Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik informatyk
  • Kwalifikacja: INF.02 - Administracja i eksploatacja systemów komputerowych, urządzeń peryferyjnych i lokalnych sieci komputerowych
  • Data rozpoczęcia: 12 maja 2026 11:02
  • Data zakończenia: 12 maja 2026 11:37

Egzamin zdany!

Wynik: 29/40 punktów (72,5%)

Wymagane minimum: 20 punktów (50%)

Pochwal się swoim wynikiem!
Szczegółowe wyniki:
Pytanie 1

Aby odzyskać dane z dysku, który został sformatowany, warto użyć programu typu

A. sniffer
B. IRC
C. p2p
D. recovery
Odpowiedź "recovery" jest poprawna, ponieważ programy typu recovery (odzyskiwania danych) są specjalnie zaprojektowane do przywracania utraconych lub usuniętych plików z dysków twardych, które zostały sformatowane lub usunięte. Proces formatowania dysku nie usuwa fizycznie danych, lecz jedynie oznacza obszary dysku jako dostępne do zapisu. Programy do odzyskiwania danych potrafią skanować dysk w poszukiwaniu pozostałości plików oraz ich struktur, co umożliwia ich przywrócenie. Przykładem popularnych narzędzi są Recuva, EaseUS Data Recovery Wizard oraz TestDisk, które są stosowane w praktyce zarówno przez specjalistów IT, jak i użytkowników indywidualnych. W branży informatycznej standardem jest również wykonywanie regularnych kopii zapasowych, co może znacząco ułatwić proces odzyskiwania danych. W sytuacji, gdy dane zostały utracone, zaleca się nie zapisywać nowych informacji na danym dysku, aby zwiększyć szanse na odzyskanie danych.

Pytanie 2

DB-25 służy jako złącze

A. GamePort
B. portu RS-422A
C. portu równoległego LPT
D. VGA, SVGA i XGA
Wybór odpowiedzi związanych z GamePort, portem RS-422A oraz VGA, SVGA i XGA wskazuje na pewne nieporozumienia dotyczące zastosowań różnych typów złącz. GamePort to złącze, które było używane głównie do podłączania kontrolerów gier, a nie do transmisji danych równoległych. Jest to port szeregowy, co oznacza, że dane są przesyłane w jednym strumieniu, co jest mniej efektywne w porównaniu do portów równoległych. Z kolei port RS-422A jest interfejsem szeregowym, służącym do komunikacji na większe odległości z wykorzystaniem różnicowego przesyłania sygnału. To złącze jest stosowane głównie w systemach przemysłowych i telekomunikacyjnych, ale nie ma zastosowania w kontekście portów równoległych. Z kolei złącza VGA, SVGA i XGA to standardy wyjść wideo, które służą do przesyłania sygnałów wideo do monitorów i nie mają żadnego związku z złączem DB-25. Wybierając te odpowiedzi, można popełnić błąd, myląc różne typy interfejsów i ich zastosowań. Ważne jest, aby zrozumieć, że DB-25 specyficznie odnosi się do portów równoległych, a inne wymienione złącza mają zupełnie inne funkcje i przeznaczenie. Aby właściwie klasyfikować złącza, warto zaznajomić się z ich specyfikacjami oraz zastosowaniem w odpowiednich kontekstach technologicznych.

Pytanie 3

Zapis #102816 oznacza reprezentację w systemie

A. ósemkowym
B. dziesiętnym
C. dwójkowym
D. szesnastkowym
System dziesiętny, który jest jednym z najczęściej używanych systemów liczbowych, posługuje się dziesięcioma cyframi: 0-9. Chociaż jest on intuicyjny dla większości ludzi, nie jest odpowiedni do reprezentacji danych o wysokiej precyzji w kontekście komputerowym, gdzie bardziej efektywne są inne systemy, takie jak szesnastkowy. Przykładowo, w kontekście zapisu kolorów w formacie RGB, użycie systemu dziesiętnego wymagałoby znacznie większej ilości cyfr i mogłoby prowadzić do błędów w kodowaniu. Kolejnym systemem, który byłby niewłaściwy w tym kontekście, jest system dwójkowy. Choć system ten jest podstawą działania komputerów, używanie go do reprezentacji danych w sposób nieprzyjazny dla użytkownika mogłoby prowadzić do skomplikowanych i trudnych do zrozumienia zapisów, co byłoby niepraktyczne w większości zastosowań. Z kolei system ósemkowy, oparty na ośmiu cyfrach (0-7), jest również używany, ale jego zastosowania są ograniczone w porównaniu do systemu szesnastkowego. Ósemkowy system miał większe znaczenie w przeszłości, szczególnie w kontekście niektórych systemów komputerowych, ale obecnie jest rzadziej stosowany w praktykach programistycznych. Wiedza o systemach liczbowych jest niezwykle ważna dla programistów, ale kluczowe jest także umiejętne ich zastosowanie w kontekście, w którym działają, co w przypadku notacji #102816 wskazuje na użycie systemu szesnastkowego.

Pytanie 4

AC-72-89-17-6E-B2 to adres MAC karty sieciowej zapisany w formacie

A. heksadecymalnej
B. dziesiętnej
C. binarnej
D. oktalnej
Adres AC-72-89-17-6E-B2 to przykład adresu MAC, który jest zapisany w formacie heksadecymalnym. W systemie heksadecymalnym każda cyfra może przyjmować wartości od 0 do 9 oraz od A do F, co pozwala na reprezentację 16 różnych wartości. W kontekście adresów MAC, każda para heksadecymalnych cyfr reprezentuje jeden bajt, co jest kluczowe w identyfikacji urządzeń w sieci. Adresy MAC są używane w warstwie łącza danych modelu OSI i są istotne w takich protokołach jak Ethernet. Przykładowe zastosowanie adresów MAC to filtrowanie adresów w routerach, co pozwala na kontrolę dostępu do sieci. Zrozumienie systemów liczbowych, w tym heksadecymalnego, jest istotne dla profesjonalistów w dziedzinie IT, ponieważ wiele protokołów i standardów, takich jak IPv6, stosuje heksadecymalną notację. Ponadto, dobra znajomość adresowania MAC jest niezbędna przy rozwiązywaniu problemów z sieciami komputerowymi, co czyni tę wiedzę kluczową w pracy administratorów sieci.

Pytanie 5

Zastosowanie programu w różnych celach, badanie jego działania oraz wprowadzanie modyfikacji, a także możliwość publicznego udostępniania tych zmian, to charakterystyka licencji typu

A. ADWARE
B. MOLP
C. GNU GPL
D. FREEWARE
Licencja GNU GPL (General Public License) jest jednym z najbardziej rozpoznawalnych typów licencji open source, która pozwala użytkownikom na uruchamianie, analizowanie, modyfikowanie oraz rozpowszechnianie oprogramowania, w tym również jego zmodyfikowanych wersji. Celem GNU GPL jest zapewnienie, że oprogramowanie pozostaje wolne dla wszystkich użytkowników. W praktyce oznacza to, że każdy, kto korzysta z oprogramowania objętego tą licencją, ma prawo do dostępu do jego kodu źródłowego, co umożliwia nie tylko naukę, ale również innowacje. Przykładem zastosowania GNU GPL jest system operacyjny Linux, który stał się fundamentem dla wielu dystrybucji i aplikacji. Licencja ta promuje współpracę i dzielenie się wiedzą w społeczności programistycznej, co prowadzi do szybszego rozwoju technologii oraz większej różnorodności dostępnych rozwiązań. Z perspektywy dobrych praktyk w branży IT, korzystanie z licencji GPL wspiera rozwój zrównoważonego ekosystemu oprogramowania, w którym każdy użytkownik ma wpływ na jakość i funkcjonalność narzędzi, z których korzysta.

Pytanie 6

Na ilustracji przedstawiono diagram funkcjonowania

Ilustracja do pytania
A. karty dźwiękowej
B. karty graficznej
C. kontrolera USB
D. modemu
Schemat przedstawia działanie karty dźwiękowej, co jest poprawną odpowiedzią. Karta dźwiękowa jest urządzeniem służącym do przetwarzania dźwięku w komputerze. Schemat ilustruje elementy takie jak DSP (Digital Signal Processor), przetworniki A/C (analogowo-cyfrowe) i C/A (cyfrowo-analogowe) oraz wzmacniacz audio. Współczesne karty dźwiękowe umożliwiają konwersję sygnałów analogowych na cyfrowe i odwrotnie, co jest niezbędne dla odtwarzania i nagrywania dźwięku. W praktyce oznacza to, że umożliwiają one podłączenie mikrofonu oraz głośników do komputera, przetwarzanie dźwięku na poziomie sprzętowym oraz jego miksowanie. Karty dźwiękowe mogą obsługiwać różne technologie, takie jak synteza FM czy Wave Table, co pozwala na generowanie realistycznych dźwięków. Ważnym aspektem jest również zgodność z standardami audio, co zapewnia wysoką jakość dźwięku i kompatybilność z różnorodnym oprogramowaniem. Karty dźwiękowe znajdują zastosowanie zarówno w profesjonalnych studiach nagrań, jak i w domowych komputerach do gier czy multimediów.

Pytanie 7

Jakie urządzenie wykorzystuje się do pomiaru napięcia w zasilaczu?

A. amperomierz
B. impulsator
C. pirometr
D. multimetr
Multimetr to wszechstronne narzędzie pomiarowe, które jest kluczowe w diagnostyce i serwisie systemów elektrycznych. Umożliwia pomiar napięcia, prądu oraz oporu, co czyni go niezastąpionym w pracy technika elektryka. W przypadku pomiaru napięcia, multimetr może być użyty do oceny zarówno napięcia stałego (DC), jak i zmiennego (AC), co jest istotne w kontekście zasilaczy oraz układów elektronicznych. Przykładowo, podczas konserwacji zasilacza, technik może wykorzystać multimetr do upewnienia się, że napięcie wyjściowe jest zgodne z wymaganiami specyfikacji producenta. W praktyce, multimetry są zgodne z międzynarodowymi standardami, takimi jak IEC 61010, które określają wymagania dotyczące bezpieczeństwa urządzeń pomiarowych, co jest kluczowe w zapobieganiu wypadkom. Dzięki wielofunkcyjności multimetr znacznie upraszcza proces diagnozowania problemów, co przekłada się na oszczędność czasu i zwiększenie efektywności pracy.

Pytanie 8

Jaka jest maksymalna liczba komputerów, które mogą być zaadresowane w podsieci z adresem 192.168.1.0/25?

A. 62
B. 254
C. 510
D. 126
Odpowiedź 126 jest poprawna, ponieważ w podsieci o adresie 192.168.1.0/25 mamy do czynienia z maską sieciową, która umożliwia podział adresów IP na mniejsze grupy. Maska /25 oznacza, że pierwsze 25 bitów jest używane do identyfikacji sieci, co pozostawia 7 bitów na adresowanie urządzeń w tej podsieci. W praktyce oznacza to, że liczba dostępnych adresów do przypisania urządzeniom oblicza się według wzoru 2^n - 2, gdzie n to liczba bitów przeznaczonych na adresowanie hostów. W tym przypadku 2^7 - 2 = 128 - 2 = 126. Odejmujemy 2, ponieważ jeden adres jest zarezerwowany dla adresu sieci (192.168.1.0) a drugi dla adresu rozgłoszeniowego (192.168.1.127). Taki podział jest kluczowy w projektowaniu i zarządzaniu sieciami, ponieważ pozwala na efektywne wykorzystanie dostępnych adresów IP oraz organizację ruchu sieciowego. W praktyce ten rodzaj podsieci często wykorzystuje się w małych lub średnich firmach, gdzie liczba urządzeń nie przekracza 126. Umożliwia to efektywne zarządzanie zasobami oraz minimalizuje ryzyko konfliktów adresów IP, co jest zgodne z zasadami dobrej praktyki w inżynierii sieciowej.

Pytanie 9

Jaki zakres adresów IPv4 jest prawidłowo przypisany do danej klasy?

A. Poz. D
B. Poz. C
C. Poz. B
D. Poz. A
Wybór odpowiedzi A, C lub D odnosi się do nieprawidłowych zakresów adresów IPv4 przypisanych do niewłaściwych klas. Klasa A obejmuje adresy od 1.0.0.0 do 126.255.255.255, co oznacza, że posiada tylko 7 bitów identyfikatora sieci, co pozwala na obsługę bardzo dużych sieci, ale z ograniczoną liczbą dostępnych adresów hostów. Klasa C, z kolei, obejmuje zakres od 192.0.0.0 do 223.255.255.255, oferując 24 bity dla hostów, co jest idealne dla mniejszych sieci, które nie wymagają dużej liczby adresów. Klasa D, z adresami od 224.0.0.0 do 239.255.255.255, jest zarezerwowana dla multicastu, co oznacza, że nie jest używana do przypisywania adresów dla indywidualnych hostów ani dla standardowego routingu. Powszechnym błędem jest mylenie zakresów adresów oraz ich przeznaczenia, co może prowadzić do problemów z konfiguracją sieci i bezpieczeństwem. Właściwe zrozumienie klas adresów IPv4 i ich zastosowania jest niezbędne do efektywnego zarządzania sieciami, a także do unikania kolizji w przydzielaniu adresów IP oraz zapewnienia ich prawidłowego funkcjonowania w różnych kontekstach sieciowych.

Pytanie 10

Jaki akronim oznacza wydajność sieci oraz usługi, które mają na celu między innymi priorytetyzację przesyłanych pakietów?

A. QoS
B. PoE
C. ARP
D. STP
QoS, czyli Quality of Service, to kluczowy akronim w kontekście przepustowości sieci oraz zarządzania jakością usług. QoS odnosi się do zestawu technologii i metod, które mają na celu zapewnienie odpowiedniego poziomu wydajności w przesyłaniu danych przez sieci komputerowe. W praktyce oznacza to między innymi nadawanie priorytetów różnym typom ruchu sieciowego, co jest szczególnie istotne w przypadku aplikacji wymagających niskiej latencji, takich jak VoIP czy strumieniowe przesyłanie wideo. W zastosowaniach rzeczywistych, QoS pozwala na segregowanie pakietów danych na te bardziej i mniej krytyczne, co umożliwia efektywne zarządzanie pasmem i minimalizowanie opóźnień. Przykładem może być środowisko korporacyjne, gdzie połączenia głosowe muszą mieć wyższy priorytet niż zwykły ruch internetowy. Warto pamiętać, że implementacja QoS opiera się na standardach takich jak RFC 2474, który definiuje metody klasyfikacji i zarządzania ruchem, co jest niezbędne do utrzymania wydajności sieci w obliczu rosnącego zapotrzebowania na usługi multimedialne. Znajomość i wdrożenie QoS jest niezbędne dla administratorów sieci, którzy pragną zapewnić użytkownikom optymalne wrażenia z korzystania z sieci.

Pytanie 11

Jaki jest adres rozgłoszeniowy w sieci, w której działa host z adresem IP 195.120.252.32 i maską podsieci 255.255.255.192?

A. 195.120.255.255
B. 195.120.252.63
C. 195.120.252.255
D. 195.120.252.0
Adres rozgłoszeniowy (broadcast) dla danej sieci jest kluczowym elementem w zarządzaniu ruchem w sieci IP. W przypadku adresu IP 195.120.252.32 z maską podsieci 255.255.255.192, musimy najpierw określić, w jakiej podsieci znajduje się ten adres. Maska 255.255.255.192 oznacza, że ostatnie 6 bitów jest używane do adresowania hostów, co daje nam 2^6 = 64 adresy w tej podsieci. Adresy te mieszczą się w przedziale od 195.120.252.0 do 195.120.252.63. Adres 195.120.252.0 jest adresem sieciowym, a 195.120.252.63 jest adresem rozgłoszeniowym. Adres rozgłoszeniowy jest używany do wysyłania pakietów do wszystkich urządzeń w danej podsieci, co jest przydatne w scenariuszach takich jak aktualizacje oprogramowania lub komunikaty systemowe. Zatem prawidłowy adres rozgłoszeniowy dla tej sieci to 195.120.252.63, co czyni tę odpowiedź poprawną.

Pytanie 12

Jaką normę stosuje się w przypadku okablowania strukturalnego w sieciach komputerowych?

A. TIA/EIA-568-B
B. PN-EN ISO 9001:2009
C. ISO/IEC 8859-2
D. PN-EN 12464-1:2004
Wybór jakiejkolwiek innej normy z przedstawionych opcji, w tym PN-EN 12464-1:2004, PN-EN ISO 9001:2009 oraz ISO/IEC 8859-2, nie jest właściwy w kontekście okablowania strukturalnego w sieciach komputerowych. Norma PN-EN 12464-1:2004 dotyczy oświetlenia miejsc pracy i nie ma związku z instalacjami sieciowymi. Z kolei PN-EN ISO 9001:2009 to standard zarządzania jakością, który skupia się na procesach organizacyjnych, a nie na specyfikacji technicznych dla systemów okablowania. Norma ISO/IEC 8859-2 jest zbiorem standardów kodowania znaków, a zatem nie odnosi się do aspektów fizycznych czy technicznych okablowania. Wybierając błędne odpowiedzi, można wpaść w pułapkę myślową, polegającą na myleniu różnych kategorii norm. Kluczowe jest zrozumienie, że normy branżowe są bardzo specyficzne i każda z nich ma swoje unikalne przeznaczenie. W przypadku okablowania, TIA/EIA-568-B dostarcza precyzyjnych wytycznych, które są istotne dla zapewnienia wysokiej jakości i wydajności systemów komunikacyjnych. Dlatego tak ważne jest, by przy wyborze normy kierować się jej odpowiedniością do rozważanego zastosowania.

Pytanie 13

Aby przeprowadzić instalację systemu operacyjnego z rodziny Windows na stacjach roboczych, konieczne jest dodanie na serwerze usług

A. wdrażania systemu Windows
B. pulpitu zdalnego
C. terminalowych
D. plików
Aby przeprowadzić instalację sieciową systemów operacyjnych Windows na stacjach roboczych, kluczowym elementem jest posiadanie na serwerze usługi wdrażania systemu Windows. Usługa ta umożliwia zdalne instalowanie systemów operacyjnych na wielu komputerach jednocześnie, co znacznie upraszcza proces zarządzania i aktualizacji oprogramowania w dużych środowiskach IT. Przykładem zastosowania może być środowisko korporacyjne, w którym administratorzy IT mogą przygotować obraz systemu operacyjnego oraz aplikacji, a następnie wdrożyć go na stacjach roboczych pracowników w godzinach nocnych, minimalizując zakłócenia w pracy. Zgodnie z dobrymi praktykami branżowymi, stosowanie rozwiązań do wdrażania systemów operacyjnych pozwala na centralizację zarządzania oraz automatyzację procesów, co zwiększa efektywność operacyjną. Usługi te wykorzystują protokoły takie jak PXE (Preboot Execution Environment) oraz WDS (Windows Deployment Services), które są standardami w branży, umożliwiającymi szybkie i bezpieczne wdrożenie systemów operacyjnych w różnych konfiguracjach sprzętowych.

Pytanie 14

Podczas próby nawiązania połączenia z serwerem FTP, uwierzytelnienie anonimowe nie powiodło się, natomiast logowanie za pomocą loginu i hasła zakończyło się sukcesem. Co może być przyczyną tej sytuacji?

A. Dezaktywowane uwierzytelnianie anonimowe na serwerze
B. Brak wymaganego zasobu
C. Wyłączona funkcjonalność FTP
D. Nieprawidłowo skonfigurowane uprawnienia do zasobu
Uwierzytelnianie anonimowe na serwerze FTP to sposób, który pozwala na dostęp do folderów bez podawania loginu i hasła. Jak to uwierzytelnianie jest wyłączone, no to trzeba używać tradycyjnego logowania, czyli podać swoje dane. Wyłączenie anonimowego dostępu to dobry sposób na zwiększenie bezpieczeństwa, i wiele firm tak robi, żeby ograniczyć ryzyko nieautoryzowanego dostępu do ważnych danych. Przykładowo, jak mamy serwer FTP ze wrażliwymi informacjami, to pozwolenie na anonimowy dostęp mogłoby narazić nas na wyciek danych. Warto też wiedzieć, że istnieją normy branżowe, które zalecają użycie mocnych metod uwierzytelniania i wyłączenie anonimowego logowania to pierwszy krok w stronę bezpieczeństwa. Jak coś nie działa z dostępem, to administrator powinien sprawdzić ustawienia i logi, żeby upewnić się, że wszystko jest skonfigurowane jak trzeba.

Pytanie 15

Co oznacza standard 100Base-T?

A. standard sieci Ethernet o prędkości 1GB/s
B. standard sieci Ethernet o prędkości 1000Mb/s
C. standard sieci Ethernet o prędkości 100Mb/s
D. standard sieci Ethernet o prędkości 1000MB/s
Standard 100Base-T, nazywany również Fast Ethernet, odnosi się do technologii sieci Ethernet, która umożliwia przesyłanie danych z prędkością 100 megabitów na sekundę (Mb/s). To istotny krok w rozwoju sieci komputerowych, gdyż pozwala na znacznie szybszą transmisję niż wcześniejsze standardy, takie jak 10Base-T, które oferowały jedynie 10 Mb/s. 100Base-T został szeroko wdrożony w latach 90-tych XX wieku i do dziś pozostaje popularnym rozwiązaniem w wielu lokalnych sieciach komputerowych. Przykładem zastosowania tego standardu może być biuro, gdzie komputery są połączone w sieci lokalnej, a dzięki 100Base-T możliwe jest szybkie przesyłanie dużych plików między urządzeniami oraz zapewnienie płynnej pracy aplikacji działających w sieci. Warto również zauważyć, że standard ten jest zgodny z zasadami IEEE 802.3, co zapewnia interoperacyjność między różnymi producentami sprzętu sieciowego, zgodność z dobrą praktyką inżynieryjną oraz możliwość łatwej rozbudowy i modernizacji sieci.

Pytanie 16

Który z systemów operacyjnych przeznaczonych do sieci jest dostępny na zasadach licencji GNU?

A. OS X Server
B. Unix
C. Linux
D. Windows Server 2012
Linux jest systemem operacyjnym, który jest udostępniony na licencji GNU General Public License (GPL), co oznacza, że jego kod źródłowy jest publicznie dostępny i może być modyfikowany oraz rozpowszechniany. Licencja ta umożliwia każdemu użytkownikowi na używanie, modyfikowanie oraz dystrybucję oprogramowania, co sprzyja innowacjom i rozwojowi technologii. Dzięki temu Linux stał się podstawą dla wielu dystrybucji, takich jak Ubuntu, Fedora czy Debian, które są szeroko stosowane w różnych środowiskach, od komputerów osobistych, przez serwery, aż po urządzenia wbudowane. Przykładem zastosowania Linuxa w praktyce jest jego dominacja w środowiskach serwerowych, gdzie zapewnia stabilność, bezpieczeństwo oraz elastyczność. Wiele dużych firm oraz organizacji wybiera Linux ze względu na niski koszt licencji i możliwość dostosowania systemu do swoich specyficznych potrzeb, co czyni go idealnym wyborem w kontekście rozwoju technologii open-source.

Pytanie 17

Jakie środowisko powinien wybrać administrator sieci, aby zainstalować serwer dla stron WWW w systemie Linux?

A. vsftpd
B. proftpd
C. MySQL
D. Apache
Apache to jeden z najpopularniejszych serwerów stron WWW, który jest szeroko stosowany w środowisku Linux. Jego wybór jako środowiska do instalacji serwera WWW wynika z jego wszechstronności, wydajności oraz obsługi wielu dodatkowych modułów, które znacznie rozszerzają jego funkcjonalność. Apache jest zgodny z wieloma standardami webowymi, co czyni go idealnym rozwiązaniem dla różnorodnych aplikacji internetowych. Dzięki architekturze modułowej, administratorzy mogą łatwo dodawać funkcje, takie jak obsługa PHP, SSL, a także integrację z bazami danych. Przykładem zastosowania Apache jest hostowanie dynamicznych stron internetowych, takich jak blogi, sklepy internetowe, czy portale informacyjne. Ponadto, Apache jest znany z solidnej dokumentacji oraz aktywnej społeczności, co ułatwia rozwiązywanie problemów i wdrażanie najlepszych praktyk w zarządzaniu serwerami WWW. Warto również zwrócić uwagę na narzędzia do monitorowania i zarządzania, takie jak mod_status, które pozwala na śledzenie wydajności serwera w czasie rzeczywistym oraz optymalizację jego ustawień.

Pytanie 18

Administrator powinien podzielić sieć o adresie 193.115.95.0 z maską 255.255.255.0 na 8 równych podsieci. Jaką maskę sieci powinien wybrać administrator?

A. 255.255.255.240
B. 255.255.255.224
C. 255.255.255.248
D. 255.255.255.192
Odpowiedź 255.255.255.224 jest prawidłowa, ponieważ pozwala na podział sieci o adresie 193.115.95.0 na 8 równych podsieci. W przypadku maski 255.255.255.0, mamy do dyspozycji 256 adresów (od 0 do 255), z czego 2 są zarezerwowane (adres sieci i adres rozgłoszeniowy). Aby podzielić tę sieć na 8 podsieci, musimy wprowadzić dodatkowe bity do maski. Maska 255.255.255.224, co odpowiada binarnie 11111111.11111111.11111111.11111100, dodaje 3 bity do maski, co daje 2^3 = 8 podsieci. Każda z tych podsieci będzie miała 32 adresy (256/8), z czego 30 będzie użytecznych dla hostów. Przykładowo, pierwsza podsieć to 193.115.95.0/27, a ostatnia to 193.115.95.224/27. W praktyce, stosowanie podziału sieci na podsieci zwiększa efektywność zarządzania adresacją IP i poprawia bezpieczeństwo oraz wydajność sieci, co jest zgodne z zaleceniami organizacji takich jak IETF.

Pytanie 19

W systemie Windows Server, możliwość udostępnienia folderu jako zasobu sieciowego, który jest widoczny na stacji roboczej jako dysk oznaczony literą, można uzyskać poprzez realizację czynności

A. zerowania
B. defragmentacji
C. mapowania
D. oczywiście
Mapowanie folderu jako zasobu sieciowego w systemie Windows Server polega na przypisaniu litery dysku do określonego folderu udostępnionego w sieci. Dzięki tej operacji użytkownicy na stacjach roboczych mogą łatwo uzyskiwać dostęp do zasobów, traktując je jak lokalne dyski. Proces ten jest standardową praktyką w zarządzaniu siecią, która zwiększa wygodę oraz efektywność pracy. Na przykład, jeśli administrator sieci udostępni folder \\serwer\udział jako dysk Z:, użytkownicy mogą w prosty sposób otworzyć Eksplorator plików, a następnie wybrać dysk Z: bez potrzeby znajomości pełnej ścieżki folderu. Mapowanie pozwala również na zastosowanie różnych uprawnień dostępu, co jest kluczowe dla bezpieczeństwa danych. Warto również wspomnieć, że mapowanie dysków można zautomatyzować przy użyciu skryptów logowania, co ułatwia zarządzanie zasobami w dużych środowiskach. Zgodnie z najlepszymi praktykami w zarządzaniu infrastrukturą IT, mapowanie dysków to skuteczna metoda organizacji i dostępu do zasobów sieciowych."

Pytanie 20

Osoba korzystająca z systemu operacyjnego Linux pragnie przypisać adres IP 152.168.1.200 255.255.0.0 do interfejsu sieciowego. Jakie polecenie powinna wydać, mając uprawnienia administratora?

A. netsh interface IP 152.168.1.200 255.255.0.0 /add
B. ip addr add 152.168.1.200/16 dev eth1
C. netsh interface IP 152.168.1.200/16 /add
D. ip addr add 152.168.1.200 255.255.0.0 dev eth1
Wszystkie inne podane odpowiedzi zawierają istotne błędy w kontekście administracji systemami Linux. W pierwszej z błędnych odpowiedzi, 'netsh interface IP 152.168.1.200/16 /add', wykorzystywane jest polecenie 'netsh', które jest dedykowane dla systemów Windows, a nie Linux. Tego rodzaju podejście prowadzi do nieporozumień, ponieważ administratorzy mogą mylnie sądzić, że polecenia są uniwersalne, co jest dalekie od prawdy. Drugą błędną koncepcją jest użycie formatu adresu IP z maską w tradycyjny sposób, jak w trzeciej odpowiedzi 'ip addr add 152.168.1.200 255.255.0.0 dev eth1'. Choć polecenie 'ip addr add' jest poprawne, sposób zdefiniowania maski jest przestarzały i niezgodny z praktykami używania notacji CIDR, co może prowadzić do błędów konfiguracji w bardziej złożonych sieciach. W czwartej odpowiedzi z kolei, również wykorzystano narzędzie 'netsh', co ponownie wskazuje na niewłaściwe zrozumienie dostępnych narzędzi w systemie operacyjnym Linux. Przykłady te ilustrują typowe błędy w myśleniu, takie jak założenie, że znajomość jednego systemu operacyjnego automatycznie przekłada się na umiejętności w innym, co może prowadzić do poważnych problemów w zarządzaniu infrastrukturą IT.

Pytanie 21

Podaj polecenie w systemie Linux, które umożliwia wyświetlenie identyfikatora użytkownika.

A. id
B. whoami
C. users
D. who
Polecenie 'id' w systemie Linux jest najskuteczniejszym sposobem na uzyskanie informacji o użytkowniku, w tym jego unikalnego identyfikatora, czyli UID (User Identifier). To polecenie nie tylko wyświetla UID, ale także grupy, do których użytkownik należy, co jest niezwykle przydatne w kontekście zarządzania uprawnieniami i dostępem do zasobów systemowych. Przykładowo, po wpisaniu 'id' w terminalu, użytkownik otrzymuje informacje takie jak: uid=1000(nazwa_użytkownika) gid=1000(grupa) groups=1000(grupa),27(dodatkowa_grupa). Wiedza o UID jest kluczowa, gdyż pozwala administratorom na efektywne zarządzanie uprawnieniami i kontrolę dostępu do plików oraz procesów. W praktyce, zrozumienie działania polecenia 'id' pozwala na lepsze rozwiązywanie problemów związanych z uprawnieniami, co jest istotnym elementem codziennej administracji systemami Linux. Dobrą praktyką jest regularne korzystanie z tego polecenia w kontekście audytów bezpieczeństwa czy podczas konfigurowania nowych użytkowników.

Pytanie 22

Ile par przewodów w standardzie 100Base-TX jest używanych do przesyłania danych w obie strony?

A. 4 pary
B. 2 pary
C. 3 pary
D. 1 para
Odpowiedź 2 pary jest prawidłowa, ponieważ standard 100Base-TX, będący częścią rodziny standardów Ethernet, wykorzystuje dwie pary przewodów w kablu kategorii 5 (Cat 5) lub wyższej do transmisji danych. W praktyce jedna para przewodów jest używana do przesyłania danych (transmisji), a druga para do odbioru danych (recepcji). Taki sposób komunikacji, zwany komunikacją pełnodupleksową, umożliwia jednoczesne przesyłanie i odbieranie danych, co znacząco zwiększa wydajność sieci. Standard 100Base-TX jest szeroko stosowany w lokalnych sieciach komputerowych (LAN) i zapewnia prędkość transmisji do 100 Mb/s. W kontekście praktycznym, zastosowanie tego standardu umożliwia efektywną komunikację między urządzeniami, takimi jak komputery, drukarki sieciowe czy routery, co jest kluczowe w zarządzaniu nowoczesnymi infrastrukturami IT. Wiedza na temat struktury kabli i ich zastosowania w systemach komunikacyjnych jest niezbędna dla specjalistów zajmujących się sieciami komputerowymi.

Pytanie 23

Przy zmianach w rejestrze Windows w celu zapewnienia bezpieczeństwa należy najpierw

A. zweryfikować, czy na komputerze nie ma wirusów
B. utworzyć kopię zapasową ważnych plików
C. wyeksportować klucze rejestru do pliku
D. sprawdzić obecność błędów na dysku
Wyeksportowanie kluczy rejestru do pliku jest kluczowym krokiem w procesie modyfikacji rejestru Windows, ponieważ pozwala na przywrócenie wcześniejszego stanu systemu w przypadku, gdy wprowadzone zmiany spowodują problemy z jego działaniem. Rejestr systemowy Windows jest bazą danych, która przechowuje ustawienia systemowe oraz konfiguracje aplikacji, a zmiany w nim mogą mieć dalekosiężne konsekwencje. Przykładowo, jeśli wprowadzone modyfikacje spowodują, że system nie uruchomi się prawidłowo, użytkownik może zaimportować wcześniej wyeksportowany plik rejestru, co przywróci system do stanu sprzed modyfikacji. Ponadto, zgodnie z najlepszymi praktykami w zakresie administracji systemów, zawsze zaleca się wykonanie kopii zapasowej rejestru przed jakimikolwiek zmianami, by zminimalizować ryzyko utraty danych lub destabilizacji systemu. Eksportowanie kluczy rejestru można zrealizować poprzez narzędzie 'regedit', co jest standardowym podejściem stosowanym przez specjalistów IT.

Pytanie 24

Switch sieciowy w standardzie Fast Ethernet pozwala na przesył danych z maksymalną prędkością

A. 10 Mbps
B. 100 Mbps
C. 10 MB/s
D. 100 MB/s
Odpowiedzi '10 MB/s' i '100 MB/s' w tym kontekście są nie na miejscu. Te 10 MB/s, co odpowiada 80 Mbps, jest za niskie dla Fast Ethernet, bo ten standard ma jasno określoną prędkość na 100 Mbps. Możliwe, że przyjęcie 10 MB/s jako poprawnego wskaźnika wynika z pomyłki między megabitami a megabajtami. Warto wiedzieć, że 1 bajt to 8 bitów, przez co prędkości trzeba odpowiednio przeliczać, żeby nie wkręcić się w jakieś błędy. Z kolei 100 MB/s to już zupełnie inna liga, bardziej pasująca do Gigabit Ethernet. Dlatego warto dbać o to, żeby dobrze rozumieć jednostki miary i standardy, bo to może nas uchronić przed poważnymi wpadkami przy projektowaniu i zarządzaniu sieciami. W kontekście budowania infrastruktury sieciowej, dobrze określić wymagania dotyczące przepustowości, żeby dobrać odpowiedni sprzęt i technologie. Kluczowe jest, żeby technologie były dopasowane do potrzeb użytkowników i aby zespół był dobrze przeszkolony w tym zakresie.

Pytanie 25

Notacja #102816 oznacza zapis w systemie liczbowym

A. dziesiętnym
B. ósemkowym
C. dwójkowym
D. szesnastkowym
Wybór innych opcji jako poprawnych odpowiedzi sugeruje pewne nieporozumienia dotyczące systemów liczbowych. System ósemkowy, który korzysta z cyfr od 0 do 7, nie obsługuje znaków A-F, które są kluczowe w systemie szesnastkowym. Ponadto, gdyby zapisywać liczby w systemie ósemkowym, zapis #102816 byłby niewłaściwy, ponieważ nie można by w nim używać cyfr powyżej 7. W kontekście systemu dwójkowego, który opiera się na dwóch cyfrach: 0 i 1, liczba #102816 również nie byłaby adekwatna, ponieważ w systemie binarnym liczby są przedstawiane w formie długich łańcuchów zer i jedynek, co czyni zapis niepraktycznym i nieczytelnym. System dziesiętny z kolei, opierający się na dziesięciu cyfrach od 0 do 9, również nie mógłby pomieścić notacji z literami. Użycie notacji szesnastkowej pozwala na efektywne przedstawienie danych w sposób zgodny z praktykami branżowymi, takimi jak programowanie niskopoziomowe czy protokoły sieciowe, gdzie konwersje między tymi systemami są niezbędne. Zrozumienie różnic między tymi systemami liczbowymi jest kluczowe dla efektywnej pracy z danymi w informatyce, co czyni je absolutnie niezbędnymi w kontekście rozwoju oprogramowania oraz zarządzania danymi.

Pytanie 26

W komputerze połączonym z Internetem, w oprogramowaniu antywirusowym aktualizację bazy wirusów powinno się przeprowadzać minimum

A. raz do roku
B. raz w tygodniu
C. raz dziennie
D. raz w miesiącu
Aktualizacja bazy wirusów w programie antywirusowym co najmniej raz dziennie jest kluczowym elementem w zabezpieczeniu systemu komputerowego przed najnowszymi zagrożeniami. W ciągu jednego dnia może pojawić się wiele nowych wirusów oraz złośliwego oprogramowania, które mogą być skutecznie neutralizowane tylko przez najświeższe definicje wirusów. Programy antywirusowe, takie jak Norton, Kaspersky czy Bitdefender, często automatyzują ten proces, co ułatwia użytkownikom utrzymanie ochrony na najwyższym poziomie. Rekomendacje branżowe, takie jak te publikowane przez organizacje zajmujące się bezpieczeństwem IT, podkreślają znaczenie codziennej aktualizacji, aby zminimalizować ryzyko infekcji. Przykładowo, ataki typu ransomware mogą wykorzystać niezaaktualizowane luki w zabezpieczeniach, co podkreśla, jak istotne jest posiadanie aktualnych baz wirusów na bieżąco. Codzienna aktualizacja nie tylko zwiększa szanse na wykrycie i zneutralizowanie nowych zagrożeń, ale także pozwala na lepsze monitorowanie i zabezpieczanie sieci w sposób proaktywny.

Pytanie 27

Atak DDoS (ang. Disributed Denial of Service) na serwer doprowadzi do

A. przechwytywania pakietów sieciowych
B. przeciążenia aplikacji serwującej określone dane
C. zbierania danych o atakowanej sieci
D. zmiany pakietów przesyłanych przez sieć
Atak DDoS (Distributed Denial of Service) jest formą cyberataków, której celem jest zablokowanie dostępu do serwera lub usługi poprzez przeciążenie ich nadmierną ilością ruchu sieciowego. W przypadku wybrania odpowiedzi 'przeciążenie aplikacji serwującej określone dane', wskazujemy na istotę działania ataku DDoS, który korzysta z rozproszonych źródeł, jak botnety, aby wysyłać dużą ilość żądań do serwera w krótkim czasie. Praktycznie, może to prowadzić do spadku wydajności serwera, a w skrajnych przypadkach do jego całkowitego unieruchomienia. W branży IT stosuje się różne metody obrony przed takimi atakami, jak load balancing, które pomagają rozłożyć obciążenie na wiele serwerów, oraz systemy wykrywania i zapobiegania atakom (IDS/IPS), które monitorują ruch i mogą blokować podejrzane źródła. Znajomość mechanizmów DDoS i technik obrony przed nimi jest kluczowa dla administratorów sieci oraz specjalistów ds. bezpieczeństwa.

Pytanie 28

Jakie polecenie umożliwia uzyskanie danych dotyczących bieżących połączeń TCP oraz informacji o portach źródłowych i docelowych?

A. ipconfig
B. lookup
C. ping
D. netstat
Odpowiedzi 'ipconfig', 'ping' oraz 'lookup' są narzędziami, które różnią się od funkcji oferowanej przez 'netstat' i nie mogą zastąpić jego roli w analizie połączeń sieciowych. 'Ipconfig' jest używane głównie do wyświetlania informacji o konfiguracji interfejsów sieciowych w systemach Windows, takich jak adresy IP czy maski podsieci. Choć jest to ważne narzędzie w zarządzaniu siecią, nie dostarcza ono szczegółowych informacji o aktywnych połączeniach TCP. 'Ping' z kolei służy do testowania dostępności hostów w sieci poprzez wysyłanie pakietów ICMP, co pozwala na określenie, czy dany adres IP jest osiągalny, jednak nie oferuje wglądu w stan połączeń TCP ani informacji o portach. Narzędzie 'lookup', natomiast, jest używane do wykonywania zapytań DNS w celu przetłumaczenia nazw domen na adresy IP, co ma związek z warstwą aplikacyjną modelu OSI, a nie z monitorowaniem połączeń sieciowych. Tego rodzaju błędne podejścia mogą wynikać z mylnego przekonania, że wszystkie te narzędzia mają podobne zastosowanie, co prowadzi do nieporozumień w zakresie ich funkcji. W rzeczywistości, aby skutecznie zarządzać i monitorować sieć, kluczowe jest zrozumienie, które narzędzia są odpowiednie do konkretnych zadań.

Pytanie 29

Która z liczb w systemie dziesiętnym jest poprawną reprezentacją liczby 10111111 (2)?

A. 381 (10)
B. 382 (10)
C. 193 (10)
D. 191 (10)
Prawidłowa odpowiedź to 191 (10), co wynika z konwersji liczby binarnej 10111111 na system dziesiętny. Aby przeliczyć liczbę binarną na dziesiętną, należy pomnożyć każdą cyfrę przez 2 podniesione do potęgi odpowiadającej jej miejscu, zaczynając od zera z prawej strony. W przypadku 10111111 mamy: 1*2^7 + 0*2^6 + 1*2^5 + 1*2^4 + 1*2^3 + 1*2^2 + 1*2^1 + 1*2^0, co daje 128 + 0 + 32 + 16 + 8 + 4 + 2 + 1 = 191. Tego rodzaju konwersje są niezbędne w wielu dziedzinach, takich jak informatyka i elektronika cyfrowa, gdzie liczby binarne są powszechnie stosowane w obliczeniach komputerowych, protokołach komunikacyjnych oraz w programowaniu niskopoziomowym. Zrozumienie tych procesów jest kluczowe dla efektywnej pracy z systemami komputerowymi.

Pytanie 30

Wprowadzając w wierszu poleceń systemu Windows Server komendę convert, można wykonać

A. reparację systemu plików
B. defragmentację dysku
C. zmianę systemu plików
D. naprawę logicznej struktury dysku
Polecenie 'convert' w systemie Windows Server ma na celu zmianę systemu plików partycji. Umożliwia ono przekształcenie partycji formatowanej w systemie plików FAT32 na NTFS bez utraty danych. Przykładowo, gdy użytkownik ma pewne ograniczenia związane z pojemnością lub bezpieczeństwem danych w systemie FAT32, przekształcenie na NTFS pozwala na korzystanie z większych plików oraz zastosowanie bardziej zaawansowanych funkcji, takich jak szyfrowanie i uprawnienia dostępu. W kontekście administracji serwerami, znajomość polecenia 'convert' oraz jego zastosowania jest kluczowa, zwłaszcza w scenariuszach, gdzie dochodzi do migracji danych czy zmiany wymagań dotyczących przechowywania. Warto zaznaczyć, że przed przystąpieniem do użycia tego polecenia, zaleca się wykonanie kopii zapasowej danych, co jest zgodne z najlepszymi praktykami w zarządzaniu danymi.

Pytanie 31

Litera S w protokole FTPS odnosi się do zabezpieczania danych przesyłanych poprzez

A. autoryzację
B. szyfrowanie
C. uwierzytelnianie
D. logowanie
Litera S w protokole FTPS oznacza szyfrowanie, co jest kluczowym elementem zapewniającym bezpieczeństwo danych przesyłanych przez sieci. Protokół FTPS, będący rozszerzeniem FTP, wprowadza mechanizmy szyfrowania za pomocą SSL/TLS, które chronią dane przed nieautoryzowanym dostępem oraz przechwyceniem w trakcie transmisji. Przykładem zastosowania FTPS może być przesyłanie wrażliwych danych, takich jak dane osobowe czy informacje finansowe, w środowisku, które wymaga zgodności z regulacjami prawnymi, na przykład RODO. Szyfrowanie nie tylko zapewnia poufność danych, ale także ich integralność, co oznacza, że przesyłane informacje nie zostały zmienione w trakcie transmisji. Dobrą praktyką jest stosowanie protokołów szyfrowania, takich jak TLS 1.2 czy TLS 1.3, które oferują wyższy poziom zabezpieczeń i są zalecane przez organizacje takie jak Internet Engineering Task Force (IETF). Wiedza na temat szyfrowania w FTPS i innych protokołach jest istotna dla specjalistów IT, ponieważ umożliwia skuteczne zabezpieczanie komunikacji w sieci.

Pytanie 32

Trzech użytkowników komputera z systemem operacyjnym Windows XP Pro posiada swoje foldery z dokumentami w głównym katalogu dysku C:. Na dysku znajduje się system plików NTFS. Użytkownicy mają utworzone konta z ograniczonymi uprawnieniami. Jak można zabezpieczyć folder każdego z użytkowników, aby inni nie mieli możliwości modyfikacji jego zawartości?

A. Przydzielić uprawnienia NTFS do edytowania folderu jedynie odpowiedniemu użytkownikowi
B. Zmierzyć każdemu z użytkowników typ konta na konto z ograniczeniami
C. Ustawić dla dokumentów atrybut Ukryty w ustawieniach folderów
D. Nie udostępniać dokumentów w sekcji Udostępnianie w ustawieniach folderu
Przypisanie odpowiednich uprawnień NTFS do folderów użytkowników jest kluczowym krokiem w zabezpieczaniu danych w systemie Windows XP. NTFS, jako nowoczesny system plików, oferuje zaawansowane możliwości zarządzania uprawnieniami, które pozwalają kontrolować, kto może modyfikować, odczytywać lub wykonywać pliki i foldery. W przypadku, gdy każdy z trzech użytkowników ma swój własny folder z dokumentami, należy skonfigurować uprawnienia tak, aby tylko dany użytkownik miał możliwość ich edytowania. Przykładowo, jeśli użytkownik A ma folder 'Dokumenty użytkownika A', to tylko on powinien mieć przyznane uprawnienia do zapisu, natomiast użytkownicy B i C powinni mieć te uprawnienia odrzucone. Dzięki temu, nawet jeśli inni użytkownicy mają dostęp do systemu, nie będą w stanie zmieniać zawartości folderów innych osób. Tego rodzaju praktyka jest zgodna z zasadą minimalnych uprawnień, która jest jedną z podstawowych zasad bezpieczeństwa IT, pomagając w ochronie danych przed nieautoryzowanym dostępem i modyfikacjami.

Pytanie 33

Jaki procesor pasuje do płyty głównej o podanej specyfikacji?

Ilustracja do pytania
A. C
B. A
C. B
D. D
Procesor Intel Celeron z odpowiedzi A jest kompatybilny z płytą główną, ponieważ oba posiadają gniazdo socket 1150. Socket jest fizycznym i elektrycznym interfejsem pomiędzy procesorem a płytą główną. Użycie odpowiedniego gniazda jest kluczowe, aby zapewnić prawidłowe działanie całego systemu. Płyty główne z gniazdem 1150 są zgodne z procesorami Intel wyprodukowanymi w technologii Haswell. Jest to ważne, gdyż dobór kompatybilnych komponentów wpływa na stabilność i wydajność systemu. Praktyczne zastosowanie tej wiedzy obejmuje składanie komputerów, gdzie wybór odpowiednich części zapewnia optymalne działanie. Socket 1150 obsługuje również pamięć DDR3, co jest zgodne z opisem płyty głównej. Wybór odpowiedniego procesora jest kluczowym elementem w projektowaniu systemów komputerowych, a zastosowanie standardów i dobrych praktyk, takich jak dopasowanie socketu, minimalizuje ryzyko problemów z kompatybilnością, co jest istotne w kontekście profesjonalnej budowy komputerów.

Pytanie 34

Element płyty głównej odpowiedzialny za wymianę danych między mikroprocesorem a pamięcią operacyjną RAM oraz magistralą karty graficznej jest na rysunku oznaczony numerem

Ilustracja do pytania
A. 6
B. 4
C. 5
D. 3
Wielu osobom podczas nauki budowy płyty głównej zdarza się mylić funkcje poszczególnych układów logicznych, co jest zupełnie zrozumiałe biorąc pod uwagę złożoność architektury. Przykładowo, układ oznaczony numerem 5, czyli pamięć podręczna poziomu L1, znajduje się bezpośrednio w procesorze lub tuż przy nim i odpowiada wyłącznie za szybkie buforowanie danych tymczasowych, do których CPU potrzebuje błyskawicznego dostępu. Nie zarządza jednak komunikacją między procesorem, pamięcią RAM ani magistralą graficzną – to zupełnie inna warstwa działania. Z kolei układ o numerze 4, czyli Super I/O, obsługuje urządzenia wejścia/wyjścia o niskiej przepustowości – porty COM, LPT, klawiaturę, mysz, czy nawet stację dyskietek. W praktyce odpowiada on za peryferia, które nie wymagają wysokich transferów, więc nie bierze udziału w szybkiej wymianie danych między CPU a RAM lub kartą graficzną. Numer 3, czyli South Bridge, to układ pomocniczy, który nadzoruje komunikację z wolniejszymi urządzeniami jak dyski twarde (IDE), porty USB czy magistrala ISA – również nie jest to miejsce, gdzie odbywa się szybka wymiana danych pomiędzy procesorem, pamięcią RAM i grafiką. Typowym błędem jest założenie, że South Bridge łączy wszystko, bo rzeczywiście integruje sporo funkcji, ale zgodnie z dobrymi praktykami projektowania płyt głównych, szybka komunikacja CPU z RAM-em i kartą graficzną zawsze przechodzi przez North Bridge. Standardy takie jak architektury chipsetów Intela jasno wyznaczają podział tych funkcji, co pozwala zwiększać wydajność i stabilność systemu. Warto więc w analizie schematów zawsze zwracać uwagę na kierunki i przepustowość poszczególnych magistral – to one zdradzają prawdziwe role układów logicznych na płycie głównej.

Pytanie 35

Interfejs UDMA to interfejs

A. równoległy, wykorzystywany między innymi do podłączania kina domowego do komputera.
B. równoległy, który został zastąpiony przez interfejs SATA.
C. szeregowy, który służy do wymiany danych pomiędzy pamięcią RAM a dyskami twardymi.
D. szeregowy, używany do podłączania urządzeń wejścia.
Wokół interfejsu UDMA istnieje sporo nieporozumień, głównie przez to, że rynek komputerowy przeszedł ogromną transformację z rozwiązań równoległych na szeregowe. UDMA, czyli Ultra Direct Memory Access, to standard oparty na równoległym przesyle danych. W praktyce oznacza to, że dane przesyłane były szeroką taśmą, gdzie każdy przewód niósł określoną część informacji. Nie jest to ani rozwiązanie szeregowe, ani nie ma żadnego powiązania z podłączaniem kina domowego czy urządzeń audio – takie urządzenia zwykle korzystają z interfejsów HDMI, S/PDIF czy nawet USB. Błędne jest też przekonanie, że UDMA służy do komunikacji pomiędzy pamięcią RAM a dyskami twardymi. W rzeczywistości UDMA dotyczyło magistrali pomiędzy kontrolerem ATA/IDE na płycie głównej a samym dyskiem – dostęp do RAM-u zachodził zawsze przez procesor i układ mostka północnego lub południowego, w zależności od architektury chipsetu. Często powtarzanym błędem, zwłaszcza przy pierwszym kontakcie z tematem, jest przekładanie logiki współczesnych interfejsów szeregowych (jak SATA czy PCIe) na rozwiązania starsze, co prowadzi do mylenia szeregowych i równoległych technologii. UDMA nie był i nie jest interfejsem do urządzeń wejścia, takich jak klawiatury czy myszki – dla nich przewidziane są zupełnie inne rozwiązania, np. PS/2, USB czy Bluetooth. Z mojego doświadczenia wynika, że to zamieszanie wynika często z uproszczonego podejścia do nazw i skrótów technicznych. Warto więc pamiętać, że UDMA był częścią rozwoju magistrali ATA/IDE, która w końcu została wyparta przez znacznie prostszy i szybszy interfejs SATA. Wiedza o tym pozwala nie tylko poprawnie rozpoznawać sprzęt, ale też unikać kosztownych pomyłek w praktyce serwisowej czy modernizacyjnej.

Pytanie 36

Najmniejszymi kątami widzenia charakteryzują się matryce monitorów typu

A. IPS/S-IPS
B. TN
C. PVA
D. MVA
Odpowiedzi dotyczące matryc IPS/S-IPS, MVA oraz PVA są raczej efektem mylenia pojęć dotyczących właściwości matryc LCD. IPS, czyli In-Plane Switching, od lat uznawane są za najlepsze pod względem szerokich kątów widzenia – zarówno w pionie, jak i w poziomie. Dotyczy to nie tylko ekranów profesjonalnych, ale nawet monitorów konsumenckich, gdzie różnice są już bardzo widoczne gołym okiem. Bardzo możliwe, że ktoś wybierając IPS lub jego odmiany sądził, że „mniejsze kąty widzenia” to coś pozytywnego – a tak naprawdę chodziło o to, że obraz pozostaje niemal niezmienny, nawet jeśli patrzymy pod dużym kątem. Drugi typ, czyli matryce MVA (Multi-domain Vertical Alignment) i PVA (Patterned Vertical Alignment), to rozwiązania pośrednie, stosowane m.in. w tańszych monitorach biurowych oraz niektórych telewizorach. Oferują one lepsze kąty widzenia niż TN, choć jednak nie aż tak dobre, jak IPS. Dodatkowo, czasami użytkownicy mylą pojęcie 'kątów widzenia' z innymi parametrami, jak kontrast czy odwzorowanie kolorów – to zupełnie inne właściwości! TN to najstarsza i najbardziej budżetowa technologia, cechująca się, niestety, bardzo ograniczonymi kątami – z boku czy z dołu obraz szybko staje się wyblakły lub wręcz nieczytelny. Jeśli ktoś używał laptopa z matrycą TN, na pewno kojarzy efekt zmieniających się kolorów przy lekkim poruszeniu głową. Standardy branżowe, szczególnie w sprzęcie graficznym, od dawna wymagają szerokich kątów widzenia właśnie po to, by praca była komfortowa dla każdego użytkownika – i tutaj TN niestety odstaje. Moim zdaniem warto zawsze sprawdzić specyfikację monitora przed zakupem, bo kąt widzenia to jeden z kluczowych parametrów wpływających na praktyczne użytkowanie sprzętu, niezależnie czy mówimy o biurze czy domowej rozrywce.

Pytanie 37

Typowym objawem wskazującym na zbliżającą się awarię dysku twardego jest pojawienie się

A. błędów zapisu i odczytu dysku.
B. komunikatu <i>Diskette drive A error</i>.
C. komunikatu <i>CMOS checksum error</i>.
D. trzech krótkich sygnałów dźwiękowych.
Błędy zapisu i odczytu dysku to chyba najbardziej klasyczny sygnał, że twardy dysk się kończy. Sam miałem kiedyś taki przypadek – komputer ni stąd, ni zowąd zaczął wyświetlać komunikaty o nieudanym zapisie plików albo o uszkodzonych sektorach. To wszystko wynika z faktu, że powierzchnie magnetyczne w dysku twardym z czasem się zużywają, a głowice mają coraz większy problem z poprawnym odczytem i zapisem danych. Takie błędy mogą objawiać się wolniejszym działaniem systemu, znikającymi plikami albo nawet nieoczekiwanymi restartami. Fachowcy z branży IT od razu zalecają w takiej sytuacji wykonanie kopii zapasowej danych i najlepiej wymianę dysku, zanim będzie za późno. Standardy takie jak S.M.A.R.T. (Self-Monitoring, Analysis and Reporting Technology) używane są w nowoczesnych dyskach właśnie do monitorowania takich sytuacji – raportują wzrost liczby błędów odczytu/zapisu, co jest jasnym wskaźnikiem fizycznego zużycia nośnika. Moim zdaniem, jeżeli ktoś zauważy regularne komunikaty o błędach podczas pracy na plikach lub problem z kopiowaniem – nie ma na co czekać, trzeba działać. To praktyczna wiedza, która przydaje się każdemu informatykowi, zwłaszcza w serwisie komputerowym czy przy dużych projektach firmowych – szybkie rozpoznanie takich objawów pozwala uniknąć utraty ważnych danych.

Pytanie 38

Błędy systemu operacyjnego Windows spowodowane przez konflikty zasobów sprzętowych, takie jak przydział pamięci, przydział przerwań IRQ i kanałów DMA, najłatwiej jest wykryć za pomocą narzędzia

A. przystawka Sprawdź dysk.
B. chkdsk.
C. edytor rejestru.
D. menedżer urządzeń.
Menedżer urządzeń w Windows to narzędzie, które moim zdaniem każdy technik IT powinien znać na wylot. Jeśli pojawiają się problemy z konfliktami sprzętowymi, na przykład dwa urządzenia próbują korzystać z tej samej linii przerwań IRQ albo kanału DMA, menedżer urządzeń potrafi pokazać to czarno na białym. Z mojego doświadczenia, najczęściej objawia się to żółtym wykrzyknikiem przy urządzeniu – Windows zwykle sam informuje, że coś jest nie tak, ale to właśnie w menedżerze urządzeń można zajrzeć w szczegóły. Co ciekawe, niektóre konflikty potrafią być naprawdę ukryte i nie zawsze od razu je widać w codziennym użytkowaniu systemu, ale właśnie tutaj można przeanalizować szczegóły przydziału pamięci, IRQ, DMA czy innych zasobów. Profesjonaliści używają tego narzędzia zarówno do rozwiązywania problemów, jak i przy planowaniu rozbudowy sprzętu w środowiskach firmowych. Dla osób przygotowujących się do pracy w IT, znajomość menedżera urządzeń to absolutna podstawa – nie tylko do wykrywania błędów, ale też do świadomego zarządzania sprzętem i sterownikami. Dobra praktyka to regularnie sprawdzać menedżera, zwłaszcza po instalacji nowych kart czy urządzeń. Przynajmniej ja zawsze tak robię – oszczędza to potem sporo nerwów.

Pytanie 39

Która lokalizacja umożliwia utworzenie kopii zapasowej dysku systemowego Windows 11?

A. Partycja rozruchowa.
B. Partycja systemowa.
C. Dysk zewnętrzny.
D. Katalog C:\Windows\Boot
Prawidłowo wskazany został dysk zewnętrzny, bo właśnie taka lokalizacja spełnia podstawową zasadę wykonywania kopii zapasowych systemu: backup powinien być przechowywany fizycznie poza dyskiem systemowym. W Windows 11, gdy robisz obraz systemu (system image) albo kopię ważnych danych, najlepszą praktyką jest zapis na nośniku, który nie jest na stałe częścią tego samego fizycznego dysku, z którego system startuje. Dzięki temu awaria dysku systemowego, uszkodzenie tablicy partycji czy nawet zaszyfrowanie danych przez ransomware nie niszczy jednocześnie kopii zapasowej. W praktyce używa się do tego zewnętrznych dysków USB, dysków SSD na USB-C, czasem dysków sieciowych, ale w tym pytaniu jedyną poprawną odpowiedzią jest właśnie dysk zewnętrzny. Moim zdaniem w środowisku domowym i małych firmach dysk zewnętrzny to najbardziej rozsądny kompromis między ceną a bezpieczeństwem. Windows 11 współpracuje z takimi nośnikami bez problemu: w narzędziu „Kopia zapasowa systemu Windows” (stare Panel sterowania) czy przy tworzeniu obrazu systemu można wskazać zewnętrzny dysk jako docelowy. To samo dotyczy narzędzi firm trzecich, np. Macrium Reflect, Acronis, Veeam Agent – wszystkie rekomendują zewnętrzny lub sieciowy nośnik jako miejsce docelowe. Dobrą praktyką jest też stosowanie zasady 3-2-1: trzy kopie danych, na dwóch różnych typach nośników, z czego jedna poza główną lokalizacją. Dysk zewnętrzny idealnie nadaje się jako ta „druga” platforma. Warto też go odłączać po wykonaniu kopii, żeby ograniczyć ryzyko szyfrowania przez złośliwe oprogramowanie. Właśnie dlatego branżowe standardy backupu odradzają trzymanie jedynej kopii zapasowej na tym samym fizycznym dysku, na którym działa system operacyjny.

Pytanie 40

Który program umożliwia sprawdzanie stanów portów i wykonuje próby połączeń z nimi?

A. ipconfig
B. ifconfig
C. arp
D. nmap
Poprawna odpowiedź to nmap, bo jest to specjalistyczne narzędzie do skanowania portów i analizy usług sieciowych. Nmap potrafi sprawdzić, które porty na wskazanym hoście są otwarte, zamknięte albo filtrowane przez firewall. Dodatkowo nie tylko „pyta” czy port odpowiada, ale też wykonuje różne typy prób połączeń (np. SYN scan, TCP connect, UDP scan), dzięki czemu można uzyskać więcej informacji o konfiguracji sieci i zabezpieczeniach. W praktyce administratorzy i specjaliści od bezpieczeństwa używają nmapa do audytów sieci, wykrywania nieautoryzowanych usług, a także do inwentaryzacji urządzeń w sieci. Przykładowo, polecenie `nmap 192.168.1.10` przeskanuje podstawowe porty na tym hoście, a `nmap -sV 192.168.1.10` spróbuje dodatkowo rozpoznać wersje usług działających na otwartych portach. Moim zdaniem znajomość nmapa to trochę taki standard w branży – pojawia się i w zadaniach rekrutacyjnych, i w realnej pracy. W dobrych praktykach bezpieczeństwa zaleca się regularne skanowanie własnej infrastruktury, żeby wiedzieć, jakie porty są dostępne z sieci i czy nie zostały przypadkiem uruchomione niepotrzebne usługi. Nmap pozwala też skanować całe zakresy adresów (np. `nmap 192.168.1.0/24`), co jest bardzo wygodne przy diagnozowaniu problemów sieciowych lub szukaniu „zagubionych” urządzeń. Warto pamiętać, że w wielu organizacjach skanowanie cudzych sieci bez zgody jest traktowane jako naruszenie polityki bezpieczeństwa, więc takie narzędzie stosuje się zgodnie z regulaminami i uprawnieniami. Technicznie rzecz biorąc, nmap działa na poziomie pakietów, korzysta z mechanizmów stosu TCP/IP i pozwala na dość precyzyjną analizę odpowiedzi hostów, co czyni go narzędziem znacznie bardziej zaawansowanym niż proste „pingowanie”.