Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik informatyk
  • Kwalifikacja: INF.02 - Administracja i eksploatacja systemów komputerowych, urządzeń peryferyjnych i lokalnych sieci komputerowych
  • Data rozpoczęcia: 11 kwietnia 2026 14:21
  • Data zakończenia: 11 kwietnia 2026 14:40

Egzamin zdany!

Wynik: 28/40 punktów (70,0%)

Wymagane minimum: 20 punktów (50%)

Nowe
Analiza przebiegu egzaminu— sprawdź jak rozwiązywałeś pytania
Pochwal się swoim wynikiem!
Szczegółowe wyniki:
Pytanie 1

Jak można skonfigurować sieć VLAN?

A. na moście
B. na przełączniku
C. na regeneratorze
D. na koncentratorze
Sieć VLAN (Virtual Local Area Network) można skonfigurować na przełącznikach, co jest jednym z kluczowych zastosowań tej technologii. Przełączniki umożliwiają segmentację ruchu sieciowego poprzez tworzenie różnych sieci wirtualnych, co zwiększa bezpieczeństwo oraz poprawia efektywność zarządzania ruchem. VLAN-y pozwalają na izolację ruchu pomiędzy różnymi grupami użytkowników i urządzeń w obrębie tej samej infrastruktury fizycznej. Przykładem zastosowania VLAN-ów może być przedsiębiorstwo, które chce oddzielić ruch pracowników działu sprzedaży od działu księgowości, aby zapewnić większą prywatność danych i zminimalizować ryzyko nieautoryzowanego dostępu. W praktyce, konfiguracja VLAN-ów na przełącznikach opiera się na standardzie IEEE 802.1Q, który definiuje sposób tagowania ramek Ethernet, co umożliwia odpowiednie zarządzanie ruchem w sieci. Zastosowanie VLAN-ów w dużych organizacjach jest zgodne z najlepszymi praktykami, co pozwala na lepszą kontrolę nad przepustowością i bezpieczeństwem sieci.

Pytanie 2

W dokumentacji płyty głównej zapisano „Wsparcie dla S/PDIF Out”. Co to oznacza w kontekście tego modelu płyty głównej?

A. cyfrowe złącze sygnału audio
B. analogowe złącze sygnału wejścia video
C. analogowe złącze sygnału wyjścia video
D. cyfrowe złącze sygnału video
Wybór odpowiedzi dotyczącej analogowego złącza sygnału wyjścia video, analogowego złącza sygnału wejścia video czy cyfrowego złącza sygnału video jest błędny, ponieważ nie odnoszą się one do standardu S/PDIF, który jest wyłącznie związany z sygnałem audio. Analogowe złącza sygnałów wideo, takie jak RCA czy komponentowe, mają zupełnie inną charakterystykę i przeznaczenie. Złącza te są zaprojektowane do przesyłania sygnałów wideo w formacie analogowym, co nie jest kompatybilne z cyfrowym standardem S/PDIF. Typowe nieporozumienia mogą wynikać z mylenia standardów audio z wideo, co prowadzi do nieprawidłowych wniosków o funkcjonalności danego złącza. Ponadto, cyfrowe złącze sygnału video nie jest związane z S/PDIF, gdyż to standardy takie jak HDMI lub DisplayPort są odpowiedzialne za przesyłanie sygnałów wideo w formacie cyfrowym. Dlatego ważne jest zrozumienie podstawowych różnic między tymi technologiami oraz ich zastosowań w praktyce. Prawidłowe zrozumienie standardów audio i wideo jest kluczowe dla efektywnego projektowania systemów multimedialnych oraz zapewnienia wysokiej jakości dostarczanych sygnałów.

Pytanie 3

Zainstalowanie gniazda typu keystone w serwerowej szafie jest możliwe w

A. adapterze typu mosaic
B. patchpanelu załadowanym
C. patchpanelu niezaładowanym
D. patchpanelu FO
Instalacja gniazda typu keyston w patchpanelu niezaładowanym jest poprawną odpowiedzią, ponieważ takie gniazda są zaprojektowane do montażu w panelach, które nie zawierają jeszcze zainstalowanych modułów. W przypadku patchpaneli niezaładowanych, technik ma możliwość dostosowania ich do specyficznych potrzeb sieciowych, co pozwala na elastyczne zarządzanie połączeniami i ich konfigurację. W praktyce, instalacja gniazda keyston w takim panelu umożliwia szybkie wprowadzanie zmian w infrastrukturze sieciowej, co jest kluczowe w dynamicznych środowiskach, gdzie często zachodzi potrzeba modyfikacji połączeń. Ponadto, stosowanie standardów takich jak TIA/EIA 568A/B zapewnia, że instalacje są zgodne z wymaganiami branżowymi, co przekłada się na niezawodność i jakość wykonania systemu okablowania.

Pytanie 4

W systemie Linux istnieją takie prawa dostępu do konkretnego pliku rwxr--r--. Jakie polecenie użyjemy, aby zmienić je na rwxrwx---?

A. chmod 770 nazwapliku
B. chmod 544 nazwapliku
C. chmod 755 nazwapliku
D. chmod 221 nazwapliku
Odpowiedź 'chmod 770 nazwapliku' jest poprawna, ponieważ zmienia prawa dostępu do pliku zgodnie z zamierzonymi ustawieniami. Początkowe prawa dostępu 'rwxr--r--' oznaczają, że właściciel pliku ma pełne prawa (czytanie, pisanie, wykonywanie), grupa użytkowników ma prawo tylko do odczytu, a pozostali użytkownicy nie mają żadnych praw. Nowe prawa 'rwxrwx---' przydzielają pełne prawa również dla grupy użytkowników, co jest istotne w kontekście współdzielenia plików w zespołach. W praktyce, aby przyznać członkom grupy możliwość zarówno odczytu, jak i zapisu do pliku, należy zastosować polecenie chmod w odpowiedniej formie. Standardowe praktyki w zarządzaniu uprawnieniami w systemie Linux polegają na minimalizacji przydzielanych uprawnień, co zwiększa bezpieczeństwo systemu. Rekomenduje się również regularne audyty ustawień uprawnień w celu zapewnienia, że pliki są chronione przed nieautoryzowanym dostępem.

Pytanie 5

W celu doboru właściwej aktualizacji oprogramowania dla punktu dostępowego można skorzystać z identyfikacji

A. MAC
B. PIN
C. IP
D. FCC-ID
Właściwym identyfikatorem do doboru aktualizacji oprogramowania (firmware’u) dla punktu dostępowego jest właśnie FCC-ID. Ten identyfikator jednoznacznie określa konkretny model urządzenia radiowego w rozumieniu przepisów, a nie tylko „nazwę handlową” czy wygląd obudowy. Producent, publikując firmware, bardzo często podaje listę wspieranych urządzeń w oparciu o oznaczenia sprzętowe i regulacyjne, w tym właśnie FCC-ID lub jego odpowiedniki dla innych regionów. Dzięki temu wiadomo, że dana paczka oprogramowania jest przygotowana dokładnie pod ten układ radiowy, moc nadawania, pasma i konstrukcję sprzętu. W praktyce wygląda to tak, że wchodzisz na stronę producenta, wybierasz swój model punktu dostępowego, a w dokumentacji lub na naklejce na spodzie urządzenia masz FCC-ID. Jeśli firmware jest przypisany do innego FCC-ID, nawet jeśli obudowa wygląda „prawie tak samo”, to wgranie takiego pliku może skończyć się uszkodzeniem urządzenia (tzw. ucegleniem) albo niezgodnością z normami radiowymi. W branży sieciowej przyjmuje się zasadę, że aktualizację dobiera się nie po samym marketingowym modelu, tylko po pełnym oznaczeniu sprzętowym, wersji sprzętowej (hardware revision) i właśnie identyfikatorach regulacyjnych. Moim zdaniem to jedna z ważniejszych dobrych praktyk: zawsze sprawdzać oznaczenia na naklejce, zanim zacznie się aktualizację firmware’u, szczególnie w urządzeniach radiowych (AP, routery Wi‑Fi, mosty bezprzewodowe). To ogranicza ryzyko problemów i jest spójne z wymaganiami regulatorów rynku telekomunikacyjnego.

Pytanie 6

Na dysku obok systemu Windows zainstalowano system Linux Ubuntu. W celu dostosowania kolejności uruchamiania systemów operacyjnych, należy zmienić zawartość

A. /etc/inittab
B. bcdedit
C. /etc/grub
D. boot.ini
W sumie, jak chcesz zarządzać wieloma systemami na jednym komputerze, musisz wiedzieć, jak ustawić ich kolejność uruchamiania. Wybierając złe odpowiedzi, łatwo się pogubić w tym, jak systemy się uruchamiają. Aha, opcja bcdedit dotyczy Windowsa i służy do edytowania danych rozruchowych, więc w Linuxie nie zadziała. Boot.ini to coś, co było w starszym Windowsie, tak jak XP, ale w Linuxie jest nieprzydatne. Plik /etc/inittab też nie zajmuje się ustawianiem kolejności systemów, tylko określa, co ma się uruchomić podczas startu. Myśląc o tym, warto rozróżniać mechanizmy uruchamiania różnych systemów, bo to się często myli. Wiedza o różnicach między tymi plikami pomoże lepiej zarządzać systemami na komputerze.

Pytanie 7

Użycie skrętki kategorii 6 (CAT 6) o długości 20 metrów w sieci LAN wskazuje na jej maksymalną przepustowość wynoszącą

A. 10 Mb/s
B. 100 Gb/s
C. 10 Gb/s
D. 100 Mb/s
Skrętka kategorii 6 (CAT 6) jest powszechnie stosowana w sieciach lokalnych (LAN) i wspiera transmisję danych z maksymalną przepustowością do 10 Gb/s na dystansie do 55 metrów. W przypadku długości 20 metrów, zastosowanie takiego kabla w sieci LAN gwarantuje, że parametry transmisji będą na poziomie umożliwiającym wykorzystanie pełnych możliwości tej technologii. Skrętki CAT 6 charakteryzują się lepszą izolacją oraz większą odpornością na zakłócenia elektromagnetyczne w porównaniu do wcześniejszych standardów, takich jak CAT 5e. Praktyczne zastosowanie takiego kabla obejmuje budowy sieci w biurach, gdzie wymagana jest wysoka przepustowość do przesyłania dużych plików, streamingu wideo w wysokiej rozdzielczości oraz do łączenia serwerów w centrach danych. Zgodnie z normami TIA/EIA-568, użycie kabli CAT 6 jest zalecane w nowoczesnych instalacjach sieciowych, co zapewnia ich przyszłościowość i możliwość rozbudowy systemu bez potrzeby wymiany infrastruktury.

Pytanie 8

Który z elementów przedstawionych na diagramie karty dźwiękowej na rysunku jest odpowiedzialny za cyfrowe przetwarzanie sygnałów?

Ilustracja do pytania
A. Procesor DSP
B. Syntezator
C. Przetwornik A/D
D. Mikser
Mikser w kontekście karty dźwiękowej służy do łączenia i manipulacji różnymi sygnałami audio, co pozwala na kontrolowanie poziomów dźwięku, a nie na cyfrowe przetwarzanie sygnałów. Jego główną funkcją jest zarządzanie sygnałami analogowymi, a nie wykonywanie skomplikowanych obliczeń potrzebnych do cyfrowego przetwarzania. Przetwornik A/D (analogowo-cyfrowy) pełni istotną rolę w konwersji sygnału audio z formy analogowej na cyfrową, umożliwiając jego dalsze cyfrowe przetwarzanie, ale sam nie przetwarza sygnałów w sensie ich obróbki i modyfikacji. Jest to urządzenie kluczowe na wejściu układu, jednak przetwarzanie cyfrowe odbywa się dopiero w procesorze DSP, który ma zdolność wykonywania złożonych algorytmów w czasie rzeczywistym. Syntezator jest natomiast odpowiedzialny za generowanie dźwięków na podstawie danych cyfrowych i nie jest bezpośrednio związany z przetwarzaniem sygnałów audio pochodzących z zewnętrznych źródeł. Typowe błędy myślowe często wynikają z mylenia funkcji konwersji sygnałów z ich przetwarzaniem, co jest kluczowe w zrozumieniu roli każdego z tych komponentów. Proces przetwarzania sygnałów wymaga specjalistycznych układów, które są zoptymalizowane do szybkiego i efektywnego działania, co jest domeną procesorów DSP, podczas gdy inne elementy odgrywają swoje specyficzne role w całym systemie audio. W praktyce, zrozumienie tych różnic wpływa na zdolność do projektowania oraz implementacji efektywnych systemów dźwiękowych, które spełniają wymagania współczesnych rozwiązań technologicznych w branży audio i wideo.

Pytanie 9

Jaką maskę domyślną posiada adres IP klasy B?

A. 255.255.0.0
B. 255.255.255.255
C. 255.0.0.0
D. 255.255.255.0
Domyślna maska podsieci dla adresu IP klasy B to 255.255.0.0. Klasa B obejmuje adresy IP od 128.0.0.0 do 191.255.255.255, co pozwala na przydzielenie znacznej liczby adresów w ramach tej samej sieci. Maska 255.255.0.0 wskazuje, że pierwsze 16 bitów adresu IP jest wykorzystywanych jako identyfikator sieci, podczas gdy pozostałe 16 bitów służą do identyfikacji hostów w tej sieci. Dzięki temu możliwe jest skonfigurowanie do 65,536 unikalnych adresów hostów w jednej sieci klasy B. W praktyce, taka konfiguracja jest szczególnie użyteczna w dużych organizacjach, gdzie wymagane jest zarządzanie licznymi urządzeniami i komputerami w sieci. Ustalanie właściwej maski podsieci jest kluczowym elementem projektowania sieci, a stosowanie domyślnych wartości zgodnych z klasyfikacją adresów IP ułatwia administrację oraz zgodność z najlepszymi praktykami branżowymi.

Pytanie 10

Jakie środowisko graficzne zaprojektowane dla systemu Linux ma najniższe wymagania dotyczące pamięci RAM?

A. AERO
B. UNITY
C. XFCE
D. GNOME
XFCE jest jednym z najlżejszych środowisk graficznych dostępnych dla systemu Linux, co czyni go idealnym wyborem dla użytkowników z ograniczonymi zasobami sprzętowymi. Jego projekt oparty jest na zasadzie minimalizmu, co pozwala na oszczędne wykorzystanie pamięci RAM i mocy obliczeniowej. Przykładowo, XFCE potrafi działać płynnie na starszych komputerach, które mają zaledwie 512 MB lub 1 GB RAM, co nie jest możliwe w przypadku bardziej wymagających środowisk, takich jak GNOME czy Unity. Dzięki elastycznym opcjom konfiguracyjnym, użytkownicy mogą dostosować XFCE do swoich potrzeb, co sprawia, że jest to również środowisko przyjazne dla tych, którzy preferują personalizację. W branży IT dobrym standardem jest stosowanie lekkich środowisk graficznych na maszynach wirtualnych oraz w zastosowaniach serwerowych, gdzie zasoby są ograniczone. Dlatego XFCE jest często zalecane w takich scenariuszach, co podkreśla jego praktyczną użyteczność oraz znaczenie w kontekście optymalizacji zasobów.

Pytanie 11

Komputer z adresem IP 192.168.5.165 oraz maską podsieci 255.255.255.192 funkcjonuje w sieci o adresie

A. 192.168.5.64
B. 192.168.5.128
C. 192.168.5.192
D. 192.168.5.0
Adres IP 192.168.5.165 z maską podsieci 255.255.255.192 oznacza, że komputer jest częścią podsieci, która ma podstawowy adres sieciowy 192.168.5.128. Maska 255.255.255.192 (lub /26) dzieli adresację IP na podsieci, w których każda podsieć może obsługiwać do 62 hostów (2^(32-26)-2, gdzie odejmujemy 2 na adres sieciowy i adres rozgłoszeniowy). W przypadku tej maski, podsieć 192.168.5.128 obejmuje adresy od 192.168.5.128 do 192.168.5.191, co potwierdza, że komputer z adresacją 192.168.5.165 należy do tej podsieci. Wiedza ta jest istotna w zarządzaniu zasobami sieciowymi oraz w prawidłowej konfiguracji ruterów i urządzeń sieciowych. Przykładowo, w praktyce często stosuje się takie podziałki w większych sieciach firmowych, aby efektywnie zarządzać adresacją IP oraz zapewnić segregację ruchu w sieci.

Pytanie 12

Która edycja systemu operacyjnego Windows Server 2008 charakteryzuje się najmniej rozbudowanym interfejsem graficznym?

A. Standard Edition
B. Datacenter
C. Enterprise
D. Server Core
Odpowiedź 'Server Core' jest poprawna, ponieważ jest to specjalna wersja systemu operacyjnego Windows Server 2008, która została zaprojektowana z minimalnym interfejsem graficznym. Główne założenie Server Core to dostarczenie infrastruktury serwerowej przy mniejszej powierzchni ataku oraz oszczędności zasobów. W przeciwieństwie do wersji takich jak Enterprise, Datacenter czy Standard Edition, które oferują pełne środowisko graficzne z wieloma funkcjami i usługami, Server Core ogranicza interfejs do niezbędnych komponentów, co skutkuje mniejszą ilością aktualizacji oraz łatwiejszym zarządzaniem. Praktyczne zastosowanie Server Core obejmuje serwery aplikacyjne, kontrolery domeny oraz usługi, które mogą być administrowane za pomocą poleceń PowerShell, co jest zgodne z dobrymi praktykami w zakresie bezpieczeństwa i administracji systemami. Dodatkowo, zmniejszenie powierzchni interfejsu graficznego przekłada się na wyższą wydajność oraz stabilność serwera, co jest istotne w środowiskach produkcyjnych.

Pytanie 13

Program, który nie jest przeznaczony do analizy stanu komputera to

A. CPU-Z
B. Everest
C. HD Tune
D. Cryptic Disk
CPU-Z, Everest i HD Tune to programy, które w istotny sposób przyczyniają się do diagnozowania stanu sprzętu komputerowego. CPU-Z jest narzędziem dedykowanym do analizy procesora, pamięci RAM oraz płyty głównej. W kontekście diagnostyki, dostarcza szczegółowych informacji na temat parametrów technicznych, takich jak częstotliwość zegara, liczba rdzeni czy obsługiwane technologie. Everest, z kolei, to bardziej rozbudowane narzędzie, które oferuje wszechstronne informacje dotyczące różnych komponentów systemowych, w tym temperatur, napięć i wydajności. HD Tune natomiast, jest skoncentrowane na monitorowaniu stanu dysków twardych, oferując funkcje takie jak testy prędkości transferu czy inteligentne monitorowanie zdrowia dysku (SMART). Te programy są powszechnie używane przez techników IT oraz administratorów systemów do przeprowadzania dokładnych analiz sprzętu, co jest kluczowe nie tylko w codziennej pracy, ale też w kontekście audytów i oceny wydajności systemów komputerowych. Dlatego też, wskazanie Cryptic Disk jako oprogramowania diagnostycznego jest błędne, ponieważ jego funkcje zasadniczo różnią się od tych oferowanych przez wymienione programy. W kontekście wyboru odpowiednich narzędzi do diagnostyki, ważne jest, aby rozumieć, jakie konkretne potrzeby odpowiada każde z tych narzędzi oraz jakie standardy i praktyki branżowe powinny być brane pod uwagę.

Pytanie 14

W systemie Linux do obserwacji aktywnych procesów wykorzystuje się polecenie

A. df
B. watch
C. ps
D. free
Polecenie 'ps' (process status) jest kluczowym narzędziem w systemach operacyjnych Unix i Linux, używanym do monitorowania bieżących procesów. Dzięki niemu można uzyskać szczegółowy wgląd w działające aplikacje, ich identyfikatory procesów (PID), status oraz zużycie zasobów. Typowe zastosowanie polecenia 'ps' obejmuje analizy wydajności systemu, diagnozowanie problemów oraz zarządzanie procesami. Na przykład, używając polecenia 'ps aux', użytkownik może zobaczyć wszelkie uruchomione procesy, ich właścicieli oraz wykorzystanie CPU i pamięci. To narzędzie jest zgodne z dobrymi praktykami, które zalecają monitorowanie stanu systemu w celu optymalizacji jego działania. Rekomendowane jest również łączenie 'ps' z innymi poleceniami, na przykład 'grep', aby filtrować interesujące nas procesy, co zdecydowanie zwiększa efektywność zarządzania systemem.

Pytanie 15

W celu konserwacji elementów z łożyskami oraz ślizgami w urządzeniach peryferyjnych wykorzystuje się

A. smar syntetyczny
B. tetrową szmatkę
C. powłokę grafitową
D. sprężone powietrze
Sprężone powietrze, mimo że jest często stosowane w różnych aplikacjach przemysłowych, nie jest odpowiednim środkiem do konserwacji elementów łożyskowanych i ślizgowych. Może wprawdzie służyć do oczyszczania z zanieczyszczeń, jednak nie dostarcza ono żadnej substancji smarnej, co jest kluczowe dla zmniejszenia tarcia i zużycia. Użycie jedynie sprężonego powietrza może prowadzić do szybszego zużycia łożysk, ponieważ nie zabezpiecza ich przed korozją ani nie zmniejsza tarcia. Ponadto, stosowanie tetrowej szmatki do konserwacji jest równie niewłaściwe, ponieważ mimo że może być użyta do czyszczenia, nie ma właściwości smarnych, które są niezbędne do zapewnienia długotrwałej ochrony. Natomiast powłoka grafitowa, choć ma właściwości smarne, nie jest tak efektywna jak smar syntetyczny w długoterminowych aplikacjach, szczególnie tam, gdzie występują zmienne obciążenia i wysokie prędkości. W związku z tym, opieranie się na tych metodach może skutkować zwiększonym zużyciem urządzeń oraz wyższymi kosztami utrzymania. Należy pamiętać, że skuteczna konserwacja wymaga zastosowania odpowiednich substancji smarnych, co podkreśla znaczenie stosowania smaru syntetycznego w odpowiednich aplikacjach.

Pytanie 16

Jakie komponenty są obecne na zaprezentowanej płycie głównej?

Ilustracja do pytania
A. 2 gniazda ISA, 4 gniazda PCI, 3 gniazda pamięci DIMM
B. 4 gniazda ISA, 2 gniazda PCI, 3 gniazda pamięci DIMM
C. 2 gniazda ISA, 3 gniazda PCI, 4 gniazda pamięci DIMM
D. 3 gniazda ISA, 4 gniazda PCI, 2 gniazda pamięci DIMM
Odpowiedź 2 jest poprawna, ponieważ płyta główna przedstawiona na obrazku posiada 2 złącza ISA, 4 złącza PCI i 3 złącza pamięci DIMM. Złącza ISA były popularne w starszych komputerach, umożliwiając podłączanie kart rozszerzeń takich jak karty dźwiękowe czy sieciowe. Złącza PCI są bardziej zaawansowane i oferują szybszy transfer danych, co jest istotne w przypadku kart graficznych i innych urządzeń wymagających większej przepustowości. Obecność 3 złączy DIMM pozwala na instalację modułów pamięci RAM, co jest kluczowe dla wydajności systemu. Współcześnie, chociaż standardy takie jak PCIe zastąpiły stare PCI, zrozumienie starszych technologii jest istotne dla serwisowania starszych urządzeń i poszerza wiedzę techniczną. Zrozumienie różnic między tymi standardami oraz ich zastosowań wpływa na skuteczną analizę i modernizację sprzętu, co jest zgodne z najlepszymi praktykami utrzymania infrastruktury IT.

Pytanie 17

Zestaw uzupełniający, składający się ze strzykawki z fluidem, igły oraz rękawiczek zabezpieczających, służy do uzupełnienia pojemników z nośnikiem drukującym w drukarkach

A. przestrzennych.
B. igłowych.
C. laserowych.
D. atramentowych.
Wiele osób, zwłaszcza tych mniej zaznajomionych z budową drukarek, może pomylić rodzaje urządzeń pod względem sposobu ich eksploatacji i konserwacji. Drukarki igłowe, choć wciąż stosowane w niektórych firmach do wydruków wielowarstwowych, wykorzystują taśmy barwiące przypominające trochę taśmy maszyn do pisania. Nie używa się tam tuszu w płynie, więc zestaw ze strzykawką i fluidem nie miałby zastosowania – taśmy po prostu się wymienia. Drukarki laserowe z kolei są oparte na technologii elektrostatycznej: w nich stosuje się toner, czyli sypki proszek, który umieszcza się w specjalnych kartridżach. Uzupełnianie tych kartridży wymaga zupełnie innych narzędzi i standardów bezpieczeństwa – toner jest pylisty, łatwo się rozsypuje i może być drażniący, więc użycie igły czy strzykawki w ogóle tu nie wchodzi w grę. Drukarki przestrzenne, czyli popularne drukarki 3D, korzystają głównie z filamentów (takich plastikowych nitek) lub żywic fotopolimerowych. Tutaj również nie stosuje się płynnego tuszu, a proces ich ładowania jest zupełnie inny – trzeba założyć szpulę z filamentem lub zalać żywicę do odpowiedniego zbiornika. Częstym błędem jest wrzucanie wszystkich drukarek „do jednego worka” i myślenie, że skoro coś się napełnia, to narzędzia będą takie same – to nie jest prawda. Każda technologia drukowania wymaga indywidualnego podejścia, właściwych narzędzi oraz wiedzy o budowie i zasadzie działania konkretnych mechanizmów. Warto też pamiętać, że stosowanie nieodpowiednich metod konserwacji może prowadzić do uszkodzeń sprzętu, utraty gwarancji lub nawet zagrożeń dla zdrowia – na przykład nieumiejętne obchodzenie się z tonerem może powodować wdychanie pyłu. W przypadku prawidłowej konserwacji drukarki atramentowej zestaw z igłą i strzykawką rzeczywiście ma sens, natomiast przy innych technologiach takie podejście zupełnie się nie sprawdza.

Pytanie 18

W technologii Ethernet protokół dostępu do medium CSMA/CD jest metodą z

A. zapobieganiem kolizjom
B. priorytetami zgłoszeń
C. wykrywaniem kolizji
D. przekazywaniem tokena
W odpowiedzi na pytanie dotyczące protokołu dostępu do nośnika CSMA/CD, właściwe jest wskazanie na wykrywanie kolizji jako kluczowy element tego mechanizmu. CSMA/CD, co oznacza Carrier Sense Multiple Access with Collision Detection, jest protokołem używanym w sieciach Ethernet do zarządzania dostępem do wspólnego medium transmisyjnego. Gdy urządzenie chce wysłać dane, najpierw nasłuchuje, czy medium jest wolne. Jeśli jest dostępne, rozpoczyna transmisję, ale jednocześnie monitoruje, czy nie wystąpiła kolizja z innym sygnałem. W przypadku wykrycia kolizji, urządzenia zatrzymują transmisję i po krótkim losowym czasie ponownie próbują nadawać. Praktyczne zastosowanie CSMA/CD można zauważyć w tradycyjnych sieciach Ethernet, gdzie wiele urządzeń dzieli to samo medium. Warto dodać, że w miarę rozwoju technologii i przejścia na sieci switche, mechanizm ten staje się mniej powszechny, jednak nadal ma znaczenie w kontekście zrozumienia podstawowych zasad działania sieci lokalnych oraz ich ewolucji.

Pytanie 19

Aby zapewnić komputerowi otrzymanie konkretnego adresu IP od serwera DHCP, należy na serwerze ustalić

A. pulę adresów IP.
B. zarezerwowanie adresu IP urządzenia.
C. dzierżawę adresu IP.
D. wykluczenie adresu IP urządzenia.
Wykluczenie adresu IP komputera oznacza, że adres ten nie będzie przydzielany przez serwer DHCP innym urządzeniom, co nie gwarantuje jednak, że dany komputer otrzyma go w przyszłości. Z kolei dzierżawa adresu IP to proces, w którym komputer otrzymuje adres IP na określony czas, co oznacza, że po upływie tego czasu adres może być przydzielony innemu urządzeniu. To podejście jest typowe dla dynamicznych przydziałów adresów IP, gdzie nie ma gwarancji, że dany komputer zawsze będzie miał ten sam adres. Pula adresów IP odnosi się do zakresu adresów, które serwer DHCP może przydzielać urządzeniom w sieci, ale nie zapewnia to, że konkretne urządzenie uzyska konkretny adres IP. Dlatego podejścia te mogą prowadzić do sytuacji, w której urządzenie zmienia adres IP, co jest problematyczne w przypadku serwisów wymagających stałej dostępności pod ustalonym adresem. Ostatecznie, wybór metody zastrzegania adresu IP jest zgodny z najlepszymi praktykami zarządzania sieciami, które zalecają przypisywanie statycznych adresów IP dla krytycznych urządzeń, aby zminimalizować problemy z dostępnością oraz poprawić zarządzanie siecią.

Pytanie 20

Do pokazanej na diagramie płyty głównej nie można podłączyć urządzenia, które korzysta z interfejsu

Ilustracja do pytania
A. PCI
B. SATA
C. AGP
D. IDE
Rysunek pokazuje płytę główną, która nie ma złącza AGP, więc dobrze odpowiedziałeś. AGP, czyli Accelerated Graphics Port, był używany głównie w starszych komputerach do podłączania kart graficznych, ale ostatnio zastąpiły go nowsze standardy jak PCI Express. Ten nowy standard jest znacznie szybszy i ma lepszą przepustowość, a do tego pozwala podłączać nie tylko karty graficzne, ale też inne urządzenia. To usunięcie AGP to logiczny krok, bo komputery potrzebują coraz większej wydajności i prostszej struktury. Dzisiaj na płytach często znajdziesz kilka gniazd PCI Express, co umożliwia budowanie naprawdę mocnych systemów. Nawet bez AGP, nowoczesna płyta główna świetnie działa z aktualnymi komponentami, zapewniając odpowiednią wydajność dzięki różnym złączom jak PCI Express, SATA czy USB. Warto to wiedzieć, jeśli planujesz zajmować się komputerami, bo ma to spory wpływ na to, co możemy w nich zamontować i jak długo będą nam służyć.

Pytanie 21

Urządzenie, które pozwala komputerom na bezprzewodowe łączenie się z siecią komputerową przewodową, to

A. modem
B. punkt dostępowy
C. regenerator
D. koncentrator
Regenerator, koncentrator i modem to urządzenia, które pełnią różne funkcje w sieciach komputerowych, ale nie są odpowiednie do zapewnienia bezprzewodowego dostępu do sieci przewodowej. Regenerator jest używany do wzmacniania sygnału elektrycznego w sieciach kablowych, co może być istotne w przypadku długich odległości, jednak nie ma funkcji bezprzewodowego dostępu. Należy zrozumieć, że jego działanie polega na odbiorze i przesyłaniu sygnału, a nie na tworzeniu połączenia z urządzeniami mobilnymi. Koncentrator (hub), z kolei, to urządzenie, które łączy wiele komputerów w sieci przewodowej, ale działa w sposób pasywny, przesyłając wszystkie dane do wszystkich podłączonych urządzeń, co nie jest efektywne w kontekście nowoczesnych sieci. Modem, czyli urządzenie do modemu/demodulacji, ma na celu łączenie sieci lokalnej z Internetem, ale również nie umożliwia komunikacji bezprzewodowej. Typowe błędy myślowe prowadzące do wyboru tych odpowiedzi to mylenie ról tych urządzeń i brak zrozumienia, że punkt dostępowy jest jedynym rozwiązaniem, które umożliwia sprzętom mobilnym dostęp do sieci LAN poprzez komunikację radiową. Współczesne rozwiązania sieciowe wymagają znajomości funkcji i zastosowań różnych urządzeń, aby prawidłowo je integrować i korzystać z ich możliwości.

Pytanie 22

Wypukłe kondensatory elektrolityczne w module zasilania monitora LCD mogą doprowadzić do uszkodzenia

A. przewodów sygnałowych
B. przycisków umieszczonych na panelu monitora
C. inwertera oraz podświetlania matrycy
D. układu odchylania poziomego
Spuchnięte kondensatory elektrolityczne w sekcji zasilania monitora LCD mogą prowadzić do uszkodzenia inwertera oraz podświetlania matrycy, ponieważ kondensatory te odgrywają kluczową rolę w filtracji napięcia oraz stabilizacji prądów. Kiedy kondensatory ulegają uszkodzeniu, ich zdolność do przechowywania ładunku i stabilizowania napięcia spada, co może skutkować niestabilnym zasilaniem układów zasilających, takich jak inwerter, który z kolei odpowiedzialny jest za generowanie wysokiego napięcia potrzebnego do podświetlenia matrycy LCD. W praktyce, uszkodzenie kondensatorów powoduje fluktuacje napięcia, które mogą prowadzić do uszkodzenia inwertera, co skutkuje brakiem podświetlenia ekranu. W standardach branżowych, takich jak IPC-A-610, wskazuje się na konieczność monitorowania stanu kondensatorów i ich regularnej konserwacji, aby zapobiegać tego typu problemom. Zrozumienie tego zagadnienia jest istotne, aby móc skutecznie diagnozować i naprawiać sprzęt elektroniczny, co przekłada się na dłuższą żywotność urządzeń oraz ich niezawodność.

Pytanie 23

Która z usług pozwala na zdalne zainstalowanie systemu operacyjnego?

A. IRC
B. RIS
C. DNS
D. IIS
RIS, czyli Remote Installation Services, to usługa stworzona przez firmę Microsoft, która pozwala na zdalną instalację systemu operacyjnego Windows na komputerach w sieci. Dzięki RIS administratorzy IT mogą zaoszczędzić czas i zasoby, ponieważ nie muszą fizycznie przebywać przy każdym urządzeniu, które wymaga instalacji systemu. Proces ten odbywa się poprzez przesyłanie obrazu systemu operacyjnego z serwera na komputer kliencki, co znacznie upraszcza zarządzanie dużymi środowiskami IT. Przykładowo, w firmach z licznymi stanowiskami roboczymi, administratorzy mogą zdalnie instalować aktualizacje lub całe systemy, co jest zgodne z najlepszymi praktykami IT w zakresie bezpieczeństwa i efektywności operacyjnej. Dodatkowo RIS może być zintegrowany z Active Directory, co umożliwia bardziej zautomatyzowane i bezpieczne zarządzanie użytkownikami oraz ich uprawnieniami zgodnie z polityką firmy.

Pytanie 24

Jak nazywa się protokół bazujący na architekturze klient-serwer oraz na modelu żądanie-odpowiedź, który jest używany do transferu plików?

A. SSL
B. FTP
C. SSH
D. ARP
Protokół FTP (File Transfer Protocol) jest standardowym rozwiązaniem stosowanym do przesyłania plików w architekturze klient-serwer. Umożliwia on transfer danych pomiędzy komputerami w sieci, co czyni go jednym z najpopularniejszych protokołów do udostępniania plików. FTP działa na zasadzie żądania-odpowiedzi, gdzie klient wysyła żądania do serwera, a serwer odpowiada na te żądania, wysyłając pliki lub informacje na temat dostępnych zasobów. Przykładem praktycznego zastosowania FTP jest użycie go przez webmasterów do przesyłania plików na serwery hostingowe. Umożliwia to łatwe zarządzanie plikami strony internetowej. Dodatkowo, w kontekście bezpieczeństwa, często używa się jego rozszerzonej wersji - FTPS lub SFTP, które oferują szyfrowanie danych w trakcie transferu, zgodne z najlepszymi praktykami branżowymi. Zastosowanie protokołu FTP jest kluczowe w wielu dziedzinach, w tym w zarządzaniu danymi w chmurze oraz w integracji systemów informatycznych."

Pytanie 25

Rezultatem działania przedstawionego na ilustracji okna jest

Ilustracja do pytania
A. zmiana nazwy konta Administrator na Superużytkownik
B. wyłączenie konta Gość
C. zmiana nazwy konta Gość na Superużytkownik
D. dodanie użytkownika Superużytkownik
Na zrzucie ekranu widzisz Edytor zarządzania zasadami grupy w domenie Windows. Po lewej stronie jest drzewo: Konfiguracja komputera → Ustawienia systemu Windows → Ustawienia zabezpieczeń → Zasady lokalne → Opcje zabezpieczeń. Po prawej stronie otwarte jest konkretne ustawienie o nazwie „Konta: Zmienianie nazwy konta administratora”. To jest gotowa polityka bezpieczeństwa systemu Windows, nie dotyczy ona konta Gość ani tworzenia nowego użytkownika, tylko właśnie wbudowanego konta Administrator. W polu tekstowym wpisano nazwę „Superużytkownik” i zaznaczono „Definiuj następujące ustawienie zasad”, więc system wymusi zmianę nazwy wbudowanego konta Administrator na Superużytkownik na maszynach objętych tą GPO. W praktyce to jest jedna z podstawowych dobrych praktyk hardeningu systemu Windows: ukryć domyślne konto Administrator poprzez zmianę jego nazwy oraz ewentualnie dodatkowo włączyć zasady złożoności hasła, ograniczenia logowania, audyt logowań itp. Moim zdaniem w środowiskach domenowych warto łączyć to z użyciem osobnych kont administracyjnych dla każdego admina, a konto wbudowane mieć z mocnym hasłem i wykorzystywać tylko awaryjnie. Ważne jest też, że ta polityka nie tworzy nowego konta o nazwie Superużytkownik, tylko zmienia nazwę już istniejącego wbudowanego konta Administrator, zachowując jego SID i uprawnienia. Dzięki temu skrypty, uprawnienia i członkostwo w grupach dalej działają poprawnie, bo identyfikacja opiera się na SID, a nie na nazwie wyświetlanej użytkownikowi.

Pytanie 26

W jakiej fizycznej topologii sieci komputerowej każdy węzeł ma łączność fizyczną z każdym innym węzłem w sieci?

A. Częściowej siatki
B. Rozszerzonej gwiazdy
C. Pełnej siatki
D. Podwójnego pierścienia
Pełna siatka to topologia sieci komputerowej, w której każdy węzeł jest fizycznie połączony z każdym innym węzłem. Ta topologia zapewnia maksymalną redundancję i niezawodność, ponieważ awaria jednego połączenia nie wpływa na komunikację pomiędzy pozostałymi węzłami. Przykładem zastosowania pełnej siatki może być sieć w centrach danych, gdzie krytyczna jest ciągłość działania. W takiej infrastrukturze każda jednostka serwerowa ma połączenie z innymi, co umożliwia szybkie przełączanie się w przypadku uszkodzenia jednego z elementów. Pełna siatka jest zgodna z najlepszymi praktykami w zakresie projektowania sieci, ponieważ redukuje ryzyko powstawania pojedynczych punktów awarii. Standardy takie jak IEEE 802.3 oraz 802.11 wskazują na znaczenie niezawodności sieci w kontekście nowych rozwiązań technologicznych, co czyni pełną siatkę odpowiednią dla organizacji wymagających wysokiej dostępności usług.

Pytanie 27

Jakie polecenie należy wprowadzić w konsoli, aby skorygować błędy na dysku?

A. CHKDSK
B. SUBST
C. CHDIR
D. DISKCOMP
Polecenia CHDIR, SUBST oraz DISKCOMP są narzędziami, które mają inne funkcje, nie mają nic wspólnego z naprawą błędów na dysku. CHDIR (Change Directory) jest używane do zmiany bieżącego katalogu roboczego w systemie plików. Nie wpływa na integralność danych ani strukturę dysków, więc nie może być użyte do diagnozowania czy naprawy błędów. SUBST jest służy do przypisywania liter dysków do folderów na dysku, co może być przydatne w organizacji przestrzeni dyskowej, ale nie ma zdolności do naprawy błędów fizycznych lub logicznych. Z drugiej strony, DISKCOMP porównuje zawartość dwóch dysków, co może być użyteczne w kontekście sprawdzania ich zawartości, lecz nie rozwiązuje problemów z błędami na dysku. Każde z tych poleceń prowadzi do błędnego wniosku, że mogą one zdiagnować lub naprawić błędy na dysku, co jest nieprawidłowe. Właściwe podejście do naprawy błędów wymaga użycia specjalistycznych narzędzi, takich jak CHKDSK, które są zaprojektowane do tego celu. Ignorowanie tego faktu może prowadzić do poważnych problemów z danymi, a także do nieefektywnego zarządzania systemem operacyjnym.

Pytanie 28

Użytkownik dysponuje komputerem o podanej konfiguracji i systemie Windows 7 Professional 32bit. Która z opcji modernizacji komputera NIE przyczyni się do zwiększenia wydajności?

Płyta głównaASRock Z97 Anniversary Z97 DualDDR3-1600 SATA3 RAID HDMI ATX z czterema slotami DDR3 i obsługą RAID poziomu 0,1
Procesori3
Pamięć1 x 4 GB DDR3
HDD2 x 1 TB
A. Zwiększenie pamięci RAM do 8GB pamięci DDR3
B. Wymiana pamięci na 2x2GB DDR3 Dual Channel
C. Ustawienie dysków do działania w trybie RAID 0
D. Ustawienie dysków do działania w trybie RAID 1
Konfiguracja dysków do pracy w trybach RAID 0 lub RAID 1 może przynieść wymierne korzyści w zakresie wydajności i bezpieczeństwa danych. RAID 0 dzieli dane na segmenty, które są zapisywane na kilku dyskach jednocześnie. To zwiększa prędkość odczytu i zapisu, ponieważ dane mogą być przetwarzane równolegle. Jest to szczególnie korzystne w zastosowaniach wymagających dużej przepustowości, takich jak edycja wideo. Z drugiej strony RAID 1, polegający na dublowaniu danych na dwóch dyskach, nie zwiększa wydajności, ale zapewnia redundancję, chroniąc przed utratą danych w przypadku awarii jednego z dysków. Przy trybie RAID 0, mimo że przyspieszona zostaje praca dysków, nie ma żadnego zabezpieczenia danych, co czyni ten system mniej bezpiecznym. Wymiana pamięci na 2x2GB DDR3 w trybie Dual Channel może zwiększyć przepustowość pamięci i tym samym wydajność systemu, ponieważ pamięć może pracować równolegle. Ostatecznie, wybór RAID 0 lub Dual Channel jako metod modernizacji zależy od konkretnego zastosowania komputera i priorytetów użytkownika między wydajnością a bezpieczeństwem danych. Należy jednak pamiętać, że bez odpowiedniego oprogramowania oraz konfiguracji sprzętowej, zmiany te mogą nie być odczuwalne, dlatego zawsze warto dobrze przemyśleć każdą decyzję modernizacyjną, szczególnie w kontekście systemów operacyjnych i ich ograniczeń.

Pytanie 29

Standard zwany IEEE 802.11, używany w lokalnych sieciach komputerowych, określa typ sieci:

A. Ethernet
B. Wireless LAN
C. Fiber Optic FDDI
D. Token Ring
Odpowiedź 'Wireless LAN' jest poprawna, ponieważ standard IEEE 802.11 definiuje technologię bezprzewodowych lokalnych sieci komputerowych, umożliwiając komunikację między urządzeniami bez użycia kabli. Technologia ta opiera się na falach radiowych, co pozwala na elastyczność w rozmieszczaniu urządzeń oraz na łatwe podłączanie nowych klientów do sieci. Standard IEEE 802.11 obejmuje różne warianty, takie jak 802.11a, 802.11b, 802.11g, 802.11n oraz 802.11ac, każdy z nich dostosowując się do różnorodnych potrzeb w zakresie prędkości przesyłu danych oraz zasięgu. Przykładem zastosowania technologii 802.11 są hotspoty w kawiarniach, biurach oraz domach, które umożliwiają użytkownikom dostęp do internetu bez konieczności stosowania okablowania. Ponadto, rozwoju tej technologii sprzyja rosnące zapotrzebowanie na mobilność oraz zwiększoną liczbę urządzeń mobilnych, co czyni standard 802.11 kluczowym elementem w architekturze nowoczesnych sieci komputerowych.

Pytanie 30

Czynność pokazana na rysunkach ilustruje mocowanie

Ilustracja do pytania
A. taśmy barwiącej w drukarce igłowej.
B. bębna zintegrowanego z tonerem w drukarce laserowej.
C. kartridża w drukarce atramentowej.
D. głowicy w drukarce rozetkowej.
Mogła pojawić się pokusa, żeby uznać pokazane czynności za montaż taśmy barwiącej w drukarce igłowej, kartridża w atramentówce albo głowicy w drukarce rozetkowej, bo w każdej z tych technologii również spotyka się wymienne moduły eksploatacyjne. Jednak rysunek przedstawia elementy charakterystyczne tylko dla drukarki laserowej – zwłaszcza duży, prostokątny wkład z uchwytami, który wsuwany jest do wnętrza urządzenia przez szeroką, otwieraną klapę. W drukarkach igłowych taśma barwiąca jest znacznie cieńsza, a jej montaż polega na mocowaniu płaskiego, lekkiego kasetonu, a nie dużego bębna. Z kolei w drukarkach atramentowych kartridż jest dużo mniejszy i montuje się go przez otwarcie niewielkiej pokrywy nad głowicą drukującą – tam nie ma tak masywnych i rozbudowanych wkładów. Drukarki rozetkowe to bardzo rzadko spotykana technologia, a ich głowice mają zupełnie inny sposób mocowania i zupełnie inną budowę. Typowym błędem jest mylenie różnych technologii na podstawie podobieństw wizualnych, ale praktyka pokazuje, że konstrukcja drukarek laserowych jest łatwa do rozpoznania przez charakterystyczny kształt i rozmiar wkładów oraz mechanizm zamykania szuflady. Warto zwrócić uwagę na to, że tylko w drukarkach laserowych mamy do czynienia z bębnem światłoczułym, który jest zwykle zintegrowany z modułem tonera lub stanowi osobny, duży wkład, który wymieniamy w całości. Reszta odpowiedzi pasuje do innych rodzajów drukarek, które różnią się nie tylko budową, ale i potrzebami eksploatacyjnymi oraz typem stosowanego materiału barwiącego. Branżowe standardy wskazują jasno, że każda technologia drukowania wymaga innych procedur i dobrych praktyk obsługi – pomylenie ich może prowadzić do niepotrzebnych problemów serwisowych lub nawet uszkodzenia sprzętu.

Pytanie 31

Która z anten cechuje się najwyższym zyskiem mocy i pozwala na nawiązanie łączności na dużą odległość?

A. Mikropasmowa
B. Dipolowa
C. Paraboliczna
D. Izotropowa
Anteny paraboliczne charakteryzują się największym zyskiem energetycznym spośród wszystkich wymienionych typów anten. Ich konstrukcja opiera się na parabolicznym kształcie reflektora, który skupia fale radiowe w jednym punkcie, zwanym ogniskiem. Dzięki temu osiągają bardzo wysoką efektywność w kierunkowym przesyłaniu sygnału, co czyni je idealnym rozwiązaniem do komunikacji na dużą odległość, takich jak łącza satelitarne czy transmisje danych w systemach telekomunikacyjnych. Zyski energetyczne anten parabolicznych mogą wynosić od 30 dBi do 50 dBi, co znacząco przewyższa inne typy anten. Przykładem zastosowania anten parabolicznych są systemy satelitarne, gdzie wymagane jest precyzyjne skierowanie sygnału do satelity znajdującego się na orbicie. Ponadto, anteny te są powszechnie stosowane w telekomunikacji, w technologii 5G oraz w radiokomunikacji, spełniając wymagania dotyczące dużych zasięgów i niskich strat sygnałowych.

Pytanie 32

Główny protokół stosowany do ustalania ścieżki i przesyłania nią pakietów danych w sieci komputerowej to

A. POP3
B. SSL
C. RIP
D. PPP
RIP, czyli Routing Information Protocol, to jeden z najstarszych protokołów do routingu. Został zaprojektowany, żeby ustalać trasy i przesyłać dane w sieciach komputerowych. Działa tak, że rozsyła info o dostępnych trasach do wszystkich routerów w lokalnej sieci. Dzięki temu routery mogą wymieniać się informacjami o trasach i dostosowywać do zmian w sieci. Używa się tu algorytmu Bellmana-Forda, a metryka bazuje na liczbie przeskoków. Krótko mówiąc, najkrótsza trasa to ta, gdzie jest najmniej routerów. RIP sprawdza się w małych i średnich sieciach IP, bo jest prosty i łatwy w obsłudze. Kiedy już sieci stają się bardziej skomplikowane, to administratory mogą patrzeć na inne protokoły, jak OSPF czy EIGRP, które mają bardziej zaawansowane opcje. Ale RIP jest ważny, bo wprowadza nas w podstawowe pojęcia, których potrzeba, żeby zrozumieć bardziej złożone protokoły routingu.

Pytanie 33

Jaka usługa musi być aktywna na serwerze, aby stacja robocza mogła automatycznie otrzymywać adres IP?

A. DHCP
B. PROXY
C. DNS
D. WINS
Usługa DHCP (Dynamic Host Configuration Protocol) jest kluczowym elementem w zarządzaniu adresami IP w sieciach komputerowych. Jej głównym zadaniem jest automatyczne przydzielanie adresów IP oraz innych niezbędnych informacji konfiguracyjnych stacjom roboczym w sieci. Dzięki DHCP, urządzenia mogą uzyskiwać adresy IP bez konieczności ręcznego konfigurowania każdego z nich, co znacząco upraszcza zarządzanie dużymi sieciami. Proces ten odbywa się poprzez cztery podstawowe kroki: Discover, Offer, Request i Acknowledge. W praktyce, gdy stacja robocza łączy się z siecią, wysyła zapytanie DHCP Discover, a serwer DHCP odpowiada ofertą, która zawiera dostępny adres IP. Po akceptacji oferty przez stację roboczą, serwer przypisuje adres IP na określony czas. Przykładem zastosowania DHCP może być biuro z wieloma komputerami, gdzie administratorzy mogą łatwo zarządzać przydzielaniem adresów IP, co zminimalizuje ryzyko konfliktów adresów i uprości konfigurację.

Pytanie 34

Na podstawie filmu wskaż z ilu modułów składa się zainstalowana w komputerze pamięć RAM oraz jaką ma pojemność.

A. 1 modułu 16 GB.
B. 2 modułów, każdy po 16 GB.
C. 2 modułów, każdy po 8 GB.
D. 1 modułu 32 GB.
Poprawnie wskazana została konfiguracja pamięci RAM: w komputerze zamontowane są 2 moduły, każdy o pojemności 16 GB, co razem daje 32 GB RAM. Na filmie zwykle widać dwa fizyczne moduły w slotach DIMM na płycie głównej – to są takie długie wąskie kości, wsuwane w gniazda obok procesora. Liczbę modułów określamy właśnie po liczbie tych fizycznych kości, a pojemność pojedynczego modułu odczytujemy z naklejki na pamięci, z opisu w BIOS/UEFI albo z programów diagnostycznych typu CPU‑Z, HWiNFO czy Speccy. W praktyce stosowanie dwóch modułów po 16 GB jest bardzo sensowne, bo pozwala uruchomić tryb dual channel. Płyta główna wtedy może równolegle obsługiwać oba kanały pamięci, co realnie zwiększa przepustowość RAM i poprawia wydajność w grach, programach graficznych, maszynach wirtualnych czy przy pracy z dużymi plikami. Z mojego doświadczenia lepiej mieć dwie takie same kości niż jedną dużą, bo to jest po prostu zgodne z zaleceniami producentów płyt głównych i praktyką serwisową. Do tego 2×16 GB to obecnie bardzo rozsądna konfiguracja pod Windows 10/11 i typowe zastosowania profesjonalne: obróbka wideo, programowanie, CAD, wirtualizacja. Warto też pamiętać, że moduły powinny mieć te same parametry: częstotliwość (np. 3200 MHz), opóźnienia (CL) oraz najlepiej ten sam model i producenta. Taka konfiguracja minimalizuje ryzyko problemów ze stabilnością i ułatwia poprawne działanie profili XMP/DOCP. W serwisie i przy montażu zawsze zwraca się uwagę, żeby moduły były w odpowiednich slotach (zwykle naprzemiennie, np. A2 i B2), bo to bezpośrednio wpływa na tryb pracy pamięci i osiąganą wydajność.

Pytanie 35

Podczas pracy z bazami danych, jakiego rodzaju operację wykonuje polecenie "SELECT"?

A. Tworzenie tabel
B. Usuwanie danych
C. Aktualizowanie danych
D. Wybieranie danych
Polecenie "SELECT" w języku SQL jest używane do wybierania danych z jednej lub więcej tabel w bazie danych. Jest to jedno z najczęściej używanych poleceń w SQL, ponieważ pozwala na przeszukiwanie i wyświetlanie danych bez ich modyfikacji. Dzięki "SELECT", możemy określić, które kolumny chcemy zobaczyć, a także zastosować różne filtry i sortowanie, aby uzyskać dokładnie te dane, które nas interesują. Na przykład, jeśli mamy tabelę klientów, możemy użyć "SELECT", aby wyświetlić tylko imiona i nazwiska klientów, którzy mieszkają w określonym mieście. To polecenie jest podstawą do tworzenia raportów i analiz danych, ponieważ pozwala na łatwe i szybkie przeglądanie informacji przechowywanych w bazie danych. W praktyce, "SELECT" można łączyć z innymi klauzulami, takimi jak "WHERE", "ORDER BY" czy "GROUP BY", co daje ogromne możliwości w zakresie manipulowania danymi w celu uzyskania konkretnych wyników. Jest to zgodne z dobrymi praktykami w branży, gdzie analiza danych jest kluczowym elementem zarządzania informacjami.

Pytanie 36

Procesem nieodwracalnym, całkowicie uniemożliwiającym odzyskanie danych z dysku twardego, jest

A. przypadkowe usunięcie plików.
B. zatarcie łożyska dysku.
C. zalanie dysku.
D. zerowanie dysku.
Zerowanie dysku, znane też jako nadpisywanie zerami albo low-level format, to dziś jedna z najskuteczniejszych i najbardziej rekomendowanych metod trwałego usuwania danych z nośników magnetycznych (czyli typowych talerzowych dysków twardych). Polega na tym, że specjalne narzędzia – np. programy typu DBAN, Blancco czy nawet komendy systemowe jak 'dd' w Linuksie – nadpisują całą powierzchnię dysku ciągami zer (czasem też innymi wzorcami). Po wykonaniu takiej operacji odzyskanie jakichkolwiek plików staje się praktycznie niemożliwe, nawet z użyciem zaawansowanej elektroniki i laboratoriów informatyki śledczej. W standardach branżowych, np. amerykańskiego Departamentu Obrony (DoD 5220.22-M), takie metody są wskazane jako zgodne z wymogami bezpiecznego usuwania danych. W praktyce firmowej i w administracji publicznej taki sposób niszczenia informacji jest stosowany przed utylizacją czy sprzedażą sprzętu. Moim zdaniem to w ogóle podstawowa rzecz, którą powinien znać każdy, kto pracuje z danymi wrażliwymi – bo przypadkowe kasowanie czy nawet fizyczna awaria mechaniki wcale nie gwarantuje, że ktoś nie dostanie się do naszych danych. Swoją drogą, na nowoczesnych dyskach SSD rekomenduje się raczej używanie dedykowanej funkcji Secure Erase, bo zwykłe zerowanie nie zawsze działa w 100%. Ale dla klasycznych HDD – nie ma lepszej metody niż gruntowne zerowanie.

Pytanie 37

Jaką licencję musi mieć oprogramowanie, aby użytkownik mógł wprowadzać w nim zmiany?

A. GNU GPL
B. BOX
C. FREEWARE
D. MOLP
Licencja GNU GPL (General Public License) jest jedną z najpopularniejszych licencji open source, która daje użytkownikom prawo do modyfikowania oprogramowania. Użytkownicy mogą nie tylko zmieniać kod źródłowy, ale także rozpowszechniać modyfikacje, pod warunkiem, że również udostępnią je na tych samych zasadach. Dzięki temu, wspólnoty programistów mogą współpracować nad poprawą oprogramowania oraz jego dostosowaniem do własnych potrzeb. W praktyce, wiele projektów opartych na GNU GPL, takich jak system operacyjny Linux, korzysta z modyfikacji dokonywanych przez różne grupy programistów, co prowadzi do szybszego rozwoju i innowacji. Podobne zasady promują ideę otwartego oprogramowania, gdzie współpraca i dzielenie się wiedzą są kluczowe. Dobrą praktyką jest również zapewnienie pełnej przejrzystości kodu, co pozwala na audyt i kontrolę bezpieczeństwa. Licencja ta jest zgodna z zasadami Free Software Foundation, co podkreśla jej znaczenie w świecie oprogramowania wolnego i otwartego.

Pytanie 38

Podczas realizacji procedury POST na wyświetlaczu ukazuje się komunikat "CMOS Battery State Low". Jakie kroki należy podjąć, aby uniknąć pojawiania się tego komunikatu w przyszłości?

A. Zamienić akumulatory w laptopie na nowe
B. Właściwie skonfigurować ustawienia zasilania w CMOS
C. Wymienić baterię znajdującą się na płycie głównej komputera
D. Podłączyć zasilanie z sieci
Ustalenie poprawnych opcji konfiguracyjnych CMOS dotyczących zasilania, wymiana akumulatorów laptopa na nowe czy podłączenie zasilania sieciowego nie rozwiąże problemu komunikatu "CMOS Battery State Low". Pierwsza koncepcja sugeruje, że ustawienia CMOS mogą być przyczyną problemów z zasilaniem, co jest mylnym podejściem. Ustawienia te odnoszą się do zachowania systemu przy braku zasilania, niczym nie zastąpią one konieczności fizycznej obecności sprawnej baterii. Wymiana akumulatorów w laptopie również nie ma związku z baterią CMOS, która jest osobnym elementem, odpowiedzialnym za przechowywanie danych w pamięci BIOS-u. Zasilanie sieciowe, choć jest kluczowe dla funkcjonowania laptopów i komputerów stacjonarnych, nie ma wpływu na działanie baterii CMOS, która działa niezależnie od zewnętrznego źródła zasilania. W sytuacji, gdy bateria CMOS jest słaba, wszystkie te działania są jedynie tymczasowymi rozwiązaniami, które nie eliminują źródła problemu. Zrozumienie roli baterii CMOS w systemie komputerowym jest kluczowe dla skutecznego zarządzania jego konserwacją i uniknięcia błędów w przyszłości.

Pytanie 39

ARP (Address Resolution Protocol) to protokół, który pozwala na konwersję

A. nazw domenowych na 32-bitowe adresy IP
B. nazw domenowych na 48-bitowe adresy sprzętowe
C. adresów sprzętowych na 32-bitowe adresy IP
D. adresów IP na 48-bitowe adresy sprzętowe
Adres rozwiązywania (ARP) jest kluczowym protokołem w warstwie sieciowej modelu OSI, który odpowiada za mapowanie adresów IP na 48-bitowe adresy fizyczne (MAC). Dzięki temu, urządzenia w sieci lokalnej mogą komunikować się ze sobą, gdy znają tylko adresy IP, a nie fizyczne adresy sprzętowe. Na przykład, gdy komputer chce wysłać ramkę do innego urządzenia w tej samej sieci, najpierw wykorzystuje ARP, aby zidentyfikować odpowiedni adres MAC na podstawie znanego adresu IP. Przykładowo, gdy komputer A wysyła dane do komputera B, który ma adres IP 192.168.1.2, komputer A najpierw wysyła zapytanie ARP, aby dowiedzieć się, jaki jest adres MAC odpowiadający temu adresowi IP. Protokół ARP jest niezwykle ważny w kontekście sieci Ethernet i jest stosowany w większości współczesnych sieci lokalnych. Znajomość działania ARP jest kluczowa dla administratorów sieci, ponieważ pozwala identyfikować i rozwiązywać problemy związane z komunikacją w sieci. Warto również zauważyć, że ARP operuje na zasadzie lokalnych broadcastów, co oznacza, że zapytanie ARP jest wysyłane do wszystkich urządzeń w sieci, a odpowiedź jest przyjmowana przez urządzenie z odpowiednim adresem IP.

Pytanie 40

Obudowa oraz wyświetlacz drukarki fotograficznej są bardzo brudne. Jakie środki należy zastosować, aby je wyczyścić?

A. mokrej chusteczki oraz sprężonego powietrza z rurką zwiększającą zasięg
B. wilgotnej ściereczki oraz pianki do czyszczenia plastiku
C. ściereczki nasączonej IPA oraz środka smarującego
D. suchej chusteczki oraz patyczków do czyszczenia
Wilgotna ściereczka oraz pianka do czyszczenia plastiku to odpowiedni wybór do konserwacji obudowy i wyświetlacza drukarki fotograficznej. Wilgotne ściereczki są zaprojektowane tak, aby skutecznie usuwać kurz, odciski palców oraz inne zanieczyszczenia bez ryzyka zadrapania delikatnych powierzchni. Pianka do czyszczenia plastiku, z drugiej strony, jest specjalnie stworzona do usuwania tłuszczu i zanieczyszczeń organicznych, co czyni ją idealnym produktem do pielęgnacji elektroniki. Wysokiej jakości środki czyszczące nie tylko efektywnie czyszczą, ale także zabezpieczają powierzchnię przed negatywnym wpływem czynników zewnętrznych, takich jak wilgoć czy promieniowanie UV. Przy regularnym czyszczeniu sprzętu fotograficznego, można przedłużyć jego żywotność oraz zapewnić optymalną jakość druku. Warto również pamiętać o stosowaniu tych produktów zgodnie z zaleceniami producenta, co jest zgodne z najlepszymi praktykami w branży i pozwala uniknąć uszkodzeń. Zachowanie czystości sprzętu wpływa nie tylko na estetykę, ale również na jego funkcjonalność, co jest kluczowe w kontekście profesjonalnej fotografii.