Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik informatyk
  • Kwalifikacja: INF.02 - Administracja i eksploatacja systemów komputerowych, urządzeń peryferyjnych i lokalnych sieci komputerowych
  • Data rozpoczęcia: 27 kwietnia 2026 00:19
  • Data zakończenia: 27 kwietnia 2026 00:27

Egzamin zdany!

Wynik: 33/40 punktów (82,5%)

Wymagane minimum: 20 punktów (50%)

Nowe
Analiza przebiegu egzaminu- sprawdź jak rozwiązywałeś pytania
Pochwal się swoim wynikiem!
Szczegółowe wyniki:
Pytanie 1

Które narzędzie systemu Windows służy do zdefiniowania polityki haseł dostępowych do kont użytkowników?

A. eventvwr.msc
B. tpm.msc
C. services.msc
D. secpol.msc
Prawidłowo wskazane secpol.msc to lokalne zasady zabezpieczeń systemu Windows, czyli narzędzie, w którym faktycznie definiuje się politykę haseł dla kont użytkowników. W praktyce, po uruchomieniu secpol.msc (Win+R → secpol.msc) przechodzisz do „Zasady konta” → „Zasady haseł” i tam ustawiasz takie parametry jak minimalna długość hasła, wymuszanie złożoności (małe/duże litery, cyfry, znaki specjalne), maksymalny okres ważności hasła, historia haseł czy blokada możliwości użycia poprzednich haseł. To są dokładnie te ustawienia, które w firmach są podstawą dobrych praktyk bezpieczeństwa. W środowisku domenowym podobne zasady ustawia się zwykle w GPO na kontrolerze domeny, ale lokalnie na pojedynczej stacji roboczej właśnie przez secpol.msc. Moim zdaniem warto kojarzyć, że secpol.msc dotyczy szerzej lokalnej polityki bezpieczeństwa: nie tylko haseł, ale też np. zasad blokady konta, ustawień UAC, ograniczeń dotyczących logowania, audytu zdarzeń bezpieczeństwa. W wielu małych firmach, gdzie nie ma domeny, to jest główne narzędzie do ustandaryzowania zabezpieczeń na komputerach użytkowników. Z punktu widzenia dobrych praktyk (np. wytyczne CIS Benchmarks czy ogólne zalecenia bezpieczeństwa Microsoftu) definiowanie silnej polityki haseł w secpol.msc to absolutna podstawa – szczególnie wymuszanie złożoności, minimalnej długości oraz okresowej zmiany hasła. W realnej administracji systemami Windows to jedno z pierwszych miejsc, które sprawdza się podczas audytu bezpieczeństwa stacji roboczej lub serwera.

Pytanie 2

Która kopia w procesie archiwizacji plików pozostawia oznaczenie archiwizacji?

A. Przyrostowa
B. Normalna
C. Różnicowa
D. Całościowa
Kopia różnicowa to fajny sposób na archiwizację plików, bo zapisuje tylko to, co się zmieniło od czasu, kiedy robiłeś ostatni pełny backup. W porównaniu do kopii całościowej, która przechowuje wszystko, kopia różnicowa zajmuje znacznie mniej miejsca na dysku. Dlatego, jeśli coś pójdzie nie tak, łatwiej jest przywrócić system do poprzedniego stanu. W dodatku, pliki, które były archiwizowane, mają znacznik, dzięki czemu od razu widać, które z nich były zmieniane. To naprawdę przydatne, bo łączy w sobie oszczędność miejsca z szybkością odzyskiwania danych. Warto pamiętać, żeby regularnie robić pełne backupy, a między nimi kopie różnicowe, bo to zwiększa bezpieczeństwo, jeśli coś się wydarzy.

Pytanie 3

Jakie porty powinny zostać zablokowane w firewallu, aby nie pozwolić na łączenie się z serwerem FTP?

A. 25 i 143
B. 22 i 23
C. 80 i 443
D. 20 i 21
Odpowiedzi 20 i 21 są rzeczywiście poprawne. Te porty to standardy używane przez FTP, kiedy przesyłasz pliki. Port 21 działa jako port kontrolny, a port 20 jest tym, który zajmuje się przesyłaniem danych. Jak więc zablokujesz te porty w zaporze, to już nie połączysz się z serwerem FTP. To ma sens, zwłaszcza w kontekście zabezpieczeń - jeśli twoja organizacja nie potrzebuje FTP do codziennych działań, to zablokowanie tych portów to świetny krok do zmniejszenia ryzyka ataków. Dodatkowo, fajnie by było, gdyby zamiast FTP, korzystano z SFTP lub FTPS, bo oferują lepsze szyfrowanie i bezpieczeństwo. Moim zdaniem, zawsze warto inwestować w lepsze rozwiązania zabezpieczające.

Pytanie 4

W jakiej technologii produkcji projektorów stosowany jest system mikroskopijnych luster, przy czym każde z nich odpowiada jednemu pikselowi wyświetlanego obrazu?

A. DLP
B. LED
C. LCD
D. LCOS
Technologie LCD, LED oraz LCOS różnią się zasadniczo od DLP w sposobie wyświetlania obrazów, co może prowadzić do mylnych wniosków na temat ich zastosowania. LCD (Liquid Crystal Display) wykorzystuje ciekłe kryształy do modulacji światła, które jest podświetlane z tyłu przez źródło światła. W przypadku tej technologii, nie ma mikroskopijnych luster odpowiadających za wyświetlanie poszczególnych pikseli, co skutkuje innym podejściem do tworzenia obrazu. Z kolei technologia LED, będąca połączeniem podświetlenia LED i LCD, również nie korzysta z mikroluster. LED odnosi się głównie do źródła światła, które może być stosowane w różnych projektorach, ale nie definiuje samej technologii wyświetlania. Natomiast LCOS (Liquid Crystal on Silicon) polega na umieszczeniu ciekłych kryształów na podłożu silikonowym, co również nie wykorzystuje mikroskopijnych luster. Każda z tych technologii ma swoje unikalne właściwości, jednak kluczowe jest zrozumienie, że DLP wyróżnia się właśnie zastosowaniem mikroskopijnych luster do zarządzania obrazem. Mylenie tych technologii może prowadzić do nieprawidłowych wyborów przy zakupie sprzętu, w szczególności jeśli celem jest osiągnięcie wysokiej jakości obrazu w konkretnych zastosowaniach, takich jak prezentacje czy kino domowe.

Pytanie 5

Sieć 192.200.100.0 z maską 255.255.255.128 podzielono na 4 równe podsieci. Ile maksymalnie adresów hostów jest dostępnych w każdej podsieci?

A. 14
B. 30
C. 126
D. 62
W tym zadaniu pułapka polega na tym, że wiele osób liczy tylko na podstawie jednej maski, bez uwzględnienia dodatkowego podziału na podsieci. Mamy sieć 192.200.100.0 z maską 255.255.255.128, czyli /25. To oznacza, że w tej pierwotnej sieci dostępnych jest 7 bitów na adresy hostów, więc teoretycznie 2^7 = 128 adresów, a po odjęciu adresu sieci i adresu rozgłoszeniowego zostaje 126 użytecznych adresów hostów. I właśnie stąd bierze się odpowiedź 126 – jest ona poprawna dla całej sieci /25, ale już nie dla sytuacji po podziale na 4 podsieci. To jest typowy błąd: ktoś zatrzymuje się na pierwszym etapie i nie uwzględnia dodatkowych bitów wykorzystanych na subnetting. Inny częsty błąd to mechaniczne używanie znanych wartości jak 14 czy 62 hosty. 14 hostów odpowiada podsieci /28 (4 bity na hosty: 2^4–2=14), a 62 hosty to podsieć /26 (6 bitów na hosty: 2^6–2=62). Te liczby są poprawne same w sobie, ale kompletnie niepasujące do warunków zadania, bo tutaj z sieci /25 robimy 4 równe podsieci, więc musimy dodać 2 bity do części sieciowej. Po takim podziale maska zmienia się z /25 na /27, a to oznacza, że zostaje 5 bitów na hosty. Z prostego wzoru 2^n–2 wychodzi 2^5–2=32–2=30 adresów hostów w każdej podsieci. Z mojego doświadczenia wynika, że kluczowe jest rozróżnienie: ile hostów ma cała sieć przed podziałem, a ile ma każda pojedyncza podsieć po dodatkowym subnettingu. W praktyce sieciowej, zgodnie z dobrymi praktykami stosowanymi np. w projektach opartych o standardy Cisco, zawsze trzeba czytać uważnie treść: jeśli jest mowa o liczbie hostów w podsieci po podziale, to liczysz na podstawie nowej maski, a nie tej początkowej. Takie nieprecyzyjne myślenie potem mści się przy planowaniu VLAN-ów, adresacji w serwerowni czy segmentacji sieci w firmie, bo można łatwo przewymiarować albo niedoszacować liczbę dostępnych adresów i narobić sobie problemów z rozbudową infrastruktury.

Pytanie 6

Na wyświetlaczu drukarki widnieje komunikat "PAPER JAM". Aby zlikwidować problem, należy w pierwszej kolejności

A. zamontować podajnik papieru w drukarce
B. zidentyfikować miejsce zacięcia papieru w drukarce
C. włożyć papier do podajnika
D. wymienić kartusz z materiałem drukującym
Aby skutecznie usunąć usterkę oznaczoną komunikatem 'PAPER JAM', kluczowym krokiem jest zlokalizowanie miejsca zacięcia papieru w drukarce. Zrozumienie, gdzie dokładnie doszło do zacięcia, pozwala na precyzyjne usunięcie przeszkody, co jest zgodne z najlepszymi praktykami w zakresie konserwacji sprzętu biurowego. W pierwszej kolejności warto sprawdzić obszary, takie jak podajnik papieru, strefa wyjścia oraz wnętrze drukarki, aby zidentyfikować zacięty papier. W przypadku braku wiedzy na temat lokalizacji elementów drukarki, można sięgnąć do instrukcji obsługi, która dostarcza niezbędnych informacji. Przykładem dobrego postępowania jest również systematyczne czyszczenie mechanizmów podających papier, co minimalizuje ryzyko zacięć. Pamiętaj także, aby podczas usuwania zacięcia delikatnie wyciągać zacięty papier, aby nie uszkodzić wnętrza urządzenia. Tego typu działania nie tylko zwiększają sprawność drukarki, ale również wydłużają jej żywotność.

Pytanie 7

Jaki błąd w okablowaniu można dostrzec na ekranie testera, który pokazuje mapę połączeń żył kabla typu "skrętka"?

Ilustracja do pytania
A. Pary skrzyżowane
B. Rozwarcie
C. Pary odwrócone
D. Zwarcie
Rozwarcie oznacza brak połączenia w jednej lub kilku żyłach kabla co skutkuje przerwanym obwodem i brakiem przewodzenia sygnału. Jest to jeden z najczęstszych problemów podczas instalacji okablowania strukturalnego gdzie kabel miedziany typu skrętka jest powszechnie stosowany. Standardowa skrętka kategorii 5e czy 6 składa się z czterech par przewodów które muszą być poprawnie zakończone aby zapewnić integralność sygnału. Rozwarcie może być spowodowane przez nieprawidłowe zakończenie kabla uszkodzenie mechaniczne lub zużycie. Podczas testowania mapy połączeń tester pokaże brakujący kontakt co pozwala na szybkie zlokalizowanie i naprawienie problemu. Rozpoznawanie rozwarć jest kluczowe dla utrzymania jakości sieci ponieważ nawet pojedyncze rozwarcie może prowadzić do całkowitego braku komunikacji. Zgodnie z normą ANSI/TIA-568 standardy określają procedury testowania i certyfikacji aby unikać takich problemów i zapewniać niezawodne połączenia w infrastrukturze sieciowej. W praktyce technik powinien stosować się do tych standardów aby zapewnić bezbłędne działanie sieci.

Pytanie 8

Użytkownicy w sieciach bezprzewodowych mogą być uwierzytelniani zdalnie przy pomocy usługi

A. NNTP
B. HTTPS
C. IMAP
D. RADIUS
No to widzę, że wybrałeś odpowiedzi jak IMAP, HTTPS i NNTP, ale muszę przyznać, że są one nieco mylące w kontekście zdalnego uwierzytelniania w sieciach bezprzewodowych. IMAP to protokół do zarządzania e-mailami, więc nie ma tu mowy o uwierzytelnianiu w sieci. Użycie go w tym przypadku to trochę nietrafione posunięcie, bo nie ma żadnych mechanizmów, które by pomogły w autoryzacji dostępu do sieci. HTTPS z kolei to protokół, który dba o bezpieczne przesyłanie danych w internecie, ale znów nie jest to coś, co służy do uwierzytelniania w sieci lokalnej. Może się wydawać, że jest to jakiś sposób na ochronę, ale w tym kontekście po prostu nie pasuje. NNTP natomiast to protokół do wymiany wiadomości w grupach dyskusyjnych, i to też nie ma nic wspólnego z procesem uwierzytelniania w sieciach. Tutaj błędnie myślisz, myląc funkcje tych protokołów, które tak naprawdę mają różne zadania. Zrozumienie, jak te protokoły działają i do czego służą, jest kluczowe, szczególnie w kontekście bezpieczeństwa sieci.

Pytanie 9

Jakiego narzędzia należy użyć do zakończenia końcówek kabla UTP w module keystone z złączami typu 110?

A. Śrubokręta płaskiego
B. Śrubokręta krzyżakowego
C. Zaciskarki do wtyków RJ45
D. Narzędzia uderzeniowego
Narzędzie uderzeniowe jest kluczowym narzędziem w procesie zarabiania końcówek kabla UTP w modułach keystone ze stykami typu 110. Działa ono na zasadzie mechanicznego wciśnięcia żył kabla w odpowiednie styki, co zapewnia solidne i trwałe połączenie. Użycie narzędzia uderzeniowego pozwala na szybkie i efektywne zakończenie kabli, eliminując ryzyko złego kontaktu, które może prowadzić do problemów z sygnałem. W praktyce, montaż modułów keystone z wykorzystaniem styków typu 110 jest powszechną praktyką w instalacjach sieciowych, zgodną z normami TIA/EIA-568, które określają standardy dla okablowania strukturalnego. Ponadto, dobrym zwyczajem jest stosowanie narzędzi uderzeniowych, które mają regulację siły uderzenia, co pozwala na dostosowanie do różnych typów kabli, zapewniając optymalną jakość połączenia. Warto również zaznaczyć, że efektywne zakończenie kabla przyczyni się do lepszej wydajności sieci, co jest kluczowe w środowiskach wymagających wysokiej przepustowości.

Pytanie 10

Na ilustracji przedstawiono konfigurację dostępu do sieci bezprzewodowej, która dotyczy

Ilustracja do pytania
A. podziału pasma przez funkcję QoS.
B. ustawienia zabezpieczeń przez wpisanie adresów MAC urządzeń mających dostęp do tej sieci.
C. ustawienia zabezpieczeń poprzez nadanie klucza dostępu do sieci Wi-Fi.
D. nadania SSID sieci i określenia ilości dostępnych kanałów.
Pokazany ekran konfiguracyjny routera dotyczy typowo warstwy bezpieczeństwa sieci bezprzewodowej, a nie ogólnego zarządzania parametrami radiowymi czy jakością usług. Widać tam wybór trybu zabezpieczeń (Brak zabezpieczeń, WPA/WPA2-Personal, WPA/WPA2-Enterprise, WEP), wybór algorytmu szyfrowania oraz pola związane z kluczami i serwerem RADIUS. To jest dokładnie to miejsce, gdzie ustala się, czy sieć będzie wymagała hasła i jak to hasło będzie wykorzystywane w procesie uwierzytelniania i szyfrowania transmisji. Częsta pomyłka polega na skojarzeniu tego typu ekranów z podziałem pasma lub QoS. Funkcje QoS (Quality of Service) dotyczą priorytetyzacji ruchu – np. nadania wyższego priorytetu dla VoIP, gier online czy streamingu. W panelach administracyjnych routerów zwykle znajdują się one w zupełnie innej sekcji, typu „Kontrola przepustowości”, „QoS” albo „Traffic Control”. Tam ustawia się reguły na podstawie portów, adresów IP czy typów usług, a nie hasła, szyfrowanie czy tryb WPA/WPA2. Łączenie QoS z kluczem Wi‑Fi to dość naturalny, ale błędny skrót myślowy: oba tematy są związane z siecią, ale działają na zupełnie innych poziomach. Inne błędne skojarzenie to nadawanie SSID i liczby kanałów. SSID, czyli nazwa sieci, oraz wybór kanału radiowego (np. 1, 6, 11 w paśmie 2,4 GHz) konfiguruje się zazwyczaj w zakładce „Ustawienia sieci bezprzewodowej” albo podobnej. Tam decydujemy, jak będzie nazywać się sieć, czy SSID ma być ukryty, jakie pasmo wykorzystujemy (2,4 GHz, 5 GHz, ewentualnie 6 GHz w Wi‑Fi 6E) oraz który kanał lub szerokość kanału (20/40/80 MHz) wybieramy. Na pokazanym zrzucie tego nie ma – jest wyłącznie sekcja związana z metodami uwierzytelniania i szyfrowania. Mylenie tych opcji wynika często z tego, że użytkownik widzi ogólny nagłówek „Sieć bezprzewodowa” i zakłada, że wszystko tam dotyczy nazwy i kanałów, a w rzeczywistości są to różne podsekcje. Ciekawym przypadkiem jest też filtracja po adresach MAC. Wiele routerów ma osobną zakładkę „Filtrowanie MAC” lub „Kontrola dostępu”, gdzie można zdefiniować listę urządzeń dopuszczonych lub zablokowanych na podstawie ich adresów MAC. To jest inny mechanizm bezpieczeństwa niż WPA/WPA2: nie opiera się na haśle, tylko na identyfikatorze karty sieciowej. W pokazanej konfiguracji widać go jedynie jako osobną pozycję w menu po lewej, ale sam ekran dotyczy wyłącznie haseł i metod szyfrowania. Typowy błąd myślowy polega na wrzuceniu wszystkich zabezpieczeń Wi‑Fi do jednego worka i nieodróżnianiu uwierzytelniania opartego na haśle od filtracji MAC czy polityk dostępu. Z punktu widzenia dobrych praktyk branżowych konfiguracja zabezpieczeń powinna być świadomym, osobnym etapem: wybór nowoczesnego standardu (WPA2 lub WPA3), silnego algorytmu szyfrowania (AES), poprawne hasło oraz, jeśli potrzeba, centralne uwierzytelnianie przez RADIUS. Parametry takie jak SSID, kanały, QoS czy filtry MAC są ważne, ale odpowiadają za inne aspekty: widoczność sieci, jakość transmisji i dodatkową kontrolę dostępu. Rozróżnienie tych funkcji pomaga uniknąć właśnie takich nieporozumień, jak utożsamianie ekranu z hasłem Wi‑Fi z konfiguracją QoS czy samą nazwą sieci.

Pytanie 11

Użytkownik o nazwie Gość należy do grupy o nazwie Goście. Grupa Goście jest częścią grupy Wszyscy. Jakie ma uprawnienia użytkownik Gość w folderze test1?

Ilustracja do pytania
A. Użytkownik Gość nie ma uprawnień do folderu test1
B. Użytkownik Gość ma uprawnienia tylko do odczytu folderu test1
C. Użytkownik Gość posiada tylko uprawnienia zapisu do folderu test1
D. Użytkownik Gość ma pełne uprawnienia do folderu test1
W systemach operacyjnych, takich jak Windows, uprawnienia do folderów i plików są zarządzane poprzez przypisywanie ich użytkownikom i grupom. Użytkownik Gość, jako członek grupy Goście, dziedziczy uprawnienia przypisane tej grupie. Na załączonym obrazku widać, że grupa Goście ma odmówione wszelkie uprawnienia do folderu test1. W praktyce oznacza to, że żadna operacja, taka jak odczyt, zapis czy zmiana, nie jest dozwolona dla użytkowników tej grupy. Zasada dziedziczenia uprawnień oznacza, że jeśli grupa, do której należy użytkownik, ma odmówione uprawnienia, to pojedynczy użytkownik także ich nie posiada, chyba że ma nadane uprawnienia indywidualne, co tutaj nie ma miejsca. To podejście do zarządzania uprawnieniami jest zgodne z najlepszymi praktykami, które zalecają minimalizację dostępu do niezbędnego minimum, co zwiększa bezpieczeństwo systemu. Dzięki temu administracja dostępem do zasobów jest bardziej przewidywalna i łatwiejsza w zarządzaniu, a użytkownicy nie mają niepotrzebnych lub nieintencjonalnych uprawnień.

Pytanie 12

Producent wyświetlacza LCD stwierdził, że spełnia on wymagania klasy II według normy ISO 13406-2. Na podstawie danych przedstawionych w tabeli określ, ile pikseli z defektem typu 3 musi wystąpić na wyświetlaczu o naturalnej rozdzielczości 1280x800 pikseli, aby uznać go za uszkodzony?

KlasaMaksymalna liczba dopuszczalnych błędów na 1 milion pikseli
Typ 1Typ 2Typ 3
I000
II225
III51550
IV50150500
A. 7 pikseli
B. 1 piksel
C. 3 piksele
D. 4 piksele
Zgodnie z normą ISO 13406-2, matryce LCD są klasyfikowane według klas jakości, które definiują dopuszczalną liczbę defektów na milion pikseli. W przypadku klasy II norma dopuszcza określoną liczbę defektów typu 1, 2 i 3. Defekty typu 3 dotyczą subpikseli, które mogą być stale włączone lub wyłączone. Przy rozdzielczości naturalnej 1280x800, co daje łącznie 1024000 pikseli, możemy określić dopuszczalną liczbę defektów. Dla klasy II norma przewiduje do 5 defektów typu 3 na 1 milion pikseli. Ponieważ mamy nieco ponad milion pikseli, nadal stosujemy tę samą maksymalną wartość. Oznacza to, że matryca z 7 defektami tego typu przekracza dopuszczalny limit, co oznacza, iż jest uszkodzona według wymogów klasy II. Praktyczne zastosowanie tego standardu jest kluczowe dla producentów urządzeń elektronicznych, którzy muszą zapewnić, że produkty spełniają ustalone normy jakościowe, co wpływa na zadowolenie klienta i reputację marki. Pomaga to również konsumentom w zrozumieniu i ocenie jakości wyświetlaczy przed zakupem.

Pytanie 13

Na którym z zewnętrznych nośników danych nie dojdzie do przeniknięcia wirusa podczas przeglądania jego zawartości?

A. na kartę SD
B. na płytę DVD-ROM
C. na pamięć Flash
D. na dysk zewnętrzny
Płyta DVD-ROM jest nośnikiem danych, który jest zapisywany raz i odczytywany wielokrotnie. W odróżnieniu od pamięci Flash, dysków zewnętrznych i kart SD, które są aktywnymi nośnikami danych, płyty DVD-ROM działają w oparciu o technologię optyczną. Oznacza to, że podczas odczytu danych, nie ma możliwości zapisania nowych danych ani modyfikacji istniejących, co ogranicza ryzyko przeniesienia wirusa. Wirusy komputerowe zazwyczaj wymagają środowiska, w którym mogą się zainstalować, co w przypadku DVD-ROM jest niemożliwe. W praktyce, korzystając z płyt DVD-ROM do przechowywania danych, możemy zminimalizować ryzyko infekcji, co jest zgodne z zaleceniami w zakresie bezpieczeństwa informatycznego. Dobrym przykładem użycia DVD-ROM może być archiwizacja ważnych dokumentów lub danych, które nie wymagają częstych aktualizacji, co zwiększa bezpieczeństwo ich przechowywania.

Pytanie 14

Do czego służy narzędzie 'ping' w sieciach komputerowych?

A. Sprawdzania dostępności hosta w sieci
B. Tworzenia kopii zapasowych danych
C. Zarządzania przepustowością sieci
D. Przesyłania plików między komputerami
Narzędzie 'ping' jest podstawowym, lecz niezwykle użytecznym narzędziem w administracji sieci komputerowych. Służy do sprawdzania dostępności hosta w sieci oraz mierzenia czasu, jaki zajmuje przesłanie pakietów danych do tego hosta i z powrotem. Działa na zasadzie wysyłania pakietów ICMP (Internet Control Message Protocol) echo request do wybranego adresu IP i oczekiwania na echo reply. Dzięki temu można zweryfikować, czy host jest osiągalny i w jakim czasie. Jest to szczególnie przydatne przy diagnozowaniu problemów z siecią, takich jak brak połączenia czy opóźnienia w transmisji danych. Umożliwia także identyfikację problemów związanych z routingiem. W praktyce, administratorzy sieci używają 'ping' do szybkiego sprawdzenia statusu urządzeń sieciowych oraz serwerów, co jest zgodne z dobrymi praktykami i standardami branżowymi. Narzędzie to jest dostępne w większości systemów operacyjnych i stanowi nieocenioną pomoc w codziennej pracy z sieciami.

Pytanie 15

W dokumentacji jednego z komponentów komputera zawarto informację, że urządzenie obsługuje OpenGL. Jakiego elementu dotyczy ta dokumentacja?

A. dysku twardego
B. karty sieciowej
C. mikroprocesora
D. karty graficznej
Odpowiedź dotycząca karty graficznej jest poprawna, ponieważ OpenGL (Open Graphics Library) to standardowy interfejs programowania aplikacji (API) służący do renderowania grafiki 2D i 3D. Karty graficzne są kluczowymi komponentami komputerów, które wykorzystują OpenGL do przetwarzania i renderowania grafiki w grach, aplikacjach inżynieryjnych oraz wizualizacjach naukowych. Przykładowo, w grach komputerowych, OpenGL pozwala na tworzenie złożonych scen 3D oraz efekty wizualne, co wpływa na jakość i immersyjność rozgrywki. Karty graficzne współczesnych komputerów, takich jak te od firm NVIDIA czy AMD, oferują pełne wsparcie dla OpenGL, co jest standardem w branży gier i grafiki komputerowej. Dobre praktyki przy projektowaniu aplikacji z wykorzystaniem OpenGL obejmują optymalizację renderowania, zarządzanie pamięcią oraz efektywne korzystanie z zasobów GPU, co przekłada się na lepszą wydajność i jakość wizualną.

Pytanie 16

Wynikiem przeprowadzenia polecenia arp -a 192.168.1.1 w systemie MS Windows jest pokazanie

A. sprawdzenia połączenia z komputerem o wskazanym IP
B. adresu MAC urządzenia o określonym IP
C. ustawień protokołu TCP/IP interfejsu sieciowego
D. listy bieżących połączeń sieciowych
Odpowiedź "adresu fizycznego urządzenia o podanym IP" jest prawidłowa, ponieważ polecenie arp -a wyświetla zawartość tablicy ARP (Address Resolution Protocol), która jest używana do mapowania adresów IP na adresy MAC (Media Access Control). Kiedy wpisujemy polecenie arp -a z określonym adresem IP, system operacyjny przeszukuje swoją tablicę ARP w celu znalezienia odpowiadającego adresu MAC. Jest to kluczowe w kontekście komunikacji w sieciach lokalnych, gdzie urządzenia muszą znać zarówno adresy IP, jak i MAC, aby poprawnie przesyłać dane. Praktyczne zastosowanie tej wiedzy jest widoczne przy rozwiązywaniu problemów z połączeniami sieciowymi. Na przykład, jeśli podejrzewasz, że istnieje konflikt adresów IP w sieci, używając polecenia arp -a, możesz zidentyfikować, które urządzenia są przypisane do określonych adresów MAC, co może pomóc w diagnozowaniu problemu. Zrozumienie działania ARP jest istotne w kontekście bezpieczeństwa sieci, ponieważ pozwala również na wykrywanie potencjalnych zagrożeń, takich jak ataki typu ARP spoofing, gdzie nieautoryzowane urządzenia próbują podszyć się pod legalne adresy IP.

Pytanie 17

Jakie polecenie w systemie Linux umożliwia wyświetlenie zawartości katalogu?

A. ls
B. rpm
C. cd
D. pwd
Polecenie 'ls' w systemie Linux jest podstawowym narzędziem służącym do wyświetlania zawartości katalogu. Jego nazwa pochodzi od angielskiego słowa 'list', co dokładnie odzwierciedla funkcję, jaką pełni. Używając tego polecenia, użytkownik może szybko zobaczyć pliki i podkatalogi znajdujące się w bieżącym katalogu. Przykładowe zastosowania obejmują użycie 'ls -l', co daje szczegółowy widok na pliki, w tym ich uprawnienia, właścicieli i rozmiary. Użycie 'ls -a' pozwala na zobaczenie również plików ukrytych, które zaczynają się od kropki. Często korzysta się również z opcji sortowania, na przykład 'ls -t', które sortuje pliki według daty modyfikacji. Stosowanie tego polecenia jest zgodne z dobrymi praktykami systemu Unix/Linux, gdzie dostęp do informacji o systemie jest kluczowy dla efektywnego zarządzania danymi i administracji serwerami. Warto dodać, że 'ls' jest niezwykle efektywne, ponieważ działa nie tylko na lokalnych systemach plików, ale również na zdalnych systemach plików zamontowanych w systemie, co czyni je uniwersalnym narzędziem dla administratorów i programistów.

Pytanie 18

Podczas próby nawiązania połączenia z serwerem FTP, uwierzytelnienie anonimowe nie powiodło się, natomiast logowanie za pomocą loginu i hasła zakończyło się sukcesem. Co może być przyczyną tej sytuacji?

A. Brak wymaganego zasobu
B. Wyłączona funkcjonalność FTP
C. Nieprawidłowo skonfigurowane uprawnienia do zasobu
D. Dezaktywowane uwierzytelnianie anonimowe na serwerze
Uwierzytelnianie anonimowe na serwerze FTP to sposób, który pozwala na dostęp do folderów bez podawania loginu i hasła. Jak to uwierzytelnianie jest wyłączone, no to trzeba używać tradycyjnego logowania, czyli podać swoje dane. Wyłączenie anonimowego dostępu to dobry sposób na zwiększenie bezpieczeństwa, i wiele firm tak robi, żeby ograniczyć ryzyko nieautoryzowanego dostępu do ważnych danych. Przykładowo, jak mamy serwer FTP ze wrażliwymi informacjami, to pozwolenie na anonimowy dostęp mogłoby narazić nas na wyciek danych. Warto też wiedzieć, że istnieją normy branżowe, które zalecają użycie mocnych metod uwierzytelniania i wyłączenie anonimowego logowania to pierwszy krok w stronę bezpieczeństwa. Jak coś nie działa z dostępem, to administrator powinien sprawdzić ustawienia i logi, żeby upewnić się, że wszystko jest skonfigurowane jak trzeba.

Pytanie 19

Na ilustracji pokazano złącze:

Ilustracja do pytania
A. HDMI
B. DVI
C. SATA
D. DisplayPort
Złącze DisplayPort, ukazane na rysunku, to nowoczesny interfejs cyfrowy stosowany do przesyłu sygnałów wideo i audio. Jego konstrukcja umożliwia przesyłanie obrazu o wysokiej rozdzielczości oraz dźwięku wielokanałowego bez kompresji. Został zaprojektowany jako standard otwarty, co oznacza szeroką kompatybilność z różnymi urządzeniami. DisplayPort wyróżnia się charakterystycznym kształtem wtyku z asymetryczną blokadą, co zapobiega nieprawidłowemu podłączeniu. Jest szeroko stosowany w komputerach osobistych, monitorach i projektorach, stanowiąc alternatywę dla starszych interfejsów takich jak VGA czy DVI. DisplayPort obsługuje również technologię MST (Multi-Stream Transport), która umożliwia podłączenie wielu monitorów do jednego złącza. Standard ten wspiera funkcję Adaptive Sync, co jest szczególnie przydatne w grach, ponieważ redukuje efekt rozrywania obrazu. DisplayPort ma również zdolność przesyłania danych o dużej przepustowości, co czyni go idealnym wyborem dla profesjonalnych zastosowań graficznych i multimedialnych. Dzięki swojej elastyczności i wysokiej wydajności, DisplayPort jest preferowanym wyborem w zaawansowanych systemach audiowizualnych.

Pytanie 20

Strzałka na diagramie ilustrującym schemat systemu sieciowego według normy PN-EN 50173 wskazuje na rodzaj okablowania

Ilustracja do pytania
A. szkieletowe zewnętrzne
B. kampusowe
C. poziome
D. pionowe
Okablowanie szkieletowe zewnętrzne odnosi się do infrastruktury zapewniającej połączenia między budynkami w ramach kampusu. Jest to okablowanie, które musi być odporne na warunki atmosferyczne i spełniać wymogi dotyczące bezpieczeństwa oraz ochrony środowiska. Wybór tego terminu jako odpowiedzi na pytanie dotyczące schematu wskazującego na połączenia wewnątrz budynku jest błędnym zrozumieniem kontekstu. Okablowanie kampusowe natomiast dotyczy rozwiązań łączących różne budynki w kompleksie i obejmuje zarówno okablowanie pionowe, jak i poziome, ale w szerszym zakresie geograficznym. Poziome okablowanie odnosi się do połączeń w obrębie tego samego piętra budynku, łącząc punkty dystrybucyjne z gniazdami telekomunikacyjnymi. Jest to kluczowe w zapewnieniu komunikacji w ramach danego piętra, jednak nie dotyczy połączeń między piętrami, co jest główną funkcją okablowania pionowego. Częstym błędem jest mylenie okablowania pionowego z poziomym, ponieważ oba dotyczą sieci strukturalnych, ale ich zastosowanie i funkcje są definitywnie różne. Właściwe rozróżnienie tych pojęć jest kluczowe dla poprawnego projektowania i zarządzania infrastrukturą sieciową w budynkach zgodnie z obowiązującymi standardami.

Pytanie 21

Na której ilustracji przedstawiono Edytor rejestru w systemie Windows?

Ilustracja do pytania
A. Na ilustracji 3.
B. Na ilustracji 2.
C. Na ilustracji 1.
D. Na ilustracji 4.
Poprawnie wskazano ilustrację 1, ponieważ dokładnie pokazuje ona Edytor rejestru (regedit) w systemie Windows. Charakterystyczne są tu tzw. gałęzie rejestru widoczne w lewym panelu: HKEY_CLASSES_ROOT, HKEY_CURRENT_USER, HKEY_LOCAL_MACHINE, HKEY_USERS, HKEY_CURRENT_CONFIG. To właśnie ten widok – drzewiasta struktura kluczy i podkluczy – jest znakiem rozpoznawczym Edytora rejestru. Z mojego doświadczenia wynika, że jeśli w oknie widzisz te pięć głównych gałęzi, to na 99% jesteś w rejestrze Windows. Edytor rejestru służy do ręcznej modyfikacji ustawień systemu i zainstalowanych aplikacji zapisanych w postaci kluczy i wartości. Można tam zmieniać m.in. ustawienia logowania, konfigurację usług, parametry sterowników, a nawet zachowanie powłoki systemowej. W praktyce technik informatyk używa regedit np. do usuwania pozostałości po odinstalowanym programie, wyłączenia automatycznego startu problematycznej aplikacji, korekty błędnych wpisów po złośliwym oprogramowaniu czy wdrażania specyficznych ustawień dla danego stanowiska. Dobrą praktyką jest zawsze wykonanie kopii zapasowej wybranego klucza (Eksportuj) przed wprowadzeniem zmian oraz unikanie przypadkowego usuwania wpisów, których znaczenia do końca nie rozumiemy. W środowiskach produkcyjnych typowe jest też stosowanie szablonów .reg i zasad grupy (GPO), żeby te same ustawienia rejestru wdrażać masowo i w kontrolowany sposób, zamiast klikać ręcznie na każdym komputerze. Edytor rejestru jest więc narzędziem bardzo potężnym, ale wymaga ostrożności i świadomości, co się robi, bo błędna zmiana może unieruchomić system.

Pytanie 22

Do czego służy nóż uderzeniowy?

A. Do przecinania przewodów światłowodowych
B. Do instalacji skrętki w gniazdach sieciowych
C. Do przecinania przewodów miedzianych
D. Do montażu złącza F na kablu koncentrycznym
Zastosowanie noża uderzeniowego w cięciu przewodów miedzianych, światłowodowych, czy montażu złącza F na kablu koncentrycznym jest nieodpowiednie i niezgodne z przeznaczeniem tego narzędzia. Nóż uderzeniowy, jak sama nazwa wskazuje, został zaprojektowany w celu precyzyjnego montażu kabli skrętkowych, a nie do obróbki innych typów przewodów. Cięcie przewodów miedzianych wymaga innego typu narzędzi, takich jak nożyce do kabli, które są dostosowane do grubości oraz materiału przewodów, co zapewnia czyste cięcie i minimalizuje ryzyko uszkodzenia żył. Z kolei przewody światłowodowe wymagają stosowania precyzyjnych narzędzi optycznych, które pozwalają na odpowiednie przygotowanie końcówek włókien, co jest kluczowe dla jakości transmisji światła. Montaż złącza F na kablu koncentrycznym również nie jest związany z użyciem noża uderzeniowego; do tego celu stosuje się inne narzędzia, takie jak zaciskarki czy narzędzia do ściągania izolacji. Wybór niewłaściwego narzędzia może prowadzić do problemów z jakością połączeń, co w dłuższym czasie przekłada się na awarie i straty sygnału, podkreślając znaczenie używania odpowiednich narzędzi do konkretnego zadania.

Pytanie 23

Jakie informacje można uzyskać na temat konstrukcji skrętki S/FTP?

A. Każda para przewodów jest foliowana, a całość znajduje się w ekranie z folii i siatki
B. Każda para przewodów jest pokryta foliowaniem, a całość znajduje się w ekranie z siatki
C. Każda para przewodów ma osobny ekran z folii, a całość nie jest ekranowana
D. Każda para przewodów ma osobny ekran z folii, a dodatkowo całość jest w ekranie z folii
Odpowiedź wskazująca, że każda para przewodów jest foliowana i całość jest w ekranie z siatki, jest poprawna, ponieważ opisuje typową budowę skrętki S/FTP (Shielded Foiled Twisted Pair). W tej konstrukcji każda z par przewodów jest pokryta warstwą folii, co ma na celu zminimalizowanie zakłóceń elektromagnetycznych, które mogą wpływać na jakość sygnału. Dodatkowe ekranowanie całej skrętki siatką (zwykle ze stali lub miedzi) zapewnia jeszcze lepszą ochronę przed interferencjami zewnętrznymi, dzięki czemu skrętki S/FTP są idealne do zastosowań w środowiskach o wysokim poziomie zakłóceń, takich jak biura z dużą ilością urządzeń elektronicznych. W praktyce, takie okablowanie jest często wykorzystywane w sieciach komputerowych, gdzie stabilność połączenia i jakość przesyłanego sygnału są kluczowe. Standardy takie jak ISO/IEC 11801 definiują wymagania dotyczące okablowania strukturalnego, w tym typów ekranowania, co potwierdza wysoką jakość i niezawodność skrętki S/FTP w zastosowaniach profesjonalnych."

Pytanie 24

Który standard w sieciach LAN określa dostęp do medium poprzez wykorzystanie tokenu?

A. IEEE 802.3
B. IEEE 802.2
C. IEEE 802.1
D. IEEE 802.5
Standard IEEE 802.5 definiuje protokół Token Ring, który opiera się na koncepcji przekazywania tokenu (żetonu) w sieci lokalnej (LAN). W tym modelu, aby urządzenie mogło wysłać dane, musi najpierw zdobyć token. Tylko urządzenie posiadające token ma prawo do przesyłania informacji, co znacznie redukuje ryzyko kolizji w transmisji danych. Praktyczne zastosowanie tego standardu widoczne było w środowiskach, gdzie stabilność i przewidywalność transmisji były kluczowe, na przykład w bankach czy instytucjach finansowych. Przykłady zastosowania obejmują systemy, które wymagają dużej niezawodności, takie jak kontrola dostępu czy systemy rozliczeniowe. Warto również zaznaczyć, że mimo iż Token Ring nie jest już tak powszechny jak Ethernet (IEEE 802.3), jego zasady oraz koncepcje są rozważane przy projektowaniu nowoczesnych sieci, ponieważ zapewniają one porządek w dostępie do medium transmisyjnego, co wciąż jest istotne w kontekście zarządzania ruchem sieciowym.

Pytanie 25

Pliki specjalne urządzeń, tworzone podczas instalacji sterowników w systemie Linux, są zapisywane w katalogu

A. ./var
B. ./proc
C. ./dev
D. ./sbin
Katalog /dev w systemach Linux to miejsce, gdzie znajdują się tzw. pliki specjalne urządzeń, czyli device files. Są to specjalne obiekty plikowe reprezentujące sprzęt lub wirtualne urządzenia systemowe, takie jak dyski twarde, napędy USB, terminale, porty szeregowe czy nawet urządzenia wirtualne typu /dev/null. Tak naprawdę, dzięki temu katalogowi, system operacyjny i aplikacje mogą korzystać ze sprzętu w bardzo przejrzysty sposób – komunikacja z urządzeniem sprowadza się do operacji na pliku, np. odczytu czy zapisu. Moim zdaniem, to naprawdę eleganckie rozwiązanie. Większość plików w /dev tworzona jest dynamicznie przez menedżera urządzeń (np. udev), ale starsze systemy, albo jakieś egzotyczne zastosowania, mogą wymagać ręcznego tworzenia plików typu character device lub block device za pomocą polecenia mknod. Warto pamiętać, że zgodnie ze standardem Filesystem Hierarchy Standard (FHS), katalog /dev jest miejscem zarezerwowanym właśnie wyłącznie na takie pliki i nie powinno się tu umieszczać zwykłych plików użytkownika. Przykład praktyczny? Zamontowanie obrazu ISO, korzystanie z portu szeregowego ttyS0 albo podpięcie partycji przez /dev/sda1 – to wszystko dzięki plikom w /dev. Praktyka pokazuje, że rozumienie roli tego katalogu przydaje się zarówno przy administracji Linuksem, jak i przy pisaniu niskopoziomowych narzędzi.

Pytanie 26

Jaki protokół aplikacyjny w modelu TCP/IP pozwala klientowi na nawiązanie bezpiecznego połączenia z firmowym serwerem przez Internet, aby zyskać dostęp do zasobów przedsiębiorstwa?

A. FYP
B. VLAN
C. NAT
D. VPN
VPN, czyli Virtual Private Network, to protokół warstwy aplikacji, który umożliwia bezpieczne połączenie zdalnych klientów z zasobami firmowymi przez Internet. Działa poprzez stworzenie prywatnego tunelu, który szyfruje wszystkie dane przesyłane między klientem a serwerem, co jest kluczowe w kontekście ochrony informacji przed nieautoryzowanym dostępem. VPN często wykorzystuje protokoły takie jak IPsec oraz SSL/TLS, co zwiększa bezpieczeństwo połączenia. Przykład zastosowania to sytuacja, gdy pracownicy firmy łączą się z siecią biurową zdalnie, np. z domu lub podczas podróży. Dzięki VPN mogą bezpiecznie uzyskiwać dostęp do zasobów firmowych, takich jak pliki, aplikacje czy systemy. Stosowanie VPN jest zgodne z dobrą praktyką w zakresie bezpieczeństwa IT i ochrony danych, ponieważ nie tylko zabezpiecza komunikację, ale również pozwala na ukrycie adresu IP użytkownika, co dodatkowo zwiększa prywatność.

Pytanie 27

Na ilustracji przedstawiony jest schemat konstrukcji logicznej

Ilustracja do pytania
A. myszy komputerowej
B. karty graficznej
C. procesora
D. klawiatury
Schemat nie przedstawia budowy myszy komputerowej ani klawiatury. Mysz komputerowa to urządzenie wskazujące służące do nawigacji po interfejsie użytkownika, składające się z sensora, przycisków i mechanizmów śledzenia ruchu. Współczesne myszy używają technologii optycznej lub laserowej, nie posiadając elementów takich jak jednostka arytmetyczno-logiczna czy dekoder rozkazów, typowych dla procesora. Klawiatura natomiast jest urządzeniem wejściowym przekształcającym wciśnięcia klawiszy na sygnały elektryczne interpretowane przez system operacyjny. Nie korzysta z zaawansowanych układów logicznych jak procesor, lecz zawiera prostsze kontrolery skanujące. Karta graficzna, chociaż złożona, również różni się w budowie. Jej główną funkcją jest przetwarzanie danych graficznych, często z własnym procesorem graficznym (GPU), pamięcią VRAM i układami chłodzenia, niezwiązanymi z elementami przedstawionymi na schemacie jak dekoder rozkazów czy magazyn pamięci ROM. Błędne utożsamienie przedstawionego schematu z tymi urządzeniami wynika z braku znajomości ich wewnętrznych struktur i funkcji pełnionych w systemie komputerowym, co jest kluczowe dla prawidłowego zrozumienia ich zastosowań i ograniczeń. Właściwe rozróżnianie komponentów sprzętowych wymaga znajomości ich specyfikacji technicznych oraz roli w ekosystemie komputerowym, co przekłada się na efektywne ich wykorzystanie w praktycznych zastosowaniach technologicznych.

Pytanie 28

Diody LED RGB funkcjonują jako źródło światła w różnych modelach skanerów

A. płaskich CCD
B. płaskich CIS
C. bębnowych
D. kodów kreskowych
Diody elektroluminescencyjne RGB, stosowane w skanerach płaskich CIS (Contact Image Sensor), pełnią kluczową rolę jako źródło światła, które umożliwia skanowanie dokumentów w różnych kolorach. Technologia CIS charakteryzuje się tym, że diody emitujące światło RGB są umieszczone bezpośrednio w pobliżu matrycy sensora. Dzięki temu zapewniona jest wysoka jakość skanowania, ponieważ światło RGB umożliwia uzyskanie dokładnych kolorów i lepszej szczegółowości obrazu. Przykładem zastosowania diod LED RGB w skanerach CIS jest skanowanie zdjęć lub dokumentów, gdzie wymagana jest wysoka precyzja odwzorowania barw. Dodatkowo, skanery CIS są bardziej kompaktowe i energooszczędne w porównaniu do skanerów CCD, co czyni je bardziej praktycznymi w zastosowaniach biurowych oraz domowych. W branży skanowania, standardy jakości obrazu, takie jak ISO 14473, podkreślają znaczenie prawidłowego odwzorowania kolorów, co można osiągnąć dzięki zastosowaniu technologii RGB w skanowaniu.

Pytanie 29

Jakiego typu wkrętak należy użyć do wypięcia dysku twardego mocowanego w laptopie za pomocą podanych śrub?

Ilustracja do pytania
A. spanner
B. imbus
C. torx
D. philips
Wkrętak typu philips, znany również jako krzyżakowy, jest najczęściej używanym narzędziem do montażu i demontażu śrub z nacięciem krzyżowym. Ten typ wkrętaka został zaprojektowany w latach 30. XX wieku przez Henry'ego F. Phillipsa, aby zapewnić lepsze dopasowanie do śrub, co zmniejsza ryzyko ich uszkodzenia oraz umożliwia zastosowanie większego momentu obrotowego. Śruby z nacięciem krzyżowym są powszechnie stosowane w konstrukcjach elektronicznych i komputerowych, w tym w laptopach i innych urządzeniach przenośnych, ze względu na swoje właściwości umożliwiające szybki montaż i demontaż. Standardy branżowe, takie jak DIN 7985, opisują specyfikacje śrub z nacięciem krzyżowym, co potwierdza ich szerokie zastosowanie. W praktyce, użycie wkrętaka philips minimalizuje ryzyko ześlizgiwania się z łba śruby, co często zdarza się przy użyciu nieodpowiednich narzędzi. Wiedza o właściwym doborze narzędzi jest kluczowa dla techników zajmujących się serwisowaniem sprzętu elektronicznego, gdyż wpływa na efektywność pracy i stan techniczny demontowanych elementów. Ważnym aspektem jest również odpowiedni dobór wkrętaka do rozmiaru krzyżaka, aby uniknąć uszkodzenia śruby i narzędzia podczas pracy.

Pytanie 30

W systemie Windows Server narzędzie, które pozwala na zarządzanie zasadami grupowymi, to

A. Serwer DNS
B. Konsola GPMC
C. Menedżer procesów
D. Panel kontrolny
Konsola GPMC, czyli Group Policy Management Console, jest kluczowym narzędziem w zarządzaniu zasadami grupy w systemie Windows Server. Umożliwia administratorom centralne zarządzanie politykami, co jest niezbędne dla utrzymania bezpieczeństwa i zgodności w dużych środowiskach informatycznych. Korzystając z GPMC, administratorzy mogą tworzyć, edytować i zarządzać obiektami zasad grupy (GPO), co pozwala na automatyzację konfiguracji systemów operacyjnych oraz aplikacji na komputerach klienckich w sieci. Na przykład, poprzez GPMC można zdefiniować zasady dotyczące zabezpieczeń, takich jak wymuszanie silnych haseł, czy ograniczenie dostępu do określonych zasobów. GPMC integruje się z Active Directory, co pozwala na przypisywanie zasad do określonych jednostek organizacyjnych, co jest zgodne z najlepszymi praktykami w zakresie zarządzania infrastrukturą IT. Dobre praktyki zalecają regularne przeglądanie i aktualizację zasad grupy, aby dostosować je do zmieniających się potrzeb organizacji oraz standardów bezpieczeństwa.

Pytanie 31

Protokół, który konwertuje nazwy domen na adresy IP, to

A. DNS (Domain Name System)
B. DHCP (Dynamic Host Configuration Protocol)
C. ICMP (Internet Control Message Protocol)
D. ARP (Address Resolution Protocol)
DNS, czyli Domain Name System, jest fundamentalnym protokołem w architekturze internetu, który odpowiedzialny jest za tłumaczenie nazw domenowych, takich jak www.przyklad.pl, na odpowiadające im adresy IP, np. 192.0.2.1. Dzięki temu użytkownicy mogą korzystać z łatwych do zapamiętania nazw, zamiast skomplikowanych numerów IP. W praktyce oznacza to, że gdy wpisujesz adres URL w przeglądarkę, system DNS przesyła zapytanie do serwera DNS, który zwraca właściwy adres IP. Przykładem zastosowania DNS jest rozwiązywanie nazw w usługach webowych, gdzie szybkość i dostępność są kluczowe. Standardy DNS, takie jak RFC 1034 i RFC 1035, regulują zasady działania tego systemu, zapewniając interoperacyjność pomiędzy różnymi systemami oraz bezpieczeństwo komunikacji. Dobre praktyki w konfiguracji DNS obejmują m.in. używanie rekordów CNAME do aliasów, a także implementację DNSSEC dla zwiększenia bezpieczeństwa, co chroni przed atakami typu spoofing.

Pytanie 32

W tabeli przedstawiono numery podzespołów, które są ze sobą kompatybilne

Lp.PodzespółParametry
1.ProcesorINTEL COREi3-4350- 3.60 GHz, x2/4, 4 MB, 54W, HD 4600, BOX, s-1150
2.ProcesorAMD Ryzen 7 1800X, 3.60 GHz, 95W, s-AM4
3.Płyta głównaGIGABYTE ATX, X99, 4x DDR3, 4x PCI-E 16x, RAID, HDMI, D-Port, D-SUB, 2x USB 3.1, 8 x USB 2.0, S-AM3+
4.Płyta głównaAsus CROSSHAIR VI HERO, X370, SATA3, 4xDDR4, USB3.1, ATX, WI-FI AC, s- AM4
5.Pamięć RAMCorsair Vengeance LPX, DDR4 2x16GB, 3000MHz, CL15 black
6.Pamięć RAMCrucial Ballistix DDR3, 2x8GB, 1600MHz, CL9, black
?
A. 2, 4, 5
B. 1, 4, 6
C. 1, 3, 5
D. 2, 4, 6
Odpowiedź 2, 4, 5 jest prawidłowa, ponieważ wszystkie wymienione komponenty są ze sobą kompatybilne. Procesor AMD Ryzen 7 1800X (numer 2) jest zgodny z płytą główną Asus CROSSHAIR VI HERO (numer 4), która używa gniazda AM4, co jest wymagane do tego procesora. Płyta główna obsługuje pamięć RAM DDR4, co idealnie pasuje do Corsair Vengeance LPX (numer 5), która jest pamięcią DDR4 o odpowiednich parametrach, co zapewnia optymalną wydajność. Kiedy składamy komputer, kluczowe jest, aby wszystkie komponenty były ze sobą zgodne, co zapewnia ich prawidłowe działanie. Na przykład, kompatybilność pamięci RAM z płytą główną i procesorem wpływa na stabilność systemu oraz wydajność w intensywnych zastosowaniach. Dobranie odpowiednich komponentów, jak w tej odpowiedzi, zapewnia nie tylko wydajność, ale również przyszłościowość zestawu, pozwalając na ewentualne aktualizacje bez potrzeby wymiany całego sprzętu.

Pytanie 33

Usługi na serwerze są konfigurowane za pomocą

A. Active Directory
B. panel sterowania
C. kontroler domeny
D. role i funkcje
Konfiguracja usług na serwerze rzeczywiście odbywa się poprzez przypisywanie ról i funkcji. Role serwera definiują, jakie zadania i usługi mogą być realizowane na danym serwerze, co pozwala na lepsze zarządzanie zasobami oraz zwiększa bezpieczeństwo poprzez ograniczenie dostępu tylko do niezbędnych funkcji. Przykładowo, w przypadku serwera Windows, można przypisać mu rolę kontrolera domeny, serwera plików czy serwera aplikacji. Konfigurując serwer, administratorzy muszą zrozumieć, które role są niezbędne do wsparcia funkcji organizacji. Istotnym standardem, który należy zastosować, jest zasada minimalnych uprawnień, co oznacza, że serwer powinien mieć przydzielone jedynie te role, które są absolutnie konieczne do jego działania. W praktyce, takie podejście nie tylko zwiększa bezpieczeństwo, ale także ułatwia zarządzanie i monitorowanie serwera, ponieważ mniej ról oznacza prostsze śledzenie i diagnozowanie problemów.

Pytanie 34

Aby móc zakładać konta użytkowników, komputerów oraz innych obiektów i przechowywać o nich informacje w centralnym miejscu, konieczne jest zainstalowanie na serwerze Windows roli

A. Active Directory Federation Service
B. Usługi certyfikatów Active Directory
C. Usługi Domenowe Active Directory
D. Usługi LDS w usłudze Active Directory
Usługi Domenowe Active Directory (AD DS) są kluczowym elementem infrastruktury serwerowej w systemach Windows, umożliwiającym centralne zarządzanie kontami użytkowników, komputerów oraz innymi obiektami w sieci. Dzięki AD DS można tworzyć i zarządzać strukturą hierarchiczną domen, co ułatwia kontrolę dostępu i administrację zasobami. AD DS przechowuje informacje o obiektach w formie bazy danych, co pozwala na szybką i efektywną obsługę zapytań związanych z autoryzacją oraz uwierzytelnianiem. Przykładowo, w organizacji z wieloma użytkownikami, administratorzy mogą w łatwy sposób nadawać prawa dostępu do zasobów, takich jak pliki czy aplikacje, na podstawie przynależności do grup. Dobrą praktyką jest również regularne monitorowanie i aktualizowanie polityk bezpieczeństwa w AD DS, co pozwala na minimalizację ryzyka naruszenia bezpieczeństwa danych. Z perspektywy branżowej, znajomość AD DS jest niezbędna dla każdego specjalisty IT, ponieważ wiele organizacji wykorzystuje tę technologię jako podstawę swojej infrastruktury IT.

Pytanie 35

Na rysunkach technicznych dotyczących instalacji sieci komputerowej, wraz z jej dedykowanym systemem elektrycznym, gniazdo oznaczone symbolem przedstawionym na rysunku to

Ilustracja do pytania
A. elektryczne ze stykiem ochronnym
B. elektryczne bez styku ochronnego
C. komputerowe
D. telefoniczne
Na rysunkach technicznych instalacji elektrycznych symbole są używane do szybkiego i precyzyjnego identyfikowania poszczególnych elementów systemu. Symbol oznaczający gniazdo elektryczne ze stykiem ochronnym jest kluczowy w kontekście zapewnienia bezpieczeństwa użytkowania instalacji. Styk ochronny, często określany jako 'uziemienie', jest niezbędnym elementem w gniazdach elektrycznych stosowanych w budynkach mieszkalnych i komercyjnych. Zapewnia on odprowadzenie ewentualnych przepięć oraz ochronę przed porażeniem prądem. W praktyce, gniazda z uziemieniem są standardem w większości krajów, zgodnie z międzynarodowymi normami bezpieczeństwa, takimi jak IEC 60364. Uziemienie jest szczególnie ważne w miejscach o zwiększonym ryzyku porażenia, takich jak kuchnie czy łazienki. Prawidłowa instalacja gniazd ze stykiem ochronnym wymaga znajomości zasad oznaczeń i schematów elektrycznych oraz zrozumienia ich roli w kompleksowym systemie bezpieczeństwa elektrycznego.

Pytanie 36

Gdy sprawny monitor zostaje podłączony do innego komputera, na ekranie ukazuje się komunikat widoczny na rysunku. Co powoduje pojawienie się tego komunikatu?

Ilustracja do pytania
A. niewłaściwą częstotliwością sygnału, która jest zbyt wysoka lub zbyt niska
B. uszkodzeniem karty graficznej w komputerze
C. wyłączeniem jednostki centralnej
D. uszkodzeniem urządzenia podczas podłączenia
Pojawienie się komunikatu Input Signal Out of Range na ekranie monitora oznacza, że częstotliwość sygnału wejściowego z komputera nie mieści się w zakresie obsługiwanym przez monitor. Monitory mają określone zakresy częstotliwości pionowej i poziomej, które mogą przetwarzać. Częstotliwość pionowa to liczba odświeżeń ekranu na sekundę mierzona w hercach (Hz), natomiast częstotliwość pozioma to liczba linii wyświetlanych na sekundę. Sygnały wykraczające poza te zakresy mogą prowadzić do wyświetlenia komunikatu o błędzie. Aby rozwiązać ten problem należy zmienić ustawienia karty graficznej komputera tak aby mieściły się w obsługiwanym zakresie monitora. Z praktycznego punktu widzenia można to zrobić przechodząc do ustawień rozdzielczości ekranu w systemie operacyjnym i wybierając odpowiednią rozdzielczość oraz częstotliwość odświeżania. Warto znać specyfikację posiadanego monitora aby uniknąć takich problemów oraz znać dobry praktyk jak na przykład stosowanie zalecanych rozdzielczości dla danego monitora co zapewnia najlepszą jakość obrazu

Pytanie 37

W systemie Windows harmonogram zadań umożliwia przydzielenie

A. maksymalnie pięciu terminów realizacji dla wskazanego programu
B. maksymalnie trzech terminów realizacji dla wskazanego programu
C. maksymalnie czterech terminów realizacji dla wskazanego programu
D. więcej niż pięciu terminów realizacji dla wskazanego programu
Harmonogram zadań w systemie Windows umożliwia przypisywanie wielu terminów wykonania dla wskazanych programów, co jest kluczowym elementem zarządzania zadaniami i optymalizacji procesów. W rzeczywistości, użytkownicy mogą skonfigurować harmonogram w taki sposób, aby uruchamiać dany program w różnych terminach i okolicznościach, co pozwala na zwiększenie efektywności działania systemu. Przykładem może być sytuacja, w której administrator systemu ustawia zadania do automatycznej aktualizacji oprogramowania w regularnych odstępach czasu, takich jak codziennie, co tydzień lub co miesiąc. Taka elastyczność pozwala na lepsze wykorzystanie zasobów systemowych oraz minimalizuje ryzyko przestojów. Ponadto, zgodnie z zaleceniami Microsoftu, harmonogram zadań można używać w połączeniu z innymi narzędziami, takimi jak PowerShell, co umożliwia bardziej zaawansowane operacje oraz integrację z innymi systemami. Stanowi to przykład najlepszych praktyk w zarządzaniu infrastrukturą IT.

Pytanie 38

Na podstawie filmu wskaż z ilu modułów składa się zainstalowana w komputerze pamięć RAM oraz jaką ma pojemność.

A. 1 modułu 32 GB.
B. 2 modułów, każdy po 8 GB.
C. 1 modułu 16 GB.
D. 2 modułów, każdy po 16 GB.
Poprawnie wskazana została konfiguracja pamięci RAM: w komputerze zamontowane są 2 moduły, każdy o pojemności 16 GB, co razem daje 32 GB RAM. Na filmie zwykle widać dwa fizyczne moduły w slotach DIMM na płycie głównej – to są takie długie wąskie kości, wsuwane w gniazda obok procesora. Liczbę modułów określamy właśnie po liczbie tych fizycznych kości, a pojemność pojedynczego modułu odczytujemy z naklejki na pamięci, z opisu w BIOS/UEFI albo z programów diagnostycznych typu CPU‑Z, HWiNFO czy Speccy. W praktyce stosowanie dwóch modułów po 16 GB jest bardzo sensowne, bo pozwala uruchomić tryb dual channel. Płyta główna wtedy może równolegle obsługiwać oba kanały pamięci, co realnie zwiększa przepustowość RAM i poprawia wydajność w grach, programach graficznych, maszynach wirtualnych czy przy pracy z dużymi plikami. Z mojego doświadczenia lepiej mieć dwie takie same kości niż jedną dużą, bo to jest po prostu zgodne z zaleceniami producentów płyt głównych i praktyką serwisową. Do tego 2×16 GB to obecnie bardzo rozsądna konfiguracja pod Windows 10/11 i typowe zastosowania profesjonalne: obróbka wideo, programowanie, CAD, wirtualizacja. Warto też pamiętać, że moduły powinny mieć te same parametry: częstotliwość (np. 3200 MHz), opóźnienia (CL) oraz najlepiej ten sam model i producenta. Taka konfiguracja minimalizuje ryzyko problemów ze stabilnością i ułatwia poprawne działanie profili XMP/DOCP. W serwisie i przy montażu zawsze zwraca się uwagę, żeby moduły były w odpowiednich slotach (zwykle naprzemiennie, np. A2 i B2), bo to bezpośrednio wpływa na tryb pracy pamięci i osiąganą wydajność.

Pytanie 39

Pojemność pamięci 100 GiB odpowiada zapisowi

A. 12400 MiB
B. 102400 MiB
C. 10240000 KiB
D. 100240000 KiB
Pojemność 100 GiB to wartość zapisana w systemie binarnym, gdzie przedrostek „Gi” oznacza gibibajty, a nie gigabajty dziesiętne. Zgodnie ze standardem IEC 1 GiB = 1024 MiB, a 1 MiB = 1024 KiB. Dlatego żeby przeliczyć 100 GiB na MiB, trzeba pomnożyć 100 przez 1024. Otrzymujemy: 100 GiB × 1024 = 102400 MiB – dokładnie taka wartość pojawia się w poprawnej odpowiedzi. Kluczowe jest tu zrozumienie różnicy między przedrostkami binarnymi (Ki, Mi, Gi) a dziesiętnymi (k, M, G), bo w praktyce branżowej to bardzo często robi zamieszanie. W systemach operacyjnych, zwłaszcza Linux, narzędzia takie jak `df`, `lsblk`, `du` czy `free` często domyślnie pokazują wartości w KiB, MiB lub GiB, nawet jeśli w interfejsie graficznym producent dysku reklamuje pojemność w gigabajtach dziesiętnych (GB). Moim zdaniem warto od razu wyrobić sobie nawyk: jak widzisz literkę „i” w środku (MiB, GiB), to myślisz „mnożenie przez 1024”, a nie przez 1000. W praktyce administratora czy technika IT takie przeliczenia przydają się przy partycjonowaniu dysków, planowaniu przestrzeni na serwerach plików, konfiguracji maszyn wirtualnych czy tworzeniu backupów, gdzie trzeba dokładnie policzyć, ile miejsca realnie zajmą dane. Dobre praktyki mówią, żeby w dokumentacji technicznej i skryptach trzymać się notacji binarnej (KiB, MiB, GiB), bo jest jednoznaczna i zgodna ze standardami IEC 60027-2 i ISO/IEC 80000. Dzięki temu unikamy sytuacji, że ktoś spodziewa się „100 GB”, a w rzeczywistości dostaje trochę mniej lub więcej, bo ktoś inny liczył w innej jednostce. Poprawne zrozumienie tego zadania to tak naprawdę fundament pracy z pamięcią i przestrzenią dyskową w całej informatyce.

Pytanie 40

Jakie są wartości zakresu częstotliwości oraz maksymalnej prędkości przesyłu danych w standardzie 802.11g WiFi?

A. 5 GHz 300 Mbps
B. 2,4 GHz 300 Mbps
C. 5 GHz 54 Mbps
D. 2,4 GHz 54 Mbps
Standard 802.11g jest częścią rodziny standardów IEEE 802.11, który definiuje zasady komunikacji w sieciach bezprzewodowych. Działa w paśmie 2,4 GHz, co jest korzystne, ponieważ to pasmo jest powszechnie dostępne i może być używane przez wiele urządzeń bez potrzeby uzyskiwania zezwoleń. Maksymalna szybkość transmisji danych w standardzie 802.11g wynosi 54 Mbps, co czyni go znacznym ulepszeniem w porównaniu do starszego standardu 802.11b, który oferował maksymalnie 11 Mbps. Użycie standardu 802.11g jest szczególnie praktyczne w środowiskach domowych i biurowych, gdzie wiele urządzeń, takich jak laptopy, smartfony i tablety, korzysta z sieci Wi-Fi. Standard ten jest również zgodny wstecz z 802.11b, co pozwala na współpracę starszych urządzeń z nowymi. W praktyce, mimo że teoretyczna prędkość wynosi 54 Mbps, rzeczywiste prędkości mogą być niższe z powodu interferencji, przeszkód fizycznych oraz liczby urządzeń podłączonych do sieci. Zrozumienie tych parametrów pozwala administratorom sieci i użytkownikom lepiej planować oraz optymalizować ich konfiguracje sieciowe.