Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik informatyk
  • Kwalifikacja: INF.02 - Administracja i eksploatacja systemów komputerowych, urządzeń peryferyjnych i lokalnych sieci komputerowych
  • Data rozpoczęcia: 26 kwietnia 2026 23:12
  • Data zakończenia: 26 kwietnia 2026 23:30

Egzamin zdany!

Wynik: 40/40 punktów (100,0%)

Wymagane minimum: 20 punktów (50%)

Nowe
Analiza przebiegu egzaminu- sprawdź jak rozwiązywałeś pytania
Pochwal się swoim wynikiem!
Szczegółowe wyniki:
Pytanie 1

Jakie oprogramowanie opisuje najnowsza wersja wieloplatformowego klienta, który cieszy się popularnością wśród użytkowników na całym świecie, oferującego wirtualną sieć prywatną do nawiązywania połączenia pomiędzy hostem a lokalnym komputerem, obsługującego uwierzytelnianie z wykorzystaniem kluczy, certyfikatów, nazwy użytkownika i hasła, a także dodatkowych kart w wersji dla Windows?

A. Putty
B. TightVNC
C. Ethereal
D. OpenVPN
OpenVPN to jeden z najpopularniejszych klientów dla wirtualnych sieci prywatnych (VPN), który wspiera wiele platform, w tym Windows, Linux i macOS. Jego główną cechą jest możliwość korzystania z różnych metod uwierzytelniania, takich jak klucze prywatne, certyfikaty oraz tradycyjne nazwy użytkownika i hasła. OpenVPN stosuje złożone algorytmy szyfrowania, co zapewnia wysoki poziom bezpieczeństwa danych przesyłanych przez niezabezpieczone sieci, takie jak Internet. Użytkownicy często wykorzystują OpenVPN do bezpiecznego łączenia się z sieciami firmowymi zdalnie, co stało się szczególnie istotne w dobie pracy zdalnej. Przykładem zastosowania może być sytuacja, w której pracownik łączy się z firmowym serwerem, aby uzyskać dostęp do zasobów niedostępnych w publicznej sieci. Dzięki OpenVPN, dane przesyłane są szyfrowane, co znacząco zwiększa bezpieczeństwo i prywatność. Dodatkowo, OpenVPN jest zgodny z różnymi standardami bezpieczeństwa, takimi jak IETF RFC 5280, co czyni go zgodnym z aktualnymi praktykami branżowymi w obszarze ochrony danych.

Pytanie 2

Na ilustracji przedstawiono okno konfiguracji rutera. Wskaż opcję, która wpływa na zabezpieczenie urządzenia przed atakami DDoS.

Ilustracja do pytania
A. Filtruj komunikaty typu multicast.
B. Filtruj przekierowania internetowe NAT tylko dla IPv4.
C. Filtruj anonimowe żądania dotyczące Internetu.
D. Filtruj protokół IDENT (port 113).
Prawidłowa jest opcja „Filtruj anonimowe żądania dotyczące Internetu”, bo właśnie ona ogranicza widoczność rutera z zewnątrz i utrudnia przeprowadzenie skutecznego ataku DDoS. W praktyce oznacza to, że router nie odpowiada na pewne typy pakietów przychodzących z Internetu (np. ping/ICMP echo czy skanowanie portów), jeśli nie są one powiązane z istniejącą sesją lub zainicjowane od strony sieci lokalnej. Z punktu widzenia napastnika taki router jest „mniej atrakcyjnym celem”, bo trudniej go wykryć, zidentyfikować jego usługi i przygotować masowy atak zalewający. W wielu domowych i małych firmowych routerach ta funkcja jest opisana jako „Block Anonymous Internet Requests”, „Stealth Mode” albo podobnie i jest zalecana do włączenia w dobrych praktykach bezpieczeństwa sieci brzegowej. Moim zdaniem to jedna z tych opcji, które powinno się mieć domyślnie aktywne, chyba że świadomie administrujesz jakąś usługą publiczną i wiesz, co robisz. W połączeniu z zaporą SPI (Stateful Packet Inspection) oraz poprawnie skonfigurowanym NAT-em, filtr anonimowych żądań pomaga ograniczać skutki prostszych form DDoS, zwłaszcza tych opartych na masowym pingowaniu czy skanowaniu. Oczywiście nie zabezpieczy to całkowicie przed dużym, rozproszonym atakiem na łącze, bo przepustowości nie oszukasz, ale zgodnie z dobrymi praktykami bezpieczeństwa należy minimalizować powierzchnię ataku – i dokładnie to robi ta opcja. W realnym środowisku administracyjnym przy audycie bezpieczeństwa zawsze sprawdza się, czy router brzegowy nie odpowiada bez potrzeby na niezamówione pakiety z Internetu, a ta funkcja jest jednym z kluczowych przełączników w tym obszarze.

Pytanie 3

Topologia fizyczna sieci komputerowej przedstawiona na ilustracji to topologia

Ilustracja do pytania
A. magistrali
B. hierarchiczna
C. gwiazdy rozszerzonej
D. gwiazdy
Topologia hierarchiczna, inaczej zwana topologią drzewa, jest jedną z najczęściej spotykanych struktur w sieciach komputerowych, szczególnie w większych organizacjach. Charakteryzuje się ona rozbudową w postaci hierarchii urządzeń sieciowych, gdzie każdy węzeł centralny jest połączony z kilkoma urządzeniami podrzędnymi. W praktyce topologia hierarchiczna umożliwia łatwe zarządzanie dużymi sieciami dzięki czytelnej strukturze i możliwości centralnego administrowania. Jest to powszechnie stosowane podejście w centrach danych, gdzie serwery są zorganizowane według poziomów hierarchii, co ułatwia skalowanie i integrację z różnymi systemami. Warto zauważyć, że topologia ta wspiera redundancję i skalowalność, co jest kluczowe w utrzymaniu ciągłości działania firmy. Stosowanie topologii hierarchicznej jest zgodne z najlepszymi praktykami branżowymi, zapewniającymi nie tylko optymalizację pracy sieci, ale także jej bezpieczeństwo oraz możliwość implementacji zaawansowanych polityk dostępu i monitorowania ruchu. Jest to rozwiązanie rekomendowane przez wielu producentów sprzętu sieciowego, jak Cisco czy Juniper.

Pytanie 4

Producent wyświetlacza LCD stwierdził, że spełnia on wymagania klasy II według normy ISO 13406-2. Na podstawie danych przedstawionych w tabeli określ, ile pikseli z defektem typu 3 musi wystąpić na wyświetlaczu o naturalnej rozdzielczości 1280x800 pikseli, aby uznać go za uszkodzony?

KlasaMaksymalna liczba dopuszczalnych błędów na 1 milion pikseli
Typ 1Typ 2Typ 3
I000
II225
III51550
IV50150500
A. 7 pikseli
B. 1 piksel
C. 4 piksele
D. 3 piksele
Zgodnie z normą ISO 13406-2, matryce LCD są klasyfikowane według klas jakości, które definiują dopuszczalną liczbę defektów na milion pikseli. W przypadku klasy II norma dopuszcza określoną liczbę defektów typu 1, 2 i 3. Defekty typu 3 dotyczą subpikseli, które mogą być stale włączone lub wyłączone. Przy rozdzielczości naturalnej 1280x800, co daje łącznie 1024000 pikseli, możemy określić dopuszczalną liczbę defektów. Dla klasy II norma przewiduje do 5 defektów typu 3 na 1 milion pikseli. Ponieważ mamy nieco ponad milion pikseli, nadal stosujemy tę samą maksymalną wartość. Oznacza to, że matryca z 7 defektami tego typu przekracza dopuszczalny limit, co oznacza, iż jest uszkodzona według wymogów klasy II. Praktyczne zastosowanie tego standardu jest kluczowe dla producentów urządzeń elektronicznych, którzy muszą zapewnić, że produkty spełniają ustalone normy jakościowe, co wpływa na zadowolenie klienta i reputację marki. Pomaga to również konsumentom w zrozumieniu i ocenie jakości wyświetlaczy przed zakupem.

Pytanie 5

Na podstawie filmu wskaż z ilu modułów składa się zainstalowana w komputerze pamięć RAM oraz jaką ma pojemność.

A. 1 modułu 16 GB.
B. 2 modułów, każdy po 8 GB.
C. 1 modułu 32 GB.
D. 2 modułów, każdy po 16 GB.
Poprawnie wskazana została konfiguracja pamięci RAM: w komputerze zamontowane są 2 moduły, każdy o pojemności 16 GB, co razem daje 32 GB RAM. Na filmie zwykle widać dwa fizyczne moduły w slotach DIMM na płycie głównej – to są takie długie wąskie kości, wsuwane w gniazda obok procesora. Liczbę modułów określamy właśnie po liczbie tych fizycznych kości, a pojemność pojedynczego modułu odczytujemy z naklejki na pamięci, z opisu w BIOS/UEFI albo z programów diagnostycznych typu CPU‑Z, HWiNFO czy Speccy. W praktyce stosowanie dwóch modułów po 16 GB jest bardzo sensowne, bo pozwala uruchomić tryb dual channel. Płyta główna wtedy może równolegle obsługiwać oba kanały pamięci, co realnie zwiększa przepustowość RAM i poprawia wydajność w grach, programach graficznych, maszynach wirtualnych czy przy pracy z dużymi plikami. Z mojego doświadczenia lepiej mieć dwie takie same kości niż jedną dużą, bo to jest po prostu zgodne z zaleceniami producentów płyt głównych i praktyką serwisową. Do tego 2×16 GB to obecnie bardzo rozsądna konfiguracja pod Windows 10/11 i typowe zastosowania profesjonalne: obróbka wideo, programowanie, CAD, wirtualizacja. Warto też pamiętać, że moduły powinny mieć te same parametry: częstotliwość (np. 3200 MHz), opóźnienia (CL) oraz najlepiej ten sam model i producenta. Taka konfiguracja minimalizuje ryzyko problemów ze stabilnością i ułatwia poprawne działanie profili XMP/DOCP. W serwisie i przy montażu zawsze zwraca się uwagę, żeby moduły były w odpowiednich slotach (zwykle naprzemiennie, np. A2 i B2), bo to bezpośrednio wpływa na tryb pracy pamięci i osiąganą wydajność.

Pytanie 6

Aby zamontować przedstawioną kartę graficzną, potrzebna jest płyta główna posiadająca złącze

Ilustracja do pytania
A. AGP x8
B. PCI-E x4
C. AGP x2
D. PCI-E x16
Złącze PCI-E x16 jest obecnie standardem dla kart graficznych ze względu na swoją szeroką przepustowość i elastyczność. PCI Express, w skrócie PCI-E, to nowoczesna technologia łącząca komponenty wewnątrz komputera, umożliwiająca przesyłanie danych z dużą prędkością. Wariant x16 oznacza, że gniazdo posiada 16 linii transmisyjnych, co zapewnia karty graficzne dużą przepustowość wymaganą do przetwarzania intensywnych graficznie danych w czasie rzeczywistym. Dzięki tej szerokiej przepustowości, karty graficzne mogą obsługiwać zaawansowane aplikacje graficzne, gry w wysokiej rozdzielczości oraz rendering wideo. PCI-E x16 jest kompatybilne z najnowszymi standardami kart graficznych, co czyni je niezbędnym w nowoczesnych systemach komputerowych. W praktyce stosowanie złącza PCI-E x16 pozwala na wykorzystanie pełnej mocy kart graficznych, co jest kluczowe dla profesjonalistów zajmujących się edycją wideo, projektowaniem 3D czy też entuzjastów gamingowych. Wybór tego złącza gwarantuje wydajność oraz przyszłościową kompatybilność sprzętową, zgodną z rozwijającymi się technologiami graficznymi.

Pytanie 7

Cechą charakterystyczną transmisji za pomocą interfejsu równoległego synchronicznego jest to, że

A. dane są przesyłane bit po bicie w określonych odstępach czasu, które są wyznaczane przez sygnał zegarowy CLK
B. w określonych odstępach czasu wyznaczanych przez sygnał zegarowy CLK dane przesyłane są jednocześnie kilkoma przewodami
C. dane są przesyłane w tym samym czasie całą szerokością magistrali, a początek oraz zakończenie transmisji oznaczają bity startu i stopu
D. początek i koniec przesyłanych danych odbywa się bit po bicie i jest oznaczony bitem startu oraz stopu
Odpowiedź jest prawidłowa, ponieważ w transmisji interfejsem równoległym synchronicznym dane są przesyłane jednocześnie wszystkimi przewodami, co oznacza, że wiele bitów może być przesyłanych równocześnie. W tym przypadku sygnał zegarowy (CLK) synchronizuje przesył danych, co jest kluczowe dla zapewnienia poprawności i spójności danych w transmisji. Przykładem zastosowania interfejsu równoległego jest komunikacja pomiędzy chipem pamięci a kontrolerem, gdzie przesyłanie danych w równoległy sposób znacząco zwiększa prędkość transferu w porównaniu do transmisji szeregowej. Standardy takie jak PCI (Peripheral Component Interconnect) wykorzystują interfejsy równoległe do efektywnego przesyłania danych, co jest zgodne z najlepszymi praktykami inżynieryjnymi, gdzie priorytetem jest minimalizacja czasu dostępu do danych i zwiększenie wydajności systemów komputerowych. W kontekście praktycznym, zastosowanie interfejsów równoległych sprawdza się w sytuacjach, gdy wymagana jest wysoka szybkość transferu danych, jak w drukarkach, skanerach czy kartach graficznych.

Pytanie 8

Na wyświetlaczu drukarki wyświetlił się komunikat "PAPER JAM". W celu usunięcia problemu, najpierw należy

A. umieścić papier w podajniku
B. zamontować podajnik papieru w urządzeniu
C. zidentyfikować miejsce zacięcia papieru w drukarce
D. wymienić kartridż z tuszem
Znalezienie miejsca, gdzie papier się zaciął, to naprawdę ważny krok w naprawie drukarki. Kiedy widzisz na wyświetlaczu 'PAPER JAM', najpierw musisz sprawdzić, gdzie dokładnie to się stało. Może to być w podajniku papieru, gdzieś w drodze transportu lub na wyjściu. W praktyce najlepiej jest otworzyć pokrywę drukarki i zobaczyć, czy papier nie utknął w jakimś widocznym miejscu. Czasem mogą zostać jakieś kawałki papieru, które mogą znowu spowodować zacięcie. Z mojego doświadczenia, dobrze jest też pamiętać, żeby przed jakimiś działaniami odłączyć drukarkę od prądu, bo można przepalić jakiś element. Jeśli jednak nie widać niczego, co by się zacięło, warto zajrzeć do instrukcji obsługi, żeby sprawdzić, czy są inne miejsca, które trzeba przejrzeć. Regularne czyszczenie drukarki i serwisowanie też są istotne, bo mogą zapobiegać częstym problemom z zacięciem papieru.

Pytanie 9

Jakie medium transmisyjne powinno być użyte do połączenia dwóch punktów dystrybucyjnych oddalonych o 600m?

A. światłowód
B. skretkę STP
C. skrętka UTP
D. przewód koncentryczny
Światłowód to najefektywniejsze medium transmisyjne do przesyłania danych na dużych odległościach, takich jak 600 metrów. Jego główną zaletą jest zdolność do przesyłania danych z bardzo dużą prędkością oraz niską latencją, co czyni go idealnym rozwiązaniem w przypadku połączeń między punktami dystrybucyjnymi. Przewody światłowodowe są odporne na zakłócenia elektromagnetyczne, co sprawia, że są znacznie bardziej niezawodne w porównaniu do tradycyjnych kabli miedzianych, takich jak UTP czy STP. W praktyce, światłowody są powszechnie stosowane w sieciach telekomunikacyjnych, dostępie do internetu oraz w systemach monitoringu. Warto również zaznaczyć, że standardy takie jak ANSI/TIA-568 oraz ISO/IEC 11801 wskazują na odpowiednie zastosowanie światłowodów w infrastrukturze sieciowej, co podkreśla ich istotność w nowoczesnych rozwiązaniach IT. Dodatkowo, światłowody pozwalają na przesyłanie sygnałów na odległości sięgające nawet kilku kilometrów bez utraty jakości sygnału.

Pytanie 10

Która z anten charakteryzuje się najwyższym zyskiem energetycznym oraz pozwala na nawiązywanie połączeń na dużą odległość?

A. Paraboliczna
B. Dipolowa
C. Mikropaskowa
D. Izotropowa
Anteny paraboliczne są jednymi z najskuteczniejszych rozwiązań w telekomunikacji, zwłaszcza w kontekście zestawiania połączeń na dużą odległość. Ich konstrukcja, która składa się z reflektora w kształcie paraboli, pozwala na skupienie fal radiowych w jednym punkcie, co znacząco zwiększa zysk energetyczny. Zysk ten, mierzony w decybelach (dB), jest zazwyczaj znacznie wyższy niż w przypadku innych typów anten, takich jak anteny mikropaskowe, izotropowe czy dipolowe. Przykładem zastosowania anten parabolicznych są systemy satelitarne, gdzie umożliwiają one komunikację na dużą odległość, transmitując sygnał z satelity do stacji naziemnych oraz odwrotnie. Dobrą praktyką w projektowaniu sieci telekomunikacyjnych jest wykorzystywanie anten parabolicznych w miejscach, gdzie wymagana jest duża przepustowość i stabilność połączenia, na przykład w telekomunikacji mobilnej, transmisji danych czy telewizji satelitarnej. W standardach łączności satelitarnej, takich jak DVB-S2, anteny paraboliczne są niezbędne do efektywnego odbioru sygnału, a ich użycie zwiększa jakość usług telekomunikacyjnych.

Pytanie 11

Wartość liczby BACA w systemie heksadecymalnym to liczba

A. 135316(8)
B. 47821(10)
C. 1011101011001010(2)
D. 1100101010111010(2)
Odpowiedź 1011101011001010(2) jest naprawdę trafna! Liczba BACA w systemie heksadecymalnym faktycznie odpowiada 47821 w dziesiątkowym. Fajnie, że wiesz, jak to przeliczyć na binarny. Każda cyfra w heksadecymalnym to cztery bity – no wiesz, B to 11, A to 10, C to 12, a A znowu to 10. Kiedy przekształcisz to na bity, wychodzi: B = 1011, A = 1010, C = 1100, i jeszcze raz A = 1010. Łącząc to wszystko, dostajesz 1011101011001010. Te konwersje są mega ważne w programowaniu, bo różne systemy liczbowe pomagają w lepszym zarządzaniu danymi. Na przykład, komputery często używają heksadecymalnego i binarnego do zapisywania adresów w pamięci czy kolorów w grafice. Jak dla mnie, świetna robota!

Pytanie 12

Jakie zastosowanie ma narzędzie tracert w systemach operacyjnych rodziny Windows?

A. analizowania trasy przesyłania pakietów w sieci
B. uzyskiwania szczegółowych danych dotyczących serwerów DNS
C. pokazywania oraz modyfikacji tablicy trasowania pakietów w sieciach
D. tworzenia połączenia ze zdalnym serwerem na wyznaczonym porcie
Narzędzie tracert, będące częścią systemów operacyjnych rodziny Windows, służy do śledzenia trasy, jaką pokonują pakiety danych w sieci. Działa na zasadzie wysyłania pakietów ICMP (Internet Control Message Protocol) typu Echo Request do docelowego adresu IP, a następnie rejestruje odpowiedzi od urządzeń pośredniczących, zwanych routerami. Dzięki temu użytkownik może zidentyfikować każdy przeskok, czyli 'hop', przez który przechodzą pakiety, oraz zmierzyć opóźnienia czasowe dla każdego z tych przeskoków. Praktyczne zastosowanie narzędzia tracert jest niezwykle istotne w diagnostyce sieci, pomagając administratorom w lokalizowaniu problemów z połączeniami, takich jak zbyt długie czasy odpowiedzi lub utraty pakietów. Dzięki temu można efektywnie analizować wydajność sieci oraz identyfikować wąskie gardła. Zgodnie z najlepszymi praktykami branżowymi, narzędzie to powinno być częścią regularnych audytów sieciowych, pozwalając na utrzymanie wysokiej jakości usług i optymalizację infrastruktury sieciowej.

Pytanie 13

Serwisant zrealizował w ramach zlecenia działania przedstawione w poniższej tabeli. Całkowity koszt zlecenia obejmuje wartość usług wymienionych w tabeli oraz koszt pracy serwisanta, którego stawka za godzinę wynosi 60,00 zł netto. Oblicz całkowity koszt zlecenia brutto. Stawka VAT na usługi wynosi 23%.

LPCzynnośćCzas wykonania w minutachCena usługi netto w zł
1.Instalacja i konfiguracja programu3520,00
2.Wymiana płyty głównej8050,00
3.Wymiana karty graficznej3025,00
4.Tworzenie kopii zapasowej i archiwizacja danych6545,00
5.Konfiguracja rutera3020,00
A. 436,80 zł
B. 455,20 zł
C. 492,00 zł
D. 400,00 zł
Całkowity koszt zlecenia brutto wynosi 492,00 zł i jest obliczany na podstawie sumy kosztów netto usług oraz wynagrodzenia serwisanta, a następnie dodania odpowiedniego podatku VAT. W pierwszej kolejności obliczamy całkowity koszt usług netto, co wymaga zsumowania wszystkich kosztów usług wymienionych w tabeli: 20,00 zł za instalację i konfigurację programu, 50,00 zł za wymianę płyty głównej, 25,00 zł za wymianę karty graficznej, 45,00 zł za tworzenie kopii zapasowej i archiwizację danych oraz 20,00 zł za konfigurację rutera. Suma ta wynosi 160,00 zł netto. Następnie obliczamy czas pracy serwisanta, który wynosi 35 minut + 80 minut + 30 minut + 65 minut + 30 minut, co daje 240 minut. Przy stawce 60,00 zł netto za godzinę (1 godzina = 60 minut), koszt pracy serwisanta wynosi 240 minut / 60 * 60,00 zł = 240,00 zł netto. Łączny koszt netto zlecenia to 160,00 zł + 240,00 zł = 400,00 zł. Ażeby otrzymać koszt brutto, musimy doliczyć 23% VAT: 400,00 zł * 0,23 = 92,00 zł. Całkowity koszt brutto wynosi 400,00 zł + 92,00 zł = 492,00 zł. Takie obliczenia są standardem w branży serwisowej, co pozwala na precyzyjne ustalanie kosztów oraz transparentność w relacjach z klientami.

Pytanie 14

Jak powinno być usytuowanie gniazd komputerowych RJ45 względem powierzchni biurowej zgodnie z normą PN-EN 50174?

A. Gniazdo komputerowe 1 x RJ45 na 20 m2 powierzchni biura
B. Gniazdo komputerowe 2 x RJ45 na 10 m2 powierzchni biura
C. Gniazdo komputerowe 2 x RJ45 na 20 m2 powierzchni biura
D. Gniazdo komputerowe 1 x RJ45 na 10 m2 powierzchni biura
Zgodnie z normą PN-EN 50174, optymalne rozmieszczenie gniazd komputerowych RJ45 powinno wynikać z analizy potrzeb użytkowników i charakterystyki przestrzeni biurowej. Odpowiedź 4, czyli gniazdo komputerowe 2 x RJ45 na 10 m2 powierzchni biura, jest poprawna, ponieważ zapewnia wystarczającą liczbę punktów dostępowych dla nowoczesnych biur, w których zdalne i hybrydowe modele pracy stają się normą. W praktyce, każde stanowisko pracy powinno mieć dostęp do dwóch gniazd, co umożliwia jednoczesne korzystanie z różnych urządzeń, takich jak komputery, telefony VoIP i inne sprzęty wymagające połączenia z siecią. Dostosowanie liczby gniazd do powierzchni biura pozwala na efektywne zarządzanie infrastrukturą IT oraz zwiększa komfort pracy. Ważne jest, aby projektując przestrzeń biurową, uwzględnić przyszłe potrzeby rozwoju technologii oraz zmiany w organizacji pracy. Warto również pamiętać, że według standardów branżowych, odpowiednia liczba gniazd znacząco wpływa na wydajność i ergonomię pracy.

Pytanie 15

W systemie Windows Server narzędzie, które pozwala na zarządzanie zasadami grupowymi, to

A. Menedżer procesów
B. Serwer DNS
C. Panel kontrolny
D. Konsola GPMC
Konsola GPMC, czyli Group Policy Management Console, jest kluczowym narzędziem w zarządzaniu zasadami grupy w systemie Windows Server. Umożliwia administratorom centralne zarządzanie politykami, co jest niezbędne dla utrzymania bezpieczeństwa i zgodności w dużych środowiskach informatycznych. Korzystając z GPMC, administratorzy mogą tworzyć, edytować i zarządzać obiektami zasad grupy (GPO), co pozwala na automatyzację konfiguracji systemów operacyjnych oraz aplikacji na komputerach klienckich w sieci. Na przykład, poprzez GPMC można zdefiniować zasady dotyczące zabezpieczeń, takich jak wymuszanie silnych haseł, czy ograniczenie dostępu do określonych zasobów. GPMC integruje się z Active Directory, co pozwala na przypisywanie zasad do określonych jednostek organizacyjnych, co jest zgodne z najlepszymi praktykami w zakresie zarządzania infrastrukturą IT. Dobre praktyki zalecają regularne przeglądanie i aktualizację zasad grupy, aby dostosować je do zmieniających się potrzeb organizacji oraz standardów bezpieczeństwa.

Pytanie 16

W systemie operacyjnym Linux proces archiwizacji danych wykonuje się za pomocą polecenia

A. rpm
B. cmd
C. tar
D. chmod
Polecenie 'tar' jest narzędziem archiwizacyjnym w systemach operacyjnych Unix i Linux, które umożliwia tworzenie archiwów z plików i katalogów. Skrót 'tar' pochodzi od 'tape archive', co odzwierciedla jego pierwotne zastosowanie do archiwizacji danych na taśmach magnetycznych. Narzędzie to jest niezwykle wszechstronne i pozwala na kompresję oraz dekompresję danych. Przykładowo, aby stworzyć archiwum o nazwie 'backup.tar' z katalogu 'moje_dane', używamy polecenia: 'tar -cvf backup.tar moje_dane'. Opcja '-c' oznacza tworzenie archiwum, '-v' włącza tryb werbalny (wyświetlanie postępu), a '-f' umożliwia wskazanie nazwy pliku archiwum. Tar obsługuje również różne metody kompresji, takie jak gzip czy bzip2, co czyni go niezwykle użytecznym w zarządzaniu dużymi zbiorami danych. W kontekście najlepszych praktyk, regularne archiwizowanie ważnych danych za pomocą narzędzia 'tar' może chronić przed utratą danych i jest kluczowym elementem strategii backupowych w każdej organizacji.

Pytanie 17

Co oznacza określenie średni czas dostępu w dyskach twardych?

A. suma średniego czasu wyszukiwania oraz opóźnienia
B. czas, w którym dane są przesyłane z talerza do elektroniki dysku
C. czas niezbędny do ustawienia głowicy nad odpowiednim cylindrem
D. suma czasu skoku pomiędzy dwoma cylindrami oraz czasu przesyłania danych z talerza do elektroniki dysku
Średni czas dostępu w dyskach twardych jest kluczowym parametrem wydajności, który składa się z sumy średniego czasu wyszukiwania oraz opóźnienia. Średni czas wyszukiwania odnosi się do czasu, jaki potrzebny jest głowicy dysku na zlokalizowanie odpowiednich danych na talerzu, natomiast opóźnienie (zwane także czasem rotacyjnym) to czas, jaki zajmuje obrót dysku, aby dane znalazły się pod głowicą. Zrozumienie tego zagadnienia jest niezbędne przy projektowaniu systemów przechowywania danych oraz ich optymalizacji. W praktyce, w obszarze IT, administratorzy baz danych oraz inżynierowie systemów często korzystają z tych metryk, aby ocenić efektywność dysków twardych. Przykładowo, w systemach baz danych, minimalizacja średniego czasu dostępu przyczynia się do szybszego przetwarzania zapytań i lepszej responsywności aplikacji. Dobre praktyki w branży obejmują regularne monitorowanie tych parametrów oraz porównywanie ich z danymi producentów, co pozwala na podejmowanie świadomych decyzji dotyczących zakupów i modernizacji sprzętu.

Pytanie 18

Który aplet w panelu sterowania systemu Windows 7 pozwala na ograniczenie czasu korzystania z komputera przez użytkownika?

A. Windows Defender
B. Kontrola rodzicielska
C. Centrum powiadomień
D. Użytkownicy
Kontrola rodzicielska w systemie Windows 7 to narzędzie, które umożliwia rodzicom zarządzanie czasem, jaki ich dzieci mogą spędzać na komputerze. Dzięki temu apletowi można ustawić konkretne godziny pracy, ograniczać czas korzystania z określonych aplikacji oraz monitorować aktywności użytkowników. Przykładowo, rodzice mogą skonfigurować system tak, aby dzieci mogły korzystać z komputera tylko w wyznaczonych porach dnia, co jest zgodne z dobrymi praktykami w zakresie bezpieczeństwa cyfrowego. Umożliwia to nie tylko ochronę dzieci przed nadmiernym czasem spędzanym przed ekranem, ale także zapewnia, że będą one miały czas na inne aktywności, takie jak nauka czy zabawa na świeżym powietrzu. Kontrola rodzicielska wspiera także edukację w zakresie odpowiedzialnego korzystania z technologii, co jest kluczowe w dobie cyfryzacji. Narzędzie to jest zgodne z najlepszymi standardami ochrony, które pozwalają na stworzenie bezpieczniejszego środowiska do nauki i zabawy.

Pytanie 19

W zestawieniu przedstawiono istotne parametry techniczne dwóch typów interfejsów. Z powyższego wynika, że SATA w porównaniu do ATA charakteryzuje się

Table Comparison of parallel ATA and SATA
Parallel ATASATA 1.5 Gb/s
Bandwidth133 MB/s150 MB/s
Volts5V250 mV
Number of pins407
Cable length18 in. (45.7 cm)39 in. (1 m)
A. większą przepustowością oraz mniejszą liczbą pinów w złączu
B. większą przepustowością oraz większą liczbą pinów w złączu
C. mniejszą przepustowością oraz mniejszą liczbą pinów w złączu
D. mniejszą przepustowością oraz większą liczbą pinów w złączu
Interfejs SATA (Serial ATA) oferuje większą przepustowość niż jego poprzednik ATA (Parallel ATA). Przepustowość SATA 1.5 Gb/s wynosi około 150 MB/s, podczas gdy ATA oferuje 133 MB/s. Różnica związana jest z zastosowaniem sygnału szeregowego w SATA, co zwiększa efektywność przesyłu danych. Dzięki temu można osiągnąć lepszą wydajność we współczesnych systemach komputerowych. Co więcej SATA używa znacznie mniejszej liczby wyprowadzeń w złączu - tylko 7 pinów w porównaniu do 40 w ATA. To uproszczenie interfejsu zmniejsza jego złożoność i zwiększa niezawodność połączeń. Mniejsza liczba pinów pozwala na bardziej kompaktowe i elastyczne kable, co jest korzystne w kontekście organizacji przestrzeni wewnątrz obudowy komputera. Dodatkowo mniejsze napięcie zasilania w SATA (250 mV) w porównaniu do 5V w ATA pozwala na mniejsze zużycie energii co jest istotne w nowoczesnych laptopach i systemach oszczędzających energię. W praktyce wybór SATA nad ATA jest standardem, gdyż umożliwia on łatwiejszą instalację i lepszą wydajność w codziennym użytkowaniu.

Pytanie 20

Jakie oprogramowanie służy do sprawdzania sterowników w systemie Windows?

A. replace
B. sfc
C. debug
D. verifier
Odpowiedź 'verifier' jest prawidłowa, ponieważ narzędzie to, znane jako Driver Verifier, jest specjalistycznym programem wbudowanym w system operacyjny Windows, który służy do weryfikacji i analizy działania sterowników. Umożliwia ono identyfikację problematycznych sterowników, które mogą powodować niestabilność systemu, błędy BSOD (Blue Screen of Death) oraz inne problemy związane z wydajnością. W praktyce, po uruchomieniu Driver Verifier, system zaczyna monitorować aktywność sterowników i zgłaszać wszelkie naruszenia zasad programowania, takie jak błędy w zarządzaniu pamięcią czy niepoprawne operacje na obiektach. Przykładowo, administratorzy systemów mogą używać tego narzędzia do diagnozowania problemów po aktualizacji sprzętu lub sterowników, a także do testowania nowych sterowników przed ich wdrożeniem w środowisku produkcyjnym. Dobre praktyki w zakresie zarządzania systemem operacyjnym zalecają regularne korzystanie z Driver Verifier jako część procesu wdrażania i utrzymania systemów, aby zapewnić ich stabilność i bezpieczeństwo.

Pytanie 21

Jakie narzędzie powinno się wykorzystać w systemie Windows, aby uzyskać informacje o problemach z systemem?

A. Foldery udostępnione
B. Podgląd zdarzeń
C. Harmonogram zadań
D. Zasady grupy
Podgląd zdarzeń to kluczowe narzędzie w systemie Windows, które umożliwia administratorom i użytkownikom monitorowanie i analizowanie zdarzeń systemowych w czasie rzeczywistym. Umożliwia on dostęp do szczegółowych informacji o zdarzeniach, takich jak błędy, ostrzeżenia oraz informacje, które mogą wskazywać źródło problemów z systemem. W kontekście rozwiązywania problemów, Podgląd zdarzeń jest nieocenionym narzędziem, które pozwala na identyfikację nieprawidłowości w działaniu systemu, co jest zgodne z najlepszymi praktykami w zakresie zarządzania systemami IT. Na przykład, gdy system operacyjny przestaje odpowiadać, Podgląd zdarzeń może ujawnić, czy problem wynika z błędów aplikacji, problemów ze sterownikami czy też awarii sprzętowych. To narzędzie jest również niezbędne do przeprowadzania audytów bezpieczeństwa oraz do zgodności z normami ochrony danych, ponieważ pozwala na śledzenie działań użytkowników i systemów. Dobrze skonfigurowany Podgląd zdarzeń może znacząco przyspieszyć proces diagnostyki i przywracania systemu do pełnej sprawności.

Pytanie 22

Na ilustracji widoczny jest

Ilustracja do pytania
A. zastępczy wtyk RJ-45
B. terminator BNC
C. zaślepka kabla światłowodowego
D. zaślepka gniazda RJ-45
Terminator BNC jest niezbędnym elementem w systemach sieciowych wykorzystujących architekturę magistrali, takich jak stare sieci Ethernet 10Base2. Magistrale te wymagają zakończenia za pomocą terminatorów, które są rezystorami o rezystancji 50 Ohm, dopasowującymi impedancję linii przesyłowej, co zapobiega odbiciom sygnału. Odbicia mogą zakłócać transmisję danych, prowadząc do błędów komunikacji. W systemach takich jak Ethernet z terminatorami BNC, sygnał jest tłumiony na końcu kabla koncentrycznego, co zapewnia poprawne działanie sieci. Dzięki zastosowaniu poprawnego zakończenia sygnału, można uniknąć problemów z prędkością transmisji i jej stabilnością. W dzisiejszych czasach, chociaż technologia BNC została w dużej mierze zastąpiona nowoczesnym Ethernetem opartym na skrętce lub światłowodach, wiedza o terminatorach BNC jest wciąż istotna, szczególnie w kontekście specjalistycznych zastosowań jak systemy monitoringu wideo i przemysłowe układy pomiarowe, gdzie kable koncentryczne są nadal używane. Praktyczne zrozumienie zastosowania terminatorów BNC jest kluczowe dla techników utrzymania sieci i inżynierów odpowiedzialnych za starsze lub wyspecjalizowane systemy sieciowe.

Pytanie 23

Rezultatem działania przedstawionego na ilustracji okna jest

Ilustracja do pytania
A. dodanie użytkownika Superużytkownik
B. zmiana nazwy konta Gość na Superużytkownik
C. zmiana nazwy konta Administrator na Superużytkownik
D. wyłączenie konta Gość
Na zrzucie ekranu widzisz Edytor zarządzania zasadami grupy w domenie Windows. Po lewej stronie jest drzewo: Konfiguracja komputera → Ustawienia systemu Windows → Ustawienia zabezpieczeń → Zasady lokalne → Opcje zabezpieczeń. Po prawej stronie otwarte jest konkretne ustawienie o nazwie „Konta: Zmienianie nazwy konta administratora”. To jest gotowa polityka bezpieczeństwa systemu Windows, nie dotyczy ona konta Gość ani tworzenia nowego użytkownika, tylko właśnie wbudowanego konta Administrator. W polu tekstowym wpisano nazwę „Superużytkownik” i zaznaczono „Definiuj następujące ustawienie zasad”, więc system wymusi zmianę nazwy wbudowanego konta Administrator na Superużytkownik na maszynach objętych tą GPO. W praktyce to jest jedna z podstawowych dobrych praktyk hardeningu systemu Windows: ukryć domyślne konto Administrator poprzez zmianę jego nazwy oraz ewentualnie dodatkowo włączyć zasady złożoności hasła, ograniczenia logowania, audyt logowań itp. Moim zdaniem w środowiskach domenowych warto łączyć to z użyciem osobnych kont administracyjnych dla każdego admina, a konto wbudowane mieć z mocnym hasłem i wykorzystywać tylko awaryjnie. Ważne jest też, że ta polityka nie tworzy nowego konta o nazwie Superużytkownik, tylko zmienia nazwę już istniejącego wbudowanego konta Administrator, zachowując jego SID i uprawnienia. Dzięki temu skrypty, uprawnienia i członkostwo w grupach dalej działają poprawnie, bo identyfikacja opiera się na SID, a nie na nazwie wyświetlanej użytkownikowi.

Pytanie 24

Na ilustracji pokazano część efektu działania programu przeznaczonego do testowania sieci. Sugeruje to użycie polecenia diagnostycznego w sieci

TCP    192.168.0.13:51614    bud02s23-in-f8:https       ESTABLISHED
TCP    192.168.0.13:51615    edge-star-mini-shv-01-ams3:https ESTABLISHED
TCP    192.168.0.13:51617    93.184.220.29:http         ESTABLISHED
TCP    192.168.0.13:51619    93.184.220.29:http         ESTABLISHED
TCP    192.168.0.13:51620    93.184.220.29:http         TIME_WAIT
TCP    192.168.0.13:51621    bud02s23-in-f206:https     TIME_WAIT
TCP    192.168.0.13:51622    xx-fbcdn-shv-01-ams3:https ESTABLISHED
TCP    192.168.0.13:51623    108.161.188.192:https      ESTABLISHED
TCP    192.168.0.13:51626    23.111.9.32:https          TIME_WAIT
TCP    192.168.0.13:51628    lg-in-f155:https           ESTABLISHED
TCP    192.168.0.13:51629    waw02s06-in-f68:https      ESTABLISHED
A. route
B. tracert
C. arp
D. netstat
Netstat jest narzędziem służącym do monitorowania połączeń sieciowych na danym urządzeniu. Wyświetla szczegółowe informacje o aktualnych połączeniach TCP/IP takich jak adresy IP lokalne i zdalne oraz stan połączeń np. ESTABLISHED czy TIME_WAIT. Jest to nieocenione narzędzie diagnostyczne w administracji siecią pozwalające na szybkie identyfikowanie problemów z połączeniami lub nieautoryzowanymi połączeniami wychodzącymi. Praktyczne zastosowanie netstat obejmuje analizę ruchu sieciowego w celu wykrywania potencjalnych ataków czy też monitorowanie połączeń otwartych przez aplikacje serwerowe. Netstat wspiera również administratorów w zarządzaniu zasobami sieciowymi zgodnie z dobrymi praktykami bezpieczeństwa informatycznego pozwalając na szybkie wykrywanie nieprawidłowości w ruchu sieciowym. Warto również zauważyć że netstat jest dostępny na różnych systemach operacyjnych co czyni go uniwersalnym narzędziem w arsenale każdego specjalisty IT. Jego stosowanie zgodne z dobrymi praktykami zaleca regularne monitorowanie logów w celu utrzymania bezpieczeństwa i stabilności sieci.

Pytanie 25

W przedsiębiorstwie zainstalowano pięć komputerów z adresami kart sieciowych zawartymi w tabeli. W związku z tym można wyróżnić

Adres IPMaska
10.1.61.10255.255.0.0
10.1.61.11255.255.0.0
10.3.63.20255.255.0.0
10.3.63.21255.255.0.0
10.5.63.10255.255.0.0
A. 3 podsieci
B. 5 podsieci
C. 1 sieć
D. 2 podsieci
Podział na podsieci to kluczowy element zarządzania sieciami komputerowymi, który pozwala na optymalizację przepływu danych i bezpieczeństwo. W przypadku przedstawionym w pytaniu mamy pięć adresów IP z przypisaną maską 255.255.0.0, co oznacza, że w sieci klasy B mamy 16-bitowy zakres identyfikujący sieć i 16-bitowy identyfikujący hosty. Adresy IP 10.1.61.10 i 10.1.61.11 należą do jednej podsieci 10.1.0.0/16, adresy 10.3.63.20 i 10.3.63.21 do innej podsieci 10.3.0.0/16, a adres 10.5.63.10 do trzeciej podsieci 10.5.0.0/16. W praktyce, zarządzając siecią, podział na podsieci może być użyty do separacji różnych działów firmy, co pozwala na precyzyjne zarządzanie ruchem sieciowym oraz zwiększenie bezpieczeństwa poprzez ograniczenie dostępu tylko do niektórych segmentów sieci. Standardy takie jak IPv4 i IPv6 w połączeniu z koncepcjami subnettingu umożliwiają wydajne alokowanie adresów IP, co jest kluczowe w dużych przedsiębiorstwach stosujących wewnętrzne sieci LAN.

Pytanie 26

Program wirusowy, którego zasadniczym zamiarem jest samoistne rozprzestrzenianie się w sieci komputerowej, to:

A. robak
B. keylogger
C. backdoor
D. trojan
Robaki komputerowe to samodzielne programy, które mają zdolność do rozprzestrzeniania się w sieciach komputerowych, najczęściej bez interakcji użytkownika. Główną charakterystyką robaka jest to, że potrafi kopiować swoje własne instancje i przesyłać je do innych urządzeń, co czyni je szczególnie niebezpiecznymi w kontekście bezpieczeństwa sieci. W przeciwieństwie do trojanów, które udają legalne oprogramowanie i zależą od użytkowników, aby je uruchomić, robaki działają automatycznie. Przykładem robaka jest Blaster, który zainfekował tysiące komputerów w 2003 roku, wykorzystując lukę w zabezpieczeniach systemu Windows. Zrozumienie mechanizmów działania robaków jest kluczowe dla wdrażania skutecznych strategii obronnych, takich jak aktualizacje oprogramowania, instalacja zapór ogniowych oraz monitorowanie ruchu sieciowego, co jest zgodne z najlepszymi praktykami w zakresie zarządzania bezpieczeństwem IT.

Pytanie 27

Na diagramie płyty głównej, który znajduje się w dokumentacji laptopa, złącza oznaczone numerami 8 i 9 to

Ilustracja do pytania
A. Serial ATA
B. M.2
C. USB 3.0
D. cyfrowe audio
Złącza Serial ATA, często określane jako SATA, są standardem interfejsu służącego do podłączania dysków twardych, dysków SSD oraz napędów optycznych do płyt głównych komputerów. Ich główną zaletą jest wysoka przepustowość, która w przypadku standardu SATA III sięga nawet 6 Gb/s. Złącza te charakteryzują się wąskim, płaskim kształtem, co umożliwia łatwe i szybkie podłączanie oraz odłączanie urządzeń. SATA jest powszechnie stosowany w komputerach stacjonarnych, laptopach oraz serwerach, co czyni go jednym z najczęściej używanych interfejsów w branży IT. W przypadku płyt głównych laptopów, złącza oznaczone na schemacie jako 8 i 9 są typowymi portami SATA, co pozwala na bezproblemową integrację z wewnętrznymi urządzeniami pamięci masowej. W codziennym użytkowaniu zrozumienie funkcji i możliwości złączy SATA jest kluczem do efektywnego zarządzania przestrzenią dyskową urządzenia, a także do optymalizacji jego wydajności poprzez zastosowanie odpowiednich konfiguracji, takich jak RAID. Warto również wspomnieć, że złącza SATA obsługują funkcję hot swapping, co umożliwia wymianę dysków bez konieczności wyłączania systemu, co jest szczególnie korzystne w środowiskach serwerowych.

Pytanie 28

Komputer ma podłączoną mysz bezprzewodową, a kursor podczas pracy nie porusza się płynnie, „skacze” po ekranie. Przyczyną usterki urządzenia może być

A. brak baterii.
B. uszkodzenie lewego przycisku.
C. uszkodzenie mikoprzełącznika.
D. wyczerpywanie się baterii zasilającej.
Prawidłowa odpowiedź to wyczerpywanie się baterii zasilającej. Taki objaw jak „skaczący” kursor bardzo często pojawia się właśnie wtedy, gdy mysz bezprzewodowa zaczyna tracić zasilanie. W praktyce, niska energia w baterii powoduje niestabilne działanie układu odbiorczego myszy, co skutkuje przerywanymi, nieprecyzyjnymi ruchami kursora – dokładnie tak, jak opisano w pytaniu. To jest bardzo typowy problem, o którym wiele osób zapomina, bo przecież mysz może jeszcze „świecić”, ale już nie działać poprawnie. Z mojego doświadczenia wynika, że zawsze pierwszym krokiem diagnostycznym przy takich objawach powinno być sprawdzenie poziomu baterii. Branżowe standardy obsługi sprzętu peryferyjnego wręcz zalecają, aby regularnie wymieniać baterie w myszach bezprzewodowych, zwłaszcza przy intensywnym użytkowaniu. Dodatkowo, producenci coraz częściej montują diody informujące o niskim stanie baterii, ale nie każda mysz to posiada, więc warto wyrobić sobie nawyk kontrolowania baterii. Część osób myli to z innymi usterkami, ale statystycznie najczęstszą przyczyną takich problemów w myszkach bezprzewodowych jest po prostu niedostateczne zasilanie. Zwróć uwagę, że objawy te nie występują w myszkach przewodowych, co dodatkowo potwierdza związek z bateriami. Warto też pamiętać, by stosować dobrej jakości baterie alkaliczne albo akumulatorki, bo tanie baterie potrafią rozładować się bardzo szybko, nawet w nowym sprzęcie. Zdecydowanie najwydajniejszą praktyką jest regularna wymiana źródła zasilania albo ładowanie, jeśli mamy akumulatorki – to po prostu oszczędza czas i nerwy.

Pytanie 29

W nowoczesnych panelach dotykowych prawidłowe działanie wyświetlacza zapewnia mechanizm rozpoznający zmianę

A. pola elektrostatycznego
B. pola elektromagnetycznego
C. oporu pomiędzy przezroczystymi diodami wtopionymi w ekran
D. położenia ręki dotykającej ekranu z zastosowaniem kamery
W nowoczesnych ekranach dotykowych, takich jak te stosowane w smartfonach i tabletach, mechanizm wykrywający dotyk opiera się na zmianach pola elektrostatycznego. Ekrany te zazwyczaj wykorzystują technologię pojemnościową, która polega na mierzeniu zmian w ładunku elektrycznym. Kiedy palec zbliża się do ekranu, zmienia się lokalne pole elektrostatyczne, co jest detektowane przez matrycę czujników umieszczoną na powierzchni ekranu. Dzięki tej technologii, ekrany dotykowe są bardzo czułe i pozwalają na precyzyjne sterowanie przy użyciu zaledwie lekkiego dotknięcia. Przykłady zastosowania tego mechanizmu można znaleźć nie tylko w urządzeniach mobilnych, ale także w kioskach informacyjnych, tabletach do rysowania oraz panelach sterujących w różnych urządzeniach elektronicznych. Zastosowanie technologii pojemnościowej zgodne jest z najlepszymi praktykami w branży, co zapewnia wysoką jakość i trwałość ekranów dotykowych.

Pytanie 30

Jaką normę stosuje się w przypadku okablowania strukturalnego w sieciach komputerowych?

A. TIA/EIA-568-B
B. PN-EN ISO 9001:2009
C. PN-EN 12464-1:2004
D. ISO/IEC 8859-2
Norma TIA/EIA-568-B jest kluczowym standardem dotyczącym okablowania strukturalnego w sieciach komputerowych. Została opracowana przez Telecommunication Industry Association oraz Electronic Industries Alliance i definiuje wymagania dotyczące instalacji, testowania oraz wydajności systemów okablowania. Standard ten określa m.in. klasy okablowania, zalecane rodzaje kabli (np. kable miedziane i światłowodowe) oraz specyfikacje dotyczące złączy i gniazd. Przykładem zastosowania tej normy może być budowa nowego biura, w którym planuje się instalację sieci komputerowej. Zastosowanie TIA/EIA-568-B zapewnia, że sieć będzie spełniała określone standardy jakości i wydajności, co przekłada się na niezawodność przesyłania danych oraz zminimalizowanie problemów związanych z zakłóceniami elektromagnetycznymi. Norma ta jest również często przywoływana w kontekście certyfikacji instalacji okablowania, co potwierdza jej znaczenie w branży IT oraz telekomunikacyjnej.

Pytanie 31

Podaj właściwy sposób zapisu liczby -1210 w metodzie znak-moduł na ośmiobitowej liczbie binarnej.

A. +1.11000zm
B. 00001100zm
C. 10001100zm
D. -1.11000zm
Poprawny zapis liczby -1210 metodą znak-moduł do postaci ośmiobitowej liczby dwójkowej to 10001100zm. W tej metodzie najpierw zapisujemy wartość bezwzględną liczby, czyli 1210, w postaci binarnej. 1210 dzielimy przez 2, uzyskując 605, a reszta to 0. Kontynuując dzielenie, otrzymujemy następujące wartości: 605 (0), 302 (1), 151 (0), 75 (1), 37 (1), 18 (0), 9 (0), 4 (1), 2 (0), 1 (1), co w sumie daje binarny zapis 10010101110. Następnie musimy dostosować tę wartość do ośmiobitowej, co oznacza, że musimy zredukować liczbę bitów do 8. Znajdujemy więc reprezentację liczby -1210, gdzie najstarszy bit (bit znaku) określa, czy liczba jest dodatnia (0), czy ujemna (1). W zapisie znak-moduł, 1 oznacza, że liczba jest ujemna, a następne 7 bitów reprezentuje wartość bezwzględną liczby. W rezultacie uzyskujemy 10001100zm. Metoda znak-moduł jest standardowo stosowana w systemach, gdzie ważne jest rozróżnienie pomiędzy liczbami dodatnimi i ujemnymi, co jest istotne w wielu zastosowaniach, np. w obliczeniach komputerowych oraz programowaniu.

Pytanie 32

Adres IP 192.168.2.0/24 został podzielony na cztery mniejsze podsieci. Jaką maskę mają te nowe podsieci?

A. 255.255.255.192
B. 255.255.255.224
C. 225.225.225.240
D. 255.255.255.128
Odpowiedź 255.255.255.192 jest poprawna, ponieważ przy podziale sieci o adresie IP 192.168.2.0/24 na cztery podsieci, konieczne jest zwiększenie liczby bitów w masce podsieci. Maska /24 oznacza, że pierwsze 24 bity są używane do identyfikacji sieci, co pozostawia 8 bitów na identyfikację hostów. Podzielając tę sieć na cztery podsieci, potrzebujemy dodatkowych 2 bitów, aby uzyskać 4 (2^2 = 4) możliwe podsieci. Zmiana maski na /26 (255.255.255.192) daje nam 64 adresy w każdej podsieci, z czego 62 mogą być używane przez hosty (jeden adres zarezerwowany dla identyfikacji sieci, a jeden dla rozgłoszenia). Taki podział pozwala na efektywne zarządzanie zasobami sieciowymi, co jest zgodne z najlepszymi praktykami w projektowaniu sieci, szczególnie w środowiskach, gdzie istnieje potrzeba segmentacji ruchu w celu zwiększenia bezpieczeństwa i wydajności. Przykładem zastosowania może być sytuacja, w której firma dzieli swoją sieć na różne działy, co pozwala na niezależne zarządzanie i ograniczanie dostępu.

Pytanie 33

Protokół transportowy bezpołączeniowy to

A. ARP
B. SSH
C. UDP
D. TCP
UDP, czyli User Datagram Protocol, to bezpołączeniowy protokół warstwy transportowej, co oznacza, że nie nawiązuje bezpośredniego połączenia przed wysłaniem danych. Jego główną zaletą jest szybkość, ponieważ nie wymaga procesu nawiązywania ani zrywania połączenia, co czyni go idealnym rozwiązaniem dla aplikacji wymagających niskiej latencji, jak np. strumieniowanie wideo, gry online czy VoIP. W przypadku UDP, dane są przesyłane w postaci datagramów, co oznacza, że mogą być one tracone, a odbiorca nie jest informowany o ich utracie. W praktyce oznacza to, że aplikacje muszą same dbać o zarządzanie błędami oraz retransmisję w razie potrzeby. Warto również zauważyć, że UDP jest protokołem, który nie zapewnia mechanizmów kontroli przepływu ani zabezpieczeń, co czyni go bardziej podatnym na ataki, ale i zdecydowanie szybszym w porównaniu do TCP, które wprowadza dodatkowe opóźnienia związane z nawiązywaniem połączeń oraz retransmisją utraconych pakietów. Użycie UDP jest zgodne z najlepszymi praktykami w dziedzinie komunikacji sieciowej, szczególnie w aplikacjach, które muszą działać w czasie rzeczywistym.

Pytanie 34

Jaki adres IP należy do urządzenia funkcjonującego w sieci 10.0.0.0/17?

A. 10.0.128.254
B. 10.0.254.128
C. 10.0.127.128
D. 10.0.128.127
Adres IP 10.0.127.128 jest poprawnym adresem w zakresie sieci 10.0.0.0/17, ponieważ maska podsieci /17 oznacza, że pierwsze 17 bitów adresu IP definiuje część sieci, a pozostałe 15 bitów jest przeznaczone dla adresacji urządzeń w tej sieci. W przypadku adresu 10.0.127.128, pierwsze 17 bitów odpowiada za zakres adresów od 10.0.0.0 do 10.0.127.255. Adres ten jest również odpowiedni, ponieważ nie jest adresem rozgłoszeniowym (broadcast), który w tym przypadku wynosi 10.0.127.255, ani adresem sieciowym, którym jest 10.0.0.0. Przykładowo, w praktycznych zastosowaniach, adresy w sieci 10.0.0.0/17 mogą być używane w dużych organizacjach do segmentacji ruchu sieciowego. Dzięki zastosowaniu maski /17 możliwe jest przypisanie do 32,766 adresów IP dla urządzeń, co czyni tę sieć bardzo elastyczną i odpowiednią dla różnych scenariuszy, takich jak lokalne sieci biurowe czy kampusy szkolne. Korzystanie z prywatnych adresów IP, takich jak te w przedziale 10.0.0.0/8, jest zgodne z RFC 1918, co czyni je preferowanym wyborem w architekturze sieciowej.

Pytanie 35

Gdy w przeglądarce internetowej wpiszemy adres HTTP, pojawia się błąd "403 Forbidden", co oznacza, że

A. użytkownik nie dysponuje uprawnieniami do żądanego zasobu.
B. brak pliku docelowego na serwerze.
C. wielkość wysyłanych danych przez klienta została ograniczona.
D. adres IP karty sieciowej jest niewłaściwie przypisany.
Błąd 403 Forbidden wskazuje, że serwer rozumie żądanie, ale odmawia jego wykonania z powodu braku odpowiednich uprawnień użytkownika do dostępu do zasobu. W praktyce oznacza to, że nawet jeśli plik lub zasób istnieje na serwerze, użytkownik nie ma wystarczających uprawnień, aby go zobaczyć lub wykonać. Może to być spowodowane ustawieniami na poziomie serwera, takimi jak reguły w plikach .htaccess, które kontrolują dostęp do określonych katalogów lub plików. W przypadku aplikacji webowych, ważne jest, aby odpowiednio zarządzać uprawnieniami użytkowników, aby zapewnić bezpieczeństwo danych i zasobów. Na przykład, w systemie zarządzania treścią (CMS) można ustawić różne poziomy dostępu dla administratorów, redaktorów i zwykłych użytkowników, co jest zgodne z najlepszymi praktykami w zakresie zabezpieczeń. W kontekście RESTful API, odpowiednie zarządzanie uprawnieniami jest kluczowe dla ochrony danych i zapobiegania nieautoryzowanym dostępom. Zrozumienie błędu 403 Forbidden oraz sposobów zarządzania uprawnieniami użytkowników jest zatem niezbędne dla każdego, kto pracuje z aplikacjami webowymi i zabezpieczeniami sieciowymi.

Pytanie 36

Aby skutecznie zabezpieczyć system operacyjny przed atakami złośliwego oprogramowania, po zainstalowaniu programu antywirusowego konieczne jest

A. aktualizowanie oprogramowania i baz wirusów oraz regularne skanowanie systemu
B. wykupienie licencji na oprogramowanie antywirusowe i korzystanie z programu chkdsk
C. zainstalowanie dodatkowego programu antywirusowego dla zwiększenia bezpieczeństwa
D. niedostarczanie swojego hasła dostępowego oraz wykonywanie defragmentacji dysków twardych
Program antywirusowy jest kluczowym elementem ochrony systemu operacyjnego przed złośliwym oprogramowaniem. Po jego zainstalowaniu, niezwykle istotne jest regularne aktualizowanie zarówno samego programu, jak i baz wirusów. Aktualizacje dostarczają najnowsze definicje wirusów oraz poprawki, które mogą eliminować luki bezpieczeństwa. Bez tych aktualizacji, program może nie być w stanie zidentyfikować najnowszych zagrożeń. Ponadto, regularne skanowanie systemu pozwala na wczesne wykrywanie i neutralizowanie potencjalnych zagrożeń, co jest częścią proaktywnej strategii bezpieczeństwa. Dobrym przykładem jest korzystanie z harmonogramu zadań w systemach operacyjnych, co pozwala na automatyczne uruchamianie skanowania w wyznaczonych odstępach czasu. W ramach branżowych standardów ochrony danych, takich jak ISO/IEC 27001, regularne aktualizacje i skanowanie są zalecane jako najlepsze praktyki, które mogą znacznie zredukować ryzyko infekcji złośliwym oprogramowaniem i zachować integralność systemu.

Pytanie 37

Kable światłowodowe nie są powszechnie używane w lokalnych sieciach komputerowych z powodu

A. niskiej odporności na zakłócenia elektromagnetyczne
B. wysokich kosztów elementów pośredniczących w transmisji
C. ograniczonej przepustowości
D. znacznych strat sygnału podczas transmisji
Kable światłowodowe są coraz częściej wykorzystywane w różnych systemach komunikacyjnych, jednak ich powszechne zastosowanie w lokalnych sieciach komputerowych jest ograniczone przez koszty elementów pośredniczących w transmisji. Światłowody wymagają zastosowania specjalistycznych urządzeń, takich jak transceivery i przełączniki światłowodowe, które są znacznie droższe w porównaniu do tradycyjnych urządzeń dla kabli miedzianych. Przykładem może być wykorzystanie światłowodów w dużych przedsiębiorstwach, gdzie ich zalety, takie jak wysoka przepustowość i odporność na zakłócenia elektromagnetyczne, przeważają nad kosztami. W zastosowaniach lokalnych, szczególnie w małych biurach lub domach, miedź (np. kable Ethernet) pozostaje bardziej opłacalna. Zgodnie z najlepszymi praktykami, gdyż koszt wykonania instalacji światłowodowej nie zawsze jest uzasadniony w kontekście wymagań lokalnej sieci, ciągle preferowane są rozwiązania oparte na miedzi, które wystarczają do zaspokojenia bieżących potrzeb.

Pytanie 38

Uruchomienie systemu Windows jest niemożliwe z powodu awarii oprogramowania. W celu przeprowadzenia jak najmniej inwazyjnej diagnostyki i usunięcia tej usterki, zaleca się

A. przeprowadzenie diagnostyki komponentów
B. uruchomienie komputera w trybie awaryjnym
C. wykonanie reinstalacji systemu Windows
D. przeprowadzenie wymiany komponentów
Uruchomienie komputera w trybie awaryjnym jest jedną z najskuteczniejszych metod diagnozowania problemów z systemem operacyjnym Windows, zwłaszcza w sytuacjach, gdy system nie uruchamia się poprawnie z powodu usterki programowej. Tryb awaryjny włącza system Windows w minimalnej konfiguracji, co oznacza, że załadowane są jedynie podstawowe sterowniki i usługi. Dzięki temu można zidentyfikować, czy problem wynika z konfliktów z oprogramowaniem lub niewłaściwych ustawień. Przykładowo, jeśli nowo zainstalowane oprogramowanie lub aktualizacja systemu spowodowały awarię, uruchomienie w trybie awaryjnym umożliwi odinstalowanie takich komponentów bez ryzyka uszkodzenia systemu. Dodatkowo, w tym trybie można wykonać skanowanie systemu w poszukiwaniu wirusów lub złośliwego oprogramowania, które mogłyby być przyczyną problemów. Warto również pamiętać, że standardy diagnostyki informatycznej sugerują stosowanie trybu awaryjnego jako pierwszego kroku w przypadku awarii, co czyni go istotnym narzędziem w arsenale każdego technika komputerowego.

Pytanie 39

Ataki mające na celu zakłócenie funkcjonowania aplikacji oraz procesów działających w urządzeniu sieciowym określane są jako ataki typu

A. DoS
B. zero-day
C. smurf
D. spoofing
Atak typu DoS (Denial of Service) ma na celu zablokowanie dostępu do usługi lub aplikacji, przeciążając zasoby serwera poprzez generowanie dużej liczby żądań w krótkim czasie. Taki atak może uniemożliwić prawidłowe działanie systemu, co w praktyce oznacza, że użytkownicy nie mogą korzystać z danej usługi. W kontekście sieciowym, atak DoS jest często realizowany poprzez wykorzystanie flaw w protokołach komunikacyjnych lub przez wysyłanie dużych pakietów danych, które skutkują wyczerpaniem zasobów serwera. Przykładem zastosowania tej wiedzy w praktyce jest zabezpieczanie sieci za pomocą zapór ogniowych oraz systemów wykrywania intruzów, które monitorują i blokują podejrzane wzorce ruchu. Zgodnie z najlepszymi praktykami branżowymi, organizacje powinny wdrażać strategie obrony wielowarstwowej, aby zminimalizować ryzyko ataków DoS, m.in. poprzez skalowanie zasobów serwerowych oraz zastosowanie sieci CDN, która może rozproszyć ruch do wielu lokalizacji.

Pytanie 40

Jakie urządzenie zapewnia zabezpieczenie przed różnorodnymi atakami z sieci i może również realizować dodatkowe funkcje, takie jak szyfrowanie danych przesyłanych lub automatyczne informowanie administratora o włamaniu?

A. regenerator
B. punkt dostępowy
C. koncentrator
D. firewall sprzętowy
Firewall sprzętowy, znany również jako zapora ogniowa, to kluczowe urządzenie w architekturze bezpieczeństwa sieci, które służy do monitorowania i kontrolowania ruchu sieciowego w celu ochrony przed nieautoryzowanym dostępem oraz atakami z sieci. Funkcjonalność firewalla obejmuje nie tylko blokowanie niepożądanych połączeń, ale także możliwość szyfrowania przesyłanych danych, co znacząco podnosi poziom bezpieczeństwa informacji. Przykładowo, w przedsiębiorstwie firewall może być skonfigurowany do automatycznego powiadamiania administratora o podejrzanych aktywnościach, co pozwala na szybką reakcję na potencjalne zagrożenia. Zgodnie z najlepszymi praktykami branżowymi, firewalle powinny być regularnie aktualizowane oraz dostosowywane do zmieniających się warunków w sieci, aby skutecznie przeciwdziałać nowym typom zagrożeń. Wiele organizacji wdraża rozwiązania firewallowe w połączeniu z innymi technologiami zabezpieczeń, co tworzy wielowarstwowy system ochrony, zgodny z zaleceniami standardów bezpieczeństwa takich jak ISO/IEC 27001.