Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik informatyk
  • Kwalifikacja: INF.02 - Administracja i eksploatacja systemów komputerowych, urządzeń peryferyjnych i lokalnych sieci komputerowych
  • Data rozpoczęcia: 13 kwietnia 2026 07:31
  • Data zakończenia: 13 kwietnia 2026 07:54

Egzamin zdany!

Wynik: 24/40 punktów (60,0%)

Wymagane minimum: 20 punktów (50%)

Nowe
Analiza przebiegu egzaminu— sprawdź jak rozwiązywałeś pytania
Pochwal się swoim wynikiem!
Szczegółowe wyniki:
Pytanie 1

W hurtowni materiałów budowlanych zachodzi potrzeba równoczesnego wydruku faktur w kilku kopiach. Jakiej drukarki należy użyć?

A. igłowej
B. laserowej
C. termosublimacyjnej
D. atramentowej
Wybór drukarki laserowej do drukowania kilku egzemplarzy faktur może wydawać się atrakcyjny ze względu na wysoką jakość wydruku oraz szybkość, jednakże technologia ta nie obsługuje efektywnego jednoczesnego drukowania wielu kopii w jednym przebiegu. Drukarki laserowe, wykorzystujące toner i proces elektromagnetyczny do przenoszenia obrazu na papier, generalnie nie są przystosowane do tworzenia kopii wielowarstwowych, co ogranicza ich zastosowanie w kontekście wymaganym w hurtowniach. Z drugiej strony, drukarki atramentowe, mimo że oferują wysoką jakość druku kolorowego, są również niewłaściwe w tym przypadku. Ich konstrukcja nie pozwala na drukowanie równoległe wielu kopii, a szybkość druku jest znacznie niższa niż w przypadku technologii igłowej. Dodatkowo, w biurach, gdzie występuje intensywne użytkowanie, koszty eksploatacji mogą być znacznie wyższe z powodu częstej konieczności wymiany tuszy. Z kolei drukarki termosublimacyjne, które zazwyczaj są wykorzystywane w aplikacjach fotograficznych, oferują wysoką jakość obrazu, lecz nie są przeznaczone do regularnego drukowania dokumentów w dużych nakładach. Wybór niewłaściwego typu drukarki może prowadzić do obniżenia efektywności pracy oraz zwiększenia kosztów operacyjnych, co jest sprzeczne z zasadami optymalizacji procesów biznesowych.

Pytanie 2

Proces zapisywania kluczy rejestru do pliku określamy jako

A. edycją rejestru
B. eksportowaniem rejestru
C. modyfikacją rejestru
D. kopiowaniem rejestru
Eksportowanie rejestru to proces, w którym klucze rejestru systemu Windows są zapisywane do pliku. Taki plik może być później wykorzystany do przywracania ustawień lub przenoszenia ich między różnymi systemami operacyjnymi. Eksportowanie rejestru odbywa się najczęściej za pomocą narzędzia Regedit, gdzie użytkownik ma możliwość zaznaczenia konkretnego klucza i wyboru opcji eksportu. Praktyczne zastosowania eksportowania rejestru obejmują przenoszenie konfiguracji programów, kopie zapasowe ustawień systemowych oraz ułatwienie migracji do nowego komputera. W kontekście dobrych praktyk, regularne eksportowanie kluczy rejestru przed wprowadzeniem zmian pozwala na szybkie przywrócenie poprzednich ustawień w przypadku wystąpienia problemów. Warto również podkreślić, że pliki rejestru mają rozszerzenie .reg, co pozwala na ich łatwe rozpoznanie i edytowanie w razie potrzeby. Zrozumienie procesu eksportowania rejestru jest kluczowe dla administratorów systemów, którzy muszą zarządzać konfiguracjami oraz zapewnić bezpieczeństwo i stabilność systemu.

Pytanie 3

Jakie polecenie w systemach Windows należy użyć, aby ustawić statyczny adres IP w konsoli poleceń?

A. telnet
B. tracert
C. net use
D. netsh
Polecenie 'netsh' jest kluczowym narzędziem w systemach Windows, które umożliwia konfigurowanie i zarządzanie różnymi ustawieniami sieciowymi, w tym adresami IP. Używając 'netsh', administratorzy mogą łatwo przypisać statyczny adres IP do interfejsu sieciowego. Przykład użycia to: 'netsh interface ip set address name="Nazwa interfejsu" static Adres_IP Maska_Sieci Brama_Domyślna', gdzie 'Nazwa interfejsu' to nazwa karty sieciowej, 'Adres_IP' to adres, który chcemy ustawić, 'Maska_Sieci' to odpowiednia maska podsieci, a 'Brama_Domyślna' to adres bramy. Stosowanie statycznych adresów IP jest istotne w środowiskach, gdzie stabilność i dostępność są kluczowe, na przykład w serwerach lub urządzeniach wymagających stałego adresu. Przy korzystaniu z 'netsh' należy również pamiętać o standardach bezpieczeństwa oraz zarządzać adresami IP zgodnie z polityką organizacji, aby unikać konfliktów adresowych i zapewnić optymalną wydajność sieci.

Pytanie 4

Jakie jest kluczowe zadanie protokołu ICMP?

A. Kontrola transmisji w sieci
B. Przesyłanie e-maili
C. Automatyczna konfiguracja adresów hostów
D. Szyfrowanie zdalnych połączeń
Protokół ICMP (Internet Control Message Protocol) jest kluczowym elementem pakietu protokołów internetowych (TCP/IP), który odpowiada za przesyłanie komunikatów kontrolnych oraz informacji o błędach w sieci. Jego główne zadanie to monitorowanie i diagnozowanie stanu transmisji w sieci, co jest niezbędne do utrzymania niezawodności połączeń. Przykłady zastosowania ICMP obejmują narzędzia takie jak ping i traceroute, które wykorzystują komunikaty echo request oraz echo reply do testowania dostępności hostów oraz śledzenia ścieżki, jaką pakiety przebywają w sieci. W praktyce, ICMP umożliwia administratorom sieci identyfikowanie problemów z połączeniem, takich jak utraty pakietów czy opóźnienia, co jest kluczowe dla optymalizacji wydajności sieci. Zgodnie z dobrymi praktykami, zrozumienie działania ICMP jest niezbędne dla każdego specjalisty IT, ponieważ jego funkcje diagnostyczne są fundamentalne dla utrzymania zdrowia infrastruktury sieciowej.

Pytanie 5

Jakie polecenie należy wprowadzić w konsoli, aby skorygować błędy na dysku?

A. CHDIR
B. CHKDSK
C. DISKCOMP
D. SUBST
Polecenie CHKDSK (Check Disk) jest narzędziem używanym w systemach operacyjnych Windows do analizy i naprawy błędów na dysku twardym. Jego podstawową funkcją jest sprawdzanie integralności systemu plików oraz struktury dysku, co pozwala na identyfikację i naprawę uszkodzeń, takich jak błędne sektory. Użycie CHKDSK jest zalecane w sytuacjach, gdy występują problemy z dostępem do plików lub gdy system operacyjny zgłasza błędy związane z dyskiem. Przykład zastosowania tego polecenia to uruchomienie go w wierszu polecenia jako administrator z parametrem '/f', co automatycznie naprawia błędy, które zostaną wykryte. Przykład użycia: 'chkdsk C: /f' naprawi błędy na dysku C. Warto również zaznaczyć, że regularne korzystanie z CHKDSK jest dobrą praktyką w utrzymaniu systemu, ponieważ pozwala na proaktywne zarządzanie stanem dysku, co może zapobiec utracie danych oraz wydłużyć żywotność sprzętu.

Pytanie 6

Na komputerze z zainstalowanymi systemami operacyjnymi Windows i Linux, po przeprowadzeniu reinstalacji systemu Windows, drugi system przestaje się uruchamiać. Aby przywrócić możliwość uruchamiania systemu Linux oraz zachować dane i ustawienia w nim zgromadzone, co należy zrobić?

A. zrealizować skanowanie dysku przy użyciu programu antywirusowego
B. zainstalować bootloadera GRUB na nowo
C. przeprowadzić jeszcze raz instalację systemu Windows
D. wykonać ponowną instalację systemu Linux
Reinstalacja bootloadera GRUB to naprawdę ważny krok, zwłaszcza po reinstalacji Windows. Bootloader jest tym, co zajmuje się uruchamianiem różnych systemów na komputerze, a Windows ma tendencję do nadpisywania go podczas swojej instalacji. W przypadku, gdy masz na komputerze kilka systemów, na przykład Windows i Linux, może to spowodować, że Linux przestanie się uruchamiać. GRUB, czyli GRand Unified Bootloader, to najczęściej używany bootloader w systemach Linux i pozwala na wybór systemu do uruchomienia przy starcie komputera. Żeby przywrócić możliwość uruchomienia Linuxa, trzeba bootować z Live CD lub Live USB, a potem ponownie zainstalować GRUB, wskazując odpowiednie partycje. To podejście nie tylko przywraca działanie, ale też chroni dane i ustawienia w Linuxie. Możesz użyć na przykład poleceń `sudo grub-install /dev/sda` oraz `sudo update-grub`, żeby wykryć wszystkie zainstalowane systemy. Takie działania to standard w zarządzaniu komputerem z wieloma systemami operacyjnymi, więc dobrze jest to wiedzieć.

Pytanie 7

Osoba odpowiedzialna za zarządzanie siecią komputerową pragnie ustalić, jakie połączenia są aktualnie nawiązywane na komputerze z systemem operacyjnym Windows oraz które porty są wykorzystywane do nasłuchu. W tym celu powinna użyć polecenia

A. arp
B. netstat
C. tracert
D. ping
Każde z pozostałych poleceń, takich jak 'arp', 'ping' czy 'tracert', mimo że ma swoje zastosowanie w diagnostyce sieci, nie spełnia wymagań zadania dotyczącego monitorowania połączeń oraz portów nasłuchujących. Polecenie 'arp' służy do wyświetlania i zarządzania tablicą ARP (Address Resolution Protocol), co jest użyteczne w kontekście mapowania adresów IP na adresy MAC, ale nie dostarcza informacji o aktywnych połączeniach czy portach. 'Ping' jest narzędziem do testowania dostępności hosta w sieci, a także mierzenia czasu odpowiedzi, jednak nie informuje o statusie portów ani aktualnych połączeniach. Z kolei 'tracert' (lub 'traceroute') pokazuje ścieżkę, jaką pakiety danych pokonują w sieci do docelowego hosta, co pomaga w diagnozowaniu problemów z trasowaniem, ale nie dostarcza danych o tym, które porty są otwarte czy jakie połączenia są aktywne. Wynika stąd, że podejmowanie decyzji na podstawie tych poleceń w kontekście monitorowania portów i połączeń prowadzi do niepełnego obrazu stanu sieci, co może skutkować niedoszacowaniem zagrożeń dla bezpieczeństwa systemu. W profesjonalnym zarządzaniu siecią kluczowe jest stosowanie właściwych narzędzi w odpowiednich kontekstach, co podkreśla znaczenie 'netstat' w tej konkretnej sytuacji.

Pytanie 8

Strategia zapisywania kopii zapasowych ukazana na diagramie określana jest mianem

Day12345678910111213141516
Media SetAAAAAAAA
BBBB
CCC
E
A. dziadek-ojciec-syn
B. wieża Hanoi
C. uproszczony GFS
D. round-robin
Round-robin jest popularnym podejściem stosowanym w rozdzielaniu zasobów w systemach komputerowych, jednak jego zastosowanie w kontekście kopii zapasowych może prowadzić do problemów związanych z brakiem odpowiedniej retencji danych. Round-robin nie zapewnia długoterminowego przechowywania kopii w sposób, który umożliwiałby odzyskanie danych z różnych punktów w czasie. Z kolei uproszczony GFS (Grandfather-Father-Son) jest strategią, która zakłada rotację nośników w cyklach dziennych, tygodniowych i miesięcznych, co jest bardziej skomplikowane niż metoda wieży Hanoi, ale nie oferuje tej samej efektywności w kontekście optymalizacji użycia nośników i różnorodności w punktach przywracania. Najbardziej znaną i często myloną strategią jest jednak dziadek-ojciec-syn, która również opiera się na rotacji nośników, ale w bardziej hierarchicznej strukturze. Chociaż ta metoda zapewnia solidną retencję, nie jest tak matematycznie elegancka i wydajna jak wieża Hanoi, która minimalizuje liczbę wymaganych nośników przy jednoczesnym maksymalizowaniu punktów przywracania. Błędne przypisanie strategii round-robin do przechowywania danych jest typowym błędem wynikającym z niepełnego zrozumienia różnic między optymalizacją zasobów a retencją danych. Ważne jest, aby wybierając strategię kopii zapasowych, dokładnie rozważyć specyficzne potrzeby organizacji pod kątem retencji i efektywności, co pozwala uniknąć pomyłek i zapewnia zgodność z najlepszymi praktykami branżowymi w ochronie danych.

Pytanie 9

Do czego służy nóż uderzeniowy?

A. Do instalacji skrętki w gniazdach sieciowych
B. Do montażu złącza F na kablu koncentrycznym
C. Do przecinania przewodów miedzianych
D. Do przecinania przewodów światłowodowych
Nóż uderzeniowy jest narzędziem stosowanym głównie do montażu skrętki w gniazdach sieciowych, co oznacza, że jego zastosowanie jest ściśle związane z infrastrukturą sieciową. Jego konstrukcja umożliwia jednoczesne wprowadzenie przewodów do gniazda oraz ich przycięcie do odpowiedniej długości, co jest kluczowe w procesie instalacji. Narzędzie to jest niezwykle przydatne podczas pracy z kablami typu CAT5e, CAT6 oraz CAT6a, które są powszechnie stosowane w nowoczesnych sieciach komputerowych. Poza tym, użycie noża uderzeniowego zapewnia solidne połączenie między żyłami a stykami gniazda, co wpływa na minimalizację strat sygnału oraz poprawę jakości transmisji danych. Stosowanie tego narzędzia zgodnie z zasadami dobrych praktyk, takimi jak odpowiednie prowadzenie kolorów żył oraz właściwe osadzenie ich w gnieździe, zapewnia optymalną wydajność sieci. Ponadto, dzięki automatycznemu przycięciu przewodów, eliminuje się ryzyko błędów ludzkich, co dodatkowo podnosi niezawodność całej instalacji.

Pytanie 10

Komenda systemowa ipconfig pozwala na konfigurację

A. atrybutów uprawnień dostępu
B. rejestru systemu
C. mapowania dysków sieciowych
D. interfejsów sieciowych
Polecenie systemowe ipconfig jest kluczowym narzędziem w systemach operacyjnych Windows, które umożliwia użytkownikom oraz administratorom sieci zarządzanie interfejsami sieciowymi. Przy jego pomocy można uzyskać informacje o konfiguracji sieci, takie jak adresy IP, maski podsieci oraz bramy domyślne dla wszystkich interfejsów sieciowych w systemie. Na przykład, kiedy użytkownik chce sprawdzić, czy komputer ma prawidłowo przydzielony adres IP lub czy połączenie z siecią lokalną jest aktywne, może użyć polecenia ipconfig /all, aby zobaczyć szczegółowe informacje o każdym interfejsie, w tym o kartach Ethernet i połączeniach bezprzewodowych. Ponadto, narzędzie to pozwala na odświeżenie konfiguracji DHCP za pomocą polecenia ipconfig /release oraz ipconfig /renew, co jest szczególnie przydatne w sytuacjach, gdy zmiana adresu IP jest konieczna. W kontekście bezpieczeństwa sieci, regularne monitorowanie konfiguracji interfejsów sieciowych za pomocą ipconfig jest zgodne z najlepszymi praktykami w zarządzaniu infrastrukturą IT.

Pytanie 11

Które urządzenie pomiarowe wykorzystuje się do określenia wartości napięcia w zasilaczu?

A. Woltomierz
B. Watomierz
C. Amperomierz
D. Omomierz
Omomierz, watomierz i amperomierz to przyrządy pomiarowe, które są często mylone z woltomierzem, jednak każdy z nich ma swoją specyfikę i przeznaczenie. Omomierz jest używany do pomiaru rezystancji, co oznacza, że jego zastosowanie koncentruje się na ocenie właściwości materiałów w kontekście ich oporu elektrycznego. Stosując omomierz, można np. sprawdzić, czy połączenia elektryczne są prawidłowe i nie mają niepożądanych oporów, co jest kluczowe dla utrzymania jakości sygnału w obwodach. Watomierz natomiast mierzy moc elektryczną, co jest istotne w kontekście oceny zużycia energii w urządzeniach, ale nie dostarcza informacji o napięciu czy rezystancji. Użycie watomierza w praktyce pozwala na monitorowanie efektywności energetycznej zasilaczy, ale nie pozwala na pomiar napięcia. Amperomierz służy do pomiaru prądu elektrycznego, co jest kluczowe w diagnostyce obwodów, jednak również nie dostarcza bezpośrednich danych o napięciu. Typowym błędem jest założenie, że każdy z tych przyrządów może zastąpić woltomierz, co prowadzi do niepełnej analizy obwodu. Zrozumienie różnic między tymi przyrządami pomiarowymi, ich zastosowań i ograniczeń jest kluczowe dla każdego inżyniera i technika zajmującego się systemami elektrycznymi.

Pytanie 12

Kiedy adres IP komputera ma formę 176.16.50.10/26, to jakie będą adres rozgłoszeniowy oraz maksymalna liczba hostów w danej sieci?

A. 176.16.50.1; 26 hostów
B. 176.16.50.63; 62 hosty
C. 176.16.50.62; 63 hosty
D. 176.16.50.36; 6 hostów
Wybór niepoprawnej odpowiedzi pokazuje, że możesz mieć problemy z podstawami adresacji IP i podsieci. Jeśli chodzi o adres 176.16.50.10/26, maska /26 znaczy, że 26 bitów jest przeznaczonych na identyfikację sieci, czyli zostaje 6 bitów dla hostów. Obliczając maksymalną liczbę hostów, korzystamy z wzoru 2^n - 2, gdzie n to 6, i dostajemy 62 dostępne adresy, bo dwa są zarezerwowane: jeden dla adresu sieciowego (176.16.50.0) i drugi dla adresu rozgłoszeniowego (176.16.50.63). Kluczowe jest zrozumienie tej zasady, żeby dobrze projektować i wdrażać sieci. Jeśli ktoś wybiera 176.16.50.62; 63 hosty, to może mylić adres rozgłoszeniowy z ostatnim dostępnych adresem hosta, co się często zdarza. Odpowiedzi takie jak 176.16.50.36; 6 hostów czy 176.16.50.1; 26 hostów też wskazują na błędy w obliczeniach lub niewłaściwe zrozumienie, które adresy są zarezerwowane. Ważne jest, żeby ogarnąć, że adresy IP są super istotne w sieciach komputerowych, a ich poprawne obliczenie jest kluczowe dla zarządzania zasobami sieciowymi.

Pytanie 13

Bez zgody właściciela praw autorskich do oprogramowania jego legalny użytkownik, zgodnie z ustawą o prawie autorskim i prawach pokrewnych, co może zrobić?

A. nie ma możliwości wykonania żadnej kopii programu
B. może wykonać dowolną ilość kopii programu na swój użytek
C. może dystrybuować program
D. może stworzyć jedną kopię, jeśli jest to konieczne do korzystania z programu
Odpowiedź, że użytkownik może wykonać jedną kopię programu komputerowego, jeśli jest to niezbędne do korzystania z niego, jest zgodna z przepisami prawa autorskiego. Ustawa o prawie autorskim i prawach pokrewnych w Polsce pozwala na wykonanie kopii programu w sytuacji, gdy jest to konieczne do jego używania. Przykładowo, jeśli użytkownik zainstalował program na swoim komputerze, a potrzebuje wykonać kopię zapasową, aby zapewnić sobie możliwość przywrócenia programu w razie awarii, to jest to dozwolone. Ważne jest jednak, aby podkreślić, że taka kopia nie może być używana w sposób, który narusza prawa autorskie, np. nie można jej sprzedawać ani przekazywać innym osobom. W branży oprogramowania przestrzeganie tych zasad jest kluczowe dla ochrony praw twórców i utrzymania uczciwej konkurencji na rynku. Dodatkowo, praktyki takie jak korzystanie z licencji oprogramowania, które precyzują zasady użytkowania, są standardem, który powinien być przestrzegany przez użytkowników wszelkich programów komputerowych.

Pytanie 14

Jaki protokół do obsługi poczty elektronicznej pozwala na przykład na przechowywanie odebranych e-maili na serwerze, zarządzanie różnymi folderami, usuwanie wiadomości oraz przenoszenie ich pomiędzy folderami?

A. Post Office Protocol (POP)
B. Internet Message Access Protocol (IMAP)
C. Simple Mail Transfer Protocol (SMTP)
D. Multipurpose Internet Mail Extensions (MIME)
Internet Message Access Protocol (IMAP) to zaawansowany protokół pocztowy, który umożliwia użytkownikom zarządzanie wiadomościami e-mail na serwerze. W przeciwieństwie do protokołu POP, który pobiera wiadomości na lokalne urządzenie, IMAP pozwala na przechowywanie wiadomości na serwerze, co oznacza, że użytkownicy mogą uzyskiwać dostęp do swoich e-maili z różnych urządzeń, takich jak smartfony, tablety czy komputery. Protokół ten wspiera zarządzanie folderami, co pozwala na organizację wiadomości w sposób bardziej przemyślany i uporządkowany. Dzięki IMAP użytkownicy mogą nie tylko przeglądać nowe wiadomości, ale również przenosić je pomiędzy folderami, oznaczać jako przeczytane lub nieprzeczytane, a także usuwać. Z perspektywy bezpieczeństwa, IMAP umożliwia również synchronizację statusów wiadomości, co oznacza, że wszelkie zmiany dokonane na jednym urządzeniu są automatycznie odzwierciedlane na innych. Ta funkcjonalność jest niezwykle przydatna w dzisiejszym świecie, gdzie mobilność i dostępność informacji są kluczowe. Standardy takie jak RFC 3501 definiują zasady działania IMAP, co czyni go jedną z najlepszych praktyk w zarządzaniu e-mailem.

Pytanie 15

W przypadku wpisania adresu HTTP w przeglądarkę internetową pojawia się błąd "403 Forbidden", co oznacza, że

A. karta sieciowa ma niepoprawnie przydzielony adres IP
B. wielkość przesyłanych danych przez klienta została ograniczona
C. użytkownik nie ma uprawnień do dostępu do żądanego zasobu
D. nie istnieje plik docelowy na serwerze
Dostępność zasobów w sieci jest regulowana przez różne kody odpowiedzi protokołu HTTP, a kod 403 Forbidden jest jednym z nich. Oznacza on, że serwer rozumie żądanie klienta, ale odmawia dostępu do zadanego zasobu. Ten błąd często występuje, gdy użytkownik nie ma odpowiednich uprawnień do przeglądania danego pliku lub katalogu na serwerze. W praktyce, aby rozwiązać ten problem, administratorzy serwerów muszą upewnić się, że odpowiednie uprawnienia są ustawione dla plików i folderów. Przykładem może być sytuacja, w której plik HTML jest dostępny tylko dla autoryzowanych użytkowników, co wymaga odpowiednich ustawień kontrolujących dostęp na poziomie serwera, takich jak pliki .htaccess w środowisku Apache. Oprócz tego, warto zwrócić uwagę na to, że błąd 403 może również wystąpić, gdy dostęp do zasobów jest ograniczony przez zasady bezpieczeństwa, takie jak blokady IP lub filtrowanie treści. W związku z tym, zrozumienie kontekstu i ustawień serwera jest kluczowe dla skutecznego zarządzania dostępem do zasobów internetowych.

Pytanie 16

Aby zapewnić użytkownikom Active Directory możliwość logowania oraz dostęp do zasobów tej usługi w sytuacji awarii kontrolera domeny, co należy zrobić?

A. zainstalować drugi kontroler domeny
B. udostępnić wszystkim użytkownikom kontakt do Help Desk
C. skopiować wszystkie zasoby sieci na każdy komputer w domenie
D. przenieść wszystkich użytkowników do grupy administratorzy
W odpowiedziach, które nie prowadzą do zainstalowania drugiego kontrolera domeny, pojawiają się nieporozumienia dotyczące podstawowych zasad zarządzania infrastrukturą Active Directory. Dodawanie wszystkich użytkowników do grupy administratorzy jest skrajnym błędem, ponieważ narusza zasadę minimalnych uprawnień, co może prowadzić do poważnych luk w bezpieczeństwie. Użytkownicy, którzy otrzymują zbyt wysokie uprawnienia, mogą nieumyślnie lub celowo wprowadzać zmiany, które są niebezpieczne dla całej sieci. Udostępnienie numeru do Help Desk również nie rozwiązuje problemu z dostępnością usług. W przypadku awarii kontrolera domeny, użytkownicy nie będą w stanie zalogować się, a pomoc techniczna nie pomoże w przywróceniu dostępu. Kopiowanie zasobów sieci na każdy komputer w domenie jest niepraktyczne, kosztowne i prowadzi do rozproszenia danych, co utrudnia ich zarządzanie oraz synchronizację. Stosowanie tego rodzaju strategii zamiast zapewnienia redundantnej infrastruktury zwiększa ryzyko utraty danych oraz przestojów w pracy. Kluczowym wnioskiem jest to, że odpowiednia architektura systemu Active Directory z wieloma kontrolerami domeny jest podstawą skutecznego zarządzania infrastrukturą i zapewnienia jej bezpieczeństwa oraz ciągłości działania.

Pytanie 17

Optyczna rozdzielczość to jeden z atrybutów

A. modemu
B. drukarki
C. skanera
D. monitora
Rozdzielczość optyczna to kluczowy parametr skanera, który definiuje, jak dokładnie urządzenie potrafi uchwycić szczegóły obrazu. Mierzy się ją w punktach na cal (dpi - dots per inch) i określa liczbę punktów, które skaner może zarejestrować w jednym calu. Wyższa rozdzielczość oznacza większą liczbę zarejestrowanych pikseli, co przekłada się na lepszą jakość zeskanowanego obrazu. Przykładowo, skanery o rozdzielczości 300 dpi są wystarczające do zeskanowania dokumentów tekstowych, podczas gdy skanery o rozdzielczości 1200 dpi lub wyższej są używane do archiwizacji zdjęć oraz skanowania materiałów, gdzie szczegóły są kluczowe, takich jak obrazy artystyczne. W kontekście standardów branżowych, organizacje takie jak ISO (Międzynarodowa Organizacja Normalizacyjna) zalecają określone rozdzielczości do różnych zastosowań, co stanowi dobą praktykę w dziedzinie skanowania dokumentów oraz archiwizacji.

Pytanie 18

Jakiego materiału używa się w drukarkach tekstylnych?

A. atrament sublimacyjny
B. filament
C. fuser
D. woskowa taśma
Taśmy woskowe, filamenty oraz fuser to materiały lub komponenty, które nie są odpowiednie do zastosowania w drukarkach tekstylnych. Taśmy woskowe są używane głównie w drukarkach etykietowych i termicznych, gdzie woskowy tusz jest nanoszony na podłoże za pomocą ciepła. Zastosowanie taśm woskowych w kontekście druku tekstylnego jest nieadekwatne ze względu na ich charakterystykę, która nie zapewnia trwałości i jakości wymaganego w tekstyliach. Filamenty, z kolei, są materiałami wykorzystywanymi w druku 3D, gdzie tworzywa sztuczne są topnione i formowane w obiekty przestrzenne, a nie w procesie druku na tkaninach. Zastosowanie filamentów w druku tekstylnym również nie znajduje uzasadnienia, ponieważ nie zapewniają one odpowiedniego przylegania ani kolorystyki. Fuser, będący elementem drukarek laserowych, służy do utrwalania tonera na papierze i nie ma zastosowania w druku tekstylnym. Pojawią się tu typowe błędy myślowe związane z myleniem technologii druku oraz zastosowań różnych materiałów eksploatacyjnych, co prowadzi do niewłaściwych wniosków. Właściwe dobieranie materiałów eksploatacyjnych w druku tekstylnym jest kluczowe dla uzyskania satysfakcjonujących efektów wizualnych i trwałości nadruków.

Pytanie 19

Na ilustracji przedstawiono okno konfiguracji rutera. Wskaż opcję, która wpływa na zabezpieczenie urządzenia przed atakami DDoS.

Ilustracja do pytania
A. Filtruj protokół IDENT (port 113).
B. Filtruj anonimowe żądania dotyczące Internetu.
C. Filtruj komunikaty typu multicast.
D. Filtruj przekierowania internetowe NAT tylko dla IPv4.
Prawidłowa jest opcja „Filtruj anonimowe żądania dotyczące Internetu”, bo właśnie ona ogranicza widoczność rutera z zewnątrz i utrudnia przeprowadzenie skutecznego ataku DDoS. W praktyce oznacza to, że router nie odpowiada na pewne typy pakietów przychodzących z Internetu (np. ping/ICMP echo czy skanowanie portów), jeśli nie są one powiązane z istniejącą sesją lub zainicjowane od strony sieci lokalnej. Z punktu widzenia napastnika taki router jest „mniej atrakcyjnym celem”, bo trudniej go wykryć, zidentyfikować jego usługi i przygotować masowy atak zalewający. W wielu domowych i małych firmowych routerach ta funkcja jest opisana jako „Block Anonymous Internet Requests”, „Stealth Mode” albo podobnie i jest zalecana do włączenia w dobrych praktykach bezpieczeństwa sieci brzegowej. Moim zdaniem to jedna z tych opcji, które powinno się mieć domyślnie aktywne, chyba że świadomie administrujesz jakąś usługą publiczną i wiesz, co robisz. W połączeniu z zaporą SPI (Stateful Packet Inspection) oraz poprawnie skonfigurowanym NAT-em, filtr anonimowych żądań pomaga ograniczać skutki prostszych form DDoS, zwłaszcza tych opartych na masowym pingowaniu czy skanowaniu. Oczywiście nie zabezpieczy to całkowicie przed dużym, rozproszonym atakiem na łącze, bo przepustowości nie oszukasz, ale zgodnie z dobrymi praktykami bezpieczeństwa należy minimalizować powierzchnię ataku – i dokładnie to robi ta opcja. W realnym środowisku administracyjnym przy audycie bezpieczeństwa zawsze sprawdza się, czy router brzegowy nie odpowiada bez potrzeby na niezamówione pakiety z Internetu, a ta funkcja jest jednym z kluczowych przełączników w tym obszarze.

Pytanie 20

W systemie Linux komendą, która jednocześnie podnosi uprawnienia dla procesu uruchamianego z terminala, jest

A. passwd
B. sudo
C. uname
D. users
Polecenie 'sudo' w systemie Linux jest kluczowym narzędziem do podnoszenia uprawnień dla procesów uruchamianych z konsoli. Skrót 'sudo' oznacza 'superuser do', co pozwala na wykonywanie poleceń z uprawnieniami administratora (root) bez konieczności logowania się na konto administratora. Używanie 'sudo' jest zgodne z zasadą najmniejszych uprawnień, co oznacza, że użytkownicy powinni otrzymywać tylko te uprawnienia, które są im niezbędne do wykonywania swoich zadań. Przykład zastosowania: jeśli chcesz zainstalować nowy pakiet oprogramowania przy użyciu menedżera pakietów, musisz mieć odpowiednie uprawnienia. W takim przypadku można użyć polecenia 'sudo apt install <nazwa_pakietu>'. Jest to również praktyka zgodna z politykami bezpieczeństwa, ponieważ 'sudo' zapisuje wszystkie wykonane polecenia w dzienniku, co pozwala na audyt i monitoring działań użytkowników. Dzięki temu administratorzy systemu mogą lepiej zarządzać dostępem do krytycznych funkcji oraz szybko identyfikować potencjalne problemy z bezpieczeństwem.

Pytanie 21

Jakie elementy wchodzą w skład dokumentacji powykonawczej?

A. Wyniki testów sieci
B. Kalkulacja kosztów na podstawie katalogu nakładów rzeczowych KNR
C. Analiza biznesowa potrzeb zamawiającego
D. Wstępny kosztorys ofertowy
Wstępny kosztorys ofertowy nie jest elementem dokumentacji powykonawczej, a raczej dokumentem przygotowawczym, który służy do oszacowania kosztów związanych z realizacją projektu. Jego celem jest pomoc w podejmowaniu decyzji o przyznaniu kontraktu, a nie dokumentowanie efektów realizacji. Kalkulacja kosztów na podstawie katalogu nakładów rzeczowych KNR również nie odnosi się bezpośrednio do etapu powykonawczego, lecz jest narzędziem stosowanym podczas planowania finansowego, mającym na celu oszacowanie wydatków przed rozpoczęciem prac. Z kolei analiza biznesowa potrzeb zamawiającego dotyczy zrozumienia wymagań i oczekiwań przed rozpoczęciem projektu, a nie jest częścią dokumentacji powykonawczej. Typowym błędem jest mylenie dokumentacji przetargowej z powykonawczą; ta pierwsza dotyczy planowania i ofertowania, podczas gdy ta druga koncentruje się na dokumentowaniu rezultatów i działań podjętych w ramach realizacji projektu. Właściwe zrozumienie różnicy między tymi rodzajami dokumentacji jest kluczowe dla efektywnego zarządzania projektami oraz utrzymania standardów jakości w branży.

Pytanie 22

Podczas procesu zamykania systemu operacyjnego na wyświetlaczu pojawił się błąd, znany jako bluescreen 0x000000F3 Bug Check 0xF3 DISORDERLY_SHUTDOWN - nieudane zakończenie pracy systemu, spowodowane brakiem pamięci. Co może sugerować ten błąd?

A. uszkodzenie partycji systemowej
B. przegrzanie procesora
C. niewystarczający rozmiar pamięci wirtualnej
D. uruchamianie zbyt wielu aplikacji przy starcie komputera
Błąd 0x000000F3, znany jako DISORDERLY_SHUTDOWN, wskazuje na problemy związane z brakiem pamięci podczas zamykania systemu operacyjnego. W kontekście tej odpowiedzi, niewystarczający rozmiar pamięci wirtualnej jest kluczowym czynnikiem, który może prowadzić do tego błędu. Pamięć wirtualna jest mechanizmem, który pozwala systemowi operacyjnemu na użycie przestrzeni dyskowej jako rozszerzenia pamięci RAM. Gdy dostępna pamięć RAM jest niewystarczająca do obsługi uruchomionych aplikacji i procesów, system operacyjny wykorzystuje pamięć wirtualną, aby zaspokoić te potrzeby. Jeśli jednak rozmiar pamięci wirtualnej jest zbyt mały, system może napotkać problemy z zamykaniem aplikacji i zwalnianiem zasobów, co prowadzi do błędów, takich jak ten opisany w pytaniu. Aby uniknąć takich sytuacji, zaleca się regularne monitorowanie użycia pamięci oraz dostosowywanie ustawień pamięci wirtualnej zgodnie z zaleceniami producenta systemu operacyjnego. Dobrym standardem jest zapewnienie, że pamięć wirtualna jest ustawiona na co najmniej 1,5 razy większą niż fizyczna pamięć RAM w systemie.

Pytanie 23

Aby zminimalizować różnice w kolorach pomiędzy zeskanowanymi obrazami prezentowanymi na monitorze a ich wersjami oryginalnymi, należy przeprowadzić

A. interpolację skanera
B. kadrowanie skanera
C. modelowanie skanera
D. kalibrację skanera
Kalibracja skanera to proces, który zapewnia zgodność kolorów między zeskanowanymi obrazami a ich oryginałami. Podczas skanowania, różne urządzenia mogą interpretować kolory w różny sposób z powodu niejednorodności w technologii LCD, oświetlenia czy materiałów użytych do druku. Kalibracja polega na dostosowywaniu ustawień skanera w taki sposób, aby odwzorowywane kolory były jak najbliższe rzeczywistym. Przykładowo, w profesjonalnym środowisku graficznym, kalibracja skanera jest kluczowa, aby uzyskać spójność kolorów w projektach graficznych, szczególnie w druku. Używanie narzędzi kalibracyjnych oraz standardów takich jak sRGB, Adobe RGB lub CMYK przyczynia się do uzyskania wiarygodnych wyników. Regularna kalibracja skanera jest standardową praktyką, która pozwala na utrzymanie wysokiej jakości obrazów oraz zapobiega problemom z odwzorowaniem kolorów, co jest istotne w pracy z fotografią, grafiką i drukiem.

Pytanie 24

Aby utworzyć programową macierz RAID-1, potrzebne jest minimum

A. 3 dysków
B. 2 dysków
C. 4 dysków
D. 1 dysku podzielonego na dwie partycje
Odpowiedź wskazująca na konieczność użycia minimum dwóch dysków do zbudowania macierzy RAID-1 jest prawidłowa, ponieważ RAID-1, znany również jako mirroring, polega na tworzeniu dokładnej kopii danych na dwóch dyskach. W tej konfiguracji, dane zapisywane na jednym dysku są jednocześnie zapisywane na drugim, co zapewnia wysoką dostępność i bezpieczeństwo danych. Jeśli jeden z dysków ulegnie awarii, system może kontynuować działanie dzięki drugiemu dyskowi, co minimalizuje ryzyko utraty danych. W praktyce, RAID-1 jest często stosowany w systemach serwerowych oraz w desktopach, gdzie wysoka niezawodność danych jest kluczowa. Standardy i dobre praktyki branżowe, takie jak porady od organizacji takich jak Storage Networking Industry Association (SNIA), podkreślają znaczenie RAID-1 w kontekście redundancji i ochrony danych. Wybór tej konfiguracji jest często preferowany w środowiskach, gdzie dostępność danych i ich integralność są priorytetem.

Pytanie 25

Czym jest procesor Athlon 2800+?

A. procesor marki Intel pracujący z częstotliwością 2,8 GB
B. procesor marki Intel, którego wydajność przypomina procesor Pentium 4 o częstotliwości 2,8 GHz
C. procesor stworzony przez firmę AMD, którego wydajność jest zbliżona do wydajności procesora Pentium 4 o częstotliwości 2,8 GHz
D. procesor wyprodukowany przez firmę AMD o częstotliwości 2,8 GB
Procesor Athlon 2800+ to jednostka obliczeniowa zaprojektowana przez firmę AMD, która oferuje wydajność zbliżoną do 2,8 GHz w kontekście porównania z procesorami Intel, szczególnie Pentium 4. Warto zauważyć, że oznaczenie 2800+ nie oznacza bezpośrednio taktowania na poziomie 2,8 GHz, lecz wskazuje na wydajność, która jest porównywalna z innymi modeli w tej kategorii. W praktyce, procesory Athlon były popularne wśród entuzjastów komputerowych, oferując dobry stosunek ceny do wydajności, co sprawiało, że były chętnie wykorzystywane zarówno w domowych komputerach, jak i w stacjach roboczych. W kontekście standardów branżowych, architektura AMD K7, na której bazuje ten procesor, była znana z wielowątkowości i dobrej wydajności w zastosowaniach biurowych oraz w grach. Wybór procesora Athlon 2800+ do budowy systemu informatycznego był często związany z potrzebą efektywnej obróbki danych przy rozsądnych kosztach. Z perspektywy historycznej, ten procesor przyczynił się do umocnienia pozycji AMD na rynku, co doprowadziło do większej konkurencji z Intel, sprzyjając dalszemu rozwojowi technologii.

Pytanie 26

W systemie Linux program, który odpowiada aplikacji chkdsk z Windows, to

A. icacls
B. fsck
C. totem
D. synaptic
Program fsck (file system check) jest narzędziem używanym w systemach Linux do sprawdzania i naprawy systemu plików. Działa on na podobnej zasadzie jak narzędzie chkdsk w systemie Windows, które służy do skanowania dysków w poszukiwaniu błędów oraz ich naprawy. Narzędzie fsck może być wykorzystane zarówno do skanowania systemów plików w trybie offline, jak i podczas rozruchu systemu, kiedy system plików jest w stanie nienaruszonym. Przykładowe zastosowanie fsck obejmuje analizę i naprawę uszkodzonych systemów plików, które mogą wynikać z nieprawidłowego wyłączenia systemu, awarii sprzętowych lub błędów oprogramowania. Użytkownicy powinni zawsze wykonywać kopie zapasowe danych przed użyciem fsck, ponieważ w niektórych przypadkach naprawa może prowadzić do utraty danych. Zgodnie z dobrą praktyką, zaleca się także uruchamianie fsck na odmontowanych systemach plików, aby uniknąć potencjalnych problemów z integralnością danych.

Pytanie 27

Gdy sprawny monitor zostaje podłączony do innego komputera, na ekranie ukazuje się komunikat widoczny na rysunku. Co powoduje pojawienie się tego komunikatu?

Ilustracja do pytania
A. uszkodzeniem karty graficznej w komputerze
B. niewłaściwą częstotliwością sygnału, która jest zbyt wysoka lub zbyt niska
C. wyłączeniem jednostki centralnej
D. uszkodzeniem urządzenia podczas podłączenia
Pojawienie się komunikatu Input Signal Out of Range na ekranie monitora oznacza, że częstotliwość sygnału wejściowego z komputera nie mieści się w zakresie obsługiwanym przez monitor. Monitory mają określone zakresy częstotliwości pionowej i poziomej, które mogą przetwarzać. Częstotliwość pionowa to liczba odświeżeń ekranu na sekundę mierzona w hercach (Hz), natomiast częstotliwość pozioma to liczba linii wyświetlanych na sekundę. Sygnały wykraczające poza te zakresy mogą prowadzić do wyświetlenia komunikatu o błędzie. Aby rozwiązać ten problem należy zmienić ustawienia karty graficznej komputera tak aby mieściły się w obsługiwanym zakresie monitora. Z praktycznego punktu widzenia można to zrobić przechodząc do ustawień rozdzielczości ekranu w systemie operacyjnym i wybierając odpowiednią rozdzielczość oraz częstotliwość odświeżania. Warto znać specyfikację posiadanego monitora aby uniknąć takich problemów oraz znać dobry praktyk jak na przykład stosowanie zalecanych rozdzielczości dla danego monitora co zapewnia najlepszą jakość obrazu

Pytanie 28

Internet Relay Chat (IRC) to protokół wykorzystywany do

A. przesyłania listów do grup dyskusyjnych
B. przesyłania wiadomości e-mail
C. transmisji dźwięku w sieci
D. prowadzenia konwersacji w konsoli tekstowej
IRC, czyli Internet Relay Chat, to całkiem fajny protokół do czatowania w czasie rzeczywistym, używający konsoli tekstowej. W odróżnieniu od e-maila czy wiadomości głosowych, IRC skupia się na interaktywnych rozmowach w kanałach tematycznych, co naprawdę sprzyja dyskusjom i wspólnemu działaniu. Można go spotkać w różnych sytuacjach, na przykład zespoły programistyczne korzystają z niego do szybkiej wymiany pomysłów, a różne społeczności online organizują wydarzenia. Choć może się wydawać staroświecki, to ma nadal swoich zwolenników, bo jest prosty w obsłudze i nie potrzebuje zbyt dużo zasobów. Istnieją też standardy, takie jak RFC 1459, które mówią, jak to wszystko powinno działać, co sprawia, że różne klienty i serwery mogą ze sobą współpracować. Dzięki otwartym standardom, IRC jest elastycznym narzędziem, które można dostosować do wielu różnych zastosowań, zarówno w pracy, jak i w życiu osobistym.

Pytanie 29

Skrót MAN odnosi się do rodzaju sieci

A. kampusowej
B. miejskiej
C. lokalnej
D. rozległej
Sieci lokalne (LAN) i rozległe (WAN) to podstawowe kategorie, które często są mylone z sieciami miejskimi. LAN obejmuje małe obszary, takie jak biura lub domy, co nie odpowiada zasięgowi MAN. Z kolei WAN rozciąga się na znaczne odległości, łącząc różne miasta, a nawet kraje, przez co również nie spełnia definicji sieci miejskiej. Wybór odpowiedniego typu sieci zależy od potrzeb komunikacyjnych użytkowników. Stosowanie terminologii związanej z MAN w kontekście lokalnych sieci komputerowych lub sieci rozległych prowadzi do nieporozumień. Ważne jest zrozumienie, że MAN charakteryzuje się nie tylko zasięgiem, ale także specyfiką zastosowań. Dla przykładu, w sieci miejskiej często wykorzystuje się technologie, które umożliwiają łączenie różnych lokalizacji w obrębie miasta, co nie jest możliwe w tradycyjnych LAN, które są ograniczone do jednego miejsca. Niezrozumienie różnicy między tymi pojęciami może prowadzić do nieefektywnego projektowania infrastruktury sieciowej oraz błędów w dostosowywaniu systemów do rzeczywistych potrzeb organizacji. Wyspecjalizowane sieci miejskie wymagają zastosowania określonych technologii, takich jak światłowody, które zapewniają odpowiednią przepustowość i niezawodność, co jest kluczowe w kontekście nowoczesnych rozwiązań komunikacyjnych.

Pytanie 30

Jaką wartość przepustowości definiuje standard 1000Base-T?

A. 1 MB/s
B. 1 Mbit/s
C. 1 Gbit/s
D. 1 GB/s
Standard 1000Base-T, który jest częścią specyfikacji Ethernet 802.3ab, charakteryzuje się przepływnością wynoszącą 1 Gbit/s. Oznacza to, że w idealnych warunkach, standard ten jest w stanie przesyłać dane z prędkością 1000 megabitów na sekundę, co przekłada się na możliwości transferu dużych ilości danych w sieciach lokalnych. Przykładowo, 1000Base-T jest powszechnie stosowany w nowoczesnych infrastrukturach sieciowych, gdzie wymagana jest wysoka wydajność, na przykład w biurach, centrach danych czy w zastosowaniach multimedialnych. Standard ten wykorzystuje cztery pary skręconych przewodów miedzianych, co umożliwia efektywne przesyłanie danych na krótkich dystansach do 100 metrów. Warto także zauważyć, że 1000Base-T jest kompatybilny z wcześniejszymi standardami, co pozwala na łatwą integrację z istniejącymi sieciami. Praktyczne zastosowanie tego standardu odgrywa kluczową rolę w zapewnieniu wydajności i niezawodności nowoczesnych systemów sieciowych.

Pytanie 31

Ile bitów minimum będzie wymaganych w systemie binarnym do zapisania liczby szesnastkowej 110ₕ?

A. 9 bitów.
B. 16 bitów.
C. 4 bity.
D. 3 bity.
Wydaje mi się, że wiele osób tutaj daje się złapać na pewne uproszczenia albo nie do końca rozumie relację między systemami liczbowymi. Zacznijmy od tego: liczba szesnastkowa 110ₕ to nie jest to samo co liczba 110 w systemie dziesiętnym. Szesnastkowe 110 to 1×16² + 1×16¹ + 0×16⁰, co daje nam 272 w systemie dziesiętnym. Teraz, jeżeli ktoś wybrał 3 lub 4 bity, to prawdopodobnie pomyślał, że każda cyfra szesnastkowa odpowiada jednemu bajtowi lub bitowi, ale szesnastkowa cyfra to dokładnie 4 bity (od 0 do F, czyli 0-15), tylko że liczba 110ₕ ma trzy cyfry, a nie jedną, i jej wartość przekracza zakres, który można zapisać na nawet 8 bitach (maksymalnie 255). Tu pojawia się częsty błąd myślowy – zbyt dosłowne traktowanie przelicznika „1 cyfra = 4 bity”. Tak naprawdę trzeba policzyć pojemność systemu binarnego, czyli znaleźć najmniejszą potęgę dwójki, która obejmie naszą liczbę. 2⁸ to za mało, bo 272 się tam nie mieści, trzeba więc 2⁹, czyli 9 bitów. Wybierając 16 bitów, można było pomyśleć, że każda liczba szesnastkowa to osobny bajt lub że warto wziąć z zapasem, ale to byłoby nieefektywne pod względem wykorzystania pamięci – a przecież w branży IT zawsze chodzi o optymalizację. Praktycy, szczególnie na poziomie sprzętowym, wiedzą, że dobiera się pojemność tak, by nie marnować miejsca, stąd wybór 9 bitów i żadne inne rozwiązanie nie jest tutaj zasadne. Takie zadania uczą nie tylko konwersji, ale i praktycznej świadomości pracy z ograniczonymi zasobami, co w technice komputerowej jest na wagę złota.

Pytanie 32

W systemie Linux dane dotyczące haseł użytkowników są zapisywane w pliku:

A. passwd
B. users
C. groups
D. password
Odpowiedź 'passwd' jest prawidłowa, ponieważ w systemie Linux hasła użytkowników są przechowywane w pliku /etc/passwd. Plik ten zawiera informacje o użytkownikach systemu w formacie tekstowym, który jest czytelny dla administratorów. Każdy wpis w pliku passwd składa się z kilku pól, oddzielonych dwukropkami, w tym nazw użytkowników, identyfikatorów użytkownika (UID) oraz haszy haseł. Ważne jest, że od wersji Linux 2.6, hasła są zazwyczaj przechowywane w pliku /etc/shadow, co zwiększa bezpieczeństwo poprzez ograniczenie dostępu do informacji o hasłach tylko dla uprawnionych użytkowników. W praktyce, podczas zarządzania użytkownikami w systemie Linux, administratorzy korzystają z poleceń takich jak 'useradd', 'usermod' czy 'userdel', które modyfikują te pliki i zarządzają dostępem użytkowników. Dobre praktyki branżowe obejmują regularne aktualizowanie haseł oraz stosowanie silnych algorytmów haszujących, takich jak bcrypt czy SHA-512, w celu zapewnienia większego bezpieczeństwa danych użytkowników.

Pytanie 33

Termin "PIO Mode" odnosi się do trybu operacyjnego

A. modemu
B. kanału IDE
C. napędu FDD
D. pamięci
Zauważam, że są pewne nieporozumienia w odpowiedziach, które sugerują, że tryb PIO dotyczy modemu albo napędu FDD, czyli stacji dysków. Modemy nie używają trybów PIO, bo to są inne urządzenia do komunikacji i działają na innych zasadach. Napędy FDD, chociaż mogą mieć różne metody transferu, to też nie mają bezpośredniego związku z PIO. Jeśli chodzi o pamięć, to PIO w ogóle nie pasuje, bo RAM działa na zasadzie losowego dostępu i nie potrzebuje takich trybów pracy, jakie są w kontekście wymiany danych. Często takie błędne wnioski wynikają z niepełnej wiedzy o tym, jak różne podzespoły komputerowe ze sobą współpracują. Ważne jest, żeby zrozumieć, jak te urządzenia się komunikują i jakie mają standardy, bo to bardzo pomaga w diagnozowaniu i rozwiązywaniu problemów ze sprzętem.

Pytanie 34

Tryb pracy portu równoległego, bazujący na magistrali ISA, umożliwiający transfer danych do 2,4 MB/s, dedykowany dla skanerów i urządzeń wielofunkcyjnych, to

A. Bi-directional
B. ECP
C. Nibble Mode
D. SPP
Patrząc na wszystkie dostępne opcje, nietrudno zauważyć, że każda z nich odnosi się do różnych etapów rozwoju portów równoległych i ich obsługi. SPP, czyli Standard Parallel Port, był pierwszym szeroko stosowanym trybem pracy – umożliwiał jednak tylko prostą, jednokierunkową transmisję, głównie z komputera do drukarki. Prędkość transferu w SPP była ograniczona do około 150 kB/s, co w praktyce nie wystarczało do obsługi bardziej zaawansowanych urządzeń, jak nowoczesne skanery czy urządzenia wielofunkcyjne. Często spotykałem się z mylnym przekonaniem, że wystarczy tryb dwukierunkowy, żeby wszystko działało szybciej – niestety, tryb Bi-directional, choć pozwalał przesyłać dane w obie strony, nie dawał realnych zysków wydajnościowych, bo nie implementował zaawansowanych protokołów usprawniających transmisję czy buforowania. Z kolei Nibble Mode to rozwiązanie bardzo specyficzne – był używany głównie przy podłączaniu skanerów starszego typu, ale jedynie do odbioru danych po cztery bity naraz (stąd nazwa „nibble”), co mocno ograniczało prędkość. Moim zdaniem często myli się go z profesjonalnymi trybami, ale to raczej obejście, nie docelowe rozwiązanie dla szybkich urządzeń. Najczęstszy błąd polega właśnie na utożsamianiu trybu dwukierunkowego czy Nibble Mode z prawdziwym wsparciem dla szybkiej, buforowanej transmisji na poziomie kilku megabajtów na sekundę. Tymczasem tylko ECP został zaprojektowany od podstaw z myślą o wydajnych, wymagających peryferiach, zgodnie ze standardem IEEE 1284 – dlatego to jedyne poprawne rozwiązanie przy wskazanym scenariuszu.

Pytanie 35

Jakie polecenie należy wykorzystać w systemie Windows, aby usunąć bufor nazw domenowych?

A. ipconfig /setclassid
B. ipconfig /flushdns
C. ipconfig /release
D. ipconfig /renew
Polecenie 'ipconfig /flushdns' jest używane do czyszczenia lokalnego bufora DNS w systemie Windows. Bufor ten przechowuje informacje o nazwach hostów oraz odpowiadających im adresach IP, co przyspiesza proces rozwiązywania nazw. Gdy wprowadzasz nowe rekordy DNS lub dokonałeś zmian w konfiguracji serwera DNS, może być konieczne, aby wyczyścić ten bufor, aby system mógł pobrać najnowsze informacje z serwera DNS. Przykładowo, jeśli strona internetowa zmieniła swój adres IP, a Twoje urządzenie nadal korzysta z przestarzałych informacji w buforze, możesz napotkać błędy przy próbie dostępu do niej. Regularne czyszczenie bufora DNS jest dobrym nawykiem, zwłaszcza w środowisku, gdzie często dokonuje się zmian w infrastrukturze sieciowej. W praktyce, administratorzy często wykorzystują to polecenie w celu rozwiązywania problemów z dostępem do stron internetowych lub aplikacji działających w sieci, które nie są w stanie połączyć się z odpowiednimi serwerami.

Pytanie 36

W filmie przedstawiono konfigurację ustawień maszyny wirtualnej. Wykonywana czynność jest związana z

A. konfigurowaniem adresu karty sieciowej.
B. dodaniem drugiego dysku twardego.
C. ustawieniem rozmiaru pamięci wirtualnej karty graficznej.
D. wybraniem pliku z obrazem dysku.
Poprawnie – w tej sytuacji chodzi właśnie o wybranie pliku z obrazem dysku (ISO, VDI, VHD, VMDK itp.), który maszyna wirtualna będzie traktować jak fizyczny nośnik. W typowych programach do wirtualizacji, takich jak VirtualBox, VMware czy Hyper‑V, w ustawieniach maszyny wirtualnej przechodzimy do sekcji dotyczącej pamięci masowej lub napędów optycznych i tam wskazujemy plik obrazu. Ten plik może pełnić rolę wirtualnego dysku twardego (system zainstalowany na stałe) albo wirtualnej płyty instalacyjnej, z której dopiero instalujemy system operacyjny. W praktyce wygląda to tak, że zamiast wkładać płytę DVD do napędu, podłączasz plik ISO z obrazu instalacyjnego Windowsa czy Linuxa i ustawiasz w BIOS/UEFI maszyny wirtualnej bootowanie z tego obrazu. To jest podstawowa i zalecana metoda instalowania systemów w VM – szybka, powtarzalna, zgodna z dobrymi praktykami. Dodatkowo, korzystanie z plików obrazów dysków pozwala łatwo przenosić całe środowiska między komputerami, robić szablony maszyn (tzw. template’y) oraz wykonywać kopie zapasowe przez zwykłe kopiowanie plików. Moim zdaniem to jedna z najważniejszych umiejętności przy pracy z wirtualizacją: umieć dobrać właściwy typ obrazu (instalacyjny, systemowy, LiveCD, recovery), poprawnie go podpiąć do właściwego kontrolera (IDE, SATA, SCSI, NVMe – zależnie od hypervisora) i pamiętać o odpięciu obrazu po zakończonej instalacji, żeby maszyna nie startowała ciągle z „płyty”.

Pytanie 37

Administrator dostrzegł, że w sieci LAN występuje wiele kolizji. Jakie urządzenie powinien zainstalować, aby podzielić sieć lokalną na mniejsze domeny kolizji?

A. Switch
B. Router
C. Huba
D. Modem
Wybór koncentratora jako rozwiązania na problem kolizji w sieci LAN jest nieadekwatny z uwagi na sposób, w jaki działa to urządzenie. Koncentrator, działający na warstwie fizycznej modelu OSI, nie jest w stanie inteligentnie zarządzać ruchem danych - po prostu przesyła sygnał do wszystkich portów w sieci. W efekcie, gdy wiele urządzeń próbuje jednocześnie nadawać, dochodzi do kolizji, co prowadzi do spadku wydajności sieci. Koncentratory były powszechnie stosowane w dawnych sieciach, ale zostały w dużej mierze zastąpione przez przełączniki, które oferują znacznie lepszą wydajność i obsługę. Użycie routera również nie rozwiązuje problemu kolizji w lokalnej sieci, ponieważ routery operują na warstwie trzeciej, zarządzając ruchem między różnymi sieciami. Choć routery są kluczowe dla komunikacji z Internetem i mogą segmentować sieci, nie redukują one kolizji w obrębie pojedynczej lokalnej sieci. Modem, jako urządzenie konwertujące sygnały cyfrowe na analogowe (i odwrotnie), również nie jest rozwiązaniem dla kolizji w LAN, ponieważ nie pełni roli zarządzającej w lokalnej komunikacji. Wybierając odpowiednie urządzenia, ważne jest, aby zrozumieć ich funkcje i zastosowania, co pozwala uniknąć typowych błędów myślowych i zapewnić efektywność sieci.

Pytanie 38

Jaki protokół aplikacyjny w modelu TCP/IP pozwala klientowi na nawiązanie bezpiecznego połączenia z firmowym serwerem przez Internet, aby zyskać dostęp do zasobów przedsiębiorstwa?

A. FYP
B. VPN
C. VLAN
D. NAT
Wybór odpowiedzi, która nie jest związana z bezpiecznym połączeniem z serwerem firmowym, może prowadzić do poważnych nieporozumień dotyczących architektury sieciowej. Protokół FYP nie istnieje w standardowych modelach komunikacyjnych i może być mylony z innymi terminami, co prowadzi do nieporozumień. NAT (Network Address Translation) jest techniką, która pozwala na translację adresów IP w ramach sieci, umożliwiając jednoczesne korzystanie z jednego publicznego adresu IP przez wiele urządzeń wewnętrznych. Choć istotna dla zarządzania adresacją, NAT nie oferuje bezpiecznego dostępu do zasobów przez Internet, lecz jedynie ukrywa adresy wewnętrzne. VLAN (Virtual Local Area Network) jest technologią, która segreguje ruch w sieci lokalnej, ale również nie zapewnia zabezpieczenia połączeń przez Internet, co jest kluczowe dla ochrony danych w kontekście pracy zdalnej. Warto zauważyć, że każdy z tych protokołów ma swoje zastosowanie, ale nie odpowiadają one na potrzebę tworzenia bezpiecznego połączenia, które jest kluczowe w kontekście dostępu do zasobów firmowych w sposób zabezpieczony i zdalny. Typowymi błędami myślowymi są mylenie funkcji sieciowych z funkcjami zabezpieczającymi lub nieznajomość podstawowych różnic pomiędzy technologiami, które mają różne cele i zastosowania.

Pytanie 39

Rozmiar plamki na monitorze LCD wynosi

A. odległości między początkiem jednego piksela a początkiem kolejnego
B. wielkości pojedynczego piksela wyświetlanego na ekranie
C. wielkości obszaru, na którym można pokazać jedną składową koloru RGB
D. wielkości obszaru, na którym wyświetlane jest 1024 piksele
Wybór odpowiedzi dotyczącej wielkości jednego piksela wyświetlanego na ekranie wprowadza w błąd, ponieważ plamka nie jest równoznaczna z pojedynczym pikselem. Plamka odnosi się do odległości między pikselami, a nie do ich pojedynczej wielkości. Pojęcie plamki jest istotne w kontekście rozdzielczości ekranu oraz możliwości wyświetlania szczegółowych obrazów. Z kolei odpowiedź sugerująca, że plamka to obszar, w którym wyświetla się 1024 piksele, jest niepoprawna, ponieważ liczba pikseli nie określa wielkości plamki. Obszar wyświetlania pikseli zależy od rozdzielczości oraz technologii wyświetlania, a nie od założonej liczby pikseli. Ostatnia odpowiedź, mówiąca o wielkości obszaru, na którym można wyświetlić jedną składową koloru RGB, również jest nieadekwatna, ponieważ plamka nie odnosi się bezpośrednio do składowych kolorów, ale do przestrzeni pikselowej na ekranie. Typowe błędy myślowe prowadzące do takich niepoprawnych wniosków obejmują mylenie jednostek i ich funkcji oraz niepełne zrozumienie fizycznych zasad działania ekranów LCD. Właściwe zrozumienie rozdzielczości i wielkości plamki jest kluczowe dla oceny jakości wyświetlanych obrazów, co jest istotne dla grafików, projektantów oraz inżynierów zajmujących się technologią wyświetlania.

Pytanie 40

Co oznacza skrót 'RAID' w kontekście systemów komputerowych?

A. Redundant Array of Independent Disks
B. Rapid Application Integration Development
C. Random Access Identification Device
D. Remote Access Internet Dashboard
W kontekście systemów komputerowych, pomyłki w rozwinięciu skrótu RAID mogą wynikać z niezrozumienia jego funkcji. Odpowiedź sugerująca 'Random Access Identification Device' może być błędnym skojarzeniem z pamięcią RAM czy identyfikacją urządzeń, co nie ma związku z przechowywaniem danych. 'Rapid Application Integration Development' to termin z obszaru tworzenia oprogramowania, który dotyczy szybkiego integrowania aplikacji, co nie odnosi się do struktury dysków twardych. 'Remote Access Internet Dashboard' może brzmieć jak usługa zdalnego zarządzania, co również nie pasuje do definicji RAID. Częste błędne myślenie to zakładanie, że każda technologia złożona z akronimu musi dotyczyć najnowszych trendów w IT, zamiast konkretnych, istniejących już długo rozwiązań. RAID jest technologią skupioną na niezawodności i wydajności dysków, a nie na funkcjach sieciowych, aplikacyjnych czy identyfikacyjnych. Zrozumienie jego roli w systemach komputerowych wymaga skupienia się na aspektach fizycznego przechowywania danych i ich ochrony przed utratą.