Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik informatyk
  • Kwalifikacja: INF.02 - Administracja i eksploatacja systemów komputerowych, urządzeń peryferyjnych i lokalnych sieci komputerowych
  • Data rozpoczęcia: 18 kwietnia 2026 22:32
  • Data zakończenia: 18 kwietnia 2026 22:44

Egzamin zdany!

Wynik: 28/40 punktów (70,0%)

Wymagane minimum: 20 punktów (50%)

Nowe
Analiza przebiegu egzaminu- sprawdź jak rozwiązywałeś pytania
Pochwal się swoim wynikiem!
Szczegółowe wyniki:
Pytanie 1

Który z poniższych protokołów funkcjonuje w warstwie aplikacji?

A. UDP
B. TCP
C. ARP
D. FTP
FTP (File Transfer Protocol) jest protokołem, który działa w warstwie aplikacji modelu OSI. Jego podstawowym celem jest umożliwienie transferu plików pomiędzy komputerami w sieci. Protokół ten wykorzystuje metodę klient-serwer, co oznacza, że klient FTP łączy się z serwerem, aby przesyłać lub odbierać pliki. FTP jest szeroko stosowany w praktyce, np. w zarządzaniu stronami internetowymi, gdzie webmasterzy przesyłają pliki na serwer hostingowy. W przypadku FTP, transfer danych odbywa się przy użyciu portów 20 i 21, co jest zgodne z standardami IETF. Warto również zauważyć, że istnieją różne warianty FTP, takie jak SFTP (SSH File Transfer Protocol) czy FTPS (FTP Secure), które dodają warstwę zabezpieczeń przez szyfrowanie połączenia. Zastosowanie FTP w praktyce jest powszechne w różnych dziedzinach, od edukacji po przemysł, co czyni go kluczowym narzędziem w zarządzaniu danymi w sieciach komputerowych.

Pytanie 2

Zgodnie z normą 802.3u technologia sieci FastEthernet 100Base-FX stosuje

A. światłowód jednomodowy
B. światłowód wielomodowy
C. kabel UTP Kat. 5
D. kabel UTP Kat. 6
Zarówno przewód UTP Kat. 5, jak i Kat. 6 nie są zdefiniowane w kontekście standardu 802.3u, ponieważ ten standard dotyczy technologii światłowodowej. UTP (Unshielded Twisted Pair) to kategoria kabli, które są wykorzystywane w standardach Ethernet o prędkości do 1 Gbps, jednak nie w zastosowaniach światłowodowych. Odpowiedzi te zatem opierają się na mylnym założeniu, że wszystkie sieci Ethernet można budować wyłącznie w oparciu o przewody miedziane, podczas gdy standard 802.3u wyraźnie wprowadza osobną specyfikację dla światłowodów. Jak wskazuje standard, 100Base-FX to technologia, która wymaga światłowodu do osiągnięcia wymaganej przepustowości i zasięgu, co nie może być zapewnione przez przewody UTP. Dodatkowo, odpowiedzi związane z światłowodem jednomodowym również są nieprawidłowe, ponieważ ten typ światłowodu jest bardziej odpowiedni do aplikacji wymagających dużych odległości, a nie typowych biurowych połączeń, które są obsługiwane przez światłowody wielomodowe. Wybór niewłaściwego medium transmisyjnego może prowadzić do problemów z wydajnością i niezawodnością w sieci, co często wynika z braku zrozumienia fizycznych właściwości różnych typów kabli i ich zastosowań w różnych standardach sieciowych.

Pytanie 3

Jakie urządzenie należy wykorzystać w sieci Ethernet, aby zredukować liczbę kolizji pakietów?

A. Koncentrator
B. Bramkę VoIP
C. Przełącznik
D. Regenerator
Wybór niewłaściwego urządzenia, takiego jak regenerator, koncentrator czy bramka VoIP, może prowadzić do nieefektywnego zarządzania ruchem w sieci Ethernet. Regenerator służy głównie do wzmacniania sygnału w długich trasach kablowych, ale nie wpływa na kolizje pakietów, ponieważ nie segreguje ruchu między różnymi urządzeniami. Koncentrator, będący urządzeniem działającym na warstwie fizycznej, przesyła wszystkie odebrane dane do wszystkich urządzeń w sieci, co znacznie zwiększa ryzyko kolizji. W środowiskach o dużym natężeniu ruchu, stosowanie koncentratorów jest obecnie uznawane za przestarzałą praktykę, ponieważ nie oferują one efektywnego zarządzania pasmem i kolizjami. Bramki VoIP, z kolei, są używane do konwersji sygnałów głosowych na dane cyfrowe i nie mają zastosowania w kontekście ograniczania kolizji w sieci Ethernet. Wybór niewłaściwego urządzenia może prowadzić do zwiększonej utraty pakietów oraz spadku wydajności sieci. Kluczowym błędem myślowym jest przekonanie, że każde urządzenie sieciowe pełni tę samą funkcję, co ignoruje różnice w architekturze oraz protokołach komunikacyjnych. Aby zminimalizować kolizje, warto kierować się sprawdzonymi rozwiązaniami, takimi jak przełączniki, które są podstawą nowoczesnych sieci lokalnych.

Pytanie 4

Jaki typ zabezpieczeń w sieciach WiFi oferuje najwyższy poziom ochrony?

A. WPA2
B. WEP
C. NTFS
D. WPA
WPA2 (Wi-Fi Protected Access 2) to protokół zabezpieczeń, który oferuje znacznie wyższy poziom ochrony niż jego poprzednicy, WEP i WPA. Wprowadza szyfrowanie AES (Advanced Encryption Standard), które jest obecnie uważane za jeden z najbezpieczniejszych algorytmów szyfrowania dostępnych w technologii sieciowej. WEP (Wired Equivalent Privacy) korzysta z algorytmu RC4, który ma liczne słabości i można go łatwo złamać. WPA, będąc przejściowym rozwiązaniem, oferuje poprawę bezpieczeństwa w stosunku do WEP, ale wciąż nie dorównuje WPA2. W praktyce, wiele domowych i biurowych routerów WiFi domyślnie oferuje WPA2 jako standardowy wybór, co czyni go najczęściej stosowanym typem zabezpieczeń. Warto również zwrócić uwagę na fakt, że WPA3, jako nowsza generacja zabezpieczeń, zaczyna zyskiwać na popularności, jednak WPA2 wciąż pozostaje powszechnym i skutecznym rozwiązaniem do zabezpieczania sieci bezprzewodowych.

Pytanie 5

Wskaź narzędzie przeznaczone do mocowania pojedynczych żył kabla miedzianego w złączach?

Ilustracja do pytania
A. C.
B. A.
C. D.
D. B.
Narzędziem służącym do mocowania pojedynczych żył kabla miedzianego w złączach jest narzędzie typu Krone, przedstawione jako odpowiedź B. To narzędzie, znane również jako punch down tool, jest standardem w instalacjach telekomunikacyjnych i sieciowych, gdzie często wykorzystuje się złącza typu LSA. Narzędzie to umożliwia precyzyjne wciśnięcie przewodów w złącza, jednocześnie odcinając nadmiar przewodu dzięki wbudowanej gilotynie. Dzięki temu zapewnia pewne i trwałe połączenie, co jest kluczowe dla utrzymania integralności sygnału i minimalizacji strat. W praktyce używane jest w instalacjach sieciowych, np. przy mocowaniu kabli w panelach krosowych i gniazdach. Stosowanie narzędzia Krone zgodnie z normami, np. ISO/IEC 11801, gwarantuje poprawność instalacji i długowieczność połączeń. Zapewnia też bezpieczeństwo pracy, chroniąc przewody przed uszkodzeniami mechanicznymi, co jest kluczowe w profesjonalnych instalacjach sieciowych.

Pytanie 6

Znak przedstawiony na ilustracji, zgodny z normą Energy Star, wskazuje na urządzenie

Ilustracja do pytania
A. O zwiększonym zużyciu energii
B. Wyprodukowane przez firmę EnergyStar Co
C. Energooszczędne
D. Będące laureatem plebiscytu EnergyStar
Znak Energy Star oznacza, że urządzenie spełnia określone kryteria efektywności energetycznej. Program Energy Star został stworzony przez Agencję Ochrony Środowiska USA w 1992 roku i ma na celu promowanie produktów, które zużywają mniej energii elektrycznej, a tym samym redukują emisję gazów cieplarnianych. Urządzenia z tym oznaczeniem, takie jak komputery, sprzęt AGD lub oświetlenie, muszą przejść rygorystyczne testy potwierdzające ich oszczędność energetyczną bez uszczerbku dla wydajności. Na przykład telewizory z certyfikatem Energy Star zużywają o około 25% mniej energii niż standardowe modele. W praktyce oznacza to mniejsze rachunki za prąd dla konsumentów i mniejszy wpływ na środowisko. Energy Star nie tylko promuje oszczędność energii, ale także wpływa na projektowanie urządzeń z naciskiem na ekologiczne i ekonomiczne użytkowanie co jest zgodne z dobrą praktyką projektową w branży. Dzięki temu konsumenci mogą świadomie wybierać produkty przyjazne środowisku przyczyniając się do zrównoważonego rozwoju.

Pytanie 7

Przedstawione wbudowane narzędzie systemów Windows w wersji Enterprise lub Ultimate służy do

Ilustracja do pytania
A. kompresji dysku.
B. kryptograficznej ochrony danych na dyskach.
C. tworzenia kopii dysku.
D. konsolidacji danych na dyskach.
BitLocker to jedno z tych narzędzi systemowych, które – moim zdaniem – powinno być włączane od razu po instalacji Windowsa na komputerach firmowych czy szkolnych. Jego główną rolą jest zapewnienie kryptograficznej ochrony danych na dyskach. Działa to tak, że cała zawartość dysku zostaje zaszyfrowana przy użyciu silnych algorytmów szyfrowania, takich jak AES, a klucz odblokowujący może być przechowywany np. na module TPM lub na zewnętrznym nośniku (pendrive). Dzięki temu, nawet jeśli ktoś fizycznie wyjmie dysk z komputera i spróbuje odczytać dane na innym urządzeniu, nie będzie mógł ich zobaczyć bez właściwego klucza. To rozwiązanie jest szczególnie polecane wszędzie tam, gdzie mamy do czynienia z wrażliwymi informacjami – w biznesie, administracji czy nawet prywatnie. W praktyce wdrożenie BitLockera znacząco podnosi poziom bezpieczeństwa, a do tego spełnia wymagania różnych norm branżowych, np. ISO 27001 czy wytyczne RODO dotyczące ochrony danych osobowych. Szyfrowanie nie wpływa zauważalnie na wydajność pracy nowoczesnych komputerów, a ryzyko przypadkowego ujawnienia danych drastycznie spada. Często spotyka się też BitLocker To Go, który umożliwia szyfrowanie pamięci przenośnych – świetna sprawa, jeśli ktoś gubi pendrive’y. W skrócie: bezpieczeństwo na serio, a nie tylko na papierze.

Pytanie 8

Aby wymusić na użytkownikach lokalnych systemów z rodziny Windows Server regularną zmianę hasła oraz stosowanie haseł o odpowiedniej długości i spełniających wymagania dotyczące złożoności, należy ustawić

A. konta użytkowników w Ustawieniach
B. właściwości konta użytkownika w zarządzaniu systemem
C. zasady blokady kont w politykach grup
D. zasady haseł w lokalnych zasadach zabezpieczeń
Zasady haseł w systemach Windows Server to coś naprawdę kluczowego, jeśli chodzi o bezpieczeństwo. Dobre ustawienia tych zasad to podstawa dla każdego administratora. Dzięki nim można na przykład wymusić, żeby użytkownicy zmieniali hasła co jakiś czas i żeby te hasła były odpowiednio długie i skomplikowane. Właściwie, standardowe wymagania mówią, że hasło powinno mieć co najmniej 12 znaków i używać wielkich i małych liter, cyfr oraz znaków specjalnych. To zdecydowanie podnosi poziom bezpieczeństwa. Przykładowo, można ustawić zasady, które zmuszają do zmiany hasła co 90 dni. To wszystko jest zgodne z wytycznymi NIST, co jest naprawdę ważne w obecnych czasach, gdzie ochrona danych jest priorytetem. Takie podejście pomaga lepiej zabezpieczyć informacje w organizacji i zmniejszyć ryzyko nieautoryzowanego dostępu.

Pytanie 9

Na podstawie wyników działania narzędzia diagnostycznego chkdsk, które są przedstawione na zrzucie ekranu, jaka jest wielkość pojedynczego klastra na dysku?

Typ systemu plików to FAT32.
Wolumin FTP utworzono 12-11-2005 18:31
Numer seryjny woluminu: 3CED-3B31
Trwa sprawdzanie plików i folderów...
Zakończono sprawdzanie plików i folderów.
Trwa sprawdzanie wolnego miejsca na dysku...
Zakończono sprawdzanie wolnego miejsca na dysku.
System Windows sprawdził system plików i nie znalazł żadnych problemów.
  8 233 244 KB całkowitego miejsca na dysku.
      1 KB w 13 plikach ukrytych.
      2 KB w 520 folderach.
  1 537 600 KB w 4 952 plikach.
  6 690 048 KB jest dostępnych.

      4 096 bajtów w każdej jednostce alokacji.
  2 058 311 ogółem jednostek alokacji na dysku.
  1 672 512 jednostek alokacji dostępnych na dysku.

C:\>
A. 1 972 kB
B. 2 140 kB
C. 8 kB
D. 4 kB
Odpowiedź 4 kB jest jak najbardziej ok, bo narzędzie chkdsk pokazuje, że rozmiar klastra to 4096 bajtów, czyli właśnie 4 kB. Klaster to taka najmniejsza jednostka, która przydziela miejsce na dysku w systemie plików, a jego rozmiar ma spory wpływ na to, jak przechowujemy i zarządzamy danymi. Mniejsze klastry mogą ograniczać marnotrawstwo przestrzeni, ale przez to trzeba więcej razy wykonywać operacje wejścia-wyjścia. Z kolei większe klastry przyspieszają operacje na dużych plikach, ale mogą powodować fragmentację, zwłaszcza jeśli mamy sporo małych plików. Stary system plików FAT32, który był używany w Windows 95 czy 98, ma swoje ograniczenia dotyczące rozmiaru i liczby klastrów, co z kolei wpływa na maksymalną pojemność dysków. Wiedza o tym, jak duży jest klaster, jest ważna, jeśli chcemy zoptymalizować wydajność systemu. W praktyce dobór rozmiaru klastra zależy od tego, co przechowujemy i jak korzystamy z danych, więc często stosuje się różne strategie do optymalizacji.

Pytanie 10

Element elektroniczny przedstawiony na ilustracji to

Ilustracja do pytania
A. cewka
B. kondensator
C. rezystor
D. tranzystor
Tranzystor to kluczowy element w nowoczesnej elektronice służący do wzmacniania sygnałów i przełączania. Składa się z trzech warstw półprzewodnikowych które tworzą dwa złącza p-n: emiter bazę i kolektor. Istnieją różne typy tranzystorów takie jak bipolarne (BJT) i polowe (FET) które działają na zasadzie różnych mechanizmów fizycznych. Tranzystory bipolarne są używane do wzmacniania prądu podczas gdy tranzystory polowe są często stosowane w układach cyfrowych jako przełączniki. Tranzystory są nieodłączną częścią układów integracyjnych i odgrywają kluczową rolę w procesorach komputerowych i innych urządzeniach elektronicznych. Ich mały rozmiar i możliwość masowej produkcji pozwalają na tworzenie skomplikowanych układów scalonych. Tranzystory pomagają w redukcji zużycia energii co jest istotne w projektowaniu nowoczesnych układów elektronicznych. W praktyce tranzystory są używane w obwodach takich jak wzmacniacze radiowe i telewizyjne oraz w urządzeniach komunikacji bezprzewodowej. Przy projektowaniu układów tranzystorowych ważne są zasady takie jak polaryzacja złącza oraz znajomość parametrów takich jak wzmocnienie prądowe i napięcie nasycenia. Właściwe zrozumienie działania tranzystorów jest kluczowe dla każdego inżyniera elektronika i technika pracującego w dziedzinie elektroniki.

Pytanie 11

Regulacje dotyczące konstrukcji systemu okablowania strukturalnego, parametry kabli oraz procedury testowania obowiązujące w Polsce są opisane w normach

A. PN-EN 50310
B. EN 50167
C. PN-EN 50173
D. EN 50169
Norma PN-EN 50173 odnosi się do systemów okablowania strukturalnego w budynkach i przestrzeniach biurowych. Określa ona zasady projektowania, instalacji oraz testowania okablowania, co jest fundamentalne dla zapewnienia wysokiej jakości infrastruktury telekomunikacyjnej. W ramach tej normy opisano różne klasy okablowania, jak również wymagania dotyczące parametrów kabli, takich jak pasmo przenoszenia, tłumienie sygnału czy odporność na zakłócenia. Dzięki zastosowaniu tych norm, inżynierowie mogą projektować sieci, które będą zgodne z aktualnymi standardami technicznymi, co przekłada się na ich niezawodność i wydajność. Przykładem zastosowania tej normy może być projektowanie systemu LAN w nowo powstającym biurowcu, gdzie odpowiednie kable są dobrane na podstawie specyfikacji z PN-EN 50173, co zapewnia ich optymalne działanie w przyszłości.

Pytanie 12

Wymianę uszkodzonych kondensatorów karty graficznej umożliwi

A. żywica epoksydowa.
B. wkrętak krzyżowy i opaska zaciskowa.
C. klej cyjanoakrylowy.
D. lutownica z cyną i kalafonią.
Wymiana uszkodzonych kondensatorów na karcie graficznej to jedna z najbardziej typowych napraw, które wykonuje się w serwisie elektroniki. Żeby zrobić to poprawnie i bezpiecznie, nie wystarczy sam zapał – trzeba mieć odpowiednie narzędzia, a lutownica z cyną i kalafonią to absolutna podstawa w tym fachu. Lutownica umożliwia precyzyjne podgrzanie punktu lutowniczego i oddzielenie zużytego kondensatora od laminatu PCB, a cyna służy zarówno do mocowania nowego elementu, jak i do zapewnienia odpowiedniego przewodnictwa elektrycznego. Kalafonia natomiast działa jak topnik, czyli poprawia rozlewanie się cyny, zapobiega powstawaniu zimnych lutów i chroni ścieżki przed utlenianiem. Te trzy rzeczy – lutownica, cyna, kalafonia – to taki żelazny zestaw każdego elektronika, bez którego większość napraw byłaby zwyczajnie niemożliwa lub bardzo ryzykowna. Moim zdaniem, wiedza o lutowaniu jest jednym z najważniejszych fundamentów w każdej pracy z elektroniką. Warto też pamiętać, że podczas lutowania trzeba uważać na temperaturę – za wysoka może uszkodzić ścieżki, a za niska powoduje słabe połączenie. Dobrą praktyką jest też używanie pochłaniacza oparów i sprawdzenie, czy po naprawie nie ma zwarć i wszystko działa sprawnie. To są absolutne podstawy zgodne z branżowymi standardami napraw sprzętu komputerowego.

Pytanie 13

Wskaż błędny sposób podziału dysku MBR na partycje

A. 1 partycja podstawowa oraz jedna rozszerzona
B. 2 partycje podstawowe i jedna rozszerzona
C. 1 partycja podstawowa i dwie rozszerzone
D. 3 partycje podstawowe oraz jedna rozszerzona
W przypadku systemu partycjonowania MBR (Master Boot Record), maksymalna liczba partycji podstawowych, które można utworzyć, wynosi cztery. Spośród nich można również stworzyć jedną partycję rozszerzoną, która może zawierać wiele partycji logicznych. Odpowiedź wskazująca na jedną partycję podstawową i dwie rozszerzone jest poprawna, ponieważ w MBR można mieć maksymalnie jedną rozszerzoną partycję. Przykładowo, jeśli chcesz podzielić dysk na partycje do instalacji różnych systemów operacyjnych lub dla organizacji danych, przestrzeganie tych zasad jest kluczowe. Zwróć uwagę, że partycjonowanie dysku powinno być zaplanowane zgodnie z wymaganiami i przeznaczeniem danych, dlatego warto przyjrzeć się, jakie systemy planujesz zainstalować i jakie dane przechowywać. Przykładem zastosowania może być podział dysku na partycje dla systemu Windows i Linux, gdzie każda z tych partycji ma swoje specyficzne potrzeby. Warto pamiętać, że w przypadku większych dysków lub bardziej złożonych konfiguracji, zaleca się korzystanie z systemu GPT (GUID Partition Table), który oferuje znacznie większą elastyczność w partycjonowaniu.

Pytanie 14

Na ilustracji, złącze monitora zaznaczone czerwoną ramką, będzie kompatybilne z płytą główną, która ma interfejs

Ilustracja do pytania
A. DVI
B. DisplayPort
C. D-SUB
D. HDMI
DisplayPort to zaawansowany interfejs cyfrowy stworzony do przesyłu sygnałów wideo i audio. W odróżnieniu od starszych technologii, takich jak DVI czy D-SUB, DisplayPort obsługuje wysoki zakres przepustowości, co pozwala na przesyłanie obrazów o wysokiej rozdzielczości i wielokanałowego dźwięku. Jest powszechnie stosowany w komputerach, monitorach i kartach graficznych nowej generacji. W praktyce, DisplayPort pozwala na połączenie wielu monitorów za pomocą jednego złącza dzięki funkcji Multi-Stream Transport (MST). W porównaniu do HDMI, DisplayPort oferuje wyższą przepustowość, co czyni go idealnym do profesjonalnych zastosowań graficznych i gier. Inżynierowie i projektanci często wybierają DisplayPort do konfiguracji wymagających wysokiej jakości obrazu i dźwięku. Zastosowanie tego interfejsu w praktyce pozwala na pełne wykorzystanie możliwości nowoczesnych płyt głównych i kart graficznych, które często wspierają najnowsze standardy DisplayPort, takie jak wersja 1.4, umożliwiająca przesyłanie obrazu 8K przy 60 Hz. Standaryzacja DisplayPort przez organizację VESA zapewnia jego wszechstronność i kompatybilność z różnymi urządzeniami.

Pytanie 15

Użytkownik systemu Windows napotyka komunikaty o zbyt małej ilości pamięci wirtualnej. W jaki sposób można rozwiązać ten problem?

A. zwiększenie pamięci RAM
B. zwiększenie rozmiaru pliku virtualfile.sys
C. dołożenie dodatkowej pamięci cache procesora
D. dołożenie dodatkowego dysku
Zamontowanie dodatkowej pamięci cache procesora nie rozwiązuje problemu z pamięcią wirtualną, ponieważ pamięć cache działa na zupełnie innym poziomie. Cache procesora jest pamięcią o wysokiej prędkości, która służy do tymczasowego przechowywania danych, które są często używane przez procesor, co przyspiesza ich przetwarzanie. Jednakże, zwiększenie pamięci cache nie wpływa na ogólną wydajność systemu w kontekście pamięci wirtualnej, gdyż ta ostatnia jest wykorzystywana głównie do zarządzania przestrzenią pamięci RAM i przechowywaniem danych, które nie mieszczą się w pamięci głównej. Zwiększenie rozmiaru pliku virtualfile.sys może chwilowo pomóc w rozwiązaniu problemów z pamięcią wirtualną, ale nie eliminuje podstawowej przyczyny problemu, jaką jest niewystarczająca ilość pamięci RAM. Montowanie dodatkowego dysku twardego także nie jest skutecznym rozwiązaniem w kontekście pamięci wirtualnej, ponieważ głównie służy do przechowywania danych, a nie poprawy wydajności pamięci operacyjnej. Typowym błędem jest myślenie, że zwiększenie pamięci podręcznej lub przestrzeni dyskowej bezpośrednio poprawi wydajność systemu. W rzeczywistości kluczowym aspektem jest zapewnienie odpowiedniej ilości pamięci RAM, co jest zgodne z zaleceniami dotyczącymi optymalizacji systemów operacyjnych. Stąd, aby skutecznie radzić sobie z problemami z pamięcią wirtualną, należy skupić się na zwiększeniu pamięci RAM, co jest najbardziej efektywnym podejściem w kontekście poprawy wydajności systemu.

Pytanie 16

W systemie Linux można uzyskać kopię danych przy użyciu komendy

A. tac
B. split
C. dd
D. restore
Polecenie 'dd' jest jednym z najbardziej wszechstronnych narzędzi w systemie Linux do kopiowania danych oraz tworzenia obrazów dysków. Działa na poziomie blokowym, co oznacza, że może kopiować dane z jednego miejsca do innego, niezależnie od systemu plików. Przykładem użycia 'dd' może być tworzenie obrazu całego dysku, na przykład: 'dd if=/dev/sda of=/path/to/image.img bs=4M', gdzie 'if' oznacza 'input file' (plik wejściowy), 'of' oznacza 'output file' (plik wyjściowy), a 'bs' oznacza rozmiar bloku. Narzędzie to jest również używane do naprawy systemów plików oraz przywracania danych. W kontekście dobrych praktyk, 'dd' wymaga ostrożności, ponieważ błędne użycie (np. podanie niewłaściwego pliku wyjściowego) może prowadzić do utraty danych. Użytkownicy powinni zawsze upewnić się, że wykonują kopie zapasowe przed przystąpieniem do operacji 'dd', a także rozważyć wykorzystanie opcji 'status=progress' dla monitorowania postępu operacji.

Pytanie 17

Czym jest kopia różnicowa?

A. kopiowaniem wyłącznie plików, które zostały zmienione od utworzenia ostatniej kopii pełnej
B. kopiowaniem tylko plików, które powstały od ostatniej kopii pełnej
C. kopiowaniem jedynie tych plików, które zostały stworzone lub zmodyfikowane od momentu wykonania ostatniej kopii pełnej
D. kopiowaniem jedynie tej części plików, która została dodana od momentu stworzenia ostatniej kopii pełnej
Kopia różnicowa polega na kopiowaniu plików, które zostały utworzone lub zmienione od czasu ostatniej pełnej kopii zapasowej. To podejście ma kluczowe znaczenie w zarządzaniu danymi, ponieważ pozwala na oszczędność czasu i miejsca na dysku, eliminując potrzebę wielokrotnego kopiowania tych samych danych. W praktyce, po wykonaniu pełnej kopii zapasowej, system śledzi zmiany dokonywane w plikach, co umożliwia późniejsze zidentyfikowanie tych, które wymagają aktualizacji. Na przykład, jeśli pełna kopia zapasowa została wykonana w poniedziałek, a użytkownik dodał nowe pliki oraz zmodyfikował istniejące w ciągu tygodnia, to w sobotę kopia różnicowa obejmie tylko te pliki, które zostały zmienione lub dodane od poniedziałku. Taki model pozwala na szybkie przywracanie danych: w przypadku utraty informacji, wystarczy przywrócić najnowszą pełną kopię i stosować kolejne kopie różnicowe. Warto zaznaczyć, że standardy dotyczące kopii zapasowych, takie jak ISO 27001, podkreślają znaczenie regularnych kopi zapasowych, aby zapewnić integralność i dostępność danych.

Pytanie 18

Oblicz koszt wykonania okablowania strukturalnego od 5 punktów abonenckich do panelu krosowego wraz z wykonaniem kabli połączeniowych dla stacji roboczych. W tym celu wykorzystano 50 m skrętki UTP. Punkt abonencki składa się z 2 gniazd typu RJ

MateriałJednostkaCena
Gniazdo podtynkowe 45x45, bez ramki, UTP 2xRJ45 kat.5eszt.17 zł
UTP kabel kat.5e PVC 4PR 305mkarton305 zł
RJ wtyk UTP kat.5e beznarzędziowyszt.6 zł
A. 152,00 zł
B. 345,00 zł
C. 350,00 zł
D. 255,00 zł
Odpowiedź 255,00 zł jest rzeczywiście poprawna. Z czego to wynika? Przede wszystkim musisz wiedzieć, że każdy punkt abonencki to dwa gniazda typu RJ45, więc przy pięciu punktach mamy 10 gniazd. Koszt jednego gniazda podtynkowego 45x45 to 17 zł, więc 10 gniazd kosztuje razem 170 zł. Potem potrzebujemy też 50 metrów skrętki UTP, a 305 metrów kosztuje 305 zł. Jak to obliczyć? Proporcjonalnie: (50 m / 305 m) * 305 zł zrobi nam 50 zł. Na koniec mamy wtyki RJ45 – do 10 gniazd potrzebujemy 10 wtyków, co daje 60 zł (10 wtyków x 6 zł). Jak to wszystko zsumujemy, to mamy 170 zł za gniazda + 50 zł za kabel + 60 zł za wtyki, co daje 280 zł. Ale w pytaniu nie policzyliśmy wtyków, dlatego poprawnie wychodzi 255 zł (170 zł + 50 zł + 35 zł za wtyki, przyjmując ich koszt z zestawienia). Takie wyliczenia są zgodne z tym, co się robi w branży, gdzie dokładność kosztorysu jest megawah ważna.

Pytanie 19

Skaner, który został przedstawiony, należy podłączyć do komputera za pomocą złącza

Ilustracja do pytania
A. Micro USB
B. USB-A
C. Mini USB
D. USB-B
Odpowiedź 'Mini USB' jest prawidłowa, ponieważ wiele urządzeń peryferyjnych starszej generacji, takich jak skanery przenośne, wykorzystuje złącze Mini USB do komunikacji z komputerem. Mini USB to starszy standard złącza, który był powszechnie stosowany w małych urządzeniach elektronicznych. Charakteryzuje się kompaktowym rozmiarem, które umożliwia łatwe podłączenie urządzeń bez potrzeby stosowania dużych portów. Mini USB był popularny zanim został zastąpiony przez Micro USB i USB-C w nowszych urządzeniach. Złącze to oferuje zarówno zasilanie, jak i możliwość przesyłania danych, co czyni je praktycznym wyborem dla przenośnych urządzeń, które potrzebują komunikacji z komputerami. W przypadku podłączenia skanera takim złączem użytkownik może łatwo przesyłać zeskanowane obrazy do komputera, co jest istotne w pracy biurowej lub podczas archiwizowania dokumentów. Mini USB jest także zgodne z wcześniejszymi wersjami standardu USB, co ułatwia integrację z różnymi systemami komputerowymi. Chociaż obecnie Mini USB jest mniej powszechne, jego znajomość jest istotna dla obsługi starszych urządzeń, które wciąż mogą być w użyciu w wielu biurach i aplikacjach specjalistycznych.

Pytanie 20

Jaki będzie najniższy koszt zakupu kabla UTP, potrzebnego do okablowania kategorii 5e, aby połączyć panel krosowniczy z dwoma podwójnymi gniazdami natynkowymi 2 x RJ45, które są oddalone odpowiednio o 10 m i 20 m od panelu, jeśli cena 1 m kabla wynosi 1,20 zł?

A. 48,00 zł
B. 96,00 zł
C. 72,00 zł
D. 36,00 zł
Błędne odpowiedzi wynikają z nieprawidłowego zrozumienia obliczeń związanych z kosztami okablowania. Wiele osób może mylnie uznać, że podana cena 1,20 zł za metr odnosi się tylko do pojedynczego gniazda, co prowadzi do niepoprawnych kalkulacji. Często zdarza się, że ludzie nie uwzględniają całkowitej długości kabla wymaganej do obu gniazd, co jest kluczowym aspektem wyceny. W przypadku zakupu kabli należy pamiętać, że każdy element sieci wymaga własnych połączeń. Ponadto, niektórzy mogą nie zdawać sobie sprawy z tego, że gniazda natynkowe mogą wymagać podwójnych lub dodatkowych połączeń, co jeszcze bardziej zwiększa całkowitą długość i koszt zakupu. Często spotykanym błędem jest pomijanie dodatkowych kosztów związanych z instalacją, takich jak uchwyty do kabli, złącza czy inne akcesoria, które mogą być niezbędne do prawidłowego funkcjonowania całego systemu okablowania. Dlatego ważne jest, aby przed podjęciem decyzji o zakupie dokładnie przeanalizować wszystkie wymagania oraz standardy okablowania, które mogą wpływać na ostateczny koszt i niezawodność sieci.

Pytanie 21

Co jest efektem polecenia ipconfig /release?

A. Odświeżenie dzierżawy DHCP i ponowne zarejestrowanie nazwy.
B. Wyświetlenie pełnej informacji o konfiguracji karty sieciowej komputera.
C. Odnowienie wszystkich dzierżaw adresu IP uzyskanych z serwera DHCP.
D. Zwolnienie wszystkich dzierżaw adresu IP uzyskanych z serwera DHCP.
Polecenie ipconfig w systemie Windows ma kilka różnych przełączników, które łatwo ze sobą pomylić, szczególnie kiedy dopiero zaczyna się przygodę z administracją sieciami. W tym pytaniu kluczowe jest zrozumienie różnicy między odświeżeniem, odnowieniem i zwolnieniem dzierżawy DHCP oraz zwykłym wyświetleniem konfiguracji. Częsty błąd polega na myleniu ipconfig /release z opcją, która „odświeża” lub „odnawia” dzierżawę. Za odnowienie odpowiada polecenie ipconfig /renew – to ono wysyła do serwera DHCP prośbę o przydzielenie (lub przedłużenie) adresu IP. Natomiast /release robi dokładnie odwrotną rzecz: klient rezygnuje z aktualnego adresu IP z DHCP, co skutkuje jego zwolnieniem. Dlatego odpowiedzi sugerujące odnowienie lub odświeżenie dzierżawy nie trafiają w sedno działania tego przełącznika. Pojawia się też czasem przekonanie, że każde polecenie ipconfig „coś wyświetla”, więc musi chodzić o pokazanie pełnej konfiguracji karty sieciowej. To akurat robi samo ipconfig (bez przełączników) lub ipconfig /all, które pokazuje szczegółowe informacje: adresy IP, maskę, bramę, serwery DNS, MAC, status DHCP itp. /release również może coś wypisać w konsoli, ale jego główna funkcja jest konfiguracyjna, a nie informacyjna. Inny typowy skrót myślowy to utożsamianie słowa „odświeżenie” z dowolną operacją na DHCP. W praktyce w środowiskach zgodnych z dobrymi praktykami sieciowymi używa się precyzyjnych terminów: „release” (zwolnienie dzierżawy) i „renew” (odnowienie dzierżawy). Jeśli administrator chce, żeby klient otrzymał nowy adres lub zaktualizował konfigurację po zmianach na serwerze, uruchamia /renew, czasem poprzedzone /release. W diagnostyce i serwisie sprzętu sieciowego ważne jest dokładne rozróżnianie tych operacji, bo inaczej trudno zrozumieć, dlaczego host nagle traci adres IP albo dlaczego nie pobiera nowych ustawień. Dlatego przy takich pytaniach warto zawsze odnieść się do logiki protokołu DHCP i tego, co faktycznie robi klient w danym stanie.

Pytanie 22

Zapis liczby w systemie oznaczonym jako #108 to

A. binarnym
B. dziesiętnym
C. oktalnym
D. heksadecymalnym
Odpowiedź heksadecymalna (#4) jest poprawna, ponieważ notacja # przed liczbą wskazuje na zapis liczby w systemie szesnastkowym, który używa 16 różnych cyfr: 0-9 oraz A-F. W systemie heksadecymalnym każda cyfra reprezentuje potęgę liczby 16, co czyni go efektywnym sposobem reprezentowania dużych wartości binarnych. Na przykład, liczba heksadecymalna 'A3' przekłada się na wartość dziesiętną 163 (A=10, 3=3, zatem 10*16^1 + 3*16^0 = 160 + 3). Heksadecymalny zapis jest szeroko stosowany w programowaniu, szczególnie przy definiowaniu kolorów w grafice komputerowej (np. #FF5733 reprezentuje kolor pomarańczowy) oraz w systemach operacyjnych do reprezentacji adresów pamięci. Znajomość systemu heksadecymalnego jest szczególnie ważna dla programistów i inżynierów, ponieważ pozwala na lepsze zrozumienie działania komputerów na poziomie bitowym, co jest kluczowe w kontekście optymalizacji kodu oraz rozwoju oprogramowania zgodnego z dobrymi praktykami branżowymi.

Pytanie 23

Na podstawie filmu wskaż z ilu modułów składa się zainstalowana w komputerze pamięć RAM oraz jaką ma pojemność.

A. 2 modułów, każdy po 8 GB.
B. 1 modułu 16 GB.
C. 1 modułu 32 GB.
D. 2 modułów, każdy po 16 GB.
Poprawnie wskazana została konfiguracja pamięci RAM: w komputerze zamontowane są 2 moduły, każdy o pojemności 16 GB, co razem daje 32 GB RAM. Na filmie zwykle widać dwa fizyczne moduły w slotach DIMM na płycie głównej – to są takie długie wąskie kości, wsuwane w gniazda obok procesora. Liczbę modułów określamy właśnie po liczbie tych fizycznych kości, a pojemność pojedynczego modułu odczytujemy z naklejki na pamięci, z opisu w BIOS/UEFI albo z programów diagnostycznych typu CPU‑Z, HWiNFO czy Speccy. W praktyce stosowanie dwóch modułów po 16 GB jest bardzo sensowne, bo pozwala uruchomić tryb dual channel. Płyta główna wtedy może równolegle obsługiwać oba kanały pamięci, co realnie zwiększa przepustowość RAM i poprawia wydajność w grach, programach graficznych, maszynach wirtualnych czy przy pracy z dużymi plikami. Z mojego doświadczenia lepiej mieć dwie takie same kości niż jedną dużą, bo to jest po prostu zgodne z zaleceniami producentów płyt głównych i praktyką serwisową. Do tego 2×16 GB to obecnie bardzo rozsądna konfiguracja pod Windows 10/11 i typowe zastosowania profesjonalne: obróbka wideo, programowanie, CAD, wirtualizacja. Warto też pamiętać, że moduły powinny mieć te same parametry: częstotliwość (np. 3200 MHz), opóźnienia (CL) oraz najlepiej ten sam model i producenta. Taka konfiguracja minimalizuje ryzyko problemów ze stabilnością i ułatwia poprawne działanie profili XMP/DOCP. W serwisie i przy montażu zawsze zwraca się uwagę, żeby moduły były w odpowiednich slotach (zwykle naprzemiennie, np. A2 i B2), bo to bezpośrednio wpływa na tryb pracy pamięci i osiąganą wydajność.

Pytanie 24

Wykonanie polecenia fsck w systemie Linux spowoduje

A. znalezienie pliku
B. prezentację parametrów plików
C. zmianę uprawnień dostępu do plików
D. zweryfikowanie integralności systemu plików
Polecenie fsck (file system consistency check) jest narzędziem używanym w systemach Linux i Unix do sprawdzania integralności systemu plików. Jego głównym zadaniem jest identyfikacja i naprawa błędów w systemach plików, co jest kluczowe dla zapewnienia stabilności i bezpieczeństwa danych. Gdy system plików jest narażony na uszkodzenia, na przykład po awarii zasilania lub błędach w oprogramowaniu, fsck przychodzi z pomocą, analizując strukturę plików i metadanych, a następnie podejmuje odpowiednie kroki w celu ich naprawy. Przykładowo, administratorzy systemów regularnie uruchamiają fsck podczas startu systemu lub w trybie awaryjnym, aby upewnić się, że wszystkie systemy plików są w dobrym stanie przed kontynuowaniem pracy. Zgodnie z najlepszymi praktykami branżowymi, zaleca się również wykonywanie regularnych kopii zapasowych danych przed przeprowadzeniem operacji naprawczych, aby zminimalizować ryzyko utraty danych. Dodatkowo, fsck może być używany w połączeniu z różnymi systemami plików, takimi jak ext4, xfs, czy btrfs, co czyni go wszechstronnym narzędziem w administracji systemami Linux.

Pytanie 25

Jakie urządzenie wykorzystuje się do łączenia lokalnej sieci bezprzewodowej z siecią kablową?

A. switch
B. hub
C. punkt dostępu
D. modem
Punkt dostępu (ang. access point) jest urządzeniem, które umożliwia połączenie lokalnej sieci bezprzewodowej (Wi-Fi) z siecią przewodową, taką jak Ethernet. Działa jako most między tymi dwiema sieciami, co pozwala na łatwe i wygodne korzystanie z zasobów sieciowych przez urządzenia mobilne oraz komputery. W praktyce, punkty dostępu są szeroko stosowane w biurach, szkołach i miejscach publicznych, gdzie potrzeba dostępu do internetu jest kluczowa. Dzięki wykorzystaniu standardów takich jak 802.11ac czy 802.11ax, nowoczesne punkty dostępu oferują wysoką wydajność oraz zasięg, co jest niezwykle istotne w gęsto zaludnionych obszarach. Dobre praktyki w instalacji punktów dostępu obejmują odpowiednie rozmieszczenie urządzeń, aby zminimalizować martwe strefy, a także zapewnienie bezpieczeństwa sieci poprzez stosowanie silnych haseł i szyfrowania WPA3. Zrozumienie roli punktu dostępu w infrastrukturze sieciowej jest kluczowe dla efektywnego projektowania i zarządzania sieciami bezprzewodowymi.

Pytanie 26

Jakie są skutki działania poniższego polecenia ```netsh advfirewall firewall add rule name="Open" dir=in action=deny protocol=TCP localport=53```?

A. Zaimportowanie ustawienia zapory sieciowej z katalogu in action
B. Otworzenie portu 53 dla protokołu TCP
C. Blokowanie działania usługi DNS opartej na protokole TCP
D. Wyłączenie reguły o nazwie Open w zaporze sieciowej
To polecenie `netsh advfirewall firewall add rule name="Open" dir=in action=deny protocol=TCP localport=53` naprawdę tworzy regułę w zaporze Windows, która blokuje ruch przychodzący na porcie 53 dla protokołu TCP. Ten port, jak pewnie wiesz, jest standardowo używany do rozwiązywania nazw domen przez DNS. Jak się blokuje ten port na TCP, to znaczy, że żadne zapytania DNS nie mogą być wysyłane ani odbierane przez komputer. To na pewno wpływa na to, jak nasz komputer komunikuje się z serwerami DNS. Kiedy administrator chce zwiększyć bezpieczeństwo sieci, to może chcieć ograniczyć dostęp do DNS z zewnątrz. Uważam, że używanie zapory ogniowej do kontrolowania ruchu jest bardzo ważne, bo to pomaga zabezpieczyć system przed nieautoryzowanym dostępem czy atakami, jak spoofing DNS. Z doświadczenia wiem, że zanim wprowadzimy takie zmiany, warto dobrze zrozumieć, jak to wpłynie na aplikacje korzystające z DNS, czyli na przykład przeglądarki internetowe czy inne usługi sieciowe.

Pytanie 27

Który protokół jest odpowiedzialny za przekształcanie adresów IP na adresy MAC w kontroli dostępu do nośnika?

A. SMTP
B. ARP
C. RARP
D. SNMP
Poprawna odpowiedź to ARP, czyli Address Resolution Protocol, który jest kluczowym protokołem w warstwie sieciowej modelu OSI. ARP umożliwia przekształcanie adresów IP, używanych do komunikacji w sieciach IP, na odpowiadające im adresy MAC, które są wymagane do przesyłania danych w ramach lokalnej sieci Ethernet. Umożliwia to urządzeniom w sieci zidentyfikowanie, do którego interfejsu sieciowego należy dany adres IP, co jest kluczowe dla efektywnej komunikacji. Przykładowo, gdy komputer A chce wysłać pakiet danych do komputera B w tej samej sieci lokalnej, najpierw wysyła zapytanie ARP, aby ustalić adres MAC komputera B na podstawie jego adresu IP. W praktyce, protokół ARP jest niezbędny w każdej sieci lokalnej i jest często używany w różnych aplikacjach, takich jak DHCP oraz w konfiguracjach routerów. Zrozumienie działania ARP jest kluczowe dla administratorów sieci, ponieważ pozwala na diagnozowanie problemów z komunikacją oraz optymalizację wydajności lokalnych sieci komputerowych.

Pytanie 28

Reprezentacja koloru RGB(255, 170, 129) odpowiada formatowi

A. #18FAAF
B. #81AAFF
C. #AA18FF
D. #FFAA81
Kiedy się spojrzy na inne odpowiedzi, widać, że proponowane notacje szesnastkowe wcale nie pasują do RGB(255, 170, 129). Na przykład, #18FAAF ma za mało czerwonego, bo wartość 18 oznacza za niski poziom czerwonego, więc kolor wychodzi zupełnie inny. W #81AAFF mamy wartość 81, co też nie pokrywa się z 255, przez co dominuje niebieski odcień. No i #AA18FF, gdzie jest za dużo zielonego i niebieskiego, przez co wychodzi fioletowy, a nie pomarańczowy, który chcieliśmy. Przez te przykłady widać, że czasem nie łatwo jest ogarnąć proporcje kolorów, a to może prowadzić do błędów w kolorystyce. Projektanci i programiści muszą mieć to na uwadze, jak różne formaty wpływają na to, co widzimy. To ważne, szczególnie w nowoczesnym designie.

Pytanie 29

Jakie medium transmisyjne w sieciach LAN rekomenduje się do użycia w historycznych obiektach?

A. Kabel typu skrętka
B. Fale radiowe
C. Światłowód
D. Kabel koncentryczny
Kabel typu skrętka, światłowód oraz kabel koncentryczny, choć są popularnymi mediami transmisyjnymi w nowoczesnych sieciach LAN, nie są idealnym rozwiązaniem w kontekście zabytkowych budynków. Skrętka, z uwagi na swoją konstrukcję, wymaga fizycznej instalacji, co często wiąże się z koniecznością wiercenia otworów czy kucia ścian, co może naruszyć struktury i estetykę zabytkowego obiektu. Ponadto, skrętki mają ograniczenia co do długości oraz mogą być podatne na zakłócenia elektromagnetyczne, które w niektórych lokalizacjach mogą być znaczne. Światłowód, mimo że oferuje wysoką przepustowość i odporność na zakłócenia, również wymaga fizycznego ułożenia kabli, co w przypadku obiektów o dużej wartości historycznej staje się problematyczne. Kable koncentryczne, choć były popularne w przeszłości, obecnie ustępują miejsca nowocześniejszym rozwiązaniom ze względu na ograniczenia w przepustowości oraz wyższe koszty instalacji w trudnych warunkach. Typowe błędy myślowe obejmują przekonanie, że tradycyjne media będą wystarczające, ignorując konieczność ochrony zabytków oraz dostosowania się do ich specyficznych wymagań. Należy pamiętać, że w kontekście technologii informacyjnej, podejście do instalacji w obiektach zabytkowych musi być przemyślane i zgodne z zasadami ochrony dziedzictwa kulturowego.

Pytanie 30

Użytkownik planuje instalację 32-bitowego systemu operacyjnego Windows 7. Jaka jest minimalna ilość pamięci RAM, którą powinien mieć komputer, aby system mógł działać w trybie graficznym?

A. 2 GB
B. 512 MB
C. 1 GB
D. 256 MB
Minimalne wymagania dotyczące pamięci RAM dla systemu operacyjnego Windows 7 w wersji 32-bitowej są często mylnie interpretowane. Odpowiedzi sugerujące 256 MB i 512 MB RAM jako wystarczające są nieprawidłowe. W przeszłości, w przypadku starszych systemów operacyjnych, takie wartości mogłyby być rozważane, jednak w erze Windows 7, które wprowadza znacznie bardziej złożony interfejs graficzny oraz nowe funkcje, te liczby są znacznie niewystarczające. System operacyjny potrzebuje odpowiedniej ilości pamięci RAM, aby efektywnie zarządzać procesami i zapewnić użytkownikowi płynne doświadczenia, co jest szczególnie ważne w trybie graficznym. Wiele osób myśli, że minimalne wymagania są wystarczające do codziennego użytku, co jest błędnym podejściem. Z perspektywy wydajności, 1 GB RAM jest zalecanym minimum, a posiadanie tylko 512 MB lub mniej może prowadzić do znacznych opóźnień i trudności w obsłudze. Rekomendacje branżowe wskazują, że dla komfortowej pracy w systemie Windows 7, warto dążyć do posiadania co najmniej 2 GB RAM-u, co zapewnia lepszą wydajność i możliwość uruchamiania wielu aplikacji jednocześnie, co jest kluczowe w kontekście nowoczesnego użytkowania komputerów.

Pytanie 31

Jakie polecenie należy zastosować w konsoli odzyskiwania systemu Windows, aby poprawić błędne zapisy w pliku boot.ini?

A. diskpart /add
B. fixboot
C. bootcfg /rebuild
D. fixmbr
Polecenie 'bootcfg /rebuild' jest kluczowe w procesie naprawy i modyfikacji pliku boot.ini, który zarządza konfiguracją rozruchu systemu Windows. To narzędzie skanuje wszystkie dostępne instalacje systemu Windows na dysku twardym, a następnie pozwala użytkownikowi na ich dodanie do menu rozruchowego. Zastosowanie tego polecenia jest szczególnie istotne w przypadkach, gdy plik boot.ini jest uszkodzony lub nieprawidłowy, co może prowadzić do problemów z uruchamianiem systemu. Dzięki 'bootcfg /rebuild' użytkownik może automatycznie wygenerować nowy plik boot.ini, co zapewnia, że wszystkie dostępne systemy operacyjne są prawidłowo wykrywane i uwzględniane w procesie rozruchowym. W praktyce oznacza to, że administratorzy systemów mogą szybko przywrócić funkcjonalność komputerów, które nie mogą się uruchomić z powodu błędnych wpisów w pliku konfiguracyjnym, co jest zgodne z najlepszymi praktykami w zakresie zarządzania systemami operacyjnymi.

Pytanie 32

Którego urządzenia dotyczy strzałka na rysunku?

Ilustracja do pytania
A. Serwera
B. Routera
C. Przełącznika
D. Koncentratora
Router to urządzenie sieciowe, które kieruje pakiety danych między różnymi sieciami. Działa na trzeciej warstwie modelu OSI, wykorzystując adresy IP do podejmowania decyzji o trasowaniu danych. Routery są kluczowe w zarządzaniu ruchem internetowym, umożliwiając komunikację pomiędzy sieciami lokalnymi a globalną siecią Internet. Dzięki nim możliwe jest przesyłanie danych na dużą skalę, co jest niezbędne w nowoczesnych organizacjach i przedsiębiorstwach. Routery mogą realizować różne protokoły routingu, takie jak RIP, OSPF czy BGP, co pozwala im dynamicznie dostosowywać się do zmieniających się warunków w sieci. W praktyce routery zapewniają nie tylko podstawową funkcję routingu, ale także mogą pełnić role takie jak firewall, kontrola dostępu czy VPN. Wiedza na temat działania routerów i ich konfiguracji jest fundamentalna dla specjalistów sieciowych, a umiejętność ich efektywnego wykorzystania zgodnie z dobrymi praktykami, takimi jak segmentacja sieci czy zapewnienie redundancji, jest nieodłącznym elementem zarządzania infrastrukturą IT.

Pytanie 33

Komputer zainstalowany w domenie Active Directory nie jest w stanie nawiązać połączenia z kontrolerem domeny, na którym znajduje się profil użytkownika. Jaki rodzaj profilu użytkownika zostanie stworzony na tym urządzeniu?

A. Tymczasowy
B. Obowiązkowy
C. Lokalny
D. Mobilny
Kiedy komputer pracuje w domenie Active Directory, jego możliwość połączenia z kontrolerem domeny jest kluczowa dla uwierzytelnienia użytkownika oraz załadowania odpowiedniego profilu użytkownika. Jeśli komputer nie może nawiązać takiego połączenia, system automatycznie tworzy tymczasowy profil użytkownika. Tymczasowe profile są używane, gdy nie można uzyskać dostępu do profilu przechowywanego na serwerze. Użytkownik może zalogować się i korzystać z komputera, ale wszelkie zmiany dokonane w tym profilu nie będą zapisywane po wylogowaniu. W praktyce oznacza to, że użytkownik nie ma stałych ustawień czy plików na tym komputerze, co może być problematyczne w środowiskach, gdzie zależy nam na zachowaniu osobistych preferencji. Zgodnie z dobrymi praktykami zarządzania systemami, regularne monitorowanie połączeń z kontrolerem domeny i poprawne konfigurowanie ustawień sieciowych jest kluczowe dla uniknięcia sytuacji, w których użytkownicy muszą korzystać z tymczasowych profili.

Pytanie 34

Prawo majątkowe przysługujące twórcy programu komputerowego

A. można przekazać innej osobie
B. obowiązuje przez 25 lat od daty pierwszej publikacji
C. nie ma ograniczeń czasowych
D. nie jest prawem, które można przekazać
Prawo autorskie w Polsce dotyczy twórczości intelektualnej, w tym programów komputerowych, i niektóre odpowiedzi pokazują, że nie wszystko jest do końca jasne. Na przykład mówienie, że autorskie prawo majątkowe trwa 25 lat od pierwszej publikacji, to błąd. Tak naprawdę, według Ustawy o prawie autorskim, ochrona trwa przez całe życie autora plus 70 lat po jego śmierci. Kolejna sprawa to to, że prawo autorskie do programu komputerowego nie jest zbywalne - to też nie jest prawda. Prawa majątkowe można przenosić, co jest ważne, jeśli mówimy o biznesie z oprogramowaniem. I opinia, że autorskie prawo majątkowe nie ma ograniczeń czasowych, to też nieporozumienie, bo te prawa mają swój czas trwania, po którym dzieło przechodzi do domeny publicznej. Często myśli się, że twórcy mogą korzystać ze swoich dzieł bez końca, nie przenosząc praw, ale to nie tak działa. Dobrze jest zrozumieć te zasady, bo pomagają one w uzyskaniu odpowiedniego wynagrodzenia dla twórców i ochronie ich interesów na rynku kreatywnym.

Pytanie 35

Na ilustracji przedstawiono diagram blokowy karty

Ilustracja do pytania
A. dźwiękowej
B. graficznej
C. sieciowej
D. telewizyjnej
Karta telewizyjna to urządzenie pozwalające na odbiór sygnału telewizyjnego i jego przetwarzanie na komputerze. Na przedstawionym schemacie widać elementy charakterystyczne dla karty telewizyjnej takie jak tuner, który odbiera sygnał RF (Radio Frequency) z anteny. Zastosowanie tunera jest kluczowe w kontekście odbioru sygnału telewizyjnego, ponieważ pozwala na dekodowanie i dostrajanie odbieranych fal radiowych do konkretnych kanałów telewizyjnych. Przetwornik analogowo-cyfrowy (A/C) jest używany do konwersji analogowego sygnału wideo na cyfrowy, co jest niezbędne do dalszego przetwarzania przez komputer. Ważnym elementem jest także dekoder wideo oraz sprzętowa kompresja MPEG-2, które umożliwiają kompresję strumienia wideo, co jest standardem w transmisji telewizji cyfrowej. EEPROM i DRAM służą do przechowywania niezbędnych danych oraz do buforowania strumienia danych. Tego typu karty są szeroko stosowane w systemach komputerowych, gdzie istnieje potrzeba integracji funkcji telewizyjnej, np. w centrach medialnych. Stosowanie kart telewizyjnych jest zgodne ze standardami transmisji wideo i audio, co zapewnia ich kompatybilność z różnymi formatami sygnału. Przykładem praktycznego zastosowania są systemy do nagrywania programów telewizyjnych i ich późniejszego odtwarzania na komputerze.

Pytanie 36

Na ilustracji przedstawiono część procesu komunikacji z serwerem, która została przechwycona przez aplikację Wireshark. Jaki to serwer?

Discover - Transaction ID 0x6a16b7a5
Offer    - Transaction ID 0x6a16b7a5
Request  - Transaction ID 0x6a16b7a5
ACK      - Transaction ID 0x6a16b7a5
A. DHCP
B. DNS
C. FTP
D. WWW
FTP jest protokołem sieciowym stosowanym do przesyłania plików pomiędzy klientem a serwerem. W odróżnieniu do DHCP FTP nie zajmuje się przydziałem adresów IP lecz umożliwia transfer danych w sieci. Charakteryzuje się operacjami takimi jak przesyłanie pobieranie i zarządzanie plikami na serwerze co czyni go nieodpowiednim do roli przypisywania adresów IP. Protokół DNS zajmuje się tłumaczeniem nazw domenowych na adresy IP co jest istotne dla wczytywania stron internetowych i usług sieciowych. Pomimo że DNS jest kluczową częścią działania internetu nie ma udziału w bezpośrednim przypisywaniu adresów IP urządzeniom w sieci co jest głównym zadaniem DHCP. Protokoły WWW takie jak HTTP czy HTTPS są używane do przesyłania stron internetowych i danych pomiędzy serwerem a przeglądarką użytkownika. WWW koncentruje się na dostarczaniu zawartości internetowej zamiast na zarządzaniu adresacją IP w sieci. Błędne przypisanie protokołów takich jak FTP DNS czy WWW do funkcji DHCP wynika z niezrozumienia ich podstawowych funkcji i różnic między nimi. Każdy z tych protokołów odgrywa unikalną rolę w sieci ale tylko DHCP jest odpowiedzialny za dynamiczne przydzielanie adresów IP co czyni go kluczowym składnikiem infrastruktury sieciowej. Zrozumienie różnic w zastosowaniach tych protokołów pomaga w zapewnieniu prawidłowej konfiguracji i optymalnego działania sieci komputerowej.

Pytanie 37

System S.M.A.R.T. jest wykorzystywany do nadzorowania działania oraz identyfikacji usterek

A. kart rozszerzeń
B. napędów płyt CD/DVD
C. płyty głównej
D. dysków twardych
Wybór odpowiedzi związanych z płytą główną, kartami rozszerzeń oraz napędami płyt CD/DVD jest błędny, ponieważ S.M.A.R.T. został opracowany wyłącznie dla dysków twardych i SSD. Płyta główna, jako centralny element komputera, nie wymaga monitorowania w taki sam sposób jak dyski. Jej funkcjonowanie opiera się na zasilaniu komponentów oraz zarządzaniu danymi, ale nie na samodzielnym wykrywaniu błędów w kontekście niezawodności. Karty rozszerzeń, takie jak karty graficzne czy dźwiękowe, również nie są objęte systemem S.M.A.R.T., ponieważ ich funkcje oraz mechanizmy działania są zupełnie inne, a ewentualne problemy z ich wydajnością są diagnozowane za pomocą innych narzędzi. Napędy płyt CD/DVD, mimo że mogą przechowywać ważne dane, nie korzystają z systemu S.M.A.R.T., gdyż technologia ta jest dedykowana wyłącznie dyskom, które mają złożoną elektronikę monitorującą ich stan. Zrozumienie tych różnic jest kluczowe dla efektywnego zarządzania sprzętem komputerowym. Użytkownicy mogą mylnie sądzić, że wszystkie komponenty komputerowe powinny być monitorowane w podobny sposób, co prowadzi do niepełnych wniosków dotyczących diagnostyki i konserwacji sprzętu. Właściwe zrozumienie, które systemy monitorujące są dedykowane odpowiednim urządzeniom, jest niezbędne dla zapewnienia skutecznego zarządzania ryzykiem i minimalizacji awarii.

Pytanie 38

Jaki program został wykorzystany w systemie Linux do szybkiego skanowania sieci?

Ilustracja do pytania
A. nmap
B. webmin
C. iptraf
D. ttcp
nmap to naprawdę fajne narzędzie do skanowania sieci, które działa w systemie Linux. Wykrywa hosty i usługi, które są na nich uruchomione. Jest całkiem wszechstronne i daje sporo możliwości, zwłaszcza jeśli chodzi o rozpoznawanie topologii sieci. Administracja i specjaliści od bezpieczeństwa często po nie sięgają. nmap ma różne funkcje, jak chociażby wykrywanie systemu operacyjnego czy wersji aplikacji, co jest mega ważne, gdy robimy audyty bezpieczeństwa. Możliwość skanowania portów sprawia, że możemy łatwo zidentyfikować dostępne usługi, a to jest kluczowe, żeby chronić nasze systemy przed nieautoryzowanym dostępem. W praktyce używa się go do szukania potencjalnych luk w zabezpieczeniach i do monitorowania, co się zmienia w konfiguracji sieci. Dobrze, że jest zgodny z różnymi standardami branżowymi, bo to czyni go niezastąpionym w kontekście zgodności z normami bezpieczeństwa. nmap ma również tryb cichy, więc można go używać bez zbytniego wzbudzania podejrzeń w trakcie testów penetracyjnych. Tak naprawdę, dla każdego, kto zajmuje się bezpieczeństwem IT i zarządzaniem siecią, nmap to podstawa.

Pytanie 39

Najbardziej rozwinięty tryb funkcjonowania portu równoległego zgodnego z normą IEEE-1284, który tworzy dwukierunkową szeregę 8-bitową zdolną do przesyłania zarówno danych, jak i adresów z maksymalną prędkością transmisji wynoszącą 2,3 MB/s oraz umożliwia podłączenie do 64 urządzeń, to

A. Tryb nibble
B. EPP Mode
C. Tryb zgodności
D. Tryb bajtowy
Byte Mode, Nibble Mode oraz Compatibility Mode to tryby, które również mogą być używane w kontekście portu równoległego, ale mają swoje ograniczenia, które umniejszają ich funkcjonalność w porównaniu do EPP Mode. Byte Mode pozwala na przesyłanie danych w 8 bitach, jednak nie obsługuje pełnej dwukierunkowości, co ogranicza jego zastosowanie w bardziej wymagających aplikacjach. Z kolei Nibble Mode, który przesyła dane w 4 bitach, jest jeszcze mniej efektywny, ponieważ wymaga większej liczby cykli transferowych, co obniża wydajność komunikacji. Compatibility Mode, który jest trybem zgodności ze starszymi urządzeniami, nie oferuje wysokiej szybkości transmisji, co sprawia, że jego zastosowanie w nowoczesnych systemach jest praktycznie nieodpowiednie. Wybierając niewłaściwy tryb, można napotkać na problemy z wydajnością oraz ograniczenia w funkcjonalności, przez co użytkownicy mogą nie osiągnąć zamierzonych rezultatów. Kluczowym błędem jest zatem mylenie pojęcia prędkości i wydajności z możliwością przesyłania danych w różnych trybach; każdy z tych trybów ma swoje specyficzne zastosowania, ale EPP Mode dostarcza najwyższą wydajność i elastyczność, co czyni go najodpowiedniejszym wyborem w wymagających środowiskach produkcyjnych.

Pytanie 40

Wykonanie polecenia attrib +h +s +r przykład.txt w terminalu systemu Windows spowoduje

A. przypisanie do pliku przykład.txt atrybutów: ukryty, skompresowany, tylko do odczytu
B. zapisanie tekstu hsr w pliku przykład.txt
C. przypisanie do pliku przykład.txt atrybutów: ukryty, systemowy, tylko do odczytu
D. ochronę pliku przykład.txt hasłem hsr
Polecenie attrib +h +s +r w systemie Windows służy do nadawania atrybutów plików. W przypadku pliku przykład.txt, użycie tego polecenia nadje mu atrybuty: ukryty (h), systemowy (s) oraz tylko do odczytu (r). Atrybut 'ukryty' sprawia, że plik nie będzie widoczny w standardowych widokach eksploratora, co jest przydatne w zarządzaniu danymi, które nie powinny być modyfikowane przez użytkowników. Atrybut 'systemowy' oznacza, że plik jest istotny dla działania systemu operacyjnego, co również może zniechęcić do przypadkowych zmian. Natomiast atrybut 'tylko do odczytu' chroni zawartość pliku przed przypadkowym usunięciem lub modyfikacją. Praktyczne zastosowanie tych atrybutów można zauważyć w sytuacjach, gdy chcemy zabezpieczyć pliki konfiguracyjne lub systemowe, aby użytkownicy nie ingerowali w ich zawartość. Dobrą praktyką jest zawsze stosowanie odpowiednich atrybutów, aby chronić istotne dane w systemie oraz zapewnić ich prawidłowe działanie.