Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik informatyk
  • Kwalifikacja: INF.02 - Administracja i eksploatacja systemów komputerowych, urządzeń peryferyjnych i lokalnych sieci komputerowych
  • Data rozpoczęcia: 10 kwietnia 2026 13:01
  • Data zakończenia: 10 kwietnia 2026 13:11

Egzamin zdany!

Wynik: 35/40 punktów (87,5%)

Wymagane minimum: 20 punktów (50%)

Nowe
Analiza przebiegu egzaminu— sprawdź jak rozwiązywałeś pytania
Pochwal się swoim wynikiem!
Szczegółowe wyniki:
Pytanie 1

Urządzenie, które łączy różne segmenty sieci i przekazuje ramki pomiędzy nimi, wybierając odpowiedni port docelowy dla przesyłanych ramek, to

A. rejestrator
B. zasilacz awaryjny
C. przełącznik
D. koncentrator
Przełącznik, znany również jako switch, to kluczowe urządzenie w nowoczesnych sieciach komputerowych, które efektywnie zarządza komunikacją między różnymi segmentami sieci. Przełączniki działają na poziomie drugiego poziomu modelu OSI (warstwa łącza danych), co oznacza, że są odpowiedzialne za przesyłanie ramki na podstawie adresów MAC. Gdy urządzenie wysyła ramkę, przełącznik analizuje adres MAC źródła i docelowego, a następnie decyduje, na który port przekazać tę ramkę, co znacząco zwiększa wydajność sieci. Przykładem zastosowania przełącznika mogą być sieci lokalne w biurach, gdzie różne urządzenia, takie jak komputery, drukarki i serwery, komunikują się ze sobą. W praktyce, standardy takie jak IEEE 802.1Q dotyczące VLAN-u (virtual local area network) oraz IEEE 802.3 dla Ethernetu są kluczowe w kontekście przełączników, umożliwiając izolację ruchu i zwiększenie bezpieczeństwa w sieciach.

Pytanie 2

Do jednoczesnej zmiany tła pulpitu, kolorów okien, dźwięków oraz wygaszacza ekranu na komputerze z zainstalowanym systemem Windows należy wykorzystać

A. plan zasilania.
B. kompozycje.
C. schematy dźwiękowe.
D. centrum ułatwień dostępu.
Warto na spokojnie przyjrzeć się każdej z opcji wymienionych w pytaniu, bo wiele osób myli pojęcia związane z personalizacją w systemie Windows. Centrum ułatwień dostępu jest przeznaczone do wspierania osób z niepełnosprawnościami – pozwala powiększać elementy interfejsu, uruchamiać narrator czy kontrastowe kolory, ale nie służy do kompleksowej zmiany wyglądu pulpitu ani dźwięków. Schematy dźwiękowe natomiast dotyczą wyłącznie sfery akustycznej – możesz tam wybrać zestaw dźwięków przypisanych do różnych zdarzeń systemowych, ale nie zmienisz w ten sposób tła, kolorów okien czy wygaszacza ekranu. Jeśli komuś się wydaje, że plan zasilania wpłynie na wygląd systemu – to typowa pomyłka wynikająca z mylenia ustawień systemowych. Plany zasilania regulują sposób zarządzania energią, na przykład to, jak szybko komputer przechodzi w stan uśpienia albo jak bardzo ogranicza jasność ekranu przy pracy na baterii. Nie mają jednak nic wspólnego z warstwą wizualną czy dźwiękową. Z mojego doświadczenia wynika, że najczęściej wybierane błędne odpowiedzi dotyczą właśnie schematów dźwiękowych, bo wiele osób utożsamia je z ogólnymi motywami systemu. Tymczasem tylko kompozycje (motywy) zapewniają kompleksową zmianę stylistyki środowiska Windows w jednym miejscu, zgodnie z praktykami user-friendly, jakie są promowane przez Microsoft i innych dużych graczy na rynku. Dlatego warto zapamiętać: jeśli chcemy szybko odmienić wygląd i brzmienie pulpitu oraz ustawić wygaszacz, zawsze szukajmy zakładki z kompozycjami w ustawieniach personalizacji.

Pytanie 3

System S.M.A.R.T. służy do śledzenia funkcjonowania oraz identyfikacji usterek

A. napędów płyt CD/DVD
B. płyty głównej
C. dysków twardych
D. kart rozszerzeń
S.M.A.R.T. to taki system, który pomaga w monitorowaniu twardych dysków i SSD-ów. Co on robi? Zbiera różne dane, jak temperatura, czas pracy czy liczba uruchomień. To super ważne, bo dzięki temu możemy przewidzieć, kiedy dysk może się zepsuć. W serwerach często sprawdzają te informacje, bo jak coś zaczyna szwankować, to lepiej zawczasu podjąć jakieś kroki, jak na przykład przenieść dane na nowy dysk. Jak dla mnie, korzystanie z S.M.A.R.T. jest naprawdę mądrym rozwiązaniem w IT, bo pomaga uniknąć utraty danych i sprawia, że sprzęt działa niezawodniej.

Pytanie 4

Na ilustracji pokazano końcówkę kabla

Ilustracja do pytania
A. koncentrycznego
B. światłowodowego
C. telefonicznego
D. typy skrętki
Złącza światłowodowe, takie jak te przedstawione na rysunku, są kluczowymi elementami wykorzystywanymi w telekomunikacji optycznej. Kabel światłowodowy służy do przesyłania danych w postaci światła, co pozwala na przesyłanie informacji z bardzo dużą szybkością i na duże odległości bez znaczących strat. Jest to szczególnie ważne w infrastrukturze internetowej, gdzie wymagana jest wysoka przepustowość. Standardowym złączem dla kabli światłowodowych jest złącze SC (Subscriber Connector), które charakteryzuje się prostokątnym kształtem i łatwością montażu dzięki mechanizmowi push-pull. Światłowody są obecnie używane w wielu branżach, w tym w telekomunikacji, medycynie, a także w systemach CCTV. Wybór odpowiedniego złącza i kabla światłowodowego jest istotny z punktu widzenia utrzymania jakości sygnału oraz zgodności z obowiązującymi standardami, takimi jak ITU-T G.657. Właściwe połączenie światłowodowe zapewnia minimalne tłumienie sygnału i wysoką niezawodność, co jest kluczowe w nowoczesnej transmisji danych. Wiedza na temat różnych typów złącz i ich zastosowań jest niezbędna dla osób pracujących w tej dziedzinie technologicznej.

Pytanie 5

Jakiego systemu operacyjnego powinien nabyć użytkownik, aby zmodernizowany komputer miał możliwość uruchamiania gier obsługujących DirectX12?

A. Windows 8.1
B. Windows 8
C. Windows XP
D. Windows 10
Windows 10 jest systemem operacyjnym, który w pełni wspiera DirectX 12, co czyni go idealnym wyborem dla graczy poszukujących najnowszych technologii w grach komputerowych. DirectX 12 wprowadza szereg zaawansowanych funkcji, takich jak lepsza obsługa wielordzeniowych procesorów, co pozwala na bardziej efektywne wykorzystanie zasobów sprzętowych. Dzięki temu, gry mogą działać w wyższej jakości z bardziej szczegółową grafiką oraz płynniejszymi animacjami. W praktyce, korzystanie z Windows 10 umożliwia graczom dostęp do najnowszych tytułów, które wymagają tego standardu, a także do poprawionych wersji starszych gier, które stały się bardziej optymalne po aktualizacjach. Warto również zaznaczyć, że Windows 10 regularnie otrzymuje aktualizacje, co zapewnia wsparcie dla nowych urządzeń i technologii, a także poprawia bezpieczeństwo oraz stabilność. Dla każdego nowoczesnego gracza, wybór Windows 10 jest więc podstawą zapewniającą długoterminowe wsparcie i rozwój w obszarze gier komputerowych.

Pytanie 6

Na zdjęciu ukazano złącze zasilające

Ilustracja do pytania
A. dysków wewnętrznych SATA
B. Molex do dysków twardych
C. ATX12V zasilania procesora
D. stacji dyskietek
Złącze zasilania stacji dyskietek jest obecnie rzadko spotykane w nowoczesnych systemach komputerowych z uwagi na zanik użycia stacji dyskietek. Takie złącza były mniejsze i obsługiwały niższe napięcia co czyniło je nieodpowiednimi do zasilania nowoczesnych komponentów komputerowych takich jak procesory które wymagają znacznie większej mocy. W przypadku złączy SATA te nowoczesne złącza służą do zasilania dysków twardych oraz napędów optycznych i zostały zaprojektowane w celu zapewnienia wyższej przepustowości danych oraz większej wydajności energetycznej. Złącza SATA są płaskie i szerokie co jest odmienną konstrukcją od złącza ATX12V które jest węższe i głębsze z wyraźnie innym układem pinów. Z kolei złącza Molex były używane do zasilania starszych dysków twardych oraz napędów optycznych jednak ich konstrukcja i zapotrzebowanie na moc znacznie różnią się od wymagań współczesnych procesorów. Złącza Molex dostarczają napięcia 5V i 12V ale brakowało im specjalizacji i dodatkowego uziemienia które oferują nowoczesne złącza ATX12V. Typowy błąd to stosowanie nieodpowiednich złączy do zasilania komponentów co może prowadzić do niestabilności systemu lub nawet uszkodzenia sprzętu. Wybór odpowiedniego złącza jest kluczowy w procesie montażu i konserwacji sprzętu komputerowego gdyż zapewnia stabilność i wydajność systemu co jest szczególnie ważne w kontekście pracy z wymagającymi aplikacjami i w środowiskach produkcyjnych.

Pytanie 7

Awaria drukarki igłowej może być spowodowana uszkodzeniem

A. elektromagnesu.
B. termorezystora.
C. dyszy.
D. elektrody ładującej.
Zaznaczenie elektromagnesu jako przyczyny problemów z drukarką igłową to strzał w dziesiątkę. Elektromagnesy są naprawdę istotne, bo to dzięki nim igły w drukarce mogą się poruszać w odpowiednich kierunkach. Wiesz, drukarki igłowe działają tak, że igły uderzają w taśmę, żeby przenieść obraz na papier. Jak elektromagnesy się psują, to mogą być kłopoty z nadrukiem, a nawet mogą nie drukować wcale. W praktyce, znajomość tych komponentów to klucz do szybkiej diagnozy problemów. Regularne serwisowanie i wymiana zużytych elementów to coś, co każdy powinien robić, żeby dbać o swoje urządzenie. Jeśli już coś się zepsuje, najlepiej zadzwonić do serwisu, bo oni wiedzą, jak to naprawić. Z mojego doświadczenia, zrozumienie tych mechanizmów bardzo ułatwia życie, a także minimalizuje przestoje w pracy.

Pytanie 8

W sytuacji, gdy brakuje odpowiedniej ilości pamięci RAM do przeprowadzenia operacji, takiej jak uruchomienie aplikacji, system Windows pozwala na przeniesienie nieużywanych danych z pamięci RAM do pliku

A. config.sys
B. tpm.sys
C. pagefile.sys
D. nvraid.sys
Odpowiedź 'pagefile.sys' jest jak najbardziej trafna! To plik, który bardzo mocno pomaga w zarządzaniu pamięcią w Windows. Kiedy aplikacje potrzebują więcej pamięci RAM, niż mamy w komputerze, system przenosi mniej używane dane do tego pliku na dysku. Dzięki temu możemy uruchomić więcej programów, nawet te bardziej wymagające. To naprawdę ważne, bo zapobiega zamrażaniu się systemu. Dobrze jest też wiedzieć, że można zmieniać rozmiar tego pliku w ustawieniach, co pozwala dostosować wydajność do własnych potrzeb. Moim zdaniem, warto monitorować, jak używamy pamięci, aby wszystko działało płynnie – od codziennych zadań po bardziej zaawansowane programy.

Pytanie 9

Wykonanie komendy perfmon w konsoli systemu Windows spowoduje

A. otwarcie narzędzia Monitor wydajności
B. przeprowadzenie aktualizacji systemu operacyjnego z wykorzystaniem Windows Update
C. utworzenie kopii zapasowej systemu
D. aktywację szyfrowania zawartości aktualnego folderu
Komenda 'perfmon' w wierszu poleceń systemu Windows uruchamia narzędzie Monitor wydajności, które jest kluczowym elementem w analizie i monitorowaniu wydajności systemu operacyjnego. Narzędzie to pozwala na zbieranie danych o różnych aspektach działania systemu, takich jak użycie CPU, pamięci, dysków, oraz wydajności aplikacji. Użytkownicy mogą konfigurować zbieranie danych w czasie rzeczywistym, co pozwala na identyfikację potencjalnych problemów z wydajnością oraz analizę trendów w dłuższym okresie. Przykładowo, administratorzy mogą wykorzystać Monitor wydajności do monitorowania wpływu nowych aplikacji na zasoby systemowe lub do oceny skuteczności przeprowadzonych optymalizacji. Działania te wpisują się w najlepsze praktyki zarządzania systemami, które zalecają regularne monitorowanie oraz analizowanie wydajności w celu zapewnienia stabilności i efektywności działania infrastruktury IT.

Pytanie 10

Wpis w dzienniku zdarzeń przedstawiony na ilustracji należy zakwalifikować do zdarzeń typu

Ilustracja do pytania
A. ostrzeżenia
B. informacje
C. inspekcja niepowodzeń
D. błędy
Wpis w dzienniku zdarzeń oznaczony jako poziom Informacje informuje o prawidłowo przeprowadzonym procesie lub operacji bez problemów. Takie wpisy są ważne dla administratorów systemów i specjalistów IT ponieważ dostarczają dowodów na poprawne funkcjonowanie systemu i przeprowadzonych procesów. Na przykład wpis informacyjny może dokumentować pomyślną instalację aktualizacji systemu co jest istotne przy audytach i przy rozwiązywaniu problemów. Dokumentacja tego typu zdarzeń jest zgodna z dobrymi praktykami zarządzania IT takimi jak ITIL które kładą nacisk na monitorowanie i dokumentowanie stanu systemów. Regularne przeglądanie takich wpisów może pomóc w identyfikacji trendów i potencjalnych problemów zanim jeszcze wpłyną na działanie systemu. Ponadto tego typu logi mogą być używane do generowania raportów i analiz wydajności co jest kluczowe w większych środowiskach IT gdzie monitorowanie dużej liczby systemów jest niezbędne do zapewnienia ciągłości działania.

Pytanie 11

W systemie Linux plik messages zawiera

A. komunikaty odnoszące się do uruchamiania systemu
B. kody błędów systemowych
C. ogólne informacje o zdarzeniach systemowych
D. informacje dotyczące uwierzytelnienia
Plik messages w systemie Linux jest kluczowym komponentem dla monitorowania i analizy zdarzeń systemowych. Przechowuje on wszelkie istotne komunikaty, które mogą być pomocne w diagnostyce i rozwiązywaniu problemów. W praktyce, administratorzy systemów korzystają z tego pliku do zbierania informacji o błędach, ostrzeżeniach oraz innych zdarzeniach, które miały miejsce na poziomie jądra oraz w różnych usługach systemowych. Na przykład, podczas wystąpienia awarii systemu, analiza pliku messages może dostarczyć istotnych wskazówek dotyczących przyczyn problemu. Dobrym nawykiem w administracji systemami Linux jest regularne przeglądanie i archiwizowanie tych logów, co pozwala na utrzymanie historii zmian oraz ułatwia audyt bezpieczeństwa. Stosowanie narzędzi takich jak `logrotate` do zarządzania plikiem messages jest również rekomendowane, aby zapewnić, że logi nie zajmują zbyt dużo miejsca na dysku, a jednocześnie pozostają dostępne do analizy w razie potrzeby.

Pytanie 12

W filmie przedstawiono konfigurację ustawień maszyny wirtualnej. Wykonywana czynność jest związana z

A. dodaniem drugiego dysku twardego.
B. konfigurowaniem adresu karty sieciowej.
C. ustawieniem rozmiaru pamięci wirtualnej karty graficznej.
D. wybraniem pliku z obrazem dysku.
Poprawnie – w tej sytuacji chodzi właśnie o wybranie pliku z obrazem dysku (ISO, VDI, VHD, VMDK itp.), który maszyna wirtualna będzie traktować jak fizyczny nośnik. W typowych programach do wirtualizacji, takich jak VirtualBox, VMware czy Hyper‑V, w ustawieniach maszyny wirtualnej przechodzimy do sekcji dotyczącej pamięci masowej lub napędów optycznych i tam wskazujemy plik obrazu. Ten plik może pełnić rolę wirtualnego dysku twardego (system zainstalowany na stałe) albo wirtualnej płyty instalacyjnej, z której dopiero instalujemy system operacyjny. W praktyce wygląda to tak, że zamiast wkładać płytę DVD do napędu, podłączasz plik ISO z obrazu instalacyjnego Windowsa czy Linuxa i ustawiasz w BIOS/UEFI maszyny wirtualnej bootowanie z tego obrazu. To jest podstawowa i zalecana metoda instalowania systemów w VM – szybka, powtarzalna, zgodna z dobrymi praktykami. Dodatkowo, korzystanie z plików obrazów dysków pozwala łatwo przenosić całe środowiska między komputerami, robić szablony maszyn (tzw. template’y) oraz wykonywać kopie zapasowe przez zwykłe kopiowanie plików. Moim zdaniem to jedna z najważniejszych umiejętności przy pracy z wirtualizacją: umieć dobrać właściwy typ obrazu (instalacyjny, systemowy, LiveCD, recovery), poprawnie go podpiąć do właściwego kontrolera (IDE, SATA, SCSI, NVMe – zależnie od hypervisora) i pamiętać o odpięciu obrazu po zakończonej instalacji, żeby maszyna nie startowała ciągle z „płyty”.

Pytanie 13

Rejestry przedstawione na diagramie procesora mają zadanie

Ilustracja do pytania
A. przechowywania argumentów obliczeń
B. kontrolowania realizowanego programu
C. zapamiętywania adresu do kolejnej instrukcji programu
D. przeprowadzania operacji arytmetycznych
Rejestry w procesorze nie służą do sterowania wykonywanym programem ani do przechowywania adresu do następnej instrukcji programu. Te funkcje są związane z innymi elementami architektury procesora. Sterowanie wykonywanym programem odbywa się poprzez jednostkę sterującą która dekoduje instrukcje i zarządza ich wykonaniem. Rejestry natomiast są dedykowane do przechowywania danych które są bezpośrednio wykorzystywane przez jednostkę arytmetyczno-logiczną. Nie przechowują one adresu do następnej instrukcji programu co jest zadaniem licznika rozkazów i dekodera rozkazów. Licznik rozkazów śledzi bieżący adres instrukcji a dekoder rozkazów interpretuje ją i przesyła odpowiednie sygnały do innych części procesora. Pomylenie tych funkcji jest typowym błędem wynikającym z niezrozumienia złożonej organizacji wewnętrznej procesora. Warto pamiętać że rejestry są miejscem gdzie dane są przechowywane na krótki czas niezbędny do ich przetworzenia co znacząco przyspiesza działanie procesora. Ich fizyczne rozmieszczenie blisko jednostki arytmetycznej umożliwia szybki dostęp do danych niemożliwy do osiągnięcia przy korzystaniu z pamięci RAM. W ten sposób rejestry stanowią kluczowy element w realizacji szybkich obliczeń przez procesor.

Pytanie 14

W dokumentacji technicznej procesora producent umieścił wyniki testu, który został wykonany przy użyciu programu CPU-Z. Z tych danych wynika, że procesor dysponuje

Ilustracja do pytania
A. 6 rdzeni
B. 5 rdzeni
C. 2 rdzenie
D. 4 rdzenie
Procesor o 2 rdzeniach, jak wynika z opisu, jest odpowiedni dla podstawowych zastosowań, takich jak przeglądanie internetu, praca biurowa czy oglądanie multimediów. Takie procesory charakteryzują się mniejszym poborem mocy i niższą emisją ciepła, co jest korzystne dla dłuższej pracy na baterii w laptopach. W kontekście standardów i praktyk branżowych, procesory dwurdzeniowe są często stosowane w urządzeniach, które nie wymagają wysokiej wydajności, ale potrzebują niezawodności i stabilności pracy. Warto dodać, że technologie stosowane w nowoczesnych procesorach, takie jak Intel Hyper-Threading, mogą wirtualnie zwiększać liczbę rdzeni, co poprawia wydajność w aplikacjach wielowątkowych. Jednak fizycznie nadal mamy do czynienia z dwoma rdzeniami. Dla aplikacji zoptymalizowanych do pracy wielowątkowej, liczba rdzeni jest kluczowym parametrem, wpływającym na efektywność przetwarzania danych. Właściwy dobór procesora do konkretnych zadań jest istotny w branży IT, aby zapewnić optymalną wydajność przy jednoczesnym zachowaniu efektywności energetycznej.

Pytanie 15

Wskaż standard protokołu wykorzystywanego do kablowego połączenia dwóch urządzeń

A. IEEE 1394
B. IEEE 802.15.1
C. IrDA
D. WiMAX
Słuchaj, IEEE 1394, znany bardziej jako FireWire, to taki standard, który pozwala na podłączenie dwóch urządzeń bez zbędnych komplikacji. Ma naprawdę szybki transfer danych, co sprawia, że świetnie się sprawdza, gdy trzeba przesyłać dużą ilość informacji, na przykład przy strumieniowym wideo czy w przypadku podpinania zewnętrznych dysków twardych. Fajna sprawa jest taka, że można podłączyć do niego kilka urządzeń na raz, więc można tworzyć całe łańcuchy bez dodatkowych koncentratorów. W filmie i muzyce, gdzie jakość ma znaczenie, FireWire to często wybór nr 1. Co więcej, obsługuje zarówno przesyłanie danych, jak i zasilanie, więc to naprawdę wszechstronny standard. Choć teraz USB jest bardziej popularne, to jednak FireWire nadal ma swoje miejsce, zwłaszcza tam, gdzie wydajność jest kluczowa. Dobrze jest znać ten standard, jeśli planujesz pracować w dziedzinach związanych z multimediami.

Pytanie 16

Jaka jest maksymalna liczba hostów, które można przypisać w sieci o adresie IP klasy B?

A. 254
B. 16777214
C. 1022
D. 65534
Odpowiedź 65534 jest poprawna, ponieważ w sieci klasy B dostępne są 2^16 adresy IP, co wynika z 16 bitów przeznaczonych na identyfikację hostów. Po odjęciu 2 adresów (jednego dla adresu sieci i jednego dla adresu rozgłoszeniowego) otrzymujemy 65534 dostępne adresy dla hostów. Klasa B to zakres adresów od 128.0.0.0 do 191.255.255.255, co sprawia, że sieci te są często wykorzystywane w średnich i dużych organizacjach, które wymagają dużej liczby hostów. Przykładem zastosowania może być duża firma posiadająca wiele departamentów, gdzie każdy z nich potrzebuje wielu komputerów i urządzeń. Właściwe zarządzanie adresacją IP w sieciach klasy B jest kluczowe dla zapewnienia efektywności operacyjnej oraz zgodności z najlepszymi praktykami w zakresie zarządzania sieciami, takimi jak TCP/IP oraz standardy IETF. Zaleca się również stosowanie DHCP do automatycznego przydzielania adresów IP, co ułatwia zarządzanie adresacją w dużych sieciach.

Pytanie 17

Które bity w 48-bitowym adresie MAC identyfikują producenta?

A. Pierwsze 8 bitów
B. Ostatnie 8 bitów
C. Pierwsze 24 bity
D. Ostatnie 24 bity
W 48-bitowym adresie sprzętowym MAC, pierwsze 24 bity są zarezerwowane na identyfikator producenta, znany jako Organizationally Unique Identifier (OUI). OUI jest przypisany przez IEEE (Institute of Electrical and Electronics Engineers) i służy do identyfikacji producentów sprzętu sieciowego, co pozwala na uniknięcie konfliktów adresów. W praktyce, kiedy urządzenie sieciowe jest produkowane, producent przypisuje unikalny OUI do swojego sprzętu, co umożliwia rozróżnienie urządzeń w sieci. Na przykład, karty sieciowe firmy Cisco będą miały OUI rozpoczynający się od konkretnego zestawu bitów, co umożliwia administratorom sieci identyfikację urządzeń różnych producentów. Znajomość struktury adresów MAC jest niezwykle istotna w kontekście zarządzania siecią, zapewnienia bezpieczeństwa oraz diagnostyki problemów sieciowych, ponieważ pozwala na szybką identyfikację nielubianych producentów lub urządzeń potencjalnie problematycznych. Warto również dodać, że kolejne 24 bity adresu MAC są używane jako identyfikator unikalny dla konkretnego urządzenia produkowanego przez danego producenta, co zapewnia dodatkową warstwę unikalności w sieci.

Pytanie 18

Jakie informacje można uzyskać dzięki programowi Wireshark?

A. Połączenia par żył przewodów
B. Usterki w okablowaniu
C. Krótkie spięcia w przewodach
D. Ruch pakietów sieciowych
Wireshark to potężne narzędzie do analizy ruchu sieciowego, które umożliwia użytkownikom obserwację i analizę pakietów danych przesyłanych przez sieć. Poprawna odpowiedź odnosi się do zdolności Wiresharka do przechwytywania i prezentowania w czasie rzeczywistym ruchu pakietów, co jest kluczowe dla diagnozowania problemów z siecią, monitorowania wydajności oraz analizy bezpieczeństwa. Dzięki Wireshark użytkownicy mogą zrozumieć, jakie dane są przesyłane, kto je wysyła i odbiera, oraz jakie protokoły są używane. Na przykład, administratorzy sieci mogą używać Wiresharka do analizy ruchu HTTP, aby zidentyfikować nieautoryzowane połączenia lub zrozumieć, jak aplikacje korzystają z zasobów sieciowych. W kontekście dobrych praktyk, analiza pakietów powinna być przeprowadzana z poszanowaniem prywatności użytkowników oraz zgodnie z lokalnymi przepisami i regulacjami dotyczącymi ochrony danych. Wireshark jest również używany w edukacji do nauki o protokołach sieciowych, co przyczynia się do lepszego zrozumienia architektury sieciowej.

Pytanie 19

W firmie konieczne jest regularne wykonywanie kopii zapasowych znacznych ilości danych, które znajdują się na serwerze, osiągających kilka set GB. Jakie urządzenie będzie najbardziej odpowiednie do realizacji tego zadania?

A. Nagrywarkę DVD
B. Nagrywarkę CD
C. Macierz RAID1
D. Streamer
Streamer to specjalistyczne urządzenie zaprojektowane do tworzenia kopii zapasowych danych, które zapewnia dużą pojemność i wysoką wydajność. Jego najważniejszą zaletą jest możliwość archiwizacji dużych ilości danych, co czyni go idealnym rozwiązaniem dla przedsiębiorstw, które muszą regularnie zabezpieczać kilkaset gigabajtów informacji. Streamery wykorzystują taśmy magnetyczne jako nośniki danych, co pozwala na przechowywanie ich w dużych ilościach, często sięgających terabajtów. Taśmy są także bardziej odporne na uszkodzenia i degradację w porównaniu do tradycyjnych dysków twardych. Przykładowo, standard LTO (Linear Tape-Open) oferuje rozwiązania, które mogą pomieścić do 12 TB danych na jednej taśmie, co znacznie ułatwia proces archiwizacji. Dobrą praktyką w zakresie bezpieczeństwa danych jest stosowanie wielowarstwowej strategii kopii zapasowych, wykorzystując streamer jako główne narzędzie do długoterminowego przechowywania danych, co pozwala na szybkie odzyskiwanie informacji w przypadku awarii. Dzięki odpowiedniej konfiguracji i regularnym testom przywracania danych, przedsiębiorstwa mogą skutecznie chronić swoje zasoby informacyjne.

Pytanie 20

Aby załadować projekt wydruku bezpośrednio z komputera do drukarki 3D, której parametry przedstawiono w tabeli, można użyć złącza

Technologia pracyFDM (Fused Deposition Modeling)
Głowica drukującaPodwójny ekstruder z unikalnym systemem unoszenia dyszy i wymiennymi modułami drukującymi (PrintCore)
Średnica filamentu2,85 mm
Platforma drukowaniaSzklana, podgrzewana
Temperatura platformy20°C – 100°C
Temperatura dyszy180°C – 280°C
ŁącznośćWiFi, Ethernet, USB
Rozpoznawanie materiałuSkaner NFC
A. RJ45
B. mini DIN
C. Centronics
D. Micro Ribbon
Wybranie złącza RJ45 to zdecydowanie trafiony wybór w tym przypadku. To złącze jest standardem w sieciach Ethernet, co pozwala na szybkie i niezawodne przesyłanie danych między komputerem a drukarką 3D. W praktyce, jeśli chcemy załadować projekt bezpośrednio z komputera do urządzenia, wystarczy podłączyć drukarkę do sieci lokalnej za pomocą przewodu Ethernet zakończonego właśnie wtykiem RJ45 – to taki szeroki, płaski wtyk, który spotyka się praktycznie wszędzie tam, gdzie jest internet przewodowy. W środowiskach przemysłowych i pracowniach technicznych takie połączenie ma jeszcze jedną zaletę: zapewnia stabilność i bezpieczeństwo transmisji, czego często nie dają połączenia bezprzewodowe. Osobiście uważam, że wdrożenie Ethernetu w drukarkach 3D otwiera spore możliwości integracji z firmowym systemem produkcji, pozwala np. na zdalny monitoring pracy albo grupowe zarządzanie większą ilością urządzeń. Warto pamiętać, że RJ45 to nie tylko wygoda, ale także zgodność ze współczesnymi standardami komunikacji – praktycznie każde nowoczesne urządzenie sieciowe korzysta z tego rozwiązania. Co więcej, dzięki takiemu złączu można korzystać z funkcji przesyłania dużych plików G-code bezpośrednio, co jest istotne przy rozbudowanych projektach wydruku. Fajnie też, że producenci coraz częściej rezygnują z archaicznych portów na rzecz takich właśnie uniwersalnych rozwiązań. Tak to widzę – praktyczność i nowoczesność w jednym.

Pytanie 21

Aby prawidłowo uzupełnić składnię przedstawionego polecenia, które udostępnia folder 'Dane' pod nazwą 'test', w miejsce kropek należy wpisać odpowiednie słowo:

net ... test=C:\Dane
A. link
B. share
C. display
D. apply
Słowo 'share' jest poprawną odpowiedzią w kontekście polecenia udostępniania folderów w systemie Windows. W systemach operacyjnych, aby udostępnić folder innym użytkownikom w sieci, należy użyć odpowiednich poleceń, które umożliwiają dzielenie się zasobami. Polecenie 'net share' jest standardowym sposobem na udostępnianie folderów, a jego składnia wymaga podania nazwy udostępnianego folderu oraz ścieżki do niego. Przykładowo, komenda 'net share test=C:\Dane' udostępnia folder 'Dane' pod nazwą 'test'. Użytkownicy w sieci mogą następnie uzyskać dostęp do tego folderu, co jest przydatne w wielu scenariuszach, takich jak współpraca w biurze czy dzielenie się plikami w grupie projektowej. Korzystanie z polecenia 'net share' jest zgodne z najlepszymi praktykami zarządzania zasobami w sieciach komputerowych, a jego znajomość jest niezbędna dla administratorów systemów operacyjnych.

Pytanie 22

Jakim adresem IPv6 charakteryzuje się autokonfiguracja łącza?

A. FF00::/8
B. ::/128
C. FE80::/10
D. 2000::/3
Adres IPv6 autokonfiguracji łącza, czyli adres typu Link-Local, zaczyna się od prefiksu FE80::/10. Adresy te są używane do komunikacji w obrębie tej samej sieci lokalnej i są automatycznie konfigurowane przez urządzenia IPv6. Oznacza to, że urządzenia mogą komunikować się bez potrzeby przypisywania im globalnego adresu IP. Prywatność i bezpieczeństwo są ważnymi aspektami tej autokonfiguracji, ponieważ adresy Link-Local nie są routowalne poza lokalną sieć, co zmniejsza ryzyko nieautoryzowanego dostępu z zewnątrz. W praktyce, adresy te są niezbędne do funkcjonowania protokołów takich jak Neighbor Discovery Protocol (NDP), który pozwala na wykrywanie innych urządzeń w sieci i określanie ich adresów. Warto również zauważyć, że każdy interfejs w systemie operacyjnym, który obsługuje IPv6, automatycznie dostaje przypisany adres Link-Local, co znacząco upraszcza konfigurację sieci. Korzystanie z tych adresów jest zgodne z wytycznymi przedstawionymi w RFC 4862, definiującym zasady dotyczące autokonfiguracji adresów IPv6.

Pytanie 23

Aby zrealizować wymianę informacji między dwoma odmiennymi sieciami, konieczne jest użycie

A. routera
B. koncentratora
C. przełącznika
D. mostu
Router to urządzenie sieciowe, które ma kluczowe znaczenie w zapewnieniu komunikacji pomiędzy różnymi sieciami. Jego główną funkcją jest kierowanie pakietów danych między różnymi segmentami sieci, co czyni go niezbędnym w przypadku wymiany informacji pomiędzy dwiema różnymi sieciami. Router działa na warstwie trzeciej modelu OSI – warstwie sieci, co pozwala mu na podejmowanie decyzji dotyczących trasowania pakietów na podstawie adresów IP. Przykładem zastosowania routera są połączenia internetowe w domach i biurach, gdzie router łączy lokalną sieć (LAN) z Internetem. Poza tym, routery często oferują funkcje takie jak NAT (Network Address Translation), co umożliwia wielu urządzeniom w sieci lokalnej dostęp do Internetu poprzez jeden adres IP. W praktyce, standardy takie jak IPv4 i IPv6 są kluczowymi elementami, które routery muszą obsługiwać, aby skutecznie zarządzać ruchem danych.

Pytanie 24

Aktywacja opcji OCR w procesie ustawiania skanera umożliwia

A. podniesienie jego rozdzielczości optycznej
B. przekształcenie zeskanowanego obrazu w edytowalny dokument tekstowy
C. uzyskanie szerszej gamy kolorów
D. zmianę głębi ostrości
Modyfikowanie głębi ostrości, zwiększanie rozdzielczości optycznej oraz korzystanie z większej przestrzeni barw to funkcje skanera, które nie mają bezpośredniego związku z technologią OCR. Głębia ostrości odnosi się do zakresu odległości, w którym obiekty są ostre w obrazie. Modyfikacja tego parametru dotyczy głównie aparatów fotograficznych i nie wpływa na zdolność skanera do rozpoznawania tekstu. Rozdzielczość optyczna skanera, określająca ilość szczegółów, które skaner potrafi uchwycić, jest istotna w kontekście jakości obrazu, ale sama w sobie nie przekształca obrazu w tekst. Wyższa rozdzielczość może poprawić jakość skanów, co jest korzystne, zwłaszcza w przypadku dokumentów z małym drukiem, ale nie zapewnia konwersji na format edytowalny. Przestrzeń barw odnosi się do zakresu kolorów, które mogą być przedstawiane lub reprodukowane przez urządzenie, co również nie ma wpływu na funkcję OCR. Często popełnianym błędem jest mylenie funkcji skanera z innymi parametrami technicznymi, które nie dotyczą bezpośrednio procesu rozpoznawania tekstu. W rzeczywistości, aby skutecznie korzystać z OCR, kluczowe jest zwrócenie uwagi na jakość skanowanego obrazu, co może wymagać odpowiedniej konfiguracji rozdzielczości, ale nie zmienia to faktu, że OCR jest odrębną funkcjonalnością skoncentrowaną na przetwarzaniu tekstu.

Pytanie 25

Jakiego typu transmisję danych przesyłanych za pomocą interfejsu komputera osobistego pokazano na ilustracji?

Bit startuBit danychBit danychBit stopuBit startuBit danychBit startuBit danychBit danychBit stopuBit startuBit danychBit stopu
A. Równoległy synchroniczny
B. Równoległy asynchroniczny
C. Szeregowy synchroniczny
D. Szeregowy asynchroniczny
Transmisja szeregowa asynchroniczna polega na przesyłaniu danych w postaci bitów jeden po drugim wzdłuż jednego kanału komunikacyjnego. Kluczowym elementem tej metody jest brak konieczności synchronizacji zegarowej pomiędzy nadawcą a odbiorcą. Każda jednostka danych rozpoczyna się bitem startu, co sygnalizuje początek transmisji, a kończy bitem stopu, co informuje o jej zakończeniu. Dzięki temu odbiorca wie, kiedy zaczyna się i kończy odbierana wiadomość, niezależnie od przesunięć zegarowych. Praktyczne zastosowanie to m.in. komunikacja portów szeregowych w komputerach PC, jak RS-232. W typowych zastosowaniach np. komunikacja z czujnikami lub modułami GPS, gdzie prosta i niezawodna transmisja jest kluczowa, asynchroniczność pozwala na większą elastyczność i łatwość implementacji. Znaczącą cechą szeregowej transmisji asynchronicznej jest jej zdolność do radzenia sobie z różnicami w prędkościach nadawania i odbierania danych bez utraty informacji co czyni ją popularnym wyborem w prostych systemach komunikacyjnych.

Pytanie 26

Który z podanych adresów protokołu IPv4 jest adresem klasy D?

A. 191.12.0.18
B. 239.255.203.1
C. 10.0.3.5
D. 128.1.0.8
Adres 239.255.203.1 należy do klasy D, która jest zarezerwowana dla multicastu w protokole IPv4. Klasa D obejmuje adresy od 224.0.0.0 do 239.255.255.255, co oznacza, że wszystkie adresy w tym zakresie są przeznaczone do przesyłania danych do grupy odbiorców, a nie do pojedynczego hosta. Przykłady zastosowania adresów klasy D obejmują transmisje wideo na żywo, gdzie wiele urządzeń może odbierać ten sam strumień danych, co pozwala na efektywne wykorzystanie pasma sieciowego. Multicast jest szczególnie użyteczny w aplikacjach takich jak IPTV, konferencje online oraz różne usługi strumieniowe, gdzie kluczowe jest dotarcie z tymi samymi danymi do wielu użytkowników jednocześnie. Standardy, takie jak RFC 4604, szczegółowo opisują funkcjonowanie multicastu oraz jego implementację w sieciach komputerowych, podkreślając wagę zarządzania adresowaniem i ruchem multicastowym dla optymalnej wydajności sieci.

Pytanie 27

Protokołem umożliwiającym dostęp do sieci pakietowej o prędkości nieprzekraczającej 2 Mbit/s jest protokół

A. ATM
B. Frame Relay
C. VDSL
D. X.25
Protokół X.25 to klasyczny protokół komunikacyjny, który został zaprojektowany do obsługi sieci pakietowych. Działa w warstwie łącza danych oraz warstwie sieci w modelu OSI. Jego maksymalna prędkość transmisji nie przekracza 2 Mbit/s, co czyni go odpowiednim wyborem w kontekście ograniczeń prędkości w niektórych aplikacjach, zwłaszcza w usługach telekomunikacyjnych. X.25 był szeroko stosowany w latach 70. i 80. XX wieku, a także w systemach bankowych oraz w usługach punkt-punkt. Dzięki swojej zdolności do zapewnienia niezawodności i kontroli błędów, X.25 stał się podstawą dla wielu protokołów wyższej warstwy, które wykorzystywały jego mechanizmy do obsługi komunikacji. W kontekście współczesnych zastosowań, X.25 może być używany w połączeniach, gdzie niezawodność i integralność danych są kluczowe, mimo jego niższego limitu prędkości w porównaniu do nowocześniejszych protokołów.

Pytanie 28

Pokazany zrzut ekranu dotyczy programu

Ilustracja do pytania
A. antywirusowego
B. antyspamowego
C. recovery
D. firewall
Zrozumienie różnicy między firewallem a innymi typami programów jest kluczowe dla skutecznego zarządzania bezpieczeństwem systemów komputerowych. Program antywirusowy skupia się na wykrywaniu i usuwaniu złośliwego oprogramowania, takiego jak wirusy i trojany, które mogą być już obecne w systemie. Jego funkcja to skanowanie plików i monitorowanie zachowań programów w poszukiwaniu podejrzanych działań. Z kolei program antyspamowy jest narzędziem używanym do filtrowania niechcianej poczty elektronicznej, chroniąc użytkowników przed phishingiem i innymi atakami wykorzystującymi e-mail jako wektor infekcji. Programy typu recovery, takie jak oprogramowanie do odzyskiwania danych, mają na celu przywrócenie utraconych lub uszkodzonych danych w wyniku awarii systemu lub przypadkowego usunięcia. Wszystkie te narzędzia są ważne, lecz pełnią różne role w ekosystemie bezpieczeństwa IT. Myślenie, że firewall pełni te same funkcje co antywirus lub antyspam, jest powszechnym błędem. Firewalle koncentrują się na kontrolowaniu ruchu sieciowego i ochronie przed zagrożeniami zewnętrznymi, a nie na bezpośrednim usuwaniu złośliwego oprogramowania czy filtrowaniu niechcianej poczty. Ważne jest, aby każda warstwa zabezpieczeń była odpowiednio skonfigurowana i pełniła swoją specyficzną funkcję w całościowej strategii bezpieczeństwa informatycznego. Tylko wtedy można zapewnić kompleksową ochronę przed różnorodnymi zagrożeniami, jakie pojawiają się we współczesnym świecie cyfrowym.

Pytanie 29

Liczba 100110011 zapisana w systemie ósemkowym wynosi

A. 346
B. 463
C. 383
D. 333
Liczba 100110011 w systemie binarnym można przekształcić na system ósemkowy, grupując bity w trójki, począwszy od prawej strony. Grupa 100 to 4 w systemie ósemkowym, 110 to 6, a ostatnia grupa 011 to 3. Łącząc te wartości, otrzymujemy 463 jako wynik konwersji. Praktyczne zastosowanie tego procesu jest szczególnie istotne w informatyce, gdzie konwersja między systemami liczbowymi jest często wykorzystywana w programowaniu i inżynierii oprogramowania. Warto zwrócić uwagę na standardy konwersji, takie jak IEEE 754 dla liczb zmiennoprzecinkowych, które często wymagają takich przekształceń. Dzięki znajomości konwersji między systemami liczbowymi można lepiej zrozumieć, jak komputery przechowują i przetwarzają dane w różnorodnych formatach.

Pytanie 30

Jaki rodzaj kabla powinien być użyty do połączenia komputera w obszarze podlegającym wpływom zakłóceń elektromagnetycznych?

A. UTP Cat 5e
B. FTP Cat 5e
C. UTP Cat 5
D. UTP Cat 6
Kabel FTP Cat 5e to naprawdę dobry wybór, gdy mamy do czynienia z zakłóceniami elektromagnetycznymi. W porównaniu do kabli UTP, które nie mają żadnej osłony, kable FTP mają folię, która działa jak ekran. Dzięki temu sygnał jest dużo stabilniejszy, co jest bardzo ważne w miejscach, gdzie są urządzenia emitujące silne pola, na przykład silniki elektryczne czy nadajniki radiowe. W praktyce, używanie FTP Cat 5e pozwala na mniejsze błędy w przesyłaniu danych i lepsze połączenie, a to jest istotne zwłaszcza w biurach czy zakładach przemysłowych. Standardy TIA/EIA-568-B mówią, że w takich warunkach trzeba używać ekranowanych kabli, więc wybór FTP Cat 5e jest jak najbardziej na miejscu.

Pytanie 31

Zachowanie kopii często odwiedzanych witryn oraz zwiększenie ochrony przez filtrowanie pewnych treści witryn internetowych można osiągnąć dzięki

A. używaniu systemu z uprawnieniami administratora
B. konfiguracji serwera pośredniczącego proxy
C. automatycznemu wyłączaniu plików cookies
D. zainstalowaniu oprogramowania antywirusowego i aktualizacji bazy wirusów
Konfiguracja serwera pośredniczącego proxy jest kluczowym rozwiązaniem, które pozwala na wydajne zarządzanie dostępem do sieci oraz zwiększenie bezpieczeństwa użytkowników. Serwer proxy działa jako pośrednik między użytkownikiem a stroną docelową, co pozwala na przechowywanie kopii często odwiedzanych stron w pamięci podręcznej. Dzięki temu, gdy użytkownik ponownie żąda dostępu do tej samej strony, serwer proxy może dostarczyć ją znacznie szybciej, co poprawia doświadczenie użytkownika. Dodatkowo, serwery proxy mogą filtrować i blokować niepożądane treści, takie jak złośliwe oprogramowanie czy nieodpowiednie strony, co zwiększa bezpieczeństwo. W praktyce, organizacje często implementują serwery proxy, aby kontrolować i monitorować ruch internetowy, a także w celu ochrony danych wrażliwych. Warto zauważyć, że zgodnie z dobrymi praktykami w zakresie bezpieczeństwa, konfiguracja serwera proxy powinna być regularnie aktualizowana i dostosowywana do zmieniających się zagrożeń.

Pytanie 32

Na fotografii ukazana jest pamięć o 168 stykach

Ilustracja do pytania
A. RIMM
B. SIPP
C. SDRAM
D. SIMM
SDRAM czyli Synchronous Dynamic Random Access Memory to typ pamięci RAM, który jest zsynchronizowany z zegarem systemowym co pozwala na bardziej efektywną i szybszą komunikację z procesorem. Pamięć SDRAM jest powszechnie stosowana w komputerach osobistych od końca lat 90-tych ze względu na swoje zalety w zakresie wydajności. Typowo SDRAM jest podzielona na wiersze i kolumny co umożliwia jednoczesny dostęp do wielu miejsc w pamięci co znacznie przyspiesza procesy odczytu i zapisu danych. 168-stykowe moduły SDRAM są zazwyczaj używane w standardowych komputerach typu PC. Moduły te oferują przepustowość wystarczającą do obsługi większości aplikacji biurowych i multimedialnych z tamtych lat. Zgodność ze standardami SDRAM jest również kluczowa ponieważ zapewnia współdziałanie z różnymi platformami sprzętowymi. Warto również zauważyć że pamięci SDRAM były kluczowym elementem w przejściu na szybsze technologie takie jak DDR pamięci RAM co z kolei wpłynęło na ogólną poprawę wydajności komputerów.

Pytanie 33

Zakres adresów IPv4 od 224.0.0.0 do 239.255.255.255 jest przeznaczony do jakiego rodzaju transmisji?

A. anycast
B. multicast
C. broadcast
D. unicast
Adresy IPv4 w zakresie od 224.0.0.0 do 239.255.255.255 są zarezerwowane dla transmisji multicast, co oznacza, że dane są wysyłane do grupy odbiorców jednocześnie. W przeciwieństwie do transmisji unicast, gdzie dane są kierowane do jednego konkretnego odbiorcy, multicast pozwala na efektywne przesyłanie informacji do wielu urządzeń w sieci, co jest szczególnie przydatne w aplikacjach takich jak strumieniowanie wideo, konferencje internetowe oraz dystrybucja aktualizacji oprogramowania. Multicast działa na zasadzie tworzenia grup adresowych, które są subskrybowane przez zainteresowane hosty, co minimalizuje obciążenie sieci. Standardem dla multicastu w sieciach IP jest protokół IGMP (Internet Group Management Protocol), który zarządza członkostwem w tych grupach. Dobrą praktyką jest stosowanie multicastu w scenariuszach, gdzie potrzebna jest efektywna dystrybucja treści do wielu użytkowników bez konieczności nadmiernego obciążania pasma, co jest kluczowe w nowoczesnych rozwiązaniach telekomunikacyjnych i multimedialnych.

Pytanie 34

Czym wyróżniają się procesory CISC?

A. prostą i szybką jednostką kontrolną
B. ograniczoną wymianą danych pomiędzy pamięcią a procesorem
C. niewielką ilością trybów adresowania
D. wysoką liczbą instrukcji
Procesory CISC (Complex Instruction Set Computing) charakteryzują się dużą liczbą rozkazów, co odzwierciedla ich złożoną architekturę. Ta różnorodność rozkazów umożliwia programistom pisanie bardziej złożonych instrukcji w mniejszej liczbie linii kodu, co jest szczególnie przydatne w kontekście programowania niskopoziomowego lub w systemach operacyjnych. Na przykład, w architekturze x86, która jest jedną z najbardziej popularnych architektur CISC, istnieje wiele instrukcji, które mogą wykonywać skomplikowane operacje na danych w pojedynczej instrukcji, co jest korzystne w aplikacjach wymagających intensywnej obliczeniowości. Dzięki temu, programiści mogą efektywnie wykorzystywać zasoby sprzętowe, co jest zgodne z najlepszymi praktykami w dziedzinie inżynierii oprogramowania, gdzie celem jest optymalizacja wydajności i minimalizacja zużycia pamięci. Zrozumienie architektury CISC jest kluczowe dla projektowania i implementacji wydajnych aplikacji komputerowych, co czyni tę wiedzę niezbędną w branży IT.

Pytanie 35

Wirusy polimorficzne mają jedną charakterystyczną cechę, którą jest

A. atak na rekord startowy dysku
B. atak na tablicę FAT
C. zdolność do modyfikowania swojego kodu
D. zarażanie wszystkich komputerów w sieci lokalnej
Wirusy polimorficzne charakteryzują się zdolnością do modyfikowania swojego kodu, co pozwala im unikać wykrycia przez oprogramowanie antywirusowe. Ta cecha jest szczególnie istotna w kontekście cyberbezpieczeństwa, ponieważ wirusy te mogą przyjmować różne formy, co utrudnia ich identyfikację przez programy skanujące. Przykładem może być wirus, który w trakcie replikacji zmienia fragmenty swojego kodu, przez co każdy zainfekowany plik może wyglądać inaczej. Standardy branżowe, takie jak ISO/IEC 27001 dotyczące systemów zarządzania bezpieczeństwem informacji, podkreślają znaczenie ciągłego monitorowania zagrożeń oraz aktualizacji zabezpieczeń w odpowiedzi na zmieniające się techniki ataków. W praktyce, stosowanie oprogramowania do analizy i wykrywania polimorficznych wirusów wymaga zaawansowanych algorytmów heurystycznych i analizy zachowania, co pozwala na skuteczniejsze zabezpieczenie systemów przed nieznanymi zagrożeniami. W obliczu rosnącej liczby cyberataków, wiedza na temat wirusów polimorficznych jest kluczowa dla specjalistów zajmujących się bezpieczeństwem IT.

Pytanie 36

Najlepszym sposobem na zabezpieczenie domowej sieci Wi-Fi jest

A. zmiana adresu MAC routera
B. zmiana nazwy identyfikatora SSID
C. stosowanie szyfrowania WPA-PSK
D. wdrażanie szyfrowania WEP
Stosowanie szyfrowania WPA-PSK (Wi-Fi Protected Access Pre-Shared Key) jest uznawane za najskuteczniejszą metodę zabezpieczania domowej sieci Wi-Fi. WPA-PSK wykorzystuje silne algorytmy szyfrowania, takie jak TKIP (Temporal Key Integrity Protocol) oraz AES (Advanced Encryption Standard), co znacząco podnosi poziom bezpieczeństwa w porównaniu do starszych metod, takich jak WEP. WEP, mimo że był jednym z pierwszych standardów, ma liczne luki bezpieczeństwa, które mogą być łatwo wykorzystane przez intruzów. W praktyce, aby zastosować WPA-PSK, należy skonfigurować ruter, ustawiając silne hasło, które powinno być wystarczająco długie i skomplikowane, aby utrudnić ataki brute force. Dodatkowo, warto regularnie aktualizować firmware rutera oraz zmieniać hasło dostępu do sieci, aby zwiększyć poziom bezpieczeństwa. W kontekście dobrych praktyk branżowych, zaleca się także używanie WPA3, jeśli ruter na to pozwala, gdyż jest to nowszy standard oferujący jeszcze lepsze zabezpieczenia. Zastosowanie WPA-PSK jest kluczowe w ochronie przed nieautoryzowanym dostępem oraz innymi zagrożeniami związanymi z bezpieczeństwem sieci Wi-Fi.

Pytanie 37

Podaj domyślny port używany do przesyłania poleceń w serwerze FTP

A. 21
B. 20
C. 25
D. 110
Port 21 jest domyślnym portem do przekazywania poleceń w protokole FTP (File Transfer Protocol). Protokół ten służy do przesyłania plików między klientem a serwerem w sieci. Protokół FTP działa w modelu klient-serwer, gdzie klient nawiązuje połączenie z serwerem, a port 21 jest używany do inicjowania sesji oraz przesyłania poleceń, takich jak logowanie czy komendy do przesyłania plików. W praktycznych zastosowaniach, gdy użytkownik korzysta z klienta FTP, np. FileZilla lub WinSCP, to właśnie port 21 jest wykorzystywany do połączenia z serwerem FTP. Ponadto, standard RFC 959 precyzuje, że port 21 jest przeznaczony dla komend, podczas gdy port 20 jest używany do transferu danych w trybie aktywnym. Znajomość tych portów i ich funkcji jest kluczowa dla administratorów sieci oraz profesjonalistów zajmujących się bezpieczeństwem, ponieważ niewłaściwe zarządzanie portami może prowadzić do problemów z bezpieczeństwem i nieefektywnością transferu plików.

Pytanie 38

W instrukcji obsługi karty dźwiękowej można znaleźć następujące dane: - częstotliwość próbkowania wynosząca 22 kHz, - rozdzielczość wynosząca 16 bitów. Jaką przybliżoną objętość będzie miało mono jednokanałowe nagranie dźwiękowe trwające 10 sekund?

A. 160000 B
B. 80000 B
C. 220000 B
D. 440000 B
Wielkość pliku dźwiękowego można obliczyć przy użyciu wzoru: wielkość pliku (B) = czas (s) × częstotliwość próbkowania (Hz) × liczba bitów na próbkę × liczba kanałów. W przypadku tego nagrania mamy: czas = 10 s, częstotliwość próbkowania = 22 kHz (czyli 22000 Hz), rozdzielczość = 16 bitów oraz liczba kanałów = 1 (mono). Podstawiając te wartości do wzoru: wielkość pliku = 10 s × 22000 Hz × 16 bity × 1 = 3520000 bitów. Ponieważ 1 bajt to 8 bitów, musimy podzielić przez 8, co daje 440000 B (3520000 bitów / 8). Obliczenia te pokazują, jak różne parametry wpływają na wielkość pliku audio, co jest istotne w kontekście przechowywania i przesyłania danych dźwiękowych. Zrozumienie tych obliczeń jest niezbędne dla profesjonalistów zajmujących się dźwiękiem, gdyż pozwala na efektywne zarządzanie przestrzenią dyskową oraz jakością nagrań.

Pytanie 39

Jaki jest adres broadcastowy dla sieci posiadającej adres IP 192.168.10.0/24?

A. 192.168.10.0
B. 192.168.0.0
C. 192.168.0.255
D. 192.168.10.255
Adres rozgłoszeniowy sieci o adresie IP 192.168.10.0/24 to 192.168.10.255, ponieważ w przypadku adresu klasy C z maską /24 ostatni bajt (osiem bitów) jest używany do identyfikacji hostów w sieci. Maski sieciowe, takie jak /24, oznaczają, że pierwsze 24 bity adresu (czyli trzy pierwsze bajty) są stałe dla danej sieci, a ostatnie 8 bitów może być zmieniane, co oznacza, że mamy 2^8 = 256 możliwych adresów hostów w tej sieci, od 192.168.10.0 do 192.168.10.255. Adres 192.168.10.0 jest zarezerwowany jako adres identyfikujący sieć, a adres 192.168.10.255 jest używany jako adres rozgłoszeniowy, który pozwala na wysyłanie pakietów do wszystkich urządzeń w tej sieci. Użycie adresów rozgłoszeniowych jest istotne, gdyż umożliwia efektywne zarządzanie sieciami lokalnymi oraz komunikację między urządzeniami. Przykładem zastosowania adresów rozgłoszeniowych jest wysyłanie informacji o aktualizacjach do wszystkich komputerów w lokalnej sieci jednocześnie, co pozwala na oszczędność czasu i zasobów.

Pytanie 40

Jakie urządzenie powinno być podłączone do lokalnej sieci w miejscu zaznaczonym na rysunku, aby komputery mogły korzystać z Internetu?

Ilustracja do pytania
A. Hub.
B. Bridge.
C. Router.
D. Switch.
Ruter jest urządzeniem sieciowym, które łączy dwie sieci komputerowe, w tym przypadku sieć lokalną z Internetem. Ruter pełni kluczową rolę w przekazywaniu pakietów danych między siecią lokalną a siecią zewnętrzną, dzięki czemu urządzenia w sieci lokalnej mogą wymieniać dane z urządzeniami w Internecie. Ruter działa na warstwie sieciowej modelu OSI i wykorzystuje tablice routingu oraz protokoły routingu, takie jak OSPF czy BGP, do wyznaczania optymalnych tras dla pakietów danych. Ponadto, ruter często posiada funkcje NAT (Network Address Translation), które umożliwiają maskowanie prywatnych adresów IP urządzeń w sieci lokalnej na jeden publiczny adres IP. Dzięki temu, ruter nie tylko pozwala na dostęp do Internetu, ale także zapewnia dodatkową warstwę bezpieczeństwa. W praktyce ruter jest niezbędny w każdym domu i biurze, gdzie istnieje potrzeba podłączenia sieci lokalnej do Internetu. Wybór odpowiedniego rutera zależy od wielu czynników, takich jak przepustowość łącza, liczba obsługiwanych urządzeń, a także dodatkowe funkcje jak QoS czy zabezpieczenia firewall.