Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik informatyk
  • Kwalifikacja: INF.02 - Administracja i eksploatacja systemów komputerowych, urządzeń peryferyjnych i lokalnych sieci komputerowych
  • Data rozpoczęcia: 5 kwietnia 2026 23:30
  • Data zakończenia: 5 kwietnia 2026 23:37

Egzamin zdany!

Wynik: 38/40 punktów (95,0%)

Wymagane minimum: 20 punktów (50%)

Pochwal się swoim wynikiem!
Szczegółowe wyniki:
Pytanie 1

Jakie urządzenie ilustruje zamieszczony rysunek?

Ilustracja do pytania
A. Koncentrator
B. Punkt dostępowy
C. Przełącznik
D. Most sieciowy
Punkt dostępowy, znany również jako access point, to urządzenie umożliwiające bezprzewodowy dostęp do sieci lokalnej (LAN). W praktyce, punkty dostępowe są kluczowym elementem infrastruktury sieci bezprzewodowych, takich jak Wi-Fi, gdzie służą jako most pomiędzy siecią przewodową a urządzeniami bezprzewodowymi, jak laptopy, smartfony, czy tablety. Warto zauważyć, że punkty dostępowe często stosowane są w miejscach o dużym natężeniu ruchu, takich jak biura, szkoły, czy lotniska, gdzie umożliwiają wielu użytkownikom jednoczesne połączenie się z internetem zgodnie z odpowiednimi standardami, np. IEEE 802.11. Dobrym przykładem zastosowania punktu dostępowego jest jego integracja z siecią w celu rozszerzenia zasięgu sygnału, co pozwala na lepsze pokrycie i minimalizację martwych stref. Kluczowe aspekty konfiguracji punktów dostępowych obejmują zarządzanie kanałami i częstotliwościami w celu zminimalizowania interferencji oraz zapewnienie odpowiedniego poziomu bezpieczeństwa, np. poprzez zastosowanie szyfrowania WPA3. Dzięki tym cechom, punkty dostępowe stanowią fundament nowoczesnych, elastycznych sieci bezprzewodowych, wspierając mobilność i łączność użytkowników w różnych środowiskach.

Pytanie 2

Urządzenie przedstawione na ilustracji, wraz z podanymi danymi technicznymi, może być zastosowane do pomiarów systemów okablowania

Ilustracja do pytania
A. skrętki cat. 5e/6
B. telefonicznego
C. koncentrycznego
D. światłowodowego
Urządzenie przedstawione na rysunku to miernik mocy optycznej, który jest przeznaczony do pomiarów w sieciach światłowodowych. Specyfikacja techniczna obejmuje długości fal 850, 1300, 1310, 1490 i 1550 nm, które są standardowo używane w telekomunikacji światłowodowej. Mierniki mocy optycznej są kluczowymi narzędziami w instalacji i konserwacji sieci światłowodowych, umożliwiając precyzyjne pomiary mocy sygnału, co jest niezbędne do zapewnienia prawidłowej transmisji danych. Pokazane urządzenie posiada dokładność i rozdzielczość odpowiednią dla profesjonalnych zastosowań. Złącza o średnicy 2,5 mm i 125 mm są typowe dla wtyków SC i LC, które są szeroko stosowane w światłowodach. Poprawne działanie takich urządzeń gwarantuje zgodność z normami branżowymi, takimi jak ISO/IEC 11801, które określają standardy dla instalacji okablowania strukturalnego, w tym światłowodowego. Mierniki te są nieocenione w diagnostyce i analizie problemów w transmisji danych, co czyni je nieodzownymi w utrzymaniu wysokiej jakości usług w telekomunikacji.

Pytanie 3

Osoba korzystająca z komputera publikuje w sieci Internet pliki, które posiada. Prawa autorskie zostaną złamane, gdy udostępni

A. zrobione przez siebie fotografie obiektów wojskowych
B. swoje autorskie filmy z protestów ulicznych
C. otrzymany dokument oficjalny
D. obraz płyty systemu operacyjnego Windows 7 Home
Udostępnienie obrazu płyty systemu operacyjnego Windows 7 Home narusza prawa autorskie, ponieważ oprogramowanie jest chronione przepisami prawa. Właścicielem praw autorskich jest firma Microsoft, która zastrzega sobie wyłączne prawo do dystrybucji i udostępniania swoich produktów. Przykładem praktycznego zastosowania tych zasad jest konieczność posiadania licencji na korzystanie z oprogramowania, co jest standardem w branży IT. W przypadku nielegalnego udostępniania takich plików, użytkownik może ponieść konsekwencje prawne, łącznie z procesem sądowym. Użytkownicy powinni być świadomi, że nawet jeśli dany plik jest już w ich posiadaniu, jego rozpowszechnienie bez zgody właściciela praw autorskich jest niezgodne z prawem. Przykładem dobrych praktyk jest korzystanie z legalnych źródeł oprogramowania, takich jak oficjalne sklepy czy autoryzowani dystrybutorzy, aby zapewnić przestrzeganie przepisów prawa.

Pytanie 4

Jakiego systemu plików powinno się użyć podczas instalacji dystrybucji Linux?

A. NTFS
B. FAT32
C. EXT4
D. FAT
EXT4, czyli czterogeneracyjny system plików, jest obecnie jednym z najczęściej wybieranych systemów plików dla instalacji systemu Linux. Jego przewaga nad innymi systemami, takimi jak NTFS czy FAT, polega na lepszej wydajności, obsłudze większych plików oraz bardziej zaawansowanych funkcji, takich jak journaling, co minimalizuje ryzyko utraty danych przy awariach. EXT4 wspiera również większe rozmiary partycji, co jest istotne w przypadku nowoczesnych aplikacji i dużych baz danych. Dzięki tym cechom, EXT4 stał się standardem w dystrybucjach Linuxa, w tym Ubuntu, Fedora czy Debian. W praktyce, stosowanie EXT4 zapewnia lepszą stabilność i wydajność operacji odczytu/zapisu, a także umożliwia skorzystanie z takich funkcji jak defragmentacja czy dynamiczne przydzielanie miejsca. Warto również zaznaczyć, że EXT4 jest kompatybilny z wcześniejszymi wersjami EXT3, co ułatwia migrację danych. W branży IT, wybór odpowiedniego systemu plików jest kluczowy dla efektywności zarządzania danymi, co czyni EXT4 doskonałym rozwiązaniem dla serwerów oraz stacji roboczych.

Pytanie 5

Aby poprawić bezpieczeństwo zasobów sieciowych, administrator sieci komputerowej w firmie otrzymał zadanie podziału aktualnej lokalnej sieci komputerowej na 16 podsieci. Obecna sieć posiada adres IP 192.168.20.0 i maskę 255.255.255.0. Jaką maskę sieci powinien zastosować administrator?

A. 255.255.255.248
B. 255.255.255.192
C. 255.255.255.224
D. 255.255.255.240
Aby podzielić sieć 192.168.20.0/24 na 16 podsieci, należy zrozumieć, jak działa maskowanie sieciowe. Maskę /24 (255.255.255.0) można przekształcić, aby uzyskać więcej podsieci poprzez pożyczenie bitów z części hosta. W przypadku 16 podsieci potrzebujemy 4 dodatkowych bitów (2^4 = 16). Stąd, nowa maska będzie miała 28 bitów (24 bity sieci + 4 bity na podsieci), co daje nam maskę 255.255.255.240. Dzięki temu każda z podsieci będzie miała 16 adresów IP, z czego 14 będzie dostępnych dla hostów (adresy 0 i 15 w każdej podsieci są zarezerwowane na adres sieci i rozgłoszeniowy). Przykładowo, pierwsza podsieć będzie miała adresy od 192.168.20.0 do 192.168.20.15, druga od 192.168.20.16 do 192.168.20.31 itd. Stosowanie odpowiednich masek jest kluczowe dla efektywnego zarządzania zasobami sieciowymi oraz optymalizacji wykorzystania adresów IP, co jest zgodne z najlepszymi praktykami w branży IT.

Pytanie 6

Użytkownik chce zabezpieczyć mechanicznie dane na karcie pamięci przed przypadkowym skasowaniem. Takie zabezpieczenie umożliwia karta

A. CF
B. MS
C. SD
D. MMC
Karta SD (Secure Digital) jest jedynym spośród wymienionych rozwiązań, które posiada fizyczny przełącznik blokady zapisu, zwany często „mechanicznym suwakiem write-protect”. To taki malutki przesuwak z boku karty, którym można manualnie zablokować możliwość zapisu lub kasowania danych na karcie. Moim zdaniem to bardzo praktyczne, zwłaszcza jeśli ktoś przenosi ważne zdjęcia lub dokumenty i boi się przypadkowego skasowania – wystarczy przesunąć suwak i system operacyjny powinien zablokować zapis. Takie zabezpieczenie jest zgodne z branżowymi standardami i często wykorzystywane w aparatach fotograficznych, rejestratorach dźwięku, a nawet niektórych drukarkach. Z mojego doświadczenia wynika, że profesjonaliści często korzystają z tej opcji podczas pracy w terenie czy na ważnych wydarzeniach, żeby mieć 100% pewności, że dane nie zostaną usunięte przez przypadek. Warto wiedzieć, że chociaż przełącznik na samej karcie nie daje absolutnej ochrony (bo niektóre czytniki mogą go ignorować), to jednak jest to jedna z najprostszych i najczęściej spotykanych metod mechanicznej ochrony przed zapisem. Takiego rozwiązania nie mają karty CF, MS ani MMC – tam nie znajdziemy żadnego fizycznego przełącznika blokującego zapis danych. To jest właśnie ten drobny detal, który w praktyce potrafi uratować dużo nerwów i pracy. Jeśli zależy Ci na bezpieczeństwie danych na kartach pamięci, wybór SD z blokadą write-protect zdecydowanie ułatwia życie.

Pytanie 7

Program "VirtualPC", dostępny do pobrania z witryny Microsoft, jest przeznaczony do korzystania:

A. z wirtualnych systemów operacyjnych na lokalnym dysku
B. z darmowej pomocy technicznej TechNet.Soft firmy Virtual Soft
C. z bezpłatnego konta o pojemności 100 MB w hostingu Microsoft
D. z osobistego konta o pojemności 1 GB w serwerze wirtualnym Microsoft
Program VirtualPC to oprogramowanie wirtualizacyjne, które pozwala na uruchamianie wielu systemów operacyjnych na jednym fizycznym komputerze, wykorzystując lokalny dysk twardy jako bazę. Jest to narzędzie przydatne dla deweloperów, testerów oprogramowania oraz administratorów systemów, którzy muszą pracować w różnych środowiskach. Dzięki VirtualPC można tworzyć wirtualne maszyny, co umożliwia testowanie aplikacji w różnych systemach operacyjnych, takich jak Windows, Linux, czy inne. To podejście jest zgodne z najlepszymi praktykami w branży IT, które zakładają minimalizację ryzyka przez izolację testów od głównego środowiska operacyjnego. Przy użyciu VirtualPC można także eksperymentować z konfiguracjami systemów bez obawy o destabilizację głównego systemu, co jest szczególnie istotne w kontekście ochrony danych i bezpieczeństwa. Ponadto, można w łatwy sposób przenosić wirtualne maszyny między różnymi komputerami, co zwiększa elastyczność i wygodę pracy.

Pytanie 8

Plik ma wielkość 2 KiB. Co to oznacza?

A. 2048 bitów
B. 2000 bitów
C. 16384 bity
D. 16000 bitów
Odpowiedź 16384 bity to trafny wybór. Plik o wielkości 2 KiB, czyli 2048 bajtów, przelicza się na bity tak: 2048 bajtów razy 8 bitów w każdym bajcie, co daje razem 16384 bity. Warto znać różnice między jednostkami takimi jak KiB, MiB czy GiB, zwłaszcza kiedy pracujemy z pamięcią komputerową i transferem danych. To pomaga uniknąć zamieszania i jest zgodne z tym, co określa IEC. Wiedza o tych jednostkach to podstawa, szczególnie gdy mówimy o efektywnym zarządzaniu danymi i architekturze systemów operacyjnych.

Pytanie 9

W filmie przedstawiono konfigurację ustawień maszyny wirtualnej. Wykonywana czynność jest związana z

A. ustawieniem rozmiaru pamięci wirtualnej karty graficznej.
B. wybraniem pliku z obrazem dysku.
C. konfigurowaniem adresu karty sieciowej.
D. dodaniem drugiego dysku twardego.
Poprawnie – w tej sytuacji chodzi właśnie o wybranie pliku z obrazem dysku (ISO, VDI, VHD, VMDK itp.), który maszyna wirtualna będzie traktować jak fizyczny nośnik. W typowych programach do wirtualizacji, takich jak VirtualBox, VMware czy Hyper‑V, w ustawieniach maszyny wirtualnej przechodzimy do sekcji dotyczącej pamięci masowej lub napędów optycznych i tam wskazujemy plik obrazu. Ten plik może pełnić rolę wirtualnego dysku twardego (system zainstalowany na stałe) albo wirtualnej płyty instalacyjnej, z której dopiero instalujemy system operacyjny. W praktyce wygląda to tak, że zamiast wkładać płytę DVD do napędu, podłączasz plik ISO z obrazu instalacyjnego Windowsa czy Linuxa i ustawiasz w BIOS/UEFI maszyny wirtualnej bootowanie z tego obrazu. To jest podstawowa i zalecana metoda instalowania systemów w VM – szybka, powtarzalna, zgodna z dobrymi praktykami. Dodatkowo, korzystanie z plików obrazów dysków pozwala łatwo przenosić całe środowiska między komputerami, robić szablony maszyn (tzw. template’y) oraz wykonywać kopie zapasowe przez zwykłe kopiowanie plików. Moim zdaniem to jedna z najważniejszych umiejętności przy pracy z wirtualizacją: umieć dobrać właściwy typ obrazu (instalacyjny, systemowy, LiveCD, recovery), poprawnie go podpiąć do właściwego kontrolera (IDE, SATA, SCSI, NVMe – zależnie od hypervisora) i pamiętać o odpięciu obrazu po zakończonej instalacji, żeby maszyna nie startowała ciągle z „płyty”.

Pytanie 10

Na ilustracji zaprezentowano

Ilustracja do pytania
A. impulsator
B. tester płyt głównych
C. sondę logiczną
D. czujnik temperatury
Tester płyt głównych, znany również jako karta POST, to narzędzie diagnostyczne służące do identyfikacji problemów w komputerze na poziomie płyty głównej. Jest szczególnie użyteczne w przypadku, gdy komputer nie potrafi uruchomić się do systemu operacyjnego, a standardowe metody diagnozy zawiodły. Karta POST jest podłączana do slotu PCI lub PCIE na płycie głównej i przy uruchomieniu systemu wyświetla kody POST (Power-On Self-Test) na wyświetlaczu LED. Te kody reprezentują różne etapy testu uruchamiania, a każda nieprawidłowość jest sygnalizowana określonym kodem. Umożliwia to szybkie zidentyfikowanie problematycznego komponentu lub sekcji płyty głównej. Karty te są zgodne z międzynarodowymi standardami diagnostycznymi i są szeroko stosowane przez techników serwisowych i specjalistów IT. Prawidłowe stosowanie testerów płyt głównych wymaga znajomości specyfikacji BIOS-u oraz umiejętności interpretacji kodów POST, co jest kluczowe dla efektywnego rozwiązywania problemów sprzętowych w komputerach.

Pytanie 11

Nazwa protokołu, który pozwala na konwersję 32-bitowych adresów IP na 48-bitowe fizyczne adresy MAC w sieciach Ethernet, to:

A. NAT
B. RARP
C. ARP
D. DNS
Protokół ARP (Address Resolution Protocol) jest kluczowym mechanizmem w sieciach komputerowych, zwłaszcza w architekturze Ethernet, który umożliwia przekształcanie adresów IP, które są stosowane w warstwie sieciowej modelu OSI, na fizyczne adresy MAC (Media Access Control). Kiedy urządzenie sieciowe, takie jak komputer lub router, chce komunikować się z innym urządzeniem w lokalnej sieci, potrzebuje znać jego adres MAC. W tym celu wysyła zapytanie ARP, które jest broadcastowane do wszystkich urządzeń w sieci. Urządzenie, które posiada odpowiedni adres IP, odpowiada, przesyłając swój adres MAC. ARP jest fundamentalnym protokołem w funkcjonowaniu sieci lokalnych i jest integralną częścią stosu protokołów TCP/IP. Jego zastosowanie jest szerokie, od prostych aplikacji sieciowych, takich jak przeglądanie stron internetowych, po bardziej złożone systemy komunikacji, takie jak VoIP czy transmisje multimedialne. Zrozumienie działania ARP jest niezbędne dla każdego, kto zajmuje się administracją sieci oraz bezpieczeństwem IT, ponieważ pozwala na efektywne zarządzanie adresacją i rozwiązywanie problemów w lokalnych sieciach komputerowych.

Pytanie 12

Jakie jest kluczowe zadanie protokołu ICMP?

A. Szyfrowanie zdalnych połączeń
B. Kontrola transmisji w sieci
C. Przesyłanie e-maili
D. Automatyczna konfiguracja adresów hostów
Protokół ICMP (Internet Control Message Protocol) jest kluczowym elementem pakietu protokołów internetowych (TCP/IP), który odpowiada za przesyłanie komunikatów kontrolnych oraz informacji o błędach w sieci. Jego główne zadanie to monitorowanie i diagnozowanie stanu transmisji w sieci, co jest niezbędne do utrzymania niezawodności połączeń. Przykłady zastosowania ICMP obejmują narzędzia takie jak ping i traceroute, które wykorzystują komunikaty echo request oraz echo reply do testowania dostępności hostów oraz śledzenia ścieżki, jaką pakiety przebywają w sieci. W praktyce, ICMP umożliwia administratorom sieci identyfikowanie problemów z połączeniem, takich jak utraty pakietów czy opóźnienia, co jest kluczowe dla optymalizacji wydajności sieci. Zgodnie z dobrymi praktykami, zrozumienie działania ICMP jest niezbędne dla każdego specjalisty IT, ponieważ jego funkcje diagnostyczne są fundamentalne dla utrzymania zdrowia infrastruktury sieciowej.

Pytanie 13

Jakie narzędzie pozwala na zarządzanie menadżerem rozruchu w systemach Windows od wersji Vista?

A. AFFS
B. BCDEDIT
C. GRUB
D. LILO
BCDEDIT to naprawdę przydatne narzędzie w Windowsie, zwłaszcza od wersji Vista. Dzięki niemu można dość łatwo ogarnąć ustawienia związane z uruchamianiem systemu – to znaczy, że można ustawić, ile czasu system ma czekać na wybór, czy zmienić parametry startowe. To jest mega ważne, gdy działa się z wieloma systemami operacyjnymi. Na przykład, jeżeli chcesz uruchomić system w trybie awaryjnym albo dodać jakieś nowe opcje do rozruchu, BCDEDIT jest złotym środkiem. Z mojego doświadczenia, regularne sprawdzanie i dopasowywanie tych ustawień to klucz do stabilności i wydajności systemu. Dobrze też, że to narzędzie trzyma się zasad Microsoftu, co sprawia, że zarządzanie rozruchem w różnych wersjach Windowsa jest spójne.

Pytanie 14

Która pula adresów IPv6 jest odpowiednikiem adresów prywatnych w IPv4?

A. fe80::/10
B. ff00::/8
C. 3ffe::/16
D. fc00::/7
Pula fc00::/7 to tzw. adresy ULA (Unique Local Addresses) i właśnie one są odpowiednikiem prywatnych adresów IPv4 z zakresów 10.0.0.0/8, 172.16.0.0/12 czy 192.168.0.0/16. Chodzi o adresy, które mają być routowane tylko wewnątrz organizacji lub sieci lokalnej, a nie w publicznym Internecie. Z punktu widzenia administratora sieci działają więc podobnie jak prywatne IPv4: możesz ich używać do adresacji hostów w LAN, w sieciach firmowych, w labach, bez konieczności rejestracji czy kupowania puli od operatora. Standardowo opisuje to RFC 4193, które definiuje właśnie Unique Local IPv6 Unicast Addresses. W praktyce w IPv6 unika się NAT w takiej formie jak w IPv4, ale ULA nadal ma sens: np. do adresacji urządzeń, które nigdy nie powinny być dostępne z Internetu, do połączeń site-to-site VPN między oddziałami firmy, do serwerów baz danych, drukarek, urządzeń IoT. Dobra praktyka jest taka, żeby w sieci firmowej używać ULA równolegle z globalnymi adresami unicast (np. z puli od ISP) – wtedy nawet jeśli zmienisz operatora i zmieni się globalny prefix, wewnętrzna komunikacja oparta na ULA dalej działa bez przeróbek całej adresacji. Warto też wiedzieć, że fc00::/7 obejmuje zakresy zaczynające się od fc00:: oraz fd00::, przy czym w praktyce używa się najczęściej fd00::/8 z losowo generowanym identyfikatorem globalnym, żeby zminimalizować ryzyko konfliktów między organizacjami. Moim zdaniem, z punktu widzenia projektowania sieci, świadomość różnicy między ULA a link-local i global unicast to absolutna podstawa, bo od tego zależy poprawna i bezpieczna architektura adresacji w IPv6.

Pytanie 15

W nagłówku ramki standardu IEEE 802.3 w warstwie łącza danych znajduje się

A. parametr TTL
B. adres MAC
C. numer portu
D. adres IP
Adres MAC (Media Access Control) to unikalny identyfikator przypisany do interfejsu sieciowego urządzenia. W nagłówku ramki IEEE 802.3, który jest standardem dla warstwy łącza danych w modelu OSI, zawarte są dwa adresy MAC: adres źródłowy i adres docelowy. Adres źródłowy identyfikuje nadawcę ramki, natomiast adres docelowy wskazuje na odbiorcę. Przy użyciu adresów MAC, różne urządzenia w tej samej sieci lokalnej mogą komunikować się w sposób zorganizowany i efektywny. Dzięki standardowi IEEE 802.3, urządzenia są w stanie efektywnie przesyłać dane w sieciach Ethernet, co jest podstawą dla większości nowoczesnych sieci komputerowych. Adresy MAC są kluczowe w kontekście bezpieczeństwa, ponieważ pozwalają na filtrowanie ruchu sieciowego oraz kontrolowanie dostępu do sieci. Przykład zastosowania to wykorzystanie adresów MAC w konfiguracji przełączników sieciowych, gdzie można zdefiniować reguły dostępu bazujące na konkretnych adresach MAC, co zwiększa bezpieczeństwo sieci.

Pytanie 16

Po uruchomieniu komputera, procedura POST wskazuje 512 MB RAM. Natomiast w ogólnych właściwościach systemu operacyjnego Windows wyświetla się wartość 480 MB RAM. Jakie są powody tej różnicy?

A. System operacyjny jest niepoprawnie zainstalowany i nie potrafi obsłużyć całego dostępnego obszaru pamięci
B. W komputerze znajduje się karta graficzna zintegrowana z płytą główną, która używa części pamięci RAM
C. Rozmiar pliku stronicowania został niewłaściwie przypisany w ustawieniach pamięci wirtualnej
D. Jedna z modułów pamięci może być uszkodzona lub jedno z gniazd pamięci RAM na płycie głównej może być niesprawne
Kiedy komputer uruchamia się, procedura POST (Power-On Self-Test) identyfikuje i testuje wszystkie komponenty sprzętowe, w tym pamięć RAM. W przypadku, gdy procedura POST wskazuje 512 MB RAM, a system operacyjny Windows pokazuje 480 MB, różnica ta najczęściej wynika z faktu, że część pamięci RAM jest wykorzystywana przez zintegrowaną kartę graficzną. Wiele płyt głównych z wbudowaną grafiką rezerwuje część dostępnej pamięci systemowej na potrzeby przetwarzania graficznego. To podejście jest standardową praktyką, szczególnie w komputerach, które nie są wyposażone w osobną kartę graficzną. W sytuacji, gdy zintegrowana grafika jest aktywna, system operacyjny ma dostęp tylko do pozostałej ilości pamięci, stąd różnica, która jest naturalnym zjawiskiem w architekturze komputerowej. Warto również zwrócić uwagę, że w BIOS-ie można często skonfigurować ilość pamięci RAM przydzielonej do grafiki, co pozwala na lepsze dopasowanie zasobów w zależności od potrzeb użytkownika.

Pytanie 17

Jaką topologię fizyczną wykorzystuje się w sieciach o logice Token Ring?

A. Gwiazdy
B. Pierścienia
C. Magistrali
D. Siatki
Siatka, magistrala oraz gwiazda to różne topologie fizyczne, które są stosowane w innych kontekstach i nie są kompatybilne z logiką działania sieci Token Ring. Topologia siatki pozwala na bezpośrednie połączenia między wszystkimi urządzeniami, co zwiększa redundancję i niezawodność, ale nie jest zgodna z zasadą działania pierścienia, gdzie urządzenia muszą być połączone w zamknięty obieg. Z kolei topologia magistrali, która wykorzystuje wspólny kabel jako medium transmisyjne, jest podatna na kolizje, co stoi w opozycji do koncepcji tokenu w Token Ring, który ma na celu eliminację takich problemów. Topologia gwiazdy, charakteryzująca się centralnym punktem, z którego rozchodzą się połączenia do poszczególnych urządzeń, również nie odpowiada zasadom działania sieci Token Ring. Błędne podejście przy wyborze topologii może wynikać z nieznajomości specyfiki działania poszczególnych rozwiązań sieciowych oraz ich zastosowań w praktyce. Właściwe zrozumienie topologii fizycznych i ich aplikacji w różnych sieciach jest kluczowe dla projektowania wydajnych i niezawodnych systemów komunikacyjnych. Bez wiedzy o specyfice każdej z tych topologii, projektanci sieci mogą napotkać problemy związane z wydajnością i bezpieczeństwem, które można by było uniknąć poprzez zastosowanie odpowiednich standardów i praktyk. Dlatego zrozumienie, która topologia zapewnia najlepsze wsparcie dla wybranej topologii logicznej, jest kluczowe dla efektywnego projektowania sieci.

Pytanie 18

Zaprezentowany diagram ilustruje zasadę funkcjonowania skanera

Ilustracja do pytania
A. ręcznego
B. 3D
C. płaskiego
D. bębnowego
Skanery 3D to naprawdę ciekawe urządzenia. Działają na zasadzie analizy odbitego światła lub lasera z obiektu, co pozwala stworzyć jego cyfrowy model w 3D. Fajnie, że skanowanie opiera się na triangulacji – projektor rzuca wzór na obiekt, a kamera wychwytuje zmiany, co daje doskonały obraz kształtu. Można je wykorzystać w wielu dziedzinach, od inżynierii odwrotnej po sztukę i medycynę. Dzięki nim można tworzyć precyzyjne modele protetyczne czy nawet wizualizacje, które pomagają w zrozumieniu struktur anatomicznych. W przemyśle też odgrywają dużą rolę, bo pozwalają na kontrolę jakości produktów i poprawiają efektywność produkcji. Dodatkowo, te zaawansowane algorytmy przetwarzania obrazu sprawiają, że generowanie modeli 3D jest szybkie i zgodne z trendami współczesnej technologii, jak Industry 4.0. Warto też dodać, że można je zintegrować z innymi systemami CAD, co czyni proces projektowy jeszcze bardziej efektywnym.

Pytanie 19

W technologii Ethernet 100BaseTX do przesyłania danych wykorzystywane są żyły kabla UTP podłączone do pinów

Ilustracja do pytania
A. 1, 2, 3, 6
B. 4, 5, 6, 7
C. 1, 2, 5, 6
D. 1, 2, 3, 4
W standardzie Ethernet 100BaseTX do transmisji danych wykorzystywane są żyły kabla UTP połączone z pinami 1 2 3 i 6. Standard ten jest jednym z najczęściej używanych w sieciach lokalnych LAN bazujących na przewodach miedzianych. Piny 1 i 2 są używane do transmisji danych co oznacza że są odpowiedzialne za wysyłanie sygnału. Natomiast piny 3 i 6 są używane do odbierania danych co oznacza że są odpowiedzialne za odbiór sygnału. W praktyce taka konfiguracja umożliwia dwukierunkową komunikację między urządzeniami sieciowymi. Warto zaznaczyć że 100BaseTX działa z przepustowością 100 megabitów na sekundę co czyni go odpowiednim rozwiązaniem dla większości zastosowań biurowych i domowych. Standard 100BaseTX jest częścią specyfikacji IEEE 802.3u i wykorzystuje kabel kategorii 5 lub wyższej co zapewnia niezawodność i kompatybilność z nowoczesnymi urządzeniami sieciowymi. Wiedza na temat poprawnego okablowania jest kluczowa dla techników sieciowych ponieważ błędne połączenia mogą prowadzić do zakłóceń w transmisji danych i problemów z wydajnością sieci. Poprawne zrozumienie tej topologii zapewnia efektywne i stabilne działanie infrastruktury sieciowej.

Pytanie 20

Na wydrukach uzyskanych z drukarki laserowej można zauważyć pasma wzdłużne oraz powtarzające się defekty. Jedną z możliwych przyczyn niskiej jakości druku jest wada

A. bębna światłoczułego
B. taśmy barwiącej
C. układu zliczającego
D. głowicy drukującej
Bęben światłoczuły to naprawdę ważny element w drukarkach laserowych, bo to on odpowiada za przenoszenie obrazu na papier. Jak coś z nim nie gra, to mogą się pojawiać różne pasy i inne bzdury na wydrukach. Zwykle to przez to, że bęben się zużył albo się zanieczyścił. Kiedy jest porysowany lub ma resztki tonera, to wydruki wychodzą krzywo. Warto pamiętać, że są jakieś standardy jakości druku, jak np. ISO/IEC 24711, które pokazują, jak ważna jest konserwacja bębna i jego wymiana, żeby nasze wydruki były jak najlepsze. Dobrze jest także regularnie czyścić drukarkę i korzystać z tonera zamienników, które pasują do danej drukarki. To wszystko pomaga, żeby sprzęt działał dłużej i żebyśmy mieli ładne wydruki.

Pytanie 21

Standard magistrali komunikacyjnej PCI w wersji 2.2 (Peripheral Component Interconnect) definiuje maksymalną szerokość szyny danych na

A. 64 bity
B. 32 bity
C. 16 bitów
D. 128 bitów
Wybór szerokości szyny danych innej niż 32 bity może wynikać z nieporozumienia dotyczącego standardów magistrali PCI. Odpowiedzi sugerujące 16, 64 lub 128 bitów nie uwzględniają faktu, że standard PCI ver. 2.2, wprowadzony w latach 90-tych, został zaprojektowany z myślą o określonym poziomie wydajności i technologii dostępnej w tamtym czasie. Szerokości 16 i 64 bity mogą być mylone z innymi standardami lub wariantami PCI, które były stosowane w różnych zastosowaniach, jednak w kontekście PCI 2.2 to 32 bity są jedyną właściwą odpowiedzią. Pominięcie lub pomylenie tych danych może prowadzić do nieprawidłowego wniosku na temat kompatybilności i wydajności komponentów. Odpowiedź 128 bitów nie jest również poprawna, ponieważ aktualna technologia na poziomie standardu PCI nie wspierała szerszych magistrali danych w tamtym okresie. W dzisiejszych czasach, w miarę rozwoju technologii, standardy takie jak PCI Express oferują znacznie większe możliwości, co może wprowadzać pewne zamieszanie dla osób, które nie są świadome różnic między tymi standardami. Podczas projektowania systemów komputerowych ważne jest, aby posiadać szczegółową wiedzę na temat konkretnych standardów oraz ich ograniczeń, aby uniknąć błędnych decyzji dotyczących architektury sprzętowej.

Pytanie 22

Jakie oprogramowanie jest zabronione do użytku na sprzęcie instytucji rządowych lub edukacyjnych?

A. Windows Defender
B. Microsoft Security Essentials
C. AbiWord
D. Microsoft Word
Microsoft Security Essentials to oprogramowanie zabezpieczające, które nie spełnia wymogów dotyczących bezpieczeństwa i zarządzania typowych dla instytucji rządowych oraz edukacyjnych. To narzędzie, chociaż użyteczne na poziomie indywidualnym, nie jest uznawane za wystarczająco zaawansowane, aby sprostać standardom bezpieczeństwa, jakie są wymagane w takich środowiskach. W instytucjach tych preferuje się rozwiązania zabezpieczające, które oferują zaawansowane funkcje ochrony przed zagrożeniami, takie jak zarządzanie politykami bezpieczeństwa, centralne zarządzanie, a także wsparcie dla skanowania w czasie rzeczywistym i analizy zagrożeń. Przykładem alternatywnych programów mogą być rozwiązania klasy enterprise, takie jak Symantec Endpoint Protection czy McAfee Total Protection, które są projektowane z myślą o większych organizacjach, oferując bardziej kompleksowe narzędzia do ochrony danych i sieci. Ponadto, wiele instytucji rządowych stosuje regulacje, które wymagają użycia oprogramowania zatwierdzonego przez odpowiednie agencje, co dodatkowo wyklucza Microsoft Security Essentials jako opcję w tych środowiskach.

Pytanie 23

W systemie Windows odpowiednikiem macierzy RAID1 jest wolumin

A. dublowany
B. łączony
C. rozłożony
D. prosty
Wolumin dublowany w systemie Windows jest odpowiednikiem macierzy RAID1, co oznacza, że zapewnia on lustrzaną kopię danych na dwóch dyskach twardych. Główną zaletą tego rozwiązania jest zwiększenie bezpieczeństwa danych – jeśli jeden dysk ulegnie awarii, dane pozostają dostępne na drugim. Dublowanie danych jest często stosowane w środowiskach, gdzie utrata informacji może prowadzić do poważnych konsekwencji, takich jak w przedsiębiorstwach finansowych czy w instytucjach medycznych. Praktycznym zastosowaniem woluminów dublowanych jest realizacja systemów przechowywania danych, które wymagają wysokiej dostępności oraz minimalizacji ryzyka utraty informacji. Dodatkowo, stosowanie woluminów dublowanych jest zgodne z najlepszymi praktykami w zakresie zabezpieczania danych, co czyni je atrakcyjnym rozwiązaniem dla administratorów systemów informatycznych i inżynierów zajmujących się bezpieczeństwem danych.

Pytanie 24

Liczba 45(H) przedstawiona w systemie ósemkowym jest równa

A. 102
B. 105
C. 108
D. 110
Odpowiedź 105 w systemie ósemkowym jest poprawna, ponieważ liczba 45 w systemie dziesiętnym odpowiada 105 w systemie ósemkowym. Aby to zrozumieć, musimy najpierw przeliczyć liczbę 45 dziesiętną na system ósemkowy. Proces konwersji polega na wielokrotnym dzieleniu liczby przez 8 i zapisywaniu reszt. Dzielimy 45 przez 8, co daje nam 5 z resztą 5. Następnie bierzemy wynik dzielenia, czyli 5, i dzielimy go ponownie przez 8, co daje 0 z resztą 5. Zbierając reszty od ostatniego dzielenia do pierwszego, otrzymujemy 55, co w systemie ósemkowym zapisywane jest jako 105. Praktyczne zastosowanie tej wiedzy jest istotne w programowaniu, gdzie różne systemy liczbowania są używane, na przykład w systemach plików, adresowaniu pamięci oraz w wielu algorytmach, które wymagają konwersji między różnymi systemami liczbowymi. Wiedza na temat konwersji systemów liczbowych jest również kluczowa w informatyce i inżynierii, gdzie zachodzi potrzeba efektywnego przetwarzania danych.

Pytanie 25

GRUB, LILO, NTLDR to

A. odmiany głównego interfejsu sieciowego
B. programy rozruchowe
C. programy do aktualizacji BIOS-u
D. oprogramowanie dla dysku twardego
GRUB, LILO i NTLDR to programy rozruchowe, które pełnią kluczową rolę w procesie uruchamiania systemu operacyjnego. GRUB (Grand Unified Bootloader) jest powszechnie używany w systemach Linux i pozwala na wybór spośród wielu zainstalowanych systemów operacyjnych. Jego elastyczność i możliwość konfiguracji sprawiają, że jest preferowany w środowiskach wielosystemowych. LILO (Linux Loader) był jednym z pierwszych bootloaderów dla Linuxa, jednak ze względu na swoje ograniczenia, takie jak brak interfejsu graficznego i trudności z konfiguracją, został w dużej mierze zastąpiony przez GRUB. NTLDR (NT Loader) to program rozruchowy używany w systemach operacyjnych Windows NT, który umożliwia załadowanie odpowiedniego systemu operacyjnego z partycji. Dobrą praktyką w administracji systemami jest stosowanie programów rozruchowych, które pozwalają na łatwe zarządzanie różnymi wersjami systemów operacyjnych i zapewniają wsparcie dla różnych formatów systemów plików. Zrozumienie funkcji tych programów jest istotne dla efektywnego zarządzania przestrzenią dyskową oraz procesem uruchamiania systemu.

Pytanie 26

Jakie jest odpowiednik maski 255.255.252.0 w postaci prefiksu?

A. /23
B. /22
C. /24
D. /25
Odpowiednik maski 255.255.252.0 to prefiks /22, co oznacza, że pierwsze 22 bity adresów IP są używane do identyfikacji sieci, a pozostałe bity są przeznaczone dla hostów w tej sieci. Maskę sieciową można zrozumieć jako sposób na podział większej przestrzeni adresowej na mniejsze podsieci, co jest kluczowe w zarządzaniu adresowaniem IP i efektywnym wykorzystaniu dostępnych adresów. Maska 255.255.252.0 pozwala na utworzenie 4 096 adresów IP w danej podsieci (2^(32-22)), z czego 4 094 mogą być używane dla hostów, co czyni ją bardzo użyteczną w dużych sieciach. W praktyce, taka maska może być stosowana w organizacjach, które potrzebują większej liczby adresów w ramach jednej sieci, na przykład w firmach z dużymi działami IT. Standardy, takie jak RFC 4632, podkreślają znaczenie używania odpowiednich masek podsieci dla optymalizacji routingu oraz zarządzania adresami w sieci. Zrozumienie tego zagadnienia jest kluczowe dla każdego specjalisty zajmującego się sieciami komputerowymi.

Pytanie 27

Katalog Nakładów Rzeczowych w projektowaniu sieci służy do

A. określenia wytycznych dla wykonawcy
B. przygotowywania pomiarów powykonawczych
C. tworzenia schematów sieci
D. kosztorysowania prac
Katalog Nakładów Rzeczowych jest kluczowym narzędziem w procesie kosztorysowania robót budowlanych, w tym projektowania sieci. Umożliwia on oszacowanie kosztów związanych z materiałami, pracą oraz innymi zasobami potrzebnymi do realizacji projektu. W praktyce, katalog ten dostarcza szczegółowych opisów poszczególnych elementów, ich jednostek miary oraz średnich cen, co pozwala na precyzyjne określenie budżetu przedsięwzięcia. Kosztorysowanie oparte na wiarygodnych danych z katalogu wspiera w podejmowaniu decyzji o alokacji środków oraz kontroli finansowej projektu. Na przykład, przy projektowaniu sieci wodociągowej, inżynierowie mogą skorzystać z katalogu, aby oszacować ilość rur, armatury oraz koszt robocizny, co jest niezbędne do przygotowania rzetelnego kosztorysu. Użycie katalogu nakładów rzecznych jest zgodne z obowiązującymi normami, takimi jak PN-ISO 9001, które podkreślają znaczenie zarządzania jakością i efektywności w planowaniu projektów.

Pytanie 28

Główny punkt, z którego odbywa się dystrybucja okablowania szkieletowego, to punkt

A. dystrybucyjny
B. pośredni
C. dostępowy
D. abonamentowy
Punkt dystrybucyjny to kluczowy element w infrastrukturze okablowania szkieletowego, pełniący rolę centralnego punktu, z którego rozprowadzane są sygnały do różnych lokalizacji. Przy jego pomocy można efektywnie zarządzać siecią, co obejmuje zarówno dystrybucję sygnału, jak i zapewnienie odpowiedniej organizacji kabli. W praktyce, punkt dystrybucyjny zazwyczaj znajduje się w pomieszczeniach technicznych lub serwerowych, gdzie zainstalowane są urządzenia aktywne, takie jak przełączniki czy routery. Zgodnie z normami ANSI/TIA-568, efektywne planowanie i instalacja infrastruktury okablowania szkieletowego powinny uwzględniać lokalizację punktów dystrybucyjnych, aby minimalizować długość kabli oraz optymalizować ich wydajność. Dobrze zaprojektowany punkt dystrybucyjny umożliwia łatwy dostęp do urządzeń, co jest istotne podczas konserwacji i rozbudowy sieci.

Pytanie 29

Aby zwiększyć wydajność komputera, można zainstalować procesor obsługujący technologię Hyper-Threading, która pozwala na

A. przesył danych pomiędzy procesorem a dyskiem twardym z szybkością działania procesora
B. automatyczne dostosowanie częstotliwości rdzeni procesora w zależności od jego obciążenia
C. podniesienie częstotliwości pracy zegara
D. wykonywanie przez jeden rdzeń procesora dwóch niezależnych zadań równocześnie
Technologia Hyper-Threading, opracowana przez firmę Intel, umożliwia procesorom wykonywanie dwóch wątków jednocześnie na jednym rdzeniu. Oznacza to, że jeden rdzeń procesora, zamiast obsługiwać tylko jedno zadanie w danym czasie, jest w stanie efektywnie dzielić swoje zasoby, co prowadzi do lepszego wykorzystania mocy obliczeniowej. Przykładowo, w sytuacji, gdy aplikacja wykorzystuje wiele wątków, jak programy do renderowania wideo lub obróbki grafiki, Hyper-Threading pozwala na równoległe przetwarzanie danych, co przyspiesza cały proces. Technologia ta jest szeroko stosowana w serwerach i stacjach roboczych, gdzie wydajność wielowątkowa ma kluczowe znaczenie. Warto zaznaczyć, że chociaż Hyper-Threading nie podwaja całkowitej wydajności procesora, jego zastosowanie może znacznie zwiększyć efektywność w bardziej złożonych zadaniach, co jest zgodne z najlepszymi praktykami w obszarze inżynierii komputerowej, gdzie optymalizacja zasobów jest kluczowym celem.

Pytanie 30

Wskaż poprawną wersję maski podsieci?

A. 255.255.0.128
B. 255.255.255.255
C. 255.255.252.255
D. 0.0.0..0
Odpowiedź 255.255.255.255 to tzw. maska podsieci, która jest używana do określenia adresu sieci i rozróżnienia pomiędzy częścią adresu identyfikującą sieć a częścią identyfikującą hosta. Ta specyficzna maska, określana również jako maska broadcast, jest stosowana w sytuacjach, gdy komunikacja musi być skierowana do wszystkich urządzeń w danej sieci. W praktyce, maska 255.255.255.255 oznacza, że wszystkie bity są ustawione na 1, co skutkuje tym, że nie ma zdefiniowanej podsieci, a wszystkie adresy są traktowane jako adresy docelowe. Jest to szczególnie istotne w kontekście protokołu IPv4, który wykorzystuje klasy adresowe do określenia rozmiaru podsieci oraz liczby możliwych hostów. Przy użyciu tej maski, urządzenia mogą komunikować się ze wszystkimi innymi w tej samej sieci, co jest kluczowe w scenariuszach takich jak broadcasting w sieciach lokalnych. W kontekście standardów, zgodność z protokołami TCP/IP jest fundamentalna, a poprawne stosowanie masek podsieci jest niezbędne dla efektywnego zarządzania ruchem w sieci.

Pytanie 31

W jakiej topologii fizycznej sieci każde urządzenie w sieci posiada dokładnie dwa połączenia, jedno z każdym z sąsiadów, a dane są przesyłane z jednego komputera do drugiego w formie pętli?

A. Drzewa
B. Siatki
C. Gwiazdy
D. Pierścienia
Topologia pierścieniowa jest charakterystyczna dla sieci, w której każde urządzenie ma dokładnie dwa połączenia, tworząc zamkniętą pętlę. W tej konfiguracji dane są przesyłane w określonym kierunku od jednego komputera do następnego, co pozwala na prostą i efektywną transmisję. Zaletą tej topologii jest możliwość łatwego dodawania nowych urządzeń do sieci bez zakłócania pracy pozostałych. W praktycznych zastosowaniach, topologia pierścieniowa może być używana w lokalnych sieciach komputerowych, takich jak sieci Token Ring, gdzie dane są przesyłane w formie tokenów, co minimalizuje ryzyko kolizji. Przykładowo, w biurach lub instytucjach edukacyjnych, gdzie wymagana jest stabilna transmisja danych, stosowanie topologii pierścieniowej może zapewnić efektywność i niezawodność. Zgodnie ze standardami branżowymi, ta topologia jest również stosunkowo łatwa do diagnostyki, ponieważ awaria jednego z urządzeń wpływa na całą pętlę, co ułatwia lokalizację problemu.

Pytanie 32

Jakie urządzenie pozwala na podłączenie drukarki, która nie ma karty sieciowej, do lokalnej sieci komputerowej?

A. Serwer wydruku
B. Koncentrator
C. Punkt dostępu
D. Regenerator
Serwer wydruku to urządzenie, które umożliwia podłączenie drukarki do lokalnej sieci komputerowej, nawet jeśli sama drukarka nie ma wbudowanej karty sieciowej. Serwer wydruku działa jako most łączący drukarkę z siecią, dzięki czemu użytkownicy w sieci mogą korzystać z niej bezpośrednio. Serwery wydruku mogą obsługiwać wiele drukarek, co czyni je idealnym rozwiązaniem w biurach i środowiskach, gdzie dostęp do drukowania jest wymagany dla wielu użytkowników. Zastosowanie serwera wydruku pozwala na centralizację zarządzania drukiem, co ułatwia monitorowanie zasobów oraz kontrolowanie kosztów. Dzięki zastosowaniu standardów takich jak IPP (Internet Printing Protocol), serwer wydruku może być łatwo skonfigurowany do działania w różnych systemach operacyjnych i środowiskach sieciowych, co zwiększa jego użyteczność i elastyczność w zastosowaniach biurowych oraz domowych. Dodatkowo, wiele nowoczesnych serwerów wydruku oferuje funkcje takie jak skanowanie i kopiowanie, co dodatkowo zwiększa ich funkcjonalność.

Pytanie 33

Dane dotyczące kont użytkowników w systemie LINUX są zapisane w pliku

A. /etc/shadow
B. /etc/shells
C. /etc/passwd
D. /etc/group
Plik /etc/passwd jest kluczowym elementem systemu operacyjnego Linux, ponieważ przechowuje podstawowe informacje o kontach użytkowników. W tym pliku znajdują się dane takie jak nazwa użytkownika, identyfikator użytkownika (UID), identyfikator grupy (GID), pełna nazwa użytkownika, katalog domowy oraz powłoka (shell), która jest przypisana do danego użytkownika. Struktura pliku jest jasno zdefiniowana i każdy wpis jest oddzielony dwukropkiem. Na przykład, wpis dla użytkownika może wyglądać następująco: "jan:xyz123:1001:1001:Jan Kowalski:/home/jan:/bin/bash". Warto także pamiętać, że plik /etc/passwd jest dostępny dla wszystkich użytkowników systemu, co oznacza, że nie przechowuje on poufnych informacji, takich jak hasła, które są zamiast tego przechowywane w pliku /etc/shadow, co jest zgodne z najlepszymi praktykami zabezpieczeń. Zrozumienie struktury i zawartości pliku /etc/passwd jest niezbędne dla administratorów systemu oraz osób zajmujących się zarządzaniem tożsamością, ponieważ pozwala na efektywne zarządzanie kontami i uprawnieniami użytkowników.

Pytanie 34

Która usługa pozwala na zdalne logowanie do komputerów, wykonywanie poleceń systemowych oraz zarządzanie siecią?

A. TELNET
B. DNS
C. NNTP
D. IMAP
TELNET to protokół komunikacyjny, który umożliwia zdalne logowanie do systemów komputerowych i wykonywanie poleceń systemowych w trybie tekstowym. Umożliwia to zarządzanie zdalnymi serwerami i komputerami tak, jakby użytkownik był bezpośrednio zalogowany na lokalnej maszynie. TELNET działa na zasadzie klient-serwer, gdzie klient łączy się z serwerem za pomocą portu 23. Przykładowe zastosowania TELNET obejmują zdalne administrowanie serwerami, konfigurację urządzeń sieciowych oraz diagnostykę problemów z siecią. Mimo że TELNET był powszechnie używany, obecnie zaleca się korzystanie z bardziej bezpiecznych rozwiązań, takich jak SSH, ze względu na brak szyfrowania danych, co naraża na przechwycenie informacji przez osoby trzecie. W praktyce administratorzy systemów często wykorzystują TELNET w zamkniętych sieciach, gdzie bezpieczeństwo danych nie jest tak krytyczne, ale w otoczeniach internetowych powinno się unikać jego użycia na rzecz bezpieczniejszych protokołów.

Pytanie 35

Jakie jest adres rozgłoszeniowy w podsieci o adresie IPv4 192.168.160.0/21?

A. 192.168.167.255
B. 192.168.160.254
C. 192.168.7.255
D. 192.168.255.254
Adres rozgłoszeniowy (broadcast address) w podsieci jest kluczowym elementem, który umożliwia komunikację z wszystkimi hostami w danej podsieci. Dla podsieci o adresie IPv4 192.168.160.0/21, maska podsieci wynosi 255.255.248.0, co oznacza, że ​​pierwsze 21 bitów jest używane do identyfikacji podsieci, a pozostałe bity dla hostów. Zakres adresów hostów w tej podsieci wynosi od 192.168.160.1 do 192.168.167.254. Adres rozgłoszeniowy jest zawsze ostatnim adresem w danym zakresie, co w tym przypadku daje 192.168.167.255. Użytkownicy w sieci mogą używać adresu rozgłoszeniowego do wysyłania pakietów do wszystkich urządzeń w danej podsieci jednocześnie, co jest szczególnie przydatne w aplikacjach takich jak DHCP czy ARP. Zrozumienie, jak obliczać adres rozgłoszeniowy, jest kluczowe dla projektowania i zarządzania wydajnymi oraz skalowalnymi sieciami według najlepszych praktyk branżowych.

Pytanie 36

Jak określa się niechciane oprogramowanie komputerowe, które zwykle instaluje się bez wiedzy użytkownika?

A. Slackware
B. Malware
C. Freeware
D. Shareware
Odpowiedź "Malware" jest właściwa, ponieważ termin ten odnosi się do wszelkiego rodzaju szkodliwego oprogramowania, które jest instalowane na komputerach bez zgody użytkownika, a często nawet w jego nieświadomości. Malware obejmuje wirusy, robaki, trojany, ransomware i spyware, które mogą znacząco zagrażać bezpieczeństwu danych. Przykład praktyczny to sytuacja, w której użytkownik klika w podejrzany link w wiadomości e-mail, co prowadzi do pobrania i instalacji wirusa, który następnie może kradzież danych osobowych lub zasobów systemowych. Warto zwrócić uwagę na zalecenia branżowe dotyczące ochrony przed malwarem, takie jak regularne aktualizacje systemu operacyjnego i oprogramowania, korzystanie z renomowanych programów antywirusowych oraz ostrożność przy otwieraniu linków i załączników. Wiedza o typach malware i sposobach ich rozprzestrzeniania się jest kluczowa w dzisiejszym środowisku technologicznym, gdzie zagrożenia mogą pojawić się z różnych źródeł.

Pytanie 37

Typ systemu plików, który nie obsługuje tworzenia wewnętrznego rejestru zmian, zwanego księgowaniem, to

A. NTFS
B. FAT32
C. ext4
D. ext3
FAT32 to system plików opracowany przez firmę Microsoft, który nie obsługuje księgowania, czyli wewnętrznego dziennika zmian. Księgowanie jest techniką, która pozwala na rejestrowanie operacji na plikach, co zwiększa bezpieczeństwo danych i ułatwia odzyskiwanie ich w przypadku awarii. W przeciwieństwie do FAT32, systemy takie jak NTFS oraz ext3/ext4 implementują tę funkcjonalność. Przykładowo, NTFS używa dziennika, aby śledzić zmiany w strukturze plików, co minimalizuje ryzyko utraty danych. FAT32, mimo swoich ograniczeń, jest często używany w urządzeniach wymagających dużej kompatybilności, takich jak pendrive'y czy karty pamięci, ponieważ jest obsługiwany przez wiele systemów operacyjnych. W praktyce oznacza to, że FAT32 nie jest idealnym wyborem dla systemów, gdzie bezpieczeństwo danych i integralność plików są kluczowe, jednak jego prostota i szerokie wsparcie czynią go nadal popularnym rozwiązaniem w wielu zastosowaniach.

Pytanie 38

Który z wymienionych protokołów przekształca 48-bitowy adres MAC na 32-bitowy adres IP?

A. RARP
B. IP
C. TCP
D. ARP
RARP, czyli Reverse Address Resolution Protocol, jest protokołem stosowanym do odwzorowywania adresów MAC (Media Access Control) na adresy IP (Internet Protocol). W przeciwieństwie do ARP, który przekształca adres IP na adres MAC, RARP wykonuje operację w odwrotnym kierunku. Protokół ten jest szczególnie użyteczny w sytuacjach, gdy urządzenie sieciowe, takie jak stacja robocza lub serwer, nie ma skonfigurowanego adresu IP i musi go uzyskać na podstawie własnego adresu MAC. W praktyce, w momencie uruchamiania, urządzenie sieciowe wysyła żądanie RARP do serwera RARP w sieci, a serwer odpowiada, przypisując odpowiedni adres IP. RARP jest podstawą wielu protokołów i technologii sieciowych, a jego zrozumienie jest kluczowe w kontekście zarządzania adresacją IP, zwłaszcza w sieciach lokalnych. Warto również zauważyć, że RARP został w dużej mierze zastąpiony przez bardziej nowoczesne protokoły, takie jak BOOTP i DHCP, które oferują dodatkowe funkcjonalności.

Pytanie 39

Komunikat o błędzie KB/Interface, wyświetlany na monitorze komputera podczas BIOS POST firmy AMI, wskazuje na problem

A. pamięci GRAM
B. baterii CMOS
C. sterownika klawiatury
D. rozdzielczości karty graficznej
Ten komunikat KB/Interface error, który widzisz na ekranie, to sygnał, że coś jest nie tak z klawiaturą. Kiedy uruchamiasz komputer, BIOS robi parę testów, żeby sprawdzić, czy klawiatura działa i jest dobrze podłączona. Jak jej nie znajdzie, to pojawia się ten błąd. To może być spowodowane różnymi rzeczami, na przykład uszkodzonym kablem, złym portem USB albo samą klawiaturą. Klawiatura jest super ważna, bo bez niej nie da się korzystać z komputera i przejść dalej, więc trzeba to naprawić. Na początek warto sprawdzić, czy kabel jest dobrze wpięty, a potem spróbować innego portu USB lub użyć innej klawiatury, żeby sprawdzić, czy to nie sprzęt. Fajnie jest też pamiętać o aktualizacji BIOS-u, bo to może pomóc w lepszym rozpoznawaniu urządzeń.

Pytanie 40

Która funkcja przełącznika zarządzalnego umożliwia kontrolę przepustowości każdego z wbudowanych portów?

A. Link aggregation.
B. IP Security.
C. Bandwidth control.
D. Port Mirroring.
Prawidłowa odpowiedź to „Bandwidth control”, bo właśnie ta funkcja w przełącznikach zarządzalnych służy do precyzyjnego sterowania przepustowością pojedynczych portów. Mówiąc prościej: możesz każdemu portowi „przykręcić kurek” albo go trochę poluzować, ustawiając maksymalną prędkość, z jaką host może wysyłać lub odbierać dane. W praktyce robi się to np. w Mbps albo kbit/s, często osobno dla ruchu wychodzącego (egress) i przychodzącego (ingress). W porządniejszych switchach jest to realizowane jako traffic shaping lub rate limiting z wykorzystaniem kolejek i token bucket, zgodnie z typowymi mechanizmami QoS. W prawdziwych sieciach to nie jest teoria z książki. Na przykład w sieci szkolnej albo firmowej ograniczasz porty, do których podpięte są komputery uczniów lub zwykłych pracowników, żeby jeden użytkownik ściągający gry czy filmy nie zajął całego łącza. Możesz ustawić, że porty biurowe mają np. 10 Mb/s, a porty serwerowe 1 Gb/s bez ograniczeń. Często ustawia się też limit na portach przeznaczonych dla gości (guest VLAN), żeby ruch gościnny nie „zabił” krytycznych aplikacji. Z mojego doświadczenia bandwidth control jest jednym z podstawowych narzędzi do realizacji polityki QoS na brzegu sieci, szczególnie tam, gdzie nie ma zaawansowanych routerów. Dobrą praktyką jest łączenie kontroli przepustowości z VLAN-ami i klasyfikacją ruchu, tak żeby ważne usługi (np. VoIP, ERP) miały priorytet i odpowiednie pasmo. W dokumentacjach producentów (Cisco, HP, Mikrotik, TP-Link) ta funkcja może się nazywać np. „Rate Limit”, „Ingress/Egress Bandwidth Control” czy „Traffic Shaping”, ale idea jest ta sama: kontrola maksymalnej przepustowości na poziomie portu. Warto też pamiętać, że jest różnica między samą prędkością fizyczną portu (np. 1 Gb/s) a limitem nałożonym programowo. Port może fizycznie być gigabitowy, a logicznie ograniczony do 50 Mb/s. To właśnie daje elastyczność zarządzalnego przełącznika i pozwala dopasować sieć do polityki firmy, a nie odwrotnie.