Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik informatyk
  • Kwalifikacja: INF.02 - Administracja i eksploatacja systemów komputerowych, urządzeń peryferyjnych i lokalnych sieci komputerowych
  • Data rozpoczęcia: 13 maja 2026 20:13
  • Data zakończenia: 13 maja 2026 20:32

Egzamin zdany!

Wynik: 39/40 punktów (97,5%)

Wymagane minimum: 20 punktów (50%)

Nowe
Analiza przebiegu egzaminu- sprawdź jak rozwiązywałeś pytania
Pochwal się swoim wynikiem!
Szczegółowe wyniki:
Pytanie 1

Aby przyznać użytkownikowi w systemie Windows możliwość zmiany czasu systemowego, należy skorzystać z narzędzia

A. services.msc
B. certmgr.msc
C. eventvwr.msc
D. secpol.msc
Odpowiedź 'secpol.msc' jest poprawna, ponieważ jest to narzędzie, które umożliwia zarządzanie politykami zabezpieczeń w systemie Windows. Używając przystawki 'secpol.msc', administratorzy mogą przydzielać różne uprawnienia użytkownikom i grupom, w tym prawo do zmiany czasu systemowego. W systemie Windows prawo to jest kluczowe, ponieważ niewłaściwe ustawienia czasu mogą prowadzić do problemów z synchronizacją, a także wpływać na działanie aplikacji, które zależą od poprawnych znaczników czasowych, takich jak bazy danych czy systemy logujące. Aby przydzielić to prawo, należy przejść do sekcji 'Polityki lokalne' w 'Zasadach zabezpieczeń lokalnych', a następnie do 'Przydzielanie praw użytkownika'. W praktyce, takie podejście zapewnia większą kontrolę nad bezpieczeństwem systemu i pozwala na zgodność z najlepszymi praktykami zarządzania IT, takimi jak zapewnienie, że tylko zaufani użytkownicy mają możliwość wprowadzania zmian w systemowym czasie.

Pytanie 2

Narzędziem wykorzystywanym do diagnozowania połączeń między komputerami w systemie Windows jest

A. route
B. ping
C. ipconfig
D. traceroute
Odpowiedź 'ping' jest poprawna, ponieważ jest to podstawowe narzędzie diagnostyczne wykorzystywane do sprawdzania dostępności hostów w sieci IP. Ping działa na zasadzie wysyłania pakietów ICMP Echo Request do danego adresu IP i oczekiwania na odpowiedź w postaci ICMP Echo Reply. Dzięki temu administratorzy sieci mogą szybko ocenić, czy dany host jest osiągalny, a także zmierzyć czas odpowiedzi, co jest istotne w diagnostyce opóźnień sieciowych. Przykładowo, jeśli próbujesz nawiązać połączenie z serwerem i otrzymujesz odpowiedź ping, oznacza to, że serwer jest aktywny i dostępny w sieci. Narzędzie to jest powszechnie stosowane w praktykach monitorowania sieci oraz rozwiązywania problemów z połączeniami sieciowymi. Warto również dodać, że ping może być używane w różnych systemach operacyjnych, nie tylko w Windows, co czyni je wszechstronnym narzędziem w arsenale każdego specjalisty IT. Używanie ping jako pierwszego kroku w diagnostyce sieci jest zgodne z najlepszymi praktykami branżowymi, co podkreśla jego znaczenie w codziennej pracy administracyjnej.

Pytanie 3

Wyższą efektywność aplikacji multimedialnych w systemach z rodziny Windows zapewnia technologia

A. jQuery
B. DirectX
C. GPU
D. CUDA
Technologia DirectX to zestaw aplikacji programistycznych (API) opracowanych przez firmę Microsoft, które umożliwiają wykorzystanie sprzętowej akceleracji w aplikacjach multimedialnych, szczególnie w grach i programach graficznych. DirectX zapewnia jednolitą platformę dla rozwoju gier i aplikacji 3D, co pozwala programistom na tworzenie bardziej zaawansowanych oraz wydajnych rozwiązań. Dzięki DirectX, programy mogą lepiej zarządzać zasobami sprzętowymi, co przekłada się na wyższą jakość grafiki oraz płynność działania. Przykładem mogą być gry komputerowe, które wykorzystują DirectX do renderowania trójwymiarowych światów, co pozwala na realizację złożonych efektów wizualnych, takich jak cienie, oświetlenie czy tekstury. Warto również zauważyć, że standardy DirectX są regularnie aktualizowane, co oznacza, że programiści mają dostęp do najnowszych technologii i funkcji, które poprawiają wydajność i jakość dźwięku oraz obrazu. Użycie DirectX w grach stało się niemalże normą, tworząc w ten sposób standardy branżowe, do których dostosowują się inne technologie multimedialne.

Pytanie 4

Jakie urządzenie wskazujące działa na podstawie zmian pojemności elektrycznej?

A. joystick
B. wskaźnik
C. trackpoint
D. touchpad
Touchpad to taki fajny wynalazek, który działa na zasadzie wykrywania zmian w pojemności elektrycznej. Kiedy dotykasz jego powierzchni, to w zasadzie dzięki temu pomiarowi można precyzyjnie określić, gdzie go dotykasz. To świetne rozwiązanie, zwłaszcza w laptopach i tabletach, gdzie miejsca na tradycyjne urządzenia wskazujące jest mało. Możesz zobaczyć touchpady w różnych sprzętach, gdzie służą np. do sterowania grafiką czy po prostu do przeglądania systemu. W branży komputerowej touchpady stały się standardem, bo są wygodne i proste w użyciu. Co więcej, nowoczesne touchpady często obsługują gesty, co zwiększa ich funkcjonalność. Z mojego doświadczenia, warto znać te różnice, bo pomaga to w lepszym korzystaniu z urządzeń.

Pytanie 5

Kable łączące poziome punkty dystrybucyjne z centralnym punktem dystrybucyjnym określa się jako

A. okablowanie poziome
B. połączenia telekomunikacyjne
C. połączenia systemowe
D. okablowanie pionowe
Kable łączące kondygnacyjne punkty dystrybucyjne z głównym punktem dystrybucyjnym określane są mianem okablowania pionowego. Okablowanie pionowe jest kluczowym elementem infrastruktury telekomunikacyjnej w budynkach wielokondygnacyjnych, ponieważ umożliwia efektywne przesyłanie sygnału pomiędzy różnymi poziomami budynku. Zgodnie z normami ANSI/TIA-568, okablowanie pionowe jest stosowane do połączeń między głównymi punktami dystrybucji (MDF) a lokalnymi punktami dystrybucji (IDF). Przykładem zastosowania może być instalacja w biurowcu, gdzie kable U/FTP lub S/FTP są używane do zapewnienia wysokiej jakości sygnału dla użytkowników na różnych piętrach. W praktyce, dobrze zaplanowane okablowanie pionowe pozwala na zwiększenie wydajności sieci oraz łatwiejszą diagnozę problemów, co jest nieocenione w kontekście zarządzania i konserwacji systemów telekomunikacyjnych.

Pytanie 6

W standardzie IEEE 802.3af metoda zasilania różnych urządzeń sieciowych została określona przez technologię

A. Power over Ethernet
B. Power over Classifications
C. Power under Control
D. Power over Internet
Power over Ethernet (PoE) to technologia, która pozwala na jednoczesne przesyłanie danych i energii elektrycznej przez standardowe kable Ethernet, co czyni ją niezwykle praktycznym rozwiązaniem w zastosowaniach sieciowych. W standardzie IEEE 802.3af, PoE umożliwia dostarczanie do 15,4 W energii do urządzeń, takich jak kamery IP, punkty dostępu bezprzewodowego oraz telefony VoIP. Dzięki zastosowaniu PoE, instalacja takich urządzeń jest znacznie uproszczona, ponieważ nie wymaga osobnego zasilania, co z kolei zmniejsza koszty oraz czas potrzebny na wdrożenie systemów. Przykłady praktycznego wykorzystania PoE obejmują instalacje w biurach, gdzie punkty dostępu Wi-Fi mogą być łatwo rozmieszczane bez konieczności dostępu do gniazdek elektrycznych. Standard IEEE 802.3af, wprowadzony w 2003 roku, stanowi podstawę dla wielu nowoczesnych rozwiązań sieciowych, a jego implementacja jest zgodna z zaleceniami innych standardów, co zapewnia kompatybilność i wydajność. To sprawia, że PoE stało się standardem w wielu branżach, w tym w systemach zabezpieczeń i automatyce budynkowej.

Pytanie 7

Aby podnieść wydajność komputera w grach, karta graficzna Sapphire Radeon R9 FURY OC, 4GB HBM (4096 Bit), HDMI, DVI, 3xDP została wzbogacona o technologię

A. CrossFireX
B. CUDA
C. SLI
D. Stream
CrossFireX to technologia opracowana przez firmę AMD, która umożliwia współpracę dwóch lub więcej kart graficznych w celu zwiększenia wydajności renderowania grafiki w grach i aplikacjach 3D. Wykorzystanie CrossFireX w karcie graficznej Sapphire Radeon R9 FURY OC pozwala na rozdzielenie obciążenia obliczeniowego pomiędzy wiele jednostek GPU, co znacznie zwiększa wydajność w porównaniu z używaniem pojedynczej karty. Przykładowo, w grach wymagających intensywnego przetwarzania grafiki, takich jak "Battlefield 5" czy "The Witcher 3", konfiguracja z CrossFireX może dostarczyć płynniejszą rozgrywkę oraz wyższe ustawienia graficzne. Warto również zauważyć, że CrossFireX jest zgodne z wieloma tytułami gier, które są zoptymalizowane do pracy w trybie wielokartowym, co czyni tę technologię atrakcyjnym rozwiązaniem dla entuzjastów gier. Pomimo zalet, użytkownicy powinni być świadomi, że nie wszystkie gry wspierają tę technologię, a czasami mogą występować problemy z kompatybilnością, dlatego istotne jest, aby przed zakupem sprawdzić, czy konkretna gra korzysta z CrossFireX.

Pytanie 8

Program wirusowy, którego zasadniczym zamiarem jest samoistne rozprzestrzenianie się w sieci komputerowej, to:

A. trojan
B. keylogger
C. robak
D. backdoor
Robaki komputerowe to samodzielne programy, które mają zdolność do rozprzestrzeniania się w sieciach komputerowych, najczęściej bez interakcji użytkownika. Główną charakterystyką robaka jest to, że potrafi kopiować swoje własne instancje i przesyłać je do innych urządzeń, co czyni je szczególnie niebezpiecznymi w kontekście bezpieczeństwa sieci. W przeciwieństwie do trojanów, które udają legalne oprogramowanie i zależą od użytkowników, aby je uruchomić, robaki działają automatycznie. Przykładem robaka jest Blaster, który zainfekował tysiące komputerów w 2003 roku, wykorzystując lukę w zabezpieczeniach systemu Windows. Zrozumienie mechanizmów działania robaków jest kluczowe dla wdrażania skutecznych strategii obronnych, takich jak aktualizacje oprogramowania, instalacja zapór ogniowych oraz monitorowanie ruchu sieciowego, co jest zgodne z najlepszymi praktykami w zakresie zarządzania bezpieczeństwem IT.

Pytanie 9

Jakie polecenie należy wykorzystać w systemie Linux, aby zlokalizować wszystkie pliki z rozszerzeniem txt, które znajdują się w katalogu /home/user i mają w nazwie ciąg znaków abc?

A. ls /home/user/[abc].txt
B. ls /home/user/?abc?.txt
C. ls /home/user/*abc*.txt
D. ls /home/user/[a-c].txt
Polecenie 'ls /home/user/*abc*.txt' jest poprawne, ponieważ używa symbolu wieloznacznego '*' do wyszukiwania plików, które zawierają ciąg znaków 'abc' w swojej nazwie, a także mają rozszerzenie '.txt'. W systemach Unix/Linux symbole wieloznaczne są kluczowym narzędziem do operacji na plikach, umożliwiając elastyczne dopasowanie nazw. W tym przypadku '*' reprezentuje dowolny ciąg znaków, co sprawia, że polecenie jest niezwykle efektywne w wyszukiwaniu plików zgodnych z określonym wzorcem. W praktyce, takie podejście jest bardzo przydatne, zwłaszcza w dużych zbiorach danych, gdzie ręczne przeszukiwanie plików jest czasochłonne. Na przykład, w środowisku programistycznym można szybko znaleźć pliki konfiguracyjne lub dokumenty, które zawierają określone słowa kluczowe, co znacznie ułatwia zarządzanie projektem. Wiedza o tym, jak korzystać z symboli wieloznacznych, jest istotnym elementem efektywnej pracy w systemie Linux.

Pytanie 10

Na ilustracji przedstawiono taśmę (kabel) złącza

Ilustracja do pytania
A. SAS
B. SATA
C. SCSI
D. ATA
Odpowiedź ATA jest prawidłowa ponieważ przedstawiony na rysunku kabel to taśma typu ATA znana również jako PATA lub IDE Jest to standardowy interfejs używany w przeszłości do połączenia dysków twardych i napędów optycznych z płytą główną komputera Taśmy ATA są szerokie i płaskie zazwyczaj 40- lub 80-żyłowe z charakterystycznym złączem 40-pinowym Przez wiele lat ATA dominowało w komputerach stacjonarnych i było powszechnie stosowane w konstrukcjach sprzętowych Interfejs ten pozwalał na transfer danych z prędkością do 133 MB/s co w tamtym czasie było wystarczające dla większości aplikacji Praktyczne zastosowanie ATA obejmowało nie tylko połączenie dysków twardych ale także nagrywarek CD czy DVD Z czasem ATA zostało zastąpione przez SATA które oferuje wyższe prędkości transferu i łatwiejsze w obsłudze złącza Mimo to zrozumienie budowy i działania ATA jest istotne dla osób zajmujących się naprawą starszych komputerów oraz dla edukacyjnego wglądu w ewolucję technologii komputerowych ATA ilustruje jak standardy i technologie rozwijają się w odpowiedzi na rosnące potrzeby wydajnościowe rynku

Pytanie 11

Jakie narzędzie w systemie Windows pozwala na kontrolowanie stanu sprzętu, aktualizowanie sterowników oraz rozwiązywanie problemów z urządzeniami?

A. perfmon
B. devmgmt
C. services
D. eventvwr
Odpowiedź "devmgmt" odnosi się do Menedżera urządzeń w systemie Windows, który jest kluczowym narzędziem dla administratorów systemów oraz użytkowników pragnących zarządzać sprzętem komputerowym. Menedżer urządzeń umożliwia sprawdzenie stanu sprzętu, w tym identyfikację i rozwiązywanie problemów z urządzeniami. W przypadku konfliktów sprzętowych użytkownik może łatwo wyłączyć lub odinstalować problematyczne sterowniki, a także zaktualizować je do najnowszej wersji, co jest istotne dla zapewnienia poprawnego działania systemu. Przykładowo, jeżeli po podłączeniu nowego urządzenia, takiego jak drukarka, występują problemy, Menedżer urządzeń umożliwi zidentyfikowanie, czy sterownik jest zainstalowany, czy wymaga aktualizacji. Ponadto, zgodnie z dobrymi praktykami zarządzania IT, regularne sprawdzanie Menedżera urządzeń pozwala na proaktywne utrzymywanie sprzętu w dobrym stanie, co jest kluczowe w kontekście minimalizacji przestojów i optymalizacji pracy systemu.

Pytanie 12

Jakie medium transmisyjne charakteryzuje się najmniejszym ryzykiem zakłóceń elektromagnetycznych sygnału przesyłanego?

A. Kabel światłowodowy
B. Gruby kabel koncentryczny
C. Kabel FTP z czterema parami
D. Cienki kabel koncentryczny
Kabel światłowodowy zapewnia najmniejsze narażenie na zakłócenia elektromagnetyczne, ponieważ przesyła sygnał w postaci impulsów świetlnych zamiast sygnałów elektrycznych. Dzięki temu nie jest podatny na zakłócenia pochodzące z innych urządzeń elektronicznych czy źródeł elektromagnetycznych. Przykładem zastosowania kabli światłowodowych są nowoczesne sieci telekomunikacyjne oraz infrastruktura internetowa, gdzie wymagana jest wysoka prędkość transmisji danych oraz niezawodność. Standardy takie jak ITU-T G.652 definiują parametry kabli światłowodowych, zapewniając ich kompatybilność i wydajność. W praktyce stosowanie kabli światłowodowych w miejscach o dużym natężeniu zakłóceń, jak centra danych czy obszary miejskie, znacząco poprawia jakość i stabilność połączeń. Dodatkowo, światłowody są lżejsze i cieńsze od tradycyjnych kabli miedzianych, co ułatwia ich instalację i obniża koszty transportu oraz montażu.

Pytanie 13

Na podstawie danych z "Właściwości systemu" można stwierdzić, że na komputerze zainstalowano fizycznie pamięć RAM o pojemności

Komputer:
Intel(R) Pentium
(R)4 CPU 1.8GHz
AT/XT Compatible
523 760 kB RAM
A. 523 MB
B. 256 MB
C. 512 MB
D. 128 MB
Odpowiedź 512 MB jest prawidłowa, ponieważ oznaczenie 523 760 kB RAM z systemu właściwości komputerowych odnosi się do wartości około 512 MB. Przeliczając: 523 760 kilobajtów dzielimy przez 1024, co daje nam 511,25 MB. Zwykle producenci zaokrąglają tę wartość do najbliższej pełnej liczby, co w tym przypadku wynosi 512 MB. Pamięć RAM, znana również jako pamięć operacyjna, jest kluczowym komponentem wpływającym na szybkość i wydajność systemu komputerowego. Właściwe zarządzanie pamięcią RAM pozwala na uruchamianie wielu aplikacji jednocześnie i zapewnia płynne działanie systemu operacyjnego. W kontekście praktycznym zrozumienie pojemności pamięci RAM jest istotne przy planowaniu aktualizacji sprzętowych oraz poprawie wydajności komputera. Standardowa praktyka w branży IT to używanie pamięci RAM o pojemności, która pozwala na efektywne działanie wszystkich używanych aplikacji, co jest szczególnie ważne w środowiskach biznesowych i profesjonalnych, gdzie wydajność i niezawodność są kluczowe.

Pytanie 14

Z informacji przedstawionych w tabeli wynika, że efektywna częstotliwość pamięci DDR SDRAM wynosi

184 styki
64-bitowa szyna danych
Pojemność 1024 MB
Przepustowość 3200 MB/s
A. 400 MHz
B. 266 MHz
C. 333 MHz
D. 200 MHz
Odpowiedź 400 MHz jest poprawna, ponieważ w przypadku pamięci DDR SDRAM częstotliwość efektywna jest dwukrotnością częstotliwości zegara bazowego. Przepustowość pamięci DDR jest wyliczana na podstawie efektywnej częstotliwości oraz szerokości szyny danych. W tym przypadku mamy przepustowość 3200 MB/s i szerokość szyny 64 bity. Używając wzoru: przepustowość = (częstotliwość efektywna x szerokość szyny) / 8, możemy potwierdzić obliczenia. Dla 64-bitowej szyny dane te wskazują na efektywną częstotliwość 400 MHz, co jest standardem dla DDR SDRAM, często oznaczanym jako PC-3200. Dzięki takim parametrom pamięć DDR SDRAM jest w stanie poprawić wydajność systemów komputerowych w porównaniu do starszych technologii. Takie pamięci są szeroko stosowane w komputerach, gdzie wymagana jest wysoka przepustowość, jak w aplikacjach multimedialnych czy grach komputerowych. Znajomość jej specyfikacji pozwala na lepsze dostosowanie komponentów w systemach komputerowych zgodnie z wymaganiami użytkownika. Standardy takie jak JEDEC określają te parametry, co zapewnia kompatybilność i wydajność.

Pytanie 15

W schemacie logicznym struktury okablowania, zgodnie z polską terminologią zawartą w normie PN-EN 50174, cechą kondygnacyjnego punktu dystrybucyjnego jest to, że

A. łączy okablowanie pionowe i międzylokalowe.
B. obejmuje zasięgiem cały obiekt.
C. obejmuje zasięgiem całe piętro obiektu.
D. łączy okablowanie obiektu i centralny punkt dystrybucji.
Kondygnacyjny punkt dystrybucyjny to naprawdę ważny element w systemie okablowania strukturalnego. Mówiąc prosto, to coś, co obsługuje całe piętro w budynku. Jego główna funkcja to rozdzielanie sygnałów i zasilania na danym poziomie, co pomaga nam zarządzać urządzeniami podłączonymi do sieci. W biurowcach, na każdym piętrze znajdziesz różne urządzenia, jak komputery czy drukarki, a te punkty dystrybucyjne sprawiają, że można je łatwo podłączyć do głównego systemu. Dzięki temu mamy lepszą organizację i więcej miejsca w pomieszczeniach technicznych. Dobrze jest też od czasu do czasu zrobić audyt całej infrastruktury, żeby upewnić się, że wszystko działa jak należy i żeby dostosować system do zmieniających się potrzeb użytkowników. Jak dobrze zaplanujemy te punkty, to nasza sieć będzie wydajniejsza i bardziej elastyczna, co jest super ważne w takich dynamicznych warunkach pracy.

Pytanie 16

Ilustracja pokazuje schemat fizycznej topologii będącej kombinacją topologii

Ilustracja do pytania
A. pierścienia i gwiazdy
B. siatki i gwiazdy
C. siatki i magistrali
D. magistrali i gwiazdy
Topologia magistrali i gwiazdy to takie dwie popularne opcje w sieciach komputerowych, które mają swoje plusy i minusy. Topologia magistrali jest fajna, bo wszystkie urządzenia są podłączone do jednego kabla, co sprawia, że jest to tańsze i prostsze w zrobieniu. Ale z drugiej strony, jak ten kabel się uszkodzi, to cała sieć może leżeć. Dlatego teraz rzadziej się to stosuje. Z kolei topologia gwiazdy jest lepsza w tym względzie, bo każde urządzenie ma swoje połączenie z centralnym punktem, takim jak switch. To sprawia, że jak jeden kabel padnie, to reszta działa dalej, więc to bardziej niezawodne. Łącząc te dwie topologie, można stworzyć hybrydę, gdzie główne węzły są połączone magistralą, a segmenty urządzeń w gwiazdę. To daje większą elastyczność i lepszą skalowalność. Widziałem, że takie rozwiązania są popularne w firmach, gdzie ciągłość pracy i łatwość zarządzania są super ważne.

Pytanie 17

W trakcie instalacji oraz konfiguracji serwera DHCP w systemach z rodziny Windows Server istnieje możliwość dodania zastrzeżeń adresów, które określą

A. konkretne adresy IP przypisywane urządzeniom na podstawie ich adresu MAC
B. adresy IP, które będą przydzielane w ramach zakresu DHCP dopiero po ich autoryzacji
C. adresy MAC, które nie będą przydzielane w ramach zakresu DHCP
D. adresy początkowy oraz końcowy zakresu serwera DHCP
Wybrałeś naprawdę dobrą odpowiedź, mówiąc o przypisywaniu adresów IP na podstawie adresów MAC. To jest jak super ważna rzecz dla administratorów sieci! Jak masz adres MAC danego urządzenia, to serwer DHCP może przypisać mu konkretne IP, co jest mega pomocne w zarządzaniu siecią. Dzięki temu, jak urządzenie się podłącza, od razu dostaje ten ustalony adres, nawet jeśli w ogóle są dostępne inne adresy. To jest ekstra przydatne dla urządzeń, które muszą mieć stały IP, jak serwery, drukarki czy różne gadżety IoT. Poza tym, ma to wpływ na bezpieczeństwo i łatwiejsze zarządzanie, bo zmniejsza szansę na konflikty adresów IP. Ogólnie, jest to zgodne z tym, co się zaleca w branży przy zarządzaniu adresami IP w sieciach komputerowych.

Pytanie 18

Nie jest możliwe tworzenie okresowych kopii zapasowych z dysku serwera na przenośnych nośnikach typu

A. karta MMC
B. karta SD
C. płyta DVD-ROM
D. płyta CD-RW
Płyty DVD-ROM to takie nośniki, które można zapisać tylko raz. W przeciwieństwie do płyt CD-RW, które można edytować i zapisywać na nich wiele razy, DVD-ROM nie da się modyfikować ani usuwać. To sprawia, że nie są najlepszym wyborem do robienia regularnych kopii zapasowych, bo nie da się na nich nic zmieniać. Jak myślę o backupie, to zazwyczaj wybieram nośniki, na których mogę to robić wielokrotnie, jak na przykład dyski twarde czy taśmy. W praktyce dobrze jest mieć możliwość łatwego dostępu do danych i ich aktualizacji, żeby nie stracić cennych informacji.

Pytanie 19

Interfejs HDMI w komputerze umożliwia przesyłanie sygnału

A. analogowego audio i video
B. cyfrowego video
C. cyfrowego audio
D. cyfrowego video i audio
Odpowiedź 'cyfrowego video i audio' jest poprawna, ponieważ interfejs HDMI (High-Definition Multimedia Interface) został zaprojektowany w celu przesyłania zarówno cyfrowego wideo, jak i dźwięku w wysokiej jakości. HDMI wspiera wiele formatów audio, w tym LPCM, Dolby TrueHD oraz DTS-HD Master Audio, a także przesyła sygnał wideo w rozdzielczościach do 4K i 8K. Przykładem zastosowania HDMI jest podłączenie komputera do telewizora lub projektora, co umożliwia wyświetlanie filmów, gier czy prezentacji w wysokiej jakości. HDMI stał się standardem w przemyśle audio-wideo, a jego wszechstronność i jakość sprawiają, że jest szeroko stosowany zarówno w domowych systemach rozrywkowych, jak i w profesjonalnych aplikacjach, takich jak prezentacje multimedialne czy produkcja wideo. Stosowanie HDMI zapewnia nie tylko wysoką jakość sygnału, ale również wygodę w postaci możliwości przesyłania jednego kabla dla dźwięku i obrazu oraz wsparcia dla technologii takich jak CEC (Consumer Electronics Control), która umożliwia sterowanie wieloma urządzeniami z jednego pilota.

Pytanie 20

Na płycie głównej doszło do awarii zintegrowanej karty sieciowej. Komputer nie ma dysku twardego ani innych napędów, takich jak stacja dysków czy CD-ROM. Klient informuje, że w sieci firmowej komputery nie mają napędów, a wszystko "czyta" się z serwera. Aby przywrócić utraconą funkcjonalność, należy zainstalować

A. kartę sieciową samodzielnie wspierającą funkcję Postboot Execution Enumeration w gnieździe rozszerzeń
B. dysk twardy w komputerze
C. kartę sieciową samodzielnie wspierającą funkcję Preboot Execution Environment w gnieździe rozszerzeń
D. napęd CD-ROM w komputerze
Wybór karty sieciowej wspierającej funkcję Preboot Execution Environment (PXE) jest kluczowy w kontekście komputerów, które nie mają lokalnych napędów, a ich operacje są oparte na sieci. PXE pozwala na uruchamianie systemu operacyjnego bezpośrednio z serwera, co jest szczególnie przydatne w środowiskach serwerowych oraz w organizacjach, które korzystają z technologii wirtualizacji lub rozproszonych rozwiązań. W momencie, gdy zintegrowana karta sieciowa ulega uszkodzeniu, zewnętrzna karta sieciowa z obsługą PXE staje się jedynym sposobem na przywrócenie pełnej funkcjonalności. Dobrą praktyką w takich sytuacjach jest wybór kart zgodnych z najnowszymi standardami, co zapewnia bezproblemową komunikację z serwerami. Przykładem zastosowania może być scenariusz, w którym administratorzy IT mogą szybko zainstalować nowe systemy operacyjne na wielu komputerach bez potrzeby fizycznego dostępu do każdego z nich, co znacznie zwiększa efektywność zarządzania infrastrukturą IT.

Pytanie 21

Które z kart sieciowych o podanych adresach MAC zostały wytworzone przez tego samego producenta?

A. 00:16:B9:00:1F:FE oraz 00:16:B9:00:2F:FE
B. 00:16:B9:00:1F:FE oraz 00:16:B8:00:2F:FE
C. 00:17:B9:00:1F:FE oraz 00:16:B9:00:2F:FE
D. 00:17:B9:00:1F:FE oraz 00:16:B9:00:1F:FE
Błędne odpowiedzi często wynikają z mylących założeń dotyczących struktury adresów MAC oraz znaczenia OUI. Na przykład, odpowiedzi, w których OUI różni się w pierwszych trzech oktetach, mogą prowadzić do przekonania, że urządzenia są produkowane przez tego samego producenta, co jest nieprawdziwe. W przypadku adresów MAC 00:17:B9:00:1F:FE oraz 00:16:B9:00:2F:FE, różnica w OUI (00:17:B9 vs 00:16:B9) wskazuje, że są one produkowane przez różnych producentów, co może prowadzić do problemów z kompatybilnością. Kolejnym typowym błędem jest zakładanie, że adresy MAC są jedynym wskaźnikiem producenta, podczas gdy w rzeczywistości mogą one być fałszowane lub zmieniane. To wymaga od administratorów sieci ostrożności przy analizie sprzętu oraz przy ustalaniu procedur bezpieczeństwa. Istotne jest również zrozumienie, że adresy MAC są używane nie tylko do identyfikacji, ale także do zarządzania ruchem sieciowym. Właściwe przypisanie OUI wpływa także na protokoły sieciowe, co może mieć dalekosiężne skutki w kontekście rozwoju infrastruktury sieciowej i jej utrzymania.

Pytanie 22

Aby móc korzystać z telefonu PSTN do nawiązywania połączeń za pośrednictwem sieci komputerowej, należy go podłączyć do

A. mostka sieciowego
B. bramki VoIP
C. repetera sygnału
D. modemu analogowego
Bramka VoIP, znana również jako bramka głosowa, jest urządzeniem, które umożliwia integrację tradycyjnych telefonów PSTN z nowoczesnymi sieciami VoIP. To rozwiązanie pozwala na konwersję sygnałów analogowych na cyfrowe i vice versa, co umożliwia realizację połączeń głosowych przez Internet. W praktyce oznacza to, że użytkownik może korzystać z tradycyjnego telefonu do wykonywania połączeń VoIP, co jest nie tylko wygodne, ale również często tańsze. Dobrą praktyką jest stosowanie bramek VoIP w środowiskach, gdzie istnieje potrzeba integracji starszej infrastruktury telekomunikacyjnej z nowoczesnymi usługami. Współczesne bramki oferują także zaawansowane funkcje, takie jak obsługa wielu linii telefonicznych, zarządzanie połączeniami, czy też możliwość korzystania z dodatkowych usług, takich jak faksowanie przez Internet. Używanie bramek VoIP jest zgodne z normami telekomunikacyjnymi i pozwala na optymalizację kosztów komunikacji, co czyni je rozwiązaniem rekomendowanym w wielu firmach.

Pytanie 23

Aby móc zakładać konta użytkowników, komputerów oraz innych obiektów i przechowywać o nich informacje w centralnym miejscu, konieczne jest zainstalowanie na serwerze Windows roli

A. Usługi LDS w usłudze Active Directory
B. Usługi certyfikatów Active Directory
C. Active Directory Federation Service
D. Usługi Domenowe Active Directory
Usługi Domenowe Active Directory (AD DS) są kluczowym elementem infrastruktury serwerowej w systemach Windows, umożliwiającym centralne zarządzanie kontami użytkowników, komputerów oraz innymi obiektami w sieci. Dzięki AD DS można tworzyć i zarządzać strukturą hierarchiczną domen, co ułatwia kontrolę dostępu i administrację zasobami. AD DS przechowuje informacje o obiektach w formie bazy danych, co pozwala na szybką i efektywną obsługę zapytań związanych z autoryzacją oraz uwierzytelnianiem. Przykładowo, w organizacji z wieloma użytkownikami, administratorzy mogą w łatwy sposób nadawać prawa dostępu do zasobów, takich jak pliki czy aplikacje, na podstawie przynależności do grup. Dobrą praktyką jest również regularne monitorowanie i aktualizowanie polityk bezpieczeństwa w AD DS, co pozwala na minimalizację ryzyka naruszenia bezpieczeństwa danych. Z perspektywy branżowej, znajomość AD DS jest niezbędna dla każdego specjalisty IT, ponieważ wiele organizacji wykorzystuje tę technologię jako podstawę swojej infrastruktury IT.

Pytanie 24

Transmisja danych typu półduplex to transmisja

A. dwukierunkowa naprzemienna
B. dwukierunkowa równoczesna
C. jednokierunkowa z kontrolą parzystości
D. jednokierunkowa z trybem bezpołączeniowym
Transmisja danych typu półduplex jest rzeczywiście transmisją dwukierunkową naprzemienną. Oznacza to, że urządzenia komunikujące się w trybie półduplex mogą wysyłać i odbierać dane, ale nie jednocześnie. Taki sposób transmisji jest często stosowany w aplikacjach, gdzie pełna dwukierunkowość w jednym czasie nie jest wymagana, co pozwala na efektywne wykorzystanie dostępnych zasobów. Przykładem zastosowania półduplexu są radiotelefony, gdzie jedna osoba mówi, a druga musi poczekać na zakończenie nadawania, by odpowiedzieć. W kontekście standardów telekomunikacyjnych, tryb półduplex jest praktyczny w sytuacjach, gdy koszt stworzenia pełnej komunikacji dwukierunkowej byłby zbyt wysoki, na przykład w systemach z ograniczoną przepustowością lub w sieciach bezprzewodowych. Dzięki tej metodzie można skutecznie zarządzać ruchem danych, co przyczynia się do optymalizacji komunikacji i obniżenia ryzyka kolizji pakietów. Półduplex znajduje również zastosowanie w technologii Ethernet, w której urządzenia mogą przesyłać dane w sposób naprzemienny, co zwiększa efektywność użycia medium transmisyjnego.

Pytanie 25

Co należy zrobić, aby chronić dane przesyłane w sieci przed działaniem sniffera?

A. Użycie antydialera
B. Szyfrowanie danych w sieci
C. Zmiana hasła konta
D. Skanowanie komputerów za pomocą programu antywirusowego
Szyfrowanie danych w sieci jest kluczowym mechanizmem ochrony informacji przesyłanych pomiędzy urządzeniami. Dzięki zastosowaniu algorytmów szyfrujących, takie jak AES (Advanced Encryption Standard) czy TLS (Transport Layer Security), dane stają się nieczytelne dla osób, które mogą próbować je przechwycić za pomocą snifferów. W praktyce, szyfrowanie danych zapewnia poufność komunikacji, co jest szczególnie istotne w kontekście transmisji informacji wrażliwych, takich jak hasła czy dane osobowe. Przykładem zastosowania szyfrowania jest korzystanie z HTTPS podczas przeglądania stron internetowych, co zapewnia, że wszelkie dane przesyłane pomiędzy przeglądarką a serwerem są chronione przed nieautoryzowanym dostępem. Warto również pamiętać, że szyfrowanie nie tylko zabezpiecza dane w trakcie ich przesyłania, ale również może być stosowane do ochrony danych w spoczynku, co jest zgodne z najlepszymi praktykami w zakresie bezpieczeństwa danych.

Pytanie 26

Która norma w Polsce definiuje zasady dotyczące okablowania strukturalnego?

A. ISO/IEC 11801
B. TSB-67
C. PN-EN 50173
D. EIA/TIA 568-A
Norma PN-EN 50173 jest kluczowym dokumentem określającym wymagania dotyczące okablowania strukturalnego w budynkach. Stanowi ona podstawę dla projektowania, instalacji oraz użytkowania systemów okablowania, które muszą spełniać wysokie standardy jakości oraz wydajności. Zawiera wytyczne dotyczące różnych typów systemów okablowania, w tym transmisji danych, głosu oraz obrazu. Przykładem zastosowania normy PN-EN 50173 może być projektowanie sieci lokalnych w biurowcach, gdzie ważne jest, aby system okablowania był zgodny z wymaganiami dotyczącymi przepustowości i elastyczności w rozbudowie infrastruktury. Dodatkowo, norma ta uwzględnia aspekty związane z bezpieczeństwem, takie jak odporność na zakłócenia elektromagnetyczne, co jest niezwykle istotne w dobie rosnącej liczby urządzeń elektronicznych. Stosowanie PN-EN 50173 zapewnia, że zainstalowane systemy będą miały długą żywotność oraz będą w stanie efektywnie obsługiwać rosnące potrzeby użytkowników.

Pytanie 27

Program "VirtualPC", dostępny do pobrania z witryny Microsoft, jest przeznaczony do korzystania:

A. z osobistego konta o pojemności 1 GB w serwerze wirtualnym Microsoft
B. z darmowej pomocy technicznej TechNet.Soft firmy Virtual Soft
C. z bezpłatnego konta o pojemności 100 MB w hostingu Microsoft
D. z wirtualnych systemów operacyjnych na lokalnym dysku
Program VirtualPC to oprogramowanie wirtualizacyjne, które pozwala na uruchamianie wielu systemów operacyjnych na jednym fizycznym komputerze, wykorzystując lokalny dysk twardy jako bazę. Jest to narzędzie przydatne dla deweloperów, testerów oprogramowania oraz administratorów systemów, którzy muszą pracować w różnych środowiskach. Dzięki VirtualPC można tworzyć wirtualne maszyny, co umożliwia testowanie aplikacji w różnych systemach operacyjnych, takich jak Windows, Linux, czy inne. To podejście jest zgodne z najlepszymi praktykami w branży IT, które zakładają minimalizację ryzyka przez izolację testów od głównego środowiska operacyjnego. Przy użyciu VirtualPC można także eksperymentować z konfiguracjami systemów bez obawy o destabilizację głównego systemu, co jest szczególnie istotne w kontekście ochrony danych i bezpieczeństwa. Ponadto, można w łatwy sposób przenosić wirtualne maszyny między różnymi komputerami, co zwiększa elastyczność i wygodę pracy.

Pytanie 28

Funkcja systemu operacyjnego, która umożliwia jednoczesne uruchamianie wielu aplikacji w trybie podziału czasu, z tym że realizacja tego podziału odbywa się przez same aplikacje, nosi nazwę

A. wielozadaniowości kooperatywnej
B. wieloprogramowości
C. wielodostępowości
D. wielozadaniowości z wywłaszczeniem
Wielozadaniowość kooperatywna to technika, która pozwala aplikacjom współdzielić czas procesora, przy czym odpowiedzialność za przełączanie kontekstu pomiędzy zadaniami spoczywa na samych aplikacjach. Oznacza to, że aplikacje muszą dobrowolnie oddać kontrolę nad procesorem, co pozwala innym aplikacjom na wykonanie swoich zadań. Systemy operacyjne, takie jak Windows w starszych wersjach, stosowały ten model, gdzie aplikacje były odpowiedzialne za zarządzanie własnym czasem pracy. Przykładem zastosowania wielozadaniowości kooperatywnej może być sytuacja, w której program edytorski i odtwarzacz multimedialny współdzielą zasoby, a edytor musi zakończyć swoje operacje, aby umożliwić odtwarzaczowi dostęp do procesora. Warto zauważyć, że w praktyce ten model może prowadzić do problemów, gdy jedna aplikacja nie oddaje kontroli, co może zamrozić system. Dlatego w nowoczesnych systemach operacyjnych, takich jak Linux czy Windows 10, częściej stosuje się podejście z wywłaszczeniem, które jest bardziej efektywne w zarządzaniu zasobami systemowymi.

Pytanie 29

Literowym symbolem P oznacza się

A. indukcyjność
B. rezystancję
C. częstotliwość
D. moc
Symbol P to moc, która jest super ważnym parametrem w teorii obwodów elektrycznych i przy różnych instalacjach elektrycznych. Ogólnie mówiąc, moc elektryczna to ilość energii, którą się przesyła w jednostce czasu, mierzona w watach (W). Jak mamy prąd stały, to moc można obliczyć wzorem P = U * I, gdzie U to napięcie, a I to natężenie prądu. A przy prądzie zmiennym sprawa wygląda trochę inaczej, bo moc czynna to P = U * I * cos(φ), gdzie φ to kąt między napięciem a prądem. Można to zobaczyć w różnych miejscach, od żarówek w domach po całe systemy energetyczne. W branżowych standardach, na przykład IEC 60038, podkreśla się znaczenie rozumienia mocy dla efektywności energetycznej i bezpieczeństwa instalacji. Jak dobrze zrozumiesz moc, to łatwiej będzie projektować systemy, a także unikać przeciążeń, co jest kluczowe, żeby wszystko działało jak należy.

Pytanie 30

Który z protokołów należy do warstwy transportowej, działa bez nawiązywania połączenia i nie posiada mechanizmów weryfikujących poprawność dostarczania danych?

A. ICMP
B. UDP
C. IP
D. TCP
UDP (User Datagram Protocol) jest protokołem warstwy transportowej, który działa w trybie bezpołączeniowym. Oznacza to, że nie ustanawia on dedykowanego połączenia przed przesyłaniem danych, co skutkuje mniejszym opóźnieniem oraz niższym narzutem w porównaniu do protokołu TCP (Transmission Control Protocol). UDP nie posiada mechanizmów kontroli poprawności dostarczania danych, co oznacza, że nie gwarantuje, iż pakiety dotrą do odbiorcy ani że dotrą w odpowiedniej kolejności. W praktyce UDP jest często wykorzystywany w aplikacjach, gdzie szybkość przesyłania danych jest ważniejsza niż ich integralność, na przykład w transmisji strumieniowej audio i wideo, gier online czy VoIP (Voice over Internet Protocol). W tych zastosowaniach utrata niektórych pakietów nie wpływa znacząco na jakość obsługi, a zbyt duża latencja może być bardziej problematyczna. Zastosowanie UDP wpisuje się w standardy branżowe, które preferują protokoły minimalizujące opóźnienia, a jednocześnie potrafią elastycznie dostosować się do zmiennych warunków sieciowych.

Pytanie 31

Jakie medium transmisyjne używają myszki Bluetooth do interakcji z komputerem?

A. Promieniowanie podczerwone
B. Fale radiowe w paśmie 2,4 GHz
C. Promieniowanie ultrafioletowe
D. Fale radiowe w paśmie 800/900 MHz
Myszki Bluetooth wykorzystują fale radiowe w paśmie 2,4 GHz do komunikacji z komputerem. To pasmo jest szeroko stosowane w technologii Bluetooth, która została zaprojektowana z myślą o krótkozasięgowej łączności bezprzewodowej. Warto zauważyć, że technologia Bluetooth operuje w tak zwanym zakresie ISM (Industrial, Scientific and Medical), co oznacza, że jest przeznaczona do użytku ogólnego i nie wymaga specjalnych pozwoleń na użytkowanie. Dzięki działaniu w paśmie 2,4 GHz, myszki Bluetooth są w stanie zapewnić stabilne połączenie z komputerem na odległość do około 10 metrów, co czyni je idealnym rozwiązaniem dla osób korzystających z laptopów lub komputerów stacjonarnych w różnych warunkach. W praktyce, umożliwia to użytkownikom wygodne korzystanie z urządzeń bezprzewodowych, eliminując problem splątanych kabli i zapewniając większą mobilność. Ponadto, wiele nowoczesnych urządzeń, takich jak smartfony, tablety i głośniki, również wykorzystuje technologię Bluetooth, co pozwala na łatwe parowanie i współdzielenie danych bez potrzeby skomplikowanej konfiguracji, co jest zgodne z dobrymi praktykami w zakresie ergonomii i funkcjonalności w projektowaniu urządzeń elektronicznych.

Pytanie 32

W systemie Windows powiązanie rozszerzeń plików z odpowiednimi programami realizuje się za pomocą polecenia

A. assoc
B. label
C. path
D. bcdedit
Polecenie 'assoc' w systemie Windows jest odpowiedzialne za przypisywanie rozszerzeń plików do konkretnych aplikacji. Umożliwia ono użytkownikom oraz administratorom systemu zdefiniowanie, jakie programy mają otwierać pliki z określonymi rozszerzeniami. Na przykład, jeśli chcemy, aby pliki z rozszerzeniem '.txt' były otwierane przy użyciu notatnika, możemy użyć polecenia 'assoc .txt=Notatnik'. Dzięki temu, przy próbie otwarcia pliku .txt, system automatycznie wywoła odpowiedni program. Praktyczne zastosowanie tej funkcji jest szczególnie ważne w kontekście zarządzania dużą liczbą plików i różnych aplikacji, umożliwiając użytkownikom bardziej efektywne korzystanie z systemu operacyjnego. Dobrą praktyką jest regularne sprawdzanie, czy przypisania rozszerzeń są aktualne i odpowiadają używanym programom, co zapobiega problemom związanym z otwieraniem plików. Wiedza o tym poleceniu jest przydatna również dla administratorów systemów, którzy mogą zarządzać przypisaniami w sposób centralny dla wszystkich użytkowników.

Pytanie 33

Jakie oprogramowanie dostarcza najwięcej informacji diagnostycznych na temat procesora CPU?

A. HD Tune
B. Memtest86+
C. GPU-Z
D. HWiNFO
HWiNFO to zaawansowane narzędzie diagnostyczne, które dostarcza szczegółowych informacji o sprzęcie komputerowym, w tym o procesorze CPU. Program ten umożliwia monitorowanie parametrów pracy procesora, takich jak temperatura, obciążenie, napięcia oraz prędkość zegara. HWiNFO obsługuje wiele różnych platform sprzętowych i jest często wykorzystywane przez profesjonalistów w dziedzinie IT oraz entuzjastów komputerowych. Dzięki jego funkcjom, użytkownicy mogą szybko zidentyfikować potencjalne problemy z wydajnością, co pozwala na ich szybsze rozwiązanie. Na przykład, w przypadku przegrzewania się procesora, HWiNFO może wskazać, czy jest to spowodowane zbyt wysokim obciążeniem lub niewystarczającym chłodzeniem. Dodatkowo, HWiNFO dostarcza informacji o temperaturach innych komponentów systemowych, co jest kluczowe dla utrzymania stabilności i wydajności całego systemu. W kontekście standardów branżowych, HWiNFO spełnia wymagania profesjonalnego monitorowania i diagnostyki, co czyni go zaufanym narzędziem w wielu zastosowaniach, od diagnostyki po tunning komputerów.

Pytanie 34

Równoważnym zapisem 232 bajtów jest zapis

A. 4GiB
B. 1GiB
C. 8GB
D. 2GB
Dokładnie tak, zapis 2^32 bajtów to właśnie 4 GiB, czyli 4 gibibajty. W informatyce bardzo często napotykamy się na rozróżnienie pomiędzy jednostkami opartymi na potęgach dwójki (GiB, MiB, KiB) a tymi opartymi na potęgach dziesiątki (GB, MB, kB). Standard IEC precyzyjnie definiuje, że 1 GiB to 1024^3 bajtów, czyli 1 073 741 824 bajtów. Skoro 2^32 to dokładnie 4 294 967 296 bajtów, po podzieleniu tej liczby przez wartość 1 GiB otrzymujemy właśnie 4 GiB bez żadnych zaokrągleń. W praktyce, chociaż w sklepach czy reklamach często używa się GB, to w technicznych zastosowaniach—na przykład przy partycjonowaniu dysków, adresacji pamięci RAM czy systemowych narzędziach—korzysta się z jednostek GiB, żeby uniknąć nieporozumień. Moim zdaniem to bardzo ważne, żeby już na etapie nauki wyraźnie rozróżniać te jednostki, bo potem przy pracy z systemami operacyjnymi, serwerami czy programowaniem niskopoziomowym niejednokrotnie można się na tym "przejechać". Opieranie się na potęgach dwójki jest naturalne dla komputerów, bo cała architektura bazuje na binarnym systemie liczbowym. Warto wiedzieć, że np. adresacja w 32-bitowych systemach operacyjnych naturalnie zamyka się w zakresie 4 GiB, co jest ograniczeniem architekturalnym. Takie niuanse są kluczowe w praktyce, szczególnie gdy pracuje się z dużą ilością danych lub sprzętem na poziomie systemowym.

Pytanie 35

Urządzenie, które łączy różne segmenty sieci i przekazuje ramki pomiędzy nimi, wybierając odpowiedni port docelowy dla przesyłanych ramek, to

A. przełącznik
B. rejestrator
C. zasilacz awaryjny
D. koncentrator
Przełącznik, znany również jako switch, to kluczowe urządzenie w nowoczesnych sieciach komputerowych, które efektywnie zarządza komunikacją między różnymi segmentami sieci. Przełączniki działają na poziomie drugiego poziomu modelu OSI (warstwa łącza danych), co oznacza, że są odpowiedzialne za przesyłanie ramki na podstawie adresów MAC. Gdy urządzenie wysyła ramkę, przełącznik analizuje adres MAC źródła i docelowego, a następnie decyduje, na który port przekazać tę ramkę, co znacząco zwiększa wydajność sieci. Przykładem zastosowania przełącznika mogą być sieci lokalne w biurach, gdzie różne urządzenia, takie jak komputery, drukarki i serwery, komunikują się ze sobą. W praktyce, standardy takie jak IEEE 802.1Q dotyczące VLAN-u (virtual local area network) oraz IEEE 802.3 dla Ethernetu są kluczowe w kontekście przełączników, umożliwiając izolację ruchu i zwiększenie bezpieczeństwa w sieciach.

Pytanie 36

Czym jest parametr, który określa, o ile moc sygnału w danej parze przewodów zmniejszy się po przejściu przez cały tor kablowy?

A. tłumienie
B. długość
C. przenik zbliżny
D. przenik zdalny
Tłumienie to parametr, który określa, jak bardzo sygnał zmniejsza swoją moc podczas przechodzenia przez medium, w tym przypadku przez parę przewodów. Jest to istotny aspekt w telekomunikacji i technologii przesyłania danych, ponieważ zbyt duże tłumienie może prowadzić do degradacji sygnału, co w konsekwencji wpływa na jakość transmisji. W praktyce, tłumienie może być wyrażane w decybelach na kilometr (dB/km) i jest istotne przy projektowaniu torów kablowych, aby zapewnić, że sygnał dotrze do odbiorcy w odpowiedniej jakości. W branży stosuje się różne standardy, takie jak ISO/IEC 11801, które definiują maksymalne wartości tłumienia dla różnych typów kabli. Dobrą praktyką jest regularne monitorowanie i testowanie linii transmisyjnych, aby upewnić się, że tłumienie mieści się w dopuszczalnych wartościach, co pomaga w utrzymaniu wysokiej jakości usług.

Pytanie 37

AES (ang. Advanced Encryption Standard) to standard szyfrowania, który?

A. nie może być wdrożony w sprzęcie
B. jest następcą DES (ang. Data Encryption Standard)
C. nie może być stosowany do szyfrowania plików
D. wykorzystuje symetryczny algorytm szyfrujący
AES, czyli Advanced Encryption Standard, wykorzystuje symetryczny algorytm szyfrujący, co oznacza, że do szyfrowania i deszyfrowania danych używa się tego samego klucza. Jest to jedna z najważniejszych cech tego standardu, która zapewnia zarówno bezpieczeństwo, jak i szybkość operacji szyfrujących. AES został wprowadzony przez NIST w 2001 roku jako zamiennik dla DES, w odpowiedzi na rosnące wymagania dotyczące bezpieczeństwa danych. Przykładem zastosowania AES jest szyfrowanie danych w protokołach takich jak HTTPS, które zapewniają bezpieczną komunikację w Internecie. W praktyce, wiele systemów i aplikacji, od komunikatorów po bankowość internetową, korzysta z tego algorytmu, aby chronić dane przed nieautoryzowanym dostępem. Dodatkowo, zgodność z normami takimi jak FIPS 197, potwierdza, że AES spełnia wysokie standardy bezpieczeństwa, co czyni go zaufanym rozwiązaniem dla wielu zastosowań w branży IT.

Pytanie 38

Rozmiar plamki na ekranie monitora LCD wynosi

A. odległość pomiędzy początkiem jednego a początkiem kolejnego piksela
B. rozmiar obszaru, na którym wyświetla się 1024 piksele
C. rozmiar obszaru, w którym możliwe jest wyświetlenie wszystkich kolorów obsługiwanych przez monitor
D. rozmiar jednego piksela wyświetlanego na ekranie
No więc, plamka monitora LCD to właściwie odległość między początkiem jednego piksela a początkiem kolejnego. To ważne, bo plamka dotyczy tego, jak widzimy pojedyncze piksele na ekranie. Każdy piksel ma swoje subpiksele: czerwony, zielony i niebieski. Im mniejsza odległość, tym lepsza jakość obrazu, bo więcej szczegółów możemy zobaczyć. Na przykład w monitorach Full HD (1920x1080) wielkość plamki ma ogromne znaczenie dla ostrości obrazu, bo wpływa na to, jak dobrze widzimy detale. Jak dla mnie, im mniejsze plamki, tym lepiej, bo pozwalają na wyświetlenie większej liczby szczegółów w małej przestrzeni, co jest super w grach, filmach czy grafice. Dobra plamka to klucz do jakości, a technologie ciągle idą do przodu, żeby pokazać jak najlepszy obraz w małych formatach.

Pytanie 39

W systemie Windows, po wydaniu komendy systeminfo, nie da się uzyskać danych o

A. podłączonych kartach sieciowych
B. liczbie partycji podstawowych
C. ilości procesorów
D. zainstalowanych aktualizacjach
Polecenie systeminfo w systemie Windows dostarcza wielu istotnych informacji o aktualnym systemie operacyjnym, takich jak zainstalowane poprawki, liczba procesorów czy zamontowane karty sieciowe. Jednak nie udostępnia informacji na temat liczby partycji podstawowych. W kontekście zarządzania dyskami, partycje są zarządzane przez narzędzia takie jak Disk Management czy polecenia PowerShell. Wiedza na temat partycji jest kluczowa przy konfiguracji dysków oraz podczas instalacji systemów operacyjnych, gdyż wpływa na efektywność zarządzania danymi i ich bezpieczeństwo. W praktyce, administratorzy systemów powinni korzystać z narzędzi do zarządzania dyskami, aby sprawdzić konfigurację partycji, a systeminfo powinno być używane do oceny ogólnego stanu systemu operacyjnego. Dzięki temu można lepiej zrozumieć, jakie zasoby są dostępne i jakie działania należy podjąć, by poprawić wydajność systemu.

Pytanie 40

Na podstawie filmu wskaż z ilu modułów składa się zainstalowana w komputerze pamięć RAM oraz jaką ma pojemność.

A. 2 modułów, każdy po 8 GB.
B. 1 modułu 16 GB.
C. 2 modułów, każdy po 16 GB.
D. 1 modułu 32 GB.
Poprawnie wskazana została konfiguracja pamięci RAM: w komputerze zamontowane są 2 moduły, każdy o pojemności 16 GB, co razem daje 32 GB RAM. Na filmie zwykle widać dwa fizyczne moduły w slotach DIMM na płycie głównej – to są takie długie wąskie kości, wsuwane w gniazda obok procesora. Liczbę modułów określamy właśnie po liczbie tych fizycznych kości, a pojemność pojedynczego modułu odczytujemy z naklejki na pamięci, z opisu w BIOS/UEFI albo z programów diagnostycznych typu CPU‑Z, HWiNFO czy Speccy. W praktyce stosowanie dwóch modułów po 16 GB jest bardzo sensowne, bo pozwala uruchomić tryb dual channel. Płyta główna wtedy może równolegle obsługiwać oba kanały pamięci, co realnie zwiększa przepustowość RAM i poprawia wydajność w grach, programach graficznych, maszynach wirtualnych czy przy pracy z dużymi plikami. Z mojego doświadczenia lepiej mieć dwie takie same kości niż jedną dużą, bo to jest po prostu zgodne z zaleceniami producentów płyt głównych i praktyką serwisową. Do tego 2×16 GB to obecnie bardzo rozsądna konfiguracja pod Windows 10/11 i typowe zastosowania profesjonalne: obróbka wideo, programowanie, CAD, wirtualizacja. Warto też pamiętać, że moduły powinny mieć te same parametry: częstotliwość (np. 3200 MHz), opóźnienia (CL) oraz najlepiej ten sam model i producenta. Taka konfiguracja minimalizuje ryzyko problemów ze stabilnością i ułatwia poprawne działanie profili XMP/DOCP. W serwisie i przy montażu zawsze zwraca się uwagę, żeby moduły były w odpowiednich slotach (zwykle naprzemiennie, np. A2 i B2), bo to bezpośrednio wpływa na tryb pracy pamięci i osiąganą wydajność.