Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik informatyk
  • Kwalifikacja: INF.02 - Administracja i eksploatacja systemów komputerowych, urządzeń peryferyjnych i lokalnych sieci komputerowych
  • Data rozpoczęcia: 16 kwietnia 2026 20:00
  • Data zakończenia: 16 kwietnia 2026 20:12

Egzamin zdany!

Wynik: 26/40 punktów (65,0%)

Wymagane minimum: 20 punktów (50%)

Nowe
Analiza przebiegu egzaminu- sprawdź jak rozwiązywałeś pytania
Pochwal się swoim wynikiem!
Szczegółowe wyniki:
Pytanie 1

Monitor CRT jest podłączany do karty graficznej przy użyciu złącza

A. BNC
B. PCMCIA
C. D-SUB
D. D-USB
Odpowiedź D-SUB jest prawidłowa, ponieważ to właśnie to złącze było standardowym interfejsem do łączenia monitorów CRT z kartami graficznymi. D-SUB, często nazywane VGA (Video Graphics Array), było powszechnie stosowane w komputerach osobistych i innych urządzeniach elektronicznych od lat 80-tych. Złącze to składa się z 15 pinów i pozwala na przesyłanie zarówno sygnałów wideo analogowych, jak i sygnałów synchronizacyjnych. W praktyce, złącze D-SUB umożliwia łatwe podłączenie monitora do karty graficznej, a jego konstrukcja zapewnia stabilne połączenie. Ponadto, złącza D-SUB są kompatybilne z wieloma różnymi rozdzielczościami, co sprawia, że są uniwersalne. W kontekście dobrych praktyk branżowych, użycie złączy D-SUB w monitorach CRT było zgodne z ówczesnymi standardami, co ułatwiało wymianę sprzętu oraz integrację z innymi urządzeniami. Warto również zaznaczyć, że rozwój technologii wideo doprowadził do stworzenia nowszych standardów, jednak D-SUB pozostaje istotnym elementem historii złączy wideo.

Pytanie 2

Na schemacie pokazano sieć LAN wykorzystującą okablowanie kategorii 6. Stacja robocza C nie może nawiązać połączenia z siecią. Jaki problem warstwy fizycznej może być przyczyną braku komunikacji?

Ilustracja do pytania
A. Nieodpowiedni przewód
B. Niewłaściwy typ switcha
C. Zła długość kabla
D. Błędny adres IP
Zła długość kabla kategorii 6 może powodować problemy z łącznością w sieciach lokalnych. Kabel kategorii 6, zgodnie z standardami TIA/EIA, powinien mieć maksymalną długość 100 metrów, aby zapewnić prawidłowe działanie transmisji danych. W przypadku przekroczenia tej długości, sygnały mogą ulegać osłabieniu i zakłóceniom, prowadząc do utraty pakietów i braku możliwości komunikacji. Długość kabla wpływa na tłumienie sygnału oraz przesłuchy, co jest kluczowe w utrzymaniu odpowiedniego poziomu sygnału do szumu (SNR). Przy projektowaniu sieci należy uwzględniać te ograniczenia i stosować wzmacniacze sygnału lub przełączniki, aby utrzymać optymalne warunki pracy sieci. Przestrzeganie tych zasad jest istotne, aby zapewnić stabilność i wydajność sieci. W praktyce, w dużych instalacjach stosuje się również technologie GPON lub światłowodowe do pokonania ograniczeń długości miedzianych kabli sieciowych.

Pytanie 3

Komunikat biosu POST od firmy Award o treści "Display switch is set incorrectly" sugeruje

A. błąd w inicjalizacji dysku twardego
B. nieprawidłowy tryb wyświetlania obrazu
C. problem z pamięcią operacyjną
D. brak nośnika rozruchowego
Komunikat BIOS POST "Display switch is set incorrectly" rzeczywiście wskazuje na problem z ustawieniami trybu wyświetlania obrazu. Może to oznaczać, że system nie rozpoznaje prawidłowo urządzenia wyświetlającego lub że parametr wyświetlania nie jest zgodny z konfiguracją sprzętową. Na przykład, jeśli komputer jest podłączony do telewizora, a ustawienia są skonfigurowane na monitor, może wystąpić ten błąd. Użytkownicy powinni upewnić się, że wszystkie kable są prawidłowo podłączone, a w BIOSie ustawienia wyświetlania odpowiadają używanemu urządzeniu. W praktyce często zaleca się przywrócenie domyślnych ustawień BIOS lub aktualizację sterowników graficznych, jeśli problem się powtarza. To podejście jest zgodne z najlepszymi praktykami w diagnostyce problemów z wyświetlaniem, co może znacznie ułatwić rozwiązywanie podobnych problemów w przyszłości.

Pytanie 4

W hierarchicznym modelu sieci komputery użytkowników stanowią część warstwy

A. dystrybucji
B. szkieletowej
C. dostępu
D. rdzenia
W modelu sieciowym warstwy rdzenia, dystrybucji i szkieletowej pełnią różne funkcje, które są często mylone z rolą warstwy dostępu. Warstwa rdzenia jest odpowiedzialna za zapewnienie dużej przepustowości i szybkiego przesyłania danych między różnymi segmentami sieci. Obejmuje ona infrastruktury, które łączą warstwę dostępu z warstwą dystrybucji, co jest niezbędne dla efektywnej komunikacji na dużych odległościach. Użytkownicy mogą błędnie myśleć, że komputery znajdują się w warstwie rdzenia, ponieważ są one centralnymi elementami, ale w rzeczywistości są jedynie klienci podłączonymi do sieci. Warstwa dystrybucji, z kolei, służy do agregacji ruchu z różnych segmentów sieci dostępu oraz podejmuje decyzje dotyczące routingu i bezpieczeństwa. Użytkownicy mogą mylić tę warstwę z dostępem, jednak to ona nie zajmuje się bezpośrednim podłączeniem urządzeń końcowych. Warstwa szkieletowa jest najwyższą warstwą, która zapewnia ogólną strukturę i architekturę sieci, odpowiadając za połączenia między dużymi sieciami, natomiast urządzenia końcowe, takie jak komputery, są zawsze częścią warstwy dostępu. Zrozumienie funkcji poszczególnych warstw w modelu hierarchicznym jest kluczowe dla poprawnego projektowania i wdrażania rozwiązań sieciowych, co niestety może być mylnie interpretowane bez odpowiedniej wiedzy o ich zadaniach.

Pytanie 5

Wskaż ilustrację, która przedstawia symbol bramki logicznej NOT?

Ilustracja do pytania
A. C
B. A
C. B
D. D
Bramki logiczne są podstawowym elementem w inżynierii cyfrowej a ich poprawna identyfikacja jest kluczowa dla zrozumienia działania układów logicznych. Symbol A przedstawia bramkę AND która realizuje operację logicznego iloczynu przyjmując dwa lub więcej sygnałów wejściowych i generując sygnał wyjściowy tylko wtedy gdy wszystkie sygnały wejściowe są w stanie logicznym 1. Symbol B to bramka OR która wykonuje operację logicznego sumowania i generuje sygnał wyjściowy w stanie logicznym 1 gdy co najmniej jeden z sygnałów wejściowych również ma stan logiczny 1. Natomiast symbol D to bramka NOR będąca połączeniem bramki OR z operacją NOT czyli negacją. W przypadku bramki NOR sygnał wyjściowy jest w stanie logicznym 1 tylko wtedy gdy wszystkie sygnały wejściowe są w stanie logicznym 0. Wybór symbolu A B lub D jako przedstawiającego bramkę NOT jest błędny ponieważ każda z tych bram posiada więcej niż jedno wejście i realizuje inny typ operacji logicznej. Typowym błędem jest mylenie bramek ze względu na ich podobny wygląd lub funkcje dlatego ważne jest dokładne zrozumienie podstaw działania każdego typu bramki oraz ich symboli graficznych. Rozpoznanie bramki NOT jako jedynej bramki z jednym wejściem i jednym wyjściem z inwersją jest kluczowe dla poprawnego projektowania i analizy układów cyfrowych gdzie takie funkcje są niezbędne do realizacji bardziej złożonych struktur logicznych i algorytmów.

Pytanie 6

Jaką normę wykorzystuje się przy okablowaniu strukturalnym w komputerowych sieciach?

A. TIA/EIA-568-B
B. PN-EN ISO 9001:2009
C. ISO/IEC 8859-2
D. PN-EN 12464-1:2004
Wybór normy PN-EN 12464-1:2004 jako podstawy do okablowania strukturalnego w sieciach komputerowych jest nieadekwatny, ponieważ ta norma dotyczy oświetlenia wnętrz i nie ma żadnego zastosowania w kontekście instalacji sieciowych. Wiele osób może mylnie sądzić, że normy związane z oświetleniem mogą mieć zastosowanie w kontekście okablowania, co prowadzi do błędnych wniosków. Również odwołanie się do normy ISO/IEC 8859-2, która dotyczy kodowania znaków, jest błędne, ponieważ nie ma ona nic wspólnego z aspektami fizycznego okablowania czy strukturą sieci. To może wynikać z niewłaściwego zrozumienia, że wszystkie normy ISO/IEC są powiązane z sieciami komputerowymi, co jest nieprawdziwą generalizacją. W kontekście standardów jakości, PN-EN ISO 9001:2009 odnosi się do systemów zarządzania jakością, a nie do specyfikacji technicznych dla infrastruktury sieciowej. Użytkownicy mogą często mylić różne normy, co skutkuje nieprawidłowym doborem standardów do projektów technologicznych. Aby skutecznie projektować i instalować sieci komputerowe, niezbędne jest zrozumienie specyfiki norm, takich jak TIA/EIA-568-B, które są dostosowane do wymogów telekomunikacyjnych, a nie normy, które dotyczą innych dziedzin, takich jak oświetlenie czy zarządzanie jakością.

Pytanie 7

Oblicz całkowity koszt materiałów potrzebnych do zbudowania sieci w topologii gwiazdy dla 3 komputerów z kartami sieciowymi, używając kabli o długości 2 m. Ceny materiałów są wskazane w tabeli.

Nazwa elementuCena jednostkowa brutto
przełącznik80 zł
wtyk RJ-451 zł
przewód typu „skrętka"1 zł za 1 metr
A. 89 zł
B. 252 zł
C. 249 zł
D. 92 zł
Nieprawidłowe odpowiedzi wynikają z niepoprawnej kalkulacji kosztów materiałów potrzebnych do zbudowania sieci w topologii gwiazdy. Kluczowym elementem jest zrozumienie, że w topologii gwiazdy każdy komputer jest podłączony do centralnego przełącznika, co wymaga odpowiedniej liczby przewodów i wtyków. Błędne obliczenia mogą wynikać z nieprawidłowego zrozumienia ilości potrzebnych materiałów lub niewłaściwego zastosowania ich cen. Przykładowo, koszt 249 zł mógłby sugerować włączenie dodatkowych niepotrzebnych urządzeń lub błędne mnożenie elementów. Podobnie, opcja 252 zł może wynikać z podwojenia lub potrojenia kosztów jednostkowych przełącznika, co jest niezgodne z rzeczywistymi potrzebami topologii gwiazdy dla zaledwie trzech komputerów. Podstawowym błędem w takich sytuacjach jest nieuwzględnienie zasady działania i kosztów elementów w kontekście praktycznym. Aby unikać takich pomyłek, ważne jest zrozumienie struktury sieci i właściwe przypisanie kosztów do rzeczywiście używanych komponentów. Takie podejście pozwala na efektywne zarządzanie budżetem i zasobami, co jest kluczowe w projektowaniu i wdrażaniu sieci komputerowych w środowiskach zawodowych.

Pytanie 8

Która z anten charakteryzuje się najwyższym zyskiem energetycznym oraz pozwala na nawiązywanie połączeń na dużą odległość?

A. Dipolowa
B. Izotropowa
C. Mikropaskowa
D. Paraboliczna
Mikropaskowe, izotropowe i dipolowe anteny różnią się znacznie od anten parabolicznych pod względem konstrukcji oraz zastosowania. Anteny mikropaskowe, choć wszechstronne i szeroko stosowane w systemach komunikacji bezprzewodowej, mają ograniczoną charakterystykę zysku. Ich zysk energetyczny jest zazwyczaj niewielki, co czyni je mniej efektywnymi w kontekście połączeń na dużych odległościach. Izotropowe anteny są teoretycznymi modelami, które nie istnieją w rzeczywistości; są używane jedynie do celów porównawczych w telekomunikacji. W praktyce, żaden system komunikacyjny nie może wykorzystać anteny izotropowej, ponieważ nie są one w stanie skoncentrować energii w konkretnym kierunku. Dipolowe anteny, chociaż oferują lepszy zysk niż mikropaskowe, również nie dorównują efektywności anten parabolicznych w zakresie długozasięgowych połączeń. Typowym błędem myślowym jest założenie, że każda antena o prostszej konstrukcji zapewni wystarczający zysk energetyczny. W kontekście wymagań telekomunikacyjnych, właściwe dobranie typu anteny jest kluczowe dla zapewnienia jakości połączeń, a ignorowanie specyfiki i zastosowania anten parabolicznych może prowadzić do poważnych problemów w projektowaniu sieci, takich jak utrata sygnału czy niska prędkość transmisji danych.

Pytanie 9

ile bajtów odpowiada jednemu terabajtowi?

A. 10^14 bajtów
B. 10^12 bajtów
C. 10^10 bajtów
D. 10^8 bajtów
Rozważając niepoprawne odpowiedzi, możemy zauważyć, że pierwsza z nich, sugerująca, że jeden terabajt to 108 bajtów, jest wynikiem poważnego nieporozumienia dotyczącego jednostek miary. W rzeczywistości 108 bajtów to liczba nieadekwatna do reprezentowania terabajta, ponieważ jest to zaledwie ułamek ułamka tej wartości. Podejście to wskazuje na znaczne zaniżenie skali, co prowadzi do błędnych oszacowań w zakresie pamięci i przechowywania danych. Drugą nieprawidłową odpowiedzią jest 1010 bajtów, co również jest zbyt małą wartością. Przez pomyłkę mogą występować sytuacje, w których używa się jednostek na poziomie gigabajtów, co może wprowadzać w błąd przy określaniu pojemności pamięci masowej. Ostatnia błędna opcja, 1014 bajtów, również nie jest poprawna, ponieważ wprowadza dalsze zamieszanie dotyczące jednostek miary. Odpowiedzi te ilustrują typowe błędy myślowe, które mogą wynikać z nieznajomości podstawowych konwencji w zakresie miar pamięci. Kluczowe jest, aby zawsze sprawdzać, czy korzystamy z odpowiednich konwencji oraz standardów, aby uniknąć błędów w obliczeniach i analizach związanych z danymi.

Pytanie 10

Jak nazywa się licencja oprogramowania pozwalająca na bezpłatne dystrybucję aplikacji?

A. shareware
B. freware
C. MOLP
D. OEM
Odpowiedzi 'OEM', 'MOLP' i 'shareware' są błędne, ponieważ nie odnoszą się do kategorii oprogramowania, które można rozpowszechniać za darmo. Licencje OEM (Original Equipment Manufacturer) są związane z oprogramowaniem preinstalowanym na komputerach przez producentów sprzętu. Tego typu licencje są ograniczone do konkretnego sprzętu i zazwyczaj nie pozwalają na przeniesienie oprogramowania na inne urządzenia. Z kolei licencje MOLP (Microsoft Open License Program) są przeznaczone dla organizacji, które chcą kupić licencje na oprogramowanie Microsoft w większych ilościach, co wiąże się z kosztami i nie jest związane z darmowym rozpowszechnianiem. Shareware to inna forma licencji, w której użytkownik ma możliwość przetestowania oprogramowania przez ograniczony czas, po czym musi uiścić opłatę, aby kontynuować korzystanie z pełnej wersji. To podejście często wprowadza użytkowników w błąd, sugerując, że oprogramowanie jest bezpłatne, podczas gdy w rzeczywistości ma swoje koszty, co stanowi punkt zwrotny w zasadzie korzystania z oprogramowania. Prawidłowe zrozumienie różnic między tymi typami licencji jest kluczowe dla wyboru odpowiedniego oprogramowania w kontekście legalności i dostępności, co ma istotne znaczenie dla użytkowników i firm w dzisiejszym cyfrowym świecie.

Pytanie 11

Urządzeniem, które służy do wycinania kształtów oraz grawerowania między innymi w materiałach drewnianych, szklanych i metalowych, jest ploter

A. tnący.
B. solwentowy.
C. bębnowy.
D. laserowy.
Ploter laserowy to naprawdę bardzo zaawansowane urządzenie, które rewolucjonizuje sposób wycinania i grawerowania w różnych materiałach. Moim zdaniem trudno o bardziej uniwersalne rozwiązanie – technologia laserowa pozwala na pracę zarówno z drewnem, sklejką, szkłem, metalem, jak i plastikiem czy nawet niektórymi rodzajami tkanin. Wszystko to dzięki precyzyjnej wiązce lasera, która topi lub odparowuje materiał dokładnie tam, gdzie potrzeba. Praktycznie w każdej nowoczesnej pracowni reklamowej, fabryce mebli czy warsztacie jubilerskim spotkasz dzisiaj plotery laserowe – to już taki standard branżowy, bez którego trudno sobie wyobrazić szybkie i powtarzalne cięcie nietypowych kształtów czy tworzenie szczegółowych wzorów na powierzchni. Bardzo ważną zaletą jest możliwość sterowania nimi z poziomu komputera – praktycznie każdy projekt można przygotować w programie graficznym, a urządzenie samo perfekcyjnie odwzoruje nawet najdrobniejsze detale. Moim zdaniem, jeżeli ktoś myśli o precyzyjnej obróbce materiałów i zależy mu na wysokiej jakości, to właśnie ploter laserowy jest najlepszym wyborem. To też świetny przykład na to, jak automatyzacja i informatyka łączą się z tradycyjnym rzemiosłem. Warto dodać, że wiele firm inwestuje w takie maszyny, bo pozwalają szybko realizować nietypowe zamówienia – od tabliczek znamionowych po elementy dekoracyjne czy prototypy. Z doświadczenia wiem, że obsługa tego sprzętu wymaga trochę nauki, ale możliwości są ogromne. Dodatkowo, ploter laserowy jest bardzo wydajny – cięcia i grawerunki są powtarzalne i bardzo precyzyjne, co jest nie do przecenienia zwłaszcza w seryjnej produkcji.

Pytanie 12

Który z profili w systemie Windows umożliwia migrację ustawień konta pomiędzy stacjami roboczymi?

A. Globalny.
B. Mobilny.
C. Rozproszony.
D. Lokalny.
Poprawna odpowiedź to profil mobilny, bo właśnie ten typ profilu użytkownika w systemie Windows został zaprojektowany do przenoszenia (migracji) ustawień konta pomiędzy różnymi stacjami roboczymi w domenie. Profil mobilny (roaming profile) jest przechowywany centralnie na serwerze, najczęściej na kontrolerze domeny lub serwerze plików, w udziale sieciowym wskazanym w właściwościach konta użytkownika w Active Directory. Gdy użytkownik loguje się na dowolnym komputerze w tej samej domenie, system pobiera jego profil z serwera i ładuje go lokalnie. Dzięki temu ma on swoje dokumenty, pulpit, ustawienia aplikacji i środowiska pracy praktycznie identyczne jak na innym komputerze. W praktyce w firmach i szkołach stosuje się to po to, żeby użytkownik nie był „przywiązany” do jednego konkretnego PC. Moim zdaniem to wciąż jedna z podstawowych funkcji klasycznego środowiska domenowego Windows, mimo że dziś coraz częściej wykorzystuje się też rozwiązania chmurowe, jak OneDrive czy folder redirection. W dobrych praktykach administracji systemami Windows zaleca się łączenie profili mobilnych z przekierowaniem folderów (Folder Redirection), żeby zmniejszyć rozmiar profilu i przyspieszyć logowanie. Administratorzy zwykle pilnują też limitów pojemności profili oraz konfigurują zasady grupy (GPO), żeby nie przenosić zbędnych danych, np. tymczasowych plików przeglądarki. Warto też pamiętać, że profil mobilny różni się od profilu lokalnego tym, że jego główna kopia jest na serwerze, a lokalna jest tylko kopią roboczą, synchronizowaną przy logowaniu i wylogowaniu użytkownika.

Pytanie 13

Podczas monitorowania aktywności sieciowej zauważono, że na adres serwera przesyłano tysiące zapytań DNS w każdej sekundzie z różnych adresów IP, co doprowadziło do zawieszenia systemu operacyjnego. Przyczyną tego był atak typu

A. DNS snooping
B. Mail Bombing
C. DDoS (Distributed Denial of Service)
D. Flooding
Atak DDoS (Distributed Denial of Service) to forma zagrożenia, w której wiele zainfekowanych urządzeń, nazywanych botami, wysyła ogromne ilości zapytań do serwera, co prowadzi do jego przeciążenia i uniemożliwia normalne funkcjonowanie. W opisywanym przypadku, tysiące zapytań DNS na sekundę wskazują na współpracę wielu źródeł, co jest charakterystyczne dla ataków DDoS. Praktycznym przykładem może być sytuacja, w której firma świadczy usługi online i staje się celem ataku DDoS, co może prowadzić do utraty reputacji oraz dużych strat finansowych. Dobrymi praktykami w obronie przed takimi atakami są implementacja systemów ochrony, takich jak firewalle, systemy detekcji intruzów oraz usługi mitigacji DDoS, które mogą identyfikować i blokować złośliwy ruch, zapewniając ciągłość działania usługi. Ponadto, regularne testowanie i aktualizowanie zabezpieczeń jest kluczowe dla utrzymania wysokiego poziomu ochrony przed tym rodzajem ataków.

Pytanie 14

Jaki rodzaj dysków jest podłączany do złącza IDE na płycie głównej komputera?

A. ATA
B. FLASH
C. SCSI
D. SSD
Odpowiedź ATA jest prawidłowa, ponieważ ATA (Advanced Technology Attachment) to standard interfejsu, który umożliwia podłączenie dysków twardych do płyty głównej komputera przez gniazdo IDE (Integrated Drive Electronics). ATA jest szczególnie znane ze swojej prostoty i efektywności, a także ze wsparcia dla funkcji takich jak PIO (Programmed Input/Output) oraz DMA (Direct Memory Access), które poprawiają wydajność transferu danych. Przykładem zastosowania ATA są tradycyjne dyski twarde (HDD) oraz napędy optyczne, które często korzystają z tego interfejsu. W praktyce, pomimo rozwoju nowszych technologii, takich jak SATA (Serial ATA), wiele starszych systemów wciąż współpracuje z dyskami ATA, co czyni tę wiedzę istotną dla zrozumienia historii i ewolucji technologii przechowywania danych. Dodatkowo, znajomość standardów interfejsów dyskowych jest kluczowa przy projektowaniu i modernizacji systemów komputerowych, a także przy rozwiązywaniu problemów związanych z kompatybilnością sprzętową.

Pytanie 15

Adware to program komputerowy

A. płatny po upływie określonego okresu próbnego
B. bezpłatny z wbudowanymi reklamami
C. bezpłatny bez żadnych ograniczeń
D. płatny na zasadzie dobrowolnych wpłat
Adware, czyli to oprogramowanie, które wyświetla reklamy, często jest dostępne za darmo. No, ale trzeba pamiętać, że to właśnie te reklamy sprawiają, że programiści mogą na tym zarabiać. Często spotkać można różne aplikacje na telefonach, które w ten sposób działają. Wiadomo, że jak korzystasz z adware, to możesz trafić na mnóstwo irytujących reklam. Z drugiej strony, część z nich zbiera też dane o tym, jak korzystasz z aplikacji, żeby pokazywać Ci reklamy, które mogą Cię bardziej interesować. To może być i fajne, i dziwne, zależnie od tego, jak na to patrzysz. Jak używasz takich aplikacji, to warto rzucić okiem na ich zasady i być świadomym, na co się zgadzasz. Fajnie też mieć jakieś oprogramowanie zabezpieczające, które nieco ochroni Cię przed tymi niechcianymi reklamami.

Pytanie 16

Jakie zadanie pełni router?

A. przekazywanie pakietów TCP/IP z sieci źródłowej do docelowej
B. ochrona sieci przed atakami zewnętrznymi i wewnętrznymi
C. eliminacja kolizji
D. konwersja nazw na adresy IP
Routery odgrywają kluczową rolę w przesyłaniu danych w sieciach komputerowych, w tym w protokole TCP/IP. Ich głównym zadaniem jest przekazywanie pakietów danych z jednego segmentu sieci do drugiego, co odbywa się na podstawie adresów IP. Przykładowo, gdy komputer w sieci lokalnej chce połączyć się z serwerem w Internecie, router odbiera pakiety z lokalnej sieci, analizuje ich adres docelowy i kieruje je w odpowiednie miejsce. Routery działają na warstwie trzeciej modelu OSI, co oznacza, że są odpowiedzialne za logiczne adresowanie oraz routing, a także mogą zastosować różne protokoły routingu, takie jak OSPF czy BGP, które pomagają w określaniu najlepszych ścieżek dla danych. W praktyce, routery są niezbędne do zbudowania efektywnej i skalowalnej infrastruktury sieciowej, umożliwiając komunikację pomiędzy różnymi sieciami oraz zapewniając łączność z Internetem.

Pytanie 17

Które polecenie w systemie Linux służy do zakończenia procesu?

A. kill
B. end
C. dead
D. null
Polecenie 'kill' jest standardowym narzędziem w systemie Linux, które służy do zakończenia procesów. Jego podstawowa funkcjonalność polega na wysyłaniu sygnałów do procesów, gdzie domyślny sygnał to SIGTERM, który prosi proces o zakończenie. Użytkownicy mogą także wysyłać inne sygnały, takie jak SIGKILL, który natychmiast kończy proces bez możliwości jego uprzedniego zamknięcia. Przykładowo, aby zakończyć proces o identyfikatorze PID 1234, można użyć polecenia 'kill 1234'. W praktyce, skuteczne zarządzanie procesami jest kluczowe dla wydajności systemu, a umiejętność używania tego narzędzia jest niezbędna dla administratorów systemów i programistów. Dobre praktyki obejmują monitorowanie procesów przed ich zakończeniem, aby uniknąć przypadkowej utraty danych. Zrozumienie sygnałów w systemie Linux oraz ich zastosowania w kontekście zarządzania procesami przyczynia się do lepszego zrozumienia architektury systemu operacyjnego.

Pytanie 18

Pierwszym krokiem, który należy podjąć, aby chronić ruter przed nieautoryzowanym dostępem do jego panelu administracyjnego, jest

A. włączenie szyfrowania przy użyciu klucza WEP
B. zmiana domyślnej nazwy sieci (SSID) na unikalną
C. aktywacja filtrowania adresów MAC
D. zmiana loginu i hasła dla wbudowanego konta administratora
Dobra robota z tym pytaniem! Zmiana loginu i hasła dla konta administratora w ruterze to naprawdę ważny krok, żeby nie dać się złapać przez nieproszonych gości. Wiele ruterów przychodzi z domyślnymi hasłami, które wszyscy znają – to jak zostawić klucz pod wycieraczką, serio. Jak zmienisz te dane na coś trudniejszego, utrudniasz życie potencjalnym intruzom. Przykładowe hasło, takie jak `S3cur3P@ssw0rd!`, jest dużo lepsze niż coś prostego jak `admin` czy `123456`. A pamiętaj, żeby od czasu do czasu zmieniać te dane, żeby nie dać nikomu szans. To jest absolutnie kluczowe, żeby twoja sieć była bezpieczna. Wiesz, to nie tylko coś, co się zaleca, ale praktyka, która naprawdę się sprawdza.

Pytanie 19

W której warstwie modelu odniesienia ISO/OSI działają protokoły IP oraz ICMP?

A. Transportowej.
B. Sesji.
C. Łącza danych.
D. Sieciowej.
Pomylenie warstwy, w której działa IP i ICMP, jest bardzo częstym błędem, bo wiele osób kojarzy adres IP po prostu z „połączeniem internetowym” i nie zastanawia się, co dokładnie robi która warstwa. Warstwa sesji nie zajmuje się w ogóle adresowaniem czy trasą pakietów w sieci. Jej rolą, w klasycznym modelu ISO/OSI, jest zarządzanie dialogiem między aplikacjami: ustanawianie, utrzymywanie i kończenie sesji, kontrola punktów wznowienia itp. W praktyce współczesnego Internetu wiele funkcji sesji jest tak naprawdę realizowanych przez protokoły wyższych warstw (np. HTTP, TLS), ale na pewno nie przez IP ani ICMP. Warstwa transportowa, z kolei, odpowiada za dostarczenie danych pomiędzy procesami w hostach końcowych, a nie za przenoszenie pakietów przez kolejne routery. To tutaj działają TCP i UDP: numeracja portów, kontrola błędów, retransmisje, podział danych na segmenty. Typowy błąd myślowy polega na tym, że skoro „IP jest związane z portami”, to ludzie wrzucają je do transportu. Tymczasem porty są elementem warstwy transportowej, a IP tylko przenosi pakiety z adresu IP źródłowego na docelowy. Wreszcie warstwa łącza danych odpowiada za ramki, adresy MAC, działanie przełączników, dostęp do medium (Ethernet, Wi-Fi, PPP). To jest poziom lokalnego segmentu sieci, bez routingu między sieciami. IP i ICMP działają ponad tym poziomem – korzystają z warstwy łącza, ale nie są jej częścią. Typowe skojarzenie: MAC = łącze danych, IP/ICMP = sieć, TCP/UDP = transport. Jeśli więc ktoś umieszcza IP w warstwie sesji, łącza danych albo transportowej, to tak naprawdę miesza funkcje: kontrolę dialogu, obsługę fizycznego medium albo logikę portów z samym mechanizmem adresowania i routingu, który należy jednoznacznie do warstwy sieciowej według standardowego podejścia i dobrych praktyk w sieciach komputerowych.

Pytanie 20

Jakie informacje można uzyskać za pomocą programu Wireshark?

A. Połączenia par przewodów.
B. Ruch pakietów sieciowych.
C. Przerwy w okablowaniu.
D. Zwarcie przewodów.
Wireshark jest narzędziem służącym do analizy ruchu sieciowego, które umożliwia przechwytywanie, analizowanie i wizualizowanie danych przesyłanych w sieci komputerowej. Dzięki Wireshark można obserwować ruch pakietów sieciowych w czasie rzeczywistym, co jest nieocenione w diagnostyce problemów związanych z wydajnością sieci, bezpieczeństwem, a także w analizie protokołów komunikacyjnych. Przykłady zastosowania obejmują monitorowanie przesyłania danych w protokołach takich jak TCP/IP, UDP, HTTP, co pozwala na identyfikację nietypowych wzorców ruchu, takich jak ataki DDoS czy nieautoryzowane przesyłanie danych. Wireshark jest także używany w edukacji, aby zrozumieć, jak działają różne protokoły sieciowe oraz w badaniach naukowych, gdzie analiza danych sieciowych jest kluczowa. Umożliwia to inżynierom sieciowym i specjalistom ds. bezpieczeństwa podejmowanie świadomych decyzji na podstawie zebranych danych oraz zgodność z najlepszymi praktykami branżowymi takimi jak ITIL czy ISO/IEC 27001.

Pytanie 21

Oblicz całkowity koszt kabla UTP Cat 6, który służy do połączenia 5 punktów abonenckich z punktem dystrybucyjnym, wiedząc, że średnia długość między punktem abonenckim a punktem dystrybucyjnym wynosi 8m oraz że cena brutto za 1m kabla to 1zł. W obliczeniach uwzględnij dodatkowy zapas 2m kabla dla każdego punktu abonenckiego.

A. 50 zł
B. 40 zł
C. 32 zł
D. 45 zł
Aby obliczyć koszt brutto kabla UTP Cat 6 do połączenia 5 punktów abonenckich z punktem dystrybucyjnym, musimy uwzględnić zarówno długość kabla potrzebnego do połączenia, jak i zapas. Każdy punkt abonencki znajduje się średnio 8 metrów od punktu dystrybucyjnego, co daje łącznie 5 x 8m = 40m. Dodatkowo, zgodnie z praktyką inżynieryjną, na każdy punkt abonencki przewidujemy 2 metry zapasu, co daje dodatkowe 5 x 2m = 10m. Sumując te wartości, otrzymujemy 40m + 10m = 50m kabla. Przy cenie 1zł za metr, całkowity koszt brutto wynosi 50m x 1zł = 50zł. Takie podejście jest zgodne z normami branżowymi, które zalecają uwzględnienie zapasu przy planowaniu instalacji okablowania, aby zapewnić elastyczność w przypadku zmian w konfiguracji sieci. Zrozumienie tych obliczeń jest kluczowe dla efektywnego zarządzania kosztami i zasobami w projektach telekomunikacyjnych.

Pytanie 22

Co oznacza zapis 192.168.1/24 w kontekście maski podsieci?

A. 255.255.255.0
B. 255.255.255.024
C. 255.255.240.0
D. 255.255.255.240
Odpowiedź 255.255.255.0 jest poprawna, ponieważ odpowiada ona zapisie CIDR 192.168.1/24. W systemie CIDR /24 oznacza, że pierwsze 24 bity adresu IP są używane do identyfikacji sieci, a pozostałe 8 bitów do identyfikacji hostów w tej sieci. W przypadku maski 255.255.255.0, pierwsze trzy oktety (255.255.255) ustawione są na wartość maksymalną, co oznacza, że są one częścią identyfikatora sieci. Czwarty oktet (0) wskazuje, że wszystkie adresy IP od 192.168.1.1 do 192.168.1.254 mogą być używane jako adresy hostów. Taka konfiguracja jest powszechnie stosowana w małych sieciach lokalnych, co czyni ją idealną do zastosowań domowych oraz w małych biurach. Dzięki zastosowaniu odpowiedniej maski podsieci, administratorzy sieci mogą skutecznie zarządzać adresacją IP, unikając konfliktów adresów oraz optymalizując wykorzystanie zasobów sieciowych. Przykład zastosowania to np. sieć domowa, w której router rozdziela adresy IP w podanej puli na różne urządzenia, zapewniając dostęp do Internetu oraz umożliwiając komunikację między nimi.

Pytanie 23

Podczas pracy komputera nastąpił samoczynny twardy reset. Przyczyną resetu najprawdopodobniej jest

A. zablokowanie klawiatury
B. przegrzanie procesora
C. odwołanie do nieistniejącego pliku
D. problemy związane z zapisem/odczytem dysku twardego
Przegrzanie procesora jest jedną z najczęstszych przyczyn samoczynnych twardych resetów komputera. Procesor, jako centralna jednostka obliczeniowa, generuje dużą ilość ciepła podczas pracy. Każdy procesor ma określony limit temperatury, powyżej którego może dojść do uszkodzenia sprzętu lub błędów w działaniu systemu. W momencie, gdy temperatura osiąga krytyczny poziom, system komputerowy podejmuje działania zapobiegawcze, co często skutkuje natychmiastowym resetem. Przykładem może być sytuacja, w której komputer jest używany do intensywnych obliczeń lub gier, a wentylacja obudowy jest niewystarczająca. W takich przypadkach ważne jest monitorowanie temperatury CPU oraz utrzymanie odpowiednich warunków chłodzenia, co może obejmować regularne czyszczenie systemu chłodzenia oraz używanie wydajnych wentylatorów. Rekomendowane jest także stosowanie past termoprzewodzących, które poprawiają przewodnictwo cieplne między procesorem a chłodzeniem. Standardy branżowe sugerują, aby temperatura procesora nie przekraczała 80-85 stopni Celsjusza podczas intensywnego użytkowania, co zapewnia długowieczność sprzętu oraz stabilność pracy systemu.

Pytanie 24

Złącze SC powinno być zainstalowane na przewodzie

A. koncentrycznym
B. typu skrętka
C. telefonicznym
D. światłowodowym
Złącze SC (Subscriber Connector) to rodzaj złącza stosowanego w technologii światłowodowej. Jest to złącze typu push-pull, co oznacza, że jego instalacja i demontaż są bardzo proste, a także zapewniają dobre parametry optyczne. Montaż złącza SC na kablu światłowodowym jest kluczowy dla uzyskania optymalnej wydajności systemów telekomunikacyjnych oraz transmisji danych. Złącza SC charakteryzują się niskim tłumieniem sygnału, co sprawia, że są szeroko stosowane w sieciach lokalnych (LAN), sieciach rozległych (WAN) oraz w aplikacjach telekomunikacyjnych. Przykładem praktycznego zastosowania mogą być instalacje sieciowe w biurach, gdzie wymagana jest wysoka przepustowość i niskie opóźnienia. Zgodność z międzynarodowymi standardami (np. IEC 61754-4) zapewnia, że złącza te są wykorzystywane w różnych systemach, co czyni je uniwersalnym rozwiązaniem w infrastrukturze światłowodowej.

Pytanie 25

Który z zapisów stanowi pełną formę maski z prefiksem 25?

A. 255.255.255.128
B. 255.255.255.192
C. 255.255.0.0
D. 255.255.255.0
Odpowiedź 255.255.255.128 jest prawidłowa, ponieważ w systemie CIDR (Classless Inter-Domain Routing) prefiks 25 oznacza, że 25 bitów jest przeznaczonych na identyfikację sieci, a pozostałe 7 bitów na identyfikację hostów w tej sieci. Zapis 255.255.255.128 wskazuje, że pierwsze 25 bitów maski jest ustawionych na 1, co w postaci dziesiętnej odpowiada 255.255.255.128. Dzięki temu można utworzyć maksymalnie 128 adresów IP w tej podsieci, z czego 126 adresów jest dostępnych dla urządzeń, ponieważ jeden adres jest zarezerwowany dla adresu sieci, a drugi dla rozgłoszenia. W praktyce, stosowanie takiej maski jest korzystne w małych sieciach lokalnych, gdzie nie jest potrzebna duża liczba hostów. Dobrą praktyką jest dobieranie maski podsieci w taki sposób, aby nie marnować adresów IP, co jest szczególnie istotne w kontekście globalnego wyczerpywania się adresów IPv4.

Pytanie 26

W filmie przedstawiono konfigurację ustawień maszyny wirtualnej. Wykonywana czynność jest związana z

A. wybraniem pliku z obrazem dysku.
B. ustawieniem rozmiaru pamięci wirtualnej karty graficznej.
C. dodaniem drugiego dysku twardego.
D. konfigurowaniem adresu karty sieciowej.
Poprawnie – w tej sytuacji chodzi właśnie o wybranie pliku z obrazem dysku (ISO, VDI, VHD, VMDK itp.), który maszyna wirtualna będzie traktować jak fizyczny nośnik. W typowych programach do wirtualizacji, takich jak VirtualBox, VMware czy Hyper‑V, w ustawieniach maszyny wirtualnej przechodzimy do sekcji dotyczącej pamięci masowej lub napędów optycznych i tam wskazujemy plik obrazu. Ten plik może pełnić rolę wirtualnego dysku twardego (system zainstalowany na stałe) albo wirtualnej płyty instalacyjnej, z której dopiero instalujemy system operacyjny. W praktyce wygląda to tak, że zamiast wkładać płytę DVD do napędu, podłączasz plik ISO z obrazu instalacyjnego Windowsa czy Linuxa i ustawiasz w BIOS/UEFI maszyny wirtualnej bootowanie z tego obrazu. To jest podstawowa i zalecana metoda instalowania systemów w VM – szybka, powtarzalna, zgodna z dobrymi praktykami. Dodatkowo, korzystanie z plików obrazów dysków pozwala łatwo przenosić całe środowiska między komputerami, robić szablony maszyn (tzw. template’y) oraz wykonywać kopie zapasowe przez zwykłe kopiowanie plików. Moim zdaniem to jedna z najważniejszych umiejętności przy pracy z wirtualizacją: umieć dobrać właściwy typ obrazu (instalacyjny, systemowy, LiveCD, recovery), poprawnie go podpiąć do właściwego kontrolera (IDE, SATA, SCSI, NVMe – zależnie od hypervisora) i pamiętać o odpięciu obrazu po zakończonej instalacji, żeby maszyna nie startowała ciągle z „płyty”.

Pytanie 27

Wskaż nieprawidłowy sposób podziału dysków MBR na partycje?

A. 1 partycja podstawowa oraz 1 rozszerzona
B. 1 partycja podstawowa oraz 2 rozszerzone
C. 2 partycje podstawowe oraz 1 rozszerzona
D. 3 partycje podstawowe oraz 1 rozszerzona
Podział dysków MBR na partycje jest tematem złożonym, a wiele osób ma tendencję do nieprawidłowego rozumienia zasadniczych zasad tego systemu. Odpowiedź sugerująca utworzenie 1 partycji podstawowej i 1 rozszerzonej nie ma sensu, ponieważ w takim przypadku nie ma możliwości utworzenia dodatkowych partycji logicznych, które są kluczowe w rozwiązywaniu problemów z ograniczeniami podziału. Ponadto, koncepcja posiadania dwóch partycji rozszerzonych jest błędna, ponieważ standard MBR zezwala tylko na jedną partycję rozszerzoną, która sama w sobie może zawierać do 128 partycji logicznych. Użytkownicy często mylą terminologię i nie rozumieją, że partycje rozszerzone służą do przechowywania większej liczby partycji logicznych, co jest niezbędne w przypadku, gdy potrzebne są dodatkowe systemy operacyjne lub aplikacje. Podobnie, stwierdzenie o trzech partycjach podstawowych i jednej rozszerzonej jest mylone, ponieważ przy takim podziale istnieje jeszcze możliwość utworzenia jedynie jednej rozszerzonej, co ogranicza elastyczność. Zrozumienie tych podziałów jest kluczowe, aby uniknąć problemów z zarządzaniem danymi i systemami operacyjnymi, co często prowadzi do frustracji i błędów w konfiguracji. Edukacja na temat standardów MBR pomaga w zrozumieniu ograniczeń oraz optymalizacji struktury dysków, co jest niezbędne w każdym środowisku informatycznym.

Pytanie 28

Narzędzie systemu Windows wykorzystywane do interpretacji poleceń, stosujące logikę obiektową oraz cmdlety, to

A. standardowy strumień wejścia.
B. Windows PowerShell.
C. wiersz poleceń systemu Windows.
D. konsola MMC.
W codziennej pracy z systemem Windows łatwo pomylić różne narzędzia, które pozornie oferują podobną funkcjonalność, ale w praktyce ich możliwości bardzo się różnią. Wiersz poleceń (czyli cmd.exe) to narzędzie starszej generacji, obsługujące głównie proste polecenia tekstowe. Z moich obserwacji wynika, że sporo osób myśli, iż jest on równie wszechstronny jak PowerShell, a to duży błąd – tam, gdzie PowerShell operuje obiektami i pozwala na zaawansowaną automatyzację, cmd ogranicza się do przekazywania tekstu między programami. Standardowy strumień wejścia natomiast to pojęcie bardziej ogólne, odnoszące się do sposobu przesyłania danych do aplikacji, a nie do konkretnego narzędzia interpretującego polecenia; w Windows to raczej element komunikacji niż samodzielne narzędzie. Konsola MMC (Microsoft Management Console) z kolei to zupełnie inna bajka – to graficzne środowisko do zarządzania usługami i składnikami systemu, raczej dla tych, którzy wolą klikać niż pisać polecenia tekstowe. Typowe nieporozumienie polega na utożsamianiu MMC z narzędziem do interpretacji poleceń – a przecież tam nie wpisuje się komend, tylko korzysta z gotowych snap-inów. W praktyce tylko PowerShell łączy logikę obiektową z cmdletami i jest polecany do zaawansowanej automatyzacji, zgodnie z dobrą praktyką administratorów oraz wytycznymi Microsoftu. Warto o tym pamiętać, bo wybór niewłaściwego narzędzia często prowadzi do niepotrzebnych ograniczeń albo frustracji – sam przekonałem się o tym, próbując kiedyś automatyzować zadania przy użyciu samego CMD.

Pytanie 29

Protokół pakietów użytkownika, który zapewnia dostarczanie datagramów w trybie bezpołączeniowym, to

A. UDP
B. ARP
C. TCP
D. IP
Wybór IP, ARP lub TCP jako protokołów dostarczania datagramów w kontekście bezpołączeniowego przesyłania danych może prowadzić do nieporozumień dotyczących ich rzeczywistej funkcji i charakterystyki. Protokół IP (Internet Protocol) odpowiada za adresację oraz routing pakietów w sieci, ale nie jest protokołem transportowym, co oznacza, że nie zapewnia transportu danych pomiędzy aplikacjami. IP jest odpowiedzialne za dostarczenie pakietów do odpowiedniego adresu, ale nie gwarantuje, że pakiety dotrą w odpowiedniej kolejności, ani że nie zostaną utracone. ARP (Address Resolution Protocol) służy do mapowania adresów IP na adresy MAC i jest wykorzystywane na poziomie warstwy łącza danych, a nie transportu. Z kolei TCP (Transmission Control Protocol) to protokół transportowy, który zapewnia połączenie między aplikacjami, a także gwarantuje dostarczenie danych, ich poprawność oraz kolejność. TCP jest zatem protokołem połączeniowym, co stoi w sprzeczności z zasadą bezpołączeniowego dostarczania datagramów. Typowym błędem myślowym jest mylenie protokołów transportowych z protokołami sieciowymi oraz założenie, że wszystkie protokoły transportowe muszą gwarantować dostarczenie danych. W praktyce, wybór odpowiedniego protokołu jest kluczowy dla optymalizacji działania aplikacji i zrozumienie tych różnic jest fundamentem dla każdego specjalisty IT.

Pytanie 30

Jakie oprogramowanie należy zainstalować, aby serwer Windows mógł obsługiwać usługi katalogowe?

A. kontroler domeny
B. rolę serwera DHCP
C. rolę serwera Web
D. usługi zarządzania prawami
Kontroler domeny jest kluczowym elementem infrastruktury sieciowej opartej na systemach Windows, który zarządza usługami katalogowymi w sieci. Głównym zadaniem kontrolera domeny jest przechowywanie informacji o członkach domeny, w tym komputerach i użytkownikach, oraz zarządzanie ich uwierzytelnianiem i autoryzacją. Dzięki Active Directory, które jest głównym komponentem usługi katalogowej, administratorzy mogą zarządzać dostępem do zasobów sieciowych, co jest niezbędne w każdej organizacji. Przykładem zastosowania kontrolera domeny w praktyce może być sytuacja, gdy pracownik loguje się do swojego komputera w sieci korporacyjnej; kontroler domeny weryfikuje jego dane uwierzytelniające i przyznaje dostęp do odpowiednich zasobów. Zgodnie z najlepszymi praktykami, w większych organizacjach zaleca się posiadanie co najmniej dwóch kontrolerów domeny dla zapewnienia redundancji i zwiększonej dostępności usług. Dzięki temu organizacja może zminimalizować ryzyko utraty dostępu do krytycznych zasobów w przypadku awarii jednego z kontrolerów.

Pytanie 31

Monolityczne jądro (kernel) występuje w którym systemie?

A. Mac OS
B. Windows
C. QNX
D. Linux
Systemy operacyjne takie jak Windows, Mac OS i QNX mają różne architektury jądra, które nie są monolityczne. Windows, na przykład, wykorzystuje jądro hybrydowe, które łączy elementy zarówno jądra monolitycznego, jak i mikrojądra. Taka konstrukcja pozwala na większą elastyczność w zarządzaniu zasobami systemowymi, ale także wprowadza złożoność, która może prowadzić do problemów z wydajnością. Użytkownicy mogą mylnie zakładać, że jądro hybrydowe działa jak monolityczne, co jest nieprawidłowe, gdyż w rzeczywistości operacje są zorganizowane w bardziej złożony sposób, aby zapewnić lepsze przetwarzanie zadań, co wiąże się z większym narzutem czasowym ze względu na komunikację pomiędzy różnymi komponentami. Mac OS, bazujący na jądrze XNU, również łączy różne podejścia, co czyni go systemem bardziej skomplikowanym pod względem architektury. Z kolei QNX, będący systemem czasu rzeczywistego, opiera się na architekturze mikrojądra, co różni go od monolitycznych rozwiązań. Problemy z identyfikowaniem typu jądra mogą wynikać z mylnego przekonania, że wszystkie systemy operacyjne operują na tej samej zasadzie, co prowadzi do nieporozumień. W kontekście nauki o systemach operacyjnych ważne jest zrozumienie, jak różne architektury wpływają na wydajność, bezpieczeństwo i stabilność systemów, co jest kluczowe w praktycznych zastosowaniach informatycznych.

Pytanie 32

Shareware to typ licencji, która polega na

A. nieodpłatnym rozpowszechnianiu programu na czas próbny przed zakupem
B. korzystaniu z programu bez żadnych opłat i ograniczeń
C. użytkowaniu programu przez ustalony czas, po którym program przestaje działać
D. nieodpłatnym dystrybucji aplikacji bez ujawniania kodu źródłowego
Wiele osób myli pojęcie shareware z innymi modelami licencjonowania, co prowadzi do nieporozumień. Przykładowo, stwierdzenie, że shareware to korzystanie z programu przez określony czas, po którym program przestaje działać, jest mylące. Ten opis bardziej pasuje do modeli trial, gdzie użytkownik korzysta z pełnej funkcjonalności, ale z ograniczonym czasem. Z kolei twierdzenie, że shareware pozwala na używanie programu bezpłatnie i bez żadnych ograniczeń, jest nieprecyzyjne, ponieważ shareware oferuje jedynie ograniczoną wersję programu z zamiarem skłonienia użytkowników do zakupu. Opis jako bezpłatne rozprowadzanie aplikacji bez ujawniania kodu źródłowego również jest błędny, ponieważ shareware niekoniecznie dotyczy publikacji kodu źródłowego, a raczej możliwości przetestowania oprogramowania przed zakupem. Typowe błędy myślowe, które prowadzą do takich wniosków, to nieporozumienia dotyczące różnic między modelami licencyjnymi, a także mylenie koncepcji freeware z shareware. Freeware odnosi się do oprogramowania, które jest całkowicie darmowe, bez ograniczeń czasowych, podczas gdy shareware zawsze nastawia się na możliwość zakupu, co jest kluczowe w jego definicji. W związku z tym, zrozumienie tych różnic jest istotne dla właściwego korzystania z oprogramowania i przestrzegania zasad licencjonowania.

Pytanie 33

Jakie polecenie należy zastosować w systemach operacyjnych z rodziny Windows, aby zmienić właściwość pliku na tylko do odczytu?

A. set
B. attrib
C. chmod
D. ftype
Polecenie 'attrib' jest używane w systemach operacyjnych Windows do modyfikacji atrybutów plików. Umożliwia użytkownikom ustawienie różnych właściwości plików, w tym oznaczenie pliku jako tylko do odczytu. Gdy plik jest oznaczony jako tylko do odczytu, nie można go przypadkowo edytować ani usunąć, co jest szczególnie ważne w przypadku plików systemowych lub dokumentów, które nie powinny być zmieniane. Aby ustawić atrybut tylko do odczytu, w linii poleceń wystarczy wpisać 'attrib +r <nazwa_pliku>'. Przykładowo, aby ustawić plik 'dokument.txt' jako tylko do odczytu, należy użyć komendy 'attrib +r dokument.txt'. W praktyce, stosowanie atrybutu tylko do odczytu jest częścią dobrych praktyk w zarządzaniu danymi, co zapewnia dodatkową warstwę bezpieczeństwa przed niezamierzonymi zmianami i utratą wartościowych informacji.

Pytanie 34

Który rodzaj złącza nie występuje w instalacjach światłowodowych?

A. MTRJ
B. SC
C. GG45
D. FC
GG45 to złącze, które nie jest stosowane w okablowaniu światłowodowym, ponieważ jest ono przeznaczone wyłącznie do transmisji sygnałów ethernetowych w kablach miedzianych. W kontekście okablowania światłowodowego, istotne są złącza takie jak SC, FC czy MTRJ, które są zaprojektowane do łączenia włókien światłowodowych i optymalizacji ich wydajności. Złącze SC (Subscriber Connector) charakteryzuje się prostą konstrukcją i niskimi stratami sygnału, co sprawia, że jest popularne w instalacjach telekomunikacyjnych. Z kolei złącze FC (Ferrule Connector) jest znane z wysokiej precyzji i trwałości, co czyni je odpowiednim do zastosowań w środowiskach wymagających odporności na wibracje. MTRJ (Mechanical Transfer Registered Jack) to złącze, które pozwala na podłączenie dwóch włókien w jednym złączu, co jest praktycznym rozwiązaniem przy ograniczonej przestrzeni. Wybór odpowiednich złącz jest kluczowy dla zapewnienia efektywności i niezawodności infrastruktury światłowodowej, a GG45 nie spełnia tych wymagań, co czyni je nieodpowiednim w tym kontekście.

Pytanie 35

Na podstawie przedstawionego w tabeli standardu opisu pamięci PC-100 wskaż pamięć, która charakteryzuje się maksymalnym czasem dostępu wynoszącym 6 nanosekund oraz minimalnym opóźnieniem między sygnałami CAS i RAS równym 2 cyklom zegara?

Specyfikacja wzoru: PC 100-abc-def jednolitego sposobu oznaczania pamięci.
aCL
(ang. CAS Latency)
minimalna liczba cykli sygnału taktującego, liczona podczas operacji odczytu, od momentu uaktywnienia sygnału CAS, do momentu pojawienia się danych na wyjściu modułu DIMM (wartość CL wynosi zwykle 2 lub 3);
btRCD
(ang. RAS to CAS Delay)
minimalne opóźnienie pomiędzy sygnałami RAS i CAS, wyrażone w cyklach zegara systemowego;
ctRP
(ang. RAS Precharge)
czas wyrażony w cyklach zegara taktującego, określający minimalną pauzę pomiędzy kolejnymi komendami, wykonywanymi przez pamięć;
dtACMaksymalny czas dostępu (wyrażony w nanosekundach);
eSPD Revspecyfikacja komend SPD (parametr może nie występować w oznaczeniach);
fParametr zapasowyma wartość 0;
A. PC100-332-70
B. PC100-333-60
C. PC100-322-60
D. PC100-323-70
Odpowiedź PC100-322-60 jest prawidłowa, ponieważ spełnia wymagane kryteria techniczne dotyczące maksymalnego czasu dostępu i opóźnienia między sygnałami CAS i RAS. W oznaczeniu PC-100-322-60, liczba 60 wskazuje na maksymalny czas dostępu wynoszący 6 nanosekund, co jest zgodne z wymaganiem pytania. Natomiast liczba 2 w kodzie 322 wskazuje na minimalne opóźnienie między sygnałami CAS i RAS (tRCD) wynoszące 2 cykle zegara. Standard PC-100 opisuje pamięci SDRAM DIMM, które wymagają określonej liczby cykli zegara do realizacji operacji. Dla pamięci PC-100 prawidłowe działanie przy 100 MHz jest kluczowe, a parametry takie jak CL, tRCD, i tRP bezpośrednio wpływają na wydajność i stabilność systemu. Zrozumienie tych parametrów jest niezbędne dla inżynierów i techników zajmujących się projektowaniem i optymalizacją systemów komputerowych, a także dla entuzjastów technologii, którzy chcą zwiększyć wydajność swoich komputerów poprzez odpowiednie dobieranie komponentów.

Pytanie 36

Rekord typu A w systemie DNS

A. przechowuje alias dla danej nazwy domeny
B. mapuje nazwę hosta na odpowiadający jej 32-bitowy adres IPv4
C. zawiera dane o serwerze DNS nadrzędnym
D. przypisuje nazwę domeny DNS do adresu serwera pocztowego
Wszystkie zaproponowane odpowiedzi, z wyjątkiem poprawnej, odnoszą się do różnych typów rekordów DNS, co prowadzi do istotnego nieporozumienia. Pierwsza odpowiedź, mówiąca o przechowywaniu aliasów, dotyczy rekordu typu CNAME (Canonical Name), który służy do tworzenia aliasów dla innych domen. Użycie aliasów jest przydatne, gdy chcemy, aby kilka nazw domenowych wskazywało na ten sam adres IP. Druga odpowiedź, odnosząca się do informacji o nadrzędnym serwerze DNS, dotyczy rekordu NS (Name Server), który wskazuje na serwery odpowiedzialne za dany obszar DNS. Rekordy NS są kluczowe w zarządzaniu w hierarchii DNS, ale nie mają związku z mapowaniem nazwy hosta na adres IP. Ostatnia odpowiedź, która sugeruje, że rekord A mapuje nazwę domeny na adres serwera poczty, jest błędna, ponieważ takie zadanie pełnią rekordy MX (Mail Exchange), które są dedykowane dla usług pocztowych. Typowe błędy myślowe, które prowadzą do takich nieprawidłowych wniosków, wynikają z mylenia funkcji poszczególnych rekordów DNS. Zrozumienie różnic między różnymi typami rekordów DNS jest kluczowe dla efektywnego zarządzania domenami i zapewnienia stabilności usług internetowych. Posiadanie wiedzy na temat tych różnic wspiera nie tylko administratorów, ale również cały ekosystem internetu poprzez poprawne konfigurowanie i zarządzanie infrastrukturą sieciową.

Pytanie 37

Jakie są skutki działania poniższego polecenia ```netsh advfirewall firewall add rule name="Open" dir=in action=deny protocol=TCP localport=53```?

A. Wyłączenie reguły o nazwie Open w zaporze sieciowej
B. Blokowanie działania usługi DNS opartej na protokole TCP
C. Zaimportowanie ustawienia zapory sieciowej z katalogu in action
D. Otworzenie portu 53 dla protokołu TCP
To polecenie `netsh advfirewall firewall add rule name="Open" dir=in action=deny protocol=TCP localport=53` naprawdę tworzy regułę w zaporze Windows, która blokuje ruch przychodzący na porcie 53 dla protokołu TCP. Ten port, jak pewnie wiesz, jest standardowo używany do rozwiązywania nazw domen przez DNS. Jak się blokuje ten port na TCP, to znaczy, że żadne zapytania DNS nie mogą być wysyłane ani odbierane przez komputer. To na pewno wpływa na to, jak nasz komputer komunikuje się z serwerami DNS. Kiedy administrator chce zwiększyć bezpieczeństwo sieci, to może chcieć ograniczyć dostęp do DNS z zewnątrz. Uważam, że używanie zapory ogniowej do kontrolowania ruchu jest bardzo ważne, bo to pomaga zabezpieczyć system przed nieautoryzowanym dostępem czy atakami, jak spoofing DNS. Z doświadczenia wiem, że zanim wprowadzimy takie zmiany, warto dobrze zrozumieć, jak to wpłynie na aplikacje korzystające z DNS, czyli na przykład przeglądarki internetowe czy inne usługi sieciowe.

Pytanie 38

Który z protokołów pełni rolę protokołu połączeniowego?

A. TCP
B. UDP
C. IP
D. ARP
Protokół TCP (Transmission Control Protocol) jest uznawany za protokół połączeniowy, co oznacza, że przed przesłaniem danych nawiązuje trwałe połączenie między nadawcą a odbiorcą. W przeciwieństwie do protokołów bezpołączeniowych, takich jak UDP (User Datagram Protocol), TCP zapewnia niezawodność dostarczania danych dzięki mechanizmom kontroli błędów i retransmisji. Przykładem zastosowania TCP jest protokół HTTP, który jest fundamentem działania stron internetowych. Gdy przeglądarka nawiązuje połączenie z serwerem, TCP ustala parametry połączenia, a następnie gwarantuje, że dane (np. treść strony) są dostarczane w poprawnej kolejności i bez błędów. Dzięki temu użytkownicy mogą mieć pewność, że otrzymują pełne i poprawne informacje. W standardach branżowych TCP jest często używany w aplikacjach, które wymagają wysokiej niezawodności, takich jak transfer plików (FTP) czy poczta elektroniczna (SMTP).

Pytanie 39

Licencja CAL (Client Access License) uprawnia użytkownika do

A. przenoszenia programu na zewnętrzne nośniki
B. użytkowania programu bez ograniczeń czasowych
C. korzystania z usług dostępnych na serwerze
D. modyfikacji kodu oprogramowania
Licencja CAL (Client Access License) to kluczowy element w modelu licencjonowania oprogramowania, który umożliwia użytkownikom dostęp do usług oferowanych przez serwery. Użytkownik posiadający licencję CAL ma prawo korzystać z funkcji, takich jak dostęp do plików, aplikacji oraz usług bazodanowych, które są udostępniane przez serwery. Przykładem może być środowisko Microsoft Windows Server, gdzie użytkownicy muszą posiadać odpowiednie licencje CAL do korzystania z różnych funkcji, takich jak Remote Desktop Services czy usługi plikowe. Dobrą praktyką w branży jest upewnienie się, że liczba zakupionych licencji CAL odpowiada liczbie użytkowników lub urządzeń, które będą korzystać z tych usług, aby uniknąć naruszeń warunków licencji. Warto także wspomnieć, że licencje CAL mogą mieć różne formy, w tym licencje oparte na użytkownikach lub urządzeniach, co pozwala firmom na dostosowanie modelu licencjonowania do ich specyficznych potrzeb operacyjnych.

Pytanie 40

Mysz komputerowa z interfejsem bluetooth pracującym w klasie 2 ma teoretyczny zasięg do

A. 1 m
B. 10 m
C. 100 m
D. 2 m
Mysz komputerowa z interfejsem Bluetooth działającym w klasie 2 ma teoretyczny zasięg działania do 10 metrów. Klasa 2 Bluetooth jest jednym z najczęściej stosowanych standardów w urządzeniach przenośnych, co czyni je idealnym rozwiązaniem dla myszek oraz innych akcesoriów. W praktyce oznacza to, że użytkownik może korzystać z myszki w promieniu do 10 metrów od nadajnika, co daje dużą swobodę ruchu. Tego rodzaju zasięg jest wystarczający w typowych warunkach biurowych czy domowych, gdzie urządzenia Bluetooth mogą być używane w odległości od laptopa czy komputera stacjonarnego. Ponadto, Bluetooth jako technologia jest zaprojektowana z myślą o niskim zużyciu energii, co przekłada się na długotrwałe działanie akumulatorów w urządzeniach bezprzewodowych. Warto również zauważyć, że zasięg może być ograniczany przez przeszkody, takie jak ściany czy meble, co jest typowe dla środowisk z wieloma elementami blokującymi sygnał. Dobrą praktyką jest regularne sprawdzanie, czy urządzenie działa w optymalnym zakresie, aby uniknąć problemów z łącznością.