Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik informatyk
  • Kwalifikacja: INF.02 - Administracja i eksploatacja systemów komputerowych, urządzeń peryferyjnych i lokalnych sieci komputerowych
  • Data rozpoczęcia: 27 kwietnia 2026 19:51
  • Data zakończenia: 27 kwietnia 2026 20:19

Egzamin zdany!

Wynik: 27/40 punktów (67,5%)

Wymagane minimum: 20 punktów (50%)

Nowe
Analiza przebiegu egzaminu- sprawdź jak rozwiązywałeś pytania
Pochwal się swoim wynikiem!
Szczegółowe wyniki:
Pytanie 1

Jakie polecenie w systemie Windows pozwala na wyświetlenie tabeli routingu hosta?

A. ipconfig /release
B. netstat -n
C. netstat -r
D. ipconfig /renew
Użycie polecenia 'netstat -n' nie jest odpowiednie do wyświetlania tabeli routingu, ponieważ jego głównym zadaniem jest pokazanie aktywnych połączeń sieciowych w formie numerycznej, co oznacza, że adresy IP oraz numery portów są przedstawiane w formie liczbowej, a nie w nazwach hostów. Chociaż to narzędzie może być przydatne do monitorowania aktywności sieciowej, nie dostarcza informacji o trasach danych. Kolejną nieodpowiednią odpowiedzią są polecenia 'ipconfig /renew' oraz 'ipconfig /release', które służą do zarządzania adresami IP przydzielanymi przez serwer DHCP. 'ipconfig /release' zwalnia aktualny adres IP, a 'ipconfig /renew' żąda nowego adresu. Te polecenia są istotne w kontekście konfiguracji adresacji IP, ale nie mają związku z wyświetlaniem informacji o trasach routingu. Typowym błędem jest mylenie funkcji tych narzędzi z monitorowaniem stanu routingu. Właściwe podejście do analizy problemów sieciowych wymaga znajomości konkretnych poleceń i ich zastosowań, co pozwala na efektywniejsze diagnozowanie i rozwiązywanie problemów w sieciach komputerowych.

Pytanie 2

Jaki protokół umożliwia terminalowe połączenie zdalne z urządzeniami, zapewniając przy tym transfer danych w sposób zaszyfrowany?

A. SSH (Secure Shell)
B. SSL (Secure Socket Layer)
C. Remote
D. Telnet
SSH (Secure Shell) to protokół używany do bezpiecznego łączenia się ze zdalnymi systemami, oferujący wysoki poziom zabezpieczeń dzięki szyfrowaniu danych. Działa na poziomie aplikacji i umożliwia zdalne logowanie oraz wykonywanie poleceń na serwerach. Zastosowanie SSH jest szerokie, od administracji serwerami, przez transfer plików przy użyciu SCP (Secure Copy Protocol), po zarządzanie infrastrukturą w chmurze. Protokół ten jest zgodny z najlepszymi praktykami w zakresie bezpieczeństwa, jako że zapewnia integralność, poufność oraz autoryzację użytkowników. W przeciwieństwie do protokołu Telnet, który przesyła dane w postaci niezaszyfrowanej, SSH chroni przed podsłuchem i atakami typu man-in-the-middle. Ponadto, SSH wspiera różne metody uwierzytelniania, w tym klucze publiczne i prywatne, co pozwala na znaczne podniesienie poziomu bezpieczeństwa. Dzięki standardom takim jak RFC 4251, SSH stał się podstawowym narzędziem w obszarze zdalnego dostępu, które powinno być stosowane w każdej organizacji.

Pytanie 3

Element drukujący, składający się z wielu dysz połączonych z mechanizmem drukującym, znajduje zastosowanie w drukarce

A. atramentowej
B. laserowej
C. głównej
D. termosublimacyjnej
Wybór innych odpowiedzi wskazuje na niezrozumienie różnic między typami drukarek. Drukarka głowowa, chociaż terminy mogą być mylące, zazwyczaj nie odnosi się bezpośrednio do konkretnego rodzaju technologii druku, przez co nie można jej uznać za właściwą w kontekście głowicy drukującej. Z kolei drukarki laserowe działają na zupełnie innej zasadzie; zamiast głowicy z dyszami, wykorzystują laser do naświetlania bębna, co następnie przenosi proszek tonera na papier. Ta technologia jest bardziej wydajna w przypadku dużych nakładów drukowania monochromatycznego, ale nie produkuje obrazów w taki sposób, jak drukarki atramentowe. Wreszcie, drukarki termosublimacyjne, używane głównie w fotografii, również nie korzystają z głowic z dyszami w klasycznym rozumieniu. Zamiast tego polegają na sublimacji barwników, co skutkuje inną techniką aplikacji materiału, a nie na precyzyjnym wtrysku atramentu. Zrozumienie tych różnic jest kluczowe dla właściwego wyboru technologii drukarskiej w zależności od potrzeb, takich jak jakość druku, szybkość oraz koszty eksploatacji.

Pytanie 4

Korzystając z polecenia systemowego ipconfig, można skonfigurować

A. przypisania dysków sieciowych
B. właściwości uprawnień dostępu
C. interfejsy sieciowe
D. rejestr systemowy
Polecenie systemowe ipconfig jest kluczowym narzędziem w systemach operacyjnych Windows, które umożliwia użytkownikom oraz administratorom sieci zarządzanie i diagnostykę interfejsów sieciowych. Używając ipconfig, można szybko sprawdzić konfigurację adresów IP przypisanych do poszczególnych interfejsów sieciowych, a także uzyskać informacje takie jak maska podsieci, brama domyślna czy adresy serwerów DNS. Przykładowo, administratorzy mogą użyć polecenia 'ipconfig /all', aby uzyskać pełny wgląd w konfigurację sieciową, co jest niezbędne podczas rozwiązywania problemów z połączeniem. W kontekście dobrych praktyk, regularne monitorowanie i zarządzanie konfiguracją sieci jest kluczowe dla zapewnienia bezpieczeństwa i wydajności sieci, co jest zgodne z rekomendacjami branżowymi dotyczącymi zarządzania infrastrukturą IT. Dodatkowo, znajomość ipconfig jest przydatna w codziennej pracy z sieciami komputerowymi oraz przy wdrażaniu nowych rozwiązań technologicznych, co czyni to narzędzie niezbędnym dla każdego, kto zajmuje się zarządzaniem sieciami.

Pytanie 5

Wykonanie polecenia attrib +h +s +r przykład.txt w konsoli systemu Windows spowoduje

A. nadanie dla pliku przykład.txt atrybutów ukryty, systemowy, tylko do odczytu
B. zabezpieczenie pliku przykład.txt hasłem hsr
C. zapisanie ciągu znaków hsr do pliku przykład.txt
D. nadanie dla pliku przykład.txt atrybutów ukryty, skompresowany, tylko do odczytu
Wiesz, polecenie attrib +h +s +r w Windowsie to naprawdę ważna sprawa, jeśli chodzi o zarządzanie plikami. Jak używasz go na pliku przykład.txt, to oznacza, że plik dostaje atrybuty: ukryty (h), systemowy (s) i tylko do odczytu (r). Atrybut ukryty sprawia, że plik nie jest widoczny podczas przeglądania, co jest przydatne, gdy mamy do czynienia z plikami systemowymi czy danymi, które nie powinny być bez powodu zmieniane przez zwykłych użytkowników. Z kolei atrybut systemowy wskazuje, że plik jest potrzebny do działania systemu operacyjnego. A atrybut tylko do odczytu chroni plik przed przypadkowymi zmianami. Myślę, że sprawdza się to w przypadku plików konfiguracyjnych lub aplikacji, które lepiej zostawić w spokoju. Dobrze jest używać tych atrybutów dla ważnych plików, bo to serio zwiększa bezpieczeństwo i stabilność systemu. Pamiętaj jednak, że nadawanie atrybutów to nie to samo co zabezpieczanie plików przed dostępem, a jedynie ich lepsza organizacja w systemie plików.

Pytanie 6

Jakie miejsce nie jest zalecane do przechowywania kopii zapasowej danych z dysku twardego komputera?

A. Pamięć USB
B. Dysk zewnętrzny
C. Płyta CD/DVD
D. Inna partycja dysku tego komputera
Przechowywanie kopii bezpieczeństwa danych na innej partycji dysku tego samego komputera jest niezalecane z powodu ryzyka jednoczesnej utraty danych. W przypadku awarii systemu operacyjnego, usunięcia plików lub ataku złośliwego oprogramowania, dane na obu partycjach mogą być zagrożone. Dlatego najlepszym praktycznym podejściem do tworzenia kopii bezpieczeństwa jest używanie fizycznych nośników zewnętrznych, takich jak dyski zewnętrzne, pamięci USB czy płyty CD/DVD, które są oddzielne od głównego systemu. Zgodnie z zasadą 3-2-1, zaleca się posiadanie trzech kopii danych, na dwóch różnych nośnikach, z jedną kopią przechowywaną w lokalizacji zewnętrznej. Takie podejście znacząco zwiększa bezpieczeństwo danych i minimalizuje ryzyko ich utraty w wyniku awarii sprzętu lub cyberataków. Dobre praktyki obejmują również regularne aktualizowanie kopii zapasowych oraz ich szyfrowanie w celu ochrony przed nieautoryzowanym dostępem.

Pytanie 7

Przesyłanie danych przez router, które wiąże się ze zmianą adresów IP źródłowych lub docelowych, określa się skrótem

A. IIS
B. IANA
C. NAT
D. FTP
NAT, czyli Network Address Translation, to taka fajna technologia, która działa w routerach. Dzięki niej możemy zmieniać adresy IP w pakietach danych, co pozwala na przesyłanie ruchu sieciowego między różnymi sieciami. W sumie NAT jest naprawdę ważny dla internetu, zwłaszcza jeśli chodzi o ochronę prywatności i zarządzanie adresami IP. Weźmy na przykład sytuację, w której kilka urządzeń w domu korzysta z jednego publicznego adresu IP. To pozwala zaoszczędzić adresy IPv4. Działa to tak, że NAT tłumaczy adresy lokalne na publiczny, kiedy wysyłamy dane na zewnątrz, a potem robi odwrotnie, gdy przyjmuje dane z internetu. Są różne typy NAT, jak statyczny, który przypisuje jeden publiczny adres do jednego prywatnego, oraz dynamiczny, który korzysta z puli dostępnych adresów. Dzięki temu zarządzanie ruchem staje się łatwiejsze, a sieć jest bardziej bezpieczna, co zmniejsza ryzyko ataków z zewnątrz. Dlatego NAT jest naprawdę ważnym narzędziem w nowoczesnych sieciach komputerowych.

Pytanie 8

W przedsiębiorstwie zastosowano adres klasy B do podziału na 100 podsieci, z maksymalnie 510 dostępnymi adresami IP w każdej z nich. Jaka maska została użyta do utworzenia tych podsieci?

A. 255.255.224.0
B. 255.255.254.0
C. 255.255.248.0
D. 255.255.240.0
Odpowiedź 255.255.254.0 jest poprawna, ponieważ ta maska podsieci jest w stanie obsłużyć do 510 adresów IP w każdej z podsieci. Maska 255.255.254.0 (inaczej zapisywana jako /23) oznacza, że 23 bity są zarezerwowane na część sieciową, a pozostałe 9 bitów jest dostępnych dla adresacji hostów. Obliczenia pokazują, że liczba dostępnych adresów IP w tej masce wynosi 2^9 - 2 = 510, ponieważ musimy odjąć dwa adresy: jeden dla adresu sieciowego i jeden dla adresu rozgłoszeniowego. W kontekście praktycznych zastosowań, taka konfiguracja jest często wykorzystywana w średniej wielkości firmach, które potrzebują wielu podsieci, ale nie wymagają nadmiarowej liczby adresów w każdej z nich. Warto również zauważyć, że użycie adresów klasy B z maską /23 sprzyja efektywnemu wykorzystaniu dostępnego zakresu adresów IP oraz ułatwia zarządzanie siecią poprzez segmentację. Dobrą praktyką jest zawsze planowanie adresacji IP tak, aby spełniała aktualne i przyszłe potrzeby organizacji, co może pomóc w optymalizacji wydajności i bezpieczeństwa sieci.

Pytanie 9

Zidentyfikuj powód pojawienia się komunikatu, który został pokazany na ilustracji

Ilustracja do pytania
A. Problem z weryfikacją certyfikatu bezpieczeństwa
B. Wyłączona zapora sieciowa
C. Niewłaściwy program do przeglądania
D. Brak zainstalowanego oprogramowania antywirusowego
Komunikat o problemach z weryfikacją certyfikatu bezpieczeństwa jest typowym ostrzeżeniem wyświetlanym przez przeglądarki internetowe w przypadku, gdy certyfikat SSL/TLS nie jest prawidłowy lub nie można go zweryfikować. Certyfikaty SSL/TLS służą do szyfrowania danych przesyłanych między użytkownikiem a serwerem oraz do potwierdzenia tożsamości serwera. Problemy z certyfikatem mogą wynikać z jego wygaśnięcia, niepoprawnego wystawienia przez urząd certyfikacji (CA) lub braku zaufania do CA. W praktyce użytkownik powinien sprawdzić szczegóły certyfikatu klikając na ikonę kłódki obok adresu URL aby ustalić przyczynę problemu. Standardy branżowe, takie jak TLS 1.3 oraz rekomendacje organizacji takich jak IETF, kładą duży nacisk na korzystanie z aktualnych i zaufanych certyfikatów. Ważne jest również, aby administratorzy regularnie monitorowali stan certyfikatów i odnawiali je przed wygaśnięciem. W kontekście bezpieczeństwa danych ignorowanie takich ostrzeżeń może prowadzić do ataków typu Man-in-the-Middle, gdzie atakujący przechwytuje i potencjalnie modyfikuje dane przesyłane między użytkownikiem a serwerem. W związku z tym prawidłowe zarządzanie certyfikatami jest kluczowym elementem ochrony danych w sieci.

Pytanie 10

Adres komórki pamięci został podany w kodzie binarnym 1110001110010100. Jak zapisuje się ten adres w systemie szesnastkowym?

A. 7E+092
B. 493
C. E394
D. D281
Niepoprawne odpowiedzi wynikają z nieprawidłowej konwersji adresu binarnego na system szesnastkowy. Jednym z typowych błędów jest pomijanie kluczowego kroku, jakim jest grupowanie bitów w zestawy po cztery. Na przykład, odpowiedzi takie jak 7E+092 sugerują błędne użycie notacji naukowej, co jest całkowicie nieadekwatne w kontekście zapisywania adresów pamięci. W notacji szesnastkowej nie wykorzystuje się operatora '+' ani nie ma potrzeby stosowania notacji naukowej dla wartości adresów, co prowadzi do nieporozumienia. Inne nieprawidłowe odpowiedzi, takie jak 493 czy D281, wynikają z błędnych przeliczeń w systemie szesnastkowym. Dla 493, konwersja binarna nie zgadza się z podanym adresem, a D281 nie ma uzasadnienia w kontekście przedstawionego adresu binarnego. Takie pomyłki mogą być wynikiem nieuwagi lub nieznajomości zasad konwersji między systemami liczbowymi. W praktyce, znajomość konwersji binarno-szesnastkowej jest niezbędna, zwłaszcza przy pracy z mikroprocesorami i systemami wbudowanymi, gdzie adresy pamięci są kluczowymi elementami w architekturze komputerowej. Ważne jest, aby regularnie ćwiczyć te umiejętności i stosować odpowiednie narzędzia do konwersji w codziennej pracy.

Pytanie 11

Protokół, który pozwala na ściąganie wiadomości e-mail z serwera, to

A. DNS
B. FTP
C. SMTP
D. POP3
POP3, czyli Post Office Protocol version 3, to standard, który pozwala na ściąganie wiadomości e-mail z serwera. Dzięki temu można mieć dostęp do swoich maili nawet offline, co jest mega przydatne. Ważne jest to, że po pobraniu wiadomości, zazwyczaj są one usuwane z serwera. To daje nam pełną kontrolę nad skrzynką i nie musimy się martwić o dostęp do internetu, żeby przeczytać swoje wiadomości. Poza tym, POP3 ma różne metody autoryzacji, co podnosi bezpieczeństwo. Wiele popularnych programów pocztowych, jak na przykład Outlook albo Thunderbird, korzysta z POP3 do obsługi maili. Łatwo jest też zastosować szyfrowanie, co zabezpiecza to, co przesyłamy. Z mojego doświadczenia, znajomość POP3 jest naprawdę ważna dla każdego, kto chce ogarniać swoją pocztę, czy to w życiu prywatnym, czy zawodowym.

Pytanie 12

Jaką operację można wykonać podczas konfiguracji przełącznika CISCO w interfejsie CLI, nie przechodząc do trybu uprzywilejowanego, w zakresie dostępu widocznym w ramce?

Switch>
A. Zmiana nazwy hosta
B. Wyświetlenie tabeli ARP
C. Ustalanie haseł dostępowych
D. Tworzenie VLAN-ów
Wyświetlenie tablicy ARP jest prawidłową odpowiedzią, ponieważ w interfejsie CLI przełącznika CISCO na poziomie dostępu użytkownika, oznaczonym przez znak zachęty 'Switch>', mamy ograniczone możliwości. Ten poziom pozwala na wykonywanie podstawowych operacji monitorujących. Wyświetlenie tablicy ARP jest czynnością informacyjną i nie wymaga przejścia do trybu uprzywilejowanego, co czyni ją dostępną z poziomu użytkownika. Tablica ARP (Address Resolution Protocol) służy do mapowania adresów IP na fizyczne adresy MAC, co jest kluczowe w komunikacji na poziomie sieci lokalnej. Przykładowe użycie polecenia 'show arp' pozwala na diagnozowanie problemów z siecią oraz śledzenie tras pakietów w sieci. W praktyce, administratorzy często korzystają z tej funkcji, aby sprawdzić bieżące połączenia urządzeń z przełącznikiem lub zweryfikować poprawność konfiguracji sieciowej. Dobre praktyki zalecają regularne monitorowanie tablicy ARP w celu szybkiego identyfikowania i rozwiązywania potencjalnych problemów z łącznością w sieci. Wyświetlanie tablicy ARP jest jednym z podstawowych narzędzi diagnostycznych w arsenale administratora sieci.

Pytanie 13

Użytkownicy należący do grupy Pracownicy nie mają możliwości drukowania dokumentów za pomocą serwera wydruku w systemie operacyjnym Windows Server. Dysponują jedynie uprawnieniami do „Zarządzania dokumentami”. Co należy uczynić, aby wyeliminować opisany problem?

A. Dla grupy Administratorzy należy odebrać uprawnienia „Zarządzanie dokumentami”
B. Dla grupy Pracownicy należy przyznać uprawnienia „Drukuj”
C. Dla grupy Administratorzy należy odebrać uprawnienia „Drukuj”
D. Dla grupy Pracownicy należy odebrać uprawnienia „Zarządzanie dokumentami”
Odpowiedź, że dla grupy Pracownicy należy nadać uprawnienia „Drukuj”, jest poprawna, ponieważ aby użytkownicy mogli korzystać z serwera wydruku, muszą mieć odpowiednie uprawnienia do wykonywania tej operacji. W systemie Windows Server, domyślnie uprawnienia 'Zarządzanie dokumentami' pozwalają jedynie na zarządzanie dokumentami, co nie obejmuje możliwości ich drukowania. Nadanie uprawnienia 'Drukuj' umożliwi członkom grupy Pracownicy korzystanie z drukarki dostępnej na serwerze, co jest zgodne z najlepszymi praktykami w zarządzaniu dostępem do zasobów sieciowych. Przykładowo, w przypadku organizacji, gdzie wielu użytkowników potrzebuje dostępu do wspólnych zasobów, kluczowe jest odpowiednie przypisanie uprawnień, aby zminimalizować ryzyko nieautoryzowanego dostępu, jednocześnie umożliwiając niezbędne operacje. Warto również pamiętać, że w przypadku współdzielenia drukarki, grupy użytkowników powinny mieć jasno określone uprawnienia, co sprzyja także efektywności pracy oraz ułatwia zarządzanie zasobami sieciowymi.

Pytanie 14

Po przeprowadzeniu eksportu klucza HKCR zostanie utworzona kopia rejestru, zawierająca dane dotyczące konfiguracji

A. pulpitu aktualnie zalogowanego użytkownika
B. powiązań między typami plików a aplikacjami
C. kont użytkowników
D. sprzętu komputera
Niepoprawne odpowiedzi sugerują różne aspekty, które nie są związane z rzeczywistą funkcją klucza HKCR w rejestrze systemu Windows. Przykładowo, konta użytkowników nie mają związku z tym kluczem, ponieważ HKCR koncentruje się na tym, jak system operacyjny interpretuje i zarządza różnymi typami plików, a nie na specyficznych ustawieniach użytkowników. Odnośnie sprzętu komputera, również nie ma to zastosowania w kontekście klucza HKCR, gdyż ten klucz nie przechowuje informacji o sprzęcie. Natomiast pulpity zalogowanych użytkowników to również temat niezwiązany z HKCR, ponieważ klucz ten nie dotyczy ustawień związanych z interfejsem użytkownika, a jedynie z powiązaniami plików. Wszystkie te nieporozumienia mogą wynikać z błędnego rozumienia roli rejestru systemowego w zarządzaniu konfiguracjami systemowymi i aplikacjami. Właściwe zrozumienie, że HKCR dotyczy kojarzenia typów plików z aplikacjami, to klucz do efektywnego wykorzystania wiedzy o rejestrze, co jest zgodne z najlepszymi praktykami w zakresie zarządzania systemami Windows.

Pytanie 15

Do jednoczesnej zmiany tła pulpitu, kolorów okien, dźwięków oraz wygaszacza ekranu na komputerze z zainstalowanym systemem Windows należy wykorzystać

A. plan zasilania.
B. centrum ułatwień dostępu.
C. kompozycje.
D. schematy dźwiękowe.
Dobrze wybrałeś – kompozycje w systemie Windows to właśnie rozwiązanie, które umożliwia jednoczesną zmianę kilku elementów wyglądu systemu. Chodzi tutaj nie tylko o tło pulpitu (czyli popularną tapetę), ale też o kolory okien, zestawy dźwiękowe czy nawet wygaszacz ekranu. Dzięki kompozycjom użytkownik może w kilka sekund przełączyć cały wygląd środowiska, co jest bardzo wygodne, zwłaszcza jeśli na jednym komputerze korzysta kilka osób lub po prostu lubisz zmieniać klimat pulpitu. Kompozycje są dostępne w ustawieniach personalizacji – wystarczy kliknąć prawym przyciskiem na pulpicie, wybrać „Personalizuj” i już mamy mnóstwo gotowych motywów, a można też tworzyć własne. To jest właśnie zgodne z dobrymi praktykami – systemy operacyjne coraz częściej stawiają na elastyczność i szybkie dostosowywanie interfejsu do potrzeb użytkownika, bez konieczności grzebania w kilku różnych miejscach. Moim zdaniem kompozycje to też świetny sposób na zachowanie swojej ulubionej konfiguracji po reinstalacji systemu albo nawet przeniesienie na inny sprzęt – da się je eksportować do pliku. Warto pamiętać, że niektóre kompozycje mogą też zmieniać wskaźniki myszy czy układ ikon, co czyni je bardzo wszechstronnym narzędziem ułatwiającym personalizację.

Pytanie 16

W systemie Linux polecenie chown służy do

A. modyfikacji parametrów pliku
B. przemieszczania pliku
C. regeneracji systemu plików
D. zmiany właściciela pliku
Polecenie chown w systemie Linux jest kluczowym narzędziem do zarządzania uprawnieniami plików i katalogów, umożliwiającym zmianę właściciela pliku. Dzięki niemu administratorzy mogą przypisać plik lub katalog do innego użytkownika lub grupy, co jest istotne w kontekście bezpieczeństwa systemu. Na przykład, jeśli plik został stworzony przez jednego użytkownika, ale musi być dostępny dla innego, który ma wykonywać określone operacje, chown pozwala na taką zmianę. Przykład użycia: polecenie 'chown nowy_użytkownik plik.txt' zmienia właściciela pliku 'plik.txt' na 'nowy_użytkownik'. Dobrą praktyką jest regularna kontrola właścicieli plików, aby zapobiegać nieautoryzowanemu dostępowi i dbać o integralność systemu plików. Zmiana właściciela jest również istotna w kontekście grup użytkowników, gdzie można przypisać pliki do określonych grup, co ułatwia współpracę w zespołach.

Pytanie 17

Jakiego rodzaju papieru należy użyć, aby wykonać "naprasowankę" na T-shircie z własnym zdjęciem przy pomocy drukarki atramentowej?

A. Photo Glossy
B. samoprzylepnego
C. transferowego
D. Photo Matt
Użycie papieru transferowego jest kluczowe przy tworzeniu naprasowanek na koszulki T-shirt z własnymi zdjęciami. Ten typ papieru jest specjalnie zaprojektowany do przenoszenia atramentowych wydruków na tkaniny. Proces ten polega na nadrukowaniu obrazu na papier transferowy, a następnie nałożeniu go na materiał za pomocą ciepła, najczęściej za pomocą prasy termicznej. Dzięki temu, obraz staje się integralną częścią tkaniny, co zapewnia trwałość i odporność na pranie. Warto zaznaczyć, że papier transferowy może być dostępny w wersjach jasnych i ciemnych, co pozwala na dostosowanie do koloru podstawy, na której będzie umieszczany nadruk. W praktyce, uzyskanie wysokiej jakości naprasowanki wymaga również odpowiedniego ustawienia drukarki oraz dobrania odpowiednich parametrów druku, takich jak jakość i profil koloru. Standardy w branży zalecają korzystanie z papierów transferowych od sprawdzonych producentów, co gwarantuje uzyskanie optymalnych rezultatów.

Pytanie 18

Awaria drukarki igłowej może być spowodowana uszkodzeniem

A. termorezystora.
B. elektrody ładującej.
C. elektromagnesu.
D. dyszy.
Wybieranie dyszy jako przyczyny awarii w drukarce igłowej to spora pomyłka. Dysze są charakterystyczne dla drukarek atramentowych i tam odpowiadają za tusz, ale nie w igłowych, gdzie to wszystko działa inaczej. Często użytkownicy mylą się i szukają problemu w dyszy, co prowadzi do złych diagnoz. Podobnie, termorezystor reguluje ciepło w niektórych modelach, ale w drukarkach igłowych tego nie ma, bo one nie topnieją tuszem. Jeszcze elektrodę ładującą znajdziesz w drukarkach laserowych, a nie w igłowych. Takie myślenie może zaprowadzić do niepotrzebnych wydatków na części, które w ogóle nie są związane z problemem. Warto zrozumieć, że każdy typ drukarki ma swoje unikalne mechanizmy, a dobra diagnoza wymaga znajomości konkretnego modelu. Z mojego punktu widzenia, to nie tylko kwestia techniki, ale też wiesz, trzeba znać procedury serwisowe, które się przydają w praktyce.

Pytanie 19

Jaką maksymalną liczbę kanałów z dostępnego pasma kanałów standardu 802.11b można stosować w Polsce?

A. 11 kanałów
B. 9 kanałów
C. 10 kanałów
D. 13 kanałów
Wybór błędnych odpowiedzi, takich jak 9, 10 czy 11 kanałów, może wynikać z niepełnego zrozumienia zasad funkcjonowania sieci bezprzewodowych oraz przepisów regulujących ich użycie. W przypadku odpowiedzi mówiącej o 11 kanałach można zauważyć, że jest to liczba kanałów dostępnych w niektórych innych krajach, takich jak Stany Zjednoczone, gdzie obowiązują inne regulacje. Z kolei 10 czy 9 kanałów są jeszcze bardziej nieprecyzyjne i nie mają oparcia w rzeczywistych regulacjach obowiązujących w Polsce. Warto również zauważyć, że ograniczenie liczby kanałów może prowadzić do zwiększonej konkurencji o dostępne pasmo, co negatywnie wpływa na jakość sygnału i stabilność połączenia. Przy projektowaniu sieci bezprzewodowej istotne jest, aby uwzględnić lokalne przepisy oraz możliwości techniczne sprzętu, a także znać zasady planowania kanałów, aby uniknąć nakładania się sygnałów i zakłóceń. Dlatego zrozumienie pełnego zakresu dostępnych kanałów jest kluczowe dla skutecznego zarządzania sieciami Wi-Fi oraz optymalizacji ich wydajności.

Pytanie 20

W filmie przedstawiono konfigurację ustawień maszyny wirtualnej. Wykonywana czynność jest związana z

A. konfigurowaniem adresu karty sieciowej.
B. ustawieniem rozmiaru pamięci wirtualnej karty graficznej.
C. wybraniem pliku z obrazem dysku.
D. dodaniem drugiego dysku twardego.
Poprawnie – w tej sytuacji chodzi właśnie o wybranie pliku z obrazem dysku (ISO, VDI, VHD, VMDK itp.), który maszyna wirtualna będzie traktować jak fizyczny nośnik. W typowych programach do wirtualizacji, takich jak VirtualBox, VMware czy Hyper‑V, w ustawieniach maszyny wirtualnej przechodzimy do sekcji dotyczącej pamięci masowej lub napędów optycznych i tam wskazujemy plik obrazu. Ten plik może pełnić rolę wirtualnego dysku twardego (system zainstalowany na stałe) albo wirtualnej płyty instalacyjnej, z której dopiero instalujemy system operacyjny. W praktyce wygląda to tak, że zamiast wkładać płytę DVD do napędu, podłączasz plik ISO z obrazu instalacyjnego Windowsa czy Linuxa i ustawiasz w BIOS/UEFI maszyny wirtualnej bootowanie z tego obrazu. To jest podstawowa i zalecana metoda instalowania systemów w VM – szybka, powtarzalna, zgodna z dobrymi praktykami. Dodatkowo, korzystanie z plików obrazów dysków pozwala łatwo przenosić całe środowiska między komputerami, robić szablony maszyn (tzw. template’y) oraz wykonywać kopie zapasowe przez zwykłe kopiowanie plików. Moim zdaniem to jedna z najważniejszych umiejętności przy pracy z wirtualizacją: umieć dobrać właściwy typ obrazu (instalacyjny, systemowy, LiveCD, recovery), poprawnie go podpiąć do właściwego kontrolera (IDE, SATA, SCSI, NVMe – zależnie od hypervisora) i pamiętać o odpięciu obrazu po zakończonej instalacji, żeby maszyna nie startowała ciągle z „płyty”.

Pytanie 21

Ile liczb w systemie szesnastkowym jest wymaganych do zapisania pełnej formy adresu IPv6?

A. 8
B. 24
C. 12
D. 16
Wybór liczby bloków w postaci adresu IPv6 wymaga zrozumienia, jak ten adres jest skonstruowany. Adres IPv6 składa się z 128 bitów, które są grupowane w osiem bloków, a każdy blok jest reprezentowany jako liczba szesnastkowa. Odpowiedzi takie jak 12, 16 czy 24 są błędne, ponieważ nie odzwierciedlają rzeczywistej struktury adresu IPv6. Typowym błędem jest mylenie liczby bloków z długością samego adresu. W rzeczywistości, każdy z ośmiu bloków mieści cztery cyfry szesnastkowe, co łącznie daje 32 cyfry, ale nie oznacza to, że mamy większą ilość bloków. Zrozumienie architektury adresacji IPv6, w tym koncepcji segmentacji adresów oraz hierarchii, jest kluczowe dla efektywnego wykorzystania tego protokołu w nowoczesnych sieciach. Warto zwrócić uwagę na standardy, takie jak RFC 4291, które precyzują sposób reprezentacji i użycia adresów IPv6, wskazując na znaczenie 8 bloków w zapewnieniu elastyczności i rozwoju w zakresie adresacji internetowej.

Pytanie 22

Przy pomocy testów statycznych okablowania można zidentyfikować

A. różnicę opóźnień
B. zjawisko tłumienia
C. przerwy w obwodzie
D. straty odbiciowe
Testy statyczne okablowania są kluczowym narzędziem w diagnostyce sieci telekomunikacyjnych, szczególnie w identyfikacji przerw w obwodzie. Przerwa w obwodzie oznacza, że sygnał nie może przejść przez dany segment kabla, co może prowadzić do całkowitej utraty komunikacji. W praktyce, testy takie jak pomiar rezystancji lub użycie reflektometru czasowego (OTDR) pozwalają na szybką identyfikację lokalizacji przerwy, co jest niezbędne dla utrzymania niezawodności sieci. Przykładem zastosowania może być sytuacja, w której po burzy sieci przestają działać, a za pomocą testów statycznych technicy mogą szybko określić, gdzie doszło do uszkodzenia. Standardy branżowe, takie jak ANSI/TIA-568, zalecają regularne testy okablowania, aby zapewnić jego wysoką jakość i bezpieczeństwo działania. Dodatkowo, testy te pomagają w utrzymaniu zgodności z normami, co jest istotne podczas audytów lub certyfikacji.

Pytanie 23

Jakie zastosowanie ma przedstawione narzędzie?

Ilustracja do pytania
A. pomiar wartości napięcia w zasilaczu
B. podgrzania i zamontowania elementu elektronicznego
C. sprawdzenia długości badanego kabla sieciowego
D. utrzymania drukarki w czystości
Multimetr cęgowy to super narzędzie do pomiaru napięcia i prądu, a także wielu innych parametru elektrycznych w obwodach. Najlepsze jest to, że można nim mierzyć prąd bez dotykania przewodów, dzięki cęgoma, które obejmują kabel. Kiedy chcesz zmierzyć napięcie w zasilaczu, wystarczy przyłożyć końcówki do odpowiednich punktów w obwodzie i masz dokładny wynik. Multimetry cęgowe są mega popularne w elektryce i elektronice, bo są dokładne i łatwe w obsłudze. Mają też zgodność z międzynarodowymi standardami jak IEC 61010, więc można być pewnym, że są bezpieczne. Co więcej, nowoczesne multimetry mogą badać różne rzeczy, jak rezystancja czy pojemność. Dzięki temu są bardzo wszechstronnym narzędziem diagnostycznym. Możliwość zmiany zakresów pomiarowych to także duży plus, bo pozwala dostosować urządzenie do konkretnych potrzeb. Regularne kalibracje to podstawa, żeby wszystko działało jak należy, co jest istotne w środowisku pracy.

Pytanie 24

Wskaż model licencjonowania serwera zarządzającego (Management Serwer), oferowanego firmom przez Microsoft, którego schemat przedstawiono na ilustracji.

Ilustracja do pytania
A. ML
B. CAL
C. BOX
D. MOLP
Poprawnie wskazany został model ML (Management License / Management License – ML), który w przypadku serwera zarządzającego Microsoft oznacza licencjonowanie oparte na tzw. licencjach zarządzanych jednostek. Na schemacie wyraźnie widać Client User ML, Server ML(s) oraz OSE Client ML – czyli różne typy licencji ML przypisanych odpowiednio do użytkownika, serwera oraz środowisk systemu operacyjnego (OSE – Operating System Environment). Kluczowa idea jest taka, że nie licencjonujesz samego serwera zarządzającego „na sztukę”, tylko każdy element, który jest przez ten serwer monitorowany, administrowany lub w inny sposób zarządzany, musi mieć odpowiednią Management License. W praktyce spotkasz to np. przy System Center Configuration Manager, System Center Operations Manager czy innych narzędziach klasy System Center. Administratorzy, planując wdrożenie, muszą policzyć, ile mają serwerów, ile stacji roboczych, ile maszyn wirtualnych i dopiero na tej podstawie dobrać odpowiednią liczbę ML. Moim zdaniem to trochę uciążliwe przy większych środowiskach, ale za to jest dość elastyczne – możesz dokładnie dopasować licencje do tego, co naprawdę zarządzasz. Z punktu widzenia dobrych praktyk licencjonowania w firmie ważne jest, żeby dokumentować, które urządzenia, użytkownicy i OSE są objęte Management Serverem. Dzięki temu przy audycie producenta albo wewnętrznej kontroli nie ma chaosu. Warto też pamiętać, że ML jest innym mechanizmem niż klasyczne CAL-e do Windows Server – CAL dotyczy dostępu do usług serwera, a ML dotyczy zarządzania tymi urządzeniami i systemami. W dobrze zaprojektowanej infrastrukturze sieciowo–serwerowej licencje ML planuje się razem z architekturą usług, zarządzaniem zasobami IT i automatyzacją, bo potem łatwiej skalować środowisko bez łamania warunków licencyjnych. Z mojego doświadczenia w technikum i w praktyce serwisowej, zrozumienie różnicy między ML, CAL, BOX i MOLP naprawdę pomaga uniknąć kosztownych pomyłek przy zakupach oprogramowania.

Pytanie 25

Zamontowany w notebooku trackpoint jest urządzeniem wejściowym reagującym na

A. wzrost rezystancji między elektrodami.
B. zmiany pojemności elektrycznej.
C. siłę i kierunek nacisku.
D. odbicia światła w czujniku optycznym.
Trackpoint, często nazywany też czerwoną kropką między klawiszami G, H i B w notebookach, to naprawdę ciekawe urządzenie wskazujące. Działa on na zasadzie wykrywania siły oraz kierunku nacisku, którą użytkownik wywiera za pomocą palca. Im mocniej naciśniesz i w określonym kierunku, tym szybciej poruszy się kursor – to dość sprytne i wygodne rozwiązanie, szczególnie dla osób pracujących dużo na klawiaturze. Takie rozwiązanie pozwala na sterowanie bez odrywania rąk od klawiatury, co w praktyce znacznie zwiększa ergonomię pracy, zwłaszcza w środowiskach biznesowych czy informatycznych. Z ciekawostek: trackpointy są wykorzystywane głównie w laptopach takich jak Lenovo ThinkPad – tam to jest wręcz standard, często doceniany przez programistów i administratorów IT. Inżynierowie przy projektowaniu takich rozwiązań korzystają z czujników tensometrycznych, które precyzyjnie mierzą siłę nacisku. To zupełnie inne podejście niż w przypadku touchpadów, które zazwyczaj bazują na wykrywaniu pojemności elektrycznej, czy myszek optycznych, które analizują odbicia światła. Moim zdaniem, trackpoint jest jednym z lepszych przykładów przemyślanego urządzenia wejściowego, które spełnia swoje zadanie poprzez analizę siły i kierunku nacisku, zgodnie z branżowymi standardami projektowania interfejsów użytkownika.

Pytanie 26

Jaka jest maksymalna prędkość przesyłania danych w sieci lokalnej, w której wykorzystano przewód UTP kat.5e do budowy infrastruktury kablowej?

A. 100 Mb/s
B. 10 Mb/s
C. 10 Gb/s
D. 1 Gb/s
Przewód UTP kat. 5e, zgodnie z normą TIA/EIA-568-B, pozwala na transmisję danych z maksymalną prędkością 1 Gb/s na odległość do 100 metrów. To oznacza, że w sieciach lokalnych, które wykorzystują ten typ okablowania, możliwe jest osiągnięcie wydajności, która spełnia wymagania dla wielu aplikacji, w tym przesyłania danych w środowiskach biurowych i dla użytkowników końcowych. Przewody te wspierają standardy Ethernet, w tym 1000BASE-T, co czyni je odpowiednim rozwiązaniem dla nowoczesnych sieci, w których prędkość i niezawodność są kluczowe. Stosowanie UTP kat. 5e staje się standardem w instalacjach, gdzie zasięg i koszty są istotnymi czynnikami. Warto również zauważyć, że przewód kat. 5e jest w stanie obsłużyć nie tylko dane, ale również sygnały telefoniczne oraz inne formy komunikacji, co czyni go uniwersalnym w zastosowaniach sieciowych.

Pytanie 27

Co należy zrobić w pierwszej kolejności, gdy dysza w drukarce atramentowej jest zaschnięta z powodu długotrwałych przestojów?

A. ustawić tryb wydruku ekonomicznego
B. przeprowadzić oczyszczenie dyszy za pomocą odpowiedniego programu
C. wymienić cały mechanizm drukujący
D. oczyścić dyszę wacikiem nasączonym olejem syntetycznym
Wymiana mechanizmu drukującego jest drastycznym krokiem, który zazwyczaj nie jest konieczny w przypadku problemów z zaschniętymi dyszami. Taki proces wiąże się z wysokimi kosztami oraz czasem przestoju urządzenia, co czyni go mało praktycznym rozwiązaniem w sytuacjach, które można z łatwością naprawić przy użyciu prostszych metod. Z kolei ustawienie wydruku ekonomicznego nie ma bezpośredniego wpływu na problem z zasychającymi tuszami, a jedynie może zmniejszyć ilość zużywanego tuszu podczas druku, co w przypadku problemów z jakością druku nie przyniesie pożądanych rezultatów. Kiedy nie wykorzystuje się drukarki przez dłuższy czas, tusz może wysychać w dyszach, co skutkuje słabszą jakością wydruków. Użycie wacika nasączonego olejem syntetycznym jest również niewłaściwą koncepcją, ponieważ olej nie jest substancją przeznaczoną do czyszczenia elementów drukujących. W rzeczywistości, może on zatykać dysze i pogarszać sytuację, prowadząc do uszkodzeń, które mogą być trudne i kosztowne do naprawienia. Kluczowym błędem myślowym jest więc założenie, że można rozwiązać problem z zaschniętymi tuszami w sposób, który może wprowadzić dodatkowe komplikacje lub koszty, zamiast skorzystać z dostępnych, efektywnych metod konserwacji i czyszczenia.

Pytanie 28

Grafik komputerowy sygnalizuje bardzo wolną pracę komputera. Z ilustracji przedstawiającej okno wydajności komputera wynika, że przyczyną tego może być

Ilustracja do pytania
A. zbyt mała ilości pamięci RAM.
B. wolna praca dysku twardego.
C. niska wydajność procesora graficznego.
D. wolne łącze internetowe.
Tutaj kluczowa jest obserwacja z okna „Wydajność” w Menedżerze zadań: pamięć RAM jest zajęta w 97%. To bardzo wyraźny sygnał, że komputer po prostu „dusi się” z powodu zbyt małej ilości dostępnej pamięci operacyjnej. System nie ma gdzie trzymać danych potrzebnych programom (tu: aplikacjom graficznym), więc zaczyna intensywnie korzystać z pliku stronicowania na dysku. A dostęp do dysku – nawet SSD – jest o rząd wielkości wolniejszy niż dostęp do RAM. Efekt użytkownik widzi jako przycinki, lagi przy przełączaniu okien, wolne renderowanie podglądu, opóźnienia przy zapisywaniu dużych projektów. Z mojego doświadczenia, przy pracy grafika komputerowego RAM jest często ważniejszy niż sam procesor graficzny, szczególnie przy wielu otwartych aplikacjach: Photoshop, Illustrator, przeglądarka z kilkoma kartami, komunikator, czasem jeszcze wirtualna maszyna. Standardem branżowym jest dziś co najmniej 16 GB RAM do wygodnej pracy z grafiką 2D, a przy dużych plikach, wysokich rozdzielczościach, plikach PSD z wieloma warstwami – nawet 32 GB lub więcej. Dobre praktyki mówią też, żeby podczas diagnozowania wydajności patrzeć nie tylko na chwilowe obciążenie CPU czy GPU, ale właśnie na procent zajętości pamięci i ilość pamięci „zarezerwowanej” przez system. Gdy widzisz wartości rzędu 90–100%, pierwszym krokiem jest zamknięcie zbędnych aplikacji, a długofalowo – rozbudowa RAM. Na screenie widać, że CPU jest obciążony umiarkowanie, GPU praktycznie się nudzi, dysk SSD pracuje, ale nie jest „przyklejony” do 100%. Natomiast pamięć RAM jest praktycznie pełna. To klasyczny przypadek, gdy ograniczeniem jest właśnie jej ilość. W praktyce, po dołożeniu pamięci komputer nagle „odżywa”, programy graficzne przestają się zacinać, a przełączanie między projektami staje się płynne – i to bez żadnych innych zmian sprzętowych.

Pytanie 29

Wykonanie komendy perfmon w konsoli systemu Windows spowoduje

A. przeprowadzenie aktualizacji systemu operacyjnego z wykorzystaniem Windows Update
B. utworzenie kopii zapasowej systemu
C. aktywację szyfrowania zawartości aktualnego folderu
D. otwarcie narzędzia Monitor wydajności
Komenda 'perfmon' w wierszu poleceń systemu Windows uruchamia narzędzie Monitor wydajności, które jest kluczowym elementem w analizie i monitorowaniu wydajności systemu operacyjnego. Narzędzie to pozwala na zbieranie danych o różnych aspektach działania systemu, takich jak użycie CPU, pamięci, dysków, oraz wydajności aplikacji. Użytkownicy mogą konfigurować zbieranie danych w czasie rzeczywistym, co pozwala na identyfikację potencjalnych problemów z wydajnością oraz analizę trendów w dłuższym okresie. Przykładowo, administratorzy mogą wykorzystać Monitor wydajności do monitorowania wpływu nowych aplikacji na zasoby systemowe lub do oceny skuteczności przeprowadzonych optymalizacji. Działania te wpisują się w najlepsze praktyki zarządzania systemami, które zalecają regularne monitorowanie oraz analizowanie wydajności w celu zapewnienia stabilności i efektywności działania infrastruktury IT.

Pytanie 30

Jakie urządzenie powinno zostać wykorzystane do podłączenia komputerów, aby mogły funkcjonować w odrębnych domenach rozgłoszeniowych?

A. Regeneratora
B. Koncentratora
C. Rutera
D. Mostu
Wybór mostu do podłączenia komputerów w różnych domenach rozgłoszeniowych to trochę nietrafiony pomysł. Most działa na warstwie drugiej i łączy segmenty tej samej sieci, więc nie pomoże Ci w rozdzielaniu ruchu na różne domeny. Wszystkie urządzenia podłączone do mostu będą w tej samej domenie. Koncentrator zresztą też nie jest lepszy, bo on tylko bezmyślnie przekazuje sygnały do wszystkich portów. To może prowadzić do kolizji i chaosu. Regenerator, który wzmacnia sygnał, też nie rozwiązuje sprawy, bo nie rozdziela sieci w taki sposób. Kluczowe jest, aby rozumieć różnice między tymi urządzeniami, bo złe decyzje mogą stworzyć problemy z bezpieczeństwem czy wydajnością. Lepiej wybrać ruter, który poradzi sobie z zarządzaniem na poziomie IP i pozwoli na podział na różne domeny.

Pytanie 31

W jaki sposób skonfigurować zaporę Windows, aby spełniała zasady bezpieczeństwa i umożliwiała użycie polecenia ping do weryfikacji komunikacji z innymi urządzeniami w sieci?

A. Ustawić reguły dla protokołu IP
B. Ustawić reguły dla protokołu TCP
C. Ustawić reguły dla protokołu IGMP
D. Ustawić reguły dla protokołu ICMP
Stwierdzenie, że należy skonfigurować reguły dotyczące protokołu IP, TCP lub IGMP, aby umożliwić pingowanie, nie odnosi się do rzeczywistych mechanizmów działania polecenia ping. Protokół IP jest podstawą komunikacji w sieciach, ale nie obsługuje on bezpośrednio pingów, które wymagają specyficznego wsparcia ze strony ICMP. Również protokół TCP, choć kluczowy dla wielu typowych zastosowań sieciowych, nie jest wykorzystywany w kontekście polecenia ping, które bazuje na połączeniach bezpośrednich, a nie na połączeniach opartych na TCP. Z kolei IGMP (Internet Group Management Protocol) jest używany do zarządzania członkostwem w grupach multicastowych i nie ma żadnego związku z podstawowymi funkcjonalnościami polecenia ping. Takie błędne podejście do problemu może wynikać z niepełnego zrozumienia różnicy między różnymi protokołami i ich zastosowaniem w sieci. Kluczowe znaczenie ma zrozumienie, że do testowania i diagnostyki połączeń w sieci lokalnej niezbędne jest skonfigurowanie reguł dla ICMP, aby umożliwić odpowiednie odpowiedzi na zapytania ping. Ostatecznie, wiedza na temat protokołów i ich funkcji jest kluczowa w zarządzaniu siecią oraz w zapewnieniu jej bezpieczeństwa.

Pytanie 32

Wskaż błędne twierdzenie dotyczące Active Directory?

A. W Active Directory dane są uporządkowane w sposób hierarchiczny
B. Active Directory to usługa służąca do monitorowania użycia limitów dyskowych aktywnych katalogów
C. Domeny zorganizowane hierarchicznie mogą tworzyć strukturę drzewa
D. Active Directory to usługa katalogowa w systemach operacyjnych sieciowych firmy Microsoft
Active Directory to kompleksowa usługa katalogowa, która stanowi fundament dla zarządzania zasobami i użytkownikami w środowisku sieciowym Windows. W kontekście jej architektury, ważne jest, aby zrozumieć, że AD umożliwia organizację danych w hierarchicznej strukturze, co oznacza, że informacje są zgrupowane w jednostkach organizacyjnych (OU), domenach, a także w strukturach drzewiastych. Tworzenie tych hierarchii nie tylko ułatwia porządkowanie danych, ale także pozwala na zastosowanie polityk bezpieczeństwa na różnych poziomach organizacji. Oprócz tego, Active Directory nie monitoruje limitów dyskowych ani nie ma funkcji związanych z zarządzaniem przestrzenią dyskową. Funkcje te są realizowane przez inne narzędzia i mechanizmy, takie jak Systemy Plików (np. NTFS) i dodatkowe oprogramowanie do monitorowania zasobów systemowych. Typowe błędy myślowe w tym kontekście obejmują mylenie funkcji AD z innymi technologiami, które mają na celu zarządzanie przestrzenią dyskową, co może prowadzić do mylnych założeń na temat jej roli w infrastrukturze IT. Dlatego ważne jest, aby mieć na uwadze, że AD jest skomplikowanym narzędziem, które koncentruje się na zarządzaniu tożsamością i dostępem, a nie na monitorowaniu przestrzeni dyskowej, co jest zadaniem zupełnie innych mechanizmów.

Pytanie 33

Topologia fizyczna, w której wszystkie urządzenia końcowe są bezpośrednio połączone z jednym punktem centralnym, takim jak koncentrator lub switch, to topologia

A. Pierścień
B. Siatka
C. Magistrala
D. Gwiazda
Topologia gwiazdy jest jedną z najpopularniejszych architektur sieciowych, w której wszystkie urządzenia końcowe, takie jak komputery, drukarki czy serwery, są bezpośrednio podłączone do centralnego punktu, którym jest koncentrator, przełącznik lub router. Taki układ umożliwia łatwe dodawanie i usuwanie urządzeń z sieci bez zakłócania jej działania, co jest istotne w środowiskach, gdzie zmiany są nieuniknione. W przypadku awarii jednego z urządzeń końcowych, problemy nie rozprzestrzeniają się na inne urządzenia, co zwiększa niezawodność całej sieci. Standardy takie jak Ethernet (IEEE 802.3) często wykorzystują topologię gwiazdy, co potwierdza jej szerokie zastosowanie i akceptację w branży. W praktyce, w biurach i w domowych sieciach lokalnych, topologia gwiazdy pozwala na efektywne zarządzanie ruchem sieciowym i centralizację zarządzania, co jest korzystne w kontekście zabezpieczeń. Efektywność monitorowania i diagnostyki w topologii gwiazdy stanowi kolejny atut, umożliwiający szybkie wykrywanie i rozwiązywanie problemów.

Pytanie 34

Przy realizacji projektu dotyczącego sieci LAN wykorzystano medium transmisyjne standardu Ethernet 1000Base-T. Które z poniższych stwierdzeń jest prawdziwe?

A. To standard sieci optycznych działających na wielomodowych światłowodach
B. Standard ten umożliwia transmisję typu half-duplex przy maksymalnym zasięgu 1000 metrów
C. Standard ten pozwala na transmisję typu full-duplex przy maksymalnym zasięgu 100 metrów
D. To standard sieci optycznych, którego maksymalny zasięg wynosi 1000 metrów
Pierwsza odpowiedź, która sugeruje, że 1000Base-T to standard sieci optycznych pracujących na wielomodowych światłowodach, jest błędna, ponieważ 1000Base-T jest standardem Ethernetowym, który odnosi się do kabli miedzianych, a nie światłowodowych. Istnieją inne standardy, takie jak 1000Base-LX, które dotyczą transmisji w sieciach optycznych, ale 1000Base-T nie ma z nimi nic wspólnego. Kolejna odpowiedź, która wskazuje na maksymalny zasięg 1000 metrów, również nie jest prawidłowa. Zasięg standardu 1000Base-T wynosi 100 metrów, co jest zgodne z parametrami dla kabli miedzianych, a nie 1000 metrów, co jest zasięgiem stosowanym w niektórych standardach światłowodowych, jak 1000Base-LX na przewodach jedno- lub wielomodowych. Argument sugerujący, że ten standard umożliwia transmisję half-duplex przy maksymalnym zasięgu 1000 metrów, jest także mylny. 1000Base-T standardowo działa w trybie full-duplex, co oznacza, że jednoczesna transmisja i odbiór danych jest możliwa, co jest kluczowe w nowoczesnych sieciach, gdzie wydajność i prędkość komunikacji są kluczowe. Zrozumienie różnicy między różnymi standardami Ethernet oraz ich specyfikacjami technicznymi jest niezbędne do prawidłowego projektowania i wdrażania sieci lokalnych.

Pytanie 35

Kiedy użytkownik wpisuje w przeglądarkę adres www.egzamin.pl, nie ma on możliwości otwarcia strony WWW, natomiast wpisujący adres 211.0.12.41 zyskuje dostęp do tej strony. Problem ten wynika z nieprawidłowej konfiguracji serwera

A. DHCP
B. SQL
C. WWW
D. DNS
Odpowiedź DNS jest prawidłowa, ponieważ system DNS (Domain Name System) jest odpowiedzialny za tłumaczenie nazw domenowych, takich jak www.egzamin.pl, na odpowiadające im adresy IP. Gdy wpisujesz w przeglądarkę nazwę domeny, komputer wysyła zapytanie do serwera DNS, aby uzyskać właściwy adres IP, który jest potrzebny do nawiązania połączenia z odpowiednim serwerem. W przypadku braku skonfigurowanego serwera DNS, zapytanie nie zostanie zrealizowane, co skutkuje brakiem dostępu do strony internetowej. Przykładem zastosowania poprawnej konfiguracji DNS jest możliwość korzystania z przyjaznych nazw domen dla użytkowników, zamiast pamiętania skomplikowanych adresów IP. Dobre praktyki obejmują zapewnienie redundancji serwerów DNS oraz ich regularne aktualizowanie, aby uniknąć problemów z dostępem do usług internetowych.

Pytanie 36

Polecenie do zmiany adresu MAC karty sieciowej w systemie Linux to

A. ipconfig
B. iwconfig
C. winipcfg
D. ifconfig
Odpowiedź 'ifconfig' jest poprawna, ponieważ polecenie to służy do konfigurowania i wyświetlania informacji o interfejsach sieciowych w systemach Linux. Zmiana adresu MAC karty sieciowej można przeprowadzić za pomocą opcji 'hw ether', co pozwala na ustawienie nowego adresu MAC. Przykładowe polecenie do zmiany adresu MAC wygląda tak: 'ifconfig eth0 hw ether 00:11:22:33:44:55', gdzie 'eth0' to nazwa interfejsu, a '00:11:22:33:44:55' to nowy adres MAC. Istotne jest, aby przed zmianą adresu MAC wyłączyć interfejs za pomocą polecenia 'ifconfig eth0 down', a następnie po zmianie włączyć go ponownie poleceniem 'ifconfig eth0 up'. Dobre praktyki obejmują również upewnienie się, że nowy adres MAC nie jest już używany w sieci, aby uniknąć konfliktów. Zmiana adresu MAC jest przydatna w przypadku potrzeby zanonimizowania urządzenia w sieci lub testowania nowych konfiguracji sieciowych.

Pytanie 37

Który z protokołów służy do weryfikacji poprawności połączenia pomiędzy dwoma hostami?

A. RIP (Routing Information Protocol)
B. RARP (ReverseA ddress Resolution Protocol)
C. ICMP (Internet Control Message Protocol)
D. UDP (User DatagramProtocol)
UDP (User Datagram Protocol) jest protokołem transportowym, który umożliwia przesyłanie danych w sposób niepołączeniowy. Chociaż pozwala na szybkie przesyłanie informacji, nie oferuje mechanizmów sprawdzania poprawności połączenia ani potwierdzania odbioru danych. Użytkownicy mogą zakładać, że UDP jest odpowiedni do diagnostyki sieci, jednak w rzeczywistości nie dostarcza on informacji o stanie połączenia ani o błędach w transmisji. Z drugiej strony, RIP (Routing Information Protocol) jest protokołem używanym do wymiany informacji o trasach w sieciach komputerowych, a jego głównym celem jest ustalenie najlepszej drogi do przesyłania danych. Nie jest on zaprojektowany do sprawdzania osiągalności hostów ani ich komunikacji. RARP (Reverse Address Resolution Protocol) z kolei służy do tłumaczenia adresów IP na adresy MAC, co jest całkowicie inną funkcją i nie ma związku z diagnozowaniem połączeń. Typowe błędy myślowe prowadzące do błędnych odpowiedzi często związane są z nieodróżnieniem funkcji protokołów transportowych i kontrolnych. Użytkownicy mogą mylić UDP z ICMP, nie dostrzegając, że ICMP jest odpowiedzialny za operacje kontrolne, a UDP za przesył danych. Właściwe zrozumienie ról poszczególnych protokołów jest kluczowe dla efektywnego zarządzania i diagnozowania problemów w sieciach komputerowych.

Pytanie 38

Wskaż program do składu publikacji

A. MS Visio
B. MS Excel
C. MS Publisher
D. MS Word
MS Publisher jest specjalistycznym programem do publikacji i projektowania materiałów graficznych, który jest powszechnie używany w branży DTP (Desktop Publishing). Jego główną funkcją jest umożliwienie użytkownikom łatwego tworzenia profesjonalnych publikacji, takich jak ulotki, broszury, plakaty czy newslettery. Dzięki intuicyjnemu interfejsowi i rozbudowanej bibliotece szablonów, MS Publisher pozwala na szybkie projektowanie graficzne, co czyni go idealnym narzędziem dla małych firm oraz osób zajmujących się marketingiem. Program obsługuje różnorodne formaty plików graficznych i tekstowych, co zwiększa jego wszechstronność. W praktyce, MS Publisher wspiera standardy branżowe, takie jak PDF/X, co zapewnia wysoką jakość druku. Użytkownicy mogą także łatwo integrować dane z innych aplikacji Microsoft Office, co pozwala na efektywne zarządzanie treściami. Dodatkowo, MS Publisher oferuje zaawansowane opcje typografii oraz układu, co pozwala na dostosowywanie projektów do indywidualnych potrzeb. Znajomość MS Publisher jest zatem nie tylko przydatna, ale wręcz niezbędna dla wszystkich, którzy pragną tworzyć profesjonalnie wyglądające materiały drukowane.

Pytanie 39

Na ilustracji przedstawiono okno konfiguracji rutera. Wskaż opcję, która wpływa na zabezpieczenie urządzenia przed atakami DDoS.

Ilustracja do pytania
A. Filtruj przekierowania internetowe NAT tylko dla IPv4.
B. Filtruj protokół IDENT (port 113).
C. Filtruj anonimowe żądania dotyczące Internetu.
D. Filtruj komunikaty typu multicast.
Prawidłowa jest opcja „Filtruj anonimowe żądania dotyczące Internetu”, bo właśnie ona ogranicza widoczność rutera z zewnątrz i utrudnia przeprowadzenie skutecznego ataku DDoS. W praktyce oznacza to, że router nie odpowiada na pewne typy pakietów przychodzących z Internetu (np. ping/ICMP echo czy skanowanie portów), jeśli nie są one powiązane z istniejącą sesją lub zainicjowane od strony sieci lokalnej. Z punktu widzenia napastnika taki router jest „mniej atrakcyjnym celem”, bo trudniej go wykryć, zidentyfikować jego usługi i przygotować masowy atak zalewający. W wielu domowych i małych firmowych routerach ta funkcja jest opisana jako „Block Anonymous Internet Requests”, „Stealth Mode” albo podobnie i jest zalecana do włączenia w dobrych praktykach bezpieczeństwa sieci brzegowej. Moim zdaniem to jedna z tych opcji, które powinno się mieć domyślnie aktywne, chyba że świadomie administrujesz jakąś usługą publiczną i wiesz, co robisz. W połączeniu z zaporą SPI (Stateful Packet Inspection) oraz poprawnie skonfigurowanym NAT-em, filtr anonimowych żądań pomaga ograniczać skutki prostszych form DDoS, zwłaszcza tych opartych na masowym pingowaniu czy skanowaniu. Oczywiście nie zabezpieczy to całkowicie przed dużym, rozproszonym atakiem na łącze, bo przepustowości nie oszukasz, ale zgodnie z dobrymi praktykami bezpieczeństwa należy minimalizować powierzchnię ataku – i dokładnie to robi ta opcja. W realnym środowisku administracyjnym przy audycie bezpieczeństwa zawsze sprawdza się, czy router brzegowy nie odpowiada bez potrzeby na niezamówione pakiety z Internetu, a ta funkcja jest jednym z kluczowych przełączników w tym obszarze.

Pytanie 40

Aby zapewnić maksymalną ochronę danych przy użyciu dokładnie 3 dysków, powinny one być przechowywane w macierzy RAID

A. RAID 10
B. RAID 50
C. RAID 5
D. RAID 6
RAID 5 to popularny poziom macierzy dyskowej, który wykorzystuje zarówno striping, jak i parzystość, co pozwala na zapewnienie bezpieczeństwa danych przy użyciu co najmniej trzech dysków. W przypadku utraty jednego dysku, dane mogą być odtworzone z pozostałych, dzięki zapisanej parzystości. RAID 5 jest często wykorzystywany w zastosowaniach, gdzie ważna jest zarówno wydajność, jak i bezpieczeństwo, na przykład w serwerach plików czy systemach baz danych. Warto zauważyć, że RAID 5 zapewnia efektywne wykorzystanie przestrzeni dyskowej, ponieważ tylko jeden dysk jest zarezerwowany na parzystość. Dodatkowo, przy zastosowaniu RAID 5 możliwe jest zwiększenie wydajności odczytu, co czyni go dobrym wyborem dla średnich i dużych organizacji. Zgodnie z najlepszymi praktykami, RAID 5 należy stosować w środowiskach, które mogą tolerować awarię jednego dysku, ale nie więcej. Ważne jest również regularne tworzenie kopii zapasowych danych, aby zabezpieczyć się przed innymi zagrożeniami, takimi jak usunięcie danych przez błąd ludzki czy złośliwe oprogramowanie.