Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik informatyk
  • Kwalifikacja: INF.02 - Administracja i eksploatacja systemów komputerowych, urządzeń peryferyjnych i lokalnych sieci komputerowych
  • Data rozpoczęcia: 22 maja 2026 15:45
  • Data zakończenia: 22 maja 2026 15:59

Egzamin zdany!

Wynik: 29/40 punktów (72,5%)

Wymagane minimum: 20 punktów (50%)

Nowe
Analiza przebiegu egzaminu- sprawdź jak rozwiązywałeś pytania
Pochwal się swoim wynikiem!
Szczegółowe wyniki:
Pytanie 1

Kluczowy sposób zabezpieczenia danych w sieci komputerowej przed nieautoryzowanym dostępem to

A. autoryzacja dostępu do zasobów serwera
B. realizacja kopii danych
C. użycie macierzy dyskowych
D. tworzenie sum kontrolnych plików
Autoryzacja dostępu do zasobów serwera jest kluczowym mechanizmem ochrony danych w sieci komputerowej, ponieważ zapewnia, że tylko uprawnione osoby mogą uzyskać dostęp do wrażliwych informacji i systemów. Proces ten polega na weryfikacji tożsamości użytkowników oraz przypisywaniu im odpowiednich uprawnień do korzystania z zasobów. W praktyce, autoryzacja często wykorzystuje różne metody, takie jak hasła, kody PIN, tokeny czy biometrię. Na przykład, w wielu organizacjach stosuje się systemy zarządzania tożsamością (IAM), które centralizują proces autoryzacji, umożliwiając kontrolę nad dostępem do różnych systemów i aplikacji. Dobre praktyki branżowe, takie jak stosowanie minimalnych uprawnień (principle of least privilege), pomagają ograniczyć ryzyko nieautoryzowanego dostępu oraz naruszenia danych. Standardy, takie jak ISO/IEC 27001, podkreślają znaczenie zarządzania dostępem w kontekście ogólnej strategii ochrony information security.

Pytanie 2

Pierwszą usługą, która jest instalowana na serwerze, to usługa domenowa w Active Directory. W trakcie instalacji kreator automatycznie poprosi o zainstalowanie usługi serwera.

A. DHCP
B. FTP
C. WEB
D. DNS
FTP (File Transfer Protocol) jest protokołem służącym do przesyłania plików w sieci, a jego zastosowanie dotyczy głównie transferu danych pomiędzy serwerami a klientami. FTP nie pełni roli usługi domenowej, dlatego nie jest wymagany podczas instalacji Active Directory. Podobnie, usługa WEB, odnosząca się do hostowania stron internetowych, jest niezwiązana z zarządzaniem domenami w Active Directory, a jej funkcjonalność nie obejmuje rozwiązywania nazw ani adresów w sieci. Z kolei DHCP (Dynamic Host Configuration Protocol) jest usługą odpowiedzialną za automatyczne przydzielanie adresów IP urządzeniom w sieci, ale nie jest tożsama z funkcją DNS. Często błędnym myśleniem jest mylenie tych usług, gdyż wszystkie mają swoje specyficzne zastosowania w infrastrukturze sieciowej, ale każda z nich pełni inną rolę. W praktyce, nieprawidłowe przypisanie tych usług do procesu instalacji Active Directory może prowadzić do wielu problemów, takich jak błędne przypisanie adresów IP, trudności w komunikacji między urządzeniami oraz problemy z dostępem do zasobów sieciowych. Ostatecznie, zrozumienie różnic między tymi usługami oraz ich odpowiednim zastosowaniem w kontekście Active Directory jest kluczowe dla zapewnienia prawidłowego funkcjonowania infrastruktury IT.

Pytanie 3

Który z poniższych mechanizmów zapewni najwyższy stopień ochrony sieci bezprzewodowych w standardzie 802.11n?

A. WEP (Wired Equivalent Privacy)
B. WPA2 (Wi-Fi Protected Access II)
C. WPA (Wi-Fi Protected Access)
D. WPS (Wi-Fi Protected Setup)
WPA2 (Wi-Fi Protected Access II) jest najbardziej zaawansowanym mechanizmem zabezpieczeń dla sieci bezprzewodowych standardu 802.11n. Wprowadza on silne algorytmy szyfrowania oparty na AES (Advanced Encryption Standard), który jest znacznie bezpieczniejszy od starszych standardów, takich jak WEP czy WPA. Dzięki zastosowaniu protokołu 802.1X, WPA2 zapewnia także lepszą autoryzację użytkowników, co pozwala na bardziej kontrolowany dostęp do zasobów sieciowych. W praktyce, WPA2 jest standardem stosowanym w większości nowoczesnych routerów i punktów dostępowych, co czyni go de facto normą w zabezpieczaniu sieci bezprzewodowych. Przykładem zastosowania WPA2 jest jego użycie w sieciach domowych oraz biurowych, gdzie użytkownicy mogą korzystać z silnego szyfrowania, co minimalizuje ryzyko nieautoryzowanego dostępu czy podsłuchiwania przesyłanych danych. Warto również wspomnieć, że WPA2 obsługuje różne tryby pracy, w tym Personal i Enterprise, co pozwala na elastyczne dostosowanie zabezpieczeń do różnych środowisk i potrzeb organizacji.

Pytanie 4

Który procesor jest kompatybilny z płytą główną o przedstawionej specyfikacji?

ASUS micro-ATX, socket 1150, VT-d, DDR3 `1333, 1600 MHz), ATI Radeon X1250, 3 x PCI-Express x1, 3 x PCI-Express x16, 2 x Serial ATA III, USB 3.0, VGA, HDMI, DVI-D

A. Procesor Podstawka Taktowanie Athlon 64 FX AM2 160 MHz
B. Procesor Podstawka Taktowanie AMD FX1150n AM3+ 3900 MHz
C. Procesor Podstawka Taktowanie Intel Celeron  1150 3000 MHz
D. Procesor Podstawka Taktowanie Intel Core i7 1151 1150 MHz
Wybór procesora Intel Celeron z podstawką 1150 i taktowaniem 3000 MHz jest poprawny, ponieważ płyta główna, której specyfikacja została podana, obsługuje procesory dedykowane dla gniazda LGA 1150. Standard gniazda 1150 zapewnia zgodność z różnymi modelami procesorów Intel, które są zaprojektowane z myślą o architekturze Haswell i Haswell Refresh. W praktyce oznacza to, że użytkownicy mogą czerpać korzyści z lepszej wydajności i efektywności energetycznej, co jest szczególnie istotne w przypadku zastosowań biurowych i domowych. Dodatkowo, pamięć RAM DDR3 o częstotliwości 1333 i 1600 MHz jest zgodna z tą płytą główną, co oznacza, że użytkownik może zbudować stabilny system, który będzie odpowiednio wykorzystywał dostępne zasoby. Warto zauważyć, że podczas wyboru procesora istotne jest również uwzględnienie takich parametrów jak liczba rdzeni, wątki oraz architektura, co wpływa na ogólną wydajność systemu.

Pytanie 5

Główna rola serwera FTP polega na

A. nadzorowaniu sieci
B. udostępnianiu plików
C. zarządzaniu kontami e-mail
D. synchronizacji czasu
Podstawową funkcją serwera FTP (File Transfer Protocol) jest udostępnianie plików między systemami w sieci. FTP umożliwia użytkownikom przesyłanie, pobieranie oraz zarządzanie plikami na zdalnych serwerach. Protokół ten działa na zasadzie klient-serwer, gdzie klient zainicjowuje połączenie i przesyła zapytania do serwera. Przykładowe zastosowanie FTP to transfer dużych plików, takich jak obrazy, dokumenty czy oprogramowanie, co jest szczególnie przydatne w kontekście firm zajmujących się grafiką komputerową lub programowaniem. Dobre praktyki branżowe zalecają korzystanie z bezpiecznych wersji FTP, takich jak FTPS lub SFTP, które dodają warstwę szyfrowania, chroniąc dane podczas przesyłania. Zrozumienie funkcji FTP i jego zastosowań jest kluczowe dla efektywnego zarządzania danymi w środowisku sieciowym oraz dla zapewnienia ich bezpieczeństwa.

Pytanie 6

Tester strukturalnego okablowania umożliwia weryfikację

A. obciążenia ruchu sieciowego
B. liczby przełączników w sieci
C. mapy połączeń
D. liczby komputerów w sieci
Tester okablowania strukturalnego to urządzenie, które ma za zadanie sprawdzać, czy wszystko w instalacji sieciowej działa jak należy. Odpowiedź dotycząca mapy połączeń jest jak najbardziej na miejscu, bo te testery pomagają zrozumieć, jak kable są ze sobą połączone. Dzięki mapowaniu można łatwo zobaczyć, które kable idą do jakich portów na przełącznikach, co jest ważne, gdy coś zaczyna szwankować w sieci. Przykładowo, kiedy występują problemy z przesyłem danych, tester może szybko wskazać, gdzie może być awaria. A jak wiadomo, zgodnie z normami TIA/EIA-568, dobrze zaplanowane okablowanie to podstawa, żeby sieć działała płynnie. Analizując mapę połączeń, zarządcy sieci mogą też lepiej rozłożyć obciążenie, co przekłada się na lepszą jakość dla użytkowników. Z mojego doświadczenia, to naprawdę ułatwia życie w zarządzaniu siecią.

Pytanie 7

Sprzęt sieciowy umożliwiający połączenie pięciu komputerów w tej samej sieci, minimalizując ryzyko kolizji pakietów, to

A. przełącznik.
B. koncentrator.
C. ruter.
D. most.
Przełącznik, nazywany również switch, jest kluczowym urządzeniem w nowoczesnych sieciach komputerowych. Działa na poziomie drugiego (łącza danych) i trzeciego (sieci) modelu OSI, co pozwala mu skutecznie zarządzać przesyłem danych pomiędzy różnymi urządzeniami w tej samej sieci lokalnej. Przełącznik analizuje adresy MAC (Media Access Control) urządzeń podłączonych do portów, co umożliwia mu wysyłanie pakietów danych tylko do konkretnego urządzenia, a nie do wszystkich, jak ma to miejsce w przypadku koncentratora. Dzięki temu minimalizuje ryzyko kolizji pakietów, co przekłada się na wyższą wydajność całej sieci. W praktyce, przełączniki są powszechnie stosowane w biurach, szkołach oraz centrach danych, gdzie istnieje potrzeba efektywnego zarządzania dużymi ilościami ruchu sieciowego. Istnieją również zaawansowane przełączniki zarządzane, które pozwalają na konfigurację i monitorowanie ruchu sieciowego, co jest zgodne z najlepszymi praktykami zarządzania sieciami. W kontekście rozwoju technologii, przełączniki Ethernet stały się podstawowym elementem infrastruktury sieciowej, wspierając standardy takie jak IEEE 802.3.

Pytanie 8

Usługa umożliwiająca przechowywanie danych na zewnętrznym serwerze, do którego dostęp możliwy jest przez Internet to

A. VPN
B. PSTN
C. Cloud
D. żadna z powyższych
VPN (Virtual Private Network) to technologia, która pozwala na bezpieczne połączenie z Internetem poprzez szyfrowanie danych i ukrywanie adresu IP użytkownika. Choć VPN może być wykorzystywana do przesyłania danych w bezpieczny sposób, nie jest formą przechowywania zasobów na zewnętrznych serwerach. Niniejsze zrozumienie funkcji VPN prowadzi do typowego błędu myślowego, polegającego na utożsamianiu jej z chmurą obliczeniową, co jest mylne. PSTN (Public Switched Telephone Network) to natomiast tradycyjna sieć telefoniczna, która nie ma związku z przechowywaniem danych w Internecie. Z kolei wybór opcji 'żadna z powyższych' również jest niepoprawny, ponieważ chmura obliczeniowa stanowi odpowiedź na zadane pytanie. Mylenie tych pojęć wynika często z braku wiedzy na temat różnic między różnymi technologiami sieciowymi oraz ich zastosowaniami. Ostatecznie, właściwe zrozumienie funkcji chmury obliczeniowej, VPN i PSTN jest kluczowe dla efektywnego zarządzania zasobami IT oraz zapewnienia bezpieczeństwa i wydajności operacji.

Pytanie 9

Do zrealizowania macierzy RAID 1 wymagane jest co najmniej

A. 2 dysków
B. 4 dysków
C. 5 dysków
D. 3 dysków
Macierz RAID 1, znana jako mirroring, wymaga minimum dwóch dysków, aby mogła efektywnie funkcjonować. W tym konfiguracji dane są kopiowane na dwa lub więcej dysków, co zapewnia ich redundancję. Gdy jeden z dysków ulegnie awarii, system nadal działa, korzystając z danych przechowywanych na pozostałym dysku. To podejście jest szczególnie cenione w środowiskach, gdzie dostępność danych jest kluczowa, na przykład w serwerach plików, bazach danych oraz systemach krytycznych dla działalności. Przykładem zastosowania RAID 1 mogą być serwery WWW oraz systemy backupowe, gdzie utrata danych może prowadzić do znacznych strat finansowych oraz problemów z reputacją. Standardy branżowe, takie jak te opracowane przez organizację RAID Advisory Board, podkreślają znaczenie RAID 1 jako jednego z podstawowych rozwiązań w kontekście ochrony danych. Z perspektywy praktycznej warto również zauważyć, że chociaż RAID 1 nie zapewnia zwiększenia wydajności zapisu, to jednak może poprawić wydajność odczytu, co czyni go atrakcyjnym rozwiązaniem dla niektórych zastosowań.

Pytanie 10

W filmie przedstawiono konfigurację ustawień maszyny wirtualnej. Wykonywana czynność jest związana z

A. ustawieniem rozmiaru pamięci wirtualnej karty graficznej.
B. konfigurowaniem adresu karty sieciowej.
C. wybraniem pliku z obrazem dysku.
D. dodaniem drugiego dysku twardego.
Poprawnie – w tej sytuacji chodzi właśnie o wybranie pliku z obrazem dysku (ISO, VDI, VHD, VMDK itp.), który maszyna wirtualna będzie traktować jak fizyczny nośnik. W typowych programach do wirtualizacji, takich jak VirtualBox, VMware czy Hyper‑V, w ustawieniach maszyny wirtualnej przechodzimy do sekcji dotyczącej pamięci masowej lub napędów optycznych i tam wskazujemy plik obrazu. Ten plik może pełnić rolę wirtualnego dysku twardego (system zainstalowany na stałe) albo wirtualnej płyty instalacyjnej, z której dopiero instalujemy system operacyjny. W praktyce wygląda to tak, że zamiast wkładać płytę DVD do napędu, podłączasz plik ISO z obrazu instalacyjnego Windowsa czy Linuxa i ustawiasz w BIOS/UEFI maszyny wirtualnej bootowanie z tego obrazu. To jest podstawowa i zalecana metoda instalowania systemów w VM – szybka, powtarzalna, zgodna z dobrymi praktykami. Dodatkowo, korzystanie z plików obrazów dysków pozwala łatwo przenosić całe środowiska między komputerami, robić szablony maszyn (tzw. template’y) oraz wykonywać kopie zapasowe przez zwykłe kopiowanie plików. Moim zdaniem to jedna z najważniejszych umiejętności przy pracy z wirtualizacją: umieć dobrać właściwy typ obrazu (instalacyjny, systemowy, LiveCD, recovery), poprawnie go podpiąć do właściwego kontrolera (IDE, SATA, SCSI, NVMe – zależnie od hypervisora) i pamiętać o odpięciu obrazu po zakończonej instalacji, żeby maszyna nie startowała ciągle z „płyty”.

Pytanie 11

Na przedstawionym schemacie blokowym fragmentu systemu mikroprocesorowego, co oznacza symbol X?

Ilustracja do pytania
A. kontroler DMA
B. pamięć stałą ROM
C. pamięć Cache
D. kontroler przerwań
Wybór niewłaściwej odpowiedzi może wynikać z niepełnego zrozumienia funkcji poszczególnych elementów systemu mikroprocesorowego. Pamięć stała ROM jest używana do przechowywania oprogramowania lub danych, które nie mogą być zmieniane podczas normalnej pracy systemu, często zawiera BIOS w komputerach klasy PC. Nie jest jednak związana z obsługą przerwań, które wymagają dynamicznej interakcji i priorytetyzacji sygnałów od różnych urządzeń. Pamięć Cache, z kolei, służy do tymczasowego przechowywania najczęściej używanych danych w celu przyspieszenia dostępu do nich przez procesor. Jest to mechanizm optymalizacyjny mający na celu zwiększenie wydajności przetwarzania danych, a nie zarządzanie sygnałami przerwań. Kontroler DMA odpowiada za bezpośredni dostęp do pamięci przez urządzenia peryferyjne bez udziału procesora, co odciąża procesor przy dużych transferach danych. Choć jest to zaawansowane rozwiązanie do zarządzania przepustowością danych, jego funkcja różni się od zarządzania przerwaniami. Błędne rozumienie tych funkcji może prowadzić do niepoprawnego przypisania komponentów w schematach blokowych. Kluczowe jest zrozumienie specyficznych ról tych urządzeń oraz tego, jak wpływają one na pracę całego systemu mikroprocesorowego. Właściwa klasyfikacja zapewnia poprawne projektowanie i implementację systemów wbudowanych i komputerowych.

Pytanie 12

Przedstawiony na ilustracji symbol oznacza

Ilustracja do pytania
A. koncentrator.
B. punkt dostępowy.
C. przełącznik.
D. ruter bezprzewodowy.
Symbol przedstawiony na ilustracji to klasyczny, podręcznikowy znak rutera bezprzewodowego, bardzo zbliżony do ikon używanych w materiałach Cisco czy w dokumentacji projektowej sieci. Charakterystyczny jest okrągły kształt z trzema strzałkami wskazującymi różne kierunki – to właśnie graficzne odwzorowanie funkcji rutowania, czyli przekazywania pakietów między różnymi sieciami. W wersji bezprzewodowej taki ruter zazwyczaj łączy w sobie kilka funkcji: jest bramą do Internetu (gateway), pełni rolę punktu dostępowego Wi‑Fi (AP), często ma wbudowany przełącznik Ethernet (switch) dla kilku portów LAN, a do tego realizuje NAT, DHCP i podstawowe funkcje firewall. W praktyce, w domu lub małym biurze, gdy mówimy „router Wi‑Fi”, mamy na myśli właśnie takie wielofunkcyjne urządzenie, które zapewnia zarówno łączność przewodową, jak i bezprzewodową. Od strony standardów warto kojarzyć, że część bezprzewodowa opiera się na normach IEEE 802.11 (np. 802.11n/ac/ax), natomiast samo rutowanie pakietów odbywa się na trzeciej warstwie modelu OSI (warstwa sieciowa), z użyciem protokołu IP. Moim zdaniem dobrze jest od początku odróżniać ruter od przełącznika i punktu dostępowego, mimo że w praktyce w jednym pudełku mamy wszystko naraz – na schematach i egzaminach te ikony reprezentują konkretne role w sieci, a nie marketingową nazwę urządzenia z marketu. W dobrych praktykach projektowania sieci przyjmuje się, że ruter wyznacza granicę między sieciami (np. LAN a Internetem), segmentuje ruch i może realizować zaawansowane polityki QoS, filtrowanie pakietów, tunelowanie VPN czy dynamiczne protokoły routingu. Dlatego poprawne rozpoznanie symbolu rutera to podstawa do czytania diagramów sieciowych i rozumienia, którędy faktycznie „płynie” ruch w sieci.

Pytanie 13

Analizując ruch w sieci, zauważono, że na adres serwera kierowano tysiące zapytań DNS na sekundę z różnych adresów IP, co doprowadziło do zawieszenia systemu operacyjnego. Przyczyną tego zjawiska był atak typu

A. DDoS (Distributed Denial of Service)
B. DNS snooping
C. Flooding
D. Mail Bombing
Atak typu DDoS (Distributed Denial of Service) polega na zasypywaniu serwera dużą ilością zapytań, co prowadzi do jego przeciążenia i w konsekwencji do unieruchomienia usługi. W opisywanym przypadku, tysiące zapytań DNS na sekundę z różnych adresów IP sugerują, że atakujący wykorzystali sieć zainfekowanych urządzeń, znaną jako botnet, by zwiększyć skuteczność ataku. DDoS jest jedną z najczęstszych form cyberataków, używaną przeciwko różnym rodzajom usług online, od stron internetowych po serwery gier. Aby zabezpieczyć się przed takim zagrożeniem, zaleca się wdrożenie systemów ochrony, takich jak zapory sieciowe, systemy wykrywania intruzów oraz usługi mitigacyjne oferowane przez zewnętrznych dostawców. Ponadto, regularne monitorowanie ruchu sieciowego oraz stosowanie technik analizy danych mogą pomóc w wczesnym wykryciu anomalii i potencjalnych ataków.

Pytanie 14

Protokół trasowania wewnętrznego, który opiera się na analizie stanu łącza, to

A. BGP
B. EGP
C. OSPF
D. RIP
OSPF, czyli Open Shortest Path First, to taki fajny protokół trasowania, który opiera się na algorytmie stanu łącza. Działa to tak, że routery w sieci wymieniają między sobą informacje o tym, w jakim stanie są ich łącza. Dzięki temu mogą mieć pełny obraz topologii sieci. W większych rozwiązaniach OSPF ma sporo przewag nad innymi protokołami, jak na przykład RIP, bo jest bardziej skalowalny i efektywny. W korporacyjnych sieciach OSPF sprawdza się super, bo szybko reaguje na zmiany w topologii, co jest mega ważne, żeby wszystko działało jak należy. Jakby co, to standard OSPF można znaleźć w dokumencie RFC 2328, więc jest to naprawdę ważny protokół w sieciach. Przy projektowaniu większych i bardziej skomplikowanych sieci warto korzystać z OSPF, bo prostsze protokoły mogą nie dać sobie rady z takimi wyzwaniami.

Pytanie 15

Jakie korzyści płyną z zastosowania systemu plików NTFS?

A. przechowywanie jedynie jednej kopii tabeli plików
B. funkcja szyfrowania folderów oraz plików
C. możliwość zapisywania plików z nazwami dłuższymi niż 255 znaków
D. opcja formatowania nośnika o niewielkiej pojemności (od 1,44 MB)
Zgłoszona odpowiedź na temat szyfrowania folderów i plików w NTFS jest całkiem trafna. NTFS, czyli New Technology File System, naprawdę ma kilka super fajnych funkcji zabezpieczeń, w tym szyfrowanie danych przez EFS (Encrypting File System). Dzięki temu można szyfrować pojedyncze pliki albo nawet całe foldery, co znacznie podnosi bezpieczeństwo danych, zwłaszcza w sytuacjach, gdzie informacje są narażone na nieautoryzowany dostęp. Na przykład w firmach, które przetwarzają wrażliwe dane, szyfrowanie staje się wręcz koniecznością, aby spełniać regulacje, jak RODO. Poza tym NTFS ma też inne ciekawe funkcje, jak zarządzanie uprawnieniami, więc można precyzyjnie kontrolować kto ma dostęp do różnych zasobów. W praktyce szyfrowanie w NTFS to coś, co może bardzo pomóc w ochronie danych, a to jest zgodne z najlepszymi praktykami bezpieczeństwa informacji.

Pytanie 16

Nie jest możliwe tworzenie okresowych kopii zapasowych z dysku serwera na przenośnych nośnikach typu

A. płyta DVD-ROM
B. płyta CD-RW
C. karta SD
D. karta MMC
Wybór nośników jak karty MMC, SD czy płyty CD-RW do backupu może wyglądać super, bo są łatwo dostępne i proste w użyciu. Ale mają swoje minusy, które mogą wpłynąć na to, jak dobrze zabezpieczają dane. Karty MMC i SD są całkiem popularne i pozwalają na zapis i usuwanie danych, co jest fajne do przenoszenia informacji. Aż tak już wygodne, ale bywają delikatne, więc może być ryzyko, że coś się popsuje i stracimy dane. Co do płyt CD-RW, to też da się na nich zapisywać, ale mają małą pojemność i wolniej przesyłają dane niż nowoczesne opcje jak dyski twarde czy SSD. W kontekście archiwizacji danych warto mieć nośniki, które są pojemniejsze i bardziej wytrzymałe, więc DVD-ROM nie nadają się za bardzo do regularnych backupów. Dlatego wybór nośnika na backup to coś, co trzeba dobrze przemyśleć, żeby nie narazić się na utratę ważnych danych.

Pytanie 17

Program testujący wydajność sprzętu komputerowego to

A. exploit.
B. benchmark.
C. chkdsk.
D. sniffer.
Prawidłowa odpowiedź to „benchmark”, bo jest to specjalny program służący właśnie do testowania wydajności sprzętu komputerowego i często też całego systemu. Benchmark uruchamia zestaw z góry zdefiniowanych testów obciążających procesor, pamięć RAM, kartę graficzną, dysk, a czasem nawet magistrale i kontrolery. Na podstawie wyników (czas wykonania, liczba operacji na sekundę, ilość klatek na sekundę, przepustowość MB/s itd.) można porównywać różne konfiguracje sprzętowe w powtarzalny i w miarę obiektywny sposób. W praktyce technik czy serwisant korzysta z benchmarków po modernizacji komputera, przy testowaniu nowo złożonego zestawu albo przy diagnozowaniu, czy komputer działa wolniej niż powinien. Typowe przykłady to 3DMark do testowania GPU i CPU w kontekście gier, CrystalDiskMark do sprawdzania wydajności dysków czy Cinebench do oceny mocy obliczeniowej procesora. W środowiskach profesjonalnych wykorzystuje się też benchmarki syntetyczne (np. SPEC) oraz testy zbliżone do realnych obciążeń, zgodnie z dobrą praktyką, żeby nie opierać się tylko na jednym narzędziu i jednym wyniku. Moim zdaniem ważne jest, żeby pamiętać, że benchmark nie tylko „męczy” sprzęt, ale też pozwala wykryć problemy z chłodzeniem, throttlingiem, niestabilnym podkręcaniem. Dobrą praktyką jest wykonywanie kilku przebiegów testu i porównywanie wyników z bazą rezultatów innych użytkowników – wtedy łatwo wychwycić, czy dany komputer działa w typowym zakresie dla użytych podzespołów, czy jednak coś jest nie tak z konfiguracją lub stanem technicznym sprzętu.

Pytanie 18

Urządzenie, które pozwala komputerom na bezprzewodowe łączenie się z siecią komputerową przewodową, to

A. koncentrator
B. punkt dostępowy
C. regenerator
D. modem
Punkt dostępowy (ang. access point) to urządzenie, które pełni kluczową rolę w tworzeniu bezprzewodowych sieci komputerowych. Jego głównym zadaniem jest umożliwienie komputerom, laptopom i innym urządzeniom mobilnym łączności z przewodową siecią lokalną (LAN). Działa on jako przekaźnik, który konwertuje sygnały radiowe na sygnał sieciowy i odwrotnie. Dzięki temu, urządzenia bezprzewodowe mogą korzystać z zasobów i usług dostępnych w sieci przewodowej. Typowym zastosowaniem punktów dostępowych jest ich umieszczanie w biurach, uczelniach czy miejscach publicznych, gdzie zapewniają dostęp do Internetu. W standardzie IEEE 802.11, który definiuje zasady komunikacji w sieciach WLAN, punkty dostępowe są niezbędne do zapewnienia stabilnej i wydajnej komunikacji bezprzewodowej. Warto także wspomnieć o technikach zarządzania, takich jak WDS (Wireless Distribution System), które pozwalają na rozbudowę sieci i zwiększenie jej zasięgu poprzez integrację wielu punktów dostępowych.

Pytanie 19

Który z poniższych systemów operacyjnych jest systemem typu open-source?

A. Linux
B. Windows
C. iOS
D. macOS
Linux to system operacyjny typu open-source, co oznacza, że jego kod źródłowy jest dostępny publicznie i można go dowolnie modyfikować oraz rozpowszechniać. Jest to jedna z jego największych zalet, ponieważ umożliwia społeczności programistów na całym świecie wprowadzanie poprawek, optymalizacji i nowych funkcji, które mogą być szybko wdrażane. Dzięki temu Linux jest niezwykle elastyczny i może być dostosowany do wielu różnych zastosowań, od serwerów, przez desktopy, aż po urządzenia wbudowane. W praktyce oznacza to, że jeśli masz specyficzne potrzeby, możesz dostosować system do swoich wymagań, co jest nieosiągalne w systemach zamkniętych. Linux wspiera wiele architektur sprzętowych, co czyni go wyjątkowo uniwersalnym rozwiązaniem. W dodatku, wiele popularnych dystrybucji Linuxa, takich jak Ubuntu czy Fedora, jest dostępnych za darmo, co czyni go atrakcyjnym wyborem dla wielu użytkowników indywidualnych i organizacji.

Pytanie 20

Na ilustracji zaprezentowano końcówkę kabla

Ilustracja do pytania
A. koncentrycznego
B. telefonicznego
C. rodzaju skrętka
D. światłowodowego
Zakończenie kabla przedstawionego na rysunku to typowe złącze światłowodowe SC czyli Subscriber Connector. Złącza te są standardem w instalacjach światłowodowych z uwagi na ich prostotę użycia i niezawodność. Kluczowym aspektem światłowodów jest ich zdolność do przesyłania danych na dużą odległość z minimalnymi stratami co jest nieosiągalne dla kabli miedzianych. Światłowody wykorzystują światło do przesyłania informacji co pozwala na uzyskanie znacznie większej przepustowości niż w przypadku tradycyjnych kabli. Złącza SC charakteryzują się mechanizmem wciskowym co ułatwia ich instalację i zapewnia stabilne połączenie. Są one powszechnie stosowane w telekomunikacji przesyłaniu danych i sieciach internetowych. Zastosowanie światłowodów w praktyce obejmuje zarówno sieci LAN jak i WAN oraz połączenia międzykontynentalne co czyni je kluczowym elementem infrastruktury teleinformatycznej. Dobór odpowiednich komponentów w tym złączy jest kluczowy dla zapewnienia jakości i niezawodności połączeń światłowodowych co jest istotne w kontekście dynamicznie rosnącego zapotrzebowania na szybki transfer danych.

Pytanie 21

Na ilustracji przedstawiono przekrój kabla

Ilustracja do pytania
A. optycznego
B. S/UTP
C. koncentrycznego
D. U/UTP
Kabel koncentryczny charakteryzuje się specyficzną budową, która obejmuje centralny przewodnik wewnętrzny, otoczony izolacją dielektryczną, a następnie przewodnikiem zewnętrznym, który najczęściej jest wykonany z plecionki miedzianej lub folii aluminiowej. Całość zamknięta jest w zewnętrznej osłonie ochronnej. Ta konstrukcja pozwala na efektywne przesyłanie sygnałów o wysokiej częstotliwości z minimalnym tłumieniem i zakłóceniami zewnętrznymi. Kabel koncentryczny jest szeroko stosowany w systemach telewizji kablowej, instalacjach antenowych oraz w sieciach komputerowych do przesyłania sygnałów radiowych i telewizyjnych. Dzięki swojej budowie kabel ten jest odporny na wpływ zakłóceń elektromagnetycznych, co czyni go idealnym rozwiązaniem w sytuacjach, gdzie konieczne jest utrzymanie wysokiej jakości sygnału na długich dystansach. Dodatkowo kable koncentryczne są zgodne ze standardami takimi jak RG-6 i RG-59, co zapewnia ich szerokie zastosowanie w różnych dziedzinach technologii komunikacyjnej.

Pytanie 22

Informacja zawarta na ilustracji może wskazywać na

Ilustracja do pytania
A. wyłączenie obsługi plików cookie na stronie.
B. brak odpowiedzi ze strony wyszukiwarki Bing.
C. użycie niekompatybilnej przeglądarki do otwierania strony internetowej.
D. źle skonfigurowany system nazw domenowych.
Informacja z ilustracji wskazuje na problem z rozwiązaniem nazwy domenowej, czyli klasyczny kłopot z systemem DNS. Przeglądarka pokazuje komunikat w stylu „nie można nawiązać połączenia z tą stroną” i sugeruje sprawdzenie adresu lub wyszukanie go w Bing. To typowe zachowanie, gdy adres URL jest poprawny składniowo, ale system nie potrafi przetłumaczyć nazwy domeny (np. www.wp.pl) na adres IP serwera. W standardowym modelu działania Internetu użytkownik podaje nazwę domenową, a zapytanie trafia do serwera DNS, który zgodnie z konfiguracją (rekurencja, strefy, cache) zwraca odpowiedni rekord A lub AAAA. Jeżeli DNS jest źle skonfigurowany – np. błędne adresy serwerów DNS w ustawieniach karty sieciowej, uszkodzony cache, nieosiągalny upstream, błędnie skonfigurowana strefa na serwerze autorytatywnym – przeglądarka nie otrzyma adresu IP i nie będzie w stanie ustanowić połączenia TCP/IP. W praktyce w takiej sytuacji warto: sprawdzić konfigurację DNS w systemie (ipconfig /all w Windows, cat /etc/resolv.conf w Linuxie), przetestować nazwę poleceniem nslookup lub dig, spróbować użyć publicznych serwerów DNS (np. 8.8.8.8, 1.1.1.1) i porównać wyniki. W środowiskach firmowych zgodnie z dobrymi praktykami administracyjnymi utrzymuje się redundantne serwery DNS, monitoruje ich dostępność oraz poprawność stref, bo błędy DNS potrafią „położyć” całą firmową infrastrukturę www, VPN czy pocztę. Moim zdaniem znajomość diagnostyki DNS (ping do IP, nslookup do domeny, analiza TTL i rekordów) to absolutna podstawa pracy każdego technika sieciowego i serwisanta, bo tego typu komunikaty z przeglądarki pojawiają się w praktyce bardzo często i dobrze od razu kojarzyć je z warstwą nazw domenowych.

Pytanie 23

W specyfikacji IEEE 802.3af opisano technologię dostarczania energii elektrycznej do różnych urządzeń sieciowych jako

A. Power over Classifications
B. Power under Control
C. Power over Ethernet
D. Power over Internet
Poprawna odpowiedź to 'Power over Ethernet' (PoE), która jest standardem zdefiniowanym w normie IEEE 802.3af. Technologia ta umożliwia przesyłanie energii elektrycznej przez standardowe kable Ethernet, co pozwala na zasilanie różnych urządzeń sieciowych, takich jak kamery IP, telefony VoIP czy punkty dostępu Wi-Fi, bez potrzeby stosowania oddzielnych zasilaczy. Zastosowanie PoE znacznie upraszcza instalację urządzeń, eliminując konieczność dostępu do gniazdek elektrycznych w pobliżu. Dzięki temu technologia ta jest szeroko stosowana w nowoczesnych biurach oraz systemach monitoringu. PoE przyczynia się również do zmniejszenia kosztów instalacji oraz zwiększa elastyczność w rozmieszczaniu urządzeń w przestrzeni roboczej. Dodatkowo, standard IEEE 802.3af pozwala na przesyłanie do 15.4 W mocy, co jest wystarczające dla wielu typowych urządzeń. Warto również zaznaczyć, że PoE jest częścią większej rodziny standardów, w tym IEEE 802.3at (PoE+) i IEEE 802.3bt (PoE++), które oferują jeszcze wyższe moce zasilania.

Pytanie 24

Okablowanie pionowe w systemie strukturalnym łączy się

A. w pośrednim punkcie rozdziału z gniazdem abonenckim
B. w głównym punkcie rozdziału z gniazdem abonenckim
C. w gnieździe abonenckim
D. w głównym punkcie rozdziału z pośrednimi punktami rozdziału
Okablowanie pionowe w sieciach strukturalnych powinno łączyć różne punkty w sieci, ale widać, że nie do końca to rozumiesz. Połączenie w gnieździe abonenckim nie wystarczy, bo one są tylko końcowymi punktami dla użytkowników, a nie miejscem do zarządzania sygnałem. Gdy mówimy o połączeniu głównego punktu z gniazdem abonenckim, zapominasz o pośrednich punktach, które są naprawdę potrzebne do rozkładu sygnału w większych sieciach. Nie bierzesz też pod uwagę standardów, które mówią, że trzeba mieć te pośrednie punkty, co może prowadzić do problemów z wydajnością. Jak dla mnie, trzeba zrozumieć rolę głównego punktu i pośrednich punktów, żeby mieć skuteczną sieć. Projektując takie sieci, warto trzymać się standardów, żeby uniknąć kłopotów z wydajnością.

Pytanie 25

Adres IP przydzielony komputerowi pozwala odbiorcy pakietu IP na odróżnienie identyfikatorów

A. hosta i rutera
B. hosta i bramy
C. sieci i bramy
D. sieci i hosta
Wybór innych odpowiedzi może wynikać z nieporozumienia dotyczącego roli, jaką odgrywa numer IP w architekturze sieciowej. Stwierdzenie, że numer IP rozróżnia 'hosta i rutera', jest mylne, ponieważ ruter nie identyfikuje się przy pomocy numeru IP na poziomie hosta, lecz sam posiada swój własny adres IP, który jest wykorzystywany do komunikacji z innymi ruterami i hostami. Odpowiedź sugerująca, że adres IP rozróżnia 'sieci i bramy', również wprowadza w błąd, ponieważ brama (gateway) to po prostu punkt dostępu do innej sieci, a jej identyfikacja nie jest bezpośrednio związana z adresacją IP hostów. Z kolei odpowiedź wskazująca na 'hosta i bramy' pomija istotny aspekt, jakim jest struktura sieciowa. W rzeczywistości, aby poprawnie zrozumieć interakcje w sieci, należy uwzględnić, że numery IP są używane do identyfikacji hostów w obrębie tej samej sieci oraz ich połączeń z innymi sieciami. Błędne koncepcje mogą wynikać z braku znajomości podstawowych zasad dotyczących adresacji IP oraz funkcji, jakie pełnią urządzenia sieciowe, takie jak rutery i bramy. Aby uniknąć takich nieporozumień, warto zgłębić materiały dotyczące architektury TCP/IP oraz zasad routingowych, które wniosą więcej światła na to, jak działają sieci komputerowe.

Pytanie 26

Dodatkowe właściwości wyniku operacji przeprowadzanej przez jednostkę arytmetyczno-logiczna ALU zawiera

A. licznik rozkazów
B. rejestr flagowy
C. wskaźnik stosu
D. akumulator
Akumulator, wskaźnik stosu oraz licznik rozkazów to elementy systemów komputerowych, które pełnią różne role, ale nie są odpowiednie w kontekście dodatkowych cech wyniku operacji ALU. Akumulator jest głównie stosowany do przechowywania tymczasowych wyników operacji arytmetycznych, jednak nie dostarcza informacji o stanie tych wyników. Na przykład, po wykonaniu dodawania, akumulator zawiera wynik, ale nie informuje, czy nastąpiło przeniesienie lub czy wynik był zerowy. Wskaźnik stosu, z kolei, zarządza stosami danych i adresów w pamięci, co jest zupełnie inną funkcjonalnością, skupioną głównie na zarządzaniu przepływem programów, a nie na analizie wyników operacji. Licznik rozkazów, który zlicza adresy kolejnych instrukcji do wykonania, również nie ma związku z wynikami operacji ALU, ponieważ jego rola koncentruje się na porządkowaniu i wykonywaniu instrukcji w procesorze. W praktyce, mylenie tych elementów z rejestrem flagowym prowadzi do braku zrozumienia architektury komputerowej oraz skutków wynikających z operacji ALU. Osoby uczące się o komputerach powinny zwracać uwagę na funkcje każdego z tych rejestrów, aby uniknąć pomyłek i lepiej zrozumieć, jak różne komponenty współpracują w systemie obliczeniowym.

Pytanie 27

Aby oczyścić zablokowane dysze kartridża drukarki atramentowej, co należy zrobić?

A. przemyć dysze specjalnym preparatem chemicznym
B. przeczyścić dysze drobnym papierem ściernym
C. wyczyścić dysze przy pomocy sprężonego powietrza
D. oczyścić dysze wykorzystując druciane zmywaki
Odpowiedź polegająca na przemyciu dysz specjalnym środkiem chemicznym jest prawidłowa, ponieważ takie środki zostały zaprojektowane z myślą o skutecznym usuwaniu zatorów z dysz kartridży drukarek atramentowych. W procesie użytkowania, atrament może zasychać i tworzyć osady, które blokują przepływ. Chemikalia zawarte w środkach czyszczących są dostosowane do rozpuszczania tego rodzaju zanieczyszczeń, co umożliwia przywrócenie prawidłowej funkcji drukarki. Przykładowo, producent drukarek często zaleca stosowanie dedykowanych roztworów czyszczących, które nie tylko eliminują zatory, ale również chronią dysze przed uszkodzeniami. W praktyce, regularne czyszczenie dysz, zwłaszcza w przypadku długotrwałego braku użycia urządzenia, może znacznie wydłużyć żywotność kartridży i poprawić jakość wydruków. Ponadto, przestrzeganie standardów producenta dotyczących konserwacji sprzętu przyczynia się do efektywności operacyjnej oraz minimalizacji kosztów eksploatacyjnych.

Pytanie 28

Procesem nieodwracalnym, całkowicie uniemożliwiającym odzyskanie danych z dysku twardego, jest

A. zalanie dysku.
B. przypadkowe usunięcie plików.
C. zatarcie łożyska dysku.
D. zerowanie dysku.
Wiele osób sądzi, że zwykłe usunięcie plików z dysku oznacza ich nieodwracalne utracenie, lecz w rzeczywistości taki proces jedynie usuwa wskaźniki do danych w systemie plików. Fizycznie, pliki nadal istnieją na sektorach dysku i do momentu ich nadpisania można je dość łatwo odzyskać za pomocą popularnych narzędzi do odzyskiwania danych. Mechaniczna awaria, taka jak zatarcie łożyska dysku, co prawda uniemożliwia normalne korzystanie z urządzenia, ale dane wciąż pozostają zapisane na talerzach. Firmy specjalizujące się w odzyskiwaniu potrafią rozmontować dysk i odczytać te informacje w warunkach laboratoryjnych – miałem okazję widzieć takie przypadki, gdzie po poważnej awarii mechanicznej ludzie byli w szoku, że „martwy” dysk dalej zdradzał swoje sekrety. Zalanie nośnika również nie daje żadnej gwarancji trwałego zniszczenia danych – przy odpowiedniej wiedzy i sprzęcie możliwe jest nawet odzyskanie danych z nośnika po dłuższym kontakcie z wodą. Praktyka branżowa, zwłaszcza w firmach IT czy sektorze publicznym, jasno pokazuje, że jedynym pewnym sposobem na nieodwracalne usunięcie informacji jest kontrolowane, programowe nadpisanie całej powierzchni dysku – czyli właśnie zerowanie. Warto pamiętać, że korzystanie z półśrodków często prowadzi do poważnych naruszeń bezpieczeństwa danych, o czym przekonało się już wiele instytucji na świecie. Zamiast polegać na awariach czy przypadkowych usunięciach, lepiej zawsze stosować rozwiązania sprawdzone i zgodne z najlepszymi praktykami – a zerowanie właśnie takim sposobem jest.

Pytanie 29

Aby przetestować w systemie Windows poprawność działania nowo zainstalowanej drukarki, należy

A. wydrukować stronę testową za pomocą zakładki <i>Ogólne</i> w oknie <i>Właściwości drukarki</i>.
B. uruchomić program diagnostyczny dxdiag.
C. uruchomić program gpupdate /force w Wierszu poleceń.
D. sprawdzić stan urządzenia w Menadżerze urządzeń.
Najlepszym i zdecydowanie najpewniejszym sposobem na przetestowanie czy drukarka została prawidłowo zainstalowana w systemie Windows, jest wydrukowanie strony testowej z poziomu zakładki Ogólne w oknie Właściwości drukarki. To w zasadzie taki branżowy standard – praktycznie każdy serwisant czy administrator IT robi to na początku. Strona testowa pozwala szybko sprawdzić, czy system operacyjny może skutecznie komunikować się z drukarką, a także czy drukarka właściwie przetwarza polecenia drukowania. Co ważne, taki test wyklucza szereg potencjalnych problemów: od nieprawidłowych sterowników, przez błędne połączenia sprzętowe, aż po drobne ustawienia w systemie. Z mojego doświadczenia wynika, że wydruk strony testowej to także szybki sposób na sprawdzenie jakości wydruku, np. czy nie ma przerywanych linii, plam czy innych usterek sprzętowych. W środowiskach korporacyjnych i szkołach zawsze przed oddaniem drukarki do użytku użytkownikom warto wykonać ten krok. Też ważne jest to, że strona testowa drukarki zawiera informacje diagnostyczne, takie jak stan dysz, kolory, czy poprawność komunikacji. Sam Menadżer urządzeń czy narzędzia systemowe nie dadzą takich informacji praktycznych z perspektywy użytkownika końcowego. Dlatego, kiedy ktoś pyta jak szybko sprawdzić czy drukarka działa – polecam właśnie ten sposób i nie spotkałem się jeszcze, żeby zawiódł.

Pytanie 30

Wykonanie komendy dxdiag w systemie Windows pozwala na

A. konfigurację klawiatury, aby była zgodna z wymaganiami języka polskiego
B. uruchomienie maszyny wirtualnej z systemem Windows 10 zainstalowanym
C. uruchomienie narzędzia diagnostycznego DirectX
D. kompresję wskazanych danych na dysku twardym
Wykonanie polecenia dxdiag w systemie Windows uruchamia narzędzie diagnostyczne DirectX, które jest kluczowym elementem do analizy i rozwiązywania problemów związanych z grafiką oraz dźwiękiem w systemie. Narzędzie to umożliwia użytkownikom zbieranie informacji na temat zainstalowanych komponentów sprzętowych, takich jak karty graficzne, dźwiękowe oraz sterowniki. Dzięki temu można szybko zidentyfikować potencjalne problemy z wydajnością lub zgodnością z oprogramowaniem. Przykładowo, gdy użytkownik doświadcza problemów z uruchomieniem gry, uruchomienie dxdiag pozwala sprawdzić, czy sterowniki graficzne są aktualne oraz czy sprzęt spełnia minimalne wymagania. To narzędzie jest również użyteczne dla programistów, którzy chcą zrozumieć, jak ich aplikacje działają na różnych konfiguracjach sprzętowych, zapewniając zgodność i optymalizację. W branży gier i multimediów, regularne korzystanie z dxdiag jest praktyką zalecaną, aby zapewnić, że system jest zawsze w optymalnym stanie operacyjnym, co wpisuje się w standardy zarządzania jakością oprogramowania.

Pytanie 31

Aby zainstalować serwer FTP w systemach z rodziny Windows Server, konieczne jest dodanie roli serwera

A. DHCP
B. DNS
C. sieci Web
D. aplikacji
Aby zainstalować serwer plików FTP w systemach rodziny Windows Server, należy zainstalować rolę serwera sieci Web (IIS). FTP, czyli File Transfer Protocol, jest protokołem służącym do przesyłania plików między komputerami w sieci. Rola serwera sieci Web zawiera niezbędne komponenty do obsługi FTP oraz innych usług internetowych. Po zainstalowaniu roli IIS, administrator może skonfigurować FTP poprzez menedżera IIS, co pozwala na łatwe zarządzanie kontami użytkowników, uprawnieniami dostępu oraz konfiguracją połączeń. Przykładem zastosowania może być stworzenie serwera FTP dla firmy, który umożliwi pracownikom przesyłanie i pobieranie dokumentów projektowych z dowolnego miejsca. Warto również pamiętać o zapewnieniu odpowiednich zabezpieczeń, takich jak szyfrowanie SSL/TLS, aby chronić przesyłane dane. Dobrą praktyką jest również monitorowanie logów serwera, co pozwala na wykrywanie i analizowanie ewentualnych prób nieautoryzowanego dostępu.

Pytanie 32

Aby osiągnąć przepustowość 4 GB/s w obydwie strony, konieczne jest zainstalowanie w komputerze karty graficznej używającej interfejsu

A. PCI - Express x 1 wersja 3.0
B. PCI - Express x 8 wersja 1.0
C. PCI - Express x 16 wersja 1.0
D. PCI - Express x 4 wersja 2.0
Odpowiedzi wskazujące na karty graficzne z interfejsem PCI-Express x1, x4 lub x8 nie są adekwatne do osiągnięcia wymaganej przepustowości 4 GB/s w każdą stronę. Interfejs PCI-Express x1 wersji 3.0 oferuje maksymalną przepustowość zaledwie 1 GB/s, co jest zdecydowanie niewystarczające dla nowoczesnych aplikacji wymagających dużych prędkości transferu, takich jak gry komputerowe czy programy do obróbki grafiki. Z kolei PCI-Express x4 wersji 2.0 zapewnia 2 GB/s, co również nie spełnia zadanych kryteriów. Interfejs PCI-Express x8 wersji 1.0, mimo iż teoretycznie oferuje 4 GB/s, nie jest optymalnym wyborem, gdyż wykorzystuje starszą wersję standardu, a zatem jego rzeczywista wydajność może być ograniczona przez inne czynniki, takie jak architektura płyty głównej i interfejsowe przeciążenia. Często popełnianym błędem jest zakładanie, że wystarczy wybrać interfejs o minimalnej wymaganej przepustowości, bez uwzględnienia przyszłych potrzeb rozwojowych systemu. Rekomenduje się stosowanie komponentów, które przewyższają aktualne wymagania, co zapewni długoterminową wydajność i elastyczność konfiguracji. Dlatego kluczowe jest, aby przy wyborze karty graficznej brać pod uwagę nie tylko bieżące potrzeby, ale także możliwe przyszłe rozszerzenia systemu.

Pytanie 33

Które wbudowane narzędzie systemu Windows pozwala rozwiązywać problemy z błędnymi sektorami i integralnością plików?

A. optymalizowanie dysków.
B. chkdsk
C. oczyszczanie dysku.
D. diskpart
Prawidłowo wskazałeś narzędzie chkdsk, które w systemie Windows jest klasycznym, wbudowanym mechanizmem do sprawdzania spójności systemu plików oraz wykrywania uszkodzonych sektorów na dysku. To polecenie analizuje strukturę logiczną woluminu (NTFS, dawniej też FAT32), czyli katalogi, wpisy MFT, alokację klastrów, a także może próbować oznaczać fizycznie uszkodzone sektory jako „bad sectors”, żeby system ich później nie używał. W praktyce, gdy użytkownik ma problem typu: „dysk dziwnie mieli”, „pliki znikają lub są uszkodzone”, „system zgłasza błędy odczytu/zapisu”, to jednym z pierwszych kroków diagnostycznych według dobrych praktyk administracji Windows jest właśnie uruchomienie chkdsk z odpowiednimi przełącznikami, np. chkdsk C: /f /r. Parametr /f naprawia błędy systemu plików, a /r dodatkowo wyszukuje uszkodzone sektory i próbuje odzyskać możliwe do odczytania dane. Moim zdaniem warto pamiętać, że chkdsk działa na poziomie logicznej struktury dysku, więc uzupełnia narzędzia firmware’owe producenta dysku i S.M.A.R.T., a nie je zastępuje. W środowiskach produkcyjnych i serwerowych wykorzystuje się go ostrożnie, najlepiej po wykonaniu kopii zapasowej, bo każda operacja naprawcza na systemie plików wiąże się z ryzykiem utraty części danych. Dobrą praktyką jest też uruchamianie chkdsk nie „na żywym” systemie, tylko podczas restartu, żeby wolumin nie był aktywnie używany. W administracji Windows przyjęło się, że przy podejrzeniu problemów z integralnością danych, spójnością katalogów lub po nieprawidłowym wyłączeniu zasilania, chkdsk jest jednym z podstawowych i najprostszych narzędzi pierwszej linii diagnostyki. To takie trochę „must know” dla każdego technika systemowego.

Pytanie 34

Co jest główną funkcją serwera DHCP w sieci komputerowej?

A. Przechowywanie danych użytkowników
B. Zarządzanie bezpieczeństwem sieci
C. Filtracja pakietów sieciowych
D. Automatyczne przydzielanie adresów IP
Serwer DHCP (Dynamic Host Configuration Protocol) pełni kluczową rolę w zarządzaniu adresami IP w sieci komputerowej. Jego główną funkcją jest automatyczne przydzielanie adresów IP urządzeniom podłączonym do sieci. Dzięki temu, każde urządzenie uzyskuje unikalny adres IP bez potrzeby ręcznej konfiguracji. To jest szczególnie ważne w dużych sieciach, gdzie zarządzanie adresami IP ręcznie byłoby czasochłonne i podatne na błędy. Serwer DHCP nie tylko przydziela adres IP, ale także inne parametry sieciowe, takie jak maska podsieci, brama domyślna czy serwery DNS. W praktyce, automatyzacja procesu przydzielania adresów IP pomaga w utrzymaniu spójności sieci, redukuje ryzyko konfliktów adresowych i ułatwia zarządzanie siecią. Standardy takie jak RFC 2131 definiują protokół DHCP, co zapewnia interoperacyjność pomiędzy urządzeniami różnych producentów. Wprowadzenie DHCP to jedno z najlepszych rozwiązań dla dynamicznego zarządzania siecią w nowoczesnych organizacjach.

Pytanie 35

W systemie Windows, domyślne konto administratora po jego dezaktywowaniu oraz ponownym uruchomieniu komputera

A. pozostaje dostępne po włączeniu systemu w trybie awaryjnym
B. pozwala na uruchomienie niektórych usług z tego konta
C. jest niedostępne, gdy system wstąpi w tryb awaryjny
D. nie umożliwia zmiany hasła dostępu do konta
Domyślne konto administratora w systemie Windows pozostaje dostępne w trybie awaryjnym, nawet gdy zostało wyłączone w normalnym trybie. Tryb awaryjny uruchamia system operacyjny z minimalnym zestawem sterowników i usług, co jest przydatne w sytuacjach, gdy występują problemy z systemem lub oprogramowaniem. W tym trybie konto administratora jest dostępne, co pozwala na przeprowadzanie niezbędnych działań naprawczych, takich jak zmiana ustawień systemowych czy przywracanie systemu. Przykładem praktycznego zastosowania tej funkcji jest sytuacja, gdy złośliwe oprogramowanie zablokowało dostęp do konta administratora. Użytkownik może uruchomić komputer w trybie awaryjnym, zalogować się na konto administratora i usunąć szkodliwe oprogramowanie. W branży IT zgodność z tym zachowaniem jest zgodna z najlepszymi praktykami w zakresie zarządzania kontami użytkowników i zabezpieczeń systemu operacyjnego, co podkreśla istotę dostępu do konta administracyjnego w krytycznych momentach.

Pytanie 36

Aby uruchomić przedstawione narzędzie systemu Windows, należy użyć polecenia

Ilustracja do pytania
A. net users
B. control userpasswords2
C. show userpasswords
D. net localgroup
Wiele osób myli polecenia zarządzania użytkownikami w Windowsie, bo rzeczywiście nazewnictwo bywa mylące, a interfejsy są rozrzucone między różne narzędzia. Komenda „show userpasswords” nie istnieje w systemie Windows – to pewnie efekt skojarzenia z poleceniami stylizowanymi na język angielski, ale Windows ma swój własny zestaw komend, które bywają nieintuicyjne. Polecenia „net localgroup” oraz „net users” należą do narzędzi linii poleceń, które faktycznie służą do zarządzania użytkownikami i grupami, ale robią to w trybie tekstowym i nie uruchamiają okna jak pokazane na obrazku. Dokładniej, „net localgroup” pozwala wyświetlić lub modyfikować członków lokalnych grup, natomiast „net users” pozwala zarządzać listą użytkowników, ale wszystko odbywa się z poziomu wiersza poleceń, a nie graficznego interfejsu. Wielu początkujących administratorów wpada w pułapkę zakładając, że każde narzędzie do zarządzania użytkownikami uruchamia się podobną komendą, a tymczasem „control userpasswords2” to specjalny skrót otwierający właśnie to konkretne, zaawansowane okno, które jest dostępne od czasów Windows XP i często polecane w literaturze branżowej. Najczęstszy błąd to utożsamianie narzędzi tekstowych z graficznymi oraz używanie nieistniejących komend z nadzieją, że „może coś się otworzy”. W codziennej pracy warto rozróżniać, kiedy potrzebujesz konsoli, a kiedy GUI – i które polecenia naprawdę działają. To podstawa dobrej praktyki administracyjnej. Dobrze też zawsze sprawdzić w dokumentacji Microsoftu, które narzędzie służy do czego, żeby potem nie tracić czasu na szukanie odpowiedniego okna w systemie.

Pytanie 37

Do serwisu komputerowego przyniesiono laptopa, którego matryca wyświetla obraz w bardzo słabej jakości. Dodatkowo obraz jest znacząco ciemny i widoczny jedynie z niewielkiej odległości. Co może być przyczyną tej usterki?

A. rozbita matryca
B. uszkodzone gniazdo HDMI
C. uszkodzone łącze między procesorem a matrycą
D. uszkodzony inwerter
Pęknięta matryca teoretycznie może wpływać na jakość wyświetlanego obrazu, jednak objawy wskazane w pytaniu, tj. ciemność obrazu i problemy z jego widocznością, bardziej wskazują na problemy ze źródłem podświetlenia. Pęknięcie matrycy zazwyczaj prowadzi do widocznych uszkodzeń w postaci pasów, plam lub całkowitego braku obrazu. Uszkodzone gniazdo HDMI, z kolei, dotyczy wyjścia obrazu na zewnętrzny monitor, a nie samego wyświetlania na matrycy laptopa. W przypadku uszkodzenia gniazda HDMI, obraz na matrycy laptopa nie powinien być w żaden sposób wpływany, ponieważ komunikacja między laptopem a zewnętrznym urządzeniem nie ma wpływu na funkcjonowanie matrycy. Uszkodzone łącze między procesorem a matrycą, chociaż może powodować problemy z wyświetlaniem, często objawia się całkowitym brakiem obrazu lub artefaktami, a nie tylko ciemnością. Zrozumienie różnicy między tymi uszkodzeniami jest kluczowe dla skutecznej diagnostyki. Wiele błędnych wniosków wynika z niepełnego zrozumienia roli poszczególnych komponentów w laptopie oraz ich interakcji. Dlatego tak ważne jest, aby przy diagnostyce usterek korzystać z wiedzy na temat funkcji poszczególnych podzespołów oraz ich wpływu na ogólne działanie urządzenia.

Pytanie 38

Ile bitów zawiera adres MAC karty sieciowej?

A. 64
B. 48
C. 16
D. 32
Adres fizyczny MAC (Media Access Control) karty sieciowej składa się z 48 bitów, co odpowiada 6 bajtom. Adres ten jest unikalnym identyfikatorem przypisanym do każdej karty sieciowej, co pozwala na jednoznaczną identyfikację urządzenia w sieci lokalnej. MAC jest kluczowym elementem komunikacji w warstwie łącza danych modelu OSI, gdzie odpowiada za adresowanie i przesyłanie ramki danych w sieciach Ethernet oraz Wi-Fi. Dzięki standardowi IEEE 802.3, adresy MAC są formatowane w postaci szesnastkowej, co oznacza, że każdy bajt jest reprezentowany przez dwie cyfry szesnastkowe, co w sumie daje 12 znaków w zapisie heksadecymalnym. Przykładowy adres MAC to 00:1A:2B:3C:4D:5E. Zrozumienie struktury adresu MAC oraz jego funkcji jest istotne dla administratorów sieci, którzy muszą zarządzać dostępem do sieci oraz diagnozować problemy z połączeniami. Ponadto, znajomość adresów MAC jest niezbędna w kontekście zabezpieczeń sieciowych, w tym filtracji adresów MAC oraz monitoringu ruchu sieciowego.

Pytanie 39

Bez zgody właściciela praw autorskich do oprogramowania jego legalny użytkownik, zgodnie z ustawą o prawie autorskim i prawach pokrewnych, co może zrobić?

A. może wykonać dowolną ilość kopii programu na swój użytek
B. może dystrybuować program
C. nie ma możliwości wykonania żadnej kopii programu
D. może stworzyć jedną kopię, jeśli jest to konieczne do korzystania z programu
Odpowiedź, że użytkownik może wykonać jedną kopię programu komputerowego, jeśli jest to niezbędne do korzystania z niego, jest zgodna z przepisami prawa autorskiego. Ustawa o prawie autorskim i prawach pokrewnych w Polsce pozwala na wykonanie kopii programu w sytuacji, gdy jest to konieczne do jego używania. Przykładowo, jeśli użytkownik zainstalował program na swoim komputerze, a potrzebuje wykonać kopię zapasową, aby zapewnić sobie możliwość przywrócenia programu w razie awarii, to jest to dozwolone. Ważne jest jednak, aby podkreślić, że taka kopia nie może być używana w sposób, który narusza prawa autorskie, np. nie można jej sprzedawać ani przekazywać innym osobom. W branży oprogramowania przestrzeganie tych zasad jest kluczowe dla ochrony praw twórców i utrzymania uczciwej konkurencji na rynku. Dodatkowo, praktyki takie jak korzystanie z licencji oprogramowania, które precyzują zasady użytkowania, są standardem, który powinien być przestrzegany przez użytkowników wszelkich programów komputerowych.

Pytanie 40

Jaką rolę pełni serwer plików w sieciach komputerowych LAN?

A. kontrolowanie działania przełączników i ruterów
B. realizowanie obliczeń na komputerach lokalnych
C. zarządzanie danymi na komputerach lokalnych
D. udzielanie wspólnego dostępu do tych samych zasobów
Serwer plików w sieciach komputerowych LAN pełni kluczową rolę w umożliwieniu wspólnego użytkowania zasobów, takich jak pliki, foldery i aplikacje. Dzięki serwerom plików, użytkownicy mogą łatwo uzyskiwać dostęp do danych przechowywanych centralnie na serwerze, co znacząco ułatwia współpracę w zespołach oraz zarządzanie danymi. Przykładem może być firma, w której pracownicy korzystają z serwera plików do przechowywania dokumentów projektowych w jednym miejscu, co eliminuje problem wersjonowania i umożliwia jednoczesną pracę wielu osób nad tym samym plikiem. Standardy takie jak SMB (Server Message Block) czy NFS (Network File System) są powszechnie stosowane do udostępniania plików w sieciach lokalnych, co zapewnia interoperacyjność pomiędzy różnymi systemami operacyjnymi. Zastosowanie serwera plików wspiera również polityki backupu i bezpieczeństwa, gdyż centralizacja danych ułatwia ich zabezpieczanie oraz monitorowanie dostępu, co jest zgodne z najlepszymi praktykami w zakresie zarządzania danymi.