Ilustracja do pytania
A. rys. D
B. rys. B
C. rys. C
D. rys. A
Odpowiedź rys. C jest poprawna, ponieważ przedstawia kasetę z tuszem żelowym, która jest charakterystycznym materiałem eksploatacyjnym dla drukarek żelowych. Drukarki te, znane również jako drukarki z technologią GelJet, wykorzystują specjalny tusz o żelowej konsystencji. Tusz żelowy pozwala na uzyskanie wysokiej jakości wydruków, szczególnie w kontekście kolorowych dokumentów, gdzie kluczowe jest uzyskanie żywych kolorów i ostrości. Jest on mniej podatny na rozmazywanie i szybciej schnie w porównaniu do tradycyjnych tuszy wodnych. Technologia ta jest często wykorzystywana w środowiskach biurowych, gdzie wymaga się szybkiego i ekonomicznego druku w kolorze. Ponadto, drukarki żelowe są cenione za swoją efektywność energetyczną i niski koszt eksploatacji. Zastosowanie tuszów żelowych wpisuje się w dobre praktyki redukcji odpadów związanych z materiałami eksploatacyjnymi, co jest zgodne z trendami zrównoważonego rozwoju w branży drukarskiej.

Pytanie 8

Aby uzyskać informacje na temat aktualnie działających procesów w systemie Linux, można użyć polecenia

A. su
B. rm
C. ps
D. ls
Polecenie 'ps' w systemie Linux jest kluczowym narzędziem służącym do wyświetlania informacji o bieżących procesach. Skrót 'ps' oznacza 'process status', co doskonale oddaje jego funkcjonalność. Umożliwia ono użytkownikom przeglądanie listy procesów działających w systemie, a także ich stanu, wykorzystania pamięci i innych istotnych parametrów. Przykładowe użycie polecenia 'ps aux' pozwala na uzyskanie szczegółowych informacji o wszystkich procesach, w tym tych, które są uruchomione przez innych użytkowników. Dzięki temu administratorzy i użytkownicy mają możliwość monitorowania aktywności systemu, diagnozowania problemów oraz optymalizacji użycia zasobów. W kontekście dobrej praktyki, korzystanie z polecenia 'ps' jest niezbędne do zrozumienia, jakie procesy obciążają system, co jest kluczowe w zarządzaniu systemami wielozadaniowymi, gdzie optymalizacja wydajności jest priorytetem. Warto również zaznaczyć, że na podstawie wyników polecenia 'ps' można podejmować decyzje dotyczące zarządzania procesami, takie jak ich zatrzymywanie czy priorytetyzacja.

Pytanie 9

Wbudowane narzędzie dostępne w systemach Windows w edycji Enterprise lub Ultimate jest przeznaczone do

Ilustracja do pytania
A. kompresji dysku
B. kryptograficznej ochrony danych na dyskach
C. konsolidacji danych na dyskach
D. tworzenia kopii dysku
W systemach Windows w wersji Enterprise oraz Ultimate funkcja BitLocker służy do kryptograficznej ochrony danych na dyskach twardych. BitLocker to narzędzie, które umożliwia szyfrowanie całych woluminów dysku, zapewniając, że tylko uprawnieni użytkownicy mogą uzyskać dostęp do danych. Zastosowanie technologii szyfrowania AES (Advanced Encryption Standard) czyni dane praktycznie niedostępnymi dla osób nieupoważnionych nawet w przypadku fizycznej kradzieży dysku. Praktyczne zastosowanie BitLockera jest powszechne w środowiskach korporacyjnych, gdzie ochrona danych jest kluczowa. Implementacja tego narzędzia jest zgodna z najlepszymi praktykami branżowymi, które rekomendują szyfrowanie danych wrażliwych. BitLocker obsługuje także funkcje TPM (Trusted Platform Module), co dodatkowo wzmacnia bezpieczeństwo przez weryfikację integralności systemu przy uruchamianiu. Dzięki BitLockerowi możliwe jest zabezpieczenie zarówno stałych dysków wewnętrznych, jak i przenośnych nośników danych poprzez funkcję BitLocker To Go. Jest to narzędzie nie tylko efektywne, ale i łatwe w zarządzaniu, co czyni je odpowiednim wyborem dla organizacji ceniących bezpieczeństwo danych.

Pytanie 10

Czym jest prefetching?

A. metoda działania procesora, która polega na przejściu do trybu pracy procesora Intel 8086
B. cecha systemu operacyjnego, która pozwala na równoczesne wykonywanie wielu procesów
C. wykonanie przez procesor etapu pobierania kolejnego rozkazu w trakcie realizacji etapu wykonania wcześniejszego rozkazu
D. właściwość procesorów, która umożliwia rdzeniom korzystanie ze wspólnych danych bez pomocy pamięci zewnętrznej
Prefetching to technika, która polega na pobieraniu danych lub instrukcji z pamięci, zanim będą one potrzebne do realizacji obliczeń przez procesor. Jest to ważny krok w optymalizacji wydajności procesora, ponieważ umożliwia skrócenie czasu oczekiwania na dane. W praktyce procesor może wykonać fazę pobrania następnego rozkazu podczas, gdy aktualnie wykonuje poprzedni, co przyspiesza działanie aplikacji oraz zmniejsza opóźnienia. Na przykład, w architekturze superskalarnych procesorów, w których realizowane są równocześnie różne instrukcje, prefetching pozwala na zwiększenie efektywności wykorzystania jednostek wykonawczych. Technika ta jest również stosowana w nowoczesnych systemach operacyjnych, które wykorzystują różne algorytmy prefetchingowe w pamięciach podręcznych. Dodatkowo, standardy takie jak Intel Architecture Optimization pozwalają na lepsze zrozumienie i implementację prefetchingu, co przyczynia się do korzystniejszego zarządzania pamięcią i zwiększenia wydajności aplikacji.

Pytanie 11

Cena wydrukowania jednej strony tekstu to 95 gr, a koszt przygotowania jednej płyty CD wynosi 1,54 zł. Jakie wydatki poniesie firma, tworząca płytę z prezentacjami oraz 120-stronicowy poradnik?

A. 145,54 zł
B. 120,95 zł
C. 154,95 zł
D. 115,54 zł
Poprawna odpowiedź wynosi 115,54 zł, co jest sumą kosztów przygotowania płyty CD oraz wydruku 120 stron poradnika. Koszt przygotowania płyty CD wynosi 1,54 zł, natomiast koszt wydrukowania jednej strony tekstu to 0,95 zł. Aby obliczyć całkowity koszt wydruku 120 stron, mnożymy 120 przez 0,95, co daje 114 zł. Następnie dodajemy koszt płyty CD: 114 zł + 1,54 zł = 115,54 zł. Tego rodzaju obliczenia są niezwykle ważne w kontekście przedsiębiorstw, które regularnie przygotowują materiały promocyjne i edukacyjne. Znajomość kosztów produkcji i ich zarządzanie jest kluczowa dla optymalizacji wydatków oraz efektywności operacyjnej. Przykładowo, aby zwiększyć rentowność, firma może dążyć do obniżenia kosztów druku, na przykład poprzez zakupienie papieru w większych ilościach lub współpracę z tańszymi dostawcami usług poligraficznych.

Pytanie 12

Aby zapewnić komputerowi otrzymanie konkretnego adresu IP od serwera DHCP, należy na serwerze ustalić

A. zarezerwowanie adresu IP urządzenia.
B. dzierżawę adresu IP.
C. wykluczenie adresu IP urządzenia.
D. pulę adresów IP.
Wykluczenie adresu IP komputera oznacza, że adres ten nie będzie przydzielany przez serwer DHCP innym urządzeniom, co nie gwarantuje jednak, że dany komputer otrzyma go w przyszłości. Z kolei dzierżawa adresu IP to proces, w którym komputer otrzymuje adres IP na określony czas, co oznacza, że po upływie tego czasu adres może być przydzielony innemu urządzeniu. To podejście jest typowe dla dynamicznych przydziałów adresów IP, gdzie nie ma gwarancji, że dany komputer zawsze będzie miał ten sam adres. Pula adresów IP odnosi się do zakresu adresów, które serwer DHCP może przydzielać urządzeniom w sieci, ale nie zapewnia to, że konkretne urządzenie uzyska konkretny adres IP. Dlatego podejścia te mogą prowadzić do sytuacji, w której urządzenie zmienia adres IP, co jest problematyczne w przypadku serwisów wymagających stałej dostępności pod ustalonym adresem. Ostatecznie, wybór metody zastrzegania adresu IP jest zgodny z najlepszymi praktykami zarządzania sieciami, które zalecają przypisywanie statycznych adresów IP dla krytycznych urządzeń, aby zminimalizować problemy z dostępnością oraz poprawić zarządzanie siecią.

Pytanie 13

W systemie Windows 7, aby skopiować katalog c:\est wraz ze wszystkimi podkatalogami na zewnętrzny dysk, należy zastosować polecenie

A. xcopy f:\est c:\est /E
B. copy f:\est c:\est /E
C. xcopy c:\est f:\est /E
D. copy c:\est f:\est /E
Polecenie 'xcopy c:\est f:\est /E' jest poprawne, ponieważ umożliwia skopiowanie całego katalogu 'est' z dysku C na dysk przenośny, który jest oznaczony jako dysk F, wraz z wszystkimi jego podkatalogami i plikami. Opcja /E jest kluczowa, ponieważ informuje system, aby kopiował również puste katalogi, co jest przydatne w przypadku zachowania struktury folderów. W praktyce użycie 'xcopy' w systemie Windows jest standardem dla bardziej złożonych operacji kopiowania w porównaniu do polecenia 'copy', które jest przeznaczone głównie do kopiowania pojedynczych plików. Warto zwrócić uwagę, że 'xcopy' oferuje szereg dodatkowych opcji, takich jak /Y do automatycznego potwierdzania zastępowania istniejących plików, co może znacząco przyspieszyć proces dla bardziej zaawansowanych użytkowników. W kontekście administracji systemami i zarządzania danymi, znajomość 'xcopy' i jego parametrów jest niezwykle przydatna, szczególnie podczas migracji danych lub tworzenia kopii zapasowych. Używając tego polecenia, możemy efektywnie zarządzać danymi i minimalizować ryzyko utraty informacji.

Pytanie 14

Przedstawiona na diagramie strategia zapisu kopii zapasowych na nośnikach nosi nazwę

Day12345678910111213141516
Media SetAAAAAAAA
BBBB
CCC
E
A. wieża Hanoi.
B. round-robin.
C. dziadek-ojciec-syn.
D. uproszczony GFS.
Strategia kopii zapasowych przedstawiona na diagramie to tzw. wieża Hanoi (ang. Tower of Hanoi backup). Moim zdaniem jest to jeden z ciekawszych patentów na regularne robienie backupów i jednocześnie optymalizowanie zużycia nośników. Polega na tym, że dane są zapisywane na kilku nośnikach według schematu, który nawiązuje do matematycznej łamigłówki – wieży Hanoi. Z praktycznego punktu widzenia oznacza to, że kopie na poszczególnych nośnikach są tworzone z różną częstotliwością i rotują według ściśle określonego wzoru. Przykładowo, nośnik A jest używany co drugi dzień, B co czwarty, C co ósmy itd. Dzięki temu w każdym momencie mamy szeroką perspektywę punktów przywracania – od najnowszych po te nawet sprzed kilku tygodni. To rozwiązanie pozwala nie tylko zaoszczędzić na liczbie nośników, ale też znacząco zwiększa bezpieczeństwo w przypadku np. wykrycia późnej infekcji ransomware. Branżowe standardy (np. rekomendacje CERT, NIST) podkreślają, że rotacja backupów i ich retencja w czasie to klucz do skutecznego odzyskiwania danych. Wieża Hanoi jest wykorzystywana wszędzie tam, gdzie balansuje się pomiędzy kosztami, a odpornością na utratę danych – np. w małych i średnich firmach, czy nawet w domowych serwerowniach. Dla mnie to taka „sprytna automatyka”, która robi robotę, a nie wymaga codziennej uwagi. Warto znać ten schemat, bo daje przewagę nad prostymi cyklami jak round-robin.

Pytanie 15

Jaki rodzaj kabla powinien być użyty do połączenia komputera w obszarze podlegającym wpływom zakłóceń elektromagnetycznych?

A. UTP Cat 5
B. UTP Cat 5e
C. UTP Cat 6
D. FTP Cat 5e
Kabel FTP Cat 5e to naprawdę dobry wybór, gdy mamy do czynienia z zakłóceniami elektromagnetycznymi. W porównaniu do kabli UTP, które nie mają żadnej osłony, kable FTP mają folię, która działa jak ekran. Dzięki temu sygnał jest dużo stabilniejszy, co jest bardzo ważne w miejscach, gdzie są urządzenia emitujące silne pola, na przykład silniki elektryczne czy nadajniki radiowe. W praktyce, używanie FTP Cat 5e pozwala na mniejsze błędy w przesyłaniu danych i lepsze połączenie, a to jest istotne zwłaszcza w biurach czy zakładach przemysłowych. Standardy TIA/EIA-568-B mówią, że w takich warunkach trzeba używać ekranowanych kabli, więc wybór FTP Cat 5e jest jak najbardziej na miejscu.

Pytanie 16

Obrazek ilustruje rodzaj złącza

Ilustracja do pytania
A. LPT
B. FireWire
C. USB
D. COM
Złącze COM, znane również jako port szeregowy lub RS-232, jest jednym z najstarszych typów złączy używanych do komunikacji między urządzeniami elektronicznymi. Jego historia sięga lat 60. XX wieku, a mimo upływu lat wciąż znajduje zastosowanie w przemyśle, gdzie stabilność i niezawodność przesyłu danych są kluczowe. Typowe zastosowanie złącza COM obejmuje łączenie komputerów z modemami, myszkami czy urządzeniami przemysłowymi. Złącze to charakteryzuje się 9-pinowym układem (DB-9), chociaż istnieją wersje 25-pinowe (DB-25). Standard RS-232 definiuje napięcia przesyłanych sygnałów oraz sposób ich przesyłu, co zapewnia kompatybilność między różnymi urządzeniami. W praktyce oznacza to, że urządzenia różnych producentów mogą ze sobą współpracować bez problemów. Złącza COM są mniej podatne na zakłócenia elektromagnetyczne w porównaniu do nowszych technologii, co sprawia, że są idealne do zastosowań, gdzie jakość sygnału jest priorytetem. Wprawdzie interfejsy USB i inne nowoczesne technologie zazwyczaj oferują większą prędkość transmisji, jednak w kontekście pewnych specyficznych zastosowań, takich jak systemy sterowania w automatyce przemysłowej, COM pozostaje niezastąpiony.

Pytanie 17

Podaj domyślny port używany do przesyłania poleceń w serwerze FTP

A. 25
B. 20
C. 21
D. 110
Port 21 jest domyślnym portem do przekazywania poleceń w protokole FTP (File Transfer Protocol). Protokół ten służy do przesyłania plików między klientem a serwerem w sieci. Protokół FTP działa w modelu klient-serwer, gdzie klient nawiązuje połączenie z serwerem, a port 21 jest używany do inicjowania sesji oraz przesyłania poleceń, takich jak logowanie czy komendy do przesyłania plików. W praktycznych zastosowaniach, gdy użytkownik korzysta z klienta FTP, np. FileZilla lub WinSCP, to właśnie port 21 jest wykorzystywany do połączenia z serwerem FTP. Ponadto, standard RFC 959 precyzuje, że port 21 jest przeznaczony dla komend, podczas gdy port 20 jest używany do transferu danych w trybie aktywnym. Znajomość tych portów i ich funkcji jest kluczowa dla administratorów sieci oraz profesjonalistów zajmujących się bezpieczeństwem, ponieważ niewłaściwe zarządzanie portami może prowadzić do problemów z bezpieczeństwem i nieefektywnością transferu plików.

Pytanie 18

W sieci komputerowej działającej pod systemem Linux do udostępniania drukarek można zastosować serwer

A. Coda
B. Firebird
C. Samba
D. Nginx
Samba to oprogramowanie, które umożliwia współdzielenie zasobów między systemami operacyjnymi rodziny Unix (w tym Linux) a systemami Windows. Jest to implementacja protokołu SMB (Server Message Block), który pozwala na udostępnianie plików i drukarek w sieciach heterogenicznych. Dzięki Samba, użytkownicy systemów Linux mogą łatwo dzielić się drukarkami z komputerami działającymi w systemie Windows, co jest niezwykle praktyczne w środowiskach biurowych, gdzie różne systemy operacyjne współistnieją. Przykładem zastosowania Samba jest konfiguracja serwera druku, gdzie administratorzy mogą zdalnie zarządzać drukarkami oraz uprawnieniami użytkowników do korzystania z tych zasobów. W kontekście dobrych praktyk, Samba jest często używana w ramach infrastruktury sieciowej, aby zapewnić bezpieczne i efektywne zarządzanie zasobami, wspierając protokoły autoryzacji i szyfrowania. Dodatkowo, wprowadzenie Samba do środowiska IT może przyczynić się do redukcji kosztów operacyjnych, eliminując potrzebę posiadania osobnych serwerów druku dla różnych systemów operacyjnych, co w praktyce prowadzi do uproszczenia zarządzania systemami i zwiększenia efektywności pracy zespołów.

Pytanie 19

W sieciach komputerowych, gniazdo, które jednoznacznie wskazuje na dany proces na urządzeniu, stanowi połączenie

A. adresu IP i numeru sekwencyjnego danych
B. adresu IP i numeru portu
C. adresu fizycznego i adresu IP
D. adresu fizycznego i numeru portu
Gniazdo w sieciach komputerowych, które jednoznacznie identyfikuje dany proces na urządzeniu, jest definiowane jako kombinacja adresu IP oraz numeru portu. Adres IP wskazuje na konkretne urządzenie w sieci, podczas gdy numer portu identyfikuje specyficzną aplikację lub usługę działającą na tym urządzeniu. Dzięki tej kombinacji, różne procesy mogą współistnieć na tym samym urządzeniu bez konfliktów. Na przykład, serwer webowy działający na porcie 80 może jednocześnie obsługiwać aplikację do przesyłania plików na porcie 21, obie korzystając z tego samego adresu IP. W praktyce, to rozwiązanie pozwala na efektywne wykorzystanie zasobów i ułatwia zarządzanie połączeniami w sieci, co jest zgodne z zasadami architektury TCP/IP, która jest fundamentem działania internetu. W systemach operacyjnych i aplikacjach sieciowych stosowanie tej zasady jest powszechną praktyką, co potwierdzają dokumenty RFC (Request for Comments), które regulują aspekty komunikacji sieciowej.

Pytanie 20

Protokół ARP (Address Resolution Protocol) służy do konwersji adresu IP na

A. nazwę komputera
B. nazwę domenową
C. adres sprzętowy
D. adres IPv6
Protokół ARP, to mega ważny element w świecie sieci komputerowych. Umożliwia on przekształcenie adresów IP na adresy MAC, co jest kluczowe, gdy komputer chce coś wysłać do innego urządzenia w sieci. Wyobraź sobie, że gdy komputer A chce rozmawiać z komputerem B, najpierw musi znać adres MAC B. To dlatego, że w komunikacji na poziomie warstwy łącza danych (czyli warstwy 2 w modelu OSI) używamy adresów sprzętowych. ARP działa w taki sposób, że kompy mogą same zdobywać te adresy MAC, bez potrzeby ręcznej konfiguracji, co jest spoko. Na przykład, komputer A wysyła zapytanie ARP, które rozsyła do wszystkich w sieci, a wtedy komputer B odpowiada swoim MAC. Taki mechanizm jest kluczowy dla działania sieci Ethernet i sprawnej komunikacji w większych strukturach IT. Fajnie też wiedzieć, że ARP jest standardowym protokołem, co potwierdzają dokumenty RFC, więc jest to powszechnie akceptowane w branży.

Pytanie 21

Na podstawie filmu wskaż z ilu modułów składa się zainstalowana w komputerze pamięć RAM oraz jaką ma pojemność.

A. 1 modułu 32 GB.
B. 2 modułów, każdy po 8 GB.
C. 2 modułów, każdy po 16 GB.
D. 1 modułu 16 GB.
W tym zadaniu kluczowe są dwie rzeczy: liczba fizycznych modułów pamięci RAM oraz pojemność pojedynczej kości. Na filmie można zwykle wyraźnie zobaczyć, ile modułów jest wpiętych w sloty DIMM na płycie głównej. Każdy taki moduł to oddzielna kość RAM, więc jeśli widzimy dwie identyczne kości obok siebie, oznacza to dwa moduły. Typowym błędem jest patrzenie tylko na łączną pojemność podawaną przez system, np. „32 GB”, i automatyczne założenie, że jest to jeden moduł 32 GB. W praktyce w komputerach stacjonarnych i w większości laptopów bardzo często stosuje się konfiguracje wielomodułowe, właśnie po to, żeby wykorzystać tryb dual channel lub nawet quad channel. To jest jedna z podstawowych dobrych praktyk przy montażu pamięci – zamiast jednej dużej kości, używa się dwóch mniejszych o tej samej pojemności, częstotliwości i opóźnieniach. Dzięki temu kontroler pamięci w procesorze może pracować na dwóch kanałach, co znacząco zwiększa przepustowość i zmniejsza wąskie gardła przy pracy procesora. Odpowiedzi zakładające pojedynczy moduł 16 GB lub 32 GB ignorują ten aspekt i nie zgadzają się z tym, co widać fizycznie na płycie głównej. Kolejna typowa pułapka polega na myleniu pojemności całkowitej z pojemnością modułu. Jeśli system raportuje 32 GB RAM, to może to być 1×32 GB, 2×16 GB, a nawet 4×8 GB – sam wynik z systemu nie wystarcza, trzeba jeszcze zweryfikować liczbę zainstalowanych kości. Właśnie dlatego w zadaniu pojawia się odniesienie do filmu: chodzi o wizualne rozpoznanie liczby modułów. Dobrą praktyką w serwisie i diagnostyce jest zawsze sprawdzenie zarówno parametrów logicznych (w BIOS/UEFI, w systemie, w narzędziach diagnostycznych), jak i fizycznej konfiguracji na płycie. Pomija się też czasem fakt, że producenci płyt głównych w dokumentacji wprost rekomendują konfiguracje 2×8 GB, 2×16 GB zamiast pojedynczej kości, z uwagi na wydajność i stabilność. Błędne odpowiedzi wynikają więc zwykle z szybkiego zgadywania pojemności, bez przeanalizowania, jak pamięć jest faktycznie zamontowana i jak działają kanały pamięci w nowoczesnych platformach.

Pytanie 22

W systemie Linux komenda cd ~ pozwala na

A. stworzenie folderu /~
B. przejście do katalogu root
C. przejście do katalogu głównego użytkownika
D. odnalezienie znaku ~ w zarejestrowanych danych
Polecenie cd ~ jest kluczowym elementem nawigacji w systemie Linux, umożliwiającym szybkie przechodzenie do katalogu domowego aktualnie zalogowanego użytkownika. Katalog domowy jest miejscem, gdzie użytkownicy przechowują swoje pliki i osobiste dane, a jego ścieżka jest zazwyczaj definiowana podczas tworzenia konta. Użycie '~' jako skrótu do katalogu domowego jest standardową praktyką w wielu powłokach, takich jak Bash, co czyni to polecenie niezwykle przydatnym w codziennym użytkowaniu systemu. Na przykład, korzystając z polecenia 'cd ~', użytkownik może szybko wrócić do swojego katalogu domowego z dowolnego miejsca w systemie plików. Warto wspomnieć, że polecenie cd można łączyć z innymi komendami, co zwiększa jego funkcjonalność. Dla przykładu, 'cd ~/Documents' przenosi użytkownika bezpośrednio do katalogu Documents w jego katalogu domowym. Zrozumienie i umiejętne wykorzystywanie tego polecenia jest fundamentem efektywnej pracy w systemie Linux i jest zgodne z najlepszymi praktykami administracji systemami operacyjnymi.

Pytanie 23

Toner stanowi materiał eksploatacyjny w drukarce

A. atramentowej
B. laserowej
C. sublimacyjnej
D. igłowej
No dobra, trafiłeś z odpowiedzią, że toner to materiał eksploatacyjny w drukarkach laserowych. To naprawdę kluczowy element ich działania. Toner to taki proszek, który składa się z różnych chemikaliów, jak barwniki i polimery, które działają w trakcie drukowania. Laser nagrzewa ten proszek i przenosi go na bęben, co sprawia, że mamy świetnej jakości wydruki - ostre detale i wyraźne litery. Co ciekawe, tonery są bardziej wydajne i trwalsze od atramentów, więc jeśli drukujesz dużo, to się opłaca. Wiele biur wybiera drukarki laserowe, bo to lepszy sposób na zminimalizowanie kosztów i przyspieszenie pracy, zwłaszcza przy dużej ilości dokumentów. Warto też wspomnieć, że tonery według norm ISO są często bardziej wydajne, co oznacza mniejsze zużycie materiałów eksploatacyjnych i mniej wpływu na środowisko.

Pytanie 24

Jakie kanały są najodpowiedniejsze dla trzech sieci WLAN 2,4 GHz, aby zminimalizować ich wzajemne interferencje?

A. 1, 3, 12
B. 2, 5, 7
C. 1, 6, 11
D. 3, 6, 12
Wybór kanałów 1, 6 i 11 dla trzech sieci WLAN działających w paśmie 2,4 GHz jest zgodny z najlepszymi praktykami, ponieważ te kanały są fizycznie odseparowane od siebie. W paśmie 2,4 GHz istnieje 13 kanałów, ale tylko 3 z nich (1, 6, 11) są wystarczająco oddalone, aby zminimalizować wzajemne zakłócenia. Każdy z tych kanałów ma swoją szerokość pasma, co sprawia, że ich fale radiowe zachodzą na siebie tylko w minimalnym stopniu. Przykładowo, aby uzyskać optymalne pokrycie i jakość sygnału w środowiskach wielodostępnych, takich jak biura czy domy wielorodzinne, zaleca się unikanie sąsiadujących kanałów jak 2, 3, 4, itd., co może prowadzić do interferencji. Wykorzystanie kanałów 1, 6 i 11 jest standardem zalecanym przez IEEE 802.11 oraz wielu specjalistów w dziedzinie sieci bezprzewodowych, co czyni je praktycznym wyborem w celu zapewnienia stabilnego i niezawodnego połączenia.

Pytanie 25

Jakie elementy wchodzą w skład dokumentacji powykonawczej?

A. Wyniki testów sieci
B. Analiza biznesowa potrzeb zamawiającego
C. Wstępny kosztorys ofertowy
D. Kalkulacja kosztów na podstawie katalogu nakładów rzeczowych KNR
Wyniki testów sieci stanowią kluczowy element dokumentacji powykonawczej, ponieważ dostarczają szczegółowych informacji na temat wydajności i funkcjonalności systemu po jego zainstalowaniu. Testy te są niezbędne, aby upewnić się, że wszystkie komponenty sieci działają zgodnie z wymaganiami technicznymi oraz specyfikacjami zamawiającego. Przykładowo, mogą obejmować testy przepustowości, opóźnienia, pakietów błędnych czy również testy obciążeniowe. W branży telekomunikacyjnej oraz IT, zgodnie z najlepszymi praktykami, takich jak ISO/IEC 27001 czy ITIL, dokumentacja powykonawcza powinna zawierać wyniki tych testów, ponieważ stanowią one podstawę do oceny jakości wdrożonego rozwiązania oraz jego zgodności z oczekiwaniami. Ponadto, wyniki testów są niezbędne do późniejszej analizy oraz ewentualnych działań serwisowych, co potwierdza ich istotne znaczenie w procesie zarządzania projektami.

Pytanie 26

Protokół Transport Layer Security (TLS) jest rozwinięciem standardu

A. Session Initiation Protocol (SIP)
B. Network Terminal Protocol (telnet)
C. Security Shell (SSH)
D. Security Socket Layer (SSL)
Protokół Transport Layer Security (TLS) jest rozwinięciem protokołu Secure Socket Layer (SSL), który był jednym z pierwszych standardów zabezpieczających komunikację w sieci. SSL i jego następca TLS zapewniają poufność, integralność i autoryzację danych przesyłanych przez Internet. W praktyce TLS jest powszechnie używany do zabezpieczania połączeń w aplikacjach takich jak przeglądarki internetowe, serwery pocztowe oraz usługi HTTPS. Dobre praktyki branżowe zalecają stosowanie najnowszych wersji protokołów, aby minimalizować ryzyko związane z lukami bezpieczeństwa, które mogą występować w starszych wersjach SSL. To podejście jest zgodne z zaleceniami organizacji takich jak Internet Engineering Task Force (IETF), która regularnie aktualizuje dokumentację oraz standardy związane z bezpieczeństwem w sieci. Dodatkowo, w kontekście zaleceń PCI DSS, organizacje przetwarzające dane kart płatniczych muszą implementować odpowiednie zabezpieczenia, w tym TLS, aby zminimalizować ryzyko kradzieży danych.

Pytanie 27

Które z urządzeń może powodować wzrost liczby kolizji pakietów w sieci?

A. Koncentratora
B. Mostu
C. Przełącznika
D. Rutera
Koncentrator, jako urządzenie działające na warstwie drugiej modelu OSI, jest odpowiedzialny za propagację sygnałów do wszystkich podłączonych do niego urządzeń w sieci lokalnej. W praktyce oznacza to, że gdy jeden komputer wysyła dane, koncentrator przesyła te dane do wszystkich innych portów jednocześnie. To zjawisko powoduje zwiększenie liczby kolizji pakietów, ponieważ wiele urządzeń może próbować nadawać jednocześnie. W wyniku tego efektu, kolizje mogą prowadzić do opóźnień w transmisji danych oraz do konieczności ponownego nadawania, co obniża efektywność sieci. Dobre praktyki branżowe zalecają stosowanie przełączników (switchy) zamiast koncentratorów w nowoczesnych sieciach, ponieważ przełączniki działają na zasadzie przekazywania pakietów tylko do docelowego urządzenia, co znacząco ogranicza kolizje i poprawia wydajność. Warto również zauważyć, że w przypadku rozbudowanych sieci lokalnych, zastosowanie protokołów takich jak Ethernet oraz stosowanie technologii VLAN, może dodatkowo zminimalizować problemy związane z kolizjami.

Pytanie 28

Jak należy rozmieszczać gniazda komputerowe RJ45 w odniesieniu do przestrzeni biurowej zgodnie z normą PN-EN 50174?

A. Gniazdo komputerowe 1 x RJ45 na 10 m2 powierzchni biura
B. Gniazdo komputerowe 1 x RJ45 na 20 m2 powierzchni biura
C. Gniazdo komputerowe 2 x RJ45 na 10 m2 powierzchni biura
D. Gniazdo komputerowe 2 x RJ45 na 20 m2 powierzchni biura
Odpowiedź wskazująca na gniazdo komputerowe 2 x RJ45 na 10 m2 powierzchni biura jest zgodna z normą PN-EN 50174, która definiuje wymagania dotyczące infrastruktury telekomunikacyjnej w obiektach budowlanych. Ta norma zaleca, aby na każde 10 m2 powierzchni biura przypadały co najmniej dwa gniazda RJ45, co zapewnia odpowiednią dostępność i elastyczność w zakresie podłączania urządzeń. Dzięki temu użytkownicy mają zapewniony dostęp do szybkiego internetu i mogą swobodnie podłączać różne urządzenia, takie jak komputery, drukarki i inne sprzęty. Praktycznie, takie rozmieszczenie gniazd umożliwia także łatwiejsze zarządzanie siecią oraz minimalizuje ryzyko przeciążenia jednego gniazda, co może prowadzić do problemów z wydajnością. W kontekście dobrych praktyk można także zauważyć, że zapewnienie odpowiedniej liczby gniazd zwiększa komfort pracy, a tym samym pozytywnie wpływa na efektywność zespołu. Warto również pamiętać, że w przypadku rozwoju organizacji, możliwość łatwego dostępu do większej liczby gniazd jest niezwykle istotna, co czyni tę odpowiedź nie tylko technicznie poprawną, ale także praktycznie użyteczną.

Pytanie 29

W jakim systemie numerycznym przedstawione są zakresy We/Wy na ilustracji?

Ilustracja do pytania
A. Binarnym
B. Szesnastkowym
C. Dziesiętnym
D. Ósemkowym
Odpowiedź szesnastkowa jest prawidłowa, ponieważ zakresy We/Wy w systemach komputerowych często są przedstawiane w systemie szesnastkowym (hexadecymalnym). System szesnastkowy jest bardzo powszechnie stosowany w informatyce, ponieważ pozwala na bardziej zwięzłe przedstawienie danych binarnych. Każda cyfra szesnastkowa reprezentuje cztery bity, co ułatwia konwersję między tymi dwoma systemami liczbowymi. W praktyce, system szesnastkowy jest używany do reprezentacji adresów pamięci, rejestrów procesora oraz innych zasobów systemowych. W interfejsach użytkownika, takich jak menadżery zasobów systemowych, adresy są często wyświetlane w formacie szesnastkowym, poprzedzone prefiksem '0x', co jednoznacznie wskazuje na ich format. Standardowe zasady i dobre praktyki w branży informatycznej sugerują użycie systemu szesnastkowego do oznaczania adresacji sprzętowej, co minimalizuje błędy i ułatwia zarządzanie zasobami. W szczególności, w systemach operacyjnych takich jak Windows, zakresy pamięci i adresy portów są często prezentowane w tym systemie, co daje administratorom systemów i programistom narzędzie do precyzyjnego zarządzania i diagnozowania systemów komputerowych. Zrozumienie i umiejętność interpretacji danych szesnastkowych jest kluczowe dla profesjonalistów w dziedzinie IT.

Pytanie 30

Jakie ustawienie należy wprowadzić przy konfiguracji serwera DHCP?

A. Adres MAC interfejsu sieciowego serwera DHCP
B. Czas trwania dzierżawy adresu MAC
C. Stopień bezpieczeństwa IPSec (ang. Internet Protocol Security)
D. Czas trwania dzierżawy adresu IP
Czas trwania dzierżawy adresu IP jest kluczowym parametrem w konfiguracji serwera DHCP, ponieważ określa, na jak długo klient może korzystać z przydzielonego mu adresu IP. W praktyce oznacza to, że po upływie tego okresu klient musi odnowić dzierżawę, aby móc dalej używać tego samego adresu lub uzyskać nowy, jeśli adres nie jest już dostępny. Czas trwania dzierżawy powinien być dobrany do specyfiki sieci – w przypadku sieci o dużym ruchu i zmienności użytkowników, krótszy czas dzierżawy może być korzystniejszy, podczas gdy w stabilnych środowiskach można zastosować dłuższy czas. Warto również pamiętać o standardach, takich jak RFC 2131, które definiują zasady działania DHCP oraz zalecają odpowiednie zarządzanie dzierżawą adresów IP w sieciach lokalnych. Dzięki właściwej konfiguracji czasów dzierżawy można zminimalizować ryzyko konfliktów adresów IP oraz zapewnić efektywne wykorzystanie dostępnej puli adresów w sieci.

Pytanie 31

Cechą charakterystyczną transmisji w interfejsie równoległym synchronicznym jest to, że

A. dane są przesyłane bitami w wyznaczonych momentach czasowych, które są określane sygnałem zegarowym CLK
B. w ustalonych momentach czasowych, które są wyznaczane sygnałem zegarowym CLK, dane są jednocześnie przesyłane wieloma przewodami
C. dane są przesyłane równocześnie całą szerokością magistrali, a początek oraz koniec transmisji oznaczają bity startu i stopu
D. początek oraz koniec przesyłanych bit po bicie danych jest sygnalizowany przez bity startu i stopu
Transmisja interfejsem równoległym synchronicznym polega na jednoczesnym przesyłaniu danych przez wiele przewodów w ściśle określonych okresach czasu, które są synchronizowane za pomocą sygnału zegarowego CLK. Ta metoda pozwala na zwiększenie prędkości przesyłania danych, ponieważ wiele bitów informacji może być przekazywanych równocześnie, co jest szczególnie ważne w systemach wymagających dużych przepustowości, takich jak pamięci RAM czy magistrale danych w komputerach. W praktyce, gdy na przykład przesyłamy dane z procesora do pamięci, synchronizowany sygnał zegarowy określa moment, w którym dane są przesyłane, co zapewnia spójność i integralność informacji. Standardy takie jak PCI (Peripheral Component Interconnect) czy SATA (Serial Advanced Technology Attachment) wykorzystują techniki transmisji równoległej, co umożliwia efektywne zarządzanie danymi. Zrozumienie tej koncepcji jest kluczowe dla projektantów systemów cyfrowych oraz inżynierów zajmujących się architekturą komputerów.

Pytanie 32

Jaką pojemność ma dwuwarstwowa płyta Blu-ray?

A. 25MB
B. 100GB
C. 50GB
D. 25GB
Prawidłowa odpowiedź wynosi 50GB, co odnosi się do pojemności dwuwarstwowej płyty Blu-ray. Płyty Blu-ray zostały zaprojektowane w celu przechowywania dużych ilości danych, co czyni je idealnymi do użycia w aplikacjach takich jak filmy w wysokiej rozdzielczości czy gry komputerowe. Standard Blu-ray wykorzystuje technologię laserową o długości fali 405 nm, co pozwala na umieszczanie danych w mniejszych przestrzeniach w porównaniu do tradycyjnych płyt DVD. W praktyce, dwuwarstwowe płyty Blu-ray mogą przechowywać do 50GB danych, co jest prawie dwukrotnie więcej niż jednowarstwowe płyty o pojemności 25GB. W branży filmowej standard Blu-ray stał się de facto normą dla dystrybucji filmów w jakości HD, a także jest szeroko stosowany w grach konsolowych, gdzie pojemność nośnika jest kluczowa. Warto również zauważyć, że rozwój technologii Blu-ray prowadzi do powstawania jeszcze bardziej pojemnych formatów, takich jak Ultra HD Blu-ray, które mogą przechowywać do 100GB danych, co jest istotne w kontekście rosnących wymagań dotyczących jakości obrazu i dźwięku.

Pytanie 33

Jaki adres IPv4 identyfikuje urządzenie funkcjonujące w sieci o adresie 14.36.64.0/20?

A. 14.36.80.1
B. 14.36.48.1
C. 14.36.65.1
D. 14.36.17.1
Adres IPv4 14.36.65.1 pasuje do sieci 14.36.64.0/20. Z maską /20 pierwsze 20 bitów to część adresu sieciowego, a pozostałe 12 bitów to miejsca, które można wykorzystać dla urządzeń w tej sieci. Czyli w zakładanym zakresie od 14.36.64.1 do 14.36.79.254 adres 14.36.65.1 jak najbardziej się mieści. W praktyce to ważne, żeby mieć pojęcie o adresach IP, bo przydaje się to przy przydzielaniu adresów dla urządzeń i konfigurowaniu routerów czy switchów. Dobrze jest też pamiętać, że używanie odpowiednich masek podsieci to dobry sposób na zorganizowanie sieci, co pomaga lepiej wykorzystać dostępne adresy.

Pytanie 34

Aby poprawić bezpieczeństwo zasobów sieciowych, administrator sieci komputerowej w firmie został zobowiązany do podziału istniejącej lokalnej sieci komputerowej na 16 podsieci. Pierwotna sieć miała adres IP 192.168.20.0 z maską 255.255.255.0. Jaką maskę sieci powinien zastosować administrator?

A. 255.255.255.224
B. 255.255.255.248
C. 255.255.255.240
D. 255.255.255.192
Wybór maski 255.255.255.240 jest prawidłowy, ponieważ pozwala podzielić sieć 192.168.20.0 na 16 podsieci, zgodnie z wymaganiem administratora. Maska 255.255.255.240 (w notacji CIDR to /28) oznacza, że 4 bity są używane do identyfikacji podsieci, co umożliwia stworzenie 2^4 = 16 podsieci. Każda z tych podsieci ma 16 adresów, z czego 14 jest dostępnych dla hostów (dwa adresy są zarezerwowane – jeden dla identyfikatora sieci, a drugi dla adresu rozgłoszeniowego). W praktyce, podział na podsieci poprawia zarządzanie ruchem sieciowym oraz zwiększa bezpieczeństwo, ograniczając zasięg potencjalnych ataków. W sieciach lokalnych istotne jest stosowanie takich technik jak VLANy oraz segmentacja, co jest zgodne z najlepszymi praktykami w inżynierii sieci. Taki podział umożliwia administratorom lepsze kontrolowanie dostępu do zasobów oraz monitorowanie ruchu w sieci, co jest kluczowe w kontekście bezpieczeństwa IT.

Pytanie 35

Osoba korzystająca z komputera, która testuje łączność sieciową używając polecenia ping, uzyskała wynik przedstawiony na rysunku. Jakie może być źródło braku reakcji serwera przy pierwszej próbie, zakładając, że adres domeny wp.pl to 212.77.100.101?

C:\Users\Komputer 2>ping wp.pl
Żądanie polecenia ping nie może znaleźć hosta wp.pl. Sprawdź nazwę i ponów próbę.
C:\Users\Komputer 2>ping 212.77.100.101

Badanie 212.77.100.101 z 32 bajtami danych:
Odpowiedź z 212.77.100.101: bajtów=32 czas=28ms TTL=248
Odpowiedź z 212.77.100.101: bajtów=32 czas=28ms TTL=248
Odpowiedź z 212.77.100.101: bajtów=32 czas=28ms TTL=248
Odpowiedź z 212.77.100.101: bajtów=32 czas=28ms TTL=248

Statystyka badania ping dla 212.77.100.101:
    Pakiety: Wysłane = 4, Odebrane = 4, Utracone = 0 (0% straty).
Szacunkowy czas błądzenia pakietów w milisekundach:
    Minimum = 28 ms, Maksimum = 28 ms, Czas średni = 28 ms
A. Nieustawiony adres domyślnej bramy w konfiguracji karty sieciowej.
B. Nieprawidłowy adres IP przypisany do karty sieciowej.
C. Nieobecność adresów serwera DNS w ustawieniach karty sieciowej
D. Brak przypisanego serwerowi DHCP adresu karty sieciowej.
Jak widać, brak serwera DNS w ustawieniach karty sieciowej sprawił, że komputer nie mógł pingować domeny. DNS, czyli Domain Name System, to coś w stylu tłumacza dla internetu - zamienia nazwy domen na adresy IP. Jak go nie skonfigurujesz, to komputer nie wie, gdzie ma szukać, co kończy się błędem. W drugim przypadku, gdy podałeś adres IP bezpośrednio, komunikacja poszła gładko, bo ominąłeś ten cały proces rozpoznawania. Prawidłowe ustawienie DNS to klucz do sprawnego korzystania z internetu. Lepiej korzystać z zaufanych serwerów DNS od operatorów albo publicznych, jak Google DNS (8.8.8.8), bo zapewniają one lepszą szybkość i stabilność. Pamiętaj, że dobra konfiguracja DNS to nie tylko kwestia wydajności, ale też bezpieczeństwa sieci, żeby uniknąć opóźnień i problemów z dostępem do stron, co jest całkiem ważne, szczególnie w biznesie.

Pytanie 36

Układ na karcie graficznej, którego zadaniem jest zamiana cyfrowego sygnału generowanego poprzez kartę na sygnał analogowy, który może być wyświetlony poprzez monitor to

A. RAMBUS
B. RAMDAC
C. głowica FM
D. multiplekser
RAMDAC to bardzo istotny układ w kartach graficznych, zwłaszcza tych starszych, gdzie monitory korzystały głównie z sygnału analogowego (np. VGA). RAMDAC, czyli Random Access Memory Digital-to-Analog Converter, odpowiada za zamianę cyfrowych danych generowanych przez procesor graficzny na sygnał analogowy, który obsłuży typowy monitor CRT czy starsze wyświetlacze LCD. Bez tego układu nie byłoby możliwe prawidłowe wyświetlanie obrazu na takich monitorach, bo one nie rozumieją sygnałów cyfrowych bezpośrednio. Moim zdaniem warto wiedzieć, że choć dzisiejsze monitory coraz częściej obsługują sygnał cyfrowy (np. HDMI, DisplayPort), to przez wiele lat istnienie RAMDAC-a było absolutnie kluczowe. W praktyce, gdy podłączasz stary monitor do wyjścia VGA, to właśnie RAMDAC robi całą robotę, żeby obraz wyglądał poprawnie. Standardy branżowe od lat 90. wręcz wymuszały obecność tego układu w niemal każdej karcie graficznej przeznaczonej na rynek konsumencki i biznesowy. To taki trochę 'most' pomiędzy światem cyfrowym a analogowym. Często RAMDAC-y miały własną, szybką pamięć, przez co mogły bardzo sprawnie przetwarzać obraz nawet przy wyższych rozdzielczościach czy częstotliwościach odświeżania. Dziś coraz rzadziej się o nich mówi, ale w kontekście starszych komputerów ten temat jest mega istotny i warto go znać, bo spotyka się je np. naprawiając starsze sprzęty czy modernizując stare stanowiska.

Pytanie 37

Jaka usługa, opracowana przez firmę Microsoft, pozwala na konwersję nazw komputerów na adresy URL?

A. IMAP
B. WINS
C. ARP
D. DHCP
WINS, czyli Windows Internet Name Service, to usługa stworzona przez firmę Microsoft, która umożliwia tłumaczenie nazw komputerów na adresy IP w sieciach lokalnych. WINS jest szczególnie istotny w środowiskach, w których wykorzystywane są protokoły NetBIOS, ponieważ umożliwia współpracę różnych urządzeń w sieci, odwołując się do ich nazw, zamiast do adresów IP. Przykładowo, gdy użytkownik wpisuje nazwę komputera, WINS przeszukuje swoją bazę danych, aby znaleźć odpowiedni adres IP, co upraszcza dostęp do zasobów sieciowych. W praktyce, WINS jest często wykorzystywany w dużych sieciach korporacyjnych, które muszą zarządzać wieloma komputerami i serwerami. W kontekście dobrych praktyk sieciowych, WINS bywa łączony z innymi protokołami, takimi jak DNS, co pozwala na lepszą integrację i zarządzanie siecią. Warto również zaznaczyć, że WINS jest zazwyczaj używany w środowiskach, które są wciąż oparte na systemach Windows, mimo że z biegiem lat popularność tej usługi spadła na rzecz bardziej nowoczesnych rozwiązań, takich jak DNS.

Pytanie 38

Ilustracja pokazuje panel ustawień bezprzewodowego urządzenia dostępowego, który umożliwia

Ilustracja do pytania
A. konfigurację serwera DHCP
B. określenie maski podsieci
C. przypisanie adresów MAC do kart sieciowych
D. ustawienie nazwy hosta
Nadanie nazwy hosta nie jest funkcją realizowaną przez serwer DHCP. Nazwa hosta jest częścią konfiguracji urządzenia, ale nie jest zautomatyzowana przez DHCP. Jest to proces manualny, który polega na przypisaniu łatwej do zidentyfikowania etykiety do urządzenia w sieci. Przydzielanie adresów MAC nie jest możliwe przez DHCP, ponieważ adres MAC jest unikalnym identyfikatorem sprzętowym przypisanym fabrycznie do kart sieciowych i nie podlega zmianie w drodze konfiguracji sieciowej. Z kolei przypisanie maski podsieci jest konfigurowane w ramach ustawień sieciowych, ale nie jest to zadanie realizowane samodzielnie przez interfejs DHCP. Maska podsieci jest wykorzystywana do podziału adresu IP na części identyfikujące sieć i hosty, jednak jej konfiguracja jest częścią bardziej złożonego procesu planowania sieci. Warto zauważyć, że błędne myślenie o funkcjonalności DHCP często wynika z niepełnej wiedzy o jego roli. DHCP skupia się na dynamicznym przydziale adresów IP i nie zarządza bezpośrednio adresami MAC ani nazwami hostów. Zrozumienie tych różnic jest kluczowe dla prawidłowej konfiguracji sieci i unikania potencjalnych problemów związanych z zarządzaniem adresacją IP w sieci

Pytanie 39

Który z interfejsów stanowi port równoległy?

A. IEEE1284
B. RS232
C. USB
D. IEEE1394
IEEE1284 jest standardem interfejsu, który definiuje port równoległy, powszechnie stosowany do komunikacji z drukarkami i innymi urządzeniami peryferyjnymi. Jego kluczową cechą jest możliwość przesyłania wielu bitów danych jednocześnie, co odróżnia go od interfejsów szeregowych. Port równoległy IEEE1284 może obsługiwać różne tryby pracy, takie jak tryb kompatybilności, tryb nibble i tryb ECP (Enhanced Capabilities Port), co pozwala na szybki transfer danych. Przykładem zastosowania IEEE1284 jest podłączenie starszych modeli drukarek do komputerów, gdzie szybkość transferu danych była kluczowa dla wydajności pracy. W dzisiejszych czasach, mimo że porty równoległe są coraz mniej powszechne z powodu pojawienia się nowszych technologii, takich jak USB, zrozumienie ich działania i standardów jest istotne dla kogoś zajmującego się obszarami inżynierii komputerowej i systemów embedded.

Pytanie 40

Na ilustracji przedstawiono

Ilustracja do pytania
A. dysk SSD.
B. modem.
C. pamięć SO-DIMM.
D. kartę sieciową.
Na ilustracji faktycznie widać kartę sieciową w formacie mini PCI Express, konkretnie bezprzewodową kartę Wi‑Fi (Intel WiFi Link 5100). Świadczy o tym kilka charakterystycznych elementów. Po pierwsze opis na etykiecie: nazwa modelu, oznaczenie „WiFi Link”, adres MAC oraz oznaczenia MAIN i AUX przy złączach antenowych. Te dwa małe, okrągłe gniazda służą do podłączenia przewodów antenowych prowadzących zwykle do anten w ramce matrycy laptopa. Po drugie – złote styki krawędziowe oraz wycięcie w laminacie odpowiadają standardowi złącza mini PCIe stosowanemu w notebookach. Karta sieciowa tego typu realizuje funkcję warstwy fizycznej i częściowo łącza danych w modelu ISO/OSI dla sieci bezprzewodowych zgodnych ze standardami IEEE 802.11 (np. 802.11n). Z punktu widzenia praktyki serwisowej taka karta jest jednym z typowych modułów wymiennych w laptopie: można ją łatwo zdemontować po odkręceniu jednej śrubki i wypięciu przewodów antenowych, a następnie zastąpić nowszym modelem obsługującym np. wyższe przepustowości lub standard 5 GHz. W konfiguracji systemu operacyjnego widoczna będzie jako interfejs sieciowy, dla którego instalujemy odpowiedni sterownik producenta – bez tego system nie będzie poprawnie obsługiwał transmisji radiowej. W projektowaniu i eksploatacji sieci dobrą praktyką jest zwracanie uwagi na obsługiwane standardy szyfrowania (WPA2, WPA3), pasma częstotliwości oraz moc nadawczą karty, bo to wpływa zarówno na bezpieczeństwo, jak i stabilność połączenia. Takie moduły mini PCIe są też często wykorzystywane w małych komputerach przemysłowych czy routerach z możliwością rozbudowy o Wi‑Fi, co pokazuje ich elastyczność i znaczenie w nowoczesnych rozwiązaniach sieciowych.