Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik informatyk
  • Kwalifikacja: INF.02 - Administracja i eksploatacja systemów komputerowych, urządzeń peryferyjnych i lokalnych sieci komputerowych
  • Data rozpoczęcia: 26 kwietnia 2026 07:47
  • Data zakończenia: 26 kwietnia 2026 08:03

Egzamin zdany!

Wynik: 37/40 punktów (92,5%)

Wymagane minimum: 20 punktów (50%)

Nowe
Analiza przebiegu egzaminu- sprawdź jak rozwiązywałeś pytania
Pochwal się swoim wynikiem!
Szczegółowe wyniki:
Pytanie 1

W systemie binarnym liczba szesnastkowa 29A będzie przedstawiona jako:

A. 1010011010
B. 1000011010
C. 1010010110
D. 1001011010
Liczba szesnastkowa 29A składa się z dwóch części: cyfry '2', cyfry '9' oraz cyfry 'A', która w systemie dziesiętnym odpowiada wartości 10. Aby przekształcić tę liczbę na system binarny, należy każdą z jej cyfr zamienić na odpowiednią reprezentację binarną, przy czym każda cyfra szesnastkowa jest przedstawiana za pomocą 4 bitów. Cyfra '2' w systemie binarnym to 0010, cyfra '9' to 1001, a cyfra 'A' to 1010. Łącząc te trzy wartości, otrzymujemy 0010 1001 1010. Dla uproszczenia, można usunąć wiodące zera, co daje wynik 1010011010. Taki proces konwersji jest standardowo stosowany w programowaniu i inżynierii komputerowej, szczególnie w kontekście przetwarzania danych, programowania niskopoziomowego oraz w systemach wbudowanych, gdzie binarna reprezentacja danych jest kluczowa do efektywnego działania algorytmów oraz zarządzania pamięcią.

Pytanie 2

Ile sieci obejmują komputery z adresami IP i maskami sieci podanymi w tabeli?

Adres IPv4Maska
10.120.16.10255.255.0.0
10.120.18.16255.255.0.0
10.110.16.18255.255.255.0
10.110.16.14255.255.255.0
10.130.16.12255.255.255.0
A. 4
B. 2
C. 5
D. 3
Aby określić liczbę sieci, do których należą dane komputery, musimy przeanalizować adresy IP w kontekście ich masek sieciowych. Adresy IP, które dzielą tę samą część sieciową, są częścią tej samej sieci. Rozpocznijmy od pierwszych dwóch adresów IP: 10.120.16.10 i 10.120.18.16, obydwa z maską 255.255.0.0. Ta maska wskazuje, że identyfikator sieciowy składa się z pierwszych dwóch oktetów: 10.120.x.x, co oznacza, że oba adresy należą do tej samej sieci. Następnie mamy adresy 10.110.16.18 i 10.110.16.14 z maską 255.255.255.0. Tutaj identyfikatorem sieciowym są trzy pierwsze oktety, tj. 10.110.16.x, co sprawia, że te dwa adresy również należą do jednej sieci. Ostatni adres, 10.130.16.12 z maską 255.255.255.0, tworzy własną sieć. Łącznie mamy trzy różne sieci. Zrozumienie tego procesu jest kluczowe w zarządzaniu adresacją IP, ponieważ optymalna alokacja adresów IP i masek wpływa na efektywność sieci, pozwala na lepsze zarządzanie ruchem sieciowym i zwiększa bezpieczeństwo poprzez segmentację.

Pytanie 3

Zjawisko przenikania, które ma miejsce w sieciach komputerowych, polega na

A. niedoskonałości ścieżki, spowodowanej zmianą konfiguracji par przewodów
B. przenikaniu sygnału pomiędzy sąsiadującymi w kablu parami przewodów
C. utratach sygnału w ścieżce transmisyjnej
D. opóźnieniach w propagacji sygnału w trakcie przesyłania
Przenikanie sygnału między sąsiadującymi parami przewodów to zjawisko, które występuje w kontekście transmisji danych w sieciach komputerowych, zwłaszcza w kablach ekranowanych i skrętkach. W praktyce, gdy sygnały elektryczne przepływają przez przewody, mogą one wpływać na siebie nawzajem, co prowadzi do niepożądanych zakłóceń. Przykładem mogą być systemy Ethernet, które korzystają z kabli kategorii 5e lub 6, gdzie jakość transmisji jest kluczowa. Standardy takie jak ANSI/TIA-568 i ISO/IEC 11801 określają wymagania dotyczące minimalnych wartości tłumienia i parametrów, które muszą być spełnione, aby zminimalizować efekty przenikania. Właściwe zarządzanie torami transmisyjnymi, takie jak zachowanie odpowiednich odległości między przewodami oraz stosowanie odpowiednich ekranów, umożliwia maksymalne ograniczenie przenikania, co przyczynia się do poprawy jakości sygnału oraz wydajności systemów komunikacyjnych. Zrozumienie zjawiska przenikania jest kluczowe dla projektantów systemów sieciowych, aby zapewnić niezawodność i stabilność połączeń.

Pytanie 4

Jakie urządzenie powinno być użyte do połączenia sprzętu peryferyjnego, które posiada bezprzewodowy interfejs komunikujący się za pomocą fal świetlnych w podczerwieni, z laptopem, który nie dysponuje takim interfejsem, lecz ma port USB?

Ilustracja do pytania
A. Rys. D
B. Rys. B
C. Rys. C
D. Rys. A
Opcja Rys. A ilustruje adapter Bluetooth który nie jest odpowiedni do komunikacji przez podczerwień ponieważ Bluetooth to inna technologia bezprzewodowa oparta na falach radiowych. Użycie adaptera Bluetooth jest typowym błędem w sytuacji gdy wymagana jest podczerwień ponieważ te technologie mimo że obie bezprzewodowe działają na innych zasadach oraz w innych pasmach częstotliwości. Urządzenia Bluetooth i IRDA nie są ze sobą kompatybilne i wymagają różnych interfejsów do komunikacji. Z kolei Rys. C przedstawia adapter USB-WiFi co także nie jest odpowiednim wyborem ponieważ WiFi to technologia służąca do łączenia się z sieciami bezprzewodowymi na większe odległości i nie obsługuje urządzeń opartych na podczerwieni. Adaptery WiFi są przeznaczone do innych zastosowań takich jak połączenie z internetem czy sieciami lokalnymi. Natomiast Rys. D ukazuje adapter USB-C który służy do konwersji portów i nie ma związku z komunikacją w standardzie IRDA. Wybór takiego adaptera byłby błędny w kontekście zadanej funkcji ponieważ nie zmienia on typu komunikacji a jedynie rodzaj portu fizycznego. Błędem w myśleniu może być założenie że wszystkie adaptery USB mają podobne funkcje podczas gdy każdy z nich jest zaprojektowany do specyficznego celu i użycie niewłaściwego skutkuje brakiem możliwości połączenia urządzeń które wymagają konkretnego standardu komunikacji co w tym przypadku jest IRDA.

Pytanie 5

Jaki typ rozbudowy serwera wymaga zainstalowania dodatkowych sterowników?

A. Dodanie kolejnego procesora
B. Instalacja dodatkowych dysków fizycznych
C. Zwiększenie pamięci RAM
D. Montaż nowej karty sieciowej
Montaż kolejnej karty sieciowej wymaga instalacji dodatkowych sterowników, co jest istotnym krokiem w procesie rozbudowy serwera. Karty sieciowe, zwłaszcza te nowoczesne, często występują w różnych wersjach i mogą wymagać specyficznych sterowników dostosowanych do systemu operacyjnego oraz architektury serwera. W zależności od producenta karty, stosowane są różne technologie (np. Ethernet, Wi-Fi), które mogą wymagać dodatkowego oprogramowania, aby zapewnić pełną funkcjonalność oraz optymalną wydajność. Przykładowo, podczas dodawania karty sieciowej, użytkownik powinien pobrać i zainstalować sterowniki ze strony producenta, co jest ważne dla uzyskania dostępu do wszystkich funkcji karty, takich jak zarządzanie pasmem, ustawienia QoS czy diagnostyka. W praktyce, brak odpowiednich sterowników może prowadzić do problemów z połączeniem sieciowym, ograniczonej wydajności lub braku możliwości korzystania z niektórych funkcji, co jest niezgodne z dobrymi praktykami zarządzania infrastrukturą IT.

Pytanie 6

Który z zapisów adresu IPv4 z maską jest niepoprawny?

A. 18.4.0.0, maska 255.0.0.0
B. 16.1.1.1/5
C. 100.0.0.0/8
D. 192.168.0.1, maska 255.250.255.0
Zapis adresu IPv4 192.168.0.1 z maską 255.250.255.0 jest nieprawidłowy ze względu na to, że maska podsieci nie jest zgodna z konwencjami adresowania. Maska 255.250.255.0 nie tworzy poprawnego podziału sieci, ponieważ jej reprezentacja binarna zawiera '0' w środkowej części, co wskazuje na nieciągłość w maskowaniu. W praktyce oznacza to, że nie można efektywnie wydzielić podsieci i przypisać adresów IP bez ryzyka konfliktów. Zgodnie z zasadami CIDR (Classless Inter-Domain Routing), maski muszą być w postaci ciągłej serii '1' w części sieciowej, a następnie '0' w części hosta. Przykładem poprawnej maski dla danego adresu IP może być 255.255.255.0, co pozwala na utworzenie 256 adresów w sieci lokalnej. W kontekście praktycznym, prawidłowe maskowanie jest kluczowe dla efektywnego zarządzania adresami IP oraz zapewnienia odpowiedniej komunikacji w sieci.

Pytanie 7

Użytkownik uszkodził płytę główną z gniazdem procesora AM2. Uszkodzoną płytę można wymienić na model z gniazdem, nie zmieniając procesora i pamięci

A. AM1
B. AM2+
C. FM2
D. FM2+
Odpowiedź AM2+ jest poprawna, ponieważ gniazdo AM2+ jest wstecznie kompatybilne z procesorami AM2. Oznacza to, że jeśli użytkownik posiada procesor AM2, może go bez problemu zainstalować na płycie głównej z gniazdem AM2+. AM2+ wspiera również nowsze procesory, co daje możliwość przyszłej modernizacji systemu. W praktyce, jeśli użytkownik chce zaktualizować komponenty swojego komputera, wybór płyty głównej z gniazdem AM2+ jest korzystny, ponieważ umożliwia dalszy rozwój technologiczny bez konieczności wymiany pozostałych elementów. Ponadto, płyty główne AM2+ mogą obsługiwać szybsze pamięci RAM, co dodatkowo zwiększa wydajność systemu. W branży komputerowej takie podejście do modernizacji sprzętu jest uznawane za najlepszą praktykę, ponieważ pozwala na efektywne wykorzystanie istniejących zasobów, minimalizując koszty i czas przestoju związany z wymianą całego systemu.

Pytanie 8

Jakie informacje można uzyskać dzięki programowi Wireshark?

A. Usterki w okablowaniu
B. Krótkie spięcia w przewodach
C. Ruch pakietów sieciowych
D. Połączenia par żył przewodów
Wireshark to potężne narzędzie do analizy ruchu sieciowego, które umożliwia użytkownikom obserwację i analizę pakietów danych przesyłanych przez sieć. Poprawna odpowiedź odnosi się do zdolności Wiresharka do przechwytywania i prezentowania w czasie rzeczywistym ruchu pakietów, co jest kluczowe dla diagnozowania problemów z siecią, monitorowania wydajności oraz analizy bezpieczeństwa. Dzięki Wireshark użytkownicy mogą zrozumieć, jakie dane są przesyłane, kto je wysyła i odbiera, oraz jakie protokoły są używane. Na przykład, administratorzy sieci mogą używać Wiresharka do analizy ruchu HTTP, aby zidentyfikować nieautoryzowane połączenia lub zrozumieć, jak aplikacje korzystają z zasobów sieciowych. W kontekście dobrych praktyk, analiza pakietów powinna być przeprowadzana z poszanowaniem prywatności użytkowników oraz zgodnie z lokalnymi przepisami i regulacjami dotyczącymi ochrony danych. Wireshark jest również używany w edukacji do nauki o protokołach sieciowych, co przyczynia się do lepszego zrozumienia architektury sieciowej.

Pytanie 9

W systemie Windows 7 konfigurację interfejsu sieciowego można przeprowadzić, używając rozwinięcia polecenia

A. nslookup
B. telnet
C. tracert
D. netsh
Odpowiedź 'netsh' jest poprawna, ponieważ jest to narzędzie w systemie Windows, które pozwala na zaawansowaną konfigurację i zarządzanie interfejsami sieciowymi. Umożliwia administratorom dostosowanie ustawień sieciowych, takich jak przydzielanie adresów IP, konfigurowanie zapory, czy zarządzanie połączeniami bezprzewodowymi. Przykładowe użycie polecenia 'netsh' może obejmować komendy do wyświetlania lub zmiany konfiguracji interfejsów sieciowych, jak 'netsh interface ip set address' lub 'netsh wlan show profiles'. Narzędzie to jest szczególnie przydatne w środowiskach serwerowych i dla administratorów, którzy muszą szybko wprowadzać zmiany w konfiguracji sieci. 'netsh' jest zgodne z najlepszymi praktykami w branży, które zalecają korzystanie z dedykowanych narzędzi do zarządzania ustawieniami systemowymi oraz sieciowymi, co zwiększa efektywność i bezpieczeństwo zarządzania siecią w organizacji.

Pytanie 10

Okablowanie pionowe w sieci strukturalnej łączy się

A. w pośrednim punkcie rozdzielczym do gniazda abonenckiego
B. w głównym punkcie rozdzielczym do gniazda abonenckiego
C. w głównym punkcie rozdzielczym z pośrednimi punktami rozdzielczymi
D. w gnieździe abonenckim
Okablowanie pionowe w sieci strukturalnej to naprawdę ważny element, łączący główny punkt rozdzielczy z pośrednimi punktami. Ten główny punkt, zwany MDF, to jakby centrum, gdzie schodzą się różne sygnały, a jego rola to rozdzielanie ich do różnych miejsc w budynku. Pośrednie punkty, IDF, pomagają w dostarczaniu tych sygnałów do konkretnych lokalizacji, co sprawia, że cała sieć działa lepiej i jest bardziej elastyczna. W dużych obiektach, jak biura czy centra handlowe, ma to ogromne znaczenie, bo ułatwia zarządzanie siecią i zmniejsza zakłócenia sygnału. Warto pamiętać, że projektując takie okablowanie, trzeba trzymać się norm, takich jak ANSI/TIA-568, które mówią, jakie trasy kablowe są najlepsze oraz jakie wymagania powinny spełniać przewody, żeby wszystko działało jak należy.

Pytanie 11

Okablowanie pionowe w systemie strukturalnym łączy się

A. w głównym punkcie rozdziału z gniazdem abonenckim
B. w gnieździe abonenckim
C. w pośrednim punkcie rozdziału z gniazdem abonenckim
D. w głównym punkcie rozdziału z pośrednimi punktami rozdziału
Okablowanie pionowe w sieciach strukturalnych to coś naprawdę ważnego, jeśli chodzi o przesyłanie danych. Musi być dobrze połączone w głównym punkcie rozdzielczym z tymi pośrednimi punktami, żeby wszystko działało jak należy. Główny punkt najczęściej znajduje się w serwerowni, tam zbierają się sygnały z różnych miejsc. Pośrednie punkty to już inna sprawa – one rozprowadzają sygnały do gniazd abonenckich. Taka struktura daje nam większą elastyczność w rozbudowie, co jest super ważne, bo technologia ciągle się zmienia. W praktyce ułatwia to też zarządzanie kablami i zmniejsza ryzyko zakłóceń. Z tego, co wiem, wszystko powinno być zgodne z normą ANSI/TIA-568, bo wtedy sieć działa bez zarzutu.

Pytanie 12

Podczas przetwarzania pakietów danych w sieci, wartość pola TTL (ang. Time To Live) jest modyfikowana za każdym razem, gdy pakiet przechodzi przez ruter. Jaką wartość tego pola należy ustawić, aby ruter skasował pakiet?

A. 64
B. 0
C. 127
D. 255
Wartość pola TTL (Time To Live) w pakietach IP wskazuje, jak długo dany pakiet może przebywać w sieci zanim zostanie uznany za wygasły i usunięty. Gdy wartość TTL wynosi 0, oznacza to, że pakiet nie może być już przesyłany i zostanie skasowany przez ruter. TTL jest zmniejszane o 1 na każdym urządzeniu, przez które pakiet przechodzi. Jeśli pakiet dotrze do rutera z wartością TTL równą 1, po zmniejszeniu do 0 ruter usunie go, ponieważ oznacza to, że pakiet przekroczył dozwolony czas życia w sieci. Zrozumienie TTL jest kluczowe w kontekście zarządzania ruchem sieciowym oraz w diagnozowaniu problemów z siecią, ponieważ pozwala na efektywne zarządzanie długością życia pakietów i unikanie sytuacji, w której pakiety krążą w sieci bez końca, co może prowadzić do przeciążenia. W praktyce, administracja sieciowa często wykorzystuje mechanizmy związane z TTL do monitorowania i optymalizacji ruchu, co jest zgodne z najlepszymi praktykami w branży sieciowej.

Pytanie 13

W filmie przedstawiono konfigurację ustawień maszyny wirtualnej. Wykonywana czynność jest związana z

A. konfigurowaniem adresu karty sieciowej.
B. dodaniem drugiego dysku twardego.
C. ustawieniem rozmiaru pamięci wirtualnej karty graficznej.
D. wybraniem pliku z obrazem dysku.
Poprawnie – w tej sytuacji chodzi właśnie o wybranie pliku z obrazem dysku (ISO, VDI, VHD, VMDK itp.), który maszyna wirtualna będzie traktować jak fizyczny nośnik. W typowych programach do wirtualizacji, takich jak VirtualBox, VMware czy Hyper‑V, w ustawieniach maszyny wirtualnej przechodzimy do sekcji dotyczącej pamięci masowej lub napędów optycznych i tam wskazujemy plik obrazu. Ten plik może pełnić rolę wirtualnego dysku twardego (system zainstalowany na stałe) albo wirtualnej płyty instalacyjnej, z której dopiero instalujemy system operacyjny. W praktyce wygląda to tak, że zamiast wkładać płytę DVD do napędu, podłączasz plik ISO z obrazu instalacyjnego Windowsa czy Linuxa i ustawiasz w BIOS/UEFI maszyny wirtualnej bootowanie z tego obrazu. To jest podstawowa i zalecana metoda instalowania systemów w VM – szybka, powtarzalna, zgodna z dobrymi praktykami. Dodatkowo, korzystanie z plików obrazów dysków pozwala łatwo przenosić całe środowiska między komputerami, robić szablony maszyn (tzw. template’y) oraz wykonywać kopie zapasowe przez zwykłe kopiowanie plików. Moim zdaniem to jedna z najważniejszych umiejętności przy pracy z wirtualizacją: umieć dobrać właściwy typ obrazu (instalacyjny, systemowy, LiveCD, recovery), poprawnie go podpiąć do właściwego kontrolera (IDE, SATA, SCSI, NVMe – zależnie od hypervisora) i pamiętać o odpięciu obrazu po zakończonej instalacji, żeby maszyna nie startowała ciągle z „płyty”.

Pytanie 14

Wykorzystanie polecenia net accounts w konsoli systemu Windows, które ustawia maksymalny okres ważności hasła, wymaga zastosowania opcji

A. /FORCELOGOFF
B. /MAXPWAGE
C. /TIMES
D. /EXPIRES
Opcja /MAXPWAGE, którą wybrałeś, jest jak najbardziej na miejscu. To pozwala administratorowi ustawić, jak długo hasło użytkownika może być aktywne. W praktyce, jeżeli administrator ustawi maksymalny czas ważności hasła na przykład na 90 dni, to użytkownicy będą musieli je zmienić co 90 dni. To jest naprawdę ważne, bo regularna zmiana haseł sprawia, że system jest bardziej bezpieczny. Warto też prowadzić edukację w firmie, żeby użytkownicy wiedzieli, jak tworzyć silne hasła i chronić je przed nieuprawnionym dostępem. Ustalanie, na jak długo hasła mogą być używane, to także coś, co zaleca wiele przepisów dotyczących ochrony danych osobowych, takich jak RODO. Bezpieczeństwo danych użytkowników to dziś kluczowa sprawa.

Pytanie 15

Jakie narzędzie będzie najbardziej odpowiednie do delikatnego wygięcia blachy obudowy komputera oraz przykręcenia śruby montażowej w trudno dostępnej lokalizacji?

Ilustracja do pytania
A. C
B. A
C. D
D. B
Narzędzie oznaczone jako D to popularne szczypce wydłużone zwane również szczypcami spiczastymi lub szczypcami precyzyjnymi. Są one idealne do pracy w trudno dostępnych miejscach ze względu na swoją wydłużoną konstrukcję oraz wąskie końcówki. Są powszechnie używane w montażu komputerów i innych urządzeń elektronicznych ponieważ umożliwiają manipulowanie małymi elementami takimi jak przewody czy śruby w ciasnych przestrzeniach. Dzięki swojej precyzji pozwalają na lekkie odgięcie blachy bez ryzyka jej uszkodzenia oraz na precyzyjne zamocowanie śrub w miejscach gdzie dostęp jest ograniczony. Ich konstrukcja umożliwia także kontrolowanie siły nacisku co jest istotne podczas pracy z delikatnymi elementami. Szczypce tego typu są standardowym narzędziem w zestawach serwisowych techników komputerowych i elektroników ze względu na ich wszechstronność i niezawodność. Właściwe użycie takich narzędzi minimalizuje ryzyko uszkodzeń mechanicznych oraz ułatwia pracę w ograniczonej przestrzeni co jest kluczowe w profesjonalnym serwisowaniu urządzeń elektronicznych. To właśnie ich specyficzna budowa umożliwia skuteczne i bezpieczne wykonanie zadań wymagających precyzji i delikatności.

Pytanie 16

Aby zrealizować wymianę informacji między dwoma odmiennymi sieciami, konieczne jest użycie

A. mostu
B. routera
C. przełącznika
D. koncentratora
Router to urządzenie sieciowe, które ma kluczowe znaczenie w zapewnieniu komunikacji pomiędzy różnymi sieciami. Jego główną funkcją jest kierowanie pakietów danych między różnymi segmentami sieci, co czyni go niezbędnym w przypadku wymiany informacji pomiędzy dwiema różnymi sieciami. Router działa na warstwie trzeciej modelu OSI – warstwie sieci, co pozwala mu na podejmowanie decyzji dotyczących trasowania pakietów na podstawie adresów IP. Przykładem zastosowania routera są połączenia internetowe w domach i biurach, gdzie router łączy lokalną sieć (LAN) z Internetem. Poza tym, routery często oferują funkcje takie jak NAT (Network Address Translation), co umożliwia wielu urządzeniom w sieci lokalnej dostęp do Internetu poprzez jeden adres IP. W praktyce, standardy takie jak IPv4 i IPv6 są kluczowymi elementami, które routery muszą obsługiwać, aby skutecznie zarządzać ruchem danych.

Pytanie 17

W jednostce ALU do akumulatora została zapisana liczba dziesiętna 240. Jak wygląda jej reprezentacja w systemie binarnym?

A. 11111000
B. 11111100
C. 11110000
D. 11111110
Błędne odpowiedzi wynikają z nieprawidłowego zrozumienia procesu konwersji systemu dziesiętnego na system binarny. Na przykład, odpowiedzi takie jak 11111000, 11111100 i 11111110 odnoszą się do liczb, które są bliskie 240, ale nie odpowiadają dokładnie tej wartości. Odpowiedź 11111000 odpowiada liczbie 248, co można uzyskać z błędnego dodania 8 do 240. Z kolei 11111100 to 252, co sugeruje, że błąd może wynikać z dodania 12. Odpowiedź 11111110 to 254, co również jest wynikiem dodawania, a nie konwersji. Często zdarza się, że osoby nieprawidłowo interpretują reszty z dzielenia lub nie zapisują ich w odpowiedniej kolejności, co prowadzi do pomyłek. Warto pamiętać, że każda z tych odpowiedzi ma swoje korzenie w standardzie konwersji binarnej, ale kluczowe jest stosowanie właściwej metody obliczeniowej oraz upewnienie się, że reszty są zbierane w odpowiedniej kolejności. To pokazuje, jak ważne jest nie tylko umieć przeliczać liczby, ale również przeanalizować każdy krok, aby uniknąć błędów. Użycie narzędzi do automatycznej konwersji lub ręczne obliczenia mogą być przydatne w nauce tej umiejętności.

Pytanie 18

W systemie Linux, jakie polecenie służy do zmiany hasła użytkownika?

A. changepass
B. passchange
C. passwd
D. newpassword
Polecenie <code>passwd</code> w systemie Linux jest podstawowym narzędziem do zmiany hasła użytkownika. Działa ono zarówno dla aktualnie zalogowanego użytkownika, jak i dla innych użytkowników, jeżeli mamy odpowiednie uprawnienia (zazwyczaj poprzez konto root). Gdy użytkownik wpisze <code>passwd</code>, system poprosi o nowe hasło i jego potwierdzenie. Ważne jest, by hasło było mocne, co oznacza, że powinno zawierać kombinację liter, cyfr oraz znaków specjalnych. Dobre praktyki branżowe zalecają regularną zmianę haseł, aby zwiększyć bezpieczeństwo systemu. Polecenie <code>passwd</code> jest integralną częścią systemów uniksowych i jest dostępne w większości dystrybucji Linuxa. Może być używane także w skryptach do automatyzacji administracji systemem. Moim zdaniem, znajomość tego polecenia jest kluczowa dla każdego administratora systemu, ponieważ hasła są podstawą bezpieczeństwa w sieci komputerowej.

Pytanie 19

Toner stanowi materiał eksploatacyjny w drukarce

A. laserowej
B. sublimacyjnej
C. igłowej
D. atramentowej
No dobra, trafiłeś z odpowiedzią, że toner to materiał eksploatacyjny w drukarkach laserowych. To naprawdę kluczowy element ich działania. Toner to taki proszek, który składa się z różnych chemikaliów, jak barwniki i polimery, które działają w trakcie drukowania. Laser nagrzewa ten proszek i przenosi go na bęben, co sprawia, że mamy świetnej jakości wydruki - ostre detale i wyraźne litery. Co ciekawe, tonery są bardziej wydajne i trwalsze od atramentów, więc jeśli drukujesz dużo, to się opłaca. Wiele biur wybiera drukarki laserowe, bo to lepszy sposób na zminimalizowanie kosztów i przyspieszenie pracy, zwłaszcza przy dużej ilości dokumentów. Warto też wspomnieć, że tonery według norm ISO są często bardziej wydajne, co oznacza mniejsze zużycie materiałów eksploatacyjnych i mniej wpływu na środowisko.

Pytanie 20

Liczbą dziesiętną, która odpowiada liczbie 11110101₍U₂₎, jest

A. 245
B. -11
C. -245
D. 11
Liczba 11110101₍U₂₎ jest zapisana w kodzie U2, czyli w kodzie uzupełnień do dwóch (ang. two's complement). To najpopularniejszy sposób reprezentacji liczb całkowitych ze znakiem w systemach komputerowych. Pierwszy bit od lewej to bit znaku – jeśli jest równy 1, mamy do czynienia z liczbą ujemną. Tutaj jest właśnie taki przypadek. Żeby odczytać taką liczbę, najpierw zamieniamy wszystkie bity na przeciwne (0 na 1, 1 na 0), a następnie dodajemy 1 do uzyskanego wyniku. W tym przypadku otrzymujemy: zamiana bitów daje 00001010, a po dodaniu 1 wychodzi 00001011, czyli 11 dziesiętnie. Ale ponieważ zaczęliśmy od liczby ujemnej, końcowy wynik to -11. To się często przydaje np. przy analizie rejestrów procesorów albo gdy pracujesz z mikrokontrolerami i musisz prawidłowo obsługiwać liczby ujemne. Swoją drogą, kod U2 pozwala na łatwiejsze operacje arytmetyczne i wykrywanie przepełnień, dlatego jest standardem w większości architektur sprzętowych. Moim zdaniem, dobrze znać ten algorytm, bo to podstawa przy pracy z systemami niskopoziomowymi i programowaniem sterowników. Przy okazji, warto pamiętać, że znak liczby i jej wartość są zakodowane w tej samej sekwencji bitów, co bardzo upraszcza projektowanie układów logicznych.

Pytanie 21

Jaki protokół mailowy pozwala między innymi na przechowywanie odbieranych wiadomości e-mail na serwerze, zarządzanie wieloma katalogami, usuwanie wiadomości oraz przenoszenie ich pomiędzy katalogami?

A. Multipurpose Internet Mail Extensions (MIME)
B. Post Office Protocol (POP)
C. Simple Mail Transfer Protocol (SMTP)
D. Internet Message Access Protocol (IMAP)
Internet Message Access Protocol (IMAP) jest protokołem pocztowym, który zapewnia zaawansowane możliwości zarządzania wiadomościami e-mail na serwerze. Umożliwia on użytkownikom nie tylko odbieranie wiadomości, ale również ich przechowywanie na serwerze, co jest kluczowe w kontekście dostępu z różnych urządzeń. IMAP pozwala na organizację wiadomości w foldery, co ułatwia zarządzanie dużą liczbą e-maili. Użytkownik może przenosić wiadomości między folderami, co jest szczególnie przydatne w przypadku archiwizacji lub segregacji tematów. Dzięki IMAP, zmiany wprowadzone na jednym urządzeniu są automatycznie synchronizowane na wszystkich pozostałych, co zapewnia spójność i wygodę użytkowania. Protokół ten jest zgodny z standardami Internet Engineering Task Force (IETF) i jest szeroko stosowany w aplikacjach pocztowych, takich jak Mozilla Thunderbird czy Microsoft Outlook, co czyni go istotnym elementem współczesnych systemów komunikacji. Dodatkowo, IMAP wspiera mechanizmy autoryzacji i szyfrowania, co podnosi bezpieczeństwo przesyłanych danych.

Pytanie 22

Oprogramowanie, które regularnie przerywa działanie przez pokazanie komunikatu o konieczności uiszczenia opłaty, co prowadzi do zniknięcia tego komunikatu, jest dystrybuowane na podstawie licencji

A. crippleware
B. greenware
C. nagware
D. careware
Nagware to rodzaj oprogramowania, które jest udostępniane użytkownikom z prośbą o uiszczenie opłaty za jego pełne funkcje, a w przypadku braku zapłaty regularnie przerywa działanie przez wyświetlenie komunikatu. Celem nagware jest zachęcenie użytkowników do zakupu licencji poprzez uciążliwość związane z ciągłym wyświetlaniem komunikatów o płatności. Przykładem zastosowania nagware mogą być programy do zarządzania plikami, które po pewnym czasie użytkowania zaczynają wyświetlać przypomnienia o konieczności zakupu pełnej wersji. Dobrą praktyką w branży oprogramowania jest zapewnienie, że użytkownicy są dokładnie informowani o wszelkich ograniczeniach w wersjach próbnych i oprogramowaniu nagware, aby uniknąć negatywnych doświadczeń. Warto także zaznaczyć, że oprogramowanie nagware, mimo że może być denerwujące, jest legalne, o ile spełnia wymogi informacyjne dotyczące użytkowania.

Pytanie 23

Wartość liczby 1100112 zapisanej w systemie dziesiętnym wynosi

A. 52
B. 51
C. 53
D. 50
Liczba 1100112 w systemie dziesiętnym odpowiada wartości 51, co wynika z jej konwersji z systemu dwójkowego. Aby to obliczyć, musimy zrozumieć, jak działa system binarny. Każda cyfra w liczbie binarnej reprezentuje potęgę liczby 2. W przypadku liczby 1100112, odczytując ją od prawej do lewej, mamy: 1*2^6 + 1*2^5 + 0*2^4 + 0*2^3 + 1*2^2 + 1*2^1 + 0*2^0. Obliczając to, otrzymujemy: 64 + 32 + 0 + 0 + 4 + 2 + 0 = 102. Zauważmy jednak, że musimy skorygować nasze myślenie o systemach liczbowych. Wartości w systemie binarnym mogą być mylone z ich reprezentacjami w systemie dziesiętnym, co prowadzi do błędnych wniosków. Zrozumienie konwersji między systemami jest kluczowe w informatyce, szczególnie w kontekście programowania i analizy danych. Dobre praktyki obejmują umiejętność konwersji i zrozumienia reprezentacji liczbowych, co jest niezbędne w wielu dziedzinach, od projektowania algorytmów po konstruowanie baz danych.

Pytanie 24

Protokół, który konwertuje nazwy domen na adresy IP, to

A. DHCP (Dynamic Host Configuration Protocol)
B. DNS (Domain Name System)
C. ICMP (Internet Control Message Protocol)
D. ARP (Address Resolution Protocol)
DNS, czyli Domain Name System, jest fundamentalnym protokołem w architekturze internetu, który odpowiedzialny jest za tłumaczenie nazw domenowych, takich jak www.przyklad.pl, na odpowiadające im adresy IP, np. 192.0.2.1. Dzięki temu użytkownicy mogą korzystać z łatwych do zapamiętania nazw, zamiast skomplikowanych numerów IP. W praktyce oznacza to, że gdy wpisujesz adres URL w przeglądarkę, system DNS przesyła zapytanie do serwera DNS, który zwraca właściwy adres IP. Przykładem zastosowania DNS jest rozwiązywanie nazw w usługach webowych, gdzie szybkość i dostępność są kluczowe. Standardy DNS, takie jak RFC 1034 i RFC 1035, regulują zasady działania tego systemu, zapewniając interoperacyjność pomiędzy różnymi systemami oraz bezpieczeństwo komunikacji. Dobre praktyki w konfiguracji DNS obejmują m.in. używanie rekordów CNAME do aliasów, a także implementację DNSSEC dla zwiększenia bezpieczeństwa, co chroni przed atakami typu spoofing.

Pytanie 25

Na ilustracji pokazano interfejs w komputerze dedykowany do podłączenia

Ilustracja do pytania
A. skanera lustrzanego
B. monitora LCD
C. drukarki laserowej
D. plotera tnącego
Przedstawiony na rysunku interfejs to złącze DVI (Digital Visual Interface) powszechnie używane do podłączania monitorów LCD do komputera. Jest to cyfrowy standard przesyłania sygnału wideo, co zapewnia wysoką jakość obrazu bez strat wynikających z konwersji sygnału, w przeciwieństwie do starszych analogowych interfejsów takich jak VGA. DVI występuje w różnych wariantach takich jak DVI-D, DVI-I czy DVI-A w zależności od rodzaju przesyłanego sygnału, jednak najczęściej stosowane jest DVI-D do przesyłu czysto cyfrowego obrazu. Stosowanie DVI jest zgodne z wieloma standardami branżowymi, a jego popularność wynika z szerokiego wsparcia dla wysokiej rozdzielczości oraz łatwości obsługi. Współczesne monitory często wykorzystują bardziej zaawansowane złącza takie jak HDMI czy DisplayPort, jednak DVI nadal znajduje zastosowanie szczególnie w środowiskach biurowych i starszych konfiguracjach sprzętowych. Podłączenie monitora za pomocą DVI może być również korzystne w kontekście profesjonalnych zastosowań graficznych, gdzie istotna jest precyzja wyświetlanego obrazu i synchronizacja sygnału cyfrowego.

Pytanie 26

Jeśli w określonej przestrzeni będą funkcjonowały równocześnie dwie sieci WLAN w standardzie 802.11g, to aby zredukować ryzyko wzajemnych zakłóceń, należy przypisać im kanały o numerach różniących się o

A. 5
B. 2
C. 3
D. 4
Poprawna odpowiedź to 5, ponieważ aby zminimalizować zakłócenia między dwoma sieciami WLAN działającymi na standardzie 802.11g, konieczne jest przypisanie im kanałów, które są od siebie oddalone o pięć kanałów. W przypadku standardu 802.11g, który operuje w paśmie 2,4 GHz, dostępne kanały to 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11. Kanały 1, 6 i 11 są najczęściej używane, ponieważ są one jedynymi, które są od siebie odpowiednio oddalone o pięć kanałów, co pozwala na minimalizację interferencji. Przykładowo, jeśli jedna sieć korzysta z kanału 1, druga powinna korzystać z kanału 6 lub 11. Takie podejście pozwala na efektywniejsze wykorzystanie dostępnego pasma i poprawę jakości sygnału. W praktyce, wdrażając te zasady, administratorzy sieci mogą zapewnić stabilniejsze połączenia dla wszystkich użytkowników, co jest kluczowe w środowiskach o dużym natężeniu ruchu sieciowego. Dobre praktyki w konfiguracji sieci WLAN zalecają także regularne monitorowanie wykorzystania kanałów oraz dostosowywanie ich w zależności od zmieniających się warunków.

Pytanie 27

Aby w systemie Windows ustawić właściwości wszystkich zainstalowanych urządzeń lub wyświetlić ich listę, należy użyć narzędzia

A. diskmgmt.msc
B. dnsmgmt.msc
C. dhcpmgmt.msc
D. devmgmt.msc
devmgmt.msc to zdecydowanie jedno z najważniejszych narzędzi w codziennej pracy z systemem Windows, zwłaszcza jeśli chodzi o zarządzanie sprzętem i sterownikami. Dzięki temu narzędziu możesz w jednym miejscu zobaczyć pełną listę wszystkich urządzeń zainstalowanych w komputerze – zarówno tych fizycznych, jak i wirtualnych. Co ważne, Device Manager umożliwia nie tylko przeglądanie, ale też szczegółowe konfigurowanie właściwości każdego elementu, np. aktualizowanie sterowników, wyłączanie lub deinstalowanie urządzeń, czy rozwiązywanie konfliktów sprzętowych. Moim zdaniem świetnie sprawdza się to nie tylko w przypadku klasycznych komputerów stacjonarnych, ale też laptopów, gdzie czasem sterowniki potrafią spłatać figla. Warto wiedzieć, że od czasów Windows XP aż po najnowsze wersje systemu, devmgmt.msc to standardowy i niezawodny sposób na szybki dostęp do menedżera urządzeń – można go uruchomić zarówno przez okno „Uruchom”, jak i przez konsolę MMC. Używanie menedżera urządzeń to podstawa dobrej diagnostyki i administracji, szczególnie według dobrych praktyk branżowych – oszczędza mnóstwo czasu w porównaniu do szukania problemów na oślep. To narzędzie bywa też niezastąpione podczas instalacji nowych komponentów lub przy rozwiązywaniu problemów po aktualizacjach systemu. Szczerze, trudno mi sobie wyobrazić efektywną opiekę nad komputerami bez regularnego używania devmgmt.msc.

Pytanie 28

Który z protokołów nie działa w warstwie aplikacji modelu ISO/OSI?

A. FTP
B. IP
C. HTTP
D. DNS
Protokół IP (Internet Protocol) funkcjonuje w warstwie sieciowej modelu ISO/OSI, a nie w warstwie aplikacji. Warstwa aplikacji jest odpowiedzialna za interakcję z aplikacjami użytkownika oraz za przesyłanie danych, co realizują protokoły takie jak FTP (File Transfer Protocol), DNS (Domain Name System) oraz HTTP (HyperText Transfer Protocol). IP natomiast zajmuje się routowaniem pakietów danych pomiędzy urządzeniami w sieci, co jest kluczowe dla efektywnej wymiany informacji. W praktyce, protokół IP jest fundamentem działania Internetu, umożliwiając komunikację między różnymi sieciami oraz urządzeniami. Standardy takie jak IPv4 i IPv6 definiują sposób adresowania i przesyłania danych, co jest niezbędne do prawidłowego funkcjonowania usług sieciowych. Znajomość tych protokołów oraz ich umiejscowienia w modelu OSI pozwala na lepsze zrozumienie, jak różne technologie współdziałają w kreowaniu złożonych systemów sieciowych.

Pytanie 29

Jakie komponenty są obecne na zaprezentowanej płycie głównej?

Ilustracja do pytania
A. 2 gniazda ISA, 4 gniazda PCI, 3 gniazda pamięci DIMM
B. 3 gniazda ISA, 4 gniazda PCI, 2 gniazda pamięci DIMM
C. 4 gniazda ISA, 2 gniazda PCI, 3 gniazda pamięci DIMM
D. 2 gniazda ISA, 3 gniazda PCI, 4 gniazda pamięci DIMM
Odpowiedź 2 jest poprawna, ponieważ płyta główna przedstawiona na obrazku posiada 2 złącza ISA, 4 złącza PCI i 3 złącza pamięci DIMM. Złącza ISA były popularne w starszych komputerach, umożliwiając podłączanie kart rozszerzeń takich jak karty dźwiękowe czy sieciowe. Złącza PCI są bardziej zaawansowane i oferują szybszy transfer danych, co jest istotne w przypadku kart graficznych i innych urządzeń wymagających większej przepustowości. Obecność 3 złączy DIMM pozwala na instalację modułów pamięci RAM, co jest kluczowe dla wydajności systemu. Współcześnie, chociaż standardy takie jak PCIe zastąpiły stare PCI, zrozumienie starszych technologii jest istotne dla serwisowania starszych urządzeń i poszerza wiedzę techniczną. Zrozumienie różnic między tymi standardami oraz ich zastosowań wpływa na skuteczną analizę i modernizację sprzętu, co jest zgodne z najlepszymi praktykami utrzymania infrastruktury IT.

Pytanie 30

Ile portów USB może być dostępnych w komputerze wyposażonym w tę płytę główną, jeśli nie używa się huba USB ani dodatkowych kart?

Ilustracja do pytania
A. 12 portów
B. 3 porty
C. 5 portów
D. 4 porty
Płyta główna przedstawiona na schemacie to ASUS M5A78L-M/USB3, która w standardzie wyposażona jest w wiele portów USB. Na panelu tylnym widzimy cztery porty USB 2.0 oraz dwa porty USB 3.0, co daje razem sześć portów. Dodatkowo płyta posiada cztery wewnętrzne złącza USB na płycie, które mogą obsłużyć kolejne sześć portów USB 2.0. Suma ta daje nam możliwość podłączenia do dwunastu portów USB bez potrzeby stosowania huba USB czy dodatkowych kart rozszerzeń. Takie rozwiązanie jest zgodne z dzisiejszymi standardami, gdzie wiele urządzeń peryferyjnych korzysta z połączenia USB. Posiadanie większej liczby portów jest korzystne w przypadku jednoczesnego korzystania z różnych urządzeń jak drukarki, zewnętrzne dyski, czy kamery internetowe. Dodatkowo, w przypadku nowoczesnych urządzeń, porty USB 3.0 zapewniają szybszą transmisję danych, co jest istotne przy przesyłaniu dużych plików. Ważne jest także, aby zawsze zapewniać odpowiednie chłodzenie i zasilanie, co wpływa na stabilność pracy urządzeń podłączonych do portów USB.

Pytanie 31

Jaką minimalną ilość pamięci RAM powinien mieć komputer, aby zainstalować 32-bitowy system operacyjny Windows 7 i móc efektywnie korzystać z trybu graficznego?

A. 2GB
B. 256MB
C. 1GB
D. 512MB
Aby zainstalować 32-bitowy system operacyjny Windows 7 i korzystać z trybu graficznego, minimalne wymagania dotyczące pamięci RAM wynoszą 1GB. Takie wymagania są zgodne z dokumentacją Microsoftu, która wskazuje, że system Windows 7 potrzebuje co najmniej 1GB pamięci RAM dla wersji 32-bitowej, aby efektywnie działać. Praktyczne zastosowanie tej wiedzy jest kluczowe, gdyż przy zbyt małej ilości pamięci RAM system może działać niestabilnie, spowalniając ogólne działanie komputera. W przypadku aplikacji graficznych lub programów wymagających intensywnego przetwarzania danych, zaleca się posiadanie co najmniej 2GB pamięci RAM, co pozwala na płynne działanie wielu zadań jednocześnie. Zastosowanie systemu operacyjnego w środowisku biurowym, edukacyjnym czy graficznym wymaga dostosowania specyfikacji sprzętowej do wymagań oprogramowania, co jest standardem w branży IT.

Pytanie 32

Znak handlowy dla produktów certyfikowanych według standardów IEEE 802.11 to

A. DSL
B. Wi-Fi
C. GSM
D. LTE
Odpowiedź 'Wi-Fi' jest prawidłowa, ponieważ jest to oznaczenie dla technologii bezprzewodowej opartej na standardach IEEE 802.11. Standardy te definiują metody transmisji danych w sieciach lokalnych, co umożliwia urządzeniom takim jak laptopy, smartfony i tablety łączność z Internetem bez użycia kabli. Wi-Fi stało się powszechnym rozwiązaniem w domach, biurach oraz miejscach publicznych, dzięki czemu użytkownicy mogą korzystać z szerokopasmowego dostępu do sieci bez potrzeby fizycznego podłączenia do routera. Warto również zauważyć, że Wi-Fi wspiera różne pasma częstotliwości, takie jak 2.4 GHz i 5 GHz, co pozwala na zwiększenie szybkości transferu danych oraz zmniejszenie zakłóceń. Standardy IEEE 802.11 są regularnie aktualizowane, co zapewnia rozwój technologii i adaptację do rosnących potrzeb użytkowników. Przykładowo, najnowsze standardy, takie jak Wi-Fi 6 (802.11ax), oferują znacznie wyższą wydajność i lepsze zarządzanie ruchem sieciowym w porównaniu do wcześniejszych wersji.

Pytanie 33

Jaki zakres adresów IPv4 jest prawidłowo przypisany do danej klasy?

A. Poz. A
B. Poz. B
C. Poz. D
D. Poz. C
Odpowiedź B jest poprawna, ponieważ wskazuje na zakres adresów IPv4 od 128.0.0.0 do 191.255.255.255, który jest przypisany do klasy B. Klasa B adresów IPv4 jest przeznaczona głównie dla średnich i dużych sieci, co oznacza, że oferuje większą liczbę adresów w porównaniu do klas A i C. Adresy klasy B mają 16 bitów przeznaczonych na identyfikator sieci oraz 16 bitów na identyfikator hosta, co pozwala na utworzenie do 65,536 unikalnych adresów IP dla hostów w ramach jednej sieci. W praktycznych zastosowaniach, sieci klasy B są często używane w dużych przedsiębiorstwach oraz instytucjach edukacyjnych, które wymagają obsługi wielu urządzeń jednocześnie. Zrozumienie struktury i klasyfikacji adresów IP jest kluczowe dla projektowania oraz zarządzania sieciami komputerowymi, a także dla skutecznej administracji i bezpieczeństwa systemów sieciowych.

Pytanie 34

Która z usług na serwerze Windows umożliwi użytkownikom końcowym sieci zaprezentowanej na ilustracji dostęp do Internetu?

Ilustracja do pytania
A. Usługa drukowania
B. Usługa rutingu
C. Usługa LDS
D. Usługa udostępniania
Usługa rutingu jest kluczowym elementem umożliwiającym urządzeniom w sieci lokalnej dostęp do Internetu poprzez przekierowywanie pakietów sieciowych pomiędzy różnymi segmentami sieci. Na serwerach Windows funkcja rutingu jest realizowana poprzez rolę Routing and Remote Access Services (RRAS). Umożliwia ona nie tylko tradycyjny routing, ale także implementację funkcji takich jak NAT (Network Address Translation), co jest niezbędne w przypadku, gdy sieć lokalna korzysta z adresów IP prywatnych. Dzięki NAT, adresy IP prywatne mogą być translokowane na publiczne, co umożliwia komunikację z Internetem. W praktyce, aby skonfigurować serwer do pełnienia roli routera, należy zainstalować usługę RRAS i odpowiednio skonfigurować tablice routingu oraz reguły NAT. Dobrym przykładem zastosowania jest mała firma, gdzie serwer z zainstalowanym RRAS pozwala wszystkim komputerom w sieci lokalnej na dostęp do Internetu, jednocześnie zabezpieczając sieć poprzez kontrolowanie przepływu pakietów i filtrowanie ruchu, zgodnie z najlepszymi praktykami bezpieczeństwa sieciowego.

Pytanie 35

Na zdjęciu widać płytę główną komputera. Strzałka wskazuje na

Ilustracja do pytania
A. gniazdo zasilające do płyty ATX
B. gniazdo zasilające do płyty AT
C. łącze do dysku SCSI
D. łącze do dysku IDE
Gniazdo zasilania ATX na płycie głównej to kluczowy element nowoczesnych komputerów osobistych. Zostało zaprojektowane do dostarczania zasilania do różnych komponentów płyty głównej w sposób wydajny i zrównoważony. Standard ATX, który jest obecnie najczęściej używany w komputerach stacjonarnych, zapewnia nie tylko zasilanie, ale również zarządzanie energią, co pozwala na bardziej efektywne działanie systemu. Gniazdo ATX charakteryzuje się specyficznym kształtem i liczbą pinów, zwykle 20 lub 24, co pozwala na podłączenie zasilacza komputerowego. Dzięki temu standardowi użytkownicy mogą łatwo wymieniać komponenty sprzętowe, gdyż zachowuje on kompatybilność przez wiele generacji komponentów. Warto zauważyć, że gniazdo ATX obsługuje funkcje takie jak Power Good Signal, które zapewniają prawidłowe uruchomienie komputera tylko przy odpowiednich poziomach napięcia. Standard ATX jest także podstawą dla zaawansowanych funkcji zarządzania energią, takich jak tryby uśpienia i hibernacji, które przyczyniają się do oszczędności energii i ochrony środowiska. Wybór tego gniazda jako odpowiedzi wskazuje na zrozumienie nowoczesnych standardów zasilania w architekturze komputerowej.

Pytanie 36

Gdy użytkownik wpisuje w przeglądarkę internetową adres www.egzamin.pl, nie ma możliwości otwarcia strony WWW, natomiast wprowadzenie adresu 211.0.12.41 umożliwia dostęp do niej. Problem ten spowodowany jest brakiem skonfigurowanego serwera

A. WWW
B. SQL
C. DNS
D. DHCP
Odpowiedź "DNS" jest poprawna, ponieważ DNS, czyli Domain Name System, jest kluczowym elementem infrastruktury internetowej, który odpowiada za tłumaczenie nazw domenowych na adresy IP. W przypadku, gdy użytkownik wpisuje adres www.egzamin.pl, przeglądarka wysyła zapytanie do serwera DNS, który powinien zwrócić odpowiedni adres IP. Jeśli ten proces zawiedzie, użytkownik nie uzyska dostępu do strony. Taki problem może wystąpić w wyniku braku odpowiedniej konfiguracji serwera DNS, co może być spowodowane niepoprawnym wpisem w strefie DNS lub brakiem wpisu dla danej domeny. Aby poprawnie skonfigurować DNS, należy upewnić się, że rekordy A (adresowe) są prawidłowo ustawione i wskazują na właściwy adres IP serwera. Dobrą praktyką jest także regularne monitorowanie i aktualizacja stref DNS w miarę zachodzących zmian oraz stosowanie narzędzi do diagnostyki, takich jak nslookup czy dig, aby zweryfikować, czy domena prawidłowo wskazuje na pożądany adres IP.

Pytanie 37

W przedsiębiorstwie trzeba było zreperować 5 komputerów i serwer. Czas potrzebny na naprawę każdego z komputerów wyniósł 1,5 godziny, a serwera 2,5 godziny. Stawka za usługę to 100,00 zł za roboczogodzinę, a do tego doliczany jest podatek VAT w wysokości 23%. Jaka kwota brutto będzie należna za tę usługę?

A. 2046,00 zł
B. 2460,00 zł
C. 1023,00 zł
D. 1230,00 zł
Aby obliczyć całkowitą należność za usługę naprawy komputerów i serwera, należy najpierw ustalić całkowity czas pracy. Czas naprawy 5 komputerów wynosi 5 * 1,5 godziny = 7,5 godziny. Czas naprawy serwera wynosi 2,5 godziny. Łączny czas naprawy to 7,5 + 2,5 = 10 godzin. Stawka za roboczogodzinę wynosi 100,00 zł, więc koszt przed opodatkowaniem wynosi 10 * 100,00 zł = 1000,00 zł. Następnie obliczamy podatek VAT, który wynosi 23% z kwoty 1000,00 zł, co daje 230,00 zł. Całkowity koszt brutto to 1000,00 zł + 230,00 zł = 1230,00 zł. Takie obliczenia są zgodne z dobrymi praktykami w zakresie wyceny usług, gdzie zarówno czas pracy, jak i odpowiednie stawki muszą być uwzględnione w fakturowaniu. Prawidłowe obliczenia i znajomość przepisów podatkowych są kluczowe dla prawidłowego prowadzenia działalności.

Pytanie 38

W systemie Linux narzędzie do śledzenia zużycia CPU, pamięci, procesów oraz obciążenia systemu z poziomu terminala to

A. passwd
B. pwd
C. top
D. dxdiag
Odpowiedź 'top' jest poprawna, ponieważ jest to narzędzie dostępne w systemie Linux, które umożliwia monitorowanie użycia procesora, pamięci, procesów oraz obciążenia systemu w czasie rzeczywistym. Użytkownik może za jego pomocą uzyskać szczegółowe informacje o wszystkich działających procesach, ich zużyciu zasobów oraz priorytetach. Przykładowo, jeśli zajmujesz się administracją serwerów, użycie polecenia 'top' pozwala szybko zidentyfikować, które procesy obciążają system, co może być kluczowe w celu optymalizacji jego wydajności. Narzędzie 'top' jest standardowym komponentem większości dystrybucji Linuxa i jest zgodne z najlepszymi praktykami zarządzania zasobami w systemach operacyjnych. Można je również skonfigurować do wyświetlania danych w różnych formatach oraz sortować je według różnych kryteriów, co czyni je niezwykle wszechstronnym narzędziem w pracy sysadmina.

Pytanie 39

Aby podłączyć drukarkę igłową o wskazanych parametrach do komputera, należy umieścić kabel dołączony do drukarki w porcie

A. FireWire
B. Ethernet
C. Centronics
D. USB
Odpowiedź Centronics jest poprawna, ponieważ jest to interfejs, który został zaprojektowany specjalnie do komunikacji z drukarkami igłowymi, w tym modelami producenta OKI. Interfejs Centronics, znany również jako standard IEEE 1284, umożliwia szybki i niezawodny transfer danych w formie równoległej, co jest kluczowe w kontekście drukarek, zwłaszcza tych, które operują na wyższych prędkościach druku, takich jak 576 znaków na sekundę w omawianym modelu. Przykładowo, w przypadku starszych urządzeń, takich jak drukarki igłowe, które często nie obsługują nowoczesnych standardów komunikacyjnych, jak USB czy Ethernet, interfejs Centronics pozostaje najczęściej stosowanym rozwiązaniem. Warto zaznaczyć, że przy podłączaniu drukarki do komputera należy zadbać o odpowiednie kable i porty, które muszą być zgodne z tym standardem, co zapewnia poprawne działanie sprzętu. Zrozumienie tych aspektów jest kluczowe dla efektywnego korzystania z technologii druku w biurze czy w środowisku produkcyjnym.

Pytanie 40

W które złącze, umożliwiające podłączenie monitora, wyposażona jest karta graficzna przedstawiona na ilustracji?

Ilustracja do pytania
A. DVI-D (Dual Link), HDMI, DP
B. DVI-I, HDMI, S-VIDEO
C. DVI-A, S-VIDEO, DP
D. DVI-D (Single Link), DP, HDMI
Wybierając inne zestawienie złącz niż DVI-D (Dual Link), HDMI, DP, łatwo wpaść w kilka typowych pułapek myślowych związanych z rozpoznawaniem standardów wideo. Często spotykam się z przekonaniem, że S-VIDEO to wciąż powszechne złącze w nowych kartach graficznych – niestety, to już przeszłość, bo S-VIDEO to typowo analogowy interfejs, który w nowoczesnych rozwiązaniach niemal nie występuje, głównie z powodu ograniczonych możliwości przesyłu obrazu wysokiej jakości. Złącze DVI-A również jest mało praktyczne, bo obsługuje tylko sygnał analogowy, więc nadaje się głównie do starszych monitorów CRT, które z rynku praktycznie zniknęły. DVI-I jest bardziej uniwersalne (łączy sygnał cyfrowy i analogowy), ale na zdjęciu wyraźnie widać, że nie mamy tu pełnych pinów charakterystycznych dla DVI-I, co wskazuje na wersję DVI-D (Dual Link). Jeśli chodzi o podwójne wymienienie DP i HDMI w różnych wariantach, to z mojego doświadczenia zamieszanie wynika z mylenia DisplayPort z mini DisplayPort, bo w praktyce funkcjonalność jest podobna, choć złącze fizycznie inne. Kolejnym problemem jest nieuwzględnienie, że DVI-D (Single Link) ma mniejsze możliwości przesyłania rozdzielczości i odświeżania, a na ilustracji ewidentnie widoczny jest układ pinów odpowiadający wersji Dual Link. Branżowe standardy i dobre praktyki skupiają się obecnie na cyfrowych interfejsach, bo pozwalają one na bezstratny przesył sygnału, wysokie rozdzielczości oraz dodatkowe funkcje audio i sterowania – czego nie zapewnią starsze rozwiązania analogowe. Moim zdaniem, analizując konfiguracje złączy, najlepiej zawsze patrzeć na faktyczne potrzeby i przyszłą kompatybilność, a nie na przyzwyczajenia z dawnych czasów, gdy S-VIDEO czy DVI-A były jeszcze spotykane.