Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik informatyk
  • Kwalifikacja: INF.02 - Administracja i eksploatacja systemów komputerowych, urządzeń peryferyjnych i lokalnych sieci komputerowych
  • Data rozpoczęcia: 23 maja 2026 19:04
  • Data zakończenia: 23 maja 2026 19:17

Egzamin zdany!

Wynik: 40/40 punktów (100,0%)

Wymagane minimum: 20 punktów (50%)

Nowe
Analiza przebiegu egzaminu- sprawdź jak rozwiązywałeś pytania
Pochwal się swoim wynikiem!
Szczegółowe wyniki:
Pytanie 1

Protokół poczty elektronicznej, który umożliwia zarządzanie wieloma skrzynkami pocztowymi oraz pobieranie i manipulowanie na wiadomościach przechowywanych na zdalnym serwerze, to

A. POP3
B. TCP
C. SMTP
D. IMAP
IMAP, czyli Internet Message Access Protocol, to protokół stosowany do zarządzania wiadomościami e-mail na serwerze. W przeciwieństwie do protokołu POP3 (Post Office Protocol), który pobiera wiadomości na lokalne urządzenie i często usuwa je z serwera, IMAP umożliwia synchronizację wiadomości oraz folderów pomiędzy różnymi urządzeniami. Dzięki temu użytkownicy mogą zarządzać swoimi skrzynkami pocztowymi w sposób bardziej elastyczny. Na przykład, jeśli użytkownik oznaczy wiadomość jako przeczytaną na jednym urządzeniu, ta zmiana zostanie odzwierciedlona na wszystkich pozostałych. IMAP jest szczególnie przydatny w kontekście pracy z wieloma klientami pocztowymi oraz na urządzeniach mobilnych. Standardy branżowe, takie jak RFC 3501, precyzują działanie IMAP, podkreślając jego rolę w bezproblemowym dostępie do wiadomości e-mail poprzez różnorodne urządzenia oraz aplikacje. Warto także zauważyć, że IMAP wspiera operacje na folderach, co pozwala na organizację wiadomości w sposób odpowiadający indywidualnym potrzebom użytkownika.

Pytanie 2

Wynikiem działania funkcji logicznej XOR na dwóch liczbach binarnych \( 1010_2 \) i \( 1001_2 \) jest czterobitowa liczba

A. 0010\(_2\)
B. 0100\(_2\)
C. 0011\(_2\)
D. 1100\(_2\)
Poprawna odpowiedź to 0011₂, bo dokładnie taki jest wynik operacji XOR wykonanej bit po bicie na liczbach 1010₂ i 1001₂. Funkcja XOR (exclusive OR) działa według bardzo prostej zasady: wynik jest 1 tylko wtedy, gdy bity wejściowe są różne, a gdy są takie same (0–0 lub 1–1), wynik to 0. Zróbmy to spokojnie krok po kroku, wyrównując liczby do tych samych pozycji bitowych: 1010₂ \ 1001₂. Teraz porównujemy kolejne bity: 1 XOR 1 = 0, 0 XOR 0 = 0, 1 XOR 0 = 1, 0 XOR 1 = 1. Otrzymujemy więc: 0011₂. W praktyce XOR jest mega ważny w informatyce i elektronice. W układach cyfrowych bramki XOR wykorzystuje się m.in. do budowy sumatorów, do obliczania bitów parzystości oraz w wielu algorytmach szyfrowania i kontroli błędów. W programowaniu operacje XOR na poziomie bitów stosuje się np. do prostych form maskowania danych, zamiany wartości bez użycia dodatkowej zmiennej, czy do porównywania flag w rejestrach. Moim zdaniem warto zapamiętać prostą regułkę: XOR daje 1, gdy bity są różne, i 0, gdy są takie same. Dla porządku: w standardowym zapisie logicznym często stosuje się tabelę prawdy, która jasno pokazuje, że XOR spełnia: 0⊕0=0, 0⊕1=1, 1⊕0=1, 1⊕1=0. To jest zgodne z podstawami algebry Boole’a, które są fundamentem całej logiki cyfrowej i projektowania sprzętu komputerowego. W technice to nie tylko teoria – to dokładnie to, co robią bramki logiczne w procesorze i innych układach scalonych.

Pytanie 3

Jaką fizyczną topologię sieci komputerowej ilustruje ten rysunek?

Ilustracja do pytania
A. Siatki
B. Hierarchiczna
C. Pierścienia
D. Gwiazdy
Topologia gwiazdy jest jedną z najpopularniejszych fizycznych topologii sieci komputerowych. W tej konfiguracji wszystkie urządzenia sieciowe są podłączone do centralnego punktu, którym najczęściej jest switch lub hub. Dzięki temu, jeżeli dojdzie do awarii jednego z kabli, tylko jedno urządzenie zostanie odcięte od sieci, co minimalizuje ryzyko paralizacji całej sieci. Centralny punkt pozwala także na łatwiejsze zarządzanie siecią i monitorowanie jej aktywności. W praktyce topologia gwiazdy jest szczególnie ceniona w sieciach LAN, takich jak lokalne sieci biurowe, ze względu na jej prostotę w implementacji i konserwacji oraz skalowalność. Dzięki używaniu przełączników sieciowych możliwe jest także zwiększenie efektywności poprzez segmentację ruchu sieciowego, co jest zgodne z dobrymi praktykami zarządzania infrastrukturą IT. Topologia gwiazdy wspiera również różne technologie komunikacyjne, w tym Ethernet, co czyni ją bardzo uniwersalnym rozwiązaniem w nowoczesnych środowiskach IT.

Pytanie 4

Jakie zagrożenie nie jest eliminowane przez program firewall?

A. Wirusy rozprzestrzeniające się za pomocą poczty e-mail
B. Ataki powodujące zwiększony ruch w sieci
C. Dostęp do systemu przez hakerów
D. Szpiegowanie oraz kradzież poufnych informacji użytkownika
Wybór odpowiedzi dotyczącej wirusów rozprzestrzeniających się pocztą e-mail jako sytuacji, na którą firewall nie ma wpływu, jest zasłużony. Firewalle są narzędziami zabezpieczającymi sieci i urządzenia przed nieautoryzowanym dostępem oraz kontrolującymi przepływ danych w sieci, ale nie są projektowane do analizy i eliminacji złośliwego oprogramowania, które może być dostarczane przez e-maile. Wirusy, trojany i inne formy złośliwego oprogramowania często wykorzystują e-maile jako wektory ataku, co sprawia, że kluczowym zabezpieczeniem jest oprogramowanie antywirusowe oraz odpowiednia edukacja użytkowników. Przykłady skutecznych praktyk obejmują wdrażanie programów antywirusowych w celu skanowania załączników oraz korzystanie z filtrów spamowych. Z punktu widzenia standardów branżowych, takie działania są zgodne z zasadami bezpieczeństwa IT, które rekomendują wielowarstwowe podejście do ochrony danych.

Pytanie 5

W systemie operacyjnym Linux, aby sprawdzić ilość dostępnego miejsca na dyskach, można użyć polecenia

A. df
B. mkfs
C. du
D. fstab
Polecenie 'df' w systemie operacyjnym Linux służy do raportowania ilości dostępnego miejsca na zamontowanych systemach plików. Przy jego użyciu można uzyskać informacje o całkowitej pojemności dysków, zajętym miejscu oraz wolnym miejscu, co jest niezwykle przydatne podczas zarządzania przestrzenią dyskową. Przykładowo, wpisując polecenie 'df -h', uzyskujemy czytelny wynik, w którym rozmiary są przedstawiane w formatach łatwych do zrozumienia (np. GB, MB). Jest to kluczowe dla administratorów systemów, którzy muszą monitorować użycie przestrzeni dyskowej, aby zapobiegać problemom z brakiem miejsca, co mogłoby wpłynąć na wydajność systemu. W praktyce, regularne sprawdzanie wolnego miejsca za pomocą 'df' może pomóc w planowaniu aktualizacji systemu, konserwacji lub rozbudowy infrastruktury IT. Przy użyciu opcji 'df -i' można również uzyskać informacje o wykorzystaniu inode'ów, co jest istotne w przypadku systemów plików z dużą liczbą małych plików. Zgodność z tymi praktykami jest kluczowa dla efektywnego zarządzania zasobami w środowisku Linux.

Pytanie 6

Ile elektronów jest zgromadzonych w matrycy LCD?

A. 3
B. 2
C. 0
D. 1
Matryca LCD (Liquid Crystal Display) nie posiada dział elektronowych, co oznacza, że odpowiedź 0 jest prawidłowa. W technologii LCD stosuje się różne mechanizmy do sterowania światłem, jednak nie są one związane z koncepcją dział elektronowych, typową dla innych technologii elektronicznych, takich jak na przykład tranzystory. W matrycach LCD, zamiast działa elektronowego, stosuje się cienkowarstwowe tranzystory (TFT), które pozwalają na precyzyjne sterowanie pikselami. Przykładem zastosowania tego rozwiązania są wyświetlacze w smartfonach, gdzie każdy piksel może być indywidualnie kontrolowany dzięki zastosowaniu TFT. Takie podejście nie tylko zwiększa jakość obrazu, ale również pozwala na oszczędność energii. Dobre praktyki w projektowaniu wyświetlaczy LCD obejmują również wykorzystanie technologii podświetlenia LED, co dodatkowo poprawia kontrast i widoczność wyświetlanego obrazu. W kontekście standardów branżowych, technologia LCD z TFT jest uznawana za jedną z najważniejszych innowacji, które pozwoliły na rozwój nowoczesnych urządzeń mobilnych.

Pytanie 7

W sieciach opartych na standardzie, jaką metodę dostępu do medium wykorzystuje CSMA/CA?

A. IEEE 802.8
B. IEEE 802.1
C. IEEE 802.11
D. IEEE 802.3
CSMA/CA, czyli Carrier Sense Multiple Access with Collision Avoidance, to metoda dostępu do medium używana w sieciach bezprzewodowych, szczególnie w standardzie IEEE 802.11. W przeciwieństwie do przewodowych standardów, takich jak IEEE 802.3, które stosują metodę CSMA/CD (Collision Detection), CSMA/CA zapobiega kolizjom poprzez strategię nasłuchiwania przed nadawaniem. Dzięki temu urządzenia w sieciach Wi-Fi mogą unikać jednoczesnego nadawania sygnałów, co znacząco zwiększa efektywność komunikacji. Praktycznym przykładem zastosowania tej metody jest sieć domowa Wi-Fi, gdzie wiele urządzeń, takich jak smartfony, laptopy czy inteligentne urządzenia, korzysta z tego samego medium do przesyłania danych. Standard IEEE 802.11 definiuje różne aspekty działania sieci bezprzewodowych, w tym mechanizmy związane z zarządzaniem dostępem do medium. W kontekście rosnących wymagań dotyczących wydajności i jakości usług w sieciach bezprzewodowych, zrozumienie działania CSMA/CA jest kluczowe dla projektowania i zarządzania nowoczesnymi infrastrukturami sieciowymi.

Pytanie 8

Jakie protokoły są używane w komunikacji między hostem a serwerem WWW po wpisaniu URL w przeglądarkę internetową hosta?

A. HTTP, TCP, IP
B. HTTP, UDP, IP
C. HTTP, ICMP, IP
D. FTP, UDP, IP
Odpowiedź HTTP, TCP, IP jest prawidłowa, ponieważ te protokoły są kluczowymi elementami komunikacji między hostem a serwerem WWW. HTTP (Hypertext Transfer Protocol) to protokół aplikacji, który definiuje zasady przesyłania danych przez sieć. Umożliwia on przeglądarkom internetowym żądanie zasobów z serwerów WWW, takich jak strony internetowe, obrazy czy pliki. TCP (Transmission Control Protocol) działa na poziomie transportowym, zapewniając niezawodną komunikację poprzez segmentację danych, kontrolę przepływu oraz zapewnienie, że wszystkie pakiety dotrą do miejsca przeznaczenia w odpowiedniej kolejności. IP (Internet Protocol) to protokół sieciowy odpowiedzialny za adresowanie i przesyłanie pakietów w sieci. W praktyce, gdy użytkownik wpisuje adres URL w przeglądarce, przeglądarka wysyła żądanie HTTP do serwera, wykorzystując TCP do zarządzania sesją komunikacyjną, a IP do przesyłania danych przez różne sieci. Zrozumienie tych protokołów jest niezbędne dla każdego, kto pracuje w obszarze technologii internetowych, ponieważ ich efektywne wykorzystanie jest podstawą działania aplikacji webowych oraz usług internetowych.

Pytanie 9

Z jakim medium transmisyjnym związany jest adapter przedstawiony na rysunku?

Ilustracja do pytania
A. Ze światłowodem
B. Z kablem koncentrycznym
C. Z kablem UTP
D. Z kablem FTP
Przedstawiony na rysunku adapter to typowy złącze światłowodowe, najczęściej stosowane w systemach optycznych. Światłowody wykorzystują światło do przesyłu danych, co zapewnia wysoką przepustowość i minimalne straty sygnału na długich dystansach. Adaptery światłowodowe, takie jak widoczny na zdjęciu, są kluczowe w łączeniu dwóch włókien światłowodowych. Złącza SC (Subscriber Connector) są jednym z najpopularniejszych standardów złączy światłowodowych, charakteryzującym się prostotą użycia dzięki mechanizmowi zatrzaskowemu, który zapewnia pewne połączenie. Dzięki temu światłowody nadają się do zastosowań wymagających wysokiej jakości transmisji danych, takich jak sieci telekomunikacyjne, internet szerokopasmowy czy infrastruktura serwerowa. Zastosowanie światłowodów jest zgodne z normami międzynarodowymi takimi jak ITU-T G.652, które definiują parametry transmisji optycznej. W praktyce, światłowody są preferowane tam, gdzie wymagana jest duża przepustowość, odporność na zakłócenia elektromagnetyczne oraz niski poziom tłumienności, co czyni je idealnym wyborem dla nowoczesnych rozwiązań sieciowych.

Pytanie 10

Jaką maksymalną długość może mieć kabel miedziany UTP kategorii 5e łączący bezpośrednio dwa urządzenia w sieci, według standardu Fast Ethernet 100Base-TX?

A. 1000 m
B. 100 m
C. 300 m
D. 150 m
Odpowiedź 100 m jest zgodna z normą TIA/EIA-568-B, która określa maksymalne długości kabli miedzianych UTP (Unshielded Twisted Pair) stosowanych w sieciach Ethernet. Standard Fast Ethernet, znany jako 100Base-TX, został zaprojektowany do pracy na dystansach do 100 metrów, co obejmuje segmenty kabli od urządzenia aktywnego, takiego jak switch czy router, do końcowego urządzenia, takiego jak komputer. Przekroczenie tej długości może prowadzić do degradacji sygnału, co skutkuje utratą pakietów, niestabilnością połączenia, a w ekstremalnych przypadkach - całkowitym brakiem łączności. W praktyce, instalując sieci w biurach czy budynkach użyteczności publicznej, należy pamiętać o tej długości, aby zapewnić optymalną wydajność sieci. Warto także zaznaczyć, że długość ta dotyczy połączeń pasywnych, nie uwzględniając dodatkowych elementów, takich jak patch panele czy gniazda, które również mogą wpływać na całkowitą długość instalacji. Dążenie do utrzymania maksymalnej długości 100 m jest kluczowe w projektowaniu infrastruktury sieciowej, aby zapewnić niezawodność i efektywność komunikacji.

Pytanie 11

Aby zwolnić adres IP przypisany do konkretnej karty sieciowej w systemie Windows, należy wykorzystać polecenie systemowe

A. ipconfig /displaydns
B. ipconfig /flushdns
C. ipconfig /renew
D. ipconfig /release
Odpowiedź 'ipconfig /release' jest prawidłowa, ponieważ to polecenie jest używane w systemie Windows do zwalniania przypisanego adresu IP dla danej karty sieciowej. Kiedy używasz tego polecenia, karta sieciowa przestaje korzystać z aktualnego adresu IP, co oznacza, że adres ten staje się dostępny do ponownego przydzielenia w sieci. Jest to szczególnie przydatne w sytuacjach, gdy chcesz zmienić adres IP, na przykład w przypadku problemów z połączeniem lub gdy sieć została skonfigurowana na dynamiczny przydział adresów IP (DHCP). Po zwolnieniu adresu IP, możesz użyć polecenia 'ipconfig /renew', aby uzyskać nowy adres IP od serwera DHCP. To podejście jest zgodne z najlepszymi praktykami w zarządzaniu siecią, gdzie regularne odświeżanie adresów IP może pomóc w unikaniu konfliktów oraz zapewnieniu stabilności połączenia. Warto również pamiętać, że takie polecenia wymagają uprawnień administratora, co jest standardową praktyką w celu ochrony konfiguracji systemu.

Pytanie 12

W filmie przedstawiono konfigurację ustawień maszyny wirtualnej. Wykonywana czynność jest związana z

A. konfigurowaniem adresu karty sieciowej.
B. dodaniem drugiego dysku twardego.
C. wybraniem pliku z obrazem dysku.
D. ustawieniem rozmiaru pamięci wirtualnej karty graficznej.
Poprawnie – w tej sytuacji chodzi właśnie o wybranie pliku z obrazem dysku (ISO, VDI, VHD, VMDK itp.), który maszyna wirtualna będzie traktować jak fizyczny nośnik. W typowych programach do wirtualizacji, takich jak VirtualBox, VMware czy Hyper‑V, w ustawieniach maszyny wirtualnej przechodzimy do sekcji dotyczącej pamięci masowej lub napędów optycznych i tam wskazujemy plik obrazu. Ten plik może pełnić rolę wirtualnego dysku twardego (system zainstalowany na stałe) albo wirtualnej płyty instalacyjnej, z której dopiero instalujemy system operacyjny. W praktyce wygląda to tak, że zamiast wkładać płytę DVD do napędu, podłączasz plik ISO z obrazu instalacyjnego Windowsa czy Linuxa i ustawiasz w BIOS/UEFI maszyny wirtualnej bootowanie z tego obrazu. To jest podstawowa i zalecana metoda instalowania systemów w VM – szybka, powtarzalna, zgodna z dobrymi praktykami. Dodatkowo, korzystanie z plików obrazów dysków pozwala łatwo przenosić całe środowiska między komputerami, robić szablony maszyn (tzw. template’y) oraz wykonywać kopie zapasowe przez zwykłe kopiowanie plików. Moim zdaniem to jedna z najważniejszych umiejętności przy pracy z wirtualizacją: umieć dobrać właściwy typ obrazu (instalacyjny, systemowy, LiveCD, recovery), poprawnie go podpiąć do właściwego kontrolera (IDE, SATA, SCSI, NVMe – zależnie od hypervisora) i pamiętać o odpięciu obrazu po zakończonej instalacji, żeby maszyna nie startowała ciągle z „płyty”.

Pytanie 13

Na rysunku widać ustawienia protokołu TCP/IP serwera oraz komputera roboczego. Na serwerze działa rola serwera DNS. Wykonanie polecenia ping www.cke.edu.pl na serwerze zwraca wynik pozytywny, natomiast na stacji roboczej wynik jest negatywny. Co należy zmienić, aby usługa DNS na stacji pracowała poprawnie?

Ilustracja do pytania
A. bramy na serwerze na 192.168.1.11
B. serwera DNS na stacji roboczej na 192.168.1.11
C. bramy na stacji roboczej na 192.168.1.10
D. serwera DNS na stacji roboczej na 192.168.1.10
Odpowiedź numer 4 jest prawidłowa, ponieważ wskazuje na konieczność ustawienia właściwego adresu serwera DNS na stacji roboczej. W konfiguracjach sieciowych serwera DNS, serwer na ogół działa jako pośrednik, tłumacząc adresy domenowe na adresy IP. W przedstawionym scenariuszu, na serwerze DNS działa lokalnie przypisane IP 127.0.0.1, co sugeruje, że serwer sam obsługuje swoje własne zapytania DNS. Dla stacji roboczej, aby mogła korzystać z funkcji DNS serwera, powinna wskazywać na adres IP, pod którym serwer jest dostępny wewnętrznie, czyli 192.168.1.10. Błędna konfiguracja powoduje, że stacja robocza nie może prawidłowo rozwiązywać zapytań DNS, co skutkuje negatywnym wynikiem ping. Prawidłowe ustawienie adresu DNS na stacji roboczej jako 192.168.1.10 zapewni jej prawidłowy dostęp do usługi DNS. W praktyce oznacza to, że stacje robocze w sieci lokalnej powinny być skonfigurowane tak, aby jako serwer DNS mają wskazany adres serwera sieciowego, co jest zgodne z najlepszymi praktykami sieciowymi.

Pytanie 14

Jednym z metod ograniczenia dostępu do sieci bezprzewodowej dla osób nieuprawnionych jest

A. zmiana standardu zabezpieczeń z WPA na WEP
B. zatrzymanie rozgłaszania identyfikatora sieci
C. dezaktywacja szyfrowania
D. zmiana częstotliwości przesyłania sygnału
Wyłączenie rozgłaszania identyfikatora sieci (SSID) jest jednym z najskuteczniejszych sposobów na zwiększenie bezpieczeństwa sieci bezprzewodowych. Gdy SSID jest ukryty, potencjalni intruzi nie są w stanie łatwo wykryć dostępnych sieci w swoim otoczeniu, co znacznie utrudnia im podjęcie próby nieautoryzowanego dostępu. Praktycznie oznacza to, że tylko osoby, które znają nazwę sieci, będą mogły się do niej połączyć, co skutecznie ogranicza ryzyko ataków. Warto pamiętać, że mimo iż ukrycie SSID nie jest metodą, która zapewnia pełną ochronę (gdyż można wykryć ukryte sieci za pomocą odpowiednich narzędzi), stanowi ono dodatkową warstwę zabezpieczeń. W kontekście standardów bezpieczeństwa, zaleca się stosowanie tej praktyki obok innych form ochrony, takich jak silne szyfrowanie (np. WPA3) oraz regularne aktualizacje oprogramowania routera, co razem buduje solidną tarczę przed niepożądanym dostępem do sieci.

Pytanie 15

Jaki rodzaj routingu jest najbardziej odpowiedni w dużych, szybko zmieniających się sieciach?

A. Lokalny
B. Zewnętrzny
C. Dynamiczny
D. Statyczny
Routing dynamiczny jest najbardziej odpowiedni dla rozbudowanych, szybko zmieniających się sieci ze względu na swoją zdolność do automatycznego dostosowywania się do zmian w topologii sieci. W przeciwieństwie do routingu statycznego, gdzie trasy są konfigurowane ręcznie, routing dynamiczny wykorzystuje protokoły takie jak OSPF, EIGRP czy BGP, które umożliwiają urządzeniom sieciowym wymianę informacji o osiągalnych trasach. Dzięki temu, w przypadku awarii jednego z węzłów, sieć natychmiast znajdzie alternatywną ścieżkę, co zwiększa jej niezawodność i dostępność. Przykładowo, w dużych środowiskach korporacyjnych, gdzie zmiany w infrastrukturze są na porządku dziennym, routing dynamiczny pozwala na efektywne zarządzanie zasobami oraz minimalizację przestojów. Ponadto, protokoły dynamiczne mają możliwość uczenia się i adaptacji do zmieniających się warunków w sieci, co jest kluczowe w przypadku aplikacji wymagających wysokiej dostępności i niskich opóźnień.

Pytanie 16

Główną czynnością serwisową w drukarce igłowej jest zmiana pojemnika

A. z fluidem
B. z tonerem
C. z taśmą
D. z atramentem
Odpowiedź "z taśmą" jest poprawna, ponieważ drukarki igłowe wykorzystują taśmy barwiące do nanoszenia obrazu na papier. W przeciwieństwie do drukarek atramentowych, które stosują wkłady z atramentem, drukarki igłowe polegają na mechanizmie, w którym igły przebijają taśmę, przenosząc barwnik na papier. Wymiana taśmy jest kluczowym zadaniem eksploatacyjnym, które należy regularnie przeprowadzać, aby zapewnić ciągłość pracy urządzenia oraz wysoką jakość wydruków. Warto zauważyć, że taśmy barwiące są stosunkowo tanie i łatwe do wymiany, co czyni je praktycznym wyborem w wielu środowiskach biurowych. Dobre praktyki sugerują, aby regularnie kontrolować stan taśmy i wymieniać ją, gdy zaczyna ona wykazywać oznaki zużycia, takie jak blaknięcie wydruków. Zapewnia to nie tylko lepszą jakość, ale również wydłuża żywotność samej drukarki, co jest zgodne z powszechnie przyjętymi standardami eksploatacji sprzętu biurowego.

Pytanie 17

Polecenie chmod +x test

A. ustawia pełną kontrolę nad wszystkimi plikami znajdującymi sie w katalogu test.
B. nadaje prawo do odczytu pliku test jego właścicielowi.
C. pozwala na uruchomienie pliku test przez każdego użytkownika.
D. odbiera wszystkim użytkownikom prawo do zapisu do pliku test.
Polecenie chmod +x test to jeden z najczęściej wykorzystywanych sposobów na nadanie plikowi wykonywalności w systemach Linux i Unix. Chodzi tutaj o to, że przy użyciu tej komendy bezpośrednio ustawiasz atrybut wykonywalności (execute) dla wszystkich użytkowników, czyli właściciela, grupy oraz pozostałych. Bardzo często używa się tego polecenia, gdy na przykład pobierzesz jakiś skrypt (np. bashowy albo Pythonowy), który domyślnie nie ma uprawnień do uruchamiania. Dopiero po wpisaniu chmod +x możesz go odpalić jako ./test. W codziennej administracji systemami to takie must-have narzędzie. Zwróć uwagę, że +x nie modyfikuje żadnych innych uprawnień – nie dodaje praw do odczytu ani zapisu, więc jeśli plik nie może być odczytany przez danego użytkownika, to samo +x nie wystarczy. Moim zdaniem to bardzo elegancki sposób na kontrolę, kto może wywołać plik jako program. W praktyce spotkasz się też czasem z chmod 755, który nadaje prawa wykonywania i odczytu właścicielowi, grupie i innym, ale +x to taki szybki skrót, kiedy chcesz tylko pozwolić na uruchomienie bez zmiany innych uprawnień. Dobrą praktyką jest nadawanie wykonywalności tylko wtedy, gdy rzeczywiście plik ma być programem lub skryptem, żeby niepotrzebnie nie otwierać ryzyka przypadkowego uruchomienia. To podejście jest mocno zakorzenione w filozofii bezpieczeństwa Linuksa.

Pytanie 18

Czym jest kopia różnicowa?

A. kopiowaniem tylko plików, które powstały od ostatniej kopii pełnej
B. kopiowaniem jedynie tych plików, które zostały stworzone lub zmodyfikowane od momentu wykonania ostatniej kopii pełnej
C. kopiowaniem jedynie tej części plików, która została dodana od momentu stworzenia ostatniej kopii pełnej
D. kopiowaniem wyłącznie plików, które zostały zmienione od utworzenia ostatniej kopii pełnej
Kopia różnicowa polega na kopiowaniu plików, które zostały utworzone lub zmienione od czasu ostatniej pełnej kopii zapasowej. To podejście ma kluczowe znaczenie w zarządzaniu danymi, ponieważ pozwala na oszczędność czasu i miejsca na dysku, eliminując potrzebę wielokrotnego kopiowania tych samych danych. W praktyce, po wykonaniu pełnej kopii zapasowej, system śledzi zmiany dokonywane w plikach, co umożliwia późniejsze zidentyfikowanie tych, które wymagają aktualizacji. Na przykład, jeśli pełna kopia zapasowa została wykonana w poniedziałek, a użytkownik dodał nowe pliki oraz zmodyfikował istniejące w ciągu tygodnia, to w sobotę kopia różnicowa obejmie tylko te pliki, które zostały zmienione lub dodane od poniedziałku. Taki model pozwala na szybkie przywracanie danych: w przypadku utraty informacji, wystarczy przywrócić najnowszą pełną kopię i stosować kolejne kopie różnicowe. Warto zaznaczyć, że standardy dotyczące kopii zapasowych, takie jak ISO 27001, podkreślają znaczenie regularnych kopi zapasowych, aby zapewnić integralność i dostępność danych.

Pytanie 19

Jakiego systemu operacyjnego powinien nabyć użytkownik, aby zmodernizowany komputer miał możliwość uruchamiania gier obsługujących DirectX12?

A. Windows 8
B. Windows 8.1
C. Windows XP
D. Windows 10
Windows 10 jest systemem operacyjnym, który w pełni wspiera DirectX 12, co czyni go idealnym wyborem dla graczy poszukujących najnowszych technologii w grach komputerowych. DirectX 12 wprowadza szereg zaawansowanych funkcji, takich jak lepsza obsługa wielordzeniowych procesorów, co pozwala na bardziej efektywne wykorzystanie zasobów sprzętowych. Dzięki temu, gry mogą działać w wyższej jakości z bardziej szczegółową grafiką oraz płynniejszymi animacjami. W praktyce, korzystanie z Windows 10 umożliwia graczom dostęp do najnowszych tytułów, które wymagają tego standardu, a także do poprawionych wersji starszych gier, które stały się bardziej optymalne po aktualizacjach. Warto również zaznaczyć, że Windows 10 regularnie otrzymuje aktualizacje, co zapewnia wsparcie dla nowych urządzeń i technologii, a także poprawia bezpieczeństwo oraz stabilność. Dla każdego nowoczesnego gracza, wybór Windows 10 jest więc podstawą zapewniającą długoterminowe wsparcie i rozwój w obszarze gier komputerowych.

Pytanie 20

Podczas wyłączania systemu operacyjnego na monitorze pojawił się błąd, znany jako bluescreen 0x000000F3 Bug Check 0xF3 DISORDERLY_SHUTDOWN - nieudane zamykanie systemu, spowodowane niewystarczającą ilością pamięci. Co ten błąd może oznaczać?

A. uruchamianie zbyt wielu programów podczas startu komputera
B. niewystarczający rozmiar pamięci wirtualnej
C. uszkodzenie systemowej partycji
D. przegrzanie CPU
Błąd 0x000000F3, związany z disorderly shutdown, wskazuje na problemy podczas zamykania systemu operacyjnego, które są często związane z niewystarczającą pamięcią wirtualną. Pamięć wirtualna, która jest przestrzenią dyskową wykorzystywaną przez system operacyjny jako rozszerzenie pamięci RAM, odgrywa kluczową rolę w zarządzaniu zasobami systemowymi. Kiedy pamięć wirtualna jest zbyt mała, system operacyjny nie jest w stanie pomyślnie zrealizować wszystkich operacji zamykania, co prowadzi do pojawienia się błędów. Przykładowo, jeśli użytkownik uruchamia wiele aplikacji jednocześnie, może to zająć dużą ilość pamięci RAM i spowodować, że system nie ma wystarczającej ilości pamięci wirtualnej do prawidłowego zamykania. Z tego powodu, aby uniknąć podobnych problemów, rekomenduje się, aby użytkownicy regularnie monitorowali rozmiar pamięci wirtualnej oraz dostosowywali go w ustawieniach systemowych, zgodnie z zaleceniami producenta. Praktyczne podejście do zarządzania pamięcią wirtualną obejmuje również korzystanie z narzędzi do analizy wydajności systemu, takich jak Menedżer zadań w Windows, aby kontrolować obciążenie pamięci i w razie potrzeby zwiększać jej rozmiar.

Pytanie 21

Jak nazywa się identyfikator, który musi być jednakowy, aby urządzenia sieciowe mogły współpracować w danej sieci bezprzewodowej?

A. URL
B. IP
C. SSID
D. MAC
SSID, czyli Service Set Identifier, to unikalna nazwa, która identyfikuje sieć bezprzewodową. Jest kluczowym elementem w kontekście łączności w sieciach WLAN, ponieważ urządzenia klienckie muszą znać SSID, aby mogły się połączyć z odpowiednią siecią. Przykładowo, gdy użytkownik próbuje połączyć swój laptop z domową siecią Wi-Fi, wybiera z listy dostępnych sieci ten, który ma zgodny SSID z routerem. Zgodność SSID jest niezbędna, ponieważ pozwala na odróżnienie różnych sieci bezprzewodowych działających w tym samym obszarze. Standardy IEEE 802.11, na których opierają się sieci Wi-Fi, definiują SSID jako ciąg znaków o długości do 32 bajtów, co umożliwia tworzenie łatwych do zapamiętania nazw. W praktyce administratorzy sieci często zmieniają domyślne SSID routerów, aby zwiększyć bezpieczeństwo sieci, unikając ujawnienia informacji o producencie urządzenia. Wiedza o SSID jest kluczowa dla każdego użytkownika sieci bezprzewodowej, zarówno w kontekście konfiguracji, jak i zabezpieczeń.

Pytanie 22

Która z anten charakteryzuje się najwyższym zyskiem energetycznym oraz pozwala na nawiązywanie połączeń na dużą odległość?

A. Dipolowa
B. Izotropowa
C. Paraboliczna
D. Mikropaskowa
Anteny paraboliczne są jednymi z najskuteczniejszych rozwiązań w telekomunikacji, zwłaszcza w kontekście zestawiania połączeń na dużą odległość. Ich konstrukcja, która składa się z reflektora w kształcie paraboli, pozwala na skupienie fal radiowych w jednym punkcie, co znacząco zwiększa zysk energetyczny. Zysk ten, mierzony w decybelach (dB), jest zazwyczaj znacznie wyższy niż w przypadku innych typów anten, takich jak anteny mikropaskowe, izotropowe czy dipolowe. Przykładem zastosowania anten parabolicznych są systemy satelitarne, gdzie umożliwiają one komunikację na dużą odległość, transmitując sygnał z satelity do stacji naziemnych oraz odwrotnie. Dobrą praktyką w projektowaniu sieci telekomunikacyjnych jest wykorzystywanie anten parabolicznych w miejscach, gdzie wymagana jest duża przepustowość i stabilność połączenia, na przykład w telekomunikacji mobilnej, transmisji danych czy telewizji satelitarnej. W standardach łączności satelitarnej, takich jak DVB-S2, anteny paraboliczne są niezbędne do efektywnego odbioru sygnału, a ich użycie zwiększa jakość usług telekomunikacyjnych.

Pytanie 23

Przy użyciu urządzenia przedstawionego na ilustracji można sprawdzić działanie

Ilustracja do pytania
A. zasilacza
B. płyty głównej
C. dysku twardego
D. procesora
Urządzenie przedstawione na rysunku to tester zasilacza komputerowego który jest narzędziem do sprawdzania wydajności i funkcjonalności zasilaczy ATX. Zasilacze są kluczowym komponentem komputera ponieważ dostarczają stabilne napięcia do innych komponentów. Tester zasilacza pozwala na szybkie i efektywne zdiagnozowanie problemów związanych ze zbyt niskim lub zbyt wysokim napięciem co może wpływać na pracę całego systemu. W praktyce tester podłącza się do wtyczek wychodzących z zasilacza i urządzenie to mierzy napięcia na najważniejszych liniach zasilających tj. +3.3V +5V i +12V. Normy ATX definiują akceptowalny zakres napięć i tester wskazuje czy są one zgodne z normami. Poprawne działanie zasilacza jest kluczowe dla stabilności pracy całego komputera a wykrycie odchyleń może zapobiec uszkodzeniu innych komponentów takich jak płyta główna lub procesor. Regularne testowanie zasilacza jest dobrą praktyką w środowisku IT szczególnie w przypadku serwerów czy komputerów o krytycznym znaczeniu dla biznesu gdzie stabilność i niezawodność są priorytetem. Tester zasilacza jest więc nieocenionym narzędziem w rękach techników komputerowych umożliwiając szybką i precyzyjną diagnostykę.

Pytanie 24

Jakie są korzyści płynące z użycia systemu plików NTFS?

A. przechowywanie tylko jednej kopii tabeli plików
B. możliwość szyfrowania folderów i plików
C. możliwość sformatowania nośnika o niewielkiej pojemności (1,44MiB)
D. zapisywanie plików z nazwami dłuższymi niż 255 znaków
System plików NTFS (New Technology File System) to nowoczesne rozwiązanie, które oferuje wiele zaawansowanych funkcji zarządzania danymi. Jedną z kluczowych zalet jest możliwość szyfrowania folderów i plików, co zapewnia wysoki poziom bezpieczeństwa przechowywanych informacji. Funkcja ta wykorzystuje technologię EFS (Encrypting File System), która pozwala użytkownikom na szyfrowanie danych na poziomie systemu plików. Dzięki temu, nawet w przypadku fizycznego dostępu do nośnika, nieautoryzowane osoby nie będą mogły odczytać zaszyfrowanych plików bez odpowiednich uprawnień. Praktyczne zastosowanie tej funkcjonalności jest szczególnie istotne w środowiskach korporacyjnych oraz w pracy z danymi wrażliwymi, gdzie bezpieczeństwo informacji jest kluczowe. Warto również zauważyć, że NTFS wspiera długie nazwy plików, co w połączeniu z szyfrowaniem, umożliwia komfortowe i bezpieczne zarządzanie dużymi zbiorami danych. W branży IT stosowanie NTFS jest standardem, szczególnie w systemach operacyjnych Windows, gdzie funkcjonalności te są szczególnie doceniane.

Pytanie 25

Co należy zrobić w pierwszej kolejności, gdy dysza w drukarce atramentowej jest zaschnięta z powodu długotrwałych przestojów?

A. wymienić cały mechanizm drukujący
B. ustawić tryb wydruku ekonomicznego
C. oczyścić dyszę wacikiem nasączonym olejem syntetycznym
D. przeprowadzić oczyszczenie dyszy za pomocą odpowiedniego programu
Odpowiedź dotycząca oczyszczenia dyszy z poziomu odpowiedniego programu jest prawidłowa, ponieważ większość nowoczesnych drukarek atramentowych jest wyposażona w funkcje automatycznego czyszczenia, które można aktywować z poziomu oprogramowania. Te funkcje są zaprojektowane, aby skutecznie usunąć zasychające tusze z dysz, co jest kluczowe dla utrzymania jakości wydruków. Regularne korzystanie z opcji czyszczenia dysz pomaga zapobiegać problemom związanym z wydajnością drukarki i jakością druku. Przykładowo, użytkownik może skorzystać z opcji „czyszczenie dysz” lub „test dyszy” w menu ustawień drukarki, co inicjuje proces płukania dysz tuszem, eliminując zatory. Warto także regularnie wykonywać konserwację drukarki, aby uniknąć problemów z jakością druku, zwłaszcza po dłuższych okresach nieużywania. W przypadku, gdy problem z dyszami nie zostanie rozwiązany przez automatyczne czyszczenie, można rozważyć ręczne czyszczenie, jednak powinno to być traktowane jako ostateczność. Praktyki te są zgodne z zaleceniami producentów oraz standardami branżowymi dotyczącymi konserwacji sprzętu biurowego.

Pytanie 26

Co się stanie, jeśli w systemie operacyjnym komputera zainstalowany zostanie program określany jako Trojan?

A. ochronę systemu operacyjnego przed działaniem wirusów
B. optymalizację działania systemu operacyjnego
C. wspomaganie działania użytkownika
D. wykonywanie niepożądanych działań poza kontrolą użytkownika
Trojan to coś w rodzaju złośliwego oprogramowania, które jak już dostanie się do systemu, to może robić różne nieprzyjemne rzeczy. Na przykład kradzież danych, instalowanie innych złośliwych programów, czy nawet udostępnianie dostępu do systemu innym osobom. Zwykle Trojany są schowane w legalnych aplikacjach, więc użytkownicy często nie zdają sobie sprawy, że coś jest nie tak. Przykładem może być Trojan, który działa jak keylogger i rejestruje naciśnięcia klawiszy, przez co można stracić hasła i inne ważne info. Dlatego warto pamiętać o bezpieczeństwie – dobrze jest na bieżąco aktualizować oprogramowanie antywirusowe i regularnie skanować system. Również, pobierając aplikacje, warto być ostrożnym i unikać instalacji czegokolwiek z nieznanych źródeł, bo to naprawdę może zmniejszyć ryzyko związane z Trojanami.

Pytanie 27

Chusteczki nasączone substancją o właściwościach antystatycznych służą do czyszczenia

A. rolek prowadzących papier w drukarkach atramentowych
B. wyświetlaczy monitorów CRT
C. wyświetlaczy monitorów LCD
D. wałków olejowych w drukarkach laserowych
Ekrany monitorów CRT, zwane także monitorami kineskopowymi, są szczególnie wrażliwe na zjawiska elektrostatyczne, co czyni je odpowiednimi do czyszczenia za pomocą chusteczek nasączonych płynem antystatycznym. Te płyny skutecznie eliminują ładunki elektrostatyczne, które mogą przyciągać kurz i zanieczyszczenia, co wpływa na jakość obrazu. Używając chusteczek antystatycznych, można nie tylko oczyścić ekran z zanieczyszczeń, ale także zredukować ryzyko osadzania się kurzu w przyszłości. W praktyce, chusteczki te są często stosowane w biurach, serwisach komputerowych oraz w domowych warunkach, gdzie użytkownicy monitorów CRT mogą odczuwać potrzebę utrzymania czystości swoich urządzeń. Warto również zauważyć, że zgodnie z zaleceniami producentów sprzętu, stosowanie specjalistycznych środków czyszczących jest kluczowe, aby nie uszkodzić powłoki ekranu i zachować jego właściwości optyczne przez dłużej.

Pytanie 28

Na schemacie przedstawiono konfigurację protokołu TCP/IP pomiędzy serwerem a stacją roboczą. Na serwerze zainstalowano rolę DNS. Wykonanie polecenia ping www.cke.edu.pl na serwerze zwraca pozytywny wynik, natomiast na stacji roboczej jest on negatywny. Jakie zmiany należy wprowadzić w konfiguracji, aby usługa DNS na stacji funkcjonowała poprawnie?

Ilustracja do pytania
A. adres bramy na stacji roboczej na 192.168.1.10
B. adres serwera DNS na stacji roboczej na 192.168.1.11
C. adres bramy na serwerze na 192.168.1.11
D. adres serwera DNS na stacji roboczej na 192.168.1.10
Odpowiedź jest prawidłowa, ponieważ konfiguracja DNS na stacji roboczej powinna wskazywać na serwer DNS w sieci lokalnej, który jest poprawnie skonfigurowany na adresie 192.168.1.10. W sieci komputerowej serwer DNS odpowiada za tłumaczenie nazw domenowych na adresy IP, co umożliwia komunikację z odpowiednimi serwerami w sieci. Jeśli serwer DNS jest błędnie skonfigurowany na stacji roboczej lub wskazuje na adres, który nie jest serwerem DNS, użytkownik nie będzie w stanie rozwiązać nazw domenowych, co skutkuje niepowodzeniem polecenia ping. W tym przypadku serwer ma przypisany adres IP 192.168.1.10 i pełni rolę serwera DNS, dlatego stacja robocza powinna być skonfigurowana, aby korzystać z tego adresu jako swojego DNS. Dobrą praktyką jest zawsze zapewnienie, że konfiguracja DNS wskazuje na dostępne i poprawnie skonfigurowane serwery DNS w ramach tej samej sieci, co minimalizuje opóźnienia i problemy z rozwiązywaniem nazw w sieci lokalnej. Serwery DNS często działają na statycznych adresach IP, aby zapewnić stabilność i przewidywalność w sieci, co jest szczególnie ważne w środowiskach produkcyjnych, gdzie dostępność usług jest kluczowa.

Pytanie 29

Liczba 10101110110(2) w systemie szesnastkowym przedstawia się jako

A. 536
B. 576
C. AE6
D. A76
Liczba 10101110110(2) to liczba zapisana w systemie binarnym, która po konwersji do systemu dziesiętnego wynosi 1426. Aby ją przekształcić na system szesnastkowy, dzielimy ją na grupy po cztery bity, zaczynając od prawej strony. Przekształcając 10101110110(2) do postaci 0001 0101 1110 110(2), otrzymujemy 1 5 E 6, co w systemie szesnastkowym zapisuje się jako 576. W praktyce umiejętność konwersji między systemami liczbowymi jest kluczowa w programowaniu, inżynierii komputerowej oraz w elektronice, gdzie często wykorzystuje się systemy binarne i szesnastkowe. Zrozumienie tej konwersji jest również istotne w kontekście formatowania danych w programach, takich jak CSS czy HTML, gdzie kolory często są określane w formacie szesnastkowym. Ponadto, w wielu standardach komunikacyjnych i protokołach, takich jak TCP/IP, właściwe przedstawienie danych w różnych systemach liczbowych jest niezbędne do zapewnienia efektywnej komunikacji.

Pytanie 30

Na podstawie zaprezentowanego cennika oblicz, jaki będzie całkowity koszt jednego dwumodułowego podwójnego gniazda abonenckiego montowanego na powierzchni.

Lp.Nazwaj.m.Cena jednostkowa brutto
1.Puszka natynkowa 45x45 mm dwumodułowaszt.4,00 zł
2.Ramka + suport 45x45 mm dwumodułowaszt.4,00 zł
3.Adapter 22,5x45 mm do modułu keystoneszt.3,00 zł
4.Moduł keystone RJ45 kategorii 5eszt.7,00 zł
A. 28,00 zł
B. 18,00 zł
C. 32,00 zł
D. 25,00 zł
Poprawna odpowiedź wynosząca 28,00 zł jest wynikiem sumowania wszystkich elementów składających się na dwumodułowe podwójne natynkowe gniazdo abonenckie. W skład tego gniazda wchodzą: puszka natynkowa (4,00 zł), ramka z suportem (4,00 zł), adapter (3,00 zł) oraz dwa moduły keystone RJ45 (2 x 7,00 zł). Przeprowadzając obliczenia: 4,00 zł + 4,00 zł + 3,00 zł + (2 x 7,00 zł) = 4,00 zł + 4,00 zł + 3,00 zł + 14,00 zł = 25,00 zł. Na całkowity koszt należy jednak doliczyć jeszcze jeden adapter, ponieważ w gnieździe są dwa moduły, co daje 25,00 zł + 3,00 zł = 28,00 zł. Wiedza ta ma zastosowanie w praktyce, gdyż podczas instalacji systemów telekomunikacyjnych, umiejętność prawidłowego dobrania i skalkulowania kosztów komponentów jest kluczowa. Warto również pamiętać, że stosowanie modułów keystone jest zgodne z praktykami branżowymi, gdzie zapewnia się elastyczność w doborze gniazd w zależności od potrzeb użytkownika.

Pytanie 31

Aby możliwe było skierowanie wydruku na twardy dysk, konieczne jest w ustawieniach drukarki wybranie opcji drukowania do portu

A. FILE
B. USB001
C. COM
D. LPT
Wybór opcji FILE w ustawieniach drukarki to całkiem sprytna opcja, bo pozwala na zapisanie dokumentu jako pliku na dysku, zamiast go od razu drukować. To może być mega przydatne, zwłaszcza jak chcesz mieć kopię dokumentu do przeglądania, edytowania czy wysyłania znajomym. Dużo ludzi korzysta z tego w biurach albo wtedy, gdy muszą archiwizować swoje dokumenty. Dzięki tej funkcji możesz też wybrać format zapisu, na przykład PDF, co sprawia, że dokument wygląda super. Z mojego doświadczenia, wiele firm wprowadza digitalizację dokumentów, co jest naprawdę na czasie, biorąc pod uwagę, jak wiele teraz robimy w formie elektronicznej. Żeby to ustawić, musisz przejść do opcji drukarki w systemie, a potem wybrać port, na którym zapiszesz plik. To naprawdę ułatwia życie i poprawia wydajność pracy, bo nie musisz drukować niepotrzebnych rzeczy na papierze.

Pytanie 32

Prezentowany komunikat pochodzi z wykonania polecenia

C:\Windows NT_SERVICE\TrustedInstaller:(F)
          NT_SERVICE\TrustedInstaller:(OI)(CI)(IO)(F)
          ZARZĄDZANIE NT\SYSTEM:(M)
          ZARZĄDZANIE NT\SYSTEM:(OI)(CI)(IO)(F)
          BUILTIN\Administratorzy:(M)
          BUILTIN\Administratorzy:(OI)(CI)(IO)(F)
          BUILTIN\Użytkownicy:(RX)
          BUILTIN\Użytkownicy:(OI)(CI)(IO)(GR,GE)
          TWÓRCA-WŁAŚCICIEL:(OI)(CI)(IO)(F)
A. icacls C:Windows
B. path C:Windows
C. attrib C:Windows
D. subst C:Windows
Polecenie icacls jest używane do zarządzania uprawnieniami do plików i folderów w systemie Windows. Umożliwia przeglądanie i modyfikowanie list kontroli dostępu (ACL) dla plików oraz katalogów, co jest kluczowe w kontekście zarządzania bezpieczeństwem danych na komputerze. W przypadku folderu C:Windows polecenie icacls wyświetla listę uprawnień przypisanych do różnych użytkowników i grup, takich jak TrustedInstaller czy BUILTINAdministratorzy. Dzięki icacls można modyfikować uprawnienia, dodając nowe reguły lub zmieniając istniejące, co jest często praktykowanym działaniem w administracji systemami. Przykładowo, można przypisać pełne uprawnienia do folderu dla konkretnego użytkownika lub grupy, co może być konieczne dla instalacji oprogramowania lub w celu zapewnienia dostępu do niezbędnych zasobów systemowych. Narzędzie to wspiera także kopiowanie uprawnień między różnymi zasobami, co ułatwia zarządzanie dużą infrastrukturą IT. Ogólnie, stosowanie icacls zgodnie z najlepszymi praktykami i zasadami bezpieczeństwa pozwala na efektywne zarządzanie dostępem do zasobów systemowych, minimalizując ryzyko nieautoryzowanego dostępu.

Pytanie 33

Jakie porty powinny być odblokowane w ustawieniach firewalla na komputerze, na którym działa usługa serwera WWW?

A. 20 i 1024
B. 20 i 21
C. 80 i 443
D. 80 i 1024
Odpowiedź 80 i 443 jest poprawna, ponieważ port 80 jest standardowym portem dla protokołu HTTP, który jest używany do przesyłania stron internetowych, a port 443 jest standardowym portem dla protokołu HTTPS, który zapewnia bezpieczne połączenia za pomocą szyfrowania SSL/TLS. Aby serwer sieci Web mógł prawidłowo funkcjonować i odpowiadać na żądania z przeglądarek internetowych, konieczne jest, aby te porty były otwarte w zaporze sieciowej. W praktyce, jeśli porty te są zablokowane, użytkownicy będą mieli problem z dostępem do stron internetowych, co skutkuje utratą ruchu i potencjalnych klientów. Większość współczesnych aplikacji internetowych korzysta z HTTPS dla zapewnienia bezpieczeństwa, dlatego otwarcie portu 443 jest kluczowe w środowisku produkcyjnym. Dobre praktyki zalecają również monitorowanie dostępności tych portów oraz stosowanie dodatkowych zabezpieczeń, takich jak firewall aplikacyjny oraz regularne aktualizacje oprogramowania serwera, aby zminimalizować ryzyko ataków.

Pytanie 34

Jakie urządzenie powinno być użyte do połączenia sprzętu peryferyjnego, które posiada bezprzewodowy interfejs komunikujący się za pomocą fal świetlnych w podczerwieni, z laptopem, który nie dysponuje takim interfejsem, lecz ma port USB?

Ilustracja do pytania
A. Rys. A
B. Rys. D
C. Rys. C
D. Rys. B
Rysunek B przedstawia adapter IRDA z interfejsem USB który jest właściwym urządzeniem do podłączenia urządzeń peryferyjnych wykorzystujących podczerwień do komunikacji. Podczerwień jest technologią bezprzewodową która działa w oparciu o fale świetlne w zakresie podczerwieni IRDA czyli Infrared Data Association to standard komunikacji bezprzewodowej który umożliwia transmisję danych na niewielkie odległości. Adapter USB-IRDA pozwala na integrację urządzeń które nie posiadają wbudowanego interfejsu podczerwieni co jest standardem w wielu nowoczesnych laptopach. Dzięki takiemu adapterowi możliwe jest na przykład połączenie z drukarkami skanerami czy innymi urządzeniami które operują na tym paśmie. Stosowanie adapterów IRDA jest zgodne z zasadą interoperacyjności i jest powszechnie uznawane za najlepszą praktykę w integracji urządzeń starszego typu z nowoczesnymi systemami komputerowymi. W praktyce użycie takiego rozwiązania pozwala na bezproblemową wymianę danych co może być szczególnie przydatne w środowiskach korporacyjnych gdzie starsze urządzenia peryferyjne są nadal w użyciu.

Pytanie 35

Jaki typ rozbudowy serwera wymaga zainstalowania dodatkowych sterowników?

A. Instalacja dodatkowych dysków fizycznych
B. Dodanie kolejnego procesora
C. Zwiększenie pamięci RAM
D. Montaż nowej karty sieciowej
Montaż kolejnej karty sieciowej wymaga instalacji dodatkowych sterowników, co jest istotnym krokiem w procesie rozbudowy serwera. Karty sieciowe, zwłaszcza te nowoczesne, często występują w różnych wersjach i mogą wymagać specyficznych sterowników dostosowanych do systemu operacyjnego oraz architektury serwera. W zależności od producenta karty, stosowane są różne technologie (np. Ethernet, Wi-Fi), które mogą wymagać dodatkowego oprogramowania, aby zapewnić pełną funkcjonalność oraz optymalną wydajność. Przykładowo, podczas dodawania karty sieciowej, użytkownik powinien pobrać i zainstalować sterowniki ze strony producenta, co jest ważne dla uzyskania dostępu do wszystkich funkcji karty, takich jak zarządzanie pasmem, ustawienia QoS czy diagnostyka. W praktyce, brak odpowiednich sterowników może prowadzić do problemów z połączeniem sieciowym, ograniczonej wydajności lub braku możliwości korzystania z niektórych funkcji, co jest niezgodne z dobrymi praktykami zarządzania infrastrukturą IT.

Pytanie 36

W systemie Linux narzędzie, które umożliwia śledzenie trasy pakietów od źródła do celu, pokazując procentowe straty oraz opóźnienia, to

A. route
B. tracert
C. ping
D. mtr
Narzędzie mtr (My Traceroute) jest zaawansowanym narzędziem do monitorowania tras pakietów w sieci, które łączy funkcje tradycyjnych poleceń traceroute i ping. Jego zastosowanie pozwala na zmierzenie nie tylko trasy, jaką pokonują pakiety od źródła do celu, ale również na analizę strat pakietów i opóźnień na każdym hopie. Mtr działa w czasie rzeczywistym, co oznacza, że może dostarczać bieżące informacje o stanie połączenia. Użytkownik może zaobserwować, jak zmieniają się opóźnienia i straty pakietów w czasie, co jest nieocenione w diagnostyce sieci. Dodatkowo, mtr umożliwia identyfikację problemów z łącznością, takich jak wąskie gardła w trasie, co jest kluczowe przy optymalizacji sieci. Dzięki swojej wszechstronności i możliwościom, mtr stał się standardowym narzędziem wśród administratorów sieci i inżynierów, co pozwala na efektywne zarządzanie i monitorowanie jakości usług sieciowych.

Pytanie 37

W systemie Linux dane dotyczące okresu ważności hasła są przechowywane w pliku

A. bash
B. passwd
C. grub
D. shadow
Odpowiedź 'shadow' jest poprawna, ponieważ w systemie Linux informacje o okresie ważności hasła przechowywane są w pliku /etc/shadow. Plik ten zawiera dane dotyczące użytkowników, w tym ich hasła w postaci zaszyfrowanej oraz różne atrybuty związane z bezpieczeństwem, jak data ostatniej zmiany hasła, minimalny i maksymalny czas ważności, a także czas ostrzeżenia przed wygaśnięciem hasła. Dzięki odpowiedniej konfiguracji systemu, administratorzy mogą dostosować politykę haseł, co jest kluczowe dla utrzymania bezpieczeństwa systemu. Przykładowo, administrator może ustawić minimalny czas, przez jaki użytkownik musi korzystać z aktualnego hasła, co zapobiega częstym zmianom i słabszym hasłom. Zgodnie z zasadami najlepszych praktyk w zakresie bezpieczeństwa, regularne aktualizowanie haseł oraz stosowanie złożonych haseł jest niezbędne do ochrony systemu przed nieautoryzowanym dostępem. W praktyce, wykorzystanie pliku shadow w połączeniu z narzędziami takimi jak chage pozwala na efektywne zarządzanie polityką haseł.

Pytanie 38

Aby aktywować tryb awaryjny w systemach z rodziny Windows, w trakcie uruchamiania komputera trzeba nacisnąć klawisz

A. F10
B. F1
C. F7
D. F8
Klawisz F8 jest odpowiedzialny za uruchamianie trybu awaryjnego w systemach operacyjnych Windows, szczególnie w wersjach do Windows 7. Umożliwia on użytkownikom załadowanie minimalnej wersji systemu, co jest szczególnie pomocne w diagnostyce i naprawie problemów z systemem. Tryb awaryjny uruchamia system z ograniczoną liczbą sterowników i funkcji, co pozwala na łatwiejsze zidentyfikowanie problemów, takich jak konflikty oprogramowania czy błędy sterowników. Użytkownicy mogą w nim również uruchomić narzędzia takie jak 'Przywracanie systemu' lub 'Zarządzanie urządzeniami', co zwiększa szansę na skuteczne naprawienie problemów. Warto zaznaczyć, że w systemach nowszych, takich jak Windows 8 i 10, dostęp do trybu awaryjnego uzyskuje się nieco inaczej, głównie poprzez menu rozruchowe. Niemniej jednak, znajomość klawisza F8 jest istotna dla użytkowników starszych systemów, którzy mogą napotkać problemy z działaniem systemu.

Pytanie 39

Jak będzie wyglądać liczba 29A16 w systemie binarnym?

A. 1000011010
B. 1010011010
C. 1010010110
D. 1001011010
Liczba 29A16 to liczba zapisana w systemie szesnastkowym. Aby przekształcić ją na system binarny, należy najpierw zamienić każdą cyfrę szesnastkową na jej odpowiednik binarny. Cyfry szesnastkowe A to 10 w systemie dziesiętnym. Zatem, przekształcamy 29A do postaci binarnej: 2 (0010), 9 (1001), A (1010). Łącząc te wartości, otrzymujemy 0010 1001 1010. Usuwając począwszy od pierwszego zera na początku, uzyskujemy 1010011010, co jest poprawną odpowiedzią. To ćwiczenie jest praktyczne w programowaniu i w przetwarzaniu danych, gdzie konwersja między różnymi systemami liczbowymi jest niezbędna. Dobrą praktyką jest zrozumienie, jak konwersje wpływają na przechowywanie danych w pamięci, które są zazwyczaj reprezentowane w systemie binarnym. Wiedza na temat konwersji liczby do różnych systemów liczbowych jest również kluczowa w kontekście różnych protokołów komunikacyjnych i przy implementacji algorytmów kryptograficznych, gdzie precyzyjne operacje na liczbach są niezwykle ważne.

Pytanie 40

Która funkcja systemu Windows Server pozwala na m.in. uproszczoną, bezpieczną oraz zdalną instalację systemów operacyjnych Windows na komputerach w sieci?

A. Usługa wdrażania systemu Windows
B. Hyper-V
C. Usługa aktywacji zbiorczej
D. Serwer aplikacji
Usługa WDS, czyli wdrażanie systemu Windows, to taki serwer, który pozwala na zdalną instalację Windowsów w sieciach. Dzięki temu można zaoszczędzić sporo czasu, szczególnie w dużych firmach, gdzie trzeba zarządzać wieloma komputerami. Można przygotować sobie obraz systemu i zainstalować go na kilku maszynach naraz, co jest naprawdę wygodne. Na przykład, jeżeli w biurze co chwilę trzeba aktualizować komputery, to WDS pomoże zrobić to zdalnie, więc nie trzeba być przy każdej maszynie. Dodatkowo, WDS współpracuje z PXE, co oznacza, że można włączyć komputer z serwera, bez względu na to, co jest na dysku twardym. Moim zdaniem, warto, żeby wdrażanie systemów z WDS stało się częścią regularnego zarządzania, bo to poprawia bezpieczeństwo i zmniejsza ryzyko pomyłek.