Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik informatyk
  • Kwalifikacja: INF.02 - Administracja i eksploatacja systemów komputerowych, urządzeń peryferyjnych i lokalnych sieci komputerowych
  • Data rozpoczęcia: 21 kwietnia 2026 01:31
  • Data zakończenia: 21 kwietnia 2026 01:40

Egzamin zdany!

Wynik: 30/40 punktów (75,0%)

Wymagane minimum: 20 punktów (50%)

Nowe
Analiza przebiegu egzaminu- sprawdź jak rozwiązywałeś pytania
Pochwal się swoim wynikiem!
Szczegółowe wyniki:
Pytanie 1

Na ilustracji ukazano kartę

Ilustracja do pytania
A. telewizyjną EISA
B. telewizyjną PCI Express
C. graficzną AGP
D. graficzną PCI
Karta graficzna PCI to urządzenie rozszerzeń komputera, które wykorzystuje magistralę PCI (Peripheral Component Interconnect) do komunikacji z płytą główną. PCI to standard interfejsu szeregowego, który pozwala na łatwe dodawanie kart rozszerzeń do komputerów osobistych. Karty graficzne PCI były popularne na przełomie lat 90. i 2000. zanim zostały zastąpione przez nowsze technologie takie jak AGP i PCI Express. PCI zapewnia przepustowość, która była wystarczająca dla wczesnych potrzeb graficznych. W praktyce karty graficzne PCI były stosowane w komputerach biurowych i domowych do obsługi wyświetlania grafiki 2D i podstawowej grafiki 3D. Wiedza o nich jest przydatna w zrozumieniu ewolucji technologii komputerowych oraz w kontekście modernizacji starszych systemów. Dobrą praktyką jest identyfikowanie kart na podstawie złącza, które w przypadku PCI jest charakterystycznym białym slotem umiejscowionym poziomo na płycie głównej, co ułatwia poprawną identyfikację i instalację.

Pytanie 2

W systemie Blu-ray nośnik przeznaczony do jednokrotnego zapisu jest oznaczany jako

A. BD-R
B. BD-ROM
C. BD-RE
D. BD
Odpowiedź BD-R (Blu-ray Disc Recordable) jest poprawna, ponieważ oznacza nośnik jednokrotnego zapisu, który pozwala na nagrywanie danych tylko raz. Po zapisaniu danych na płycie BD-R nie ma możliwości ich usunięcia ani ponownego nagrania. Płyty te są powszechnie stosowane w zastosowaniach domowych i profesjonalnych, takich jak archiwizacja danych, tworzenie kopii zapasowych czy nagrywanie filmów w wysokiej rozdzielczości. Standard Blu-ray, wprowadzony przez Blu-ray Disc Association, oferuje znacznie większą pojemność niż tradycyjne nośniki DVD, co czyni go idealnym rozwiązaniem do przechowywania dużych ilości danych. Płyty BD-R mogą pomieścić do 25 GB danych na jednej warstwie, a w przypadku płyt dwuwarstwowych nawet do 50 GB. Dzięki swojej zdolności do przechowywania danych w wysokiej jakości, BD-R jest szczególnie ceniony w branży filmowej, gdzie jakość obrazu i dźwięku jest kluczowa.

Pytanie 3

Częścią eksploatacyjną drukarki laserowej nie jest

A. wałek grzewczy.
B. lampa czyszcząca.
C. głowica.
D. bęben.
Głowica nie jest elementem eksploatacyjnym drukarki laserowej, ponieważ drukarki laserowe nie wykorzystują głowic w procesie drukowania. W przeciwieństwie do drukarek atramentowych, które polegają na precyzyjnym nanoszeniu tuszu za pomocą głowic, drukarki laserowe używają technologii lasera do naświetlania bębna, co pozwala na przeniesienie tonera na papier. Elementy eksploatacyjne w drukarkach laserowych to bęben, wałek grzewczy oraz lampa czyszcząca, które odgrywają kluczową rolę w cyklu druku. Na przykład, bęben jest odpowiedzialny za naświetlanie obrazu, a wałek grzewczy za utrwalenie tonera na papierze. Zrozumienie tych różnic jest kluczowe dla prawidłowego użytkowania i konserwacji sprzętu drukującego, co przekłada się na dłuższą żywotność urządzenia oraz lepszą jakość wydruków.

Pytanie 4

Na ilustracji zaprezentowano końcówkę wkrętaka typu

Ilustracja do pytania
A. tri-wing
B. imbusowy
C. krzyżowy
D. torx
Grot wkrętaka typu torx charakteryzuje się specyficznym kształtem gwiazdy sześcioramiennej co pozwala na lepsze przenoszenie momentu obrotowego i zmniejsza ryzyko uszkodzenia łba śruby w porównaniu do innych rodzajów końcówek takich jak krzyżowe czy płaskie Torx jest szeroko stosowany w przemyśle motoryzacyjnym i elektronicznym a także w montażu mebli i sprzętu AGD Jego wszechstronność i wytrzymałość wynikają z konstrukcji które redukują nacisk na krawędzie śruby Zapobiega to wyślizgiwaniu się narzędzia i uszkodzeniu powierzchni śruby co jest kluczowe w zastosowaniach gdzie estetyka i dokładność są istotne Standardowe rozmiary torx obejmują szeroką gamę od T1 do T100 co umożliwia ich zastosowanie w różnych komponentach i urządzeniach Dodatkowo torx posiada wersje z otworem bezpieczeństwa co zapobiega użyciu narzędzi nieautoryzowanych w urządzeniach z zabezpieczeniami Wybór torx jako metody mocowania często wynika z jego efektywności oraz bezpieczeństwa użytkowania co jest istotne w kontekście jakości i niezawodności produktów końcowych

Pytanie 5

Wynikiem poprawnego pomnożenia dwóch liczb binarnych 111001102 oraz 000111102 jest wartość

A. 690010
B. 0110 1001 0000 00002
C. 64400O
D. 6900H
Wybór innej odpowiedzi niż 690010 może świadczyć o tym, że masz problem z konwersją między systemami czy z samym mnożeniem w systemie binarnym. Odpowiedzi jak 6900H czy 64400O po prostu nie mają sensu. 6900H sugeruje, że coś jest w systemie szesnastkowym, ale to nie pasuje do wyniku mnożenia. Z kolei 64400O to format, którego nie ma w standardowych systemach, więc jest totalnie błędny. No i odpowiedź 0110 1001 0000 00002 jest niepoprawna, bo w binarnym nie ma cyfry '2'. Ludzie często się mylą, mieszając systemy lub zapominając, że w każdym systemie używa się tylko odpowiednich cyfr. Zrozumienie, jak działa liczba binarna i umiejętność zmiany ich na inne systemy, to kluczowe umiejętności w informatyce. To jakby fundament pod algorytmy i rozumienie, jak działają komputery i procesory, które zawsze operują na danych binarnych.

Pytanie 6

W których nośnikach pamięci masowej jedną z najczęstszych przyczyn uszkodzeń jest uszkodzenie powierzchni?

A. W kartach pamięci SD
B. W dyskach twardych HDD
C. W dyskach SSD
D. W pamięciach zewnętrznych Flash
Dyski twarde HDD to trochę taka klasyka, jeśli chodzi o tradycyjne nośniki danych. Mają w środku wirujące talerze z bardzo cienką warstwą magnetyczną, na której faktycznie zapisywane są wszystkie informacje. I tutaj właśnie leży pies pogrzebany – powierzchnia tych talerzy, mimo że wykonana z ogromną precyzją, jest bardzo podatna na uszkodzenia mechaniczne, zwłaszcza gdy głowica przypadkowo zetknie się z wirującą powierzchnią (tzw. crash głowicy). Moim zdaniem, to wręcz podręcznikowy przykład fizycznej awarii nośnika. W praktyce, wystarczy lekki wstrząs, upadek lub nawet nagłe odłączenie zasilania podczas pracy i już może dojść do mikrouszkodzeń powierzchni talerzy. Takie uszkodzenia są potem koszmarem dla informatyków próbujących odzyskać dane – często pojawiają się błędy odczytu i typowe „cykanie” dysku. Producenci, jak np. Western Digital czy Seagate, od lat implementują różne systemy parkowania głowic i czujniki wstrząsów, ale i tak to najbardziej newralgiczne miejsce HDD. Praktyka branżowa mówi wyraźnie – z HDD obchodzimy się bardzo delikatnie. I jeszcze jedno: w serwerowniach czy archiwach zawsze stosuje się systemy antywstrząsowe dla takich dysków. To wszystko pokazuje, jak bardzo powierzchnia talerza decyduje o trwałości HDD. Jeśli chodzi o inne nośniki, nie mają one takiego problemu, bo nie ma tam mechaniki – to duża przewaga SSD czy pamięci flash, ale to już inna bajka.

Pytanie 7

Do utworzenia skompresowanego archiwum danych w systemie Linux można użyć polecenia

A. tar -tvf
B. tar -zcvf
C. tar -xvf
D. tar -jxvf
Wielu użytkowników tar myśli, że każda kombinacja opcji pozwoli osiągnąć upragniony efekt, czyli utworzenie skompresowanego archiwum. Jednak różnice są znaczące. Wariant z -jxvf wykorzystuje kompresję bzip2 (opcja -j), która jest nieco wydajniejsza kompresyjnie od gzipa, ale działa wolniej. W praktyce jednak, gdy oczekuje się domyślnej, szybkiej kompresji i szerokiej kompatybilności, branża poleca raczej gzip (-z), bo pliki .tar.gz są rozpoznawane w każdej dystrybucji Linuksa, a nawet na systemach Windows przez narzędzia takie jak 7-Zip. Bzip2 jest dobry przy archiwizacji większych danych, gdzie liczy się nieco lepszy stopień kompresji, ale na co dzień -z jest pewniejszy. Jeśli ktoś wybrał -tvf, to warto wiedzieć, że ta opcja wcale nie tworzy archiwum, tylko je przegląda (listuje zawartość). To często używany skrót do szybkiego podejrzenia, co siedzi w archiwum, ale nie do kompresowania. Z kolei -xvf wykorzystuje się do rozpakowywania archiwum – to bardzo częsty błąd początkujących: próbują użyć tej opcji do tworzenia archiwum, a dostają komunikat o błędzie lub efekt odwrotny do zamierzonego. Faktycznie, tar jest trochę specyficzny, bo te flagi są krótkie i łatwo je pomylić. W mojej opinii najwięcej problemów bierze się stąd, że ludzie zapamiętują tylko sekwencję liter, a nie faktyczne znaczenie opcji. Zawsze warto sięgać do man tar, żeby upewnić się, która opcja co robi. W środowisku zawodowym, niepoprawny wybór opcji może skutkować błędną automatyzacją backupów czy nawet utratą danych, więc dobrze kształtować nawyk świadomego korzystania z tych poleceń. Tar to potężne narzędzie, ale trzeba wiedzieć dokładnie, co się robi, bo potem konsekwencje mogą być bolesne.

Pytanie 8

Jakie urządzenie umożliwia zwiększenie zasięgu sieci bezprzewodowej?

A. Wzmacniacz sygnału
B. Przełącznik zarządzalny
C. Modem VDSL
D. Konwerter mediów
Wzmacniacz sygnału to urządzenie, które działa na zasadzie odbierania i retransmisji sygnału bezprzewodowego, co pozwala na zwiększenie zasięgu sieci Wi-Fi. Działa to w praktyce poprzez wzmocnienie sygnału, który w przeciwnym razie mógłby być zbyt słaby, aby dotrzeć do odległych miejsc w budynku lub na zewnątrz. Stosowanie wzmacniaczy sygnału jest szczególnie przydatne w dużych domach, biurach czy obiektach przemysłowych, gdzie występują przeszkody, takie jak ściany czy meble, które mogą tłumić sygnał. Zgodnie z dobrymi praktykami branżowymi, przed zakupem wzmacniacza warto przeprowadzić pomiar zasięgu istniejącej sieci, aby odpowiednio dobrać lokalizację wzmacniacza, co zapewni maksymalną efektywność. Wzmacniacze sygnału są również często wykorzystywane w sytuacjach, gdy istnieje potrzeba pokrycia zasięgiem rozległych terenów, takich jak parki, ogrody czy kompleksy sportowe.

Pytanie 9

W drukarce laserowej do stabilizacji druku na papierze używane są

A. rozgrzane wałki
B. bęben transferowy
C. głowice piezoelektryczne
D. promienie lasera
W drukarkach laserowych proces utrwalania wydruku na papierze jest kluczowym etapem, który zapewnia trwałość i jakość wydruku. Rozgrzane wałki, znane jako wałki utrwalające, pełnią w tym procesie fundamentalną rolę. Po nałożeniu tonera na papier, wałki te przekształcają energię cieplną na ciśnienie, co powoduje stopienie tonera i jego wniknięcie w strukturę papieru. Dzięki temu, po zakończeniu procesu utrwalania, wydruk staje się odporny na działanie wody, tarcia oraz blaknięcie. Ważne jest, aby wałki były odpowiednio rozgrzane do temperatury około 180-200 stopni Celsjusza, co zapewnia optymalną jakość i trwałość wydruku. Utrwalanie przy użyciu wałków jest zgodne z najlepszymi praktykami w branży, co potwierdzają liczne standardy ISO dotyczące jakości wydruków. Warto również zauważyć, że dobry stan wałków jest kluczowy dla utrzymania wysokiej jakości druku, dlatego regularna konserwacja i czyszczenie urządzenia są niezbędne. Przykładem zastosowania tej technologii są biura, które potrzebują wydruków o wysokiej jakości, takich jak raporty czy prezentacje, gdzie estetyka i trwałość wydruku są kluczowe.

Pytanie 10

Gniazdo na tablicy interaktywnej jest oznaczone tym symbolem. Które złącze powinno być wykorzystane do połączenia tablicy z komputerem?

Ilustracja do pytania
A. FireWire
B. USB A-A
C. D-SUB VGA
D. HDMI
Odpowiedź D-SUB VGA jest prawidłowa ponieważ wiele starszych tablic interaktywnych korzysta z tego standardu do przesyłania sygnału wideo z komputera PC. D-SUB VGA to złącze analogowe powszechnie używane do przesyłania sygnału wideo do monitorów projektorów i tablic interaktywnych. Jest to standardowe złącze 15-pinowe które umożliwia przesyłanie sygnału wideo o wysokiej rozdzielczości. Choć technologia cyfrowa zyskała na popularności VGA nadal jest obecna w wielu starszych urządzeniach edukacyjnych ze względu na swoją niezawodność i wszechstronność. W środowisku edukacyjnym tablice interaktywne często wymagają podłączenia do komputerów w celu wyświetlania obrazu i użycie złącza VGA pozwala na łatwą integrację z istniejącą infrastrukturą. Ważne jest aby znać różne rodzaje złączy i ich zastosowania aby móc skutecznie korzystać z tablic interaktywnych i innych urządzeń multimedialnych. Rozumienie tych standardów jest kluczowe w projektowaniu i wdrażaniu rozwiązań audiowizualnych w edukacji

Pytanie 11

Co się stanie, jeśli w systemie operacyjnym komputera zainstalowany zostanie program określany jako Trojan?

A. wspomaganie działania użytkownika
B. optymalizację działania systemu operacyjnego
C. ochronę systemu operacyjnego przed działaniem wirusów
D. wykonywanie niepożądanych działań poza kontrolą użytkownika
Trojan to coś w rodzaju złośliwego oprogramowania, które jak już dostanie się do systemu, to może robić różne nieprzyjemne rzeczy. Na przykład kradzież danych, instalowanie innych złośliwych programów, czy nawet udostępnianie dostępu do systemu innym osobom. Zwykle Trojany są schowane w legalnych aplikacjach, więc użytkownicy często nie zdają sobie sprawy, że coś jest nie tak. Przykładem może być Trojan, który działa jak keylogger i rejestruje naciśnięcia klawiszy, przez co można stracić hasła i inne ważne info. Dlatego warto pamiętać o bezpieczeństwie – dobrze jest na bieżąco aktualizować oprogramowanie antywirusowe i regularnie skanować system. Również, pobierając aplikacje, warto być ostrożnym i unikać instalacji czegokolwiek z nieznanych źródeł, bo to naprawdę może zmniejszyć ryzyko związane z Trojanami.

Pytanie 12

W filmie przedstawiono konfigurację ustawień maszyny wirtualnej. Wykonywana czynność jest związana z

A. dodaniem drugiego dysku twardego.
B. konfigurowaniem adresu karty sieciowej.
C. ustawieniem rozmiaru pamięci wirtualnej karty graficznej.
D. wybraniem pliku z obrazem dysku.
Poprawnie – w tej sytuacji chodzi właśnie o wybranie pliku z obrazem dysku (ISO, VDI, VHD, VMDK itp.), który maszyna wirtualna będzie traktować jak fizyczny nośnik. W typowych programach do wirtualizacji, takich jak VirtualBox, VMware czy Hyper‑V, w ustawieniach maszyny wirtualnej przechodzimy do sekcji dotyczącej pamięci masowej lub napędów optycznych i tam wskazujemy plik obrazu. Ten plik może pełnić rolę wirtualnego dysku twardego (system zainstalowany na stałe) albo wirtualnej płyty instalacyjnej, z której dopiero instalujemy system operacyjny. W praktyce wygląda to tak, że zamiast wkładać płytę DVD do napędu, podłączasz plik ISO z obrazu instalacyjnego Windowsa czy Linuxa i ustawiasz w BIOS/UEFI maszyny wirtualnej bootowanie z tego obrazu. To jest podstawowa i zalecana metoda instalowania systemów w VM – szybka, powtarzalna, zgodna z dobrymi praktykami. Dodatkowo, korzystanie z plików obrazów dysków pozwala łatwo przenosić całe środowiska między komputerami, robić szablony maszyn (tzw. template’y) oraz wykonywać kopie zapasowe przez zwykłe kopiowanie plików. Moim zdaniem to jedna z najważniejszych umiejętności przy pracy z wirtualizacją: umieć dobrać właściwy typ obrazu (instalacyjny, systemowy, LiveCD, recovery), poprawnie go podpiąć do właściwego kontrolera (IDE, SATA, SCSI, NVMe – zależnie od hypervisora) i pamiętać o odpięciu obrazu po zakończonej instalacji, żeby maszyna nie startowała ciągle z „płyty”.

Pytanie 13

Jak nazywa się pamięć podręczną procesora?

A. ROM
B. NVRAM
C. CACHE
D. EPROM
Poprawna odpowiedź to CACHE, bo właśnie tak nazywa się pamięć podręczna procesora. Pamięć cache to bardzo szybka pamięć półprzewodnikowa, zbudowana zazwyczaj z komórek SRAM, umieszczona bezpośrednio w procesorze lub bardzo blisko niego. Jej głównym zadaniem jest przechowywanie najczęściej używanych danych i instrukcji, żeby procesor nie musiał za każdym razem odwoływać się do dużo wolniejszej pamięci RAM. W praktyce różnica w czasie dostępu między rejestrem CPU, cache, RAM a dyskiem jest ogromna, dlatego wszystkie współczesne procesory x86, ARM i inne mają wielopoziomową pamięć cache: L1, L2, a często także L3. L1 jest najszybsza i najmniejsza, L2 i L3 są trochę wolniejsze, ale pojemniejsze. Z mojego doświadczenia, przy analizie wydajności aplikacji systemowych i gier, bardzo często widać, że to właśnie efektywne wykorzystanie cache decyduje o realnej szybkości, a nie sama częstotliwość taktowania. Dobre praktyki programistyczne, takie jak lokalność odwołań do pamięci (sekwencyjny dostęp do danych, trzymanie struktur danych „obok siebie”), są projektowane właśnie pod działanie cache. W technice komputerowej przyjmuje się model pamięci hierarchicznej, gdzie cache jest kluczowym elementem między rejestrami procesora a pamięcią operacyjną RAM. W diagnostyce sprzętu i przy doborze procesora do konkretnego zastosowania (np. serwery, stacje robocze, komputery do gier) zwraca się uwagę nie tylko na liczbę rdzeni, ale też na wielkość i organizację pamięci cache. W skrócie: cache to taki „sprytny bufor” blisko CPU, który minimalizuje opóźnienia i pozwala maksymalnie wykorzystać możliwości procesora.

Pytanie 14

W przedsiębiorstwie zastosowano adres klasy B do podziału na 100 podsieci, z maksymalnie 510 dostępnymi adresami IP w każdej z nich. Jaka maska została użyta do utworzenia tych podsieci?

A. 255.255.254.0
B. 255.255.224.0
C. 255.255.240.0
D. 255.255.248.0
Odpowiedź 255.255.254.0 jest poprawna, ponieważ ta maska podsieci jest w stanie obsłużyć do 510 adresów IP w każdej z podsieci. Maska 255.255.254.0 (inaczej zapisywana jako /23) oznacza, że 23 bity są zarezerwowane na część sieciową, a pozostałe 9 bitów jest dostępnych dla adresacji hostów. Obliczenia pokazują, że liczba dostępnych adresów IP w tej masce wynosi 2^9 - 2 = 510, ponieważ musimy odjąć dwa adresy: jeden dla adresu sieciowego i jeden dla adresu rozgłoszeniowego. W kontekście praktycznych zastosowań, taka konfiguracja jest często wykorzystywana w średniej wielkości firmach, które potrzebują wielu podsieci, ale nie wymagają nadmiarowej liczby adresów w każdej z nich. Warto również zauważyć, że użycie adresów klasy B z maską /23 sprzyja efektywnemu wykorzystaniu dostępnego zakresu adresów IP oraz ułatwia zarządzanie siecią poprzez segmentację. Dobrą praktyką jest zawsze planowanie adresacji IP tak, aby spełniała aktualne i przyszłe potrzeby organizacji, co może pomóc w optymalizacji wydajności i bezpieczeństwa sieci.

Pytanie 15

Na ilustracji pokazano wtyczkę taśmy kabel)

Ilustracja do pytania
A. SAS
B. ATA
C. SATA
D. SCSI
SAS czyli Serial Attached SCSI to standard interfejsu używany w systemach serwerowych i stacjach roboczych. W przeciwieństwie do ATA wykorzystuje on połączenie szeregowe pozwalające na wyższe prędkości transmisji danych i większą niezawodność co czyni go odpowiednim dla zastosowań profesjonalnych i wymagających dużych przepustowości. Złącza SAS są znacznie różne od tradycyjnych złącz ATA co sprawia że pomylenie tych standardów może wynikać z braku znajomości specyfiki zastosowań biznesowych i infrastruktur sieciowych. SCSI to starszy standard interfejsu używany głównie w komputerach klasy serwer i stacjach roboczych. Jego złącza różnią się znacznie od złącz ATA zarówno pod względem wielkości jak i liczby styków. Wybór SCSI zamiast ATA mógłby wynikać z nieświadomości że SCSI to technologia starsza i bardziej skomplikowana a także mniej powszechna w komputerach osobistych co jest kluczowe dla zrozumienia różnic w zastosowaniach. SATA czyli Serial ATA to nowsza wersja standardu ATA która zastąpiła PATA w większości nowych komputerów osobistych. Choć SATA jest zgodna z ATA w kontekście funkcjonalności to używa innych złącz i kabli bazujących na transmisji szeregowej co znacząco różni się od pokazanej na obrazku taśmy ATA. SATA ma wiele zalet w tym większą przepustowość i mniejszy format jednak w kontekście tego pytania wybór SATA zamiast ATA mógłby wynikać z nieznajomości wizualnych różnic między złączami szeregowych i równoległych. Zrozumienie tych różnic jest kluczowe w edukacji technicznej i wyborze odpowiednich komponentów do komputerów osobistych i serwerowych.

Pytanie 16

Oprogramowanie, które wymaga zatwierdzenia na wyświetlanie reklam lub zakupu pełnej licencji, aby usunąć reklamy, jest dystrybuowane na licencji

A. GNU GPL
B. Freeware
C. Adware
D. Trial
Adware to rodzaj oprogramowania, które można używać za darmo, ale w zamian użytkownicy muszą znosić reklamy. Zazwyczaj zanim zaczniemy korzystać z takich aplikacji, musimy zgodzić się na to, że reklamy będą się pokazywać, lub wykupić pełną wersję, żeby ich uniknąć. Przykłady adware to różne przeglądarki internetowe, które wyświetlają banery reklamowe albo inne programy, które dołączają reklamy do aplikacji. Z technicznego punktu widzenia, adware może być sposobem na zarabianie na oprogramowaniu, co jest dość powszechne w tej branży. Warto jednak pamiętać, że niektóre formy adware mogą zbierać nasze dane osobowe bez naszej zgody, więc trzeba być ostrożnym. Fajnie jest, gdy twórcy oprogramowania jasno informują, jak wykorzystują nasze dane i dają możliwość rezygnacji z reklam, bo to buduje zaufanie i przejrzystość.

Pytanie 17

Jaką kwotę trzeba będzie przeznaczyć na zakup kabla UTP kat.5e do zbudowania sieci komputerowej składającej się z 6 stanowisk, gdzie średnia odległość każdego stanowiska od przełącznika wynosi 9 m? Należy uwzględnić 1 m zapasu dla każdej linii kablowej, a cena za 1 metr kabla to 1,50 zł?

A. 90,00 zł
B. 150,00 zł
C. 120,00 zł
D. 60,00 zł
Koszt zakupu kabla UTP kat.5e dla sieci złożonej z 6 stanowisk komputerowych, przy średniej odległości każdego stanowiska od przełącznika wynoszącej 9 m oraz uwzględnieniu 1 m zapasu, oblicza się w następujący sposób: dla 6 stanowisk potrzebujemy 6 linii kablowych, z których każda będzie miała długość 10 m (9 m + 1 m zapasu). Łączna długość kabla wynosi więc 60 m (6 x 10 m). Jeśli cena za 1 metr kabla wynosi 1,50 zł, to całkowity koszt zakupu wyniesie 90,00 zł (60 m x 1,50 zł). Użycie kabla kat.5e jest zgodne z aktualnymi standardami sieciowymi, które zalecają stosowanie odpowiednich kategorii kabli w zależności od przewidywanej prędkości transmisji danych. Przykładem może być zastosowanie UTP kat.5e w sieciach LAN, gdzie może wspierać prędkości do 1 Gbps na długości do 100 m, co jest wystarczające dla większości biur czy małych przedsiębiorstw. Warto również pamiętać, aby stosować odpowiednie złącza oraz dbać o jakość instalacji, co ma kluczowe znaczenie dla stabilności i efektywności przesyłu danych.

Pytanie 18

Aby podłączyć drukarkę z portem równoległym do komputera, który dysponuje jedynie złączami USB, konieczne jest zainstalowanie adaptera

A. USB na COM
B. USB na PS/2
C. USB na LPT
D. USB na RS-232
Adapter USB na LPT (Line Print Terminal) jest kluczowym rozwiązaniem, gdy chcemy podłączyć drukarkę z interfejsem równoległym do komputera z portami USB. Złącze LPT, popularne w starszych modelach drukarek, wymaga odpowiedniego adaptera, który konwertuje sygnał USB na sygnał równoległy. Tego rodzaju adaptery są szeroko dostępne i pozwalają na bezproblemowe połączenie, umożliwiając korzystanie z drukarek, które w przeciwnym razie byłyby niekompatybilne z nowoczesnymi komputerami. Przykładem zastosowania może być sytuacja w biurze, gdzie starsze drukarki są wciąż używane, a komputery zostały zaktualizowane do nowszych modeli bez portów równoległych. W takich przypadkach, zastosowanie adaptera USB na LPT pozwala na dalsze korzystanie z posiadanych zasobów, co jest zgodne z zasadą ekoinnowacji i maksymalizacji efektywności kosztowej. Warto również dodać, że wiele adapterów USB na LPT obsługuje standardy Plug and Play, co oznacza, że nie wymagają one skomplikowanej instalacji oprogramowania, co znacznie upraszcza proces konfiguracji.

Pytanie 19

W komputerach obsługujących wysokowydajne zadania serwerowe, konieczne jest użycie dysku z interfejsem

A. USB
B. ATA
C. SATA
D. SAS
Wybór nieprawidłowego interfejsu dysku może znacznie wpłynąć na wydajność i niezawodność systemu serwerowego. Dyski ATA (Advanced Technology Attachment) są przestarzałym rozwiązaniem stosowanym głównie w komputerach stacjonarnych, a ich wydajność nie spełnia wymogów nowoczesnych aplikacji serwerowych. ATA ma ograniczoną prędkość transferu danych, co czyni go niewłaściwym wyborem dla zadań wymagających intensywnego dostępu do danych. USB (Universal Serial Bus) jest interfejsem zaprojektowanym głównie do podłączania urządzeń peryferyjnych, a nie do pracy z dyskami twardymi w środowisku serwerowym, gdzie liczy się szybkość i wydajność. Użycie USB w tym kontekście może prowadzić do wąskich gardeł i niskiej wydajności. Z kolei SATA (Serial ATA) jest lepszym wyborem niż ATA, ale nadal nie dorównuje SAS, szczególnie w środowiskach, gdzie wymagana jest wysoka dostępność i niezawodność. SATA jest bardziej odpowiedni dla jednostek desktopowych i mniejszych serwerów, gdzie wymagania dotyczące wydajności są mniejsze. Wybierając dysk do serwera, należy zwrócić szczególną uwagę na specyfikacje i charakterystykę obciążenia, aby uniknąć typowych błędów myślowych, które mogą prowadzić do niewłaściwych decyzji. Rekomendowane jest korzystanie z dysków SAS w poważnych zastosowaniach serwerowych, aby zapewnić optymalną wydajność i niezawodność.

Pytanie 20

Podaj nazwę funkcji przełącznika, która pozwala na przypisanie wyższego priorytetu dla przesyłania VoIP?

A. QoS
B. VNC
C. SNMP
D. STP
QoS, czyli Quality of Service, to technologia, która umożliwia priorytetyzację różnych typów ruchu sieciowego w celu zapewnienia optymalnej jakości usług, szczególnie w przypadku aplikacji wrażliwych na opóźnienia, takich jak VoIP (Voice over Internet Protocol). Dzięki QoS można skonfigurować routery i przełączniki tak, aby przeznaczały więcej zasobów dla ruchu VoIP, co minimalizuje opóźnienia, utratę pakietów i jitter, co jest kluczowe w zapewnieniu płynności rozmów telefonicznych przez Internet. Przykładem zastosowania QoS w praktyce może być konfiguracja w sieci firmowej, gdzie pracownicy często korzystają z komunikacji głosowej. Administrator sieci może ustawić reguły QoS, które przydzielą wyższy priorytet pakietom VoIP w porównaniu do ruchu generowanego przez aplikacje do przesyłania danych, co poprawi jakość rozmów i zminimalizuje problemy z utratą połączenia. W kontekście standardów, QoS opiera się na protokołach takich jak Differentiated Services (DiffServ) i Integrated Services (IntServ), które definiują, jak różne typy ruchu powinny być traktowane w zestawach reguł priorytetyzacji. Dobrze skonfigurowany QoS jest kluczowym elementem każdej nowoczesnej infrastruktury sieciowej, szczególnie w środowiskach, gdzie korzysta się z telefonii IP.

Pytanie 21

Protokół kontrolny z rodziny TCP/IP, który odpowiada między innymi za identyfikację usterek w urządzeniach sieciowych, to

A. FDDI
B. SMTP
C. IMAP
D. ICMP
Odpowiedzi takie jak SMTP, IMAP czy FDDI nie są związane z funkcją wykrywania awarii urządzeń sieciowych, co prowadzi do nieporozumień co do ich rzeczywistego zastosowania. SMTP, czyli Simple Mail Transfer Protocol, jest protokołem służącym do przesyłania wiadomości e-mail i nie ma zastosowania w kontekście diagnostyki sieci. Jego główną rolą jest przesyłanie wiadomości między serwerami pocztowymi oraz między klientami a serwerami, co oznacza, że ​​jest to protokół aplikacyjny, a nie kontrolny. IMAP (Internet Message Access Protocol) również jest protokołem aplikacyjnym, który umożliwia dostęp do wiadomości e-mail przechowywanych na serwerze. Jego funkcjonalność koncentruje się na zarządzaniu wiadomościami, a nie na monitorowaniu stanu sieci. FDDI (Fiber Distributed Data Interface) to natomiast standard dla sieci lokalnych opartych na włóknach optycznych, który zajmuje się przesyłem danych, ale nie jest związany z komunikacją kontrolną. Wybór nieodpowiednich protokołów może prowadzić do błędnych wniosków co do ich przeznaczenia oraz funkcji, co jest częstym błędem w rozumieniu architektury sieci. Ważne jest, aby rozróżniać protokoły kontrolne od aplikacyjnych oraz zrozumieć ich specyfikę, aby skutecznie zarządzać sieciami i diagnozować problemy.

Pytanie 22

Na podstawie tabeli wskaż, który model przełącznika Cisco Catalyst, zawiera 48 portów i możliwość doposażenia o wkładki światłowodowe.

Configurations of Cisco Catalyst 2960 Series Switches with LAN Base Software
Cisco Catalyst 2960 Switch ModelDescriptionUplinks
1 Gigabit Uplinks with 10/100 Ethernet Connectivity
Cisco Catalyst 2960-48PST-L48 Ethernet 10/100 PoE ports2 One Gigabit Ethernet SFP ports and 2 fixed Ethernet 10/100/1000 ports
Cisco Catalyst 2960-24PC-L24 Ethernet 10/100 PoE ports2 dual-purpose ports (10/100/1000 or SFP)
Cisco Catalyst 2960-24LT-L24 Ethernet 10/100 ports2 Ethernet 10/100/1000 ports
Cisco Catalyst 2960-24TC-L24 Ethernet 10/100 ports2 dual-purpose ports
Cisco Catalyst 2960-48TC-L48 Ethernet 10/100 ports2 dual-purpose ports (10/100/1000 or SFP)
Cisco Catalyst 2960-24TT-L24 Ethernet 10/100 ports2 Ethernet 10/100/1000 ports
Cisco Catalyst 2960-48TT-L48 Ethernet 10/100 ports2 Ethernet 10/100/1000 ports
A. 2960-48TC-L
B. 2960-24LT-L
C. 2960-48TT-L
D. 2960-24PC-L
Klucz do tego pytania leży w bardzo uważnym czytaniu tabeli i rozróżnieniu dwóch rzeczy: liczby portów dostępowych oraz rodzaju portów uplink, szczególnie tego, czy obsługują wkładki SFP. W opisie chodzi o przełącznik z 48 portami oraz możliwością doposażenia o wkładki światłowodowe. To od razu eliminuje wszystkie modele z 24 portami, niezależnie od tego, jak ciekawie wyglądają ich uplinki. Cisco Catalyst 2960-24PC-L i 2960-24LT-L mają tylko 24 porty Ethernet 10/100, więc już z definicji nie spełniają wymogu 48 portów, mimo że pierwszy z nich posiada PoE, a drugi gigabitowe porty uplink. To jest typowy błąd: skupić się na funkcjach dodatkowych (PoE, gigabit), a przeoczyć podstawowe kryterium, czyli liczbę portów. Kolejna pułapka to mylenie samych portów gigabitowych z portami, które obsługują wkładki SFP. Model 2960-48TT-L ma co prawda 48 portów 10/100, ale w kolumnie Uplinks widnieje tylko „2 Ethernet 10/100/1000 ports”. To oznacza zwykłe porty miedziane RJ-45, bez możliwości wpięcia modułów SFP. W praktyce taki switch będzie dobry, gdy uplink robimy po skrętce, na krótkie odległości, ale nie spełnia wymagania „możliwości doposażenia o wkładki światłowodowe”. Brak słowa „SFP” w opisie uplinków jest tu sygnałem ostrzegawczym. Model 2960-48TC-L różni się właśnie tym jednym, ale bardzo ważnym szczegółem: ma 48 portów 10/100 oraz „2 dual-purpose ports (10/100/1000 or SFP)”. To „or SFP” mówi nam, że można tam włożyć moduł światłowodowy. Typowy błąd myślowy polega na tym, że ktoś utożsamia każde „10/100/1000” z możliwością obsługi SFP, co nie jest prawdą – gigabit po miedzi i gigabit po światłowodzie to inne fizyczne interfejsy. Dlatego przy wyborze sprzętu trzeba zawsze szukać w specyfikacji literalnego wskazania na SFP lub SFP+. Z mojego doświadczenia warto wyrobić sobie nawyk: najpierw weryfikujemy twarde wymagania (liczba portów, rodzaj mediów), a dopiero potem dodatki typu PoE czy konkretne warianty uplinków. W sieciach zgodnych z dobrymi praktykami projektowymi uplinki światłowodowe są standardem między szafami i budynkami, więc brak SFP szybko okazuje się dużym ograniczeniem. Ta tabela bardzo dobrze pokazuje, jak niewielka różnica w oznaczeniu modelu przekłada się na zupełnie inne możliwości zastosowania w realnej infrastrukturze.

Pytanie 23

Jakie polecenie w systemie Linux pozwala na zweryfikowanie adresu IP przypisanego do interfejsu sieciowego?

A. ipconfig
B. msconfig
C. ifconfig
D. tcpconfig
Tak naprawdę, polecenie 'ifconfig' to prawdziwa klasyka w systemach Unix i Linux. Umożliwia ono sprawdzenie i skonfigurowanie informacji o interfejsach sieciowych. Dzięki niemu, możesz szybko zobaczyć swój adres IP, maski podsieci i status działania interfejsów, co jest naprawdę ważne dla zarządzania siecią. Na przykład, jak chcesz sprawdzić adres IP dla konkretnego interfejsu, wystarczy wpisać 'ifconfig eth0', gdzie 'eth0' to po prostu nazwa interfejsu. Warto zauważyć, że z biegiem czasu pojawiło się nowsze polecenie 'ip', które zyskuje na popularności, bo oferuje więcej możliwości. Fajnie jest używać 'ip a', żeby szybko zobaczyć wszystkie interfejsy. Znajomość tych narzędzi to podstawa dla każdego, kto chce ogarniać sieci i rozwiązywać problemy z łącznością.

Pytanie 24

Wymiana baterii należy do czynności związanych z eksploatacją

A. telewizora projekcyjnego.
B. drukarki laserowej.
C. skanera płaskiego.
D. myszy bezprzewodowej.
Wymiana baterii to typowa czynność eksploatacyjna w przypadku myszy bezprzewodowej i – nie ma się co czarować – warto o tym pamiętać podczas korzystania z urządzeń biurowych. Bezprzewodowe myszy zasilane są zazwyczaj bateriami typu AA lub AAA, choć zdarzają się konstrukcje z akumulatorkami. Praktyka pokazuje, że regularna wymiana baterii nie tylko zapobiega nagłym przerwom w pracy, ale też pozwala uniknąć problemów z niestabilnym sygnałem, czy zacinaniem się kursora. W branżowych standardach rekomenduje się, aby baterie wymieniać zanim całkowicie się rozładują – to taki prosty sposób na utrzymanie płynności działania i ochronę wnętrza urządzenia przed ewentualnym wyciekiem elektrolitu. Warto też zwrócić uwagę, że niektóre modele myszy oferują wskaźnik poziomu baterii, co bardzo ułatwia codzienną eksploatację. Z mojego punktu widzenia najważniejsze jest, by zawsze mieć pod ręką zapasowy komplet – bo w środku ważnej prezentacji sytuacja z rozładowaną myszą potrafi być naprawdę stresująca. Wymiana baterii w myszce to umiejętność, która w praktyce informatycznej przydaje się częściej, niż mogłoby się wydawać – szczególnie w środowiskach biurowych, gdzie urządzenia peryferyjne pracują non stop. To taki podstawowy element tzw. eksploatacji bieżącej sprzętu IT.

Pytanie 25

Który z wymienionych protokołów przekształca 48-bitowy adres MAC na 32-bitowy adres IP?

A. RARP
B. TCP
C. ARP
D. IP
RARP, czyli Reverse Address Resolution Protocol, jest protokołem stosowanym do odwzorowywania adresów MAC (Media Access Control) na adresy IP (Internet Protocol). W przeciwieństwie do ARP, który przekształca adres IP na adres MAC, RARP wykonuje operację w odwrotnym kierunku. Protokół ten jest szczególnie użyteczny w sytuacjach, gdy urządzenie sieciowe, takie jak stacja robocza lub serwer, nie ma skonfigurowanego adresu IP i musi go uzyskać na podstawie własnego adresu MAC. W praktyce, w momencie uruchamiania, urządzenie sieciowe wysyła żądanie RARP do serwera RARP w sieci, a serwer odpowiada, przypisując odpowiedni adres IP. RARP jest podstawą wielu protokołów i technologii sieciowych, a jego zrozumienie jest kluczowe w kontekście zarządzania adresacją IP, zwłaszcza w sieciach lokalnych. Warto również zauważyć, że RARP został w dużej mierze zastąpiony przez bardziej nowoczesne protokoły, takie jak BOOTP i DHCP, które oferują dodatkowe funkcjonalności.

Pytanie 26

Jakie polecenie powinno zostać użyte, aby wyświetlić listę pokazanych plików?

A. find *.jpg | *a*
B. grep *a* *.jpg
C. ls -l *a* *.jpg
D. dir *a*.jpg
Odpowiedź 'ls -l *a* *.jpg' jest poprawna, ponieważ polecenie 'ls' jest standardowym narzędziem w systemach Unix i Linux, które służy do wyświetlania zawartości katalogu. W tym przypadku użycie opcji '-l' powoduje, że wyniki będą przedstawione w formacie długim, co zawiera szczegółowe informacje o plikach, takie jak prawa dostępu, liczba linków, właściciel, grupa, rozmiar oraz data ostatniej modyfikacji. Symbol '*' działa jako wildcard, co oznacza, że 'ls -l *a*' zbiera wszystkie pliki zawierające literę 'a' w nazwie, a '*.jpg' dodatkowo ogranicza wyniki do plików graficznych w formacie JPEG. Taki sposób użycia polecenia jest praktycznym narzędziem dla administratorów systemów, którzy często muszą zarządzać dużymi zbiorami danych. Warto także zaznaczyć, że korzystanie z opcji '-l' jest zgodne z najlepszymi praktykami, ponieważ dostarcza więcej kontekstu o plikach, co jest kluczowe w zadaniach związanych z analizą i monitorowaniem systemu.

Pytanie 27

Aby stworzyć skompresowane archiwum danych w systemie Linux, jakie polecenie należy zastosować?

A. tar -xvf
B. tar -tvf
C. tar -zcvf
D. tar -jxvf
Chociaż polecenia 'tar -jxvf', 'tar -tvf' oraz 'tar -xvf' są związane z programem tar, nie są one odpowiednie do tworzenia skompresowanego archiwum w kontekście zadania. Polecenie 'tar -jxvf' wykorzystuje kompresję bzip2, co jest inną metodą kompresji, a nie gzip, który jest oczekiwany w tym przypadku. Używanie polecenia 'tar -tvf' nie tworzy archiwum, lecz jedynie wyświetla zawartość już istniejącego archiwum. Z kolei 'tar -xvf' służy do ekstrakcji plików z archiwum, a nie do jego tworzenia. Typowym błędem myślowym jest założenie, że wszystkie opcje tar są równoważne. Każda z nich ma specyficzne zastosowanie i zrozumienie ich różnic jest kluczowe dla efektywnej pracy z archiwum. Znajomość tych niuansów jest istotna dla każdego administratora systemów, ponieważ nieprawidłowe użycie poleceń może prowadzić do utraty danych lub nieefektywnego zarządzania przestrzenią dyskową. Dlatego tak ważne jest, aby dobrze zrozumieć każde z tych poleceń i ich właściwe zastosowanie w różnych scenariuszach.

Pytanie 28

Adres MAC (Medium Access Control Address) to sprzętowy identyfikator karty sieciowej Ethernet w warstwie modelu OSI

A. drugiej o długości 32 bitów
B. trzeciej o długości 32 bitów
C. trzeciej o długości 48 bitów
D. drugiej o długości 48 bitów
Adres MAC (Medium Access Control Address) jest unikalnym identyfikatorem przypisywanym do interfejsu sieciowego, który działa na drugiej warstwie modelu OSI, czyli na warstwie łącza danych. Ma długość 48 bitów, co pozwala na stworzenie ogromnej liczby unikalnych adresów, zatem w praktyce każdy sprzęt, który łączy się z siecią, ma przypisany własny adres MAC. Adresy MAC są używane w sieciach Ethernet oraz Wi-Fi do identyfikacji urządzeń w sieci lokalnej. Przykładowo, gdy komputer próbuje wysłać dane do innego urządzenia w tym samym lokalnym segmencie sieci, wykorzystuje adres MAC odbiorcy do skierowania pakietów danych. Warto również zauważyć, że adresy MAC są podstawą dla protokołów takich jak ARP (Address Resolution Protocol), który służy do mapowania adresów IP na adresy MAC. Dlatego też zrozumienie adresów MAC jest kluczowe dla projektowania i zarządzania sieciami komputerowymi zgodnie z najlepszymi praktykami branżowymi.

Pytanie 29

W dokumentacji płyty głównej zapisano „Wsparcie dla S/PDIF Out”. Co to oznacza w kontekście tego modelu płyty głównej?

A. analogowe złącze sygnału wyjścia video
B. cyfrowe złącze sygnału video
C. analogowe złącze sygnału wejścia video
D. cyfrowe złącze sygnału audio
Wybór odpowiedzi dotyczącej analogowego złącza sygnału wyjścia video, analogowego złącza sygnału wejścia video czy cyfrowego złącza sygnału video jest błędny, ponieważ nie odnoszą się one do standardu S/PDIF, który jest wyłącznie związany z sygnałem audio. Analogowe złącza sygnałów wideo, takie jak RCA czy komponentowe, mają zupełnie inną charakterystykę i przeznaczenie. Złącza te są zaprojektowane do przesyłania sygnałów wideo w formacie analogowym, co nie jest kompatybilne z cyfrowym standardem S/PDIF. Typowe nieporozumienia mogą wynikać z mylenia standardów audio z wideo, co prowadzi do nieprawidłowych wniosków o funkcjonalności danego złącza. Ponadto, cyfrowe złącze sygnału video nie jest związane z S/PDIF, gdyż to standardy takie jak HDMI lub DisplayPort są odpowiedzialne za przesyłanie sygnałów wideo w formacie cyfrowym. Dlatego ważne jest zrozumienie podstawowych różnic między tymi technologiami oraz ich zastosowań w praktyce. Prawidłowe zrozumienie standardów audio i wideo jest kluczowe dla efektywnego projektowania systemów multimedialnych oraz zapewnienia wysokiej jakości dostarczanych sygnałów.

Pytanie 30

Z jakim protokołem związane są terminy 'sequence number' oraz 'acknowledgment number'?

Sequence number: 117752    (relative sequence number)
Acknowledgment number: 33678    (relative ack number)
Header Length: 20 bytes
Flags: 0x010 (ACK)
Window size value: 258
A. HTTP (Hypertext Transfer Protocol)
B. UDP (User Datagram Protocol)
C. IP (Internet Protocol)
D. TCP (Transmission Control Protocol)
Protokół TCP (Transmission Control Protocol) jest jednym z fundamentów komunikacji w sieciach komputerowych i służy do zapewniania niezawodnego przesyłu danych. Kluczowymi elementami tego protokołu są numery sekwencyjne (sequence numbers) i numery potwierdzeń (acknowledgment numbers). Numer sekwencyjny pozwala na numerowanie bajtów przesyłanych danych co umożliwia odbiorcy uporządkowanie ich w prawidłowej kolejności a także identyfikację brakujących segmentów. Protokół TCP dzięki temu mechanizmowi zapewnia tzw. transmisję ze zorientowaniem na połączenie co oznacza iż nadawca i odbiorca ustanawiają sesję komunikacyjną przed rozpoczęciem wymiany danych. Numer potwierdzenia jest używany przez odbiorcę do informowania nadawcy które bajty zostały poprawnie odebrane i które należy ponownie wysłać w przypadku ich utraty. Dzięki tym mechanizmom TCP zapewnia niezawodność i kontrolę przepływu danych co jest kluczowe w aplikacjach takich jak przeglądanie stron WWW czy przesyłanie plików gdzie utrata danych mogłaby prowadzić do niepoprawnego działania aplikacji.

Pytanie 31

Po wykonaniu podanego polecenia w systemie Windows:

net accounts /MINPWLEN:11
liczba 11 zostanie przydzielona dla:
A. maksymalnej liczby dni pomiędzy zmianami haseł użytkowników.
B. minimalnej liczby minut, przez które użytkownik może być zalogowany.
C. minimalnej liczby znaków w hasłach użytkowników.
D. maksymalnej liczby dni ważności konta.
Wartość 11 ustawiona przez komendę 'net accounts /MINPWLEN:11' odnosi się do minimalnej liczby znaków, które muszą być zawarte w hasłach użytkowników systemu Windows. Praktyka ustalania minimalnej długości haseł jest kluczowym elementem polityki bezpieczeństwa, mającym na celu ochronę kont użytkowników przed atakami typu brute force, w których hakerzy próbują odgadnąć hasła przez generowanie różnych kombinacji. Zgodnie z najlepszymi praktykami w zakresie bezpieczeństwa, zaleca się, aby hasła miały co najmniej 12 znaków, co dodatkowo zwiększa ich odporność na przełamanie. Ustawienie minimalnej długości hasła na 11 znaków jest krokiem w kierunku zapewnienia użytkownikom większego poziomu bezpieczeństwa. Warto pamiętać, że im dłuższe i bardziej złożone hasło, tym trudniej je złamać, dlatego organizacje powinny regularnie aktualizować polityki haseł oraz edukować użytkowników na temat znaczenia silnych haseł oraz stosowania menedżerów haseł.

Pytanie 32

Jakie jest tworzywo eksploatacyjne w drukarce laserowej?

A. taśma drukująca
B. zbiornik z tuszem
C. laser
D. kaseta z tonerem
Wybór niepoprawnych odpowiedzi wskazuje na pewne nieporozumienia dotyczące charakterystyki materiałów eksploatacyjnych stosowanych w drukarkach laserowych. Pojemnik z tuszem odnosi się do technologii druku atramentowego, a nie laserowego. Drukarki atramentowe używają cieczy, która jest aplikowana na papier, co różni się zasadniczo od działania drukarek laserowych, które wykorzystują proszek tonerowy. Z kolei taśma barwiąca jest stosowana w innych typach drukarek, takich jak drukarki igłowe czy termiczne, gdzie barwnik jest przenoszony z taśmy na papier, co również nie ma zastosowania w technologii laserowej. W przypadku druku laserowego, kluczowym elementem jest proces elektrostatyczny, w którym ładowany proszek tonerowy przyczepia się do naładowanej elektrostatycznie powierzchni bębna, a następnie przenoszony jest na papier. Laser jest tylko źródłem, które generuje obraz na bębnie, ale nie jest materiałem eksploatacyjnym. Zrozumienie różnic między tymi technologiami jest istotne dla właściwego doboru sprzętu oraz materiałów eksploatacyjnych, co wpływa na efektywność i koszt druku. W praktyce, wybór odpowiednich materiałów eksploatacyjnych może znacząco wpłynąć na jakość wydruków oraz wydajność urządzenia.

Pytanie 33

Na ilustracji ukazana jest karta

Ilustracja do pytania
A. kontrolera RAID
B. kontrolera SCSI
C. sieciowa Fibre Channel
D. sieciowa Token Ring
Kontrolery RAID są przeznaczone do zarządzania macierzami dyskowymi, zapewniając redundancję i poprawę wydajności w przechowywaniu danych. Działają na poziomie serwera lub urządzenia pamięci masowej, a ich główną funkcją jest ochrona danych przed awariami dysków. Z kolei kontroler SCSI obsługuje interfejs używany do podłączania i przesyłania danych między komputerami a urządzeniami peryferyjnymi, często stosowany w systemach serwerowych przed pojawieniem się nowszych technologii. Sieci Token Ring, choć niegdyś popularne, są obecnie rzadko spotykane, zostały zastąpione przez bardziej nowoczesne rozwiązania ethernetowe. Token Ring opierał się na przesyłaniu specjalnego sygnału zwanego tokenem, który regulował, kiedy urządzenie mogło przesyłać dane. Fibre Channel, natomiast, jest technologią dedykowaną do tworzenia wysokowydajnych sieci SAN, oferującą nieporównywalnie większe przepustowości w porównaniu do innych wymienionych opcji. Częstym błędem jest mylenie tych technologii z powodu historycznych podobieństw w zastosowaniach, jednak ich współczesne wykorzystanie znacząco się różni w kontekście wydajności i typów obsługiwanych operacji.

Pytanie 34

Jakie polecenie pozwala na uzyskanie informacji o bieżących połączeniach TCP oraz o portach źródłowych i docelowych?

A. lookup
B. netstat
C. ping
D. ipconfig
Odpowiedź 'netstat' jest prawidłowa, ponieważ jest to polecenie używane w systemach operacyjnych, które umożliwia monitorowanie połączeń sieciowych, w tym aktywnych połączeń TCP oraz informacji o portach źródłowych i docelowych. Narzędzie to jest niezwykle przydatne dla administratorów sieci, ponieważ pozwala na identyfikację bieżących połączeń, co może być kluczowe w diagnostyce problemów z siecią lub zabezpieczeń. Na przykład, uruchamiając 'netstat -ano', można uzyskać szczegółowe informacje o wszystkich aktywnych połączeniach, w tym identyfikatory procesów (PID), co ułatwia zarządzanie i monitorowanie aplikacji korzystających z internetu. Rekomendowane jest także korzystanie z opcji 'netstat -tuln', która pokazuje nasłuchujące porty TCP oraz UDP, co jest kluczowe w kontekście zarządzania ruchem sieciowym oraz zabezpieczeń. Zastosowanie tego narzędzia jest zgodne z najlepszymi praktykami w zakresie analizy i zarządzania siecią, co czyni je niezbędnym elementem w arsenale każdego specjalisty IT.

Pytanie 35

Które słowo należy umieścić w miejscu znaków zapytania w poniższym poleceniu, aby utworzyć konta pracowników?

for %i in (1, 2, 3, 4, 5, 6, 7, 8, 9, 10) do
   net ??? "pracownik%i" zaq1@WSX /add
A. user
B. start
C. group
D. accounts
Poprawne słowo w tym poleceniu to „user”, ponieważ w systemach z rodziny Windows polecenie wiersza poleceń do zarządzania kontami użytkowników ma postać „net user”. Składnia jest dość sztywna: najpierw „net”, potem podpolecenie „user”, następnie nazwa konta, hasło i na końcu przełącznik „/add”, który wymusza utworzenie nowego konta. W tym przykładzie pętla „for %i in (1,2,...,10) do” generuje kolejno nazwy pracownik1, pracownik2, ..., pracownik10. Zatem pełne polecenie wewnątrz pętli będzie wyglądało np. tak: „net user pracownik1 zaq1@WSX /add”. Moim zdaniem to bardzo praktyczny sposób na automatyczne tworzenie wielu kont bez klikania w GUI. W administracji Windows jest to standardowe podejście: użycie narzędzia „net” lub PowerShella do masowych operacji na użytkownikach i grupach. Warto też wiedzieć, że do zarządzania grupami używa się „net localgroup”, a nie „net group” w systemach klienckich, co często myli początkujących. Dobra praktyka jest taka, żeby nie wpisywać produkcyjnych haseł na stałe w skryptach, tylko np. wymuszać zmianę hasła przy pierwszym logowaniu albo korzystać z polityk haseł w domenie. Tutaj w zadaniu chodzi jednak wyłącznie o rozpoznanie, że to ma być komenda do zakładania kont użytkowników lokalnych, czyli właśnie „net user”. Takie skrypty batch można później odpalać z uprawnieniami administratora, np. podczas przygotowywania nowych stanowisk pracy z Windows, co realnie oszczędza czas w większych firmach.

Pytanie 36

Jaką bramkę logiczną reprezentuje to wyrażenie?

Ilustracja do pytania
A. B.
B. A.
C. D.
D. C.
Wyrażenie A ⊕ B = Y opisuje bramkę logiczną XOR. Jest to ekskluzywna alternatywa, która daje wynik prawdziwy tylko wtedy, gdy dokładnie jedno z wejść jest prawdziwe. W diagramie odpowiednim symbolem dla bramki XOR jest bramka przedstawiona w odpowiedzi B. Bramki XOR są kluczowe w projektowaniu układów cyfrowych, szczególnie w operacjach arytmetycznych i algorytmach kryptograficznych. Na przykład są używane w sumatorach binarnych do obliczania bitów sumy. Bramki te są również wykorzystywane w systemach wykrywania błędów, takich jak kody parzystości. Podstawową własnością jest to, że XOR z dwoma identycznymi wejściami daje wynik fałszywy, co jest przydatne w porównywaniu bitów. Dzięki swojej unikalnej funkcji, bramka XOR jest fundamentem dla wielu bardziej złożonych operacji logicznych, gdzie selektywne odwracanie bitów jest wymagane. W praktyce bramki te są implementowane w układach scalonych jako część większych systemów cyfrowych.

Pytanie 37

W systemie Linux do monitorowania użycia procesora, pamięci, procesów i obciążenia systemu służy polecenie

A. grep
B. top
C. rev
D. ifconfig
Polecenie 'top' to taki naprawdę podstawowy, a jednocześnie bardzo potężny sposób na monitorowanie bieżącej pracy systemu Linux. Pozwala w czasie rzeczywistym śledzić zużycie procesora, pamięci RAM, liczbę uruchomionych procesów, obciążenie systemu i wiele innych parametrów. To narzędzie, z mojego doświadczenia, jest pierwszym wyborem administratorów i osób zarządzających serwerami czy stacjami roboczymi, bo daje szybki pogląd na to, co dzieje się w systemie. Wystarczy wpisać w terminalu 'top', by natychmiast zobaczyć listę procesów, które najbardziej obciążają CPU, oraz dynamicznie zmieniające się zużycie pamięci. Co ciekawe, 'top' można konfigurować — na przykład zmieniając sortowanie procesów, odświeżanie widoku czy filtrowanie wyników, co bardzo się przydaje przy większych systemach. W branży IT uznaje się, że biegłość w korzystaniu z 'top' to po prostu konieczność, bo pozwala błyskawicznie zdiagnozować problemy z wydajnością lub znaleźć procesy sprawiające kłopoty. Warto wiedzieć, że istnieją też nowocześniejsze narzędzia jak 'htop', które mają bardziej kolorowy i czytelny interfejs, ale 'top' jest wszędzie dostępny i nie wymaga żadnej instalacji. Także moim zdaniem, jeśli poważnie myślisz o pracy z Linuxem, to znajomość i częste używanie 'top' to absolutna podstawa. Wielu ludzi nie docenia, jak dużo można się dowiedzieć o stanie systemu zaledwie jednym poleceniem – a 'top' naprawdę daje sporo praktycznej wiedzy i kontroli.

Pytanie 38

Osoba korzystająca z systemu Linux, która chce odnaleźć pliki o konkretnej nazwie przy użyciu polecenia systemowego, może wykorzystać komendę

A. pwd
B. find
C. pine
D. search
Polecenie 'find' jest jednym z najpotężniejszych narzędzi w systemie Linux, które służy do wyszukiwania plików i katalogów na podstawie różnych kryteriów. Umożliwia użytkownikom przeszukiwanie hierarchii katalogów, a także zastosowanie filtrów, takich jak nazwa pliku, typ, rozmiar czy data modyfikacji. Na przykład, aby znaleźć plik o nazwie 'dokument.txt' w bieżącym katalogu i wszystkich podkatalogach, można użyć polecenia 'find . -name "dokument.txt"'. Ponadto, 'find' wspiera różnorodne opcje, które pozwalają na wykonywanie akcji na znalezionych plikach, co zwiększa jego przydatność w zautomatyzowanych skryptach. Użycie tego narzędzia jest zgodne z dobrymi praktykami administracji systemami, gdzie efektywne zarządzanie zasobami i szybkie wyszukiwanie plików są kluczowe dla utrzymania wydajności i porządku w systemie.

Pytanie 39

Polecenie dsadd służy do

A. przemieszczania obiektów w ramach jednej domeny
B. zmiany atrybutów obiektów w katalogu
C. usuwania użytkowników, grup, komputerów, kontaktów oraz jednostek organizacyjnych z usługi Active Directory
D. dodawania użytkowników, grup, komputerów, kontaktów i jednostek organizacyjnych do usługi Active Directory
Polecenie dsadd to całkiem ważne narzędzie w Active Directory. Dzięki niemu można dodawać różne obiekty jak użytkownicy, grupy, a nawet komputery czy kontakty. Z moich doświadczeń wynika, że dobra znajomość tego polecenia jest kluczowa dla każdego administratora, bo umożliwia lepsze zarządzanie strukturą organizacyjną. Przykładowo, gdy tworzysz nowego użytkownika, to właśnie dsadd pozwala wprowadzić wszystkie potrzebne dane, takie jak nazwa, hasło czy grupy, do których ten użytkownik ma przynależeć. Zastosowanie dsadd w życiu codziennym ułatwia automatyzację, co zdecydowanie zwiększa efektywność pracy. Co więcej, fajnie jest łączyć to z PowerShell, gdyż można wtedy masowo dodawać obiekty, co oszczędza sporo czasu, zwłaszcza w dużych firmach, gdzie użytkowników jest całkiem sporo.

Pytanie 40

W sieciach bezprzewodowych Ad-Hoc (Independent Basic Service Set) wykorzystywana jest fizyczna struktura

A. magistrali
B. pierścienia
C. gwiazdy
D. siatki
W sieciach bezprzewodowych Ad-Hoc, które operują na zasadzie Independent Basic Service Set (IBSS), fizyczna topologia ma formę siatki. Tego rodzaju sieci charakteryzują się tym, że urządzenia komunikują się bezpośrednio między sobą bez potrzeby centralnego punktu dostępowego. W praktyce oznacza to, że każde urządzenie (np. laptop, smartfon) może nawiązać połączenie z innymi, tworząc elastyczną i dynamiczną sieć. To rozwiązanie jest szczególnie przydatne w scenariuszach, gdzie infrastruktura jest ograniczona lub nie ma dostępu do tradycyjnych punktów dostępowych, takich jak w czasie wydarzeń plenerowych czy w sytuacjach kryzysowych. Z punktu widzenia standardów, takie sieci są zgodne z normami IEEE 802.11, które definiują specyfikacje dla komunikacji bezprzewodowej. Dzięki temu użytkownicy mogą cieszyć się większą swobodą i mobilnością, co jest kluczowe w wielu nowoczesnych zastosowaniach.