Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik informatyk
  • Kwalifikacja: INF.02 - Administracja i eksploatacja systemów komputerowych, urządzeń peryferyjnych i lokalnych sieci komputerowych
  • Data rozpoczęcia: 27 maja 2025 20:16
  • Data zakończenia: 27 maja 2025 20:26

Egzamin zdany!

Wynik: 28/40 punktów (70,0%)

Wymagane minimum: 20 punktów (50%)

Pochwal się swoim wynikiem!
Szczegółowe wyniki:
Pytanie 1

Najczęstszym powodem rozmazywania się tonera na wydrukach z drukarki laserowej jest

A. Zanieczyszczenie wnętrza drukarki
B. Zacięcie papieru
C. Zbyt niska temperatura utrwalacza
D. Uszkodzenie rolek
Zbyt niska temperatura utrwalacza w drukarkach laserowych jest najczęstszą przyczyną rozmazywania się tonera na wydrukach. Proces utrwalania polega na zastosowaniu wysokiej temperatury, która stapia toner z papierem, zapewniając trwałość i odporność na rozmazywanie. Jeśli temperatura jest niewystarczająca, toner nie przylega w pełni do papieru, co skutkuje rozmazywaniem się lub łatwym zcieraniem wydrukowanych materiałów. W praktyce, jeżeli zaobserwujesz, że wydruki są nieostre lub toner z łatwością się zmazuje, warto sprawdzić ustawienia temperatury utrwalacza oraz ewentualnie przeprowadzić kalibrację lub serwis drukarki. Zgodnie z normami branżowymi, regularne czyszczenie i konserwacja elementów drukarki, w tym utrwalacza, są kluczowe dla zachowania jakości wydruków. Warto również używać odpowiednich materiałów eksploatacyjnych, takich jak toner i papier zalecane przez producenta, aby zminimalizować ryzyko wystąpienia tego problemu.

Pytanie 2

Aby po załadowaniu systemu Windows program Kalkulator uruchamiał się automatycznie, konieczne jest dokonanie ustawień

A. harmonogramu zadań
B. pulpitu systemowego
C. pliku wymiany
D. funkcji Snap i Peak
Harmonogram zadań w systemie Windows to zaawansowane narzędzie, które umożliwia automatyzację zadań, takich jak uruchamianie aplikacji w określonych momentach. Aby skonfigurować automatyczne uruchamianie programu Kalkulator przy starcie systemu, należy otworzyć Harmonogram zadań, utworzyć nowe zadanie, a następnie wskazać, że ma się ono uruchamiać przy starcie systemu. Użytkownik powinien określić ścieżkę do pliku kalkulatora (calc.exe) oraz ustawić odpowiednie warunki, takie jak uruchamianie zadania tylko wtedy, gdy komputer jest zasilany z sieci elektrycznej. Użycie Harmonogramu zadań jest zgodne z najlepszymi praktykami administracyjnymi, ponieważ pozwala na zarządzanie różnymi procesami w sposób zautomatyzowany, co zwiększa efektywność operacyjną systemu. Dodatkowo, użytkownik może dostosować parametry zadania, co pozwala na lepsze zarządzanie zasobami systemowymi oraz ich optymalizację.

Pytanie 3

Oprogramowanie, które jest dodatkiem do systemu Windows i ma na celu ochronę przed oprogramowaniem szpiegującym oraz innymi niechcianymi elementami, to

A. Windows Home Server
B. Windows Embedded
C. Windows Defender
D. Windows Azure
Windows Defender jest wbudowanym programem zabezpieczającym w systemie Windows, który odgrywa kluczową rolę w ochronie komputerów przed oprogramowaniem szpiegującym oraz innymi zagrożeniami, takimi jak wirusy czy trojany. Jego zadaniem jest monitorowanie systemu w czasie rzeczywistym oraz skanowanie plików i aplikacji w poszukiwaniu potencjalnych zagrożeń. Windows Defender stosuje zaawansowane mechanizmy heurystyczne, co oznacza, że może identyfikować nowe, wcześniej nieznane zagrożenia poprzez analizę ich zachowania. Przykładowo, jeśli program próbuje uzyskać dostęp do poufnych danych bez odpowiednich uprawnień, Defender może zablokować jego działanie. Warto również wspomnieć, że Windows Defender regularnie aktualizuje swoją bazę sygnatur, co pozwala na skuteczną obronę przed najnowszymi zagrożeniami. Standardy branżowe, takie jak NIST SP 800-53, zalecają stosowanie rozwiązań zabezpieczających, które zapewniają ciągłą ochronę i aktualizację, co dokładnie spełnia Windows Defender, czyniąc go odpowiednim narzędziem do zabezpieczenia systemów operacyjnych Windows.

Pytanie 4

Matryce monitorów typu charakteryzują się najmniejszymi kątami widzenia

A. PVA
B. IPS/S-IPS
C. TN
D. MVA
Matryce IPS, MVA i PVA mają lepsze kąty widzenia niż TN, to jedna z ich większych zalet. Technologia IPS, na przykład, pozwala na szersze kąty widzenia, co daje lepsze kolory i kontrast. Jak robisz coś graficznego, jak projektowanie czy edytowanie zdjęć, to matryce IPS są często lepszym wyborem dzięki ich wiernemu odwzorowaniu kolorów. Matryce MVA i PVA też oferują lepsze kąty widzenia niż TN, ale IPS i tak jest górą. Jak wybierasz monitor, warto na to zwrócić uwagę, bo jak włożysz TN do pracy z kolorem, to możesz na tym źle wyjść. Czasami ludzie koncentrują się na czasie reakcji, zapominając o jakości obrazu pod różnymi kątami, co potem powoduje, że nie są zadowoleni z użytkowania monitora.

Pytanie 5

Jakie medium transmisyjne w sieciach LAN rekomenduje się do użycia w historycznych obiektach?

A. Kabel typu skrętka
B. Światłowód
C. Kabel koncentryczny
D. Fale radiowe
Kabel typu skrętka, światłowód oraz kabel koncentryczny, choć są popularnymi mediami transmisyjnymi w nowoczesnych sieciach LAN, nie są idealnym rozwiązaniem w kontekście zabytkowych budynków. Skrętka, z uwagi na swoją konstrukcję, wymaga fizycznej instalacji, co często wiąże się z koniecznością wiercenia otworów czy kucia ścian, co może naruszyć struktury i estetykę zabytkowego obiektu. Ponadto, skrętki mają ograniczenia co do długości oraz mogą być podatne na zakłócenia elektromagnetyczne, które w niektórych lokalizacjach mogą być znaczne. Światłowód, mimo że oferuje wysoką przepustowość i odporność na zakłócenia, również wymaga fizycznego ułożenia kabli, co w przypadku obiektów o dużej wartości historycznej staje się problematyczne. Kable koncentryczne, choć były popularne w przeszłości, obecnie ustępują miejsca nowocześniejszym rozwiązaniom ze względu na ograniczenia w przepustowości oraz wyższe koszty instalacji w trudnych warunkach. Typowe błędy myślowe obejmują przekonanie, że tradycyjne media będą wystarczające, ignorując konieczność ochrony zabytków oraz dostosowania się do ich specyficznych wymagań. Należy pamiętać, że w kontekście technologii informacyjnej, podejście do instalacji w obiektach zabytkowych musi być przemyślane i zgodne z zasadami ochrony dziedzictwa kulturowego.

Pytanie 6

Zapis liczby w systemie oznaczonym jako #108 to

A. binarnym
B. dziesiętnym
C. heksadecymalnym
D. oktalnym
Odpowiedź heksadecymalna (#4) jest poprawna, ponieważ notacja # przed liczbą wskazuje na zapis liczby w systemie szesnastkowym, który używa 16 różnych cyfr: 0-9 oraz A-F. W systemie heksadecymalnym każda cyfra reprezentuje potęgę liczby 16, co czyni go efektywnym sposobem reprezentowania dużych wartości binarnych. Na przykład, liczba heksadecymalna 'A3' przekłada się na wartość dziesiętną 163 (A=10, 3=3, zatem 10*16^1 + 3*16^0 = 160 + 3). Heksadecymalny zapis jest szeroko stosowany w programowaniu, szczególnie przy definiowaniu kolorów w grafice komputerowej (np. #FF5733 reprezentuje kolor pomarańczowy) oraz w systemach operacyjnych do reprezentacji adresów pamięci. Znajomość systemu heksadecymalnego jest szczególnie ważna dla programistów i inżynierów, ponieważ pozwala na lepsze zrozumienie działania komputerów na poziomie bitowym, co jest kluczowe w kontekście optymalizacji kodu oraz rozwoju oprogramowania zgodnego z dobrymi praktykami branżowymi.

Pytanie 7

Jaką maksymalną liczbę hostów można przypisać w lokalnej sieci, dysponując jedną klasą C adresów IPv4?

A. 255
B. 512
C. 510
D. 254
Maksymalna liczba hostów, które można zaadresować w sieci lokalnej przy użyciu jednego bloku klas C adresów IPv4, wynosi 254. Adresy klasy C mają maskę podsieci 255.255.255.0, co daje możliwość zaadresowania 256 adresów IP. Jednakże, dwa z nich są zarezerwowane: jeden dla adresu sieci (w tym przypadku 192.168.1.0) oraz jeden dla adresu rozgłoszeniowego (w tym przypadku 192.168.1.255). W związku z tym, z 256 adresów, możemy użyć 254 do przydzielenia hostom. W praktyce, w lokalnych sieciach komputerowych, takie podejście jest powszechnie stosowane, zwłaszcza w małych sieciach domowych lub biurowych, gdzie nie jest potrzebna większa liczba urządzeń. Znajomość tych zasad jest istotna w projektowaniu oraz zarządzaniu sieciami, zapewniając skuteczność i wydajność przydzielania zasobów IP w danej infrastrukturze.

Pytanie 8

Jakie porty powinny zostać zablokowane w firewallu, aby nie pozwolić na łączenie się z serwerem FTP?

A. 25 i 143
B. 20 i 21
C. 22 i 23
D. 80 i 443
Odpowiedzi 20 i 21 są rzeczywiście poprawne. Te porty to standardy używane przez FTP, kiedy przesyłasz pliki. Port 21 działa jako port kontrolny, a port 20 jest tym, który zajmuje się przesyłaniem danych. Jak więc zablokujesz te porty w zaporze, to już nie połączysz się z serwerem FTP. To ma sens, zwłaszcza w kontekście zabezpieczeń - jeśli twoja organizacja nie potrzebuje FTP do codziennych działań, to zablokowanie tych portów to świetny krok do zmniejszenia ryzyka ataków. Dodatkowo, fajnie by było, gdyby zamiast FTP, korzystano z SFTP lub FTPS, bo oferują lepsze szyfrowanie i bezpieczeństwo. Moim zdaniem, zawsze warto inwestować w lepsze rozwiązania zabezpieczające.

Pytanie 9

Jakie złącze powinna mieć karta graficzna, aby mogła być bezpośrednio podłączona do telewizora LCD, który ma tylko analogowe złącze do komputera?

A. DE-15F
B. DP
C. HDMI
D. DVI-D
Wybór jakiegokolwiek innego złącza niż DE-15F w kontekście podłączenia telewizora LCD wyłącznie z analogowym złączem do komputera prowadzi do nieporozumień dotyczących sygnałów i kompatybilności. Złącze DVI-D, mimo że jest popularnym standardem w nowoczesnych kartach graficznych, obsługuje jedynie sygnał cyfrowy, co oznacza, że nie może być użyte do bezpośredniego połączenia z telewizorem analogowym. Brak odpowiednich adapterów sprawia, że przy braku konwersji sygnału użytkownik nie uzyska obrazu na telewizorze. Podobnie, HDMI jest złączem, które również przesyła sygnał cyfrowy, co czyni go niekompatybilnym z telewizorami, które nie posiadają złącza HDMI. Co więcej, złącze DisplayPort (DP) jest dedykowane głównie dla nowoczesnych monitorów i kart graficznych, co w praktyce oznacza, że nie ma możliwości podłączenia go bezpośrednio do starego telewizora LCD. Wybór DVI-D, HDMI lub DP może wydawać się kuszący ze względu na ich zaawansowaną technologię i wyższą jakość obrazu, lecz w rzeczywistości są one nieprzydatne w kontekście podłączania urządzeń, które nie obsługują sygnału cyfrowego. Zrozumienie różnic pomiędzy analogowymi i cyfrowymi sygnałami jest kluczowe w wyborze odpowiednich złącz, a w przypadku telewizora LCD z analogowym złączem, DE-15F jest jedynym racjonalnym wyborem.

Pytanie 10

Wszystkie ustawienia użytkowników komputera są przechowywane w gałęzi rejestru oznaczonej akronimem

A. HKCR
B. HKCC
C. HKLM
D. HKCU
HKCU, czyli HKEY_CURRENT_USER, to gałąź rejestru systemu Windows, która zawiera ustawienia konfiguracyjne dla zalogowanego użytkownika. W tej gałęzi przechowywane są dane dotyczące preferencji użytkownika, takie jak ustawienia pulpitu, preferencje aplikacji oraz inne osobiste ustawienia, co czyni ją kluczowym elementem w zarządzaniu środowiskiem użytkownika. Przykładowo, jeśli użytkownik zmienia tapetę na pulpicie, zmiany te są zapisywane w HKCU, umożliwiając systemowi Windows przywrócenie tych ustawień przy kolejnej sesji. Z perspektywy administracji systemem, zrozumienie i umiejętność manipulacji danymi w tej gałęzi rejestru są niezbędne, szczególnie podczas rozwiązywania problemów związanych z ustawieniami użytkownika. Dobrą praktyką jest regularne tworzenie kopii zapasowych rejestru przed wprowadzeniem jakichkolwiek zmian, co pozwoli na łatwe przywrócenie wcześniejszych konfiguracji w przypadku niepożądanych skutków.

Pytanie 11

Aby chronić urządzenia w sieci LAN przed przepięciami oraz różnicami potencjałów, które mogą się pojawić w trakcie burzy lub innych wyładowań atmosferycznych, należy zastosować

A. urządzenie typu NetProtector
B. przełącznik
C. ruter
D. sprzętową zaporę sieciową
Urządzenia typu NetProtector są specjalistycznymi elementami ochrony sieci, które zabezpieczają przed przepięciami oraz różnicami potencjałów, jakie mogą wystąpić w wyniku wyładowań atmosferycznych, takich jak burze. W sytuacjach, gdy sieć LAN jest narażona na działanie takich czynników, zastosowanie NetProtectora może zminimalizować ryzyko uszkodzenia sprzętu sieciowego, jak routery, przełączniki, czy komputery. Działają one na zasadzie odprowadzania nadmiaru energii do ziemi, co jest zgodne z najlepszymi praktykami w zakresie zabezpieczeń sieci. Warto pamiętać, że ochrona przed przepięciami jest nie tylko zalecana, ale i często wymagana przez standardy branżowe, takie jak IEEE 1100, które definiują zasady stosowania systemów ochrony przed przepięciami (Surge Protective Devices - SPD). Przykładem ich zastosowania mogą być serwerownie, które ze względu na wysoką wartość sprzętu oraz ich kluczowe znaczenie dla działalności firm, powinny być szczególnie chronione. Dlatego NetProtector stanowi niezbędny element każdej dobrze zabezpieczonej infrastruktury sieciowej.

Pytanie 12

Na początku procesu uruchamiania sprzętowego komputera, wykonywany jest test

A. BIOS
B. POST
C. DOS
D. MBR
Wybór BIOS jako odpowiedzi może prowadzić do nieporozumień dotyczących roli tego systemu w procesie rozruchu. BIOS (Basic Input/Output System) jest oprogramowaniem niskiego poziomu, które zarządza komunikacją pomiędzy systemem operacyjnym a sprzętem, ale nie jest odpowiedzialny za wykonywanie testów sprzętowych. BIOS jest aktywowany po zakończeniu testu POST, co oznacza, że jego rola w uruchamianiu komputera jest wtórna wobec POST. W przypadku odpowiedzi DOS, która odnosi się do systemu operacyjnego, użytkownicy mogą mylnie sądzić, że to on jest pierwszym elementem procesu uruchamiania, co jest nieprawidłowe, ponieważ DOS wymaga, aby BIOS i POST zakończyły swoje operacje przed jego załadowaniem. Odpowiedź MBR (Master Boot Record) jest również niewłaściwa, ponieważ MBR jest odpowiedzialny za inicjowanie ładowania systemu operacyjnego, ale dopiero po zakończeniu POST. Te mylne koncepcje mogą wynikać z braku zrozumienia kolejności procesów uruchamiania oraz różnicy między oprogramowaniem sprzętowym a systemem operacyjnym. Kluczowe jest zrozumienie, że POST jest pierwszym krokiem w procesie rozruchu, a jego rola polega na zapewnieniu, że system jest gotowy do załadowania oprogramowania.

Pytanie 13

Jaką liczbę adresów IP należy wykorzystać, aby 4 komputery podłączone do switcha mogły się swobodnie komunikować?

A. 3
B. 5
C. 2
D. 4
Aby zaadresować 4 komputery podłączone do przełącznika, potrzebujemy 4 unikalnych adresów IP, ponieważ każdy z komputerów musi mieć swój własny adres, aby mogły się ze sobą komunikować w sieci lokalnej. W praktyce każdy komputer w sieci wymaga unikalnego adresu IP, aby routery i przełączniki mogły poprawnie kierować pakiety danych do odpowiednich urządzeń. W standardzie IPv4, adres IP składa się z 32 bitów, co daje możliwość skonfigurowania około 4 miliardów adresów. W sieciach lokalnych najczęściej wykorzystywane są adresy prywatne, takie jak 192.168.0.1, w zakresie od 192.168.0.1 do 192.168.0.254, co zapewnia wystarczającą liczbę adresów dla małych sieci. Dlatego, aby umożliwić komunikację pomiędzy 4 komputerami, każdy z nich musi być skonfigurowany z jednym unikalnym adresem IP, co łącznie daje nam 4 adresy IP.

Pytanie 14

Zgodnie z normą TIA/EIA-568-B.1 kabel UTP 5e z przeplotem powstaje poprzez zamianę lokalizacji w wtyczce 8P8C następujących par żył (odpowiednio według kolorów):

A. biało-zielony i zielony z biało-brązowym i brązowym
B. biało-zielony i zielony z biało-niebieskim i niebieskim
C. biało-pomarańczowy i pomarańczowy z biało-brązowym i brązowym
D. biało-pomarańczowy i pomarańczowy z biało-zielonym i zielonym
Zgodnie z normą TIA/EIA-568-B.1, poprawna zamiana par przewodów w wtyczce 8P8C polega na wymianie miejscami przewodów biało-pomarańczowego i pomarańczowego z przewodami biało-zielonym i zielonym. Taki schemat ułożenia kabli zapewnia odpowiednią separację sygnałów oraz minimalizuje zakłócenia elektromagnetyczne, co jest istotne dla utrzymania wysokiej jakości transmisji danych w sieciach lokalnych. W praktyce, prawidłowe zakończenie kabli UTP 5e z przeplotem jest kluczowe dla uzyskiwania maksymalnej wydajności sieci, zwłaszcza w zastosowaniach wymagających dużej przepustowości, takich jak transmisja wideo w czasie rzeczywistym czy przesył danych w chmurze. Poprawne ułożenie przewodów zgodnie z normami branżowymi przyczynia się do stabilności i niezawodności połączeń, a tym samym do wydajności całej infrastruktury sieciowej. Dzięki temu, instalacje mogą spełniać wymagania dotyczące jakości usług (QoS) oraz minimalizować ryzyko wystąpienia błędów transmisji.

Pytanie 15

Jednym z programów stosowanych do tworzenia kopii zapasowych partycji oraz dysków jest

A. Gparted
B. CrystalDiskInfo
C. Diskpart
D. Norton Ghost
Diskpart to narzędzie systemowe wbudowane w systemy operacyjne Windows, które służy do zarządzania partycjami dysków, ale nie ma możliwości tworzenia kopii zapasowych ani obrazów. Diskpart pozwala na wykonywanie operacji takich jak tworzenie, usuwanie czy formatowanie partycji, jednak nie oferuje funkcji klonowania, co jest kluczowe w kontekście tworzenia kopii zapasowych. Gparted to natomiast narzędzie graficzne dla systemów Linux, umożliwiające zarządzanie partycjami, ale także nie jest przeznaczone do tworzenia kopii dysków. Z kolei CrystalDiskInfo to aplikacja monitorująca stan dysków twardych, dostarczająca informacji o ich kondycji, temperaturze i parametrach S.M.A.R.T., ale nie posiada funkcji tworzenia kopii dysków. Często mylone jest pojęcie zarządzania partycjami z tworzeniem kopii zapasowych, co prowadzi do nieporozumień. Kluczowe jest zrozumienie, że aby skutecznie zabezpieczyć dane, nie wystarczy jedynie zarządzać strukturą dyskową; niezbędne są odpowiednie narzędzia, które oferują funkcjonalności klonowania i tworzenia obrazów. W kontekście backupów, zastosowanie dedykowanych aplikacji, takich jak Norton Ghost, jest standardową praktyką w branży IT, co potwierdza znaczenie wyboru odpowiednich narzędzi do konkretnych zadań.

Pytanie 16

Programy antywirusowe mogą efektywnie zabezpieczać komputer. Istotne jest, aby wybrać możliwość uruchamiania aplikacji razem z komputerem oraz opcję

A. automatycznego odłączenia od sieci w razie wykrycia infekcji
B. skanowania ostatnio uruchamianych aplikacji
C. monitorowania w czasie rzeczywistym (skanowania w tle)
D. automatycznego usuwania zainfekowanych plików
Monitorowanie w czasie rzeczywistym, zwane również skanowaniem w tle, jest kluczowym elementem nowoczesnych rozwiązań antywirusowych. Dzięki tej funkcji program antywirusowy może nieprzerwanie analizować aktywność systemu operacyjnego oraz uruchamiane aplikacje, wykrywając potencjalne zagrożenia w momencie ich pojawienia się. Działa to na zasadzie ciągłego skanowania plików i procesów, co pozwala na natychmiastową reakcję na złośliwe oprogramowanie. Przykładowo, gdy użytkownik pobiera plik z internetu, program antywirusowy sprawdza jego zawartość w czasie rzeczywistym, co minimalizuje ryzyko infekcji przed pełnym uruchomieniem pliku. Standardy branżowe, takie jak te określone przez AV-TEST oraz AV-Comparatives, podkreślają znaczenie tej funkcji, zalecając, aby oprogramowanie antywirusowe oferowało ciągłą ochronę jako podstawową cechę. Również dobre praktyki zarządzania bezpieczeństwem IT zakładają, że monitorowanie w czasie rzeczywistym powinno być standardem w każdej organizacji, aby zapewnić odpowiedni poziom ochrony przed różnorodnymi zagrożeniami z sieci.

Pytanie 17

Norma opisująca standard transmisji Gigabit Ethernet to

A. IEEE 802.3x
B. IEEE 802.3u
C. IEEE 802.3ab
D. IEEE 802.3i
Odpowiedzi IEEE 802.3i, IEEE 802.3u oraz IEEE 802.3x nie są odpowiednie w kontekście pytania o standard Gigabit Ethernet. Standard IEEE 802.3i definiuje 10BASE-T, co oznacza Ethernet o prędkości 10 Mbit/s, działający na skrętkach miedzianych, ale zdecydowanie nie spełnia wymagań dotyczących Gigabit Ethernet. Z kolei IEEE 802.3u dotyczy standardu Fast Ethernet, który operuje z prędkością 100 Mbit/s. Oznacza to, że obydwa te standardy są znacznie wolniejsze od Gigabit Ethernet i nie mogą być stosowane w aplikacjach wymagających szybszej transmisji danych. Z kolei standard IEEE 802.3x odnosi się do funkcji kontroli przepływu w Ethernet, co jest istotne do zarządzania przeciążeniem w sieciach, ale nie definiuje prędkości transmisji, jak w przypadku Gigabit Ethernet. Zrozumienie tych standardów jest istotne dla projektowania i zarządzania sieciami, jednak mylenie ich z IEEE 802.3ab prowadzi do błędnych wniosków o możliwościach i zastosowaniach. Kluczowe jest, aby zawsze odnosić się do specyfikacji danego standardu, aby prawidłowo określić jego zastosowanie i wydajność w kontekście infrastruktury sieciowej.

Pytanie 18

Schemat ilustruje ustawienia urządzenia WiFi. Wskaż, które z poniższych stwierdzeń na temat tej konfiguracji jest prawdziwe?

Ilustracja do pytania
A. Filtrowanie adresów MAC jest wyłączone
B. Urządzenia w sieci posiadają adresy klasy A
C. Obecnie w sieci WiFi działa 7 urządzeń
D. Dostęp do sieci bezprzewodowej jest ograniczony tylko do siedmiu urządzeń
Filtrowanie adresów MAC w sieciach WiFi jest techniką zabezpieczającą polegającą na ograniczaniu dostępu do sieci tylko dla urządzeń o określonych adresach MAC. W przypadku przedstawionej konfiguracji opcja filtrowania adresów MAC jest ustawiona na 'Disable', co oznacza, że filtrowanie adresów MAC jest wyłączone. Oznacza to, że wszystkie urządzenia mogą łączyć się z siecią, niezależnie od ich adresu MAC. W praktyce, wyłączenie filtrowania adresów MAC może być użyteczne w środowiskach, gdzie konieczne jest zapewnienie szerokiego dostępu do sieci bez konieczności ręcznego dodawania adresów MAC urządzeń do listy dozwolonych. Jednakże, z perspektywy bezpieczeństwa, wyłączenie filtrowania MAC może zwiększać ryzyko nieautoryzowanego dostępu do sieci, dlatego w środowiskach o wysokim stopniu bezpieczeństwa zaleca się jego włączenie i regularną aktualizację listy dozwolonych adresów. Dobre praktyki branżowe wskazują na konieczność stosowania dodatkowych mechanizmów zabezpieczeń, takich jak WPA2 lub WPA3, aby zapewnić odpowiedni poziom ochrony sieci bezprzewodowej.

Pytanie 19

Co jest głównym zadaniem protokołu DHCP?

A. Zarządzanie bazami danych w sieci
B. Automatyczne przydzielanie adresów IP w sieci
C. Szyfrowanie danych przesyłanych w sieci
D. Konfiguracja zapory sieciowej
Protokół DHCP (Dynamic Host Configuration Protocol) jest kluczowym elementem współczesnych sieci komputerowych. Jego głównym zadaniem jest automatyczne przydzielanie adresów IP urządzeniom w sieci lokalnej. Dzięki temu proces konfiguracji sieci jest znacznie uproszczony, ponieważ ręczne przypisywanie adresów IP każdemu urządzeniu staje się zbędne. DHCP nie tylko przydziela adresy IP, ale także dostarcza inne istotne informacje, takie jak maska podsieci, brama domyślna czy adresy serwerów DNS. Automatyzacja tego procesu zmniejsza ryzyko konfliktów adresów IP, które mogą wystąpić w przypadku ręcznej konfiguracji. Protokół ten wspiera standardy i dobre praktyki branżowe, takie jak RFC 2131, które definiują jego działanie. W praktyce DHCP jest niezastąpionym narzędziem w administracji sieciami, zwłaszcza w większych środowiskach, gdzie liczba urządzeń jest znaczna. Administratorzy sieci często korzystają z serwerów DHCP, aby zapewnić spójność i efektywność działania sieci.

Pytanie 20

Rodzaje ataków mających na celu zakłócenie funkcjonowania aplikacji oraz procesów w urządzeniach sieciowych to ataki klasy

A. DoS
B. smurf
C. spoofing
D. zero-day
Ataki typu DoS (Denial of Service) mają na celu zakłócenie normalnego działania usług, aplikacji i procesów w sieciach komputerowych. Celem tych ataków jest uniemożliwienie użytkownikom dostępu do systemu poprzez przeciążenie serwera lub infrastruktury sieciowej. W praktyce, atakujący wysyła ogromne ilości ruchu do docelowego serwera, co prowadzi do jego przeciążenia. Przykładem może być atak SYN flood, który eksploitując proces nawiązywania połączenia TCP, generuje wiele niekompletnych połączeń, co finalnie prowadzi do wyczerpania zasobów serwera. Standardy i najlepsze praktyki w zakresie zabezpieczeń sieciowych zalecają stosowanie mechanizmów ochrony, takich jak firewall, systemy wykrywania i zapobiegania włamaniom (IDS/IPS) oraz usługi DDoS mitigation, które mogą pomóc w minimalizacji skutków takiego ataku. Wiedza na temat ataków DoS jest kluczowa dla specjalistów z zakresu bezpieczeństwa IT, aby opracować skuteczne strategie obronne i zapewnić ciągłość działania usług.

Pytanie 21

Jakie urządzenie sieciowe reprezentuje ten symbol graficzny?

Ilustracja do pytania
A. Access Point
B. Switch
C. Router
D. Hub
Router to coś w rodzaju przewodnika w sieci, który kieruje pakiety z jednego miejsca do drugiego. W sumie to jego zadanie jest mega ważne, bo bez niego trudno by było przesyłać dane między naszą lokalną siecią a internetem. Jak działa? Sprawdza adresy IP w pakietach i wybiera najfajniejszą trasę, żeby dane dotarły tam, gdzie trzeba. Używa do tego różnych protokołów, jak OSPF czy BGP, które pomagają mu ustalać optymalne ścieżki. W domowych warunkach często pełni też funkcję firewalla, co zwiększa nasze bezpieczeństwo i pozwala na bezprzewodowy dostęp do netu. W korporacjach to z kolei kluczowe urządzenie do zarządzania siecią i ruchem danych między oddziałami firmy. Co ważne, przy konfiguracji routera warto pomyśleć o zabezpieczeniach jak filtrowanie adresów IP czy szyfrowanie, żeby nikt nieproszony się nie włamał. Generalnie, routery to podstawa w dużych firmach i centrach danych, bez nich nie byłoby tak łatwo zarządzać całym ruchem.

Pytanie 22

Jakie jest adres rozgłoszeniowy sieci, w której funkcjonuje host z adresem IP 195.120.252.32 oraz maską podsieci 255.255.255.192?

A. 195.120.252.63
B. 195.120.252.255
C. 195.120.252.0
D. 195.120.255.255
Adres rozgłoszeniowy sieci (broadcast address) jest używany do wysyłania pakietów do wszystkich urządzeń w danej sieci lokalnej. Aby obliczyć adres rozgłoszeniowy, należy najpierw określić adres sieci oraz maskę podsieci. W przypadku hosta o adresie IP 195.120.252.32 i masce 255.255.255.192, maska ta oznacza, że 26 bitów jest przeznaczonych na część sieci, a 6 bitów na część hosta. Przy takich parametrach, sieć jest zdefiniowana w zakresie adresów 195.120.252.0 do 195.120.252.63. Adres 195.120.252.0 to adres sieci, a 195.120.252.63 to adres rozgłoszeniowy, który jest uzyskiwany przez ustawienie wszystkich bitów części hosta na jedynki. W praktyce, adres rozgłoszeniowy pozwala na efektywną komunikację między urządzeniami w sieci, umożliwiając przesyłanie informacji do wszystkich hostów jednocześnie, co jest przydatne w wielu zastosowaniach, takich jak protokoły ARP czy DHCP. Warto pamiętać, że stosowanie poprawnych adresów rozgłoszeniowych jest kluczowe dla prawidłowego działania sieci oraz zgodności z normami RFC.

Pytanie 23

W komputerze użyto płyty głównej widocznej na obrazku. Aby podnieść wydajność obliczeniową maszyny, zaleca się

Ilustracja do pytania
A. zamontowanie dwóch procesorów
B. instalację kontrolera RAID
C. rozszerzenie pamięci RAM
D. dodanie dysku SAS
Instalacja dwóch procesorów jest prawidłową odpowiedzią ze względu na architekturę płyty głównej przedstawionej na rysunku, która jest wyposażona w dwa gniazda procesorowe typu Socket. Dodanie drugiego procesora pozwala na wykorzystanie pełnego potencjału płyty, co skutkuje znacznym wzrostem mocy obliczeniowej komputera. Dzięki pracy w konfiguracji wieloprocesorowej, system może lepiej obsługiwać wielozadaniowość, szczególnie w zastosowaniach wymagających dużych zasobów, takich jak renderowanie grafiki 3D, analiza danych czy hosting serwerów aplikacji. Praktyczne zastosowania tej architektury często znajdują się w środowiskach serwerowych, gdzie wydajność i szybkość przetwarzania danych są kluczowe. Instalacja i konfiguracja dwóch procesorów powinna być wykonana zgodnie ze specyfikacją producenta, aby uniknąć problemów kompatybilności i zapewnić stabilność systemu. Standardy branżowe zalecają także użycie identycznych modeli procesorów, co zapewnia optymalne działanie systemu i równomierne rozkładanie obciążenia między jednostkami obliczeniowymi co jest jednym z kluczowych aspektów budowy wydajnych systemów komputerowych.

Pytanie 24

Wskaż złącze żeńskie o liczbie pinów 24 lub 29, które jest w stanie przesyłać skompresowany cyfrowy sygnał do monitora?

A. HDMI
B. DVI
C. RCA
D. VGA
VGA (Video Graphics Array) to standard analogowy, który przesyła sygnał wideo za pomocą analogowych sygnałów RGB. Z racji swojego analogowego charakteru, VGA nie jest w stanie przesyłać skompresowanego sygnału cyfrowego, co czyni go nieodpowiednim wyborem w kontekście zadania. W praktyce, urządzenia korzystające z VGA mogą doświadczać problemów związanych z jakością obrazu, takich jak zniekształcenia czy szumy, szczególnie przy długich kablach. HDMI (High-Definition Multimedia Interface) to nowoczesny standard, który przesyła zarówno obraz, jak i dźwięk w formacie cyfrowym. Choć HDMI jest wszechstronny i popularny, jego złącza mają 19 pinów, co nie odpowiada wymaganym 24 lub 29 pinom. RCA (Radio Corporation of America) jest kolejnym przykładem złącza, które pierwotnie zostało zaprojektowane do przesyłania sygnału analogowego, a jego zastosowanie w kontekście cyfrowego przesyłania wideo jest ograniczone i nieefektywne. W związku z tym, wybór tych złączy jako alternatywy dla DVI mógłby prowadzić do nieodpowiedniego przesyłania sygnału, co jest kluczowe w kontekście współczesnych technologii wideo. Zrozumienie różnic między tymi standardami oraz ich zastosowaniem jest niezbędne w praktyce, aby móc skutecznie dobierać odpowiednie rozwiązania w zależności od potrzeb użytkownika.

Pytanie 25

Wskaż właściwą formę maski

A. 255.255.255.96
B. 255.255.255.192
C. 255.255.255.228
D. 255.255.255.64
Maska podsieci 255.255.255.192 jest poprawną postacią maski, ponieważ jest zgodna ze standardami IPv4 i prawidłowo definiuje podział sieci na podsieci. Maska ta, w zapisie binarnym, wygląda następująco: 11111111.11111111.11111111.11000000. Oznacza to, że pierwsze 26 bitów jest zarezerwowanych dla adresu sieciowego, a pozostałe 6 bitów dla adresów hostów. Dzięki temu możemy utworzyć 4 podsieci (2^2) z grupy adresów, co daje nam możliwość przypisania do 64 adresów hostów w każdej z nich (2^6). Taka konstrukcja jest szczególnie przydatna w dużych organizacjach, gdzie istnieje potrzeba segmentacji sieci w celu zwiększenia bezpieczeństwa i efektywności zarządzania. Używanie odpowiednich masek podsieci pozwala również na lepsze wykorzystanie dostępnej puli adresów IP, co jest zgodne z dobrymi praktykami w zakresie projektowania sieci. Warto również wspomnieć, że w kontekście routingu, użycie poprawnych masek podsieci umożliwia routerom efektywne kierowanie ruchu, co jest kluczowe dla utrzymania wydajności sieci.

Pytanie 26

Minimalną wartość długości hasła użytkownika w systemie Windows można ustawić poprzez komendę

A. net config
B. net user
C. net accounts
D. net computer
Odpowiedź 'net accounts' jest prawidłowa, ponieważ to polecenie w systemie Windows służy do zarządzania polityką haseł i kont użytkowników. Używając tego polecenia, administratorzy mogą ustawić różne parametry, takie jak minimalna długość hasła, maksymalny czas, przez jaki hasło może być używane, oraz wymogi dotyczące złożoności haseł. Na przykład, aby ustawić minimalną długość hasła na 8 znaków, administrator może wpisać polecenie 'net accounts /minpwlen:8'. Dzięki temu można zapewnić, że użytkownicy tworzą hasła, które są wystarczająco trudne do złamania, co jest zgodne z najlepszymi praktykami bezpieczeństwa w IT. Dodatkowo, polityki haseł powinny być regularnie przeglądane i aktualizowane w celu dostosowania się do zmieniających się zagrożeń i standardów branżowych, takich jak wytyczne NIST. Stosowanie takich praktyk zmniejsza ryzyko nieautoryzowanego dostępu do systemów i danych.

Pytanie 27

Wskaź protokół działający w warstwie aplikacji, który umożliwia odbieranie wiadomości e-mail, a w pierwszym etapie pobiera jedynie nagłówki wiadomości, podczas gdy pobranie ich treści oraz załączników następuje dopiero po otwarciu wiadomości.

A. MIME
B. SNMP
C. FTAM
D. IMAP
Wybór jednego z pozostałych protokołów jako odpowiedzi na to pytanie może prowadzić do nieporozumień dotyczących podstawowych funkcji i zastosowań każdego z tych rozwiązań. Protokół SNMP (Simple Network Management Protocol) jest wykorzystywany do zarządzania urządzeniami w sieciach komputerowych, takich jak routery i przełączniki. Jego głównym celem jest monitorowanie i zarządzanie siecią, a nie obsługa poczty elektronicznej. Stąd, jego wybór w kontekście zarządzania wiadomościami e-mail jest błędny. MIME (Multipurpose Internet Mail Extensions) to z kolei standard, który pozwala na przesyłanie różnorodnych formatów danych, takich jak obrazy, dźwięki czy dokumenty w wiadomościach e-mail. MIME nie jest protokołem do odbierania poczty, ale raczej sposobem kodowania treści wiadomości, co czyni ten wybór również niewłaściwym. FTAM (File Transfer Access and Management) to protokół używany w kontekście transferu plików, a nie bezpośrednio do obsługi wiadomości e-mail. To również potwierdza, że nie jest to odpowiedni protokół do odpowiedzi na postawione pytanie. Zrozumienie różnic między tymi protokołami jest kluczowe dla efektywnego zarządzania systemami komunikacji elektronicznej. Dlatego ważne jest, aby nie mylić protokołów przeznaczonych do różnych zastosowań, co może prowadzić do niewłaściwego korzystania z technologii.

Pytanie 28

W systemie Windows do przeprowadzania aktualizacji oraz przywracania sterowników sprzętowych należy wykorzystać narzędzie

A. fsmgmt.msc
B. devmgmt.msc
C. certmgr.msc
D. wmimgmt.msc
Devmgmt.msc to narzędzie, które otwiera Menedżera urządzeń w systemie Windows. Jest to kluczowa przystawka do zarządzania sprzętem zainstalowanym w komputerze, umożliwiająca użytkownikom instalację, aktualizację, a także przywracanie sterowników urządzeń. W praktyce, Menedżer urządzeń pozwala na identyfikację problemów ze sprzętem, takich jak nieprawidłowo działające urządzenia czy brakujące sterowniki. Na przykład, jeśli zainstalujesz nową drukarkę, ale nie działa ona poprawnie, możesz użyć devmgmt.msc do zaktualizowania sterownika lub przywrócenia go do wcześniejszej wersji. Dobrą praktyką jest regularne sprawdzanie stanu urządzeń oraz aktualizowanie sterowników, aby zapewnić optymalną wydajność sprzętu. W kontekście standardów branżowych, zarządzanie sterownikami z wykorzystaniem Menedżera urządzeń jest zgodne z zaleceniami dotyczącymi utrzymania systemu operacyjnego, co wpływa na stabilność i bezpieczeństwo całego środowiska komputerowego.

Pytanie 29

Jakie urządzenie peryferyjne komputera służy do wycinania, drukowania oraz frezowania?

A. Wizualizer
B. Ploter
C. Skaner
D. Drukarka
Ploter to naprawdę fajne urządzenie, które jest super przydatne w branżach, gdzie trzeba precyzyjnie ciąć, drukować albo frezować. Działa to na zasadzie tworzenia rysunków i różnych dokumentów technicznych, używając specjalnych materiałów, jak papier, folie czy kompozyty. Fajnie, że ploter radzi sobie z grafiką wektorową, co pozwala uzyskać świetną jakość detali. Można go zobaczyć w akcji, na przykład przy projektach architektonicznych, gdzie tworzy się dokładne plany, czy w reklamie, gdzie produkuje się banery i szyldy. W porównaniu do zwykłych drukarek, ploter ma znacznie więcej możliwości, zarówno jeśli chodzi o materiały, jak i techniki cięcia. Dlatego jest w zasadzie niezastąpiony w produkcji. Pamiętaj, żeby zawsze korzystać z niego zgodnie z zaleceniami, bo to zapewnia najlepszą jakość i precyzję wydruku.

Pytanie 30

Podstawowy rekord uruchamiający na dysku twardym to

A. BOOT
B. MBR
C. FDISK
D. NTLDR
FDISK to narzędzie do partycjonowania dysków, ale to nie jest główny rekord rozruchowy. Jego zadaniem jest robienie partycji - tworzenie, usuwanie czy modyfikowanie ich, ale nie ma to bezpośrednio związku z rozruchem. NTLDR, czyli NT Loader, to program, który odpowiada za ładowanie systemu Windows NT i jego pochodnych. Chociaż jest ważny w procesie rozruchu Windows, to nie jest samym rekordem rozruchowym dysku. NTLDR jest uruchamiany przez MBR, więc w rzeczywistości to MBR uruchamia cały proces. Boot to ogólny termin dotyczący rozruchu, ale nie mówi ci o konkretnym elemencie jak MBR. Często ludzie mylą narzędzia i terminologię związaną z rozruchem systemu i zarządzaniem partycjami. Zrozumienie, co to jest MBR i jak działa z innymi elementami systemu rozruchowego, jest kluczowe dla każdej osoby, która ma do czynienia z komputerami. Umiejętność ogarniania tych wszystkich rzeczy jest podstawą administracji systemów i wsparcia technicznego, co pomaga w rozwiązywaniu problemów związanych z uruchamianiem systemu i zarządzaniem danymi.

Pytanie 31

Polecenie Gpresult

A. wyświetla wynikowy zestaw zasad dla użytkownika lub komputera
B. przywraca domyślne zasady grupowe dla kontrolera
C. prezentuje dane dotyczące kontrolera
D. odświeża ustawienia zasad grupowych
Polecenie Gpresult jest narzędziem w systemach Windows, które umożliwia administratorom wyświetlenie szczegółowych informacji na temat zastosowanych zasad grup dla użytkowników oraz komputerów. Poprawna odpowiedź wskazuje, że Gpresult wyświetla wynikowy zestaw zasad, co oznacza, że administratorzy mogą zobaczyć, jakie zasady są aktywne dla danego użytkownika lub komputera, a także jakie zasady mogły być dziedziczone z wyższych poziomów w hierarchii Active Directory. Dzięki temu narzędziu można identyfikować problemy związane z zasadami grup, oceniać ich wpływ na konfigurację systemu oraz dostosowywać ustawienia w celu zapewnienia zgodności z politykami bezpieczeństwa. Na przykład, administratorzy mogą użyć Gpresult do zweryfikowania, czy konkretna zasada zabezpieczeń, dotycząca haseł użytkowników, została poprawnie zastosowana. To narzędzie jest istotne w kontekście audytów bezpieczeństwa i zarządzania politykami, jako że umożliwia dokładną analizę, która jest zgodna z najlepszymi praktykami w zarządzaniu IT.

Pytanie 32

Jakie polecenie w systemie Linux jest potrzebne do stworzenia archiwum danych?

A. date
B. tar
C. grep
D. cal
Polecenie 'tar' to naprawdę przydatne narzędzie w systemach Unix i Linux, które pozwala na tworzenie archiwów danych. Możesz zgrupować mnóstwo plików i folderów w jeden, co jest mega pomocne, gdy chcesz zaoszczędzić miejsce lub przenieść je gdzieś indziej. Na przykład, żeby stworzyć archiwum, możesz użyć czegoś takiego jak 'tar -cvf archiwum.tar /ścieżka/do/katalogu'. Opcja '-c' oznacza, że tworzysz archiwum, '-v' pokaże ci, co się dzieje, a '-f' pozwala nadać nazwę temu archiwum. Dodatkowo, fajnie jest to połączyć z kompresją, na przykład z gzip, używając '-z' ('tar -czvf archiwum.tar.gz /ścieżka/do/katalogu'). To jest naprawdę dobre podejście do zarządzania danymi, bo pozwala na efektywne przechowywanie oraz szybkie przywracanie danych, co jest super ważne przy backupach i migracjach.

Pytanie 33

Wartość liczby 1100112 zapisanej w systemie dziesiętnym wynosi

A. 52
B. 51
C. 53
D. 50
Liczba 1100112 w systemie dziesiętnym odpowiada wartości 51, co wynika z jej konwersji z systemu dwójkowego. Aby to obliczyć, musimy zrozumieć, jak działa system binarny. Każda cyfra w liczbie binarnej reprezentuje potęgę liczby 2. W przypadku liczby 1100112, odczytując ją od prawej do lewej, mamy: 1*2^6 + 1*2^5 + 0*2^4 + 0*2^3 + 1*2^2 + 1*2^1 + 0*2^0. Obliczając to, otrzymujemy: 64 + 32 + 0 + 0 + 4 + 2 + 0 = 102. Zauważmy jednak, że musimy skorygować nasze myślenie o systemach liczbowych. Wartości w systemie binarnym mogą być mylone z ich reprezentacjami w systemie dziesiętnym, co prowadzi do błędnych wniosków. Zrozumienie konwersji między systemami jest kluczowe w informatyce, szczególnie w kontekście programowania i analizy danych. Dobre praktyki obejmują umiejętność konwersji i zrozumienia reprezentacji liczbowych, co jest niezbędne w wielu dziedzinach, od projektowania algorytmów po konstruowanie baz danych.

Pytanie 34

Jaką rolę pełni usługa NAT działająca na ruterze?

A. Autoryzacja użytkownika z wykorzystaniem protokołu NTLM oraz jego danych logowania
B. Przesył danych korekcyjnych RTCM z wykorzystaniem protokołu NTRIP
C. Synchronizacja czasu z serwerem NTP w internecie
D. Przekształcanie adresów stosowanych w sieci LAN na jeden lub więcej publicznych adresów
Usługa NAT (Network Address Translation) realizuje tłumaczenie adresów IP używanych w sieci lokalnej (LAN) na adresy publiczne, co jest kluczowe w kontekście współczesnych sieci komputerowych. Główną funkcją NAT jest umożliwienie wielu urządzeniom w sieci lokalnej korzystania z jednego lub kilku adresów IP w Internecie. Jest to niezwykle istotne, zwłaszcza w obliczu ograniczonej puli adresów IPv4. NAT pozwala na ukrycie struktury wewnętrznej sieci, co zwiększa bezpieczeństwo, ponieważ zewnętrzni użytkownicy nie mają dostępu do prywatnych adresów IP. Przykładem zastosowania NAT jest sytuacja, gdy domowy router łączy różne urządzenia, takie jak smartfony, laptopy i tablety, z Internetem, używając jednego publicznego adresu IP. Dodatkowo NAT ułatwia zarządzanie ruchami sieciowymi, a także pozwala na łatwiejsze wdrażanie polityk bezpieczeństwa i priorytetów ruchu. Zgodnie z dobrymi praktykami, NAT powinien być skonfigurowany w sposób minimalizujący opóźnienia oraz maksymalizujący przepustowość, co jest kluczowe dla wydajności sieci.

Pytanie 35

Adres IP przydzielony komputerowi pozwala odbiorcy pakietu IP na odróżnienie identyfikatorów

A. hosta i bramy
B. sieci i hosta
C. sieci i bramy
D. hosta i rutera
Wybór innych odpowiedzi może wynikać z nieporozumienia dotyczącego roli, jaką odgrywa numer IP w architekturze sieciowej. Stwierdzenie, że numer IP rozróżnia 'hosta i rutera', jest mylne, ponieważ ruter nie identyfikuje się przy pomocy numeru IP na poziomie hosta, lecz sam posiada swój własny adres IP, który jest wykorzystywany do komunikacji z innymi ruterami i hostami. Odpowiedź sugerująca, że adres IP rozróżnia 'sieci i bramy', również wprowadza w błąd, ponieważ brama (gateway) to po prostu punkt dostępu do innej sieci, a jej identyfikacja nie jest bezpośrednio związana z adresacją IP hostów. Z kolei odpowiedź wskazująca na 'hosta i bramy' pomija istotny aspekt, jakim jest struktura sieciowa. W rzeczywistości, aby poprawnie zrozumieć interakcje w sieci, należy uwzględnić, że numery IP są używane do identyfikacji hostów w obrębie tej samej sieci oraz ich połączeń z innymi sieciami. Błędne koncepcje mogą wynikać z braku znajomości podstawowych zasad dotyczących adresacji IP oraz funkcji, jakie pełnią urządzenia sieciowe, takie jak rutery i bramy. Aby uniknąć takich nieporozumień, warto zgłębić materiały dotyczące architektury TCP/IP oraz zasad routingowych, które wniosą więcej światła na to, jak działają sieci komputerowe.

Pytanie 36

Jak najlepiej chronić zebrane dane przed dostępem w przypadku kradzieży komputera?

A. przygotować punkt przywracania systemu
B. ochronić konta za pomocą hasła
C. wdrożyć szyfrowanie partycji
D. ustawić atrybut ukryty dla wszystkich istotnych plików
Zastosowanie atrybutu ukrytego dla plików nie zapewnia odpowiedniego poziomu ochrony danych. Chociaż pliki z atrybutem ukrytym są mniej widoczne dla przeciętnego użytkownika, nie są one chronione przed dostępem, a to oznacza, że osoba z odpowiednią wiedzą techniczną może je łatwo odkryć. Z kolei punkt przywracania systemu służy głównie do przywracania stanu systemu operacyjnego w przypadku awarii, co nie ma bezpośredniego wpływu na bezpieczeństwo danych w kontekście ich kradzieży. Zabezpieczenie kont hasłem również nie jest wystarczające, ponieważ w przypadku kradzieży sprzętu, fizyczny dostęp do komputera umożliwia potencjalnemu złodziejowi ominięcie zabezpieczeń systemowych. Oparcie się tylko na hasłach nie chroni przed atakami typu brute force czy phishing, które mogą prowadzić do utraty dostępu do danych. Dlatego ważne jest, aby podejść do ochrony danych w sposób kompleksowy, stosując szyfrowanie, które nie tylko ukrywa dane, ale i skutecznie je zabezpiecza przed nieautoryzowanym dostępem. Współczesne standardy bezpieczeństwa wskazują, że szyfrowanie jest podstawowym elementem każdego systemu ochrony informacji, co czyni je niezastąpionym narzędziem w ochronie danych.

Pytanie 37

Użytkownik pragnie ochronić dane na karcie pamięci przed przypadkowym usunięciem. Taką zabezpieczającą cechę oferuje karta

A. CF
B. MMC
C. MS
D. SD
Karty pamięci SD (Secure Digital) są powszechnie stosowane w elektronice użytkowej i oferują mechaniczne zabezpieczenie przed przypadkowym skasowaniem danych. W przypadku kart SD, zabezpieczenie to jest realizowane poprzez fizyczny przełącznik, który można przestawić na pozycję "lock". Gdy przełącznik jest w tej pozycji, karta nie pozwala na zapis nowych danych ani na ich usuwanie, co chroni zawartość przed niezamierzonym skasowaniem. To funkcjonalność, która jest szczególnie przydatna w sytuacjach, gdy użytkownik nie chce ryzykować utraty ważnych danych, na przykład podczas przenoszenia plików między urządzeniami. Warto dodać, że standardy SD są zgodne z międzynarodowymi normami, co zapewnia kompatybilność z wieloma urządzeniami, takimi jak aparaty cyfrowe, smartfony, laptopy czy konsolki do gier. Karty SD są dostępne w różnych pojemnościach i klasach prędkości, co umożliwia ich szerokie zastosowanie w codziennym użytkowaniu i profesjonalnych aplikacjach.

Pytanie 38

Narzędzie systemów operacyjnych Windows używane do zmiany ustawień interfejsów sieciowych, na przykład przekształcenie dynamicznej konfiguracji karty sieciowej w konfigurację statyczną, to

A. ipconfig
B. netstat
C. nslookup
D. netsh
Odpowiedź "netsh" jest poprawna, ponieważ to narzędzie systemowe w systemach Windows służy do konfigurowania oraz monitorowania interfejsów sieciowych. Umożliwia administratorom sieci m.in. zmianę ustawień kart sieciowych z dynamicznych na statyczne, co jest kluczowe w wielu scenariuszach, takich jak zarządzanie serwerami lub sieciami o stałych adresach IP. Przykładowo, aby ustawić statyczny adres IP dla karty sieciowej, można użyć polecenia: "netsh interface ip set address name='Ethernet' static 192.168.1.10 255.255.255.0 192.168.1.1", gdzie 'Ethernet' to nazwa interfejsu, a pozostałe parametry to odpowiednio adres IP, maska podsieci i brama domyślna. Narzędzie to jest zgodne z najlepszymi praktykami administracyjnymi, które zalecają precyzyjne zarządzanie oraz dokumentowanie konfiguracji sieciowych. Dodatkowo, "netsh" ma szereg możliwości, takich jak konfigurowanie zapory systemowej, zarządzanie połączeniami bezprzewodowymi, a także dostęp do zaawansowanych opcji DHCP, co czyni je wszechstronnym narzędziem w arsenale administratora sieci.

Pytanie 39

Optyczna rozdzielczość to jeden z właściwych parametrów

A. drukarki
B. skanera
C. modemu
D. monitora
Rozdzielczość optyczna to kluczowy parametr skanera, który określa zdolność urządzenia do rozróżniania szczegółów na zeskanowanym obrazie. Mierzy się ją w punktach na cal (dpi - dots per inch). Im wyższa rozdzielczość, tym więcej szczegółów jest w stanie uchwycić skaner, co jest niezwykle istotne w kontekście cyfryzacji dokumentów, archiwizacji zdjęć czy skanowania dzieł sztuki. Na przykład, skanery o rozdzielczości 300 dpi są zazwyczaj wystarczające do skanowania dokumentów tekstowych, natomiast wartości 600 dpi lub wyższe są rekomendowane do skanowania fotografii, gdzie detale mają kluczowe znaczenie. W zastosowaniach profesjonalnych, takich jak grafika komputerowa czy medycyna, rozdzielczość optyczna ma znaczenie dla jakości końcowego obrazu. Standardy branżowe, takie jak ISO 16067-1, definiują metody pomiarów rozdzielczości, co pozwala na porównywanie wydajności różnych modeli skanerów. Zrozumienie tego parametru jest niezbędne dla użytkowników poszukujących sprzętu najlepiej odpowiadającego ich potrzebom.

Pytanie 40

Prawo majątkowe twórcy dotyczące oprogramowania komputerowego

A. nie jest prawem, które można zbyć
B. nie jest ograniczone czasowo
C. obowiązuje przez 25 lat od daty pierwszej publikacji
D. można je przekazać innej osobie
Autorskie prawo majątkowe do programu komputerowego jest często mylone z innymi rodzajami praw, co prowadzi do nieporozumień. Przede wszystkim, nie jest prawdą, że autorskie prawo majątkowe nie jest zbywalne. Wręcz przeciwnie, prawa te można przenosić na inne osoby lub podmioty, co jest kluczowe w kontekście komercyjnego wykorzystania oprogramowania. Ponadto, twierdzenie, że autorskie prawo majątkowe nie jest ograniczone w czasie, jest również nieprawidłowe. Prawo to wygasa po 70 latach od śmierci twórcy, co oznacza, że po tym czasie program może być swobodnie wykorzystywany przez innych bez konieczności uzyskiwania zgody. Wreszcie, czas trwania praw autorskich, który wskazano jako 25 lat, jest również błędny. W rzeczywistości prawa autorskie do programu komputerowego trwają znacznie dłużej. Dlatego w kontekście prawa autorskiego ważne jest, aby znać nie tylko ogólne zasady, ale także konkretne regulacje dotyczące czasu trwania praw oraz ich możliwości przenoszenia. Zrozumienie tych zagadnień jest kluczowe dla każdego twórcy oprogramowania, który pragnie skutecznie zarządzać swoimi prawami i zabezpieczyć swoje interesy w branży technologicznej.