Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik informatyk
  • Kwalifikacja: INF.02 - Administracja i eksploatacja systemów komputerowych, urządzeń peryferyjnych i lokalnych sieci komputerowych
  • Data rozpoczęcia: 17 kwietnia 2026 23:47
  • Data zakończenia: 18 kwietnia 2026 00:00

Egzamin zdany!

Wynik: 21/40 punktów (52,5%)

Wymagane minimum: 20 punktów (50%)

Nowe
Analiza przebiegu egzaminu- sprawdź jak rozwiązywałeś pytania
Pochwal się swoim wynikiem!
Szczegółowe wyniki:
Pytanie 1

PoE to norma

A. zasilania aktywnych urządzeń przez sieć LAN
B. zasilania aktywnych urządzeń przez sieć WAN
C. uziemienia urządzeń w sieciach LAN
D. zasilania aktywnych urządzeń przez sieć WLAN
PoE, czyli Power over Ethernet, to standard, który umożliwia zasilanie urządzeń aktywnych w sieciach LAN (Local Area Network) za pośrednictwem istniejącej infrastruktury kablowej Ethernet. Dzięki PoE, urządzenia takie jak kamery IP, telefony VoIP czy punkty dostępu bezprzewodowego mogą być zasilane bezpośrednio przez kabel Ethernet, eliminując potrzebę stosowania oddzielnych kabli zasilających. Takie podejście nie tylko upraszcza instalację, ale również zwiększa elastyczność w rozmieszczaniu urządzeń, co jest kluczowe w dynamicznie zmieniających się środowiskach biurowych. Standard PoE opiera się na normach IEEE 802.3af, 802.3at, oraz 802.3bt, które określają maksymalne napięcie i moc, jaką można przesyłać przez kabel. Praktyczne zastosowania PoE obejmują instalacje w inteligentnych budynkach, gdzie zasilanie i dane są przesyłane w jednym kablu, co znacząco redukuje koszty instalacyjne i zwiększa efektywność systemów zarządzających. Warto również zwrócić uwagę na rozwój technologii PoE+, która pozwala na przesył większej mocy, co jest istotne w kontekście nowoczesnych urządzeń wymagających większego zasilania.

Pytanie 2

Jaka jest maksymalna prędkość przesyłania danych w sieci lokalnej, w której wykorzystano przewód UTP kat.5e do budowy infrastruktury kablowej?

A. 1 Gb/s
B. 100 Mb/s
C. 10 Mb/s
D. 10 Gb/s
Wybór odpowiedzi, która podaje maksymalne prędkości transmisji danych dotyczące innych kategorii przewodów, może wprowadzać w błąd z uwagi na różnice w specyfikacji i zastosowaniach. Odpowiedź mówiąca o 100 Mb/s odnosi się do standardu 100BASE-T, który jest obsługiwany przez przewody kat. 5, ale nie wykorzystuje pełnych możliwości przewodu kat. 5e. W przypadku 10 Mb/s, to prędkość odpowiada standardowi 10BASE-T, który był popularny w przeszłości, ale nie jest już powszechnie stosowany w nowoczesnych instalacjach. Z kolei odpowiedź wskazująca na 10 Gb/s dotyczy standardu 10GBASE-T, który wymaga przewodów wyższej kategorii, takich jak UTP kat. 6a lub 7, aby zapewnić stabilną transmisję na dłuższych dystansach. Trzeba pamiętać, że wybór odpowiedniego okablowania i standardu transmisji jest kluczowy w projektowaniu sieci, a stosowanie przewodów, które nie spełniają wymagań dla określonej prędkości, może prowadzić do ograniczeń w zakresie wydajności i jakości sygnału. Ważne jest zrozumienie różnic między tymi standardami oraz ich odpowiednich zastosowań w praktyce, aby uniknąć problemów z wydajnością w złożonych środowiskach sieciowych.

Pytanie 3

Wskaź rysunek ilustrujący symbol bramki logicznej NOT?

Ilustracja do pytania
A. Rys. C
B. Rys. B
C. Rys. D
D. Rys. A
Rysunek przedstawiający symbol bramki logicznej NOT to trójkąt z kółkiem na końcu, co odróżnia go od innych bramek logicznych. Pozostałe rysunki reprezentują inne typy bramek logicznych. Na przykład, rysunek z dwoma wejściami i łukowatym kształtem z kółkiem na końcu to symbol bramki OR z negacją, znanej jako NOR. Takie bramki, choć również realizują operację logiczną, działają na różnych zasadach, przyjmując dwa lub więcej wejść i dając wynik negacji operacji OR. Bramki AND, typowo przedstawiane jako półokrąg z dwoma wejściami, realizują operację koniunkcji, czyli dają wynik 1 tylko wtedy gdy oba wejścia są 1. Jest to fundamentalna różnica w stosunku do bramki NOT, która operuje na jednej zmiennej. Zrozumienie tych różnic jest kluczowe w projektowaniu układów logicznych, gdyż każda z bramek ma swoje specyficzne zastosowanie. Częstym błędem jest mylenie bramek NOR z NOT z powodu obecności kółka, które sygnalizuje negację. Jednakże kluczową cechą rozpoznawczą bramki NOT jest jej pojedyncze wejście, co czyni ją fundamentem prostych operacji logicznych oraz bardziej złożonych funkcji w cyfrowych układach logicznych. W praktyce inżynierskiej znajomość tych symboli pozwala na optymalne projektowanie obwodów cyfrowych, które są podstawą komputerów, systemów komunikacyjnych i wielu innych urządzeń elektronicznych.

Pytanie 4

Jakie urządzenie zapewnia zabezpieczenie przed różnorodnymi atakami z sieci i może również realizować dodatkowe funkcje, takie jak szyfrowanie danych przesyłanych lub automatyczne informowanie administratora o włamaniu?

A. punkt dostępowy
B. koncentrator
C. regenerator
D. firewall sprzętowy
Firewall sprzętowy, znany również jako zapora ogniowa, to kluczowe urządzenie w architekturze bezpieczeństwa sieci, które służy do monitorowania i kontrolowania ruchu sieciowego w celu ochrony przed nieautoryzowanym dostępem oraz atakami z sieci. Funkcjonalność firewalla obejmuje nie tylko blokowanie niepożądanych połączeń, ale także możliwość szyfrowania przesyłanych danych, co znacząco podnosi poziom bezpieczeństwa informacji. Przykładowo, w przedsiębiorstwie firewall może być skonfigurowany do automatycznego powiadamiania administratora o podejrzanych aktywnościach, co pozwala na szybką reakcję na potencjalne zagrożenia. Zgodnie z najlepszymi praktykami branżowymi, firewalle powinny być regularnie aktualizowane oraz dostosowywane do zmieniających się warunków w sieci, aby skutecznie przeciwdziałać nowym typom zagrożeń. Wiele organizacji wdraża rozwiązania firewallowe w połączeniu z innymi technologiami zabezpieczeń, co tworzy wielowarstwowy system ochrony, zgodny z zaleceniami standardów bezpieczeństwa takich jak ISO/IEC 27001.

Pytanie 5

Zastosowanie programu w różnych celach, badanie jego działania oraz wprowadzanie modyfikacji, a także możliwość publicznego udostępniania tych zmian, to charakterystyka licencji typu

A. GNU GPL
B. FREEWARE
C. ADWARE
D. MOLP
MOLP (Managed Online Licensing Programs) nie jest licencją open source; jest to typ licencji, która skupia się na zarządzaniu dostępem do oprogramowania w modelu subskrypcyjnym. Użytkownicy zazwyczaj nie mają prawa do modyfikacji ani rozpowszechniania programu, co sprzeciwia się zasadom otwartości i współpracy. ADWARE to model monetizacji oprogramowania, w którym użytkownik jest bombardowany reklamami, co nie ma nic wspólnego z licencjonowaniem w kontekście modyfikacji czy rozpowszechniania. Freeware natomiast odnosi się do oprogramowania, które jest dostępne bezpłatnie, ale niekoniecznie pozwala na modyfikacje czy dostęp do kodu źródłowego. Często użytkownicy mylą te terminy, co prowadzi do błędnych wniosków o prawach, jakie posiadają wobec oprogramowania. Pamiętaj, że otwarte licencje, takie jak GPL, nie tylko promują swobodę użytkowania, ale także odpowiedzialność za dzielenie się poprawkami i ulepszeniami, co nie jest cechą innych modeli licencyjnych, które ograniczają lub uniemożliwiają te działania. Dlatego ważne jest zrozumienie różnic między tymi licencjami oraz ich wpływu na rozwój oprogramowania i społeczności programistycznej.

Pytanie 6

Na diagramie działania skanera, element oznaczony numerem 1 odpowiada za

Ilustracja do pytania
A. wzmacnianie sygnału optycznego
B. zamiana sygnału analogowego na sygnał cyfrowy
C. wzmacnianie sygnału elektrycznego
D. zamiana sygnału optycznego na sygnał elektryczny
W skanerze różne elementy pełnią różnorodne funkcje, które razem umożliwiają skuteczne skanowanie dokumentów czy obrazów. Wzmacnianie sygnału optycznego nie jest typowym zadaniem w skanerach ponieważ sygnał optyczny jest zazwyczaj bezpośrednio przetwarzany na sygnał elektryczny za pomocą fotodetektorów takich jak fotodiody czy matryce CCD/CMOS. Sygnał optyczny nie jest wzmacniany w konwencjonalnym znaczeniu tego słowa lecz przekształcany w postać elektryczną która jest następnie przetwarzana. Wzmacnianie sygnału elektrycznego o którym mowa w jednej z odpowiedzi ma miejsce dopiero po zamianie sygnału optycznego na elektryczny. Wzmacniacze sygnału elektrycznego są używane aby upewnić się że sygnał jest wystarczająco silny do dalszego przetwarzania i aby minimalizować szumy. Zamiana sygnału analogowego na cyfrowy to kolejny etap, który następuje po przekształceniu sygnału optycznego na elektryczny. Odpowiedzialny za ten proces jest przetwornik analogowo-cyfrowy, który konwertuje analogowy sygnał elektryczny na cyfrowy zapis, umożliwiając komputerowi jego interpretację i dalsze przetwarzanie. Często błędne jest myślenie, że te procesy mogą być zamienne lub że mogą zachodzić w dowolnej kolejności. Każdy etap jest precyzyjnie zaplanowany i zgodny ze standardami branżowymi, co zapewnia poprawną i efektywną pracę skanera oraz wysoką jakość uzyskiwanych obrazów. Zrozumienie tych procesów pomaga w efektywnym rozwiązywaniu problemów związanych z działaniem skanerów oraz ich prawidłowym używaniem w praktyce zawodowej i codziennej.

Pytanie 7

Jaki protokół stosują komputery, aby informować rutera o przynależności do konkretnej grupy multicastowej?

A. OSPF
B. IGMP
C. UDP
D. RIP
OSPF (Open Shortest Path First) to protokół routingu stosowany w sieciach IP, ale jego funkcjonalność jest zupełnie inna niż IGMP. OSPF służy do dynamicznego wykrywania i zarządzania trasami w sieci, a nie do zarządzania członkostwem w grupach multicastowych. Jego celem jest zapewnienie optymalnej ścieżki dla ruchu IP poprzez algorytmy takie jak Dijkstra, co ma kluczowe znaczenie w dużych, złożonych sieciach. UDP (User Datagram Protocol) to natomiast protokół transportowy, który umożliwia przesyłanie danych bez gwarancji dostarczenia, co czyni go nieodpowiednim do zarządzania członkostwem w grupach rozgłoszeniowych. W kontekście przesyłania multicastowego, UDP może być używany jako protokół transportowy dla strumieni danych, lecz nie zarządza on informacjami o tym, które urządzenia należą do danej grupy. RIP (Routing Information Protocol) to inny protokół routingu, który, podobnie jak OSPF, nie ma funkcji związanych z zarządzaniem grupami multicastowymi. W związku z tym, odpowiedzi związane z OSPF, UDP i RIP są nieprawidłowe, ponieważ nie odpowiadają na pytanie o sposób, w jaki komputery informują routery o członkostwie w grupach rozgłoszeniowych. Zrozumienie różnic między tymi protokołami a IGMP jest kluczowe dla prawidłowego projektowania i zarządzania sieciami, aby skutecznie wykorzystywać ich specyfikę w praktycznych zastosowaniach.

Pytanie 8

Jakiego protokołu używa polecenie ping?

A. ICMP
B. FTP
C. RDP
D. LDAP
Wybór odpowiedzi związanych z protokołami FTP, RDP i LDAP wskazuje na brak znajomości podstawowych protokołów używanych w komunikacji sieciowej. Protokół FTP (File Transfer Protocol) jest używany do przesyłania plików pomiędzy komputerami w sieci, jednak nie ma on związku z diagnozowaniem dostępności hostów. RDP (Remote Desktop Protocol) to protokół stworzony przez Microsoft, który umożliwia zdalny dostęp do komputerów i nie ma zastosowania w kontekście testowania łączności. Z kolei LDAP (Lightweight Directory Access Protocol) jest protokołem używanym do dostępu do usług katalogowych, takich jak Active Directory, i również nie jest związany z monitorowaniem dostępności sieci. Wybierając te odpowiedzi, można zauważyć typowy błąd myślowy polegający na myleniu protokołów transportowych lub aplikacyjnych z protokołami diagnostycznymi. Kluczowe jest zrozumienie, że ICMP odgrywa unikalną rolę w komunikacji sieciowej, umożliwiając diagnostykę, podczas gdy inne protokoły mają odmienny cel. Niezrozumienie tego podziału może prowadzić do poważnych problemów w zarządzaniu sieciami, w tym do błędnej konfiguracji oraz trudności w identyfikacji problemów z łącznością.

Pytanie 9

Jakie polecenie w systemie Linux służy do przypisania adresu IP oraz maski podsieci dla interfejsu eth0?

A. ifconfig eth0 172.16.31.1 mask 255.255.0.0
B. ipconfig eth0 172.16.31.1 mask 255.255.0.0
C. ifconfig eth0 172.16.31.1 netmask 255.255.0.0
D. ipconfig eth0 172.16.31.1 netmask 255.255.0.0
Odpowiedzi, w których wykorzystano komendę 'ipconfig', są niepoprawne, ponieważ 'ipconfig' jest narzędziem z systemu Windows i nie jest obsługiwane w systemie Linux. Użytkownicy często mylą te dwa polecenia, co prowadzi do nieprawidłowego wnioskowania o dostępnych narzędziach w różnych systemach operacyjnych. Użycie słowa 'mask' zamiast 'netmask' w niektórych odpowiedziach również jest błędem, ponieważ 'netmask' jest standardowym terminem w kontekście konfiguracji sieci w systemach Linux. Rozróżnienie między tymi terminami jest kluczowe, ponieważ niepoprawne polecenia nie tylko nie skomunikują się z interfejsem sieciowym, ale mogą również prowadzić do błędnej konfiguracji, co negatywnie wpłynie na funkcjonalność sieci. Niezrozumienie różnic między systemami operacyjnymi oraz technicznymi terminami używanymi do konfiguracji sieci jest częstym źródłem błędów wśród osób uczących się administracji systemów. Ważne jest, aby dobrze zaznajomić się z dokumentacją oraz najlepszymi praktykami, aby unikać takich nieporozumień podczas pracy z sieciami.

Pytanie 10

Jak w systemie Windows zmienić port drukarki, która została zainstalowana?

A. Ostatnia znana dobra konfiguracja
B. Menedżer zadań
C. Ustawienia drukowania
D. Właściwości drukarki
Aby zmienić port zainstalowanej drukarki w systemie Windows, należy skorzystać z opcji "Właściwości drukarki". W tej sekcji użytkownik ma możliwość dostosowania różnych ustawień drukarki, w tym konfiguracji portów. W praktyce, zmiana portu jest istotna, gdy drukarka jest podłączona do innego portu fizycznego, na przykład w przypadku zmiany kabla USB do innego gniazda lub przełączenia się na drukowanie w sieci. Właściwości drukarki umożliwiają także dostęp do informacji o sterownikach, preferencjach jakości druku oraz innych zaawansowanych ustawieniach. Standardem w branży jest upewnienie się, że wszystkie zmiany w konfiguracji sprzętowej są także odzwierciedlane w oprogramowaniu, aby uniknąć problemów z komunikacją i wydajnością. Dlatego znajomość tej funkcji jest kluczowa dla efektywnego zarządzania drukarkami w środowisku biurowym.

Pytanie 11

Przedsiębiorca przekazujący do składowania odpady inne niż komunalne ma obowiązek prowadzić

A. dokumentację związaną z lokalizacją miejsc zbiórki dla zapewnienia odzysku i recyklingu odpadów.
B. ewidencję papierową kart zawierających źródło pochodzenia odpadów.
C. elektroniczną ewidencję odpadów w rejestrze BDO.
D. papierową, uproszczoną ewidencję odpadów.
Wiele osób intuicyjnie zakłada, że skoro kiedyś wszystko robiło się na papierze, to uproszczona, papierowa ewidencja odpadów nadal będzie wystarczająca. To jest dość typowe myślenie: wydaje się, że prostsze rozwiązanie jest wystarczające, zwłaszcza gdy mówimy o małej firmie czy niewielkich ilościach odpadów. Problem w tym, że w przypadku odpadów innych niż komunalne ustawodawca bardzo jasno przeszedł na system elektroniczny, czyli BDO. Papierowa, uproszczona ewidencja może funkcjonować najwyżej jako pomocnicze notatki wewnętrzne, ale nie spełnia wymogów formalnych. Podobnie jest z pomysłem prowadzenia tylko papierowej ewidencji kart zawierających źródło pochodzenia odpadów. Owszem, informacja o pochodzeniu odpadów jest kluczowa, ale musi być wprowadzona do systemu BDO w postaci kart ewidencji i kart przekazania, a nie przechowywana w oddzielnym, papierowym segregatorze. Takie „dublowanie” dokumentacji bywa mylące i często prowadzi do rozjazdów między stanem faktycznym a tym, co jest w systemie. Trzecia koncepcja, czyli skupienie się wyłącznie na dokumentacji lokalizacji miejsc zbiórki, też pojawia się dość często w praktyce – firmy mylą obowiązki związane z organizacją systemu zbiórki odpadów, recyklingiem i odzyskiem z obowiązkiem ewidencyjnym. Dokumentacja miejsc zbiórki, planów recyklingu czy odzysku jest ważna, ale to inna kategoria obowiązków niż ewidencja odpadów przekazywanych do składowania. Kluczowe jest zrozumienie, że przy odpadach innych niż komunalne centralnym narzędziem jest elektroniczna ewidencja w BDO: to tam dokumentuje się ilości, kody odpadów, przekazania, transport i ostateczne miejsce unieszkodliwienia. Pomijanie BDO, zastępowanie go papierem czy dokumentacją „okołoodpadową” to typowy błąd, który w razie kontroli kończy się zarzutem braku wymaganej ewidencji, nawet jeżeli firma w dobrej wierze coś sobie notowała na boku.

Pytanie 12

Jaką topologię fizyczną sieci ukazuje przedstawiony rysunek?

Ilustracja do pytania
A. Magistrali
B. Pełnej siatki
C. Podwójnego pierścienia
D. Gwiazdy
Topologia magistrali działa w ten sposób, że wszystkie urządzenia są podpięte do jednego kabla. To nie jest najlepszy pomysł, bo jak ten kabel się zepsuje, to cała sieć siada. Dawno temu to było popularne, ale to starsza technologia. Z drugiej strony, topologia podwójnego pierścienia ma dwa pierścienie, co niby zwiększa niezawodność, ale potrafi skomplikować konfigurację. To rozwiązanie jest dla sieci, gdzie niezawodność jest ważna, ale kosztuje to więcej. Pełna siatka z kolei daje najlepszą redundancję, no ale to jest bardzo drogie i trudne do zarządzania, zwłaszcza w dużych sieciach. Ludzie często mylą topologie logiczne i fizyczne. W końcu, jak widać, wybór topologii to zależy od tego, co potrzebujesz, czy to niezawodność, skalowalność czy budżet. No ale prawidłową odpowiedzią jest topologia gwiazdy z uwagi na jej liczne zalety.

Pytanie 13

Jaki rodzaj portu może być wykorzystany do podłączenia zewnętrznego dysku do laptopa?

A. LPT
B. AGP
C. USB
D. DMA
Typy portów, takie jak LPT, AGP oraz DMA, nie są odpowiednie do podłączania dysków zewnętrznych do laptopów, co może prowadzić do mylnych wniosków na temat ich funkcji. Port LPT, znany również jako port równoległy, był używany głównie do podłączania drukarek, a jego architektura nie była przystosowana do szybkiego przesyłania danych, jakie oferują nowoczesne interfejsy. Z kolei AGP, czyli Accelerated Graphics Port, był interfejsem zaprojektowanym do podłączania kart graficznych, a jego zastosowanie w kontekście dysków zewnętrznych jest całkowicie nieadekwatne. Współczesne urządzenia pamięci masowej wymagają portów zdolnych do obsługi wysokich prędkości transferu danych, co AGP nie zapewnia. DMA, czyli Direct Memory Access, to technologia, która umożliwia urządzeniom zewnętrznym transfer danych do pamięci RAM bez udziału procesora, ale sama w sobie nie jest portem. Zrozumienie tych technologii i ich zastosowania w prawidłowy sposób jest kluczowe dla efektywnego korzystania z urządzeń komputerowych. Typowe błędy myślowe w tym kontekście wynikają z mylenia funkcji różnych portów oraz nieadekwatnych przyporządkowań technologii do specyficznych zastosowań, co prowadzi do nieefektywności w pracy z urządzeniami peryferyjnymi.

Pytanie 14

Jaka będzie suma liczb binarnych 1010 oraz 111, gdy przeliczymy ją na system dziesiętny?

A. 17
B. 16
C. 18
D. 19
Aby obliczyć sumę liczb binarnych 1010 i 111, najpierw przekształcamy je na system dziesiętny. Liczba binarna 1010 reprezentuje wartość dziesiętną 10, ponieważ: 1*2^3 + 0*2^2 + 1*2^1 + 0*2^0 = 8 + 0 + 2 + 0 = 10. Liczba 111 w systemie binarnym to 7 w systemie dziesiętnym, ponieważ: 1*2^2 + 1*2^1 + 1*2^0 = 4 + 2 + 1 = 7. Teraz dodajemy te wartości w systemie dziesiętnym: 10 + 7 = 17. W kontekście praktycznym, znajomość konwersji między systemami liczbowymi jest kluczowa w programowaniu, elektronice oraz w obszarach takich jak algorytmy komputerowe czy projektowanie systemów cyfrowych, gdzie operacje na danych binarnych są powszechne. Zrozumienie i poprawne wykonywanie tych obliczeń jest fundamentalne dla każdego technika zajmującego się informatyką czy inżynierią komputerową.

Pytanie 15

Aby podłączyć 6 komputerów do sieci przy użyciu światłowodu, potrzebny jest kabel z co najmniej taką ilością włókien:

A. 24
B. 6
C. 12
D. 3
Aby podłączyć 6 komputerów za pomocą światłowodu, konieczne jest posiadanie kabla z co najmniej 12 włóknami. Każdy komputer wymaga jednego włókna na transmisję i jednego na odbiór, co daje łącznie 12 włókien, by umożliwić pełne duplexowe połączenie. W praktyce, w przypadku większych instalacji, często stosuje się więcej włókien, aby zapewnić przyszłą rozbudowę lub dodatkowe połączenia. Standardy branżowe, takie jak IEEE 802.3, sugerują, aby w projektach sieciowych uwzględniać zapasowe włókna na wypadek awarii lub konieczności rozbudowy. Użycie włókien wielomodowych lub jednomodowych również ma znaczenie, w zależności od odległości, jaką sygnał musi pokonać. Na przykład, w przypadku dużych odległości, zastosowanie włókien jednomodowych jest bardziej opłacalne z uwagi na mniejsze straty sygnału. Takie praktyki zwiększają niezawodność i elastyczność sieci, co jest kluczowe w nowoczesnych środowiskach pracy.

Pytanie 16

Kable światłowodowe nie są powszechnie używane w lokalnych sieciach komputerowych z powodu

A. wysokich kosztów elementów pośredniczących w transmisji
B. ograniczonej przepustowości
C. niskiej odporności na zakłócenia elektromagnetyczne
D. znacznych strat sygnału podczas transmisji
Kable światłowodowe są coraz częściej wykorzystywane w różnych systemach komunikacyjnych, jednak ich powszechne zastosowanie w lokalnych sieciach komputerowych jest ograniczone przez koszty elementów pośredniczących w transmisji. Światłowody wymagają zastosowania specjalistycznych urządzeń, takich jak transceivery i przełączniki światłowodowe, które są znacznie droższe w porównaniu do tradycyjnych urządzeń dla kabli miedzianych. Przykładem może być wykorzystanie światłowodów w dużych przedsiębiorstwach, gdzie ich zalety, takie jak wysoka przepustowość i odporność na zakłócenia elektromagnetyczne, przeważają nad kosztami. W zastosowaniach lokalnych, szczególnie w małych biurach lub domach, miedź (np. kable Ethernet) pozostaje bardziej opłacalna. Zgodnie z najlepszymi praktykami, gdyż koszt wykonania instalacji światłowodowej nie zawsze jest uzasadniony w kontekście wymagań lokalnej sieci, ciągle preferowane są rozwiązania oparte na miedzi, które wystarczają do zaspokojenia bieżących potrzeb.

Pytanie 17

Zestaw komputerowy, który został przedstawiony, jest niepełny. Który z elementów nie został wymieniony w tabeli, a jest kluczowy dla prawidłowego funkcjonowania zestawu?

Lp.Nazwa podzespołu
1.Zalman Obudowa R1 Midi Tower bez PSU, USB 3.0
2.Gigabyte GA-H110M-S2H, Realtek ALC887, DualDDR4-2133, SATA3, HDMI, DVI, D-Sub, LGA1151, mATX
3.Intel Core i5-6400, Quad Core, 2.70GHz, 6MB, LGA1151, 14nm, 65W, Intel HD Graphics, VGA, BOX
4.Patriot Signature DDR4 2x4GB 2133MHz
5.Seagate BarraCuda, 3.5", 1TB, SATA/600, 7200RPM, 64MB cache
6.LG SuperMulti SATA DVD+/-R24x,DVD+RW6x,DVD+R DL 8x, bare bulk (czarny)
7.Gembird Bezprzewodowy Zestaw Klawiatura i Mysz
8.Monitor Iiyama E2083HSD-B1 19.5inch, TN, HD+, DVI, głośniki
9.Microsoft OEM Win Home 10 64Bit Polish 1pk DVD
A. Wentylator procesora
B. Zasilacz
C. Pamięć RAM
D. Karta graficzna
Zasilacz jest kluczowym komponentem każdego zestawu komputerowego. Jego podstawową funkcją jest przekształcanie prądu zmiennego z sieci elektrycznej na prąd stały, który zasila poszczególne podzespoły komputera. Bez zasilacza żaden z elementów, takich jak płyta główna, procesor, pamięć RAM czy dyski twarde, nie będzie mógł prawidłowo funkcjonować. Zasilacze są także odpowiedzialne za stabilizację napięcia, co jest kluczowe dla zapobiegania uszkodzeniom sprzętu spowodowanym przez skoki napięcia. Wybierając zasilacz, należy zwrócić uwagę na jego moc, która powinna być dostosowana do zapotrzebowania energetycznego całego zestawu komputerowego. Zasilacze muszą spełniać określone standardy, takie jak ATX, aby pasować do typowych obudów i płyt głównych. Standardy te określają nie tylko fizyczne wymiary, ale także wymagania dotyczące napięć i złączy. Ważną cechą jest również certyfikacja sprawności, jak na przykład 80 PLUS, która świadczy o efektywności przetwarzania energii. Warto pamiętać, że odpowiedni dobór zasilacza wpływa na stabilność i niezawodność całego systemu, a także na jego energooszczędność, co w dłuższej perspektywie przekłada się na niższe rachunki za prąd oraz mniejsze obciążenie środowiska naturalnego.

Pytanie 18

W filmie przedstawiono konfigurację ustawień maszyny wirtualnej. Wykonywana czynność jest związana z

A. ustawieniem rozmiaru pamięci wirtualnej karty graficznej.
B. wybraniem pliku z obrazem dysku.
C. konfigurowaniem adresu karty sieciowej.
D. dodaniem drugiego dysku twardego.
Poprawnie – w tej sytuacji chodzi właśnie o wybranie pliku z obrazem dysku (ISO, VDI, VHD, VMDK itp.), który maszyna wirtualna będzie traktować jak fizyczny nośnik. W typowych programach do wirtualizacji, takich jak VirtualBox, VMware czy Hyper‑V, w ustawieniach maszyny wirtualnej przechodzimy do sekcji dotyczącej pamięci masowej lub napędów optycznych i tam wskazujemy plik obrazu. Ten plik może pełnić rolę wirtualnego dysku twardego (system zainstalowany na stałe) albo wirtualnej płyty instalacyjnej, z której dopiero instalujemy system operacyjny. W praktyce wygląda to tak, że zamiast wkładać płytę DVD do napędu, podłączasz plik ISO z obrazu instalacyjnego Windowsa czy Linuxa i ustawiasz w BIOS/UEFI maszyny wirtualnej bootowanie z tego obrazu. To jest podstawowa i zalecana metoda instalowania systemów w VM – szybka, powtarzalna, zgodna z dobrymi praktykami. Dodatkowo, korzystanie z plików obrazów dysków pozwala łatwo przenosić całe środowiska między komputerami, robić szablony maszyn (tzw. template’y) oraz wykonywać kopie zapasowe przez zwykłe kopiowanie plików. Moim zdaniem to jedna z najważniejszych umiejętności przy pracy z wirtualizacją: umieć dobrać właściwy typ obrazu (instalacyjny, systemowy, LiveCD, recovery), poprawnie go podpiąć do właściwego kontrolera (IDE, SATA, SCSI, NVMe – zależnie od hypervisora) i pamiętać o odpięciu obrazu po zakończonej instalacji, żeby maszyna nie startowała ciągle z „płyty”.

Pytanie 19

Czym jest licencja OEM?

A. licencja, która czyni oprogramowanie własnością publiczną, na mocy której twórcy oprogramowania zrzekają się praw do jego rozpowszechniania na rzecz wszystkich użytkowników
B. dokument, który umożliwia używanie oprogramowania na różnych sprzętach komputerowych w określonej w niej liczbie stanowisk, bez potrzeby instalacyjnych dyskietek czy płyt CD
C. licencja, która pozwala użytkownikowi na zainstalowanie zakupionego oprogramowania tylko na jednym komputerze, z zakazem udostępniania tego oprogramowania w sieci oraz na innych niezależnych komputerach
D. licencja oprogramowania ograniczona tylko do systemu komputerowego, na którym zostało pierwotnie zainstalowane, dotyczy oprogramowania sprzedawanego razem z nowymi komputerami lub odpowiednimi komponentami
Wiele osób może błędnie sądzić, że licencje OEM pozwalają na dowolne wykorzystywanie oprogramowania na różnych komputerach, co jest nieprawdziwe. Licencja OEM jest ściśle związana z danym urządzeniem, co stanowi kluczową różnicę w porównaniu do bardziej elastycznych licencji, które mogą być przenoszone między różnymi systemami. Niektórzy mogą mylić licencję OEM z licencją open source, zakładając, że obie umożliwiają swobodny dostęp i instalację oprogramowania na różnych urządzeniach. W rzeczywistości licencje open source pozwalają użytkownikom na modyfikację oraz dystrybucję oprogramowania, co jest całkowicie sprzeczne z zasadami licencji OEM, która ogranicza użycie do pierwotnego komputera. Istnieje również nieporozumienie dotyczące liczby stanowisk objętych licencją. Licencje OEM nie zezwalają na instalację oprogramowania na wielu komputerach bez dodatkowych zakupów, co jest istotne w kontekście organizacji, które mogą myśleć o wdrożeniu oprogramowania na wielu stanowiskach. Dodatkowo, niektóre osoby mogą uważać, że licencje OEM są bardziej kosztowne niż inne typy licencji, co jest fałszywe, gdyż często są one tańsze. Zrozumienie różnic między różnymi rodzajami licencji, takimi jak OEM, open source, czy licencje na wielu użytkowników, jest kluczowe dla prawidłowego korzystania z oprogramowania i unikania problemów prawnych związanych z niezgodnym użyciem.

Pytanie 20

Czym są programy GRUB, LILO, NTLDR?

A. wersje głównego interfejsu sieciowego
B. aplikacje do modernizacji BIOS-u
C. firmware dla dysku twardego
D. programy rozruchowe
Programy GRUB, LILO i NTLDR są definiowane jako programy rozruchowe, które odgrywają kluczową rolę w procesie uruchamiania systemu operacyjnego. GRUB (Grand Unified Bootloader) jest powszechnie stosowany w systemach Linux, umożliwiając użytkownikowi wybór między różnymi systemami operacyjnymi oraz konfigurację opcji bootowania. LILO (Linux Loader) to starszy program rozruchowy, który również obsługuje systemy Linux, ale z ograniczonymi możliwościami w porównaniu do GRUB. NTLDR (NT Loader) jest specyficzny dla systemów Windows, zarządzając rozruchem systemów opartych na NT, takich jak Windows 7 czy Windows Server. Programy te działają na poziomie sprzętowym, inicjalizując procesy potrzebne do załadowania systemu operacyjnego w pamięci. Zrozumienie ich funkcji jest kluczowe dla administratorów systemów, którzy muszą zarządzać rozruchem oraz obiegiem danych w środowiskach wielosystemowych, a także dla specjalistów zajmujących się bezpieczeństwem, którzy muszą znać potencjalne zagrożenia związane z rozruchem, takie jak bootkit. Dobre praktyki w tej dziedzinie obejmują regularne aktualizacje programów rozruchowych oraz właściwe zabezpieczenie dostępu do BIOS-u i ustawień rozruchowych.

Pytanie 21

Podane dane katalogowe odnoszą się do routera z wbudowaną pamięcią masową

CPUAtherosAR7161 680MHz
Memory32MB DDR SDRAM onboard memory
Boot loaderRouterBOOT
Data storage64MB onboard NAND memory chip
EthernetOne 10/100 Mbit/s Fast Ethernet port with Auto-MDI/X
miniPCIOne MiniPCI Type IIIA/IIIB slot
One MiniPCIe slot for 3G modem only (onboard SIM connector)
WirelessBuilt in AR2417 802. 11 b/g wireless, 1x MMCX connector
ExpansionOne USB 2.0 ports (without powering, needs power adapter, available separately)
Serial portOne DB9 RS232C asynchronous serial port
LEDsPower, NAND activity, 5 user LEDs
Power optionsPower over Ethernet: 10..28V DC (except power over datalines).
Power jack: 10..28V DC. Includes voltage monitor
Dimensions105 mm x 105 mm, Weight: 82 g
Power consumptionUp to 5W with wireless at full activity
Operating SystemMikroTik RouterOS v3, Level4 license
A. 3 MB
B. 32 MB
C. 64 MB
D. 680 MB
Patrząc na dostępne opcje pamięci dla routerów, warto zauważyć, że pojemności te mają spore znaczenie. Na przykład 680 MB to dość nietypowa wartość dla pamięci masowej w routerach, gdzie raczej spotyka się mniejsze pojemności NAND do przechowywania systemu i konfiguracji. Taka wielkość bardziej przypomina pamięć RAM w komputerach, niż coś, co przyda się w routerze. Natomiast 3 MB to stanowczo za mało na jakiekolwiek zaawansowane oprogramowanie czy konfiguracje, co może mocno ograniczyć funkcjonalność i wydajność całego urządzenia. Jeżeli chodzi o 32 MB, to jest to już coś, co można spotkać w starszych modelach, ale w nowoczesnych zastosowaniach to zdecydowanie za mało. Wiele osób myli pamięć RAM z pamięcią masową, co prowadzi do niedoszacowania wymagań pamięciowych, zwłaszcza w kontekście bardziej rozbudowanych systemów operacyjnych routerów oraz potrzeb aplikacji sieciowych. Dlatego wybór odpowiedniej pojemności pamięci ma kluczowe znaczenie dla stabilności i wydajności sieci, a także dla elastyczności konfiguracji.

Pytanie 22

Funkcję S.M.A.R.T. w twardym dysku, która jest odpowiedzialna za nadzorowanie i wczesne ostrzeganie o możliwych awariach, można uruchomić poprzez

A. BIOS płyty głównej
B. komendę chkdsk
C. rejestr systemowy
D. interfejs sterowania
Wykorzystanie rejestru systemu, panelu sterowania czy polecenia chkdsk do aktywacji funkcji S.M.A.R.T. jest mylne, ponieważ te metody nie mają możliwości bezpośredniego włączenia tej technologii monitorującej. Rejestr systemu jest bazą danych używaną przez system operacyjny do przechowywania ustawień i opcji konfiguracyjnych, ale nie ma w nim opcji dotyczących zarządzania funkcjami sprzętowymi, takimi jak S.M.A.R.T. Panel sterowania jest narzędziem do zarządzania ustawieniami systemu operacyjnego, a nie sprzętu, więc nie można tam znaleźć opcji aktywacji S.M.A.R.T. Chkdsk, z kolei, jest narzędziem do sprawdzania i naprawiania systemu plików oraz struktury dysku, ale również nie jest przeznaczone do zarządzania funkcjami monitorującymi dysków. Typowe błędy myślowe prowadzące do takich wniosków to przekonanie, że operacje systemowe i software'owe mają dostęp do poziomu sprzętowego w celu aktywacji funkcji, które faktycznie wymagają zmian na poziomie BIOS-u. Zrozumienie, że S.M.A.R.T. jest funkcją sprzętową, która wymaga odpowiednich ustawień w BIOS-ie, jest kluczowe dla efektywnego zarządzania i zabezpieczania danych.

Pytanie 23

Który z interfejsów stanowi port równoległy?

A. USB
B. RS232
C. IEEE1284
D. IEEE1394
IEEE1284 jest standardem interfejsu, który definiuje port równoległy, powszechnie stosowany do komunikacji z drukarkami i innymi urządzeniami peryferyjnymi. Jego kluczową cechą jest możliwość przesyłania wielu bitów danych jednocześnie, co odróżnia go od interfejsów szeregowych. Port równoległy IEEE1284 może obsługiwać różne tryby pracy, takie jak tryb kompatybilności, tryb nibble i tryb ECP (Enhanced Capabilities Port), co pozwala na szybki transfer danych. Przykładem zastosowania IEEE1284 jest podłączenie starszych modeli drukarek do komputerów, gdzie szybkość transferu danych była kluczowa dla wydajności pracy. W dzisiejszych czasach, mimo że porty równoległe są coraz mniej powszechne z powodu pojawienia się nowszych technologii, takich jak USB, zrozumienie ich działania i standardów jest istotne dla kogoś zajmującego się obszarami inżynierii komputerowej i systemów embedded.

Pytanie 24

Przedstawiona czynność jest związana z eksploatacją drukarki

Ilustracja do pytania
A. atramentowej.
B. termotransferowej.
C. termicznej.
D. sublimacyjnej.
Dokładnie tak, czynność przedstawiona na obrazku to usuwanie żółtej taśmy zabezpieczającej ze styków elektrycznych nowego wkładu atramentowego do drukarki. To typowa procedura przy eksploatacji drukarek atramentowych – zarówno domowych, jak i biurowych. Wkłady te są fabrycznie zabezpieczane, żeby atrament nie wysechł ani nie wylał się w transporcie, a styki elektryczne nie zostały zabrudzone czy uszkodzone. Przed montażem trzeba usunąć taśmę ochronną bardzo delikatnie, najlepiej nie dotykać samych styków – w przeciwnym razie mogą pojawić się różne błędy lub drukarka nie rozpozna wkładu. Moim zdaniem to jedna z najczęściej wykonywanych czynności przy obsłudze drukarek tego typu i zawsze warto pamiętać, żeby nie instalować wkładu bez zdjęcia zabezpieczenia. Co ciekawe, niektóre modele drukarek blokują rozpoczęcie drukowania, jeśli wykryją obecność folii. Z mojego doświadczenia to podstawowa, ale bardzo ważna czynność serwisowa w cyklu życia drukarek atramentowych – wpisuje się to w ogólne zasady eksploatacji oraz konserwacji sprzętu biurowego według standardów producentów takich jak HP, Canon czy Epson.

Pytanie 25

Aktywacja opcji Udostępnienie połączenia internetowego w systemie Windows powoduje automatyczne przydzielanie adresów IP dla komputerów (hostów) z niej korzystających. W tym celu używana jest usługa

A. NFS
B. WINS
C. DNS
D. DHCP
Usługa DHCP (Dynamic Host Configuration Protocol) jest kluczowym elementem zarządzania siecią komputerową, który automatyzuje proces przypisywania adresów IP urządzeniom podłączonym do sieci. W momencie, gdy włączasz udostępnienie połączenia internetowego w systemie Windows, DHCP uruchamia serwer, który dostarcza dynamiczne adresy IP hostom w sieci lokalnej. Dzięki temu urządzenia nie muszą być konfigurowane ręcznie, co znacznie ułatwia zarządzanie siecią, zwłaszcza w przypadku większych środowisk, takich jak biura czy instytucje. DHCP pozwala również na centralne zarządzanie ustawieniami sieciowymi, takimi jak maska podsieci, brama domyślna, czy serwery DNS, co jest zgodne z dobrymi praktykami branżowymi. Przykładem zastosowania DHCP może być sytuacja, w której w biurze pracuje wielu pracowników, a każdy z nich korzysta z różnych urządzeń (laptopów, tabletów, smartfonów). Usługa DHCP sprawia, że każdy z tych urządzeń otrzymuje unikalny adres IP automatycznie, co minimalizuje ryzyko konfliktów adresów IP i zapewnia płynność działania sieci.

Pytanie 26

Program iftop działający w systemie Linux ma na celu

A. kończenie procesu, który zużywa najwięcej zasobów procesora
B. ustawianie parametrów interfejsu graficznego
C. monitorowanie aktywności połączeń sieciowych
D. prezentowanie bieżącej prędkości zapisu w pamięci operacyjnej
Program iftop jest narzędziem służącym do monitorowania połączeń sieciowych w systemie Linux. Jego główną funkcjonalnością jest wyświetlanie danych dotyczących aktywności sieciowej w czasie rzeczywistym. Użytkownik może zobaczyć, które adresy IP są najbardziej aktywne, jak również ilość przesyłanych danych w określonym czasie. Dzięki temu administratorzy sieci mogą szybko identyfikować potencjalne problemy, takie jak nadmierne obciążenie sieci, działania złośliwe lub błędy konfiguracyjne. Dodatkowo, iftop umożliwia filtrowanie wyników według interfejsów sieciowych oraz protokołów, co zwiększa jego użyteczność w bardziej złożonych środowiskach. W praktyce, narzędzie to jest często wykorzystywane w połączeniu z innymi narzędziami do monitorowania sieci, takimi jak Wireshark, aby uzyskać pełniejszy obraz stanu infrastruktury sieciowej. Jeżeli chcesz dowiedzieć się więcej o monitoringach sieciowych, warto zaznajomić się z protokołem SNMP oraz narzędziami do jego implementacji.

Pytanie 27

Czym zajmuje się usługa DNS?

A. weryfikacja poprawności adresów IP
B. weryfikacja poprawności adresów domenowych
C. przekład nazw domenowych na adresy IP
D. przekład adresów IP na nazwy domenowe
Wybierając odpowiedzi, które sugerują sprawdzanie poprawności adresów IP lub domenowych, można łatwo wpaść w pułapkę nieporozumień dotyczących funkcji usług DNS. Usługa DNS nie zajmuje się weryfikacją poprawności adresów IP – jej rola nie obejmuje analizy, czy dany adres IP jest prawidłowy czy nie. Zamiast tego, DNS odpowiada na zapytania o translację nazw domenowych, co oznacza, że jego celem jest zamiana łatwych do zapamiętania nazw na ich odpowiedniki numeryczne. Istnieje również mylne przekonanie, że DNS może tłumaczyć adresy IP na nazwy domenowe, ale to nie jest jego podstawowa funkcja. Chociaż dostępne są techniki, takie jak reverse DNS lookup, które mogą dostarczyć nazwę domenową z adresu IP, są one mniej powszechne i nie stanowią głównego zadania DNS. Istotne jest więc, aby zrozumieć, że główną odpowiedzialnością DNS jest ułatwienie dostępu do zasobów internetowych poprzez translację nazw, a nie weryfikacja ich poprawności. Takie błędne koncepcje mogą prowadzić do nieporozumień, które w dłuższej perspektywie mogą wpłynąć na skuteczność i bezpieczeństwo zarządzania domenami oraz korzystania z zasobów sieciowych.

Pytanie 28

Jakie medium transmisyjne w sieciach LAN zaleca się do użycia w budynkach zabytkowych?

A. Światłowód
B. Fale radiowe
C. Kabel typu "skrętka"
D. Kabel koncentryczny
Zastosowanie różnych typów kabli oraz medium transmisyjnych w sieciach LAN w kontekście zabytkowych budynków wiąże się z wieloma ograniczeniami technicznymi i prawnymi. Światłowód, mimo iż oferuje wysoką prędkość i dużą przepustowość, wymaga precyzyjnego okablowania, co w przypadku zabytkowych obiektów może być bardzo trudne. Wiele zabytków nie pozwala na wprowadzanie znaczących zmian w strukturze budynku, co czyni instalację światłowodów kłopotliwą, jeśli nie niemożliwą. Kabel typu 'skrętka' również napotyka podobne trudności, ponieważ jego instalacja wymaga kucie w ścianach, co jest niezalecane w obiektach chronionych. Z kolei kable koncentryczne, choć były popularne w przeszłości, są obecnie uznawane za przestarzałe w kontekście nowoczesnych sieci danych, oferując mniejsze prędkości transmisji w porównaniu do współczesnych rozwiązań bezprzewodowych. W rzeczywistości, wybór medium transmisyjnego powinien uwzględniać nie tylko techniczne aspekty, ale również wymogi konserwatorskie, które często nakładają restrykcje na modyfikacje infrastruktury budynków. Dlatego ważne jest, aby przy projektowaniu sieci w zabytkowych obiektach kierować się dobrymi praktykami branżowymi oraz standardami ochrony dziedzictwa kulturowego, co prowadzi do optymalizacji kosztów oraz minimalizacji ryzyka uszkodzenia obiektów.

Pytanie 29

Na komputerze, na którym zainstalowane są dwa systemy – Windows i Linux, po przeprowadzeniu reinstalacji systemu Windows drugi system przestaje się uruchamiać. Aby ponownie umożliwić uruchamianie systemu Linux oraz aby zachować wszystkie dane i ustawienia w nim zawarte, co należy zrobić?

A. ponownie zainstalować bootloadera GRUB
B. wykonać reinstalację systemu Linux
C. przeprowadzić skanowanie dysku programem antywirusowym
D. wykonać ponowną instalację systemu Windows
Reinstalacja bootloadera GRUB (Grand Unified Bootloader) jest kluczowym krokiem w przywracaniu możliwości uruchamiania systemu Linux po reinstalacji Windows. Reinstalacja Windows zazwyczaj nadpisuje MBR (Master Boot Record) lub EFI (Extensible Firmware Interface), co sprawia, że bootloader Linuxa nie jest już dostępny. GRUB jest odpowiedzialny za zarządzanie wieloma systemami operacyjnymi na komputerze, umożliwiając użytkownikowi wybór, który system ma być uruchomiony. Aby ponownie zainstalować GRUB, można użyć nośnika instalacyjnego Linuxa (np. Live CD lub USB), uruchomić terminal i użyć komendy 'grub-install' w odpowiednim systemie plików. Praktycznie, po zainstalowaniu GRUB, można również zaktualizować jego konfigurację za pomocą 'update-grub', co zapewni, że wszystkie dostępne systemy operacyjne zostaną poprawnie wykryte. Dobrą praktyką jest regularne tworzenie kopii zapasowych ważnych danych, co pozwala uniknąć ich utraty w przypadku problemów z systemem operacyjnym.

Pytanie 30

W systemie Linux narzędzie iptables wykorzystuje się do

A. konfigurowania zdalnego dostępu do serwera
B. konfigurowania karty sieciowej
C. konfigurowania zapory sieciowej
D. konfigurowania serwera pocztowego
Iptables to bardzo ważne narzędzie w Linuxie, które pozwala na zarządzanie ruchem w sieci. Dzięki niemu, administratorzy mogą na przykład ustawienia zabezpieczeń. Iptables działa na poziomie jądra systemu, co oznacza, że jest w stanie filtrować pakiety w czasie rzeczywistym. Możesz tworzyć różne reguły, które mówią, które pakiety można przyjąć, a które powinny być zablokowane. Na przykład, jeśli chcesz zablokować niechciany ruch z konkretnego adresu IP, to iptables to umożliwia. Ciekawe jest też to, że iptables używa tzw. łańcuchów do organizowania reguł, co zdecydowanie ułatwia sprawę. Pamiętaj, aby regularnie przeglądać i aktualizować swoje reguły, to ważne dla bezpieczeństwa. Dobre praktyki w tym zakresie nie tylko chronią Twoją sieć, ale też pomagają w szybkim rozwiązywaniu ewentualnych problemów.

Pytanie 31

Jaką operację można wykonać podczas konfiguracji przełącznika CISCO w interfejsie CLI, nie przechodząc do trybu uprzywilejowanego, w zakresie dostępu widocznym w ramce?

Switch>
A. Ustalanie haseł dostępowych
B. Zmiana nazwy hosta
C. Tworzenie VLAN-ów
D. Wyświetlenie tabeli ARP
Określanie haseł dostępu wymaga przejścia do trybu konfiguracji globalnej, co odbywa się poprzez tryb uprzywilejowany. Zmiana nazwy systemowej również wymaga dostępu do trybu konfiguracji globalnej, gdyż jest to zmiana w konfiguracji urządzenia, wpływająca na jego identyfikację w sieci. Tworzenie sieci VLAN wiąże się z wprowadzeniem zmian w konfiguracji przełącznika i również wymaga trybu uprzywilejowanego, a następnie przejścia do trybu konfiguracji VLAN. Wszystkie te operacje są konfiguracyjne i jako takie wymagają wyższych uprawnień, które są dostępne dopiero po zalogowaniu się do trybu uprzywilejowanego za pomocą polecenia 'enable'. Typowym błędem jest założenie, że dostęp do podstawowego poziomu CLI pozwala na dowolne operacje konfiguracyjne. Jednak w rzeczywistości dostęp na poziomie użytkownika jest ściśle ograniczony do operacji monitorujących i diagnostycznych, co zabezpiecza przełącznik przed nieautoryzowanymi zmianami konfiguracji, chroniąc integralność sieci. Zrozumienie uprawnień na różnych poziomach dostępu jest kluczowe dla efektywnej i bezpiecznej administracji urządzeniami sieciowymi.

Pytanie 32

Aplikacją systemu Windows, która umożliwia analizę wpływu różnych procesów i usług na wydajność CPU oraz oceny stopnia obciążenia pamięci i dysku, jest

A. dcomcnfg
B. resmon
C. credwiz
D. cleanmgr
Jeśli wybrałeś coś innego niż 'resmon', to może być trochę mylące. Na przykład 'credwiz' to narzędzie do zarządzania poświadczeniami, a nie do monitorowania wydajności. Można się w tym pogubić i pomyśleć, że jego funkcje są podobne do innych narzędzi. 'Cleanmgr', czyli Oczyszczanie dysku, pomaga zwolnić miejsce na dysku, ale nie pokaże ci, jak wykorzystuje się pamięć czy procesor. Ludzie czasami myślą, że sprzątanie na dysku od razu poprawia wydajność, a to nie zawsze tak działa. A 'dcomcnfg'? To narzędzie do zarządzania DCOM i też nie nadaje się do monitorowania obciążenia systemu. Fajnie jest zrozumieć, że każde z tych narzędzi ma inny cel. Wiedza o różnicach pomoże lepiej zarządzać systemem i zwiększyć jego wydajność.

Pytanie 33

Aby uruchomić edytor rejestru w systemie Windows, należy skorzystać z narzędzia

A. ipconfig
B. regedit
C. msconfig
D. cmd
Wybór innych narzędzi, takich jak 'msconfig', 'ipconfig' czy 'cmd', prowadzi do nieporozumień co do funkcji, jakie pełnią te aplikacje w systemie operacyjnym Windows. Narzędzie 'msconfig' (System Configuration) służy do zarządzania aplikacjami uruchamiającymi się przy starcie systemu oraz do konfigurowania opcji rozruchu. Użytkownicy mogą mieć tendencję do myślenia, że msconfig ma podobne funkcje do edytora rejestru, co jest błędem, ponieważ nie umożliwia on bezpośredniego przeglądania ani edytowania kluczy rejestru. Z kolei 'ipconfig' to narzędzie służące do wyświetlania i zarządzania ustawieniami IP w systemie, co również nie ma związku z rejestrem. Użytkownicy mogą mylić to narzędzie z innymi, które manipulują konfiguracją systemową, co jest spowodowane brakiem zrozumienia podstawowych zasad działania tych narzędzi. Narzędzie 'cmd', czyli wiersz polecenia, jest z kolei interfejsem tekstowym, który umożliwia wykonywanie poleceń, ale nie jest dedykowany do edytowania rejestru. Często pojawiającym się błędem jest zakładanie, że wszystkie narzędzia systemowe pełnią podobne funkcje, co prowadzi do pomyłek w procesie administracyjnym. Ważne jest, aby mieć na uwadze, że każde z tych narzędzi ma swoją specyfikę i przeznaczenie, a ich nieprawidłowe użycie może prowadzić do niepożądanych konsekwencji w zarządzaniu systemem.

Pytanie 34

Jaką maksymalną prędkość transferu danych pozwala osiągnąć interfejs USB 3.0?

A. 120 MB/s
B. 5 Gb/s
C. 4 GB/s
D. 400 Mb/s
Wybór prędkości transferu z poniższych opcji nie prowadzi do prawidłowego wniosku o możliwościach interfejsu USB 3.0. Przykładowo, 120 MB/s jest znacznie poniżej specyfikacji USB 3.0 i odpowiada wydajności interfejsów z wcześniejszych wersji, takich jak USB 2.0. Tego rodzaju błędne wyobrażenia mogą wynikać z niewłaściwego porównania prędkości transferu, gdzie nie uwzględnia się konwersji jednostek – prędkości wyrażone w megabajtach na sekundę (MB/s) różnią się od megabitów na sekundę (Mb/s). Dla przykładu, 400 Mb/s to tylko około 50 MB/s, co również nie osiąga specyfikacji USB 3.0. W przypadku 4 GB/s, choć wydaje się to atrakcyjne, przekracza to możliwości USB 3.0, które maksymalizuje swoje transfery do 5 Gb/s, co oznacza, że nie jest to opcja realistyczna. Zrozumienie różnicy między jednostkami oraz rzeczywistymi możliwościami technologii USB jest kluczowe dla prawidłowego wykonania zastosowań w praktyce. Użytkownicy często mylą maksymalne wartości przesyłania danych z rzeczywistymi prędkościami, które mogą być ograniczone przez inne czynniki, takie jak jakość kabli, zastosowane urządzenia czy też warunki środowiskowe. Dlatego ważne jest, aby przed podjęciem decyzji o zakupie lub użyciu danego sprzętu z interfejsem USB, dokładnie zrozumieć jego specyfikację oraz możliwości.

Pytanie 35

Jak nazywa się protokół bazujący na architekturze klient-serwer oraz na modelu żądanie-odpowiedź, który jest używany do transferu plików?

A. FTP
B. ARP
C. SSL
D. SSH
Protokół FTP (File Transfer Protocol) jest standardowym rozwiązaniem stosowanym do przesyłania plików w architekturze klient-serwer. Umożliwia on transfer danych pomiędzy komputerami w sieci, co czyni go jednym z najpopularniejszych protokołów do udostępniania plików. FTP działa na zasadzie żądania-odpowiedzi, gdzie klient wysyła żądania do serwera, a serwer odpowiada na te żądania, wysyłając pliki lub informacje na temat dostępnych zasobów. Przykładem praktycznego zastosowania FTP jest użycie go przez webmasterów do przesyłania plików na serwery hostingowe. Umożliwia to łatwe zarządzanie plikami strony internetowej. Dodatkowo, w kontekście bezpieczeństwa, często używa się jego rozszerzonej wersji - FTPS lub SFTP, które oferują szyfrowanie danych w trakcie transferu, zgodne z najlepszymi praktykami branżowymi. Zastosowanie protokołu FTP jest kluczowe w wielu dziedzinach, w tym w zarządzaniu danymi w chmurze oraz w integracji systemów informatycznych."

Pytanie 36

W którym miejscu w edytorze tekstu należy wprowadzić tekst lub ciąg znaków, który ma być widoczny na wszystkich stronach dokumentu?

A. W przypisach dolnych
B. W polu tekstowym
C. W przypisach końcowych
D. W nagłówku lub stopce
Wprowadzenie informacji lub ciągów znaków, które mają pojawiać się na wszystkich stronach dokumentu, odbywa się w nagłówku lub stopce. Nagłówek to obszar, który znajduje się na górze każdej strony, natomiast stopka znajduje się na dole. Umożliwia to umieszczanie takich elementów jak numer strony, tytuł dokumentu czy nazwisko autora w sposób automatyczny, co jest nie tylko estetyczne, ale również praktyczne. Przykładem zastosowania nagłówków i stopek może być wprowadzenie numeracji stron w długich dokumentach, takich jak raporty, prace dyplomowe czy publikacje. Używanie nagłówków i stopek jest zgodne z zasadami dobrego projektowania dokumentów, co sprawia, że są one bardziej czytelne i zorganizowane. Warto również zaznaczyć, że różne edytory tekstu, takie jak Microsoft Word czy Google Docs, oferują łatwe narzędzia do edytowania tych obszarów, co pozwala na łatwe dostosowanie treści do potrzeb użytkownika. Taka funkcjonalność jest kluczowa dla profesjonalnych dokumentów, gdzie spójność i estetyka mają ogromne znaczenie.

Pytanie 37

Jeśli rozdzielczość myszki wynosi 200 dpi, a rozdzielczość monitora to Full HD, to aby przesunąć kursor w poziomie po ekranie, należy przemieścić mysz o

A. około 35 cm
B. 480 i
C. około 25 cm
D. 1080 px
Rozdzielczość 200 dpi oznacza, że myszka przesuwa kursor o 200 pikseli na każdy cal. To jakbyśmy mieli wskazówkę – przesuwasz myszkę o 1 cal, a kursor leci o 200 pikseli. Monitor Full HD? Ma 1920x1080 pikseli, więc jego wysokość to 1080 pikseli. Jeśli chcesz przesunąć kursor w poziomie na ekranie, trzeba wiedzieć, ile pikseli masz na szerokość. Można to ładnie policzyć: bierzemy szerokość ekranu (1920 px) i dzielimy przez rozdzielczość myszy (200 dpi). Wychodzi nam, że musimy przesunąć myszkę o 9.6 cala. A jak to na centymetry? 9.6 cali to około 24.4 cm, czyli zaokrąglając mamy 25 cm. To są ważne rzecz dla tych, którzy pracują z komputerami, bo w projektowaniu UI/UX czy w grach precyzyjny ruch myszy ma znaczenie.

Pytanie 38

Wbudowane narzędzie dostępne w systemach Windows w edycji Enterprise lub Ultimate jest przeznaczone do

Ilustracja do pytania
A. konsolidacji danych na dyskach
B. kryptograficznej ochrony danych na dyskach
C. tworzenia kopii dysku
D. kompresji dysku
W systemach Windows w wersji Enterprise oraz Ultimate funkcja BitLocker służy do kryptograficznej ochrony danych na dyskach twardych. BitLocker to narzędzie, które umożliwia szyfrowanie całych woluminów dysku, zapewniając, że tylko uprawnieni użytkownicy mogą uzyskać dostęp do danych. Zastosowanie technologii szyfrowania AES (Advanced Encryption Standard) czyni dane praktycznie niedostępnymi dla osób nieupoważnionych nawet w przypadku fizycznej kradzieży dysku. Praktyczne zastosowanie BitLockera jest powszechne w środowiskach korporacyjnych, gdzie ochrona danych jest kluczowa. Implementacja tego narzędzia jest zgodna z najlepszymi praktykami branżowymi, które rekomendują szyfrowanie danych wrażliwych. BitLocker obsługuje także funkcje TPM (Trusted Platform Module), co dodatkowo wzmacnia bezpieczeństwo przez weryfikację integralności systemu przy uruchamianiu. Dzięki BitLockerowi możliwe jest zabezpieczenie zarówno stałych dysków wewnętrznych, jak i przenośnych nośników danych poprzez funkcję BitLocker To Go. Jest to narzędzie nie tylko efektywne, ale i łatwe w zarządzaniu, co czyni je odpowiednim wyborem dla organizacji ceniących bezpieczeństwo danych.

Pytanie 39

Wskaż błędne twierdzenie dotyczące Active Directory?

A. Active Directory to usługa służąca do monitorowania użycia limitów dyskowych aktywnych katalogów
B. W Active Directory dane są uporządkowane w sposób hierarchiczny
C. Active Directory to usługa katalogowa w systemach operacyjnych sieciowych firmy Microsoft
D. Domeny zorganizowane hierarchicznie mogą tworzyć strukturę drzewa
Odpowiedź wskazująca, że Active Directory to usługa służąca do monitorowania użycia limitów dyskowych aktywnych katalogów, jest nieprawidłowa, ponieważ główną funkcją Active Directory (AD) jest zarządzanie tożsamością i dostępem w sieciach komputerowych. AD organizuje obiekty, takie jak użytkownicy, komputery i zasoby, w strukturę hierarchiczną, co ułatwia zarządzanie i kontrolowanie dostępu do zasobów w sieci. Przykładem wykorzystania AD w praktyce jest centralizacja zarządzania użytkownikami i grupami w organizacji, co pozwala na wydajne przydzielanie uprawnień oraz monitorowanie aktywności. Dobrą praktyką jest również implementacja polityk zabezpieczeń, które mogą być stosowane w Active Directory, co przyczynia się do zwiększenia bezpieczeństwa całej infrastruktury IT. W kontekście AD, informacje są grupowane i zarządzane w sposób hierarchiczny, co pozwala na efektywne zarządzanie dużymi zbiorami danych oraz optymalizację procesów administracyjnych.

Pytanie 40

Program o nazwie dd, którego przykład użycia przedstawiono w systemie Linux, umożliwia:

dd if=/dev/sdb of=/home/uzytkownik/Linux.iso
A. stworzenie obrazu nośnika danych
B. utworzenie dowiązania symbolicznego do pliku Linux.iso w katalogu
C. ustawianie konfiguracji interfejsu karty sieciowej
D. zmianę systemu plików z ext3 na ext4
Program dd w systemie Linux służy do kopiowania i konwersji danych na niskim poziomie co czyni go idealnym narzędziem do tworzenia obrazów nośników danych Takie obrazy to dokładne kopie całych nośników jak dyski twarde czy pendrive'y w formie plików ISO lub innych formatów Przykład dd if=/dev/sdb of=/home/uzytkownik/Linux.iso przedstawia sytuację gdzie program tworzy obraz ISO z zawartości nośnika sdb Jest to przydatne w tworzeniu kopii zapasowych systemów operacyjnych lub danych ponieważ zachowuje strukturę i wszystkie dane dokładnie jak na oryginalnym nośniku W kontekście dobrych praktyk warto pamiętać że dd jest potężnym narzędziem ale również niebezpiecznym jeśli użyte niewłaściwie Może nadpisać dane bez ostrzeżenia dlatego zaleca się ostrożność i dokładne sprawdzenie poleceń przed ich uruchomieniem Tworzenie obrazów za pomocą dd jest standardem w branży IT szczególnie w administracji systemami ponieważ umożliwia szybkie przywracanie systemów z obrazów kopii zapasowych