Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik informatyk
  • Kwalifikacja: INF.02 - Administracja i eksploatacja systemów komputerowych, urządzeń peryferyjnych i lokalnych sieci komputerowych
  • Data rozpoczęcia: 12 maja 2026 09:31
  • Data zakończenia: 12 maja 2026 09:50

Egzamin zdany!

Wynik: 33/40 punktów (82,5%)

Wymagane minimum: 20 punktów (50%)

Nowe
Analiza przebiegu egzaminu- sprawdź jak rozwiązywałeś pytania
Pochwal się swoim wynikiem!
Szczegółowe wyniki:
Pytanie 1

Jakie urządzenie powinno być użyte do połączenia komputerów w układzie gwiazdowym?

A. Switch
B. Transceiver
C. Bridge
D. Repeater
Switch, czyli przełącznik, jest kluczowym urządzeniem w topologii gwiazdy, ponieważ umożliwia efektywne i wydajne zarządzanie komunikacją między komputerami w sieci lokalnej (LAN). W topologii gwiazdy wszystkie urządzenia są podłączone do centralnego węzła, którym jest właśnie switch. Dzięki temu, gdy jeden komputer wysyła dane, switch kieruje te dane bezpośrednio do odpowiedniego odbiorcy, minimalizując zatory i zwiększając prędkość transferu. Przykładem zastosowania może być biuro, w którym każdy komputer pracownika jest podłączony do switcha, co umożliwia wydajną komunikację i dobrą organizację pracy w sieci. Dodatkowo, urządzenia te obsługują standardy takie jak IEEE 802.3, co zapewnia zgodność i interoperacyjność w różnych środowiskach sieciowych. Ponadto, wiele nowoczesnych switchów oferuje możliwości zarządzania, takie jak VLAN, co pozwala na segregację ruchu i zwiększenie bezpieczeństwa w sieci, zgodnie z najlepszymi praktykami branżowymi.

Pytanie 2

W przypadku awarii którego urządzenia w sieci lokalnej, cała sieć przestaje działać w topologii magistrali?

A. Serwer DHCP
B. Router
C. Dowolny komputer kliencki
D. Kabel magistrali
W topologii magistrali, zwanej również topologią liniową, wszystkie urządzenia w sieci są połączone jednym kablem, zwanym magistralą. Kabel magistrali pełni rolę wspólnego medium komunikacyjnego dla wszystkich urządzeń w sieci. W przypadku, gdy ten kabel ulegnie uszkodzeniu, cała sieć przestaje działać, ponieważ sygnał nie jest w stanie przemieszczać się między urządzeniami. To właśnie dlatego awaria kabla magistrali jest krytycznym punktem w tego typu topologii. W praktyce, taka topologia była popularna w przeszłości ze względu na niskie koszty i prostotę konfiguracji, jednak ze względu na jej podatność na awarie, została w dużej mierze zastąpiona przez bardziej niezawodne rozwiązania, takie jak topologia gwiazdy. W topologii gwiazdy każde urządzenie jest połączone bezpośrednio z centralnym węzłem, co minimalizuje ryzyko awarii całej sieci w wyniku pojedynczego uszkodzenia.

Pytanie 3

Na ilustracji przedstawiono diagram blokowy karty

Ilustracja do pytania
A. sieciowej
B. graficznej
C. dźwiękowej
D. telewizyjnej
Karta telewizyjna to urządzenie pozwalające na odbiór sygnału telewizyjnego i jego przetwarzanie na komputerze. Na przedstawionym schemacie widać elementy charakterystyczne dla karty telewizyjnej takie jak tuner, który odbiera sygnał RF (Radio Frequency) z anteny. Zastosowanie tunera jest kluczowe w kontekście odbioru sygnału telewizyjnego, ponieważ pozwala na dekodowanie i dostrajanie odbieranych fal radiowych do konkretnych kanałów telewizyjnych. Przetwornik analogowo-cyfrowy (A/C) jest używany do konwersji analogowego sygnału wideo na cyfrowy, co jest niezbędne do dalszego przetwarzania przez komputer. Ważnym elementem jest także dekoder wideo oraz sprzętowa kompresja MPEG-2, które umożliwiają kompresję strumienia wideo, co jest standardem w transmisji telewizji cyfrowej. EEPROM i DRAM służą do przechowywania niezbędnych danych oraz do buforowania strumienia danych. Tego typu karty są szeroko stosowane w systemach komputerowych, gdzie istnieje potrzeba integracji funkcji telewizyjnej, np. w centrach medialnych. Stosowanie kart telewizyjnych jest zgodne ze standardami transmisji wideo i audio, co zapewnia ich kompatybilność z różnymi formatami sygnału. Przykładem praktycznego zastosowania są systemy do nagrywania programów telewizyjnych i ich późniejszego odtwarzania na komputerze.

Pytanie 4

Programem antywirusowym oferowanym bezpłatnie przez Microsoft dla posiadaczy legalnych wersji systemu Windows jest

A. Microsoft Security Essentials
B. Windows Antywirus
C. Windows Defender
D. Microsoft Free Antywirus
Odpowiedzi takie jak Microsoft Free Antywirus oraz Windows Antywirus są nieprawidłowe, ponieważ nie istnieją takie aplikacje. Termin 'Microsoft Free Antywirus' może sugerować, że firma Microsoft oferuje inną, darmową wersję oprogramowania zabezpieczającego, co jest mylne. W rzeczywistości, Microsoft nie wprowadził żadnej aplikacji o tej nazwie, a stosowanie nieoficjalnych nazw może prowadzić do dezorientacji użytkowników. Podobnie, 'Windows Antywirus' jest nieprecyzyjnym określeniem, które również nie odnosi się do żadnego konkretnego produktu. Tego rodzaju nieścisłości mogą prowadzić do błędnych wyborów, co z kolei może wpływać na bezpieczeństwo systemu komputerowego. Właściwe podejście do ochrony przed złośliwym oprogramowaniem powinno opierać się na korzystaniu z zweryfikowanych i uznawanych programów zabezpieczających, takich jak Microsoft Security Essentials czy Windows Defender, który jest jego następcą. Użytkownicy powinni być świadomi, że wybierając oprogramowanie do ochrony, należy kierować się nie tylko nazwą, ale również jego funkcjonalnością i reputacją w branży zabezpieczeń. Użycie odpowiednich terminów jest kluczowe dla zrozumienia i zwiększenia efektywności rozwiązań zabezpieczających.

Pytanie 5

Protokół SNMP (Simple Network Management Protocol) jest wykorzystywany do

A. konfiguracji sprzętu sieciowego i zbierania danych na jego temat
B. przydzielania adresów IP oraz ustawień bramy i DNS
C. odbierania wiadomości e-mail
D. szyfrowania połączeń terminalowych z odległymi komputerami
Protokół SNMP (Simple Network Management Protocol) jest kluczowym narzędziem w zarządzaniu sieciami komputerowymi. Umożliwia administratorom monitorowanie i zarządzanie różnorodnymi urządzeniami, takimi jak routery, przełączniki, serwery czy punkty dostępu. Dzięki SNMP możliwe jest zbieranie danych o stanie tych urządzeń, ich wydajności oraz konfiguracji. Protokół ten operuje na zasadzie modeli klient-serwer, gdzie urządzenia zarządzane (agent) komunikują się z systemem zarządzającym (menedżer). Przykładem zastosowania jest monitorowanie obciążenia procesora na serwerze – SNMP może dostarczać informacje o bieżącej wydajności CPU, co pozwala na podejmowanie decyzji o optymalizacji zasobów. Standardy te są szeroko stosowane w branży i zgodne z najlepszymi praktykami, co sprawia, że SNMP jest fundamentem nowoczesnych rozwiązań w zakresie zarządzania infrastrukturą IT. Warto również zauważyć, że SNMP wspiera wiele wersji, z których każda wnosi dodatkowe funkcjonalności związane z bezpieczeństwem oraz wydajnością.

Pytanie 6

W sytuacji, gdy nie ma możliwości uruchomienia programu BIOS Setup, jak przywrócić domyślne ustawienia płyty głównej?

A. naładować baterię na płycie głównej
B. ponownie uruchomić system
C. zaktualizować BIOS Setup
D. przełożyć zworkę na płycie głównej
Uruchomienie ponownie systemu nie jest skuteczne w sytuacji, gdy dostęp do BIOS Setup jest niemożliwy. Restartowanie nie powoduje resetowania ustawień BIOS-u; system operacyjny może nie wystartować, jeśli ustawienia są nieprawidłowe. Zaktualizowanie BIOS-u jest procesem, który ma na celu wprowadzenie poprawek i nowych funkcji, ale nie przywraca on ustawień domyślnych w przypadku problemów z uruchomieniem BIOS-u. Co więcej, aktualizacja BIOS-u powinna być przeprowadzana z uwagą i tylko wtedy, gdy jest to konieczne, ponieważ błędna aktualizacja może prowadzić do uszkodzenia płyty głównej. Doładowanie baterii na płycie głównej ma na celu jedynie zapewnienie zasilania dla pamięci CMOS i nie przywróci ustawień BIOS-u. Jeśli bateria jest rozładowana, może to prowadzić do utraty ustawień, ale sama wymiana lub doładowanie nie rozwiązuje problemu w przypadku braku dostępu do BIOS. Warto być świadomym, że niektóre z tych odpowiedzi mogą prowadzić do nieporozumień związanych z obsługą sprzętu komputerowego. Znajomość właściwych metod resetowania BIOS-u, jak np. użycie zworki, jest kluczowa dla efektywnego diagnozowania i rozwiązywania problemów z płytą główną.

Pytanie 7

Aby w systemie Windows ustawić właściwości wszystkich zainstalowanych urządzeń lub wyświetlić ich listę, należy użyć narzędzia

A. dnsmgmt.msc
B. devmgmt.msc
C. diskmgmt.msc
D. dhcpmgmt.msc
devmgmt.msc to w praktyce narzędzie, bez którego się nie obejdziesz podczas pracy z systemem Windows, zwłaszcza jeśli masz cokolwiek wspólnego z administracją lub serwisowaniem komputerów. Ten snap-in pozwala na wyświetlanie oraz zarządzanie wszystkimi urządzeniami zainstalowanymi w systemie – mowa tu o kartach sieciowych, procesorach, dyskach, kartach graficznych, ale także różnych interfejsach wejścia/wyjścia, czyli wszystkim, co siedzi w środku lub jest podłączone na zewnątrz komputera. Z mojego doświadczenia często korzysta się z devmgmt.msc, gdy trzeba zaktualizować sterowniki, wyłączyć lub odinstalować urządzenie, czy po prostu sprawdzić, dlaczego coś nie działa po podłączeniu np. nowej myszki czy drukarki. Standardy branżowe, jak chociażby zalecenia Microsoftu w dokumentacji technicznej, wręcz wskazują na Menedżer Urządzeń (którego uruchamia właśnie devmgmt.msc) jako najwygodniejsze narzędzie do podstawowej diagnostyki sprzętu. Co istotne, uruchomienie tego narzędzia przez wpisanie devmgmt.msc (np. w oknie Uruchom – Win+R) to szybka ścieżka, niezależnie od wersji Windowsa, bo ten snap-in jest obecny od lat. Moim zdaniem każdy szanujący się technik powinien znać tę komendę na pamięć, bo pozwala zaoszczędzić naprawdę sporo czasu. Warto też pamiętać, że nie znajdziesz tu konfiguracji sieci, dysków czy usług domenowych – to narzędzie stricte do sprzętu, i właśnie o to chodziło w pytaniu.

Pytanie 8

Jak nazywa się seria procesorów produkowanych przez firmę Intel, charakteryzująca się małymi wymiarami oraz niskim zużyciem energii, zaprojektowana z myślą o urządzeniach mobilnych?

A. Alpha
B. Athlon
C. Radeon
D. Atom
Rodzina procesorów Intel Atom została zaprojektowana z myślą o zastosowaniach mobilnych, co czyni je idealnym rozwiązaniem dla urządzeń takich jak netbooki, tablety czy inteligentne urządzenia IoT. Procesory te charakteryzują się niewielkimi rozmiarami oraz niskim poborem energii, co sprawia, że są szczególnie przydatne w sytuacjach, gdzie długotrwała praca na baterii jest kluczowa. W praktyce, procesory Atom są wykorzystywane w urządzeniach takich jak ultrabooki, co pozwala na efektywne zarządzanie energią oraz zapewnia wystarczającą moc obliczeniową do codziennych zadań, takich jak przeglądanie internetu czy edytowanie dokumentów. Dzięki zastosowaniu architektury x86, procesory Atom są w stanie obsługiwać szereg aplikacji i systemów operacyjnych, co czyni je wszechstronnym wyborem dla producentów sprzętu. Warto również zauważyć, że procesory Atom są zgodne z najnowszymi standardami bezpieczeństwa i wydajności, co wspiera ich zastosowanie w nowoczesnych rozwiązaniach technologicznych.

Pytanie 9

Osoba korzystająca z komputera udostępnia w sieci Internet pliki, które posiada. Prawa autorskie będą złamane, gdy udostępni

A. swoje filmowe materiały z demonstracji ulicznych
B. zdjęcia własnoręcznie wykonane obiektów wojskowych
C. otrzymany dokument urzędowy
D. obraz płyty systemu operacyjnego Windows 7 Home
Kiedy chcesz wrzucić coś do sieci, musisz wiedzieć, co jest chronione prawem autorskim, a co nie. Wydaje się, że dokumenty urzędowe, własne filmy czy zdjęcia wojskowych obiektów mogą być problematyczne, ale tak nie zawsze jest. Czasami dokumenty urzędowe są dostępne publicznie, więc ich wrzucenie nie łamie prawa autorskiego. Filmy samodzielnie zrobione na protestach też nie naruszają niczyich praw, bo autor ma pełne prawo do swojego dzieła. Podobnie jak zdjęcia obiektów wojskowych, jeżeli ktoś zrobił je zgodnie z prawem, to mogą być legalnie udostępniane. Często ludzie mylą prawa autorskie z innymi przepisami, co prowadzi do niepotrzebnego strachu czy złych decyzji. Dlatego ważne jest, by mieć świadomość prawnych kontekstów związanych z udostępnianiem treści i rozumieć, że nie wszystkie materiały mają takie same zasady.

Pytanie 10

Ustawienie rutingu statycznego na ruterze polega na

A. określeniu adresu IP serwera DNS dostarczanego przez serwer DHCP
B. przesyłaniu kopii informacji z wybranych portów rutera na określony port docelowy
C. zarządzaniu jakością usług przez definiowanie priorytetu przesyłu dla poszczególnych portów urządzenia
D. wskazaniu adresu sieci docelowej z odpowiednią maską oraz podaniu adresu lub interfejsu do przesłania danych do wyznaczonej sieci
Konfiguracja rutingu statycznego na ruterze polega na precyzyjnym wskazaniu adresu sieci docelowej oraz jej maski, co jest kluczowe w procesie przesyłania pakietów danych. W przypadku rutingu statycznego administrator sieci ręcznie definiuje trasy, które ruter powinien wykorzystać do osiągnięcia określonych sieci. Przykładem może być sytuacja, gdy firma posiada różne lokalizacje i chce, aby dane z sieci lokalnej w biurze A były przesyłane do biura B. Administrator ustawia statyczny ruting, wskazując adres IP biura B i odpowiednią maskę. Dzięki temu ruter wie, gdzie przesyłać ruch, co zwiększa efektywność sieci i zmniejsza ryzyko błędów. W praktyce, dobre praktyki w zakresie rutingu statycznego zalecają dokumentację skonfigurowanych tras oraz ich regularne przeglądanie, aby upewnić się, że nadal odpowiadają potrzebom organizacji i bieżącej topologii sieci. To podejście jest zgodne z zasadami zarządzania siecią i zapewnia lepszą kontrolę nad ruchem danych.

Pytanie 11

Podczas przetwarzania pakietów danych w sieci, wartość pola TTL (ang. Time To Live) jest modyfikowana za każdym razem, gdy pakiet przechodzi przez ruter. Jaką wartość tego pola należy ustawić, aby ruter skasował pakiet?

A. 255
B. 0
C. 64
D. 127
Wartości takie jak 127, 255 oraz 64 są często mylnie uznawane za odpowiedzi na pytanie dotyczące skasowania pakietu przez ruter. W rzeczywistości, każda z tych wartości ma swoją funkcjonalność, jednak żadna z nich nie jest równoznaczna z usunięciem pakietu przez ruter. Wartość 127 to typowy przykład, który może być użyty w lokalnych testach, natomiast 255 jest maksymalną wartością TTL, która pozwala pakietowi na przejście przez wiele ruterów, co nie oznacza, że pakiet zostanie skasowany. Z kolei 64 jest powszechnie używaną wartością początkową dla wielu systemów operacyjnych, co oznacza, że pakiet może przejść przez 64 urządzenia w sieci, zanim dojdzie do wygaśnięcia TTL. Pojęcia te mogą być mylące, szczególnie w kontekście dynamicznych i złożonych sieci, gdzie pakiety są przesyłane przez wiele ruterów. Kluczowe jest zrozumienie, że to właśnie wartość 0 powoduje natychmiastowe skasowanie pakietu, co jest zgodne z protokołami i standardami sieciowymi. Prawidłowe rozumienie TTL oraz jego wpływu na kierowanie pakietów jest niezbędne do skutecznego zarządzania ruchem w sieciach komputerowych, co jest kluczowe dla zapewnienia wydajności i stabilności sieci.

Pytanie 12

Jaką liczbę dziesiętną reprezentuje liczba 11110101U2)?

A. 245
B. 11
C. -245
D. -11
Wybór odpowiedzi 11 oraz -11 może wydawać się zrozumiały, jednak ignoruje on kluczowy aspekt reprezentacji liczb w systemie binarnym. Liczby binarne mogą być interpretowane na różne sposoby, a w tym przypadku mamy do czynienia z systemem uzupełnień do dwóch. Wartości takie jak 245 i -245 wynikają z błędnego przeliczenia lub interpretacji bitów. Odpowiedź 245 może wynikać z błędu w konwersji, gdzie ignoruje się znak liczby oraz sposób jej reprezentacji w pamięci. Użytkownicy często mylą systemy liczbowe, co prowadzi do nieporozumień, a klasycznym błędem jest niezrozumienie, że najstarszy bit w U2 sygnalizuje, czy liczba jest dodatnia, czy ujemna. Generalnie, podczas konwersji z systemu binarnego na dziesiętny, istotne jest prawidłowe zrozumienie, że w przypadku liczb ujemnych musimy stosować specyficzne zasady, które różnią się od prostego przeliczenia bitów na liczby dziesiętne. Nie wystarczy zaledwie przeliczyć bity na ich wartości dziesiętne, lecz należy uwzględnić również ich format oraz konwencje, co jest kluczowe w programowaniu oraz w inżynierii komputerowej. Zrozumienie tych zasad umożliwia tworzenie bardziej niezawodnych aplikacji oraz lepszą interpretację danych w kontekście systemów komputerowych.

Pytanie 13

Na podstawie filmu wskaż z ilu modułów składa się zainstalowana w komputerze pamięć RAM oraz jaką ma pojemność.

A. 2 modułów, każdy po 8 GB.
B. 1 modułu 32 GB.
C. 2 modułów, każdy po 16 GB.
D. 1 modułu 16 GB.
Poprawnie wskazana została konfiguracja pamięci RAM: w komputerze zamontowane są 2 moduły, każdy o pojemności 16 GB, co razem daje 32 GB RAM. Na filmie zwykle widać dwa fizyczne moduły w slotach DIMM na płycie głównej – to są takie długie wąskie kości, wsuwane w gniazda obok procesora. Liczbę modułów określamy właśnie po liczbie tych fizycznych kości, a pojemność pojedynczego modułu odczytujemy z naklejki na pamięci, z opisu w BIOS/UEFI albo z programów diagnostycznych typu CPU‑Z, HWiNFO czy Speccy. W praktyce stosowanie dwóch modułów po 16 GB jest bardzo sensowne, bo pozwala uruchomić tryb dual channel. Płyta główna wtedy może równolegle obsługiwać oba kanały pamięci, co realnie zwiększa przepustowość RAM i poprawia wydajność w grach, programach graficznych, maszynach wirtualnych czy przy pracy z dużymi plikami. Z mojego doświadczenia lepiej mieć dwie takie same kości niż jedną dużą, bo to jest po prostu zgodne z zaleceniami producentów płyt głównych i praktyką serwisową. Do tego 2×16 GB to obecnie bardzo rozsądna konfiguracja pod Windows 10/11 i typowe zastosowania profesjonalne: obróbka wideo, programowanie, CAD, wirtualizacja. Warto też pamiętać, że moduły powinny mieć te same parametry: częstotliwość (np. 3200 MHz), opóźnienia (CL) oraz najlepiej ten sam model i producenta. Taka konfiguracja minimalizuje ryzyko problemów ze stabilnością i ułatwia poprawne działanie profili XMP/DOCP. W serwisie i przy montażu zawsze zwraca się uwagę, żeby moduły były w odpowiednich slotach (zwykle naprzemiennie, np. A2 i B2), bo to bezpośrednio wpływa na tryb pracy pamięci i osiąganą wydajność.

Pytanie 14

Jakie będą całkowite wydatki na materiały potrzebne do wyprodukowania 20 kabli połączeniowych typu patchcord o długości 1,5 m każdy, jeżeli koszt jednego metra kabla wynosi 1 zł, a wtyk to 50 gr?

A. 50 zł
B. 40 zł
C. 60 zł
D. 30 zł
Aby obliczyć łączny koszt materiałów do wykonania 20 kabli połączeniowych typu patchcord o długości 1,5 m każdy, należy dokładnie przeanalizować koszty zarówno kabla, jak i wtyków. Koszt jednego metra kabla wynosi 1 zł. Zatem, na wykonanie jednego kabla o długości 1,5 m potrzeba 1,5 m x 1 zł/m = 1,5 zł. Koszt wtyku wynosi 50 gr, co odpowiada 0,5 zł. Łączny koszt materiałów do wykonania jednego kabla wynosi zatem 1,5 zł + 0,5 zł = 2 zł. Aby obliczyć łączny koszt dla 20 kabli, należy pomnożyć koszt jednego kabla przez ich liczbę: 20 x 2 zł = 40 zł. Warto jednak zauważyć, że odpowiedź 50 zł była błędnie oznaczona jako poprawna. Również, przy projektowaniu i realizacji połączeń kablem, ważne jest przestrzeganie standardów dotyczących długości kabli, aby zapewnić optymalną jakość sygnału oraz minimalizację strat sygnałowych. W praktyce, projektanci często uwzględniają dodatkowe koszty związane z materiałami eksploatacyjnymi oraz ewentualne zmiany w projekcie, które mogą wpłynąć na całkowity koszt.

Pytanie 15

W jakiej warstwie modelu ISO/OSI wykorzystywane są adresy logiczne?

A. Warstwie fizycznej
B. Warstwie sieciowej
C. Warstwie transportowej
D. Warstwie łącza danych
Odpowiedź 'Sieciowa' jest zdecydowanie trafna. W modelu ISO/OSI warstwa sieciowa ma za zadanie trasować i przesyłać pakiety między różnymi sieciami. Używamy tu adresów IP, żeby móc rozpoznać urządzenia w sieci i sprawnie się komunikować. Kiedy komputer chce wysłać dane do innego urządzenia, to właśnie adres IP wskazuje, gdzie te dane mają trafić. Protokół IP działa na tej warstwie, co jest super ważne, bo dzięki temu dane mogą być efektywnie kierowane między różnymi sieciami. Fajnie też pomyśleć o używaniu zarówno adresów IP wersji 4, jak i 6, bo to zapewnia lepszą kompatybilność w różnych środowiskach sieciowych. No i nie zapominajmy, że warstwa sieciowa współpracuje z transportową, co w praktyce oznacza, że odpowiednio zarządza sesjami komunikacyjnymi, dbając o to, żeby dane były przesyłane rzetelnie i w dobrym porządku.

Pytanie 16

Notacja #108 oznacza zapis liczby w systemie

A. binarnym.
B. dziesiętnym.
C. heksadecymalnym.
D. oktalnym.
Notacja z przedrostkiem '#' to jedna z popularnych metod oznaczania liczb zapisanych w różnych systemach liczbowych, szczególnie w kontekście programowania i elektroniki. W tym przypadku #108 oznacza, że liczba 108 jest zapisana w systemie heksadecymalnym, czyli szesnastkowym. Heksadecymalny system liczbowy jest bardzo powszechny w informatyce, bo idealnie pasuje do reprezentacji wartości bajtów (każda para cyfr szesnastkowych odpowiada dokładnie jednemu bajtowi). Stosuje się go na przykład w zapisie koloru w CSS-ie, np. #FF00FF (to magenta), albo w debugowaniu pamięci RAM czy rejestrów procesorów – odczytywanie wartości heksadecymalnych to w zasadzie codzienność w elektronice cyfrowej. Co ciekawe, różne języki programowania stosują różne przedrostki; np. C/C++ stosuje 0x, a Pascal właśnie #. Moim zdaniem warto znać takie konwencje, bo praca z niskopoziomowym kodem, mikroprocesorami czy nawet przy rozwiązywaniu niektórych zadań maturalnych z informatyki często wymaga sprawnego przełączania się między systemami liczbowymi. Dla porównania – system dziesiętny jest powszechny na co dzień, ale w praktyce informatyk to praktycznie codziennie spotyka się z szesnastkowym, więc dobrze rozumieć taką notację i jej zastosowanie.

Pytanie 17

Co jest główną funkcją serwera DHCP w sieci komputerowej?

A. Automatyczne przydzielanie adresów IP
B. Przechowywanie danych użytkowników
C. Zarządzanie bezpieczeństwem sieci
D. Filtracja pakietów sieciowych
Serwer DHCP (Dynamic Host Configuration Protocol) pełni kluczową rolę w zarządzaniu adresami IP w sieci komputerowej. Jego główną funkcją jest automatyczne przydzielanie adresów IP urządzeniom podłączonym do sieci. Dzięki temu, każde urządzenie uzyskuje unikalny adres IP bez potrzeby ręcznej konfiguracji. To jest szczególnie ważne w dużych sieciach, gdzie zarządzanie adresami IP ręcznie byłoby czasochłonne i podatne na błędy. Serwer DHCP nie tylko przydziela adres IP, ale także inne parametry sieciowe, takie jak maska podsieci, brama domyślna czy serwery DNS. W praktyce, automatyzacja procesu przydzielania adresów IP pomaga w utrzymaniu spójności sieci, redukuje ryzyko konfliktów adresowych i ułatwia zarządzanie siecią. Standardy takie jak RFC 2131 definiują protokół DHCP, co zapewnia interoperacyjność pomiędzy urządzeniami różnych producentów. Wprowadzenie DHCP to jedno z najlepszych rozwiązań dla dynamicznego zarządzania siecią w nowoczesnych organizacjach.

Pytanie 18

Licencja CAL (Client Access License) uprawnia użytkownika do

A. przenoszenia programu na zewnętrzne nośniki
B. modyfikacji kodu oprogramowania
C. korzystania z usług dostępnych na serwerze
D. użytkowania programu bez ograniczeń czasowych
Licencja CAL (Client Access License) to kluczowy element w modelu licencjonowania oprogramowania, który umożliwia użytkownikom dostęp do usług oferowanych przez serwery. Użytkownik posiadający licencję CAL ma prawo korzystać z funkcji, takich jak dostęp do plików, aplikacji oraz usług bazodanowych, które są udostępniane przez serwery. Przykładem może być środowisko Microsoft Windows Server, gdzie użytkownicy muszą posiadać odpowiednie licencje CAL do korzystania z różnych funkcji, takich jak Remote Desktop Services czy usługi plikowe. Dobrą praktyką w branży jest upewnienie się, że liczba zakupionych licencji CAL odpowiada liczbie użytkowników lub urządzeń, które będą korzystać z tych usług, aby uniknąć naruszeń warunków licencji. Warto także wspomnieć, że licencje CAL mogą mieć różne formy, w tym licencje oparte na użytkownikach lub urządzeniach, co pozwala firmom na dostosowanie modelu licencjonowania do ich specyficznych potrzeb operacyjnych.

Pytanie 19

Napięcie dostarczane do poszczególnych elementów komputera w zasilaczu komputerowym w standardzie ATX jest zmniejszane z wartości 230V między innymi do wartości

A. 20V
B. 130V
C. 4V
D. 12V
Napięcie 12V jest jednym z kluczowych napięć dostarczanych przez zasilacze komputerowe w standardzie ATX. Zasilacz redukuje napięcie sieciowe 230V AC do kilku wartości stałych, które są niezbędne do pracy różnych komponentów komputera. Napięcie 12V jest szczególnie istotne, ponieważ zasila podzespoły wymagające większej mocy, takie jak procesory graficzne, dyski twarde oraz wentylatory. Zastosowanie standardowych napięć, takich jak 3.3V, 5V i 12V, jest zgodne z normami ATX, co zapewnia kompatybilność z szeroką gamą sprzętu komputerowego. Przykładowo, wiele kart graficznych wymaga złącza zasilania 12V do prawidłowego działania, co pokazuje, jak ważne jest to napięcie w kontekście nowoczesnych systemów komputerowych. Dodatkowo, 12V jest również używane w systemach chłodzenia oraz w zasilaniu różnorodnych akcesoriów zewnętrznych, co podkreśla jego wszechstronność i znaczenie w architekturze komputerowej.

Pytanie 20

Jakie urządzenie ilustruje ten rysunek?

Ilustracja do pytania
A. Switch
B. Hub
C. Bramka VoIP
D. Access Point
Access Point to urządzenie sieciowe które umożliwia bezprzewodowe połączenie urządzeń komputerowych z siecią przewodową. W kontekście infrastruktury sieciowej Access Pointy pełnią rolę punktów dystrybucyjnych sygnału Wi-Fi co umożliwia mobilność i elastyczność w środowisku biznesowym oraz domowym. Poprawna odpowiedź jest związana z charakterystycznym wyglądem Access Pointa który często posiada anteny zewnętrzne zwiększające zasięg sygnału. Praktycznym przykładem zastosowania Access Pointa jest rozbudowa sieci w biurze gdzie połączenia przewodowe są trudne do wdrożenia. Access Pointy mogą obsługiwać różne standardy Wi-Fi takie jak 802.11n ac czy ax co wpływa na prędkość transferu danych i zasięg. W kontekście bezpieczeństwa Access Pointy wspierają protokoły szyfrowania takie jak WPA2 co zabezpiecza dane przesyłane bezprzewodowo. Ważne jest aby instalować Access Pointy zgodnie z dobrymi praktykami branżowymi zapewniając odpowiednie pokrycie sygnałem w całym obszarze użytkowania oraz monitorować ich pracę w celu optymalizacji wydajności sieci.

Pytanie 21

W systemach operacyjnych Windows konto z najwyższymi uprawnieniami domyślnymi przynależy do grupy

A. administratorzy
B. gości
C. użytkownicy zaawansowani
D. operatorzy kopii zapasowych
Odpowiedź "administratorzy" jest prawidłowa, ponieważ konta użytkowników w systemie operacyjnym Windows, które należą do grupy administratorów, posiadają najwyższe uprawnienia w zakresie zarządzania systemem. Administratorzy mogą instalować oprogramowanie, zmieniać konfigurację systemu, zarządzać innymi kontami użytkowników oraz uzyskiwać dostęp do wszystkich plików i zasobów na urządzeniu. Przykładowo, gdy administrator musi zainstalować nową aplikację, ma pełne uprawnienia do modyfikacji rejestru systemowego oraz dostępu do folderów systemowych, co jest kluczowe dla prawidłowego działania oprogramowania. W praktyce, w organizacjach, konta administratorów są często monitorowane i ograniczane do minimum, aby zminimalizować ryzyko nadużyć i ataków złośliwego oprogramowania. Dobre praktyki w zarządzaniu kontami użytkowników oraz przydzielaniu ról wskazują, że dostęp do konta administratora powinien być przyznawany wyłącznie potrzebującym go pracownikom, a także wdrażane mechanizmy audytowe w celu zabezpieczenia systemu przed nieautoryzowanym dostępem i działaniami. W kontekście bezpieczeństwa, standardy takie jak ISO/IEC 27001 mogą być stosowane do definiowania i utrzymywania polityk kontrolnych dla kont administratorów.

Pytanie 22

Norma TIA/EIA-568-B.2 definiuje parametry specyfikacji transmisyjnej

A. fal radiowych
B. kabli UTP
C. światłowodów
D. kabli koncentrycznych
Zarówno kable koncentryczne, jak i światłowody oraz fale radiowe nie są objęte normą TIA/EIA-568-B.2, co wskazuje na fundamentalne nieporozumienia w kontekście standardów transmisyjnych. Kable koncentryczne, choć użyteczne w niektórych aplikacjach, takich jak telewizja kablowa czy niektóre rodzaje sieci komputerowych, są regulowane przez inne standardy, które koncentrują się na ich specyficznych właściwościach i zastosowaniach. Światłowody, z kolei, wymagają zupełnie innych norm (np. TIA/EIA-568-C), które dotyczą ich różnorodnych parametrów optycznych, takich jak tłumienie i przepustowość. Fale radiowe, wykorzystywane w technologii bezprzewodowej, również nie mają zastosowania w kontekście opisanym przez TIA/EIA-568-B.2, ponieważ dotyczą one zupełnie innych metod transmisji danych, które nie są oparte na przewodach, a na sygnałach elektromagnetycznych. Typowe błędy myślowe w tym przypadku mogą obejmować mylenie różnych technologii transmisji i standardów, co prowadzi do niewłaściwego doboru rozwiązań w projektach sieciowych. Zrozumienie, że różne rodzaje transmisji wymagają różnych standardów, jest kluczowe dla inżynierów i techników zajmujących się budową i utrzymaniem systemów komunikacyjnych.

Pytanie 23

Martwy piksel, będący defektem monitorów LCD, to punkt, który trwa niezmiennie w kolorze

A. czarnym
B. fioletowym
C. żółtym
D. szarym
Martwy piksel to problem, który dotyczy wyświetlaczy LCD i oznacza punkt na ekranie, który nie reaguje na sygnały z karty graficznej. W przypadku martwego piksela, najczęściej pozostaje on w jednym, niezmiennym kolorze, a najczęściej jest to kolor czarny. Oznacza to, że piksel nie emituje światła, co sprawia, że jest widoczny jako ciemny punkt na tle jaśniejszego obrazu. Martwe piksele mogą występować z różnych przyczyn, w tym uszkodzeń mechanicznych, błędów w produkcji lub problemów z oprogramowaniem. W branży standardem jest, że producenci monitorów klasyfikują martwe piksele jako defekty, jeżeli ich liczba przekracza określony próg, który zazwyczaj wynosi kilka pikseli na milion. Użytkownicy mogą spotkać się z tym problemem podczas codziennego użytku, np. w grach komputerowych czy podczas pracy z grafiką, gdzie jakość obrazu ma kluczowe znaczenie. Dobrą praktyką jest regularne sprawdzanie monitorów pod kątem martwych pikseli, aby zminimalizować wpływ takich defektów na doświadczenia użytkowników.

Pytanie 24

Jeśli jednostka alokacji ma 1024 bajty, to pliki podane w tabeli zajmują na dysku:
Nazwa          Wielkość
Ala.exe          50B
Dom.bat         1024B
Wirus.exe       2kB
Domes.exr      350B

A. 5 klastrów
B. 4 klastry
C. 3 klastry
D. 6 klastrów
Wybór nieprawidłowej odpowiedzi może wynikać z niepełnego zrozumienia zasad dotyczących alokacji pamięci na dysku. Często popełnianym błędem jest zliczanie wielkości plików bez uwzględnienia, jak te pliki są właściwie alokowane w jednostkach zwanych klastrami. Na przykład, jeżeli ktoś wybiera 3 klastry, może to sugerować, że zlicza tylko pliki, które w pełni wypełniają klastry, co prowadzi do pominięcia faktu, że niektóre pliki zajmują mniej niż 1024B, a tym samym wykorzystują przestrzeń dyskową w sposób nieefektywny. W przypadku wyboru 4 klastrów, może to wynikać z błędnego założenia, że ostatni plik Domes.exr nie wymaga pełnego klastra, co jest błędne, ponieważ każdy plik musi być przypisany do jednego klastra, nawet jeśli jego rozmiar jest znacznie mniejszy od 1024B. Ostatecznie, wybór 6 klastrów jest również nieprawidłowy, ponieważ przekracza całkowitą liczbę klastrów potrzebnych do przechowywania wszystkich plików. Kluczowe jest zrozumienie, że każdy klaster jest jednostką alokacji pamięci, i nawet jeśli nie jest w pełni wykorzystany, nadal zajmuje miejsce na dysku, co było istotnym elementem w tym pytaniu. Oprócz tego ważne jest, aby pamiętać o praktykach efektywnego zarządzania przestrzenią dyskową, co może wpłynąć na wydajność systemów komputerowych.

Pytanie 25

Jaki tryb funkcjonowania Access Pointa jest wykorzystywany do umożliwienia urządzeniom bezprzewodowym łączności z przewodową siecią LAN?

A. Most bezprzewodowy
B. Punkt dostępowy
C. Repeater
D. Tryb klienta
Punkt dostępowy (Access Point, AP) to urządzenie, które pełni kluczową rolę w zapewnieniu dostępu bezprzewodowego do sieci przewodowej, czyli LAN. Działa jako most łączący urządzenia bezprzewodowe z siecią przewodową, pozwalając na komunikację i wymianę danych. W praktyce, AP umożliwia użytkownikom korzystanie z internetu i zasobów sieciowych w miejscach, gdzie nie ma dostępu do przewodów Ethernetowych. Współczesne punkty dostępowe obsługują różne standardy, takie jak IEEE 802.11a/b/g/n/ac/ax, co zapewnia różnorodność prędkości przesyłania danych oraz zasięg. Przykładem zastosowania AP jest biuro, gdzie pracownicy korzystają z laptopów i smartfonów do podłączania się do lokalnej sieci bezprzewodowej. Dobrze skonfigurowany punkt dostępowy może znacząco poprawić wydajność sieci oraz umożliwić bezproblemową komunikację urządzeń mobilnych z zasobami w sieci lokalnej, co jest zgodne z najlepszymi praktykami w zakresie zarządzania sieciami. Warto zwrócić uwagę, że stosowanie AP w odpowiednich miejscach, z odpowiednim zabezpieczeniem (np. WPA3), jest kluczowe dla ochrony danych przesyłanych w sieci.

Pytanie 26

Wskaź na zakres adresów IP klasy A, który jest przeznaczony do prywatnej adresacji w sieciach komputerowych?

A. 127.0.0.0 - 127.255.255.255
B. 172.16.0.0 - 172.31.255.255
C. 192.168.0.0 - 192.168.255.255
D. 10.0.0.0 - 10.255.255.255
Adresy IP w zakresie od 10.0.0.0 do 10.255.255.255 są zarezerwowane dla prywatnej adresacji w sieciach komputerowych, co czyni je częścią standardu RFC 1918. Ten zakres jest często wykorzystywany w sieciach lokalnych, ponieważ pozwala na efektywne zarządzanie adresacją bez potrzeby korzystania z publicznych adresów IP, co z kolei pomaga zaoszczędzić cenną przestrzeń adresową. Przykładowo, wiele organizacji wdraża ten zakres w infrastrukturze sieciowej, aby stworzyć lokalne sieci LAN, które mogą komunikować się ze sobą, ale są izolowane od Internetu. Dzięki możliwości stosowania NAT (Network Address Translation), urządzenia w sieci lokalnej mogą korzystać z adresów prywatnych, a ich ruch może być tłumaczony na publiczny adres, umożliwiając komunikację z zewnętrznymi sieciami. W kontekście bezpieczeństwa, użycie prywatnych adresów IP zmniejsza ryzyko ataków z zewnątrz, ponieważ te adresy nie są routowane w Internecie. Warto również zauważyć, że prywatne adresy IP mogą być dowolnie używane w sieciach wewnętrznych, co sprawia, że są niezwykle popularne wśród administratorów sieci.

Pytanie 27

W celu zapewnienia jakości usługi QoS, w przełącznikach warstwy dostępu stosowany jest mechanizm

A. umożliwiający równoczesne wykorzystanie kilku portów jako jednego połączenia logicznego
B. nadający priorytet wybranym rodzajom danych
C. zapobiegający tworzeniu pętli w sieci
D. decydujący o liczbie urządzeń, które mogą łączyć się z danym przełącznikiem
Odpowiedź dotycząca nadawania priorytetu określonym rodzajom danych jest prawidłowa, ponieważ mechanizm QoS (Quality of Service) w przełącznikach warstwy dostępu ma na celu zapewnienie odpowiedniego poziomu jakości usług w sieciach komputerowych. QoS pozwala na kontrolowanie przepływu ruchu i przydzielanie zasobów sieciowych w taki sposób, aby ważniejsze dane, takie jak strumienie audio czy video, mogły być przesyłane z wyższym priorytetem. Na przykład w środowisku biurowym, gdzie wiele urządzeń korzysta z sieci, QoS umożliwia rozróżnienie pomiędzy danymi wideo konferencji a zwykłym ruchem pocztowym, co minimalizuje opóźnienia i zapewnia płynność transmisji. W standardach takich jak IEEE 802.1Q oraz 802.1p definiowane są metody oznaczania ruchu, co ułatwia implementację QoS. Dzięki tym praktykom organizacje mogą lepiej zarządzać swoimi zasobami sieciowymi, co przekłada się na wyższą jakość usług oraz zadowolenie użytkowników.

Pytanie 28

Czym jest serwer poczty elektronicznej?

A. MySQL
B. PostgreSQL
C. Firebird
D. Postfix
Postfix jest jednym z najpopularniejszych serwerów poczty e-mail, używanym do wysyłania i odbierania wiadomości e-mail w Internecie. Jako serwer poczty, Postfix działa jako agent transportowy, co oznacza, że odpowiedzialny jest za zarządzanie przesyłaniem wiadomości między różnymi serwerami oraz ich dostarczaniem do lokalnych skrzynek pocztowych. Jest to oprogramowanie typu open-source, co daje użytkownikom możliwość dostosowania i rozbudowy w zależności od ich potrzeb. Przykładowo, wiele organizacji korzysta z Postfixa w połączeniu z innymi narzędziami, takimi jak Dovecot, aby stworzyć kompleksowy system pocztowy, który obsługuje zarówno protokół SMTP do wysyłania wiadomości, jak i IMAP/POP3 do ich odbierania. Postfix charakteryzuje się wysoką wydajnością, elastycznością oraz dużą skalowalnością, co czyni go idealnym rozwiązaniem dla firm różnej wielkości. Dobra praktyka w konfiguracji Postfixa obejmuje zabezpieczenie serwera za pomocą metod takich jak TLS oraz autoryzacja użytkowników, co zmniejsza ryzyko nieautoryzowanego dostępu.

Pytanie 29

Który element pasywny sieci powinien być użyty do połączenia okablowania ze wszystkich gniazd abonenckich z panelem krosowniczym umieszczonym w szafie rack?

A. Kabel połączeniowy
B. Organizer kabli
C. Adapter LAN
D. Przepust szczotkowy
Organizer kabli to kluczowy element pasywny w infrastrukturze sieciowej, który służy do uporządkowania i zarządzania okablowaniem. Poprawne ułożenie kabli w panelach krosowniczych oraz w szafach rackowych ma fundamentalne znaczenie dla efektywności i niezawodności całego systemu. Organizer kabli pozwala na uniknięcie splątania, co ułatwia identyfikację i konserwację okablowania. Dobrze zorganizowane kable zmniejszają ryzyko błędów podłączeniowych oraz poprawiają wentylację w szafie rackowej, co jest istotne dla utrzymania odpowiedniej temperatury urządzeń sieciowych. Zgodnie z normami ANSI/TIA-568 oraz ISO/IEC 11801, odpowiednie zarządzanie kablami jest kluczowe dla zapewnienia zgodności oraz optymalnej wydajności sieci. Przykładem praktycznego zastosowania organizera kabli jest wykorzystanie go w biurach oraz centrach danych, gdzie złożoność okablowania wymaga starannego zarządzania, aby zminimalizować przerwy w działaniu i ułatwić przyszłe rozbudowy systemu.

Pytanie 30

Po zauważeniu przypadkowego skasowania istotnych danych na dysku, najlepszym sposobem na odzyskanie usuniętych plików jest

A. zainstalowanie na tej samej partycji co pliki programu do odzyskiwania skasowanych danych, np. Recuva
B. przeskanowanie systemu narzędziem antywirusowym, a następnie skorzystanie z narzędzia chkdsk
C. odinstalowanie i ponowne zainstalowanie sterowników dysku twardego, zalecanych przez producenta
D. podłączenie dysku do komputera, w którym zainstalowany jest program typu recovery
Odzyskiwanie usuniętych plików z dysku twardego to delikatny proces, który wymaga ostrożności, aby zwiększyć szanse na sukces. Podłączenie dysku do zestawu komputerowego z zainstalowanym programem typu recovery, takim jak Recuva czy EaseUS Data Recovery Wizard, jest najlepszym rozwiązaniem. Taki program skanuje dysk w poszukiwaniu fragmentów usuniętych plików i ich metadanych, co pozwala na ich odzyskanie. Ważne jest, aby nie instalować programu do odzyskiwania na tej samej partycji, z której chcemy odzyskać dane, ponieważ mogłoby to nadpisać usunięte pliki, co znacznie zmniejsza szanse na ich odzyskanie. W praktyce, po podłączeniu dysku do innego komputera, użytkownik może uruchomić program odzyskiwania, który przeprowadzi skanowanie w celu identyfikacji i przywrócenia utraconych danych. Taki sposób działania jest zgodny z najlepszymi praktykami w dziedzinie zarządzania danymi i odzyskiwania informacji, pozwalając na minimalizację ryzyka i maksymalizację efektywności procesu.

Pytanie 31

Jaką funkcjonalność oferuje program tar?

A. pokazywanie listy aktualnych procesów
B. administrowanie pakietami
C. ustawianie karty sieciowej
D. archiwizowanie plików
Program tar (tape archive) jest narzędziem, które umożliwia archiwizowanie plików, co oznacza, że potrafi łączyć wiele plików w jeden plik archiwum, często stosowany w celu łatwiejszego zarządzania danymi oraz ich przenoszenia. Jest to niezwykle przydatne w systemach Unix i Linux, gdzie użytkownicy często muszą wykonywać kopie zapasowe, przesyłać pliki przez sieć lub przechowywać dane w sposób zorganizowany. Narzędzie tar obsługuje różne formaty kompresji, co pozwala na zmniejszenie rozmiaru archiwum, a także na ich szybsze przesyłanie i przechowywanie. W praktyce, archiwizacja za pomocą tar jest standardową procedurą, stosowaną w wielu firmach do zabezpieczania danych krytycznych. Na przykład, archiwizacja kodu źródłowego projektu przed jego wdrożeniem pozwala na łatwe przywrócenie wcześniejszej wersji w razie potrzeby. Dodatkowo, tar wspiera operacje takie jak rozpakowywanie archiwów, co czyni go wszechstronnym narzędziem do zarządzania plikami. W branży IT, zarządzanie danymi i archiwizacja stanowią kluczowy element strategii w zakresie bezpieczeństwa danych oraz ciągłości biznesowej.

Pytanie 32

Który typ profilu użytkownika zmienia się i jest zapisywany na serwerze dla klienta działającego w sieci Windows?

A. Tymczasowy
B. Lokalny
C. Obowiązkowy
D. Mobilny
Mobilny profil użytkownika jest przechowywany na serwerze i dostosowuje się do specyficznych potrzeb użytkowników w środowisku Windows. Jego kluczową cechą jest możliwość synchronizacji ustawień i preferencji między różnymi komputerami w sieci. Dzięki temu użytkownik, logując się na innym urządzeniu, ma dostęp do swoich indywidualnych ustawień, takich jak tapeta, ulubione programy czy preferencje dotyczące aplikacji. Przykładem zastosowania mobilnego profilu jest sytuacja, gdy pracownik korzysta z kilku komputerów w biurze i chce, aby jego środowisko pracy było dosłownie takie samo na każdym z nich. W praktyce mobilne profile są stosowane w dużych organizacjach, gdzie istnieje potrzeba centralizacji zarządzania użytkownikami i ich ustawieniami. Dobrą praktyką jest również regularne monitorowanie i aktualizowanie profili, aby zapewnić ich zgodność z wymaganiami bezpieczeństwa i polityką firmy. To podejście jest zgodne z najlepszymi standardami w zarządzaniu IT, co pozwala na większą efektywność i komfort pracy użytkowników.

Pytanie 33

Jaką topologię fizyczną charakteryzuje zapewnienie nadmiarowych połączeń między urządzeniami sieciowymi?

A. Pierścieniową
B. Gwiazdkową
C. Siatkową
D. Magistralną
Topologia siatki jest uznawana za jedną z najbardziej niezawodnych struktur w sieciach komputerowych, ponieważ zapewnia nadmiarowe połączenia między urządzeniami. W tej topologii każde urządzenie jest zazwyczaj połączone z wieloma innymi, co pozwala na alternatywne trasy przesyłania danych. Taki układ minimalizuje ryzyko awarii, ponieważ nawet jeśli jedno połączenie przestanie działać, dane mogą być przesyłane inną trasą. Przykłady zastosowań topologii siatki obejmują sieci rozległe (WAN) w dużych organizacjach, gdzie niezawodność i możliwość szybkiego przywrócenia łączności są kluczowe. W praktyce, wdrażając tę topologię, należy przestrzegać standardów takich jak IEEE 802.3 dla Ethernetu, co zapewnia kompatybilność i wydajność. Dobrze zaprojektowana sieć siatkowa zwiększa także wydajność dzięki równoległemu przesyłaniu danych, co jest istotne w aplikacjach wymagających dużej przepustowości. W związku z tym, stosowanie topologii siatki w projektach sieciowych jest zgodne z najlepszymi praktykami w branży, co czyni ją preferowanym wyborem dla krytycznych zastosowań.

Pytanie 34

Jaką wartość ma moc wyjściowa (ciągła) zasilacza według parametrów przedstawionych w tabeli?

Napięcie wyjściowe+5 V+3.3 V+12 V1+12 V2-12 V+5 VSB
Prąd wyjściowy18,0 A22,0 A18,0 A17,0 A0,3 A2,5 A
Moc wyjściowa120 W336W3,6 W12,5 W
A. 472,1 W
B. 456,0 W
C. 576,0 W
D. 336,0 W
Poprawna odpowiedź wynika z sumowania mocy wyjściowych poszczególnych linii zasilania. Nominalna moc wyjściowa zasilacza jest obliczana jako suma mocy, które mogą być dostarczone przez różne linie napięciowe. W tym przypadku sumujemy moc wszystkich linii: 120 W dla +5 V, 336 W dla +3.3 V, 216 W dla +12 V (sumując +12 V1 i +12 V2), 3.6 W dla +12 V1, 12.5 W dla +12 V2, oraz uwzględniając moc dla +5 VSB. Łączna moc wyjściowa wynosi 472.1 W. W praktyce znajomość mocy wyjściowej jest kluczowa w projektowaniu systemów komputerowych oraz innych urządzeń elektronicznych, gdzie stabilne i odpowiednie zasilanie ma bezpośredni wpływ na funkcjonowanie systemu. Dobre praktyki branżowe zakładają zapewnienie marginesu bezpieczeństwa, aby zasilacz nie pracował na granicy swojej mocy nominalnej, co mogłoby prowadzić do niestabilności lub awarii systemu. Dodatkowo, wybór zasilacza o odpowiedniej mocy jest kluczowy dla efektywności energetycznej, co przekłada się na mniejsze zużycie energii i obniżenie kosztów eksploatacyjnych.

Pytanie 35

Jaką minimalną rozdzielczość powinna wspierać karta graficzna, aby możliwe było odtwarzanie materiału wideo w trybie Full HD na 23-calowym monitorze?

A. 1600×900
B. 2048×1152
C. 1920×1080
D. 2560×1440
Odpowiedź 1920x1080 jest poprawna, ponieważ jest to standardowa rozdzielczość dla materiałów wideo w trybie Full HD, znana również jako 1080p. Oznacza to, że obraz wyświetlany na monitorze ma 1920 pikseli w poziomie i 1080 pikseli w pionie. Taka rozdzielczość zapewnia wysoką jakość obrazu, co jest szczególnie istotne podczas oglądania filmów, gier lub transmisji sportowych, gdzie detale są kluczowe. Wiele kart graficznych, zarówno z wyższej, jak i średniej półki, obsługuje tę rozdzielczość, co czyni ją powszechnie dostępną. Umożliwia to uzyskanie płynnego obrazu oraz dobrą widoczność szczegółów, co jest zgodne z wymaganiami większości treści multimedialnych dostępnych obecnie na rynku. Przykładowo, większość platform streamingowych, takich jak Netflix czy YouTube, udostępnia materiały wideo w standardzie Full HD, co czyni tę rozdzielczość kluczowym wymogiem dla użytkowników chcących cieszyć się wysoką jakością obrazu na monitorze.

Pytanie 36

Jakie będzie rezultatem dodawania liczb 10011012 i 110012 w systemie binarnym?

A. 1110001
B. 1100110
C. 1101101
D. 1101100
Odpowiedź 1100110 jest poprawna, ponieważ suma liczb 1001101 i 11001 w systemie binarnym daje właśnie ten wynik. Przy dodawaniu w systemie binarnym stosujemy zasady analogiczne do dodawania w systemie dziesiętnym. Każda kolumna sumy reprezentuje wartość, która jest potęgą liczby 2. W tym przypadku dodajemy od prawej do lewej: 1+1=10 (co oznacza 0, a przenosimy 1), następnie 0+0+1 (przeniesione) = 1, potem 1+1=10 (przenosimy 1), a na końcu 1+1+1 (przeniesione) = 11 (co daje 1 z przeniesieniem 1 do wyższej kolumny). Ostateczny wynik to 1100110. Umiejętność sumowania w systemie binarnym ma kluczowe znaczenie w informatyce, szczególnie w kontekście operacji na bitach oraz w programowaniu niskopoziomowym, gdzie przetwarzanie danych opiera się na systemach binarnych. Wiedza ta jest także fundamentem dla zrozumienia działania komputerów oraz algorytmów, które posługują się reprezentacją binarną danych.

Pytanie 37

W systemie Linux, gdzie przechowywane są hasła użytkowników?

A. password
B. users
C. groups
D. passwd
Odpowiedź "passwd" jest prawidłowa, ponieważ w systemie Linux hasła użytkowników są przechowywane w pliku zwanym /etc/passwd. Plik ten zawiera informacje o użytkownikach, takie jak ich nazwy, identyfikatory oraz ścieżki do ich katalogów domowych. Choć hasła nie są przechowywane w tym pliku w czytelnej postaci, to jednak zawiera on istotne dane związane z kontami użytkowników. W pryzmacie bezpieczeństwa, hasła są zazwyczaj przechowywane w osobnym pliku, takim jak /etc/shadow, który jest dostępny tylko dla użytkownika root, co jest zgodne z najlepszymi praktykami zabezpieczeń. Przykładowo, gdy administrator systemu dodaje nowego użytkownika przy pomocy polecenia 'useradd', dane są automatycznie aktualizowane w odpowiednich plikach, co podkreśla znaczenie systematyczności w zarządzaniu kontami użytkowników. Ponadto, zazwyczaj stosuje się mechanizmy haszowania, takie jak SHA-512, co dodatkowo zwiększa bezpieczeństwo przechowywanych haseł.

Pytanie 38

Która karta graficzna nie będzie kompatybilna z monitorem, który posiada złącza pokazane na zdjęciu, przy założeniu, że do podłączenia monitora nie użyjemy adaptera?

Ilustracja do pytania
A. HIS R7 240 2GB GDDR3 (128 bit) HDMI, DVI, D-Sub
B. Sapphire Fire Pro W9000 6GB GDDR5 (384 bit) 6x mini DisplayPort
C. Asus Radeon RX 550 4GB GDDR5 (128 bit), DVI-D, HDMI, DisplayPort
D. Fujitsu NVIDIA Quadro M2000 4GB GDDR5 (128 Bit) 4xDisplayPort
Karta HIS R7 240 posiada wyjścia HDMI DVI i D-Sub. Zdjęcie przedstawia złącza HDMI i DisplayPort. W związku z tym karta HIS R7 240 nie będzie kompatybilna z monitorem z powodu braku złącza DisplayPort. Standard HDMI i D-Sub są powszechnie używane w starszych modelach kart graficznych i monitorów natomiast DisplayPort jest nowszym standardem oferującym wyższą przepustowość i często kompatybilność z rozdzielczościami 4K. W praktyce oznacza to że jeśli monitor posiada wyłącznie złącza przedstawione na zdjęciu użytkownik musi posiadać kartę graficzną z kompatybilnymi portami bez konieczności używania adapterów co mogłoby wpłynąć na jakość obrazu. Konieczność dobrania odpowiedniego sprzętu zależy nie tylko od dostępności portów ale też od wymagań dotyczących rozdzielczości i częstotliwości odświeżania co ma znaczenie w profesjonalnych zastosowaniach graficznych oraz podczas grania w gry komputerowe. Warto zwrócić uwagę na specyfikacje kart podczas zakupu by uniknąć takich niekompatybilności.

Pytanie 39

W dokumentacji technicznej głośnika komputerowego oznaczenie "10 W" dotyczy jego

A. mocy
B. zakresu pracy
C. częstotliwości
D. napięcia
Zapis "10 W" w dokumentacji technicznej głośnika komputerowego odnosi się do jego mocy, co jest kluczowym parametrem wpływającym na wydajność urządzenia. Moc głośnika, mierzona w watach (W), określa zdolność głośnika do przetwarzania energii elektrycznej na dźwięk. W przypadku głośników komputerowych, moc nominalna jest istotna, ponieważ wpływa na głośność dźwięku, jakość oraz zdolność do reprodukcji dźwięków o różnych częstotliwościach. Przykładowo, głośnik o mocy 10 W jest zdolny do generowania wyraźnego dźwięku w większości zastosowań domowych, takich jak granie w gry czy słuchanie muzyki. W praktyce, dobór głośnika o odpowiedniej mocy do systemu audio jest kluczowy dla zapewnienia optymalnego doświadczenia dźwiękowego, a także dla zachowania jakości dźwięku przy większych poziomach głośności. W branży audio, standardy dotyczące mocy głośników są regulowane przez organizacje takie jak Consumer Electronics Association (CEA), co zapewnia jednolitość i przejrzystość w specyfikacjach.

Pytanie 40

Najskuteczniejszym sposobem na codzienną archiwizację pojedynczego pliku o objętości 4,8 GB, na jednym komputerze bez dostępu do sieci, jest

A. spakowaniem i umieszczeniem w lokalizacji sieciowej
B. zastosowaniem pamięci USB z systemem plików FAT
C. zastosowaniem pamięci USB z systemem plików NTFS
D. nagraniem na płytę DVD-5 w formacie ISO
Użycie pamięci USB z systemem plików NTFS to najbardziej efektywny sposób archiwizacji pliku o rozmiarze 4,8 GB. System plików NTFS obsługuje pliki większe niż 4 GB, co jest kluczowe w tej sytuacji, ponieważ rozmiar pliku przekracza limit systemu plików FAT32, który wynosi 4 GB. NTFS oferuje również dodatkowe funkcje, takie jak zarządzanie uprawnieniami, kompresję danych oraz wsparcie dla dużych partycji, co czyni go bardziej elastycznym i bezpiecznym rozwiązaniem w porównaniu do FAT32. Przykładowo, podczas przenoszenia plików multimedialnych o dużych rozmiarach, użytkownicy mogą polegać na NTFS, aby uniknąć problemów z ograniczeniami rozmiaru pliku. Warto również zauważyć, że NTFS jest standardem w systemach Windows, co sprawia, że jest to naturalny wybór dla użytkowników tych systemów operacyjnych. Dobre praktyki zalecają korzystanie z NTFS w sytuacjach, gdzie wymagana jest archiwizacja dużych plików, aby zapewnić ich integralność i dostępność.