Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik informatyk
  • Kwalifikacja: INF.02 - Administracja i eksploatacja systemów komputerowych, urządzeń peryferyjnych i lokalnych sieci komputerowych
  • Data rozpoczęcia: 8 maja 2026 18:21
  • Data zakończenia: 8 maja 2026 18:46

Egzamin niezdany

Wynik: 19/40 punktów (47,5%)

Wymagane minimum: 20 punktów (50%)

Udostępnij swój wynik
Szczegółowe wyniki:
Pytanie 1

Komputer z BIOS-em firmy Award wyświetlił komunikat o treści Primary/Secondary master/slave hard disk fail. Co taki komunikat może sugerować w kontekście konieczności wymiany?

A. klawiatury
B. karty graficznej
C. dysku twardego
D. pamięci operacyjnej
Komunikat "Primary/Secondary master/slave hard disk fail" wskazuje na problem z dyskiem twardym, co może oznaczać, że BIOS nie jest w stanie rozpoznać podłączonego nośnika pamięci. Zwykle jest to spowodowane uszkodzeniem dysku, jego niewłaściwym podłączeniem lub problemem z zasilaniem. W praktyce, jeśli wystąpi ten komunikat, pierwszym krokiem diagnostycznym powinno być sprawdzenie fizycznego połączenia dysku: upewnij się, że kable SATA oraz zasilające są prawidłowo wpięte. W przypadku braku poprawy, należy przetestować dysk na innym komputerze lub użyć dysku diagnostycznego, aby ocenić jego stan. Dobre praktyki w zakresie zarządzania urządzeniami pamięci masowej zalecają regularne tworzenie kopii zapasowych danych, co może zapobiec utracie informacji w przypadku awarii sprzętu. Ponadto, w przypadku potrzeby wymiany dysku, warto rozważyć zakup nowoczesnych dysków SSD, które oferują lepszą wydajność i niezawodność w porównaniu z tradycyjnymi HDD.

Pytanie 2

Aby zwiększyć lub zmniejszyć rozmiar ikony na pulpicie, trzeba obracać kółkiem myszy, jednocześnie trzymając klawisz

A. TAB
B. ALT
C. CTRL
D. SHIFT
Przytrzymywanie klawiszy SHIFT, ALT czy TAB podczas kręcenia kółkiem myszy nie działa na zmianę rozmiaru ikon na pulpicie, chociaż niektórzy użytkownicy mogą tak myśleć. Klawisz SHIFT służy głównie do pisania wielkich liter i zaznaczania kilku elementów naraz, a nie do zmiany rozmiaru. Czasami ludzie mogą się pomylić, ale SHIFT nie ma nic do rzeczy w tej kwestii. Klawisz ALT ma swoje skróty, ale nie zmienia rozmiaru ikon na pulpicie, a jego rola w kontekście kółka myszy jest dość ograniczona. Klawisz TAB natomiast służy do nawigacji po elementach, ale też nie wpłynie na rozmiar ikon. Takie myślenie może wynikać z niezrozumienia, jak działają skróty klawiszowe, co jest całkiem powszechne, szczególnie u tych mniej doświadczonych. Ważne jest, aby wiedzieć, że każdy skrót ma swoją konkretną funkcję, a błędne użycie tego może tylko wprowadzać niemałą frustrację przy pracy z komputerem.

Pytanie 3

Kiedy użytkownik systemu Windows wybiera opcję przywrócenia do określonego punktu, które pliki utworzone po tym punkcie nie będą podlegać zmianom w wyniku tej operacji?

A. Pliki aplikacji
B. Pliki osobiste
C. Pliki aktualizacji
D. Pliki sterowników
Wybór błędnych odpowiedzi może prowadzić do nieporozumień dotyczących funkcji przywracania systemu Windows. Pierwsza z błędnych opcji, pliki aplikacji, wskazuje na nieporozumienie dotyczące zakresu ochrony danych w czasie przywracania. Podczas tego procesu, aplikacje zainstalowane po utworzeniu punktu przywracania są usuwane, co może prowadzić do utraty danych związanych z tymi aplikacjami. Oznacza to, że aplikacje, które zostały zainstalowane po danym punkcie przywracania, przestaną działać, i ich dane mogą zostać utracone, co jest kluczowym aspektem, o którym użytkownicy powinni wiedzieć. Drugą nieprawidłową koncepcją są pliki aktualizacji, które również mają wpływ na stabilność systemu. Aktualizacje, które zostały zainstalowane po utworzeniu punktu przywracania, zostaną odinstalowane, co może spowodować, że system nie będzie działał na najnowszych poprawkach bezpieczeństwa, co stwarza potencjalne ryzyko dla użytkownika. Co więcej, pliki sterowników również nie są chronione, ponieważ przywracanie systemu może cofnąć zmiany wprowadzone przez nowe sterowniki, co może prowadzić do problemów z działaniem sprzętu. To zrozumienie, że przywracanie systemu dotyczy głównie plików systemowych i aplikacji, a nie osobistych danych, jest kluczowe dla skutecznego zarządzania systemem operacyjnym i ochrony danych.

Pytanie 4

Które z urządzeń nie powinno być serwisowane podczas korzystania z urządzeń antystatycznych?

A. Pamięć.
B. Zasilacz.
C. Modem.
D. Dysk twardy.
Wybór modemu, pamięci lub dysku twardego jako urządzenia, które można naprawiać podczas korzystania z urządzeń antystatycznych, jest błędny z kilku powodów. Modem, jako urządzenie do komunikacji sieciowej, nie wiąże się bezpośrednio z zagrożeniem porażeniem prądem, jednak niewłaściwe podejście w czasie naprawy może prowadzić do uszkodzeń wynikających z wyładowań elektrostatycznych. Pamięć, szczególnie RAM, to komponenty, które są niezwykle wrażliwe na ładunki elektrostatyczne; ich naprawa lub wymiana bez użycia odpowiednich środków ochrony antystatycznej może prowadzić do ich uszkodzenia. Użytkownicy często nie zdają sobie sprawy z tego, że elektrostatyka ma zdolność do uszkadzania chipów, co może skutkować całkowitą utratą danych lub koniecznością wymiany kosztownych komponentów. Dysk twardy z kolei, szczególnie w wersjach mechanicznych, jest podatny na uszkodzenia związane z wstrząsami oraz działaniem elektrostatycznym, co może prowadzić do utraty danych. W praktyce, błędne jest przekonanie, że każdy komponent można naprawiać w trakcie korzystania z antystatycznych środków ochrony. Kluczowe jest, aby przed przystąpieniem do jakiejkolwiek naprawy wyłączyć urządzenie oraz odłączyć je od zasilania, a następnie użyć odpowiednich praktyk antystatycznych, aby zminimalizować ryzyko uszkodzeń oraz zachować integralność podzespołów.

Pytanie 5

Symbol umieszczony na obudowie komputera stacjonarnego wskazuje na ostrzeżenie dotyczące

Ilustracja do pytania
A. porażenia prądem elektrycznym
B. promieniowania niejonizującego
C. możliwości zagrożenia radiacyjnego
D. możliwego urazu mechanicznego
Symbol przedstawiony na obudowie komputera stacjonarnego to powszechnie znany znak ostrzegawczy przed porażeniem prądem elektrycznym. Jest to żółty trójkąt z czarną obwódką i czarnym symbolem błyskawicy wewnątrz, zgodnie z normami międzynarodowymi, takimi jak ISO 7010 oraz IEC 60417. Tego rodzaju oznaczenie ma na celu zwrócenie uwagi użytkownika na potencjalne zagrożenie wynikające z obecności napięcia elektrycznego, które może być niebezpieczne dla zdrowia lub nawet życia ludzkiego. W kontekście sprzętu komputerowego, porażenie prądem może wystąpić w wyniku usterki wewnętrznych komponentów zasilania, niepoprawnego uziemienia lub kontaktu z przewodami pod napięciem. Stosowanie tego typu oznaczeń jest kluczową praktyką w branży elektronicznej i elektrycznej, mającą na celu zwiększenie bezpieczeństwa pracy oraz ochronę użytkowników przed niebezpiecznymi sytuacjami. Jest to również ważny element edukacyjny, przypominający o konieczności przestrzegania zasad bezpieczeństwa podczas pracy z urządzeniami elektrycznymi, a także o znaczeniu regularnych przeglądów technicznych sprzętu.

Pytanie 6

W systemie Linux, gdzie przechowywane są hasła użytkowników?

A. users
B. groups
C. password
D. passwd
Odpowiedź "passwd" jest prawidłowa, ponieważ w systemie Linux hasła użytkowników są przechowywane w pliku zwanym /etc/passwd. Plik ten zawiera informacje o użytkownikach, takie jak ich nazwy, identyfikatory oraz ścieżki do ich katalogów domowych. Choć hasła nie są przechowywane w tym pliku w czytelnej postaci, to jednak zawiera on istotne dane związane z kontami użytkowników. W pryzmacie bezpieczeństwa, hasła są zazwyczaj przechowywane w osobnym pliku, takim jak /etc/shadow, który jest dostępny tylko dla użytkownika root, co jest zgodne z najlepszymi praktykami zabezpieczeń. Przykładowo, gdy administrator systemu dodaje nowego użytkownika przy pomocy polecenia 'useradd', dane są automatycznie aktualizowane w odpowiednich plikach, co podkreśla znaczenie systematyczności w zarządzaniu kontami użytkowników. Ponadto, zazwyczaj stosuje się mechanizmy haszowania, takie jak SHA-512, co dodatkowo zwiększa bezpieczeństwo przechowywanych haseł.

Pytanie 7

Pamięć RAM pokazana na ilustracji jest instalowana na płycie głównej posiadającej gniazdo

Ilustracja do pytania
A. DDR
B. DDR3
C. DDR2
D. DDR4
Pamięci DDR i DDR2 to takie starsze technologie, które były przed DDR3 i mają swoje ograniczenia. DDR, czyli Double Data Rate, jako pierwsze wprowadziło technologię podwójnego przesyłu danych, ale działa na niższych prędkościach, więc ma gorszą przepustowość niż nowsze standardy. DDR2 to kolejna generacja, która miała wyższą częstotliwość i mniej energii zużywała, ale nadal nie dorównywała DDR3. Te starsze pamięci mają różne konfiguracje pinów i napięcia, co sprawia, że nie są zgodne z DDR3. Z kolei DDR4 to następca DDR3 i wprowadza jeszcze lepsze parametry, ale ma inną konstrukcję, przez co nie można włożyć DDR3 do slotu DDR4 i vice versa. Często zdarzają się błędy, gdy ktoś próbuje włożyć pamięć w złe gniazdo, co może zepsuć płytę główną albo RAM. Warto przed zakupem pamięci upewnić się, że będzie pasować do płyty głównej, więc trzeba znać standardy i specyfikacje swojego sprzętu.

Pytanie 8

W systemie Windows, aby uruchomić usługę związaną z wydajnością komputera, należy użyć polecenia

A. compmgmt.msc
B. perfmon.msc
C. services.msc
D. secpol.msc
Polecenie perfmon.msc otwiera Monitor wydajności systemu Windows, który jest narzędziem umożliwiającym analizę i monitorowanie różnych parametrów wydajności komputera w czasie rzeczywistym. Dzięki temu użytkownicy mogą obserwować działanie procesora, pamięci, dysków oraz innych zasobów systemowych, co jest kluczowe w diagnozowaniu problemów z wydajnością. Monitor wydajności pozwala także na konfigurację liczników, które rejestrują dane historyczne, co jest szczególnie przydatne w długoterminowych analizach. Aby efektywnie zarządzać zasobami systemowymi, administratorzy mogą ustawiać powiadomienia oraz raporty, co przyczynia się do optymalizacji działania systemu. To narzędzie wspiera również standardy najlepszych praktyk w zakresie zarządzania infrastrukturą IT, umożliwiając administratorom podejmowanie świadomych decyzji na podstawie rzetelnych danych. Warto zaznaczyć, że umiejętność korzystania z Monitor wydajności jest niezbędna dla każdego specjalisty IT, aby skutecznie diagnozować i rozwiązywać problemy związane z wydajnością systemu.

Pytanie 9

Jeden długi oraz dwa krótkie sygnały dźwiękowe BIOS POST od firm AMI i AWARD wskazują na wystąpienie błędu

A. karty sieciowej
B. mikroprocesora
C. karty graficznej
D. zegara systemowego
Zrozumienie sygnałów dźwiękowych BIOS-u jest ważne, ale niektóre odpowiedzi mogą prowadzić na manowce. Wybór zegara systemowego, mikroprocesora czy karty sieciowej jako źródła problemu, to dość powszechny błąd, ale świadczy o braku pełnego zrozumienia, jak działają te elementy. Zegar systemowy jest istotny, ale rzadko kiedy objawia problemy w postaci sygnałów dźwiękowych. Mikroprocesor może być źródłem różnych kłopotów, ale to, co sygnalizują dźwięki, wskazuje na kartę graficzną, a nie na inne podzespoły. Karta sieciowa, mimo że istotna, nie ma nic wspólnego z długimi i krótkimi sygnałami BIOS-u, co potwierdzają dokumenty producentów. Wybierając błędne odpowiedzi, łatwo pomylić objawy, co tylko wprowadza chaos w diagnozowaniu. Ważne, żeby polegać na solidnych źródłach informacji, żeby uniknąć nieporozumień i trzymać się właściwych rozwiązań.

Pytanie 10

Wskaż błędny sposób podziału dysku MBR na partycje

A. 1 partycja podstawowa i dwie rozszerzone
B. 1 partycja podstawowa oraz jedna rozszerzona
C. 2 partycje podstawowe i jedna rozszerzona
D. 3 partycje podstawowe oraz jedna rozszerzona
W przypadku podziału dysku MBR istnieje wiele błędnych koncepcji dotyczących liczby partycji podstawowych i rozszerzonych, które mogą prowadzić do nieporozumień. Zgodnie z zasadami MBR, maksymalnie można stworzyć cztery partycje podstawowe lub trzy partycje podstawowe oraz jedną partycję rozszerzoną. W przypadku podziału na dwie partycje rozszerzone i jedną podstawową, powstaje problem, ponieważ partycja rozszerzona jest strukturą, która jedynie umożliwia utworzenie wielu partycji logicznych. Partycja rozszerzona nie może występować w liczbie większej niż jedna. Typowym błędem jest mylenie partycji podstawowych z logicznymi – partycje logiczne są zawarte wewnątrz partycji rozszerzonej i nie mogą istnieć samodzielnie bez odpowiedniej struktury rozszerzonej. Z tego powodu, odpowiedzi sugerujące możliwość utworzenia więcej niż jednej partycji rozszerzonej są nieprawidłowe. Warto również zauważyć, że wybór MBR jako systemu partycjonowania jest czasami ograniczający, szczególnie w przypadku nowoczesnych dysków twardych, gdzie lepszym rozwiązaniem może być GPT, które oferuje bardziej zaawansowane funkcje, takie jak większa liczba partycji oraz lepsze wsparcie dla większych dysków. Zrozumienie tych zasad jest kluczowe dla właściwego zarządzania danymi i projektowania struktur dyskowych.

Pytanie 11

Administrator pragnie udostępnić w sieci folder c:\instrukcje tylko trzem użytkownikom z grupy Serwisanci. Jakie działanie powinien podjąć?

A. Udostępnić grupie Serwisanci folder c:\instrukcje i nie wprowadzać ograniczeń na liczbę połączeń równoczesnych
B. Udostępnić grupie Wszyscy folder C:\instrukcje z ograniczeniem do 3 równoczesnych połączeń
C. Udostępnić grupie Serwisanci dysk C: bez ograniczeń dotyczących liczby połączeń równoczesnych
D. Udostępnić grupie Wszyscy cały dysk C: i ustawić limit równoczesnych połączeń na 3
Udostępnienie dysku C: grupie Wszyscy, nawet z ograniczeniem liczby równoczesnych połączeń, jest nieoptymalnym rozwiązaniem, które wprowadza poważne zagrożenia bezpieczeństwa. Przydzielając uprawnienia do całego dysku, administrator naraża system na niebezpieczeństwo, umożliwiając użytkownikom dostęp do wszystkich plików i folderów, które mogą zawierać wrażliwe dane. Taki dostęp mógłby prowadzić do przypadkowego usunięcia lub modyfikacji krytycznych plików systemowych lub danych firmowych. Ograniczenie liczby połączeń równoczesnych nie rozwiązuje tego problemu, ponieważ nawet z ograniczeniem, dostęp do całego dysku pozostaje otwarty. Udostępnienie folderu C:\instrukcje grupie Wszyscy narusza zasady zarządzania bezpieczeństwem, które zalecają stosowanie zasady najmniejszych uprawnień. Zamiast tego, należy tworzyć grupy i przydzielać im dostęp do wybranych plików, co pozwala minimalizować ryzyko. Rozwiązania, które udostępniają cały dysk, są niezgodne z najlepszymi praktykami w zakresie ochrony danych i mogą prowadzić do poważnych naruszeń bezpieczeństwa, które mogą mieć dalekosiężne konsekwencje dla organizacji.

Pytanie 12

Które z wymienionych oznaczeń wskazuje, że jest to kabel typu skrętka z podwójnym ekranowaniem?

A. FTP
B. UTP
C. SFTP
D. S-STP
Odpowiedź S-STP (Shielded Shielded Twisted Pair) jest poprawna, ponieważ oznaczenie to odnosi się do kabla typu skrętka, który charakteryzuje się podwójnym ekranowaniem. Kabel S-STP ma zarówno ekran na poziomie pary, jak i na poziomie całego kabla, co znacząco poprawia ochronę przed zakłóceniami elektromagnetycznymi i crosstalkiem. Tego typu kable są często wykorzystywane w środowiskach, gdzie występuje wysoka interferencja, takich jak biura z dużą ilością urządzeń elektronicznych czy instalacje przemysłowe. Zastosowanie S-STP jest zgodne z normami TIA/EIA-568, które określają wymagania dotyczące kabli strukturalnych dla systemów telekomunikacyjnych. W praktyce, korzystanie z kabli S-STP pozwala na uzyskanie lepszej jakości sygnału, co jest kluczowe w przypadku aplikacji wymagających dużej przepustowości, takich jak transmisja danych w sieciach lokalnych czy VoIP.

Pytanie 13

Na diagramie przedstawione są symbole

Ilustracja do pytania
A. 8 przełączników i 3 ruterów
B. 4 przełączników i 8 ruterów
C. 4 przełączników i 3 ruterów
D. 3 przełączników i 4 ruterów
Odpowiedź 4 przełączników i 3 ruterów jest poprawna ponieważ schemat przedstawia typową topologię sieci komputerowej gdzie przełączniki łączą urządzenia w lokalnej sieci LAN a rutery kierują ruch między różnymi sieciami. Na schemacie można zidentyfikować cztery urządzenia pełniące funkcję przełączników które są zazwyczaj przedstawiane jako prostokąty i trzy urządzenia pełniące funkcję ruterów które są pokazane jako okrągłe. Rutery umożliwiają komunikację między różnymi segmentami sieci wykorzystując routowanie czyli proces który wybiera najefektywniejszą ścieżkę dla przesyłanych danych. Przełączniki natomiast działają w obrębie jednej sieci LAN zarządzając łącznością pomiędzy urządzeniami takimi jak komputery czy serwery. Dobre praktyki branżowe zalecają aby w dobrze zaprojektowanych sieciach lokalnych używać przełączników warstwy drugiej OSI do połączeń wewnętrznych a rutery wykorzystywać do komunikacji z innymi sieciami co poprawia wydajność i bezpieczeństwo. Taki podział ról i funkcji w sieci jest kluczowy dla jej stabilności i efektywności działania.

Pytanie 14

Jakie miejsce nie powinno być wykorzystywane do przechowywania kopii zapasowych danych z dysku twardego komputera?

A. Płyta CD/DVD
B. Zewnętrzny dysk
C. Nośnik USB
D. Inna partycja tego samego dysku
Wybór opcji 'Inna partycja dysku tego komputera' jako miejsca przechowywania kopii bezpieczeństwa danych jest niewłaściwy, ponieważ w przypadku awarii głównego dysku twardego, cała zawartość, w tym dane na innych partycjach, może zostać utracona. Standardowe praktyki związane z tworzeniem kopii zapasowych opierają się na zasadzie, że kopie powinny być przechowywane w lokalizacjach fizycznie oddzielonych od oryginalnych danych. Przykładowo, stosowanie pamięci USB, płyt CD/DVD czy zewnętrznych dysków twardych to sprawdzone metody, które zapewniają ochronę przed utratą danych. Zewnętrzny dysk twardy, jako nośnik, zapewnia nie tylko mobilność, ale także możliwość korzystania z różnych standardów przechowywania danych, takich jak RAID, co zwiększa bezpieczeństwo kopii. W praktyce, zaleca się wdrożenie strategii 3-2-1, która zakłada posiadanie trzech kopii danych, na dwóch różnych nośnikach, z jedną kopią przechowywaną w chmurze lub w innej lokalizacji fizycznej. Dzięki temu, nawet w przypadku całkowitego usunięcia danych z głównego dysku, istnieje możliwość ich łatwego odzyskania.

Pytanie 15

Jak określamy atak na sieć komputerową, który polega na łapaniu pakietów przesyłanych w sieci?

A. Spoofing
B. Nasłuchiwanie
C. Skanowanie sieci
D. ICMP echo
Nasłuchiwanie to technika ataku na sieci komputerowe, polegająca na przechwytywaniu danych przesyłanych przez sieć. W praktyce, atakujący, wykorzystując specjalistyczne oprogramowanie lub urządzenia, mogą monitorować ruch sieciowy, bez wiedzy użytkowników lub administratorów. Nasłuchiwanie jest szczególnie niebezpieczne w sieciach, gdzie dane są przesyłane w formacie niezaszyfrowanym, co oznacza, że informacje mogą być odczytywane w czasie rzeczywistym. Przykładami zastosowań nasłuchiwania są ataki typu Man-in-the-Middle (MitM), gdzie przestępca wprowadza się pomiędzy dwie komunikujące się strony, przechwytując i potencjalnie modyfikując przesyłane dane. W celu zabezpieczenia się przed nasłuchiwaniem, zaleca się stosowanie szyfrowania danych, jak SSL/TLS, a także monitorowanie ruchu sieciowego w poszukiwaniu nietypowych aktywności. W kontekście standardów branżowych, organizacje powinny wprowadzać polityki bezpieczeństwa oparte na najlepszych praktykach, takich jak te opracowane przez NIST czy ISO/IEC.

Pytanie 16

Który z wymienionych protokołów przekształca 48-bitowy adres MAC na 32-bitowy adres IP?

A. ARP
B. IP
C. RARP
D. TCP
Protokół IP jest podstawowym protokołem komunikacyjnym w sieci Internet i odpowiedzialny jest za przesyłanie pakietów danych między urządzeniami. Nie ma on jednak funkcji odwzorowywania adresów MAC na adresy IP. Jego głównym zadaniem jest fragmentacja i trasowanie pakietów, co czyni go nieodpowiednim do roli, którą pełni RARP. TCP natomiast jest protokołem transportowym, który działa na wyższej warstwie modelu OSI i odpowiada za zapewnienie niezawodnej, uporządkowanej i kontrolowanej transmisji danych między aplikacjami. Nie zajmuje się on mapowaniem adresów. Możliwe nieporozumienia mogą wynikać z faktu, że TCP współpracuje z IP, a nie z adresami MAC. ARP, z kolei, to protokół, który odwzorowuje adresy IP na adresy MAC, co jest przeciwnością funkcji RARP, co może prowadzić do dezorientacji. Typowym błędem myślowym jest zakładanie, że każdy protokół związany z adresowaniem w sieciach działa w obie strony, podczas gdy w rzeczywistości istnieją protokoły o różnych funkcjach, a ich zgodność z określonymi wymaganiami nie zawsze jest jednoznaczna. Dlatego zrozumienie zakresu działania każdego z protokołów jest kluczowe dla efektywnego projektowania i zarządzania sieciami komputerowymi.

Pytanie 17

Który protokół umożliwia rozproszoną wymianę i ściąganie plików?

A. Radius
B. FTP
C. BitTorrent
D. HTTPS
FTP (File Transfer Protocol) jest protokołem zaprojektowanym do przesyłania plików między komputerami w sieci, jednak jest oparty na architekturze klient-serwer, co oznacza, że wszystkie pliki są przesyłane z jednego centralnego serwera do klientów. Taki model ma swoje ograniczenia, szczególnie w przypadku dużych plików lub w sytuacjach, gdy wiele osób próbuje pobrać te same dane, co prowadzi do przeciążenia serwera. RADIUS (Remote Authentication Dial-In User Service) to protokół służący do autoryzacji i uwierzytelniania użytkowników w sieciach komputerowych, a nie do przesyłania plików, więc jego zastosowanie w tym kontekście jest błędne. HTTPS (Hypertext Transfer Protocol Secure) to z kolei protokół używany do bezpiecznego przesyłania danych w sieci, zazwyczaj w kontekście przeglądania stron internetowych, a nie do rozproszonego transferu plików. Często przyczyną błędnej odpowiedzi jest mylenie różnych protokołów i ich funkcji, co może wynikać z braku wiedzy na temat ich specyfiki. Ważne jest, aby zrozumieć, jakie konkretne funkcje i zastosowania mają poszczególne protokoły, aby uniknąć nieporozumień. W przypadku potrzeby efektywnego i skali transferu plików, BitTorrent jest rozwiązaniem, które wykorzystuje rozproszone podejście, co czyni je o wiele bardziej wydajnym dla dużych zbiorów danych.

Pytanie 18

Według modelu TCP/IP, protokoły DNS, FTP oraz SMTP zaliczają się do warstwy

A. internetowej
B. aplikacji
C. transportowej
D. dostępu do sieci
Wybór odpowiedzi wskazujący na warstwę dostępu do sieci, transportową lub internetową jest nieprawidłowy, ponieważ każdy z tych poziomów modelu TCP/IP pełni inne funkcje i nie obejmuje bezpośrednio protokołów takich jak DNS, FTP czy SMTP. Warstwa dostępu do sieci odpowiada za fizyczne połączenie i przesyłanie danych pomiędzy urządzeniami, obejmując technologie takie jak Ethernet czy Wi-Fi, co nie ma związku z protokołami aplikacyjnymi. Z kolei warstwa transportowa, która obejmuje protokoły takie jak TCP (Transmission Control Protocol) i UDP (User Datagram Protocol), zajmuje się zapewnieniem niezawodności i zarządzaniem połączeniami, ale nie dostarcza funkcji bezpośredniego przesyłania danych na poziomie aplikacji. Warstwa internetowa koncentruje się na przesyłaniu pakietów danych poprzez różne sieci, używając protokołu IP (Internet Protocol), co również nie odnosi się do funkcji protokołów DNS, FTP i SMTP. Typowe błędy myślowe w tym zakresie obejmują mylenie funkcji każdego z poziomów modelu TCP/IP oraz pomijanie istotnych różnic w ich zastosowaniu. Zrozumienie, że protokoły warstwy aplikacji są odpowiedzialne za konkretne interakcje użytkowników z aplikacjami, jest kluczowe dla prawidłowego zrozumienia działania całego modelu TCP/IP.

Pytanie 19

Administrator sieci komputerowej pragnie zweryfikować na urządzeniu z systemem Windows, które połączenia są aktualnie ustanawiane oraz na jakich portach komputer prowadzi nasłuch. W tym celu powinien użyć polecenia

A. tracert
B. ping
C. netstat
D. arp
Polecenie 'netstat' jest narzędziem diagnostycznym w systemie Windows, które umożliwia administratorom sieci komputerowych monitorowanie aktualnych połączeń sieciowych, otwartych portów oraz statystyk protokołów TCP/IP. Użycie tego polecenia pozwala na uzyskanie informacji o tym, które aplikacje nasłuchują na określonych portach oraz jakie połączenia są aktywne, co jest kluczowe w kontekście zarządzania bezpieczeństwem sieci. Na przykład, aby zobaczyć wszystkie aktywne połączenia TCP oraz porty, na których komputer nasłuchuje, można wykorzystać polecenie 'netstat -a'. W praktyce, administratorzy używają tego narzędzia do szybkiego identyfikowania nieautoryzowanych połączeń, co pozwala na wczesne wykrywanie potencjalnych zagrożeń. Ponadto, 'netstat' jest zgodne z najlepszymi praktykami w zakresie monitorowania sieci, co czyni je niezbędnym elementem zestawu narzędzi każdego specjalisty IT.

Pytanie 20

Aby chronić systemy sieciowe przed atakami z zewnątrz, należy zastosować

A. zapory sieciowej
B. protokołu SSH
C. serwera DHCP
D. menedżera połączeń
Zapora sieciowa, znana również jako firewall, jest kluczowym elementem zabezpieczającym systemy sieciowe przed nieautoryzowanym dostępem i atakami z zewnątrz. Działa ona na granicy pomiędzy zaufaną siecią a siecią zewnętrzną, kontrolując ruch przychodzący i wychodzący na podstawie ustalonych reguł bezpieczeństwa. Przykładowo, organizacje mogą skonfigurować zapory sieciowe tak, aby zezwalały na określone rodzaje ruchu (np. protokoły HTTP/HTTPS) oraz blokowały inne (np. porty wykorzystywane przez złośliwe oprogramowanie). Ponadto, zapory mogą być używane do segmentacji sieci, co zwiększa bezpieczeństwo poprzez ograniczenie dostępu do krytycznych zasobów. Dobre praktyki wskazują również na regularne aktualizowanie reguł oraz monitorowanie logów zapory, aby szybko reagować na potencjalne zagrożenia. Korzystanie z zapór, zarówno sprzętowych, jak i programowych, jest zalecane w standardach takich jak ISO/IEC 27001 czy NIST Cybersecurity Framework, co podkreśla ich znaczenie w ochronie danych i zasobów informacyjnych.

Pytanie 21

Który adres IP jest najwyższy w sieci 196.10.20.0/26?

A. 196.10.20.63
B. 196.10.20.64
C. 192.10.20.1
D. 196.10.20.0
Adres IP 196.10.20.63 jest największym adresem IP w podsieci 196.10.20.0/26, ponieważ podsieć ta ma 64 dostępne adresy (od 196.10.20.0 do 196.10.20.63). W tej konfiguracji 196.10.20.0 jest adresem sieci, a 196.10.20.63 to adres rozgłoszeniowy (broadcast), który jest używany do wysyłania wiadomości do wszystkich hostów w danej podsieci. W praktyce, największy adres IP, który można przypisać urządzeniom w tej podsieci, to 196.10.20.62, co oznacza, że 196.10.20.63 nie może być przypisany praktycznym hostom, ale pełni istotną rolę w komunikacji w sieci. Zrozumienie, jak wyznaczać adresy IP w ramach podsieci, oraz umiejętność identyfikacji adresów sieciowych i rozgłoszeniowych są kluczowe w zarządzaniu sieciami komputerowymi oraz w projektowaniu infrastruktury sieciowej zgodnie z najlepszymi praktykami branżowymi. Te umiejętności są niezbędne dla administratorów sieci i inżynierów, którzy muszą dbać o efektywne wykorzystanie dostępnych zasobów IP.

Pytanie 22

Jaki rodzaj kabla powinien być użyty do połączenia komputera w obszarze podlegającym wpływom zakłóceń elektromagnetycznych?

A. UTP Cat 5
B. FTP Cat 5e
C. UTP Cat 5e
D. UTP Cat 6
Kabel FTP Cat 5e to naprawdę dobry wybór, gdy mamy do czynienia z zakłóceniami elektromagnetycznymi. W porównaniu do kabli UTP, które nie mają żadnej osłony, kable FTP mają folię, która działa jak ekran. Dzięki temu sygnał jest dużo stabilniejszy, co jest bardzo ważne w miejscach, gdzie są urządzenia emitujące silne pola, na przykład silniki elektryczne czy nadajniki radiowe. W praktyce, używanie FTP Cat 5e pozwala na mniejsze błędy w przesyłaniu danych i lepsze połączenie, a to jest istotne zwłaszcza w biurach czy zakładach przemysłowych. Standardy TIA/EIA-568-B mówią, że w takich warunkach trzeba używać ekranowanych kabli, więc wybór FTP Cat 5e jest jak najbardziej na miejscu.

Pytanie 23

Jaki jest pełny adres do logowania na serwer FTP o nazwie ftp.nazwa.pl?

A. http://ftp.nazwa.pl/
B. ftp://ftp.nazwa.pl/
C. ftp:\ftp.nazwa.pl/
D. http:\ftp.nazwa.pl/
Odpowiedzi, które zaczynają się od "http://" lub "http:\", są błędne, ponieważ wskazują na protokół HTTP (Hypertext Transfer Protocol), który służy głównie do przesyłania dokumentów HTML i nie jest przeznaczony do transferu plików. Protokół HTTP nie obsługuje bezpośrednich operacji na plikach, takich jak przesyłanie lub pobieranie plików w sposób, który oferuje FTP. Użycie "ftp:\" zamiast "ftp://" jest również niepoprawne, ponieważ "//" jest integralną częścią składni adresu URL, która wymaga tego separatora, aby poprawnie zidentyfikować zasoby. Typowym błędem w myśleniu jest mylenie tych protokołów i nie zrozumienie ich zastosowania. W praktyce, korzystając z niepoprawnego adresu, użytkownik może napotkać problemy z połączeniem, co prowadzi do frustracji i utraty czasu. Warto zatem zrozumieć różnice pomiędzy tymi protokołami, aby móc skutecznie korzystać z narzędzi do transferu danych. Praktyczne zastosowanie FTP w zakresie importu i eksportu plików w środowisku serwerowym wymaga znajomości tych podstawowych różnić, aby zminimalizować błędy i zwiększyć wydajność pracy.

Pytanie 24

Firma uzyskała zakres adresów 10.10.10.0/16. Po podzieleniu na podsieci zawierające 510 hostów, jakie są adresy podsieci z zastosowaną maską?

A. 255.255.240.0
B. 255.255.0.0
C. 255.255.253.0
D. 255.255.254.0
Propozycje 255.255.0.0, 255.255.240.0 i 255.255.253.0 nie są trafione i warto by je lepiej przeanalizować. Zaczynając od 255.255.0.0, to odpowiada notacji /16, co oznacza, że 16 bitów idzie na sieć. W takim wypadku liczba dostępnych adresów dla hostów wynosi 2^(32-16) - 2 = 65,534, co zdecydowanie więcej niż potrzebujesz, bo potrzebujesz tylko 510. Zbyt wiele adresów to kiepskie zarządzanie przestrzenią adresową, więc to nie jest dobra droga. Maska 255.255.240.0, czyli /20, także się nie sprawdzi, bo daje 12 bitów na hosty, co pozwala na 2^(32-20) - 2 = 4,094 adresów. No i maska 255.255.253.0, co to /21, daje 11 bitów na hosty i 2^(32-21) - 2 = 2,046 adresów. Generalnie, zbyt duże przydziały adresów mogą wprowadzać zamieszanie. Kluczowy błąd to brak ogarnięcia, jak dobrze dopasować maskę podsieci do realnych potrzeb, co jest mega istotne dla każdego, kto się zajmuje sieciami.

Pytanie 25

Jakie oprogramowanie opisuje najnowsza wersja wieloplatformowego klienta, który cieszy się popularnością wśród użytkowników na całym świecie, oferującego wirtualną sieć prywatną do nawiązywania połączenia pomiędzy hostem a lokalnym komputerem, obsługującego uwierzytelnianie z wykorzystaniem kluczy, certyfikatów, nazwy użytkownika i hasła, a także dodatkowych kart w wersji dla Windows?

A. Putty
B. TightVNC
C. OpenVPN
D. Ethereal
OpenVPN to jeden z najpopularniejszych klientów dla wirtualnych sieci prywatnych (VPN), który wspiera wiele platform, w tym Windows, Linux i macOS. Jego główną cechą jest możliwość korzystania z różnych metod uwierzytelniania, takich jak klucze prywatne, certyfikaty oraz tradycyjne nazwy użytkownika i hasła. OpenVPN stosuje złożone algorytmy szyfrowania, co zapewnia wysoki poziom bezpieczeństwa danych przesyłanych przez niezabezpieczone sieci, takie jak Internet. Użytkownicy często wykorzystują OpenVPN do bezpiecznego łączenia się z sieciami firmowymi zdalnie, co stało się szczególnie istotne w dobie pracy zdalnej. Przykładem zastosowania może być sytuacja, w której pracownik łączy się z firmowym serwerem, aby uzyskać dostęp do zasobów niedostępnych w publicznej sieci. Dzięki OpenVPN, dane przesyłane są szyfrowane, co znacząco zwiększa bezpieczeństwo i prywatność. Dodatkowo, OpenVPN jest zgodny z różnymi standardami bezpieczeństwa, takimi jak IETF RFC 5280, co czyni go zgodnym z aktualnymi praktykami branżowymi w obszarze ochrony danych.

Pytanie 26

Jakie jest adres rozgłoszeniowy w podsieci o adresie IPv4 192.168.160.0/21?

A. 192.168.255.254
B. 192.168.160.254
C. 192.168.167.255
D. 192.168.7.255
W przypadku niepoprawnych odpowiedzi, istnieje kilka kluczowych błędów w rozumieniu koncepcji adresacji IP i podsieci. Na przykład, adres 192.168.7.255 nie należy do podsieci 192.168.160.0/21, a jego użycie by sugerowało, że jest on związany z inną podsiecią, ponieważ adresacja IP 192.168.7.X i 192.168.160.X są oddzielne. Podobnie, 192.168.160.254, mimo że jest adresem możliwym do użycia w danej podsieci, nie jest adresem rozgłoszeniowym, który zawsze kończy się na `255` w danej klasie. Adres 192.168.255.254 również jest błędny, ponieważ nie mieści się w zakresie określonym przez podsieć /21 i jest w innej klasie adresów. Często mylące może być przyjmowanie, że adresy kończące się na `254` mogą być adresami rozgłoszeniowymi, gdyż są to zwykle adresy przydzielone dla hostów, a nie dla celów broadcastu. Kluczowym błędem jest też niezrozumienie, że adres rozgłoszeniowy jest ostatnim adresem w danej podsieci, co oznacza, że należy zawsze obliczać go na podstawie maski podsieci i zakresu adresów hostów, a nie zgadywać na podstawie końcówki adresu. W praktyce, zrozumienie tych zasad jest niezbędne do efektywnego projektowania sieci oraz do zapobiegania problemom związanym z adresacją i komunikacją w sieci.

Pytanie 27

Jak nazywa się protokół odpowiedzialny za wysyłkę wiadomości e-mail?

A. Post Office Protocol
B. Simple Mail Transfer Protocol
C. Internet Message Access Protocol
D. File Transfer Protocol
Post Office Protocol (POP) jest protokołem służącym do pobierania poczty e-mail z serwera na lokalne urządzenie, a nie do jej wysyłania. Użytkownicy, którzy mylnie przypisują POP do wysyłania wiadomości e-mail, mogą nie zrozumieć różnicy między pobieraniem a wysyłaniem wiadomości. Protokół ten działa w trybie offline, co oznacza, że wiadomości są pobierane na urządzenie użytkownika i mogą być przeglądane bez dostępu do Internetu, co jest praktyczne, ale nie jest związane z procesem wysyłania e-maili. Internet Message Access Protocol (IMAP) również nie jest odpowiedni do wysyłania wiadomości, ponieważ jest używany głównie do synchronizacji i zarządzania wiadomościami e-mail przechowywanymi na serwerze, umożliwiając użytkownikowi przeglądanie ich na różnych urządzeniach. Z kolei File Transfer Protocol (FTP) jest zupełnie innym protokołem, który służy do przesyłania plików między komputerami, a nie do zarządzania wiadomościami e-mail. Wybór niewłaściwego protokołu do wysyłania poczty często wynika z braku zrozumienia architektury i funkcji protokołów internetowych. Kluczowe w tym kontekście jest zrozumienie, że różne protokoły mają różne zastosowania i są zoptymalizowane do konkretnych zadań. Zrozumienie tych różnic jest niezbędne dla efektywnego korzystania z technologii internetowych oraz zapewnienia właściwej komunikacji w środowisku e-mailowym.

Pytanie 28

Jak nazywa się urządzenie wskazujące, które współpracuje z monitorami CRT i ma końcówkę z elementem światłoczułym, a jego dotknięcie ekranu monitora skutkuje przesłaniem sygnału do komputera, co umożliwia lokalizację kursora?

A. Pióro świetlne
B. Touchpad
C. Ekran dotykowy
D. Trackball
Wybór opcji takich jak touchpad, ekran dotykowy czy trackball jest zrozumiały, jednak każda z tych odpowiedzi odnosi się do zupełnie innego rodzaju urządzenia wejściowego. Touchpad, na przykład, to urządzenie, które umożliwia kontrolowanie kursora poprzez przesuwanie palca po jego powierzchni. Jest standardowo stosowane w laptopach, gdzie przestrzeń na tradycyjną mysz jest ograniczona. Ekran dotykowy natomiast to technologia, która pozwala na interakcję z urządzeniem przez dotyk, ale nie jest to tożsame z piórem świetlnym, które działa wyłącznie w kontekście monitorów CRT. Trackball to urządzenie, które pozwala na kontrolowanie ruchu kursora za pomocą kulki osadzonej w obudowie, co wymaga innej techniki użytkowania. Wybór tych opcji zamiast pióra świetlnego może wynikać z nieporozumienia dotyczącego ich funkcji i zastosowania. Każde z wymienionych urządzeń ma swoje specyficzne zastosowania i różnice w interakcji z użytkownikiem. Warto pamiętać, że pióro świetlne jest unikalne, ponieważ bezpośrednio współpracuje z obrazem wyświetlanym na monitorze, co czyni je idealnym narzędziem do precyzyjnego wskazywania, a nie tylko do nawigacji, jak inne wymienione urządzenia.

Pytanie 29

Funkcje z różnych dziedzin (data i czas, finanse, tekst, matematyka, statystyka) są składnikiem

A. arkusza kalkulacyjnego
B. edytora tekstowego
C. przeglądarki internetowej
D. programów do tworzenia prezentacji multimedialnych
Funkcje różnych kategorii, takich jak daty i czasu, finansowe, tekstowe, matematyczne oraz statystyczne, są integralnym elementem arkuszy kalkulacyjnych, takich jak Microsoft Excel czy Google Sheets. Arkusze kalkulacyjne zostały zaprojektowane z myślą o obliczeniach, analizie danych oraz automatyzacji zadań, co czyni je niezwykle użytecznymi narzędziami w biznesie i nauce. Przykładowo, funkcje finansowe pozwalają na obliczanie wartości obecnej netto (NPV) lub przyszłej wartości (FV), co jest kluczowe przy podejmowaniu decyzji inwestycyjnych. Funkcje tekstowe umożliwiają manipulację danymi tekstowymi, co jest istotne podczas analizy danych pochodzących z różnych źródeł. Ponadto, funkcje statystyczne, takie jak ŚREDNIA czy MEDIANA, ułatwiają analizę zbiorów danych, co jest nieocenione w badaniach rynkowych. Stosowanie tych funkcji zgodnie z dobrymi praktykami poprawia efektywność pracy i minimalizuje ryzyko błędów, co jest istotne w kontekście profesjonalnego zarządzania danymi.

Pytanie 30

Jeżeli podczas uruchamiania systemu BIOS od AWARD komputer wydał długi sygnał oraz dwa krótkie, co to oznacza?

A. uszkodzenie płyty głównej
B. problem z pamięcią Flash - BIOS
C. uszkodzenie karty graficznej
D. uszkodzenie kontrolera klawiatury
Wszystkie inne odpowiedzi, takie jak problemy z kontrolerem klawiatury, płytą główną czy pamięcią Flash BIOS, są niepoprawne w kontekście dźwięków wydawanych przez BIOS AWARD. Problemy z kontrolerem klawiatury zazwyczaj objawiają się krótkimi sygnałami, co jest zupełnie innym przypadkiem. Kiedy BIOS nie może zidentyfikować klawiatury, może wydać krótki sygnał, co nie ma nic wspólnego z długim sygnałem, który dotyczy karty graficznej. Jeśli chodzi o płytę główną, problemy z nią mogą powodować różne kombinacje sygnałów, ale w tym przypadku dźwięki wskazują na konkretny problem z kartą graficzną. W odniesieniu do pamięci Flash BIOS, chociaż problemy z BIOS mogą powodować dolegliwości systemowe, to nie są one związane z dźwiękami sygnalizującymi usterki sprzętowe. W rzeczywistości, przed pojawieniem się jakiejkolwiek diagnostyki dźwiękowej, BIOS musi być w stanie załadować się samodzielnie. Zrozumienie tej różnicy jest kluczowe, ponieważ niewłaściwe przypisanie sygnałów diagnostycznych do komponentów może prowadzić do niepotrzebnych interwencji i nieefektywnego rozwiązywania problemów. Przy podejmowaniu działań diagnostycznych, zawsze należy opierać się na dokumentacji producenta oraz oficjalnych wytycznych dotyczących sygnałów POST (Power-On Self-Test) oraz innych standardów diagnostycznych. Znajomość tych zasad pomoże uniknąć błędnych wniosków i przyspieszy proces identyfikacji problemów sprzętowych.

Pytanie 31

W jakim modelu płyty głównej można zainstalować procesor o wymienionych specyfikacjach?

Intel Core i7-4790 3,6 GHz 8MB cache s. 1150 Box
A. Asrock 970 Extreme3 R2.0 s.AM3+
B. Asus SABERTOOTH Z97 MARK 1/USB 3.1 LGA 1150 ATX
C. Gigabyte GA-Z170X-Gaming 3-EU DDR4 s.1151
D. MSI 970A-G43 PLUS AMD970A s.AM3
Asus SABERTOOTH Z97 MARK 1/USB 3.1 LGA 1150 ATX jest właściwym wyborem dla procesora Intel Core i7-4790 ponieważ jest on zgodny z gniazdem LGA 1150. Zrozumienie zgodności procesora z płytą główną jest kluczowe dla budowy efektywnego i stabilnego systemu komputerowego. Gniazdo procesora to fizyczne miejsce na płycie głównej które musi pasować do wybranego procesora. W tym przypadku procesor Intel Core i7-4790 wymaga gniazda LGA 1150 co jest obsługiwane przez płytę Asus SABERTOOTH Z97. Ponadto chipset Z97 jest przeznaczony do obsługi procesorów Intel czwartej i piątej generacji oferując wsparcie dla zaawansowanych funkcji takich jak overclocking co jest szczególnie cenne dla entuzjastów komputerów. Asus SABERTOOTH Z97 oferuje również solidną konstrukcję i zaawansowane funkcje chłodzenia co przyczynia się do lepszej wydajności i dłuższej żywotności komponentów. Znajomość tego typu detali jest niezbędna dla profesjonalistów zajmujących się budową komputerów co pozwala na optymalizację wydajności i niezawodności.

Pytanie 32

Na stronie wydrukowanej przez drukarkę laserową występują jaśniejsze i ciemniejsze fragmenty. W celu usunięcia problemów z jakością oraz nieciągłościami w wydruku, należy

A. wymienić bęben światłoczuły
B. wymienić grzałkę
C. przeczyścić głowice drukarki
D. przeczyścić wentylator drukarki
Wymiana bębna światłoczułego jest kluczowym krokiem w zapewnieniu wysokiej jakości wydruków w drukarkach laserowych. Bęben ten odgrywa fundamentalną rolę w procesie tworzenia obrazu na papierze, ponieważ to właśnie on jest odpowiedzialny za przenoszenie toneru na powierzchnię kartki. Z czasem bębny mogą ulec zużyciu, co prowadzi do pojawienia się jaśniejszych i ciemniejszych obszarów. Problem ten jest szczególnie widoczny, gdy bęben jest zarysowany lub uszkodzony, co skutkuje niejednolitym nałożeniem tonera. Wymiana bębna zgodnie z zaleceniami producenta oraz regularna konserwacja urządzenia, która obejmuje czyszczenie i kontrolę stanu bębna, powinny być integralną częścią użytkowania drukarki laserowej. Dobre praktyki w zakresie zarządzania urządzeniami drukującymi sugerują, aby bębny były wymieniane w cyklach zalecanych przez producenta, co może znacznie wpłynąć na jakość wydruku oraz wydajność pracy. Ponadto, odpowiednia obsługa i transport bębna, unikanie jego narażenia na zbyt dużą wilgotność oraz światło, są kluczowe dla wydłużenia jego żywotności.

Pytanie 33

W systemie Linux polecenie chown służy do

A. zmiany właściciela pliku
B. modyfikacji parametrów pliku
C. przemieszczania pliku
D. regeneracji systemu plików
Polecenie chown w systemie Linux jest kluczowym narzędziem do zarządzania uprawnieniami plików i katalogów, umożliwiającym zmianę właściciela pliku. Dzięki niemu administratorzy mogą przypisać plik lub katalog do innego użytkownika lub grupy, co jest istotne w kontekście bezpieczeństwa systemu. Na przykład, jeśli plik został stworzony przez jednego użytkownika, ale musi być dostępny dla innego, który ma wykonywać określone operacje, chown pozwala na taką zmianę. Przykład użycia: polecenie 'chown nowy_użytkownik plik.txt' zmienia właściciela pliku 'plik.txt' na 'nowy_użytkownik'. Dobrą praktyką jest regularna kontrola właścicieli plików, aby zapobiegać nieautoryzowanemu dostępowi i dbać o integralność systemu plików. Zmiana właściciela jest również istotna w kontekście grup użytkowników, gdzie można przypisać pliki do określonych grup, co ułatwia współpracę w zespołach.

Pytanie 34

Jakie oprogramowanie zabezpieczające przed nieautoryzowanym dostępem do sieci powinno być zainstalowane na serwerze, który udostępnia dostęp do internetu?

A. DHCP
B. DNS
C. Active Directory
D. FireWall
Active Directory to usługa katalogowa Microsoftu, która zarządza użytkownikami i zasobami w sieciach opartych na systemie Windows. Nie jest to narzędzie zapobiegające włamaniom, a jego głównym celem jest centralizacja zarządzania danymi oraz autoryzacją dostępu. Często mylnie zakłada się, że wdrożenie Active Directory wystarcza do zabezpieczenia serwera, jednak bez dedykowanej zapory sieciowej, serwery pozostają narażone na ataki z sieci. DHCP, czyli Dynamic Host Configuration Protocol, służy do automatycznego przydzielania adresów IP urządzeniom w sieci, co nie ma związku z bezpieczeństwem. Nie chroni on serwera przed atakami z zewnątrz, a jego niewłaściwa konfiguracja może wręcz ułatwić atakującym dostęp do sieci. DNS, czyli System Nazw Domen, jest odpowiedzialny za tłumaczenie nazw witryn na adresy IP. Choć ważny dla funkcjonowania internetu, nie pełni funkcji zabezpieczającej. Właściwe podejście do zabezpieczeń sieci wymaga zastosowania dedykowanych narzędzi, takich jak FireWall, które filtrują ruch i blokują nieautoryzowane połączenia, a także regularnych audytów i aktualizacji, aby dostosować się do zmieniających się zagrożeń w cyberprzestrzeni.

Pytanie 35

Jakie złącze na tylnym panelu komputera jest przedstawione przez podany symbol graficzny?

Ilustracja do pytania
A. PS/2
B. HDMI
C. 8P8C
D. USB
Złącze HDMI jest używane do przesyłania nieskompresowanego sygnału audio i wideo pomiędzy urządzeniami, takimi jak komputery, telewizory i projektory. Chociaż jest kluczowe dla połączeń multimedialnych, w kontekście symbolu sieciowego HDMI nie jest poprawnym wyborem, ponieważ nie służy do budowy sieci komputerowych. Złącze PS/2 jest starszym typem złącza używanym głównie do podłączania klawiatury i myszy do komputera. Obecnie jest rzadko używane i nie ma żadnego związku z przesyłem danych sieciowych. Wybór PS/2 jako odpowiedzi w kontekście sieci komputerowych jest błędny, ponieważ nie oferuje funkcji komunikacyjnych potrzebnych w sieciach LAN. Złącze USB, choć wszechstronne, służy głównie do podłączania różnorodnych urządzeń peryferyjnych, takich jak drukarki czy dyski zewnętrzne do komputerów. USB może obsługiwać przesył danych, ale nie jest standardowym złączem dla infrastruktury sieciowej, gdzie wymagane są stałe i niezawodne połączenia, jak w przypadku RJ-45. Typowe błędy myślowe wynikają z mylenia wszechstronnych zastosowań USB i HDMI z wymaganiami sieciowymi, które koncentrują się na efektywnej wymianie danych w ramach lokalnych sieci komputerowych. Zrozumienie specyficznych ról i zastosowań każdego złącza jest kluczowe dla poprawnego projektowania i konfiguracji systemów komputerowych oraz sieciowych. Właściwe dopasowanie technologii do jej przeznaczenia pozwala na osiągnięcie optymalnej funkcjonalności oraz wydajności całej infrastruktury IT.

Pytanie 36

Który protokół odpowiada za bezpieczne przesyłanie danych w sieciach komputerowych?

A. HTTPS
B. HTTP
C. SMTP
D. FTP
HTTP to podstawowy protokół, na którym opiera się przesyłanie danych w sieci WWW, ale nie zapewnia żadnego szyfrowania ani ochrony danych. W dzisiejszych czasach korzystanie z samego HTTP niesie ze sobą ryzyko, że dane przesyłane między użytkownikiem a serwerem mogą być przechwycone i odczytane przez osoby trzecie. Dlatego HTTP jest uważany za niebezpieczny do przesyłania poufnych informacji. Z kolei FTP to protokół używany do przesyłania plików w sieci, ale podobnie jak HTTP, nie zapewnia domyślnego szyfrowania. Istnieje jego bezpieczna wersja, FTPS, ale nie jest ona tak powszechnie stosowana jak HTTPS. SMTP to protokół służący do wysyłania wiadomości e-mail. Choć istnieją rozszerzenia SMTP, które zapewniają szyfrowanie, sam w sobie nie jest przeznaczony do bezpiecznego przesyłania danych w internecie. Typowym błędem jest mylenie podstawowych funkcji tych protokołów z ich bezpiecznymi wersjami. Bez zrozumienia, jakie technologie kryją się za bezpiecznym przesyłaniem danych, łatwo można uznać każdy z tych protokołów za odpowiedni do tego celu, co jest błędne. Bezpieczeństwo danych wymaga użycia protokołów zaprojektowanych z myślą o ochronie informacji przed nieautoryzowanym dostępem, takich jak HTTPS.

Pytanie 37

Przedstawiony schemat przedstawia zasadę działania

Ilustracja do pytania
A. skanera płaskiego.
B. plotera grawerującego.
C. drukarki 3D.
D. drukarki laserowej.
Schemat, który widzisz, w prosty, ale bardzo techniczny sposób pokazuje zasadę działania skanera płaskiego. Cały proces zaczyna się od umieszczenia dokumentu lub zdjęcia na szklanej powierzchni – to jest właśnie ten charakterystyczny „flatbed”. Lampa podświetla oryginał, a odbite światło kierowane jest przez system luster do soczewki, która skupia obraz na matrycy CCD. To właśnie ta matryca CCD (Charge-Coupled Device) zamienia światło na sygnał elektryczny – to taki standardowy element w profesjonalnych urządzeniach biurowych, bo daje dobrą jakość i odwzorowanie kolorów. Potem sygnał ten trafia do przetwornika analogowo-cyfrowego (ADC), który tłumaczy go na postać rozumianą przez komputer. Cały ten układ – lampa, lustro, CCD, ADC – jest wręcz książkowym przykładem konstrukcji skanera płaskiego, zgodnym z normami ISO dotyczącymi urządzeń peryferyjnych. W praktyce takie skanery są wykorzystywane niemal wszędzie: w biurach, do archiwizacji dokumentów, w grafice komputerowej i przy digitalizacji zdjęć. Moim zdaniem, znajomość schematu i zasady działania skanera płaskiego to absolutna podstawa dla każdego, kto chce rozumieć, jak przebiega konwersja dokumentu papierowego na plik cyfrowy. Warto wiedzieć, że dobre skanery płaskie pozwalają uzyskać bardzo dużą rozdzielczość i świetną jakość barw, co ma znaczenie chociażby w poligrafii czy muzealnictwie. Typowa rozdzielczość optyczna takich urządzeń to minimum 600 dpi, co spełnia wymagania większości zastosowań profesjonalnych. Sam kiedyś próbowałem rozebrać taki skaner – prosta mechanika, ale precyzja wykonania luster i prowadnic robi wrażenie.

Pytanie 38

Aby uzyskać największą prędkość przepływu danych w przypadku, gdy domowy ruter pracuje w paśmie częstotliwości 5 GHz, do notebooka powinno się zamontować bezprzewodową kartę sieciową pracującą w standardzie

A. 802.11n
B. 802.11g
C. 802.11b
D. 802.11a
Wiele osób wybierając kartę sieciową do laptopa, kieruje się znanymi skrótami typu 802.11a, b czy g, myśląc że to wystarczy do osiągnięcia wysokich prędkości, zwłaszcza gdy domowy router działa w paśmie 5 GHz. Jednak to właśnie te starsze standardy mają poważne ograniczenia. Najstarszy z nich, 802.11a, rzeczywiście działa na paśmie 5 GHz, ale maksymalna prędkość, jaką można na nim osiągnąć, to jedynie 54 Mb/s. W dzisiejszych czasach to już mocno niewystarczające, szczególnie jeśli w domu jest kilka urządzeń korzystających jednocześnie z internetu, a do tego ktoś streamuje filmy czy pobiera duże pliki. Standard 802.11b funkcjonuje wyłącznie w paśmie 2,4 GHz i jest jeszcze wolniejszy – ledwie 11 Mb/s, co już zupełnie nie przystaje do nowoczesnych wymagań. Jeśli chodzi o 802.11g, to chociaż teoretycznie pozwala na 54 Mb/s, również działa tylko w paśmie 2,4 GHz i jest narażony na większe zakłócenia od np. mikrofalówki czy sieci sąsiadów – sam miałem kiedyś taki problem z przerywającym połączeniem, kiedy w bloku wszyscy korzystali z Wi-Fi na tym samym kanale. Wybór starszych standardów często wynika z mylnego przekonania, że są one kompatybilne z nowoczesnym sprzętem i zapewnią wysokie prędkości, ale realnie ograniczają one potencjał nawet najlepszego routera działającego w 5 GHz. Najlepiej jest więc postawić na kartę w standardzie 802.11n (lub nowszym), która pozwoli w pełni wykorzystać możliwości pasma 5 GHz i zapewni szybkie, stabilne połączenie, zgodnie ze współczesnymi wymaganiami użytkowników domowych sieci bezprzewodowych. Z mojego doświadczenia wynika, że inwestycja w nowszy standard to nie tylko kwestia prędkości, ale też komfortu korzystania z internetu w wymagających warunkach.

Pytanie 39

Kiedy wygasa autorskie prawo majątkowe dotyczące programu komputerowego, stworzonego przez kilku programistów, którzy jako jego autorzy podpisali aplikację swoimi imionami i nazwiskami?

A. Po 70 latach od daty śmierci współtwórcy, który zmarł najwcześniej.
B. Po 50 latach od śmierci współtwórcy, który przeżył pozostałych.
C. Po 70 latach od śmierci współtwórcy, który przeżył pozostałych.
D. Po 50 latach od daty śmierci współtwórcy, który zmarł najwcześniej.
W pytaniu o termin wygaśnięcia autorskich praw majątkowych do programu komputerowego, błędne odpowiedzi wynikają zazwyczaj ze stereotypowego podejścia lub z nieznajomości aktualnych przepisów prawa autorskiego. Często popełnianym błędem jest myślenie, że wystarczy policzyć lata od śmierci pierwszego z twórców, co jest niezgodne z logiką ochrony praw zbiorowych. Zgodnie z polskim prawem (ustawa o prawie autorskim i prawach pokrewnych), gdy utwór ma kilku współtwórców, prawa majątkowe wygasają dopiero po upływie 70 lat od śmierci tego twórcy, który przeżył pozostałych. Skąd się biorą inne okresy? 50 lat to przestarzały termin, który kiedyś obowiązywał w Polsce, zanim dostosowano przepisy do standardów unijnych. Wciąż jednak funkcjonuje to przekonanie, bo niektórzy pamiętają stare regulacje. Z kolei liczenie od śmierci najwcześniej zmarłego współtwórcy to totalne nieporozumienie – takie podejście mogłoby prowadzić do nieuczciwej sytuacji, w której prawa wygasają, gdy jeden z autorów umiera, a reszta nadal żyje i pracuje nad rozwojem programu. To nielogiczne i niezgodne z praktyką branżową. Takie myślenie bierze się chyba z uproszczonego rozumienia zasad dziedziczenia albo z braku doświadczenia w pracy zespołowej nad projektami programistycznymi. Moim zdaniem warto zawsze sprawdzać aktualny stan prawny i pamiętać, że w projektach zespołowych ochrona praw dotyczy wszystkich współtwórców aż do końca życia ostatniego z nich, a potem przez kolejne 70 lat. To nie tylko wymóg formalny, ale też praktyczna ochrona interesów każdego członka zespołu i jego rodziny.

Pytanie 40

Które wbudowane narzędzie systemu Windows pozwala rozwiązywać problemy z błędnymi sektorami i integralnością plików?

A. diskpart
B. oczyszczanie dysku.
C. chkdsk
D. optymalizowanie dysków.
Prawidłowo wskazałeś narzędzie chkdsk, które w systemie Windows jest klasycznym, wbudowanym mechanizmem do sprawdzania spójności systemu plików oraz wykrywania uszkodzonych sektorów na dysku. To polecenie analizuje strukturę logiczną woluminu (NTFS, dawniej też FAT32), czyli katalogi, wpisy MFT, alokację klastrów, a także może próbować oznaczać fizycznie uszkodzone sektory jako „bad sectors”, żeby system ich później nie używał. W praktyce, gdy użytkownik ma problem typu: „dysk dziwnie mieli”, „pliki znikają lub są uszkodzone”, „system zgłasza błędy odczytu/zapisu”, to jednym z pierwszych kroków diagnostycznych według dobrych praktyk administracji Windows jest właśnie uruchomienie chkdsk z odpowiednimi przełącznikami, np. chkdsk C: /f /r. Parametr /f naprawia błędy systemu plików, a /r dodatkowo wyszukuje uszkodzone sektory i próbuje odzyskać możliwe do odczytania dane. Moim zdaniem warto pamiętać, że chkdsk działa na poziomie logicznej struktury dysku, więc uzupełnia narzędzia firmware’owe producenta dysku i S.M.A.R.T., a nie je zastępuje. W środowiskach produkcyjnych i serwerowych wykorzystuje się go ostrożnie, najlepiej po wykonaniu kopii zapasowej, bo każda operacja naprawcza na systemie plików wiąże się z ryzykiem utraty części danych. Dobrą praktyką jest też uruchamianie chkdsk nie „na żywym” systemie, tylko podczas restartu, żeby wolumin nie był aktywnie używany. W administracji Windows przyjęło się, że przy podejrzeniu problemów z integralnością danych, spójnością katalogów lub po nieprawidłowym wyłączeniu zasilania, chkdsk jest jednym z podstawowych i najprostszych narzędzi pierwszej linii diagnostyki. To takie trochę „must know” dla każdego technika systemowego.