Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik informatyk
  • Kwalifikacja: INF.02 - Administracja i eksploatacja systemów komputerowych, urządzeń peryferyjnych i lokalnych sieci komputerowych
  • Data rozpoczęcia: 11 maja 2026 00:10
  • Data zakończenia: 11 maja 2026 00:19

Egzamin zdany!

Wynik: 32/40 punktów (80,0%)

Wymagane minimum: 20 punktów (50%)

Nowe
Analiza przebiegu egzaminu- sprawdź jak rozwiązywałeś pytania
Pochwal się swoim wynikiem!
Szczegółowe wyniki:
Pytanie 1

Jakim wynikiem jest suma liczb binarnych 1001101 oraz 11001?

A. 1100110
B. 1100111
C. 1000110
D. 1000111
Odpowiedź 1100110 jest jak najbardziej trafna, ponieważ to wynik poprawnego sumowania liczb binarnych 1001101 i 11001. Sumowanie w systemie binarnym działa podobnie jak w dziesiętnym, ale mamy tylko dwie cyfry: 0 i 1. Zaczynamy od prawej strony i dodajemy odpowiednie bity. W pierwszej kolumnie mamy 0+1 i wychodzi 1, w drugiej 1+0 też 1, a w trzeciej jest 0+0, co daje 0. Potem mamy 1+1 w czwartej kolumnie, co daje 10, czyli musimy przenieść 1. Więc w piątej kolumnie mamy 1+1+1 (to przeniesienie) i wychodzi 11, więc znów przenosimy 1. W szóstej kolumnie 0+1+1 (przeniesienie) daje 10, czyli 0 z przeniesieniem 1, a w siódmej kolumnie 1 (przeniesienie) plus 0 daje 1. Finalnie otrzymujemy 1100110. Umiejętność sumowania binarnego jest naprawdę ważna w programowaniu, zwłaszcza jeśli chodzi o operacje na bitach i systemy komputerowe, które działają właśnie na danych w formie binarnej. Fajnie by było, gdybyś miał to na uwadze, bo to będzie ci potrzebne w dalszej nauce o systemach operacyjnych czy o programowaniu w asemblerze.

Pytanie 2

Który z podanych elementów jest częścią mechanizmu drukarki igłowej?

A. Soczewka
B. Filtr ozonowy
C. Traktor
D. Lustro
Wybór odpowiedzi związanych z filtrami ozonowymi, lusterkami i soczewkami sugeruje pewne nieporozumienia dotyczące funkcji elementów używanych w drukarkach igłowych. Filtr ozonowy, chociaż mógłby wydawać się istotny w kontekście ochrony środowiska, nie jest bezpośrednio związany z mechanizmem drukowania w drukarkach igłowych. Jego główną rolą jest redukcja emisji ozonu, co jest bardziej istotne w kontekście urządzeń emitujących ozon, a nie w drukowaniu. Lustra są wykorzystywane w technologii optycznej, ale nie mają zastosowania w pracy drukarek igłowych, które opierają się na mechanizmie wybijania tuszu przez igły na papier. Soczewki, na ogół używane w aparatach fotograficznych czy projektorach, również nie mają zastosowania w tej technologii. Często błędem myślowym jest mylenie różnych technologii druku, co prowadzi do przypisania nieodpowiednich elementów do mechanizmów drukujących. Kluczową kwestią jest zrozumienie, że drukarki igłowe działają na zasadzie mechanicznego zderzenia igieł z taśmą drukującą, co różni się od technologii wykorzystujących światło lub tusz w inny sposób. Uznanie tych różnic jest niezbędne do prawidłowego zrozumienia działania różnych technologii druku.

Pytanie 3

Które z urządzeń może powodować wzrost liczby kolizji pakietów w sieci?

A. Mostu
B. Przełącznika
C. Rutera
D. Koncentratora
Wybór mostu jako odpowiedzi na to pytanie nie jest uzasadniony, ponieważ mosty działają na warstwie drugiej modelu OSI, ale mają zdolność inteligentnego filtrowania ruchu. Mosty segmentują sieć, co oznacza, że przesyłają dane tylko do odpowiednich segmentów sieci, co ogranicza występowanie kolizji. Ruter, pracujący na warstwie trzeciej, jest odpowiedzialny za trasowanie pakietów między różnymi sieciami, a nie w obrębie jednej sieci lokalnej, co czyni go jeszcze mniej odpowiednim do wywołania kolizji pakietów. Przełączniki również operują na warstwie drugiej, ale są znacznie bardziej zaawansowane niż koncentratory, ponieważ potrafią przekazywać dane tylko do odpowiednich adresów MAC, co minimalizuje kolizje. Wiele osób myli te urządzenia, sądząc, że wszystkie działają w taki sam sposób, ale kluczową różnicą jest sposób, w jaki zarządzają ruchem sieciowym. Przez to, że wszystkie urządzenia mają różne funkcje i sposoby działania, ważne jest zrozumienie ich roli w architekturze sieci. Używanie nieodpowiednich urządzeń może prowadzić do nieefektywności sieci i problemów z wydajnością, co jest szczególnie istotne w środowiskach o dużym natężeniu ruchu.

Pytanie 4

Włączenie systemu Windows w trybie debugowania umożliwia

A. zapobieganie automatycznemu ponownemu uruchamianiu systemu w razie wystąpienia błędu
B. generowanie pliku dziennika LogWin.txt podczas uruchamiania systemu
C. start systemu z ostatnią poprawną konfiguracją
D. eliminację błędów w działaniu systemu
Przyjrzyjmy się bliżej pozostałym odpowiedziom i wyjaśnijmy, dlaczego są one nieprawidłowe. Pierwsza z nich sugeruje, że tryb debugowania zapobiega ponownemu automatycznemu uruchamianiu systemu w przypadku wystąpienia błędu. W rzeczywistości, aktywacja tego trybu nie wpływa na mechanizmy odzyskiwania systemu po awarii; jego głównym celem jest umożliwienie analizy błędów. W sytuacjach krytycznych, takich jak BSOD (Blue Screen of Death), system może uruchomić się ponownie, aby spróbować naprawić problem, co nie jest kontrolowane przez tryb debugowania. Kolejna odpowiedź dotyczy tworzenia pliku dziennika LogWin.txt podczas startu systemu. Choć logi systemowe są istotne dla analizy, to tryb debugowania nie generuje takiego pliku automatycznie. Logi są zbierane przez system operacyjny, a ich analiza może być przeprowadzona po fakcie, a nie w czasie rzeczywistym podczas uruchamiania. Inna propozycja mówi o uruchamianiu systemu z ostatnią poprawną konfiguracją, co jest funkcją dostępną w menu zaawansowanych opcji uruchamiania, a nie cechą trybu debugowania. To podejście ma na celu przywrócenie stabilności systemu po błędnych zmianach konfiguracyjnych, a nie analizę jego działania. W każdej z tych sytuacji kluczowe jest zrozumienie, że tryb debugowania jest narzędziem diagnostycznym, a nie mechanizmem naprawczym czy ochronnym. Zrozumienie tych różnic jest kluczowe dla skutecznego rozwiązywania problemów w systemie operacyjnym.

Pytanie 5

Recykling można zdefiniować jako

A. produkcję
B. odzysk
C. segregację
D. oszczędność
Recykling można zdefiniować jako proces odzyskiwania surowców z odpadów, co ma na celu ich ponowne wykorzystanie w produkcji nowych produktów. Odzysk jest kluczowym elementem gospodarki cyrkularnej, która promuje minimalizację odpadów poprzez ich ponowne wykorzystanie, a także zmniejszenie zapotrzebowania na surowce pierwotne. Przykładem procesu odzysku może być przetwarzanie plastikowych butelek, które po zebraniu i przetworzeniu stają się surowcem do produkcji nowych przedmiotów, takich jak odzież, meble czy materiały budowlane. Dobre praktyki w recyklingu wskazują na konieczność odpowiedniej segregacji odpadów, co zwiększa efektywność odzysku. Organizacje takie jak Europejska Agencja Środowiska promują standardy, które zachęcają do wdrażania systemów recyklingowych, co nie tylko przynosi korzyści środowiskowe, ale również ekonomiczne, zmniejszając koszty związane z utylizacją odpadów i pozyskiwaniem nowych surowców.

Pytanie 6

O ile zwiększy się liczba dostępnych adresów IP w podsieci po zmianie maski z 255.255.255.240 (/28) na 255.255.255.224 (/27)?

A. O 16 dodatkowych adresów.
B. O 256 dodatkowych adresów.
C. O 4 dodatkowe adresy.
D. O 64 dodatkowe adresy.
Poprawna odpowiedź wynika bezpośrednio z porównania liczby bitów przeznaczonych na część hosta w maskach /28 i /27. Maska 255.255.255.240 to zapis /28, czyli 28 bitów jest przeznaczonych na sieć, a 4 bity na hosty (bo adres IPv4 ma 32 bity). Liczbę możliwych adresów w takiej podsieci liczymy jako 2^liczba_bitów_hosta, czyli 2^4 = 16 adresów. W praktyce w klasycznym adresowaniu IPv4 (bez CIDR-owych sztuczek) z tych 16 adresów 1 to adres sieci, 1 to adres rozgłoszeniowy (broadcast), więc zostaje 14 adresów użytecznych dla hostów. Maska 255.255.255.224 to /27, czyli 27 bitów na sieć, 5 bitów na hosty. Daje to 2^5 = 32 adresy IP w podsieci, z czego 30 jest użytecznych dla urządzeń końcowych. Różnica między 32 a 16 to właśnie 16 dodatkowych adresów. Z mojego doświadczenia w projektowaniu sieci w małych firmach taka zmiana maski jest typowym zabiegiem, gdy kończą się adresy w podsieci biurowej – np. było 10 komputerów i kilka drukarek, a nagle dochodzi kilkanaście urządzeń IoT, kamer, AP itd. Zamiast od razu robić nową podsieć, często rozszerza się istniejącą z /28 na /27, o ile pozwala na to plan adresacji. W dobrych praktykach projektowania sieci (np. wg zaleceń Cisco czy Microsoft) podkreśla się, żeby planować maski z zapasem adresów, ale nie przesadzać – zbyt duże podsieci utrudniają segmentację i bezpieczeństwo. Taka zmiana z /28 na /27 jest więc typowym przykładem świadomego zarządzania przestrzenią adresową IPv4, opartego na zrozumieniu, że każdy dodatkowy bit części hosta podwaja liczbę wszystkich dostępnych adresów w podsieci.

Pytanie 7

Jakie urządzenie elektroniczne ma zdolność do magazynowania ładunku elektrycznego?

A. rezystor
B. kondensator
C. dioda
D. tranzystor
Kondensator jest elementem elektronicznym, który zdolny jest do gromadzenia ładunku elektrycznego. Działa na zasadzie gromadzenia ładunków na dwóch przewodzących okładkach, które są oddzielone dielektrykiem. W momencie podłączenia kondensatora do źródła zasilania, jeden z okładek gromadzi ładunek dodatni, a drugi ładunek ujemny, co wytwarza pole elektryczne. Zastosowanie kondensatorów jest szerokie; znajdują one zastosowanie w filtrach sygnału, zasilaczach, układach czasowych oraz w elektronice analogowej i cyfrowej. W kontekście standardów, kondensatory są kluczowe w układach zgodnych z normą IEC, a ich parametry, jak pojemność czy napięcie pracy, muszą być zgodne z wymaganiami aplikacji. Ich umiejętne użycie przyczynia się do poprawy efektywności działania obwodów elektronicznych oraz stabilności sygnału.

Pytanie 8

Mamy do czynienia z siecią o adresie 192.168.100.0/24. Ile podsieci można utworzyć, stosując maskę 255.255.255.224?

A. 12 podsieci
B. 6 podsieci
C. 4 podsieci
D. 8 podsieci
Wybór odpowiedzi 8 jako podsieci jest trafny. Jak wiesz, przy masce 255.255.255.224 (czyli /27) możemy podzielić główną sieć 192.168.100.0/24 na mniejsze podsieci. Ta pierwotna sieć ma 256 adresów IP – zaczynając od 192.168.100.0 do 192.168.100.255. Gdy zmienimy maskę na /27, otrzymujemy po 32 adresy IP w każdej z podsieci. Na przykład, pierwsza podsieć to 192.168.100.0 do 192.168.100.31, następna to 192.168.100.32 do 192.168.100.63 i tak dalej. Możemy łatwo policzyć, że 256 podzielone przez 32 to 8, więc faktycznie mamy 8 podsieci. Taki podział jest mega przydatny w dużych firmach, bo łatwiej wtedy zarządzać ruchem, a także poprawia to bezpieczeństwo sieci. Używając maski /27, możemy lepiej kontrolować adresy IP, co jest zgodne z tym, co mówi RFC 1918 na temat prywatnych adresów IP.

Pytanie 9

Zgodnie z ustawą z 14 grudnia 2012 roku o odpadach, wymagane jest

A. neutralizacja odpadów w dowolny sposób w jak najkrótszym czasie
B. spalanie odpadów w maksymalnie wysokiej temperaturze.
C. przechowywanie odpadów nie dłużej niż przez rok.
D. poddanie odpadów w pierwszej kolejności procesowi odzysku.
Ustawa z dnia 14 grudnia 2012 r. o odpadach kładzie szczególny nacisk na hierarchię postępowania z odpadami, w której odzysk jest traktowany jako priorytet. Oznacza to, że przed składowaniem czy spalaniem odpadów, powinny być one poddane procesom, które umożliwiają ich ponowne wykorzystanie lub przetworzenie. Przykłady odzysku obejmują recykling materiałów, takich jak papier, szkło czy tworzywa sztuczne, co przyczynia się do zmniejszenia ilości odpadów trafiających na wysypiska oraz obniżenia zapotrzebowania na surowce naturalne. Zgodnie z dobrymi praktykami branżowymi, efektywne zarządzanie odpadami powinno opierać się na strategiach promujących zmniejszenie, ponowne użycie oraz recykling, co jest zgodne z celami zrównoważonego rozwoju. Odzysk odpadów nie tylko wspiera ochronę środowiska, ale także może generować oszczędności ekonomiczne poprzez zmniejszenie kosztów związanych z utylizacją i zakupem nowych surowców.

Pytanie 10

Która z usług umożliwia centralne zarządzanie identyfikacjami, uprawnieniami oraz zasobami w sieci?

A. NFS (Network File System)
B. DHCP (Dynamic Host Configuration Protocol)
C. WDS (Windows Deployment Services)
D. AD (Active Directory)
AD (Active Directory) to usługa stworzona przez firmę Microsoft, która umożliwia scentralizowane zarządzanie tożsamościami, uprawnieniami oraz obiektami w sieci. Dzięki Active Directory administratorzy mogą zarządzać użytkownikami, grupami oraz komputerami w organizacji z jednego miejsca. Jest to kluczowy element w strukturze sieciowej, pozwalający na bezpieczeństwo i kontrolę dostępu do zasobów. Przykładowo, dzięki AD można łatwo przyznawać lub odbierać uprawnienia do konkretnych zasobów sieciowych, takich jak foldery współdzielone czy drukarki. Dodatkowo, Active Directory wspiera standardy takie jak LDAP (Lightweight Directory Access Protocol), co umożliwia integrację z innymi systemami i usługami. Jest to również rozwiązanie zgodne z najlepszymi praktykami branżowymi w zakresie wydajnego zarządzania tożsamościami w złożonych środowiskach IT, co czyni go niezbędnym w każdej większej organizacji.

Pytanie 11

Jakim protokołem jest protokół dostępu do sieci pakietowej o maksymalnej prędkości 2 Mbit/s?

A. ATM
B. Frame Relay
C. VDSL
D. X . 25
Protokół X.25 to taki stary, ale wciąż ciekawy standard komunikacji, który powstał w latach 70. XX wieku dzięki Międzynarodowej Unii Telekomunikacyjnej. Ma on jedną ważną cechę - pozwala przesyłać dane z prędkością maksymalnie 2 Mbit/s w sieciach pakietowych. W miejscach, gdzie niezawodność jest kluczowa, jak w bankach lub systemach zdalnego dostępu, X.25 sprawdza się naprawdę dobrze. Działa to tak, że dane są dzielone na małe pakiety, które później są przesyłane przez sieć. Dzięki temu zarządzanie ruchem jest efektywniejsze, a błędy są minimalizowane. Wiele instytucji, zwłaszcza finansowych, korzystało z tego protokołu, żeby zapewnić bezpieczną komunikację. Oprócz zastosowań w telekomunikacji, X.25 używano także w systemach telemetrycznych oraz do łączenia różnych sieci komputerowych. Nawet dzisiaj, mimo że technologia poszła do przodu, wiele nowoczesnych rozwiązań czerpie z podstaw, które wprowadził X.25, co pokazuje, jak ważny on był w historii telekomunikacji.

Pytanie 12

Który z poniższych protokołów reprezentuje protokół warstwy aplikacji w modelu ISO/OSI?

A. FTP
B. ARP
C. ICMP
D. UDP
FTP, czyli File Transfer Protocol, jest jednym z protokołów warstwy aplikacji w modelu ISO/OSI, który służy do transferu plików pomiędzy komputerami w sieci. Protokół ten umożliwia użytkownikom przesyłanie, pobieranie oraz zarządzanie plikami na zdalnym serwerze. FTP operuje na bazie architektury klient-serwer, gdzie klient wysyła żądania do serwera, który odpowiada na nie, wykonując odpowiednie operacje na plikach. Przykładem zastosowania FTP jest przesyłanie dużych zbiorów danych z lokalnej maszyny na serwer hostingowy, co jest kluczowe w przypadku publikacji stron internetowych. Dodatkowo, FTP wspiera różne metody uwierzytelniania, co zwiększa bezpieczeństwo danych. W praktyce wiele narzędzi, takich jak FileZilla, wykorzystuje FTP do umożliwienia użytkownikom łatwego i intuicyjnego transferu plików. Warto również zauważyć, że istnieją bezpieczniejsze warianty FTP, takie jak FTPS czy SFTP, które szyfrują dane w trakcie transferu, co jest zgodne z dobrymi praktykami ochrony danych w sieci.

Pytanie 13

Do czego służy narzędzie 'ping' w sieciach komputerowych?

A. Zarządzania przepustowością sieci
B. Przesyłania plików między komputerami
C. Tworzenia kopii zapasowych danych
D. Sprawdzania dostępności hosta w sieci
Narzędzie 'ping' jest podstawowym, lecz niezwykle użytecznym narzędziem w administracji sieci komputerowych. Służy do sprawdzania dostępności hosta w sieci oraz mierzenia czasu, jaki zajmuje przesłanie pakietów danych do tego hosta i z powrotem. Działa na zasadzie wysyłania pakietów ICMP (Internet Control Message Protocol) echo request do wybranego adresu IP i oczekiwania na echo reply. Dzięki temu można zweryfikować, czy host jest osiągalny i w jakim czasie. Jest to szczególnie przydatne przy diagnozowaniu problemów z siecią, takich jak brak połączenia czy opóźnienia w transmisji danych. Umożliwia także identyfikację problemów związanych z routingiem. W praktyce, administratorzy sieci używają 'ping' do szybkiego sprawdzenia statusu urządzeń sieciowych oraz serwerów, co jest zgodne z dobrymi praktykami i standardami branżowymi. Narzędzie to jest dostępne w większości systemów operacyjnych i stanowi nieocenioną pomoc w codziennej pracy z sieciami.

Pytanie 14

Ile maksymalnie kanałów z dostępnego pasma kanałów w standardzie 802.11b może być używanych w Polsce?

A. 10 kanałów
B. 13 kanałów
C. 11 kanałów
D. 9 kanałów
Standard 802.11b to część rodziny standardów IEEE 802.11, który działa w paśmie 2,4 GHz i pozwala na użycie 13 kanałów radiowych w krajach, które przestrzegają regulacji ETSI, jak na przykład w Polsce. To naprawdę przydatne, bo w takich zatłoczonych miejscach jak biura czy kawiarnie, można lepiej zarządzać sieciami bezprzewodowymi dzięki różnym kanałom. Dzięki temu zmniejszamy zakłócenia i poprawiamy jakość sygnału. Z mojego doświadczenia, najlepsze są kanały 1, 6 i 11, bo to jedyne kanały, które się nie nakładają, co zmniejsza interferencję. Warto również znać przepisy dotyczące kanałów w danym kraju, żeby wszystko było zgodne z prawem. To ważne, zwłaszcza dla firm, które chcą rozbudować swoją sieć.

Pytanie 15

Po przeprowadzeniu diagnostyki komputerowej ustalono, że temperatura pracy karty graficznej z wyjściami HDMI oraz D-SUB, zainstalowanej w gnieździe PCI Express komputera stacjonarnego, wynosi 87°C. W związku z tym, serwisant powinien

A. wymienić dysk twardy na nowy, o porównywalnej pojemności i prędkości obrotowej
B. zmienić kabel sygnałowy D-SUB na HDMI
C. dodać dodatkowy moduł pamięci RAM, aby zmniejszyć obciążenie karty
D. sprawdzić, czy wentylator działa prawidłowo i nie jest zabrudzony
Temperatura pracy karty graficznej na poziomie 87°C jest zbyt wysoka i może prowadzić do przegrzania lub uszkodzenia podzespołu. W takim przypadku pierwszym krokiem serwisanta powinno być sprawdzenie wentylatora chłodzącego kartę graficzną. Wentylatory są kluczowe dla utrzymania odpowiedniej temperatury pracy komponentów komputerowych. Jeśli wentylator nie działa prawidłowo lub jest zakurzony, może to ograniczać jego wydajność, co w konsekwencji prowadzi do wzrostu temperatury. W praktyce, regularne czyszczenie i konserwacja wentylatorów oraz sprawdzanie ich działania to standardowa procedura w utrzymaniu sprzętu komputerowego w dobrym stanie. Dbałość o chłodzenie karty graficznej jest zgodna z najlepszymi praktykami w branży, które zalecają monitorowanie temperatury podzespołów oraz ich regularną konserwację, aby zapobiegać awariom i wydłużać żywotność sprzętu. Warto również rozważyć dodanie dodatkowych wentylatorów do obudowy komputera, aby poprawić cyrkulację powietrza.

Pytanie 16

Na podstawie filmu wskaż z ilu modułów składa się zainstalowana w komputerze pamięć RAM oraz jaką ma pojemność.

A. 1 modułu 32 GB.
B. 2 modułów, każdy po 16 GB.
C. 2 modułów, każdy po 8 GB.
D. 1 modułu 16 GB.
Poprawnie wskazana została konfiguracja pamięci RAM: w komputerze zamontowane są 2 moduły, każdy o pojemności 16 GB, co razem daje 32 GB RAM. Na filmie zwykle widać dwa fizyczne moduły w slotach DIMM na płycie głównej – to są takie długie wąskie kości, wsuwane w gniazda obok procesora. Liczbę modułów określamy właśnie po liczbie tych fizycznych kości, a pojemność pojedynczego modułu odczytujemy z naklejki na pamięci, z opisu w BIOS/UEFI albo z programów diagnostycznych typu CPU‑Z, HWiNFO czy Speccy. W praktyce stosowanie dwóch modułów po 16 GB jest bardzo sensowne, bo pozwala uruchomić tryb dual channel. Płyta główna wtedy może równolegle obsługiwać oba kanały pamięci, co realnie zwiększa przepustowość RAM i poprawia wydajność w grach, programach graficznych, maszynach wirtualnych czy przy pracy z dużymi plikami. Z mojego doświadczenia lepiej mieć dwie takie same kości niż jedną dużą, bo to jest po prostu zgodne z zaleceniami producentów płyt głównych i praktyką serwisową. Do tego 2×16 GB to obecnie bardzo rozsądna konfiguracja pod Windows 10/11 i typowe zastosowania profesjonalne: obróbka wideo, programowanie, CAD, wirtualizacja. Warto też pamiętać, że moduły powinny mieć te same parametry: częstotliwość (np. 3200 MHz), opóźnienia (CL) oraz najlepiej ten sam model i producenta. Taka konfiguracja minimalizuje ryzyko problemów ze stabilnością i ułatwia poprawne działanie profili XMP/DOCP. W serwisie i przy montażu zawsze zwraca się uwagę, żeby moduły były w odpowiednich slotach (zwykle naprzemiennie, np. A2 i B2), bo to bezpośrednio wpływa na tryb pracy pamięci i osiąganą wydajność.

Pytanie 17

Aby podłączyć 6 komputerów do sieci przy użyciu światłowodu, potrzebny jest kabel z co najmniej taką ilością włókien:

A. 12
B. 3
C. 6
D. 24
Aby podłączyć 6 komputerów za pomocą światłowodu, konieczne jest posiadanie kabla z co najmniej 12 włóknami. Każdy komputer wymaga jednego włókna na transmisję i jednego na odbiór, co daje łącznie 12 włókien, by umożliwić pełne duplexowe połączenie. W praktyce, w przypadku większych instalacji, często stosuje się więcej włókien, aby zapewnić przyszłą rozbudowę lub dodatkowe połączenia. Standardy branżowe, takie jak IEEE 802.3, sugerują, aby w projektach sieciowych uwzględniać zapasowe włókna na wypadek awarii lub konieczności rozbudowy. Użycie włókien wielomodowych lub jednomodowych również ma znaczenie, w zależności od odległości, jaką sygnał musi pokonać. Na przykład, w przypadku dużych odległości, zastosowanie włókien jednomodowych jest bardziej opłacalne z uwagi na mniejsze straty sygnału. Takie praktyki zwiększają niezawodność i elastyczność sieci, co jest kluczowe w nowoczesnych środowiskach pracy.

Pytanie 18

Na dysku konieczne jest zapisanie 100 tysięcy pojedynczych plików, każdy o wielkości 2570 bajtów. Zajętość zapisanych plików będzie minimalna na dysku o jednostce alokacji wynoszącej

A. 3072 bajty
B. 8192 bajty
C. 2048 bajtów
D. 4096 bajtów
Odpowiedź 3072 bajty jest poprawna, ponieważ w przypadku systemów plików używających jednostek alokacji (bloków) o określonym rozmiarze, każdy plik zajmuje przynajmniej jedną jednostkę alokacji. Zapisując pliki o rozmiarze 2570 bajtów, musimy rozważyć, ile pełnych jednostek alokacji jest potrzebnych. Przy jednostce alokacji wynoszącej 3072 bajty, każdy plik zajmie jedną jednostkę, co daje 3072 bajty, a zatem efektywność wykorzystania przestrzeni dyskowej jest wyższa. Z perspektywy praktycznej, korzystanie z jednostek alokacji większych niż rozmiar pliku prowadzi do fragmentacji przestrzeni dyskowej. Wybierając jednostkę alokacji, warto kierować się rozmiarem typowych plików, które zamierzamy przechowywać. W środowisku produkcyjnym, gdzie przechowywane są pliki o podobnych rozmiarach, 3072 bajty będzie optymalnym wyborem, minimalizującym marnowanie przestrzeni. Dobrą praktyką jest również testowanie różnych jednostek alokacji w celu oceny ich wpływu na wydajność i efektywność wykorzystania przestrzeni.

Pytanie 19

W systemie Windows użycie prezentowanego polecenia spowoduje tymczasową zmianę koloru

Microsoft Windows [Version 10.0.14393]
(c) 2016 Microsoft Corporation. Wszelkie prawa zastrzeżone.
 
C:\Users\ak>color 1
A. tła i czcionki okna Windows.
B. tła okna wiersza poleceń, które było uruchomione z ustawieniami domyślnymi.
C. czcionki wiersza poleceń, która była uruchomiona z ustawieniami domyślnymi.
D. paska nazwy okna Windows.
Dość łatwo pomylić działanie polecenia 'color' w Windows z ogólnymi ustawieniami wyglądu systemu, bo samo polecenie brzmi bardzo ogólnie. Jednak jego efekt ogranicza się tylko do aktywnego okna wiersza poleceń uruchomionego w trybie domyślnym i nie wpływa ani na całe środowisko graficzne, ani na pasek tytułu czy tło okna. Klasycznym nieporozumieniem jest sądzić, że komenda 'color' zmieni coś poza konsolą — np. wygląd pulpitu, kolory okien czy czcionki w Eksploratorze Windows. Takie zmiany wymagają głębokiej ingerencji w ustawienia systemowe, a nie pojedynczego polecenia z konsoli. Podobnie, niektórzy myślą, że 'color 1' odmienia tylko tło okna — to błąd, bo parametr użyty w tej postaci zawsze odnosi się do koloru tekstu, nie tła (gdy pierwszy znak to zero, tło zostaje czarne, a drugi znak określa kolor czcionki). Warto pamiętać, że jeśli chcielibyśmy zmienić tło, należałoby wskazać odpowiednią wartość w pierwszym parametrze, ale w tym przypadku wpisanie tylko 'color 1' skutkuje niebieską czcionką na czarnym tle. Spotkałem się też z opinią, że polecenie 'color' wpływa na pasek tytułu okna — niestety, to też nieporozumienie, bo taki efekt można uzyskać jedynie poprzez zmiany w ustawieniach wyglądu Windows, nie poleceniem w konsoli. Często powielanym błędem jest też przekonanie, że zmiana dotyczy całego systemu albo wszystkich użytkowników. W rzeczywistości dotyczy tylko aktualnie otwartego okna cmd.exe, a po jego zamknięciu wszystko wraca do normy. Dobre praktyki wskazują, by korzystać ze zmiany koloru czcionki w konsoli właśnie dla lepszej organizacji pracy w kilku równoległych sesjach, a nie do personalizacji środowiska systemowego.

Pytanie 20

Usługa RRAS serwera Windows 2019 jest przeznaczona do

A. połączenia użytkowników zdalnych za pomocą VPN.
B. automatycznego wykonywania kopii plików i jej transferu pomiędzy serwerem a klientem.
C. szyfrowania plików na serwerze.
D. tworzenia restrykcji logowania użytkowników.
Poprawnie – usługa RRAS (Routing and Remote Access Service) w Windows Server 2019 służy przede wszystkim do zapewniania zdalnego dostępu, w tym połączeń VPN dla użytkowników i całych oddziałów firmy. W praktyce oznacza to, że serwer z włączonym i poprawnie skonfigurowanym RRAS może pełnić rolę serwera VPN, przez który pracownicy łączą się z siecią firmową z domu, z delegacji czy z innej lokalizacji, jakby fizycznie byli w biurze. Moim zdaniem to jedna z kluczowych usług w małych i średnich firmach, gdzie nie zawsze stosuje się dedykowane urządzenia VPN klasy enterprise. RRAS obsługuje różne protokoły tunelowania, m.in. SSTP, L2TP/IPsec, IKEv2 czy nawet starszy PPTP (choć ten ostatni nie jest już zalecany ze względów bezpieczeństwa). Dobra praktyka jest taka, żeby zawsze łączyć VPN z silnym uwierzytelnianiem (np. certyfikaty, MFA) i stosować protokoły zgodne z aktualnymi rekomendacjami bezpieczeństwa Microsoftu i branży. Poza samym VPN, RRAS potrafi też realizować routing między podsieciami, NAT, a nawet prosty firewall oparty o reguły routingu – ale w kontekście tego pytania najważniejsza jest właśnie funkcja zdalnego dostępu. W typowym scenariuszu konfiguruje się serwer Windows 2019 w roli „Remote Access”, wybiera opcję „VPN”, integruje z Active Directory i NPS (RADIUS) i dopiero wtedy klienci Windows, Linux czy nawet urządzenia mobilne mogą zestawiać bezpieczne tunele do sieci firmowej. To jest zgodne z dobrymi praktykami: centralizacja zdalnego dostępu, kontrola uprawnień użytkowników i logowanie połączeń w jednym miejscu.

Pytanie 21

Polecenie dsadd służy do

A. przemieszczania obiektów w ramach jednej domeny
B. dodawania użytkowników, grup, komputerów, kontaktów i jednostek organizacyjnych do usługi Active Directory
C. usuwania użytkowników, grup, komputerów, kontaktów oraz jednostek organizacyjnych z usługi Active Directory
D. zmiany atrybutów obiektów w katalogu
Polecenie dsadd to całkiem ważne narzędzie w Active Directory. Dzięki niemu można dodawać różne obiekty jak użytkownicy, grupy, a nawet komputery czy kontakty. Z moich doświadczeń wynika, że dobra znajomość tego polecenia jest kluczowa dla każdego administratora, bo umożliwia lepsze zarządzanie strukturą organizacyjną. Przykładowo, gdy tworzysz nowego użytkownika, to właśnie dsadd pozwala wprowadzić wszystkie potrzebne dane, takie jak nazwa, hasło czy grupy, do których ten użytkownik ma przynależeć. Zastosowanie dsadd w życiu codziennym ułatwia automatyzację, co zdecydowanie zwiększa efektywność pracy. Co więcej, fajnie jest łączyć to z PowerShell, gdyż można wtedy masowo dodawać obiekty, co oszczędza sporo czasu, zwłaszcza w dużych firmach, gdzie użytkowników jest całkiem sporo.

Pytanie 22

Na którym standardowym porcie funkcjonuje serwer WWW wykorzystujący domyślny protokół HTTPS w typowym ustawieniu?

A. 80
B. 20
C. 110
D. 443
Serwer WWW działający na protokole HTTPS używa domyślnie portu 443. Protokół HTTPS, będący rozszerzeniem protokołu HTTP, zapewnia szyfrowanie danych przesyłanych pomiędzy klientem a serwerem, co jest kluczowe dla bezpieczeństwa komunikacji w sieci. W praktyce oznacza to, że gdy użytkownik wpisuje adres URL zaczynający się od 'https://', przeglądarka automatycznie nawiązuje połączenie z serwerem na porcie 443. Użycie tego portu jako domyślnego dla HTTPS jest zgodne z normą IANA (Internet Assigned Numbers Authority), która dokumentuje przypisania portów w Internecie. Warto zauważyć, że korzystanie z HTTPS jest obecnie standardem w branży, a witryny internetowe implementujące ten protokół zyskują na zaufaniu użytkowników oraz lepsze pozycje w wynikach wyszukiwania, zgodnie z wytycznymi Google. Warto także pamiętać, że w miarę jak Internet staje się coraz bardziej narażony na ataki, bezpieczeństwo przesyłanych danych staje się priorytetem, co czyni znajomość portu 443 niezwykle istotnym elementem wiedzy o sieciach.

Pytanie 23

Interfejs graficzny systemu Windows, który wyróżnia się przezroczystością przypominającą szkło oraz delikatnymi animacjami okien, nazywa się

A. Royale
B. Aero
C. Gnome
D. Luna
Luna to interfejs wizualny, który był dominującą estetyką w systemie Windows XP i charakteryzował się bardziej płaskim i kolorowym wyglądem. Mimo że Luna wprowadziła pewne poprawki w zakresie użyteczności i estetyki w porównaniu do wcześniejszych wersji, nie posiadała zaawansowanych efektów, takich jak przezroczystość. Wybierając Lunę, można wprowadzić pewne kolory i style, ale nie oferuje ona bogatej palety animacji ani efektów wizualnych, które są kluczowe w Aero. Royale to z kolei motyw wizualny stworzony dla Windows XP i nie jest on związany z przezroczystością ani animacjami. Był to bardziej estetyczny dodatek, który jednak nie wprowadził znaczących innowacji w porównaniu do Luna. Gnome, natomiast, to środowisko graficzne dla systemów Linux, które ma inne cele i charakterystyki, nie jest zatem powiązane z interfejsem Windows. Typowym błędem myślowym jest mylenie motywów wizualnych z interfejsami użytkownika; wielu użytkowników z rozczarowaniem odkrywa, że wybór niewłaściwego interfejsu nie dostarcza oczekiwanych efektów estetycznych i funkcjonalnych. Kluczowe jest rozpoznanie różnic między tymi systemami, aby optymalnie wykorzystać dostępne możliwości w danym środowisku operacyjnym.

Pytanie 24

Jakim spójnikiem określa się iloczyn logiczny?

A. AND
B. OR
C. XOR
D. NOT
Oznaczenie iloczynu logicznego w kontekście logiki boolowskiej jest realizowane za pomocą spójnika AND. Spójnik ten zwraca wartość prawdy (true) tylko wtedy, gdy obie jego operandy są prawdziwe. Na przykład, w przypadku operacji logicznej, która sprawdza, czy użytkownik jest zarówno zalogowany, jak i ma odpowiednie uprawnienia, spójnik AND jest kluczowy, ponieważ dostęp zostanie przyznany tylko wtedy, gdy oba warunki są spełnione. W praktycznych zastosowaniach, takich jak programowanie czy projektowanie systemów informatycznych, zrozumienie działania spójnika AND jest niezbędne. Standardy, takie jak ISO/IEC 9899 dla języka C, definiują zasady dotyczące operacji logicznych, co podkreśla znaczenie ścisłego przestrzegania dobrych praktyk w kodowaniu. Oprócz tego warto wspomnieć, że AND jest często używany w zapytaniach do baz danych oraz w algorytmach decyzyjnych, co czyni go fundamentalnym elementem w pracy z danymi.

Pytanie 25

Jakie polecenie trzeba wydać w systemie Windows 7, aby uruchomić program Zapora systemu Windows z zabezpieczeniami zaawansowanymi bezpośrednio z wiersza poleceń?

A. compmgmt.msc
B. perfmon.msc
C. serwices.msc
D. wf.msc
Odpowiedź "wf.msc" jest poprawna, ponieważ uruchamia program Zapora systemu Windows z zabezpieczeniami zaawansowanymi, który pozwala na zarządzanie ustawieniami zapory sieciowej w systemie Windows 7. Używając polecenia wf.msc w wierszu poleceń, użytkownik uzyskuje dostęp do graficznego interfejsu, który umożliwia konfigurowanie reguł zapory, monitorowanie połączeń oraz definiowanie wyjątków dla aplikacji i portów. Dzięki temu można skutecznie zabezpieczać komputer przed nieautoryzowanym dostępem z sieci. W praktyce, administratorzy systemów korzystają z tego narzędzia do dostosowywania polityk bezpieczeństwa zgodnych z najlepszymi praktykami, takimi jak ograniczenie dostępu do krytycznych zasobów czy ochrona przed złośliwym oprogramowaniem. Dodatkowo, wf.msc pozwala na integrację z innymi narzędziami zarządzania, co ułatwia kompleksowe zarządzanie bezpieczeństwem sieci w organizacji.

Pytanie 26

Menedżer urządzeń w systemie Windows pozwala na wykrycie

A. błędów systemu operacyjnego podczas jego pracy.
B. nieprawidłowej konfiguracji oprogramowania użytkowego.
C. błędnej konfiguracji rozruchu systemu oraz wykonywanych usług.
D. niewłaściwej pracy urządzeń podłączonych do komputera.
Menedżer urządzeń w systemie Windows to narzędzie, które pozwala administratorowi lub użytkownikowi na dokładne monitorowanie oraz diagnozowanie sprzętu podłączonego do komputera. Głównym zadaniem tego narzędzia jest wykrywanie problemów ze sterownikami, brakujących urządzeń czy konfliktów sprzętowych. Przykładowo, jeżeli karta dźwiękowa nie działa prawidłowo, w Menedżerze urządzeń pojawi się żółty wykrzyknik informujący o kłopotach, co jest bardzo czytelne nawet dla początkujących. Bardzo często spotyka się to w pracowniach informatycznych, gdzie sprzęt bywa przepinany – praktyka pokazuje, że to jedno z podstawowych miejsc do sprawdzenia stanu technicznego komputera. Moim zdaniem, umiejętność korzystania z Menedżera urządzeń jest nieodzowna w codziennej pracy serwisanta czy nawet zaawansowanego użytkownika, bo pozwala szybko namierzyć problem i podjąć działania naprawcze. Standardy branżowe wręcz wymagają, aby podczas diagnostyki sprzętu zawsze sprawdzić właśnie ten panel. Z własnego doświadczenia wiem, że ignorowanie sygnałów z Menedżera urządzeń prowadzi do niepotrzebnego marnowania czasu na szukanie źródła problemu w innych miejscach. Warto zapamiętać, że Menedżer urządzeń dotyczy stricte sprzętu i sterowników, nie zaś ogólnego działania systemu czy aplikacji.

Pytanie 27

Aby zarządzać aplikacjami i usługami uruchamianymi podczas startu systemu operacyjnego w Windows 7, należy skorzystać z programu

A. autoexec.bat
B. msconfig.exe
C. config.sys
D. autorun.inf
Odpowiedź msconfig.exe jest poprawna, ponieważ jest to narzędzie systemowe służące do konfiguracji ustawień startowych systemu operacyjnego Windows. Program ten umożliwia użytkownikom zarządzanie aplikacjami i usługami, które uruchamiają się automatycznie przy starcie systemu. Dzięki msconfig.exe można w prosty sposób wyłączyć lub włączyć poszczególne elementy podczas uruchamiania, co może znacząco poprawić wydajność systemu oraz skrócić czas ładowania. Przykładowo, jeżeli użytkownik zauważy, że komputer uruchamia się wolno, może użyć msconfig do usunięcia zbędnych programów startowych, które nie są konieczne do codziennego użytku. Dobre praktyki zarządzania systemem operacyjnym zalecają regularne przeglądanie aplikacji startowych, aby zminimalizować obciążenie systemu oraz poprawić jego stabilność. Narzędzie to jest częścią zestawu narzędzi diagnostycznych systemu Windows i należy do standardowych metod optymalizacji systemu.

Pytanie 28

Program fsck jest stosowany w systemie Linux do

A. realizacji testów wydajnościowych serwera WWW poprzez wysłanie dużej ilości żądań
B. obserwacji parametrów działania i wydajności komponentów komputera
C. identyfikacji struktury sieci oraz diagnozowania przepustowości sieci lokalnej
D. przeprowadzenia oceny kondycji systemu plików oraz wykrycia uszkodzonych sektorów
Odpowiedź wskazująca na użycie programu fsck do oceny stanu systemu plików i wykrywania uszkodzonych sektorów jest prawidłowa, ponieważ fsck (File System Consistency Check) jest narzędziem dedykowanym do analizy i naprawy systemów plików w systemie Linux. Jego głównym celem jest zapewnienie integralności danych przechowywanych na dyskach. Przykładowo, podczas nieprawidłowego zamknięcia systemu lub awarii zasilania, struktura systemu plików może ulec uszkodzeniu. W takich przypadkach uruchomienie fsck pozwala na skanowanie i naprawę uszkodzonych sektorów oraz nieprawidłowych danych. Narzędzie to jest często stosowane w procesie konserwacji serwerów oraz stacji roboczych, zwłaszcza w środowiskach, w których bezpieczeństwo i dostępność danych są kluczowe. Regularne korzystanie z fsck, zgodnie z najlepszymi praktykami, może pomóc w uniknięciu poważniejszych problemów z systemem plików oraz w zapewnieniu ciągłości działania, co jest szczególnie istotne w kontekście zarządzania infrastrukturą IT.

Pytanie 29

Jakie będą całkowite koszty materiałów potrzebnych do stworzenia sieci lokalnej dla 6 komputerów, jeśli do budowy sieci wymagane jest 100 m kabla UTP kat. 5e oraz 20 m kanału instalacyjnego? Ceny komponentów sieci przedstawiono w tabeli.

Elementy siecij.m.cena brutto
Kabel UTP kat. 5em1,00 zł
Kanał instalacyjnym8,00 zł
Gniazdo komputeroweszt.5,00 zł
A. 290,00 zł
B. 360,00 zł
C. 320,00 zł
D. 160,00 zł
Odpowiedź na 29000 zł jest całkiem dobra. Wynika to z dokładnego obliczenia kosztów potrzebnych do zbudowania sieci lokalnej dla 6 komputerów. Zdecydowanie potrzebujesz 100 m kabla UTP kat. 5e i 20 m kanału instalacyjnego. Cena kabla to 100 zł za metr, więc za 100 m wyjdzie 100 zł. Kanał instalacyjny kosztuje 8 zł za metr, więc 20 m to 160 zł. Jak to zsumujesz, dostaniesz 260 zł. Nie zapominaj też o 6 gniazdach komputerowych, które kosztują 5 zł za sztukę, co daje 30 zł. Cały koszt to więc 290 zł. Takie obliczenia to podstawa, gdy planujesz sieć, żeby mieć pewność, że wszystko jest w budżecie. Dobrze jest także myśleć o przyszłości, czyli o tym, jak możesz rozbudować sieć, i wybierać materiały, które spełniają dzisiejsze standardy. Na przykład kabel UTP kat. 5e to dobry wybór, bo daje szybki transfer danych.

Pytanie 30

Jakie jest zadanie usługi DNS?

A. weryfikacja poprawności adresów IP
B. weryfikacja poprawności adresów domenowych
C. konwersja adresów IP na nazwy domenowe
D. konwersja nazw domenowych na adresy IP
Usługa DNS (Domain Name System) jest fundamentalnym elementem infrastruktury internetu, odpowiadającym za translację nazw domenowych na adresy IP. Dzięki DNS użytkownicy mogą korzystać z łatwych do zapamiętania nazw domen, takich jak www.przyklad.pl, zamiast skomplikowanych ciągów liczb, które są adresami IP (np. 192.168.1.1). Proces ten nie tylko ułatwia korzystanie z internetu, ale również zwiększa efektywność, ponieważ umożliwia szybsze i bardziej intuicyjne przeszukiwanie zasobów online. W praktycznym zastosowaniu, gdy użytkownik wpisuje adres strony w przeglądarkę, jego komputer wysyła zapytanie do serwera DNS, który następnie odpowiada odpowiednim adresem IP. W odpowiedzi zawarte jest również zarządzanie strefami DNS, co pozwala na delegowanie odpowiedzialności za różne poddomeny. Warto zaznaczyć, że standardy DNS (RFC 1034 i RFC 1035) definiują sposób działania tego systemu, co zapewnia jego interoperacyjność i stabilność. Zrozumienie roli DNS jest kluczowe dla administratorów sieci oraz specjalistów IT, ponieważ błędne skonfigurowanie usług DNS może prowadzić do problemów z dostępem do stron internetowych czy usług online.

Pytanie 31

W celu doboru właściwej aktualizacji oprogramowania dla punktu dostępowego można skorzystać z identyfikacji

A. MAC
B. FCC-ID
C. PIN
D. IP
Właściwym identyfikatorem do doboru aktualizacji oprogramowania (firmware’u) dla punktu dostępowego jest właśnie FCC-ID. Ten identyfikator jednoznacznie określa konkretny model urządzenia radiowego w rozumieniu przepisów, a nie tylko „nazwę handlową” czy wygląd obudowy. Producent, publikując firmware, bardzo często podaje listę wspieranych urządzeń w oparciu o oznaczenia sprzętowe i regulacyjne, w tym właśnie FCC-ID lub jego odpowiedniki dla innych regionów. Dzięki temu wiadomo, że dana paczka oprogramowania jest przygotowana dokładnie pod ten układ radiowy, moc nadawania, pasma i konstrukcję sprzętu. W praktyce wygląda to tak, że wchodzisz na stronę producenta, wybierasz swój model punktu dostępowego, a w dokumentacji lub na naklejce na spodzie urządzenia masz FCC-ID. Jeśli firmware jest przypisany do innego FCC-ID, nawet jeśli obudowa wygląda „prawie tak samo”, to wgranie takiego pliku może skończyć się uszkodzeniem urządzenia (tzw. ucegleniem) albo niezgodnością z normami radiowymi. W branży sieciowej przyjmuje się zasadę, że aktualizację dobiera się nie po samym marketingowym modelu, tylko po pełnym oznaczeniu sprzętowym, wersji sprzętowej (hardware revision) i właśnie identyfikatorach regulacyjnych. Moim zdaniem to jedna z ważniejszych dobrych praktyk: zawsze sprawdzać oznaczenia na naklejce, zanim zacznie się aktualizację firmware’u, szczególnie w urządzeniach radiowych (AP, routery Wi‑Fi, mosty bezprzewodowe). To ogranicza ryzyko problemów i jest spójne z wymaganiami regulatorów rynku telekomunikacyjnego.

Pytanie 32

Co oznacza standard 100Base-T?

A. standard sieci Ethernet o prędkości 1000Mb/s
B. standard sieci Ethernet o prędkości 1000MB/s
C. standard sieci Ethernet o prędkości 100Mb/s
D. standard sieci Ethernet o prędkości 1GB/s
Wybór błędnych odpowiedzi, które sugerują, że standard 100Base-T oferuje przepustowość 1000 megabitów na sekundę lub 1 gigabit na sekundę, wynika z powszechnego nieporozumienia dotyczącego klasyfikacji różnych standardów Ethernet. Standardy takie jak 1000Base-T, które są znane jako Gigabit Ethernet, rzeczywiście umożliwiają przesył danych z prędkością 1000 Mb/s, co jest znacznie wyższą przepustowością niż 100Base-T. Jednakże, kluczowym aspektem, który należy zrozumieć, jest fakt, że te różne standardy są zaprojektowane do różnych zastosowań oraz mają różne wymagania techniczne. 100Base-T został zaprojektowany w czasach, gdy większość aplikacji sieciowych nie wymagała tak dużej przepustowości, a jego wdrożenie pozwoliło na znaczną poprawę wydajności w porównaniu do wcześniejszych rozwiązań. Błędne odpowiedzi mogą również wynikać z mylenia jednostek miary – gigabit (Gb) to 1000 megabitów (Mb), co może prowadzić do stosowania niewłaściwych wartości w kontekście różnych standardów. Dla zapewnienia optymalnej wydajności sieci, kluczowe jest dobieranie standardów zgodnie z rzeczywistymi potrzebami i możliwościami sprzętowymi, a także znajomość różnic między nimi, co pozwoli na świadome podejmowanie decyzji w zakresie budowy i rozbudowy sieci.

Pytanie 33

Cena wydruku jednej strony tekstu wynosi 95 gr, a koszt wykonania jednej płyty CD to 1,54 zł. Jakie wydatki poniesie firma, tworząc płytę z prezentacjami oraz poradnik liczący 120 stron?

A. 145,54 zł
B. 120,95 zł
C. 115,54 zł
D. 154,95 zł
Koszt przygotowania płyty CD oraz wydrukowania poradnika można łatwo obliczyć. Koszt przygotowania jednej płyty to 1,54 zł. Wydruk 120 stron przy kosztach 95 gr za stronę to 120 * 0,95 zł, co daje 114 zł. Sumując te dwie wartości, otrzymujemy 1,54 zł + 114 zł = 115,54 zł. Taki sposób kalkulacji kosztów jest typowy w branży wydawniczej i audiowizualnej, gdzie dokładne określenie wydatków jest kluczowe dla planowania budżetu. Przykładowo, firmy zajmujące się produkcją materiałów edukacyjnych muszą brać pod uwagę koszty druku oraz dystrybucji, co pozwala na lepsze zarządzanie zasobami i optymalizację kosztów. Warto również zauważyć, że umiejętność precyzyjnego obliczania kosztów jest niezbędna w każdym projekcie, aby uniknąć nieprzewidzianych wydatków i zwiększyć efektywność operacyjną.

Pytanie 34

Jakie właściwości topologii fizycznej sieci zostały przedstawione w poniższej ramce?

  • Jedna transmisja w danym momencie
  • Wszystkie urządzenia podłączone do sieci nasłuchują podczas transmisji i odbierają jedynie pakiety zaadresowane do nich
  • Trudno zlokalizować uszkodzenie kabla – sieć może przestać działać po uszkodzeniu kabla głównego w dowolnym punkcie
A. Siatki
B. Gwiazdowej
C. Rozgłaszania
D. Magistrali
Odpowiedź 'Magistrali' jest prawidłowa, ponieważ w tej topologii fizycznej wszystkie urządzenia są podłączone do jednego przewodu, co oznacza, że podczas transmisji danych tylko jedna transmisja może odbywać się w danym momencie. W tej konfiguracji każde urządzenie nasłuchuje transmisji na kablu, ale odbiera tylko te dane, które są zaadresowane do niego. Kluczowym aspektem topologii magistrali jest także to, że w przypadku uszkodzenia głównego kabla sieć przestaje działać, co może stanowić znaczący problem w kontekście niezawodności. W praktyce, topologia magistrali była powszechnie używana w mniejszych sieciach lokalnych, zwłaszcza w warunkach, gdzie koszty instalacji miały kluczowe znaczenie. Ponadto, standardy takie jak Ethernet w wersji 10BASE2 lub 10BASE5 wykorzystywały topologię magistrali w swoich implementacjach, co potwierdza jej znaczenie w historii technologii sieciowych.

Pytanie 35

Podczas pracy z bazami danych, jakiego rodzaju operację wykonuje polecenie "SELECT"?

A. Wybieranie danych
B. Aktualizowanie danych
C. Tworzenie tabel
D. Usuwanie danych
Polecenie "SELECT" w języku SQL jest używane do wybierania danych z jednej lub więcej tabel w bazie danych. Jest to jedno z najczęściej używanych poleceń w SQL, ponieważ pozwala na przeszukiwanie i wyświetlanie danych bez ich modyfikacji. Dzięki "SELECT", możemy określić, które kolumny chcemy zobaczyć, a także zastosować różne filtry i sortowanie, aby uzyskać dokładnie te dane, które nas interesują. Na przykład, jeśli mamy tabelę klientów, możemy użyć "SELECT", aby wyświetlić tylko imiona i nazwiska klientów, którzy mieszkają w określonym mieście. To polecenie jest podstawą do tworzenia raportów i analiz danych, ponieważ pozwala na łatwe i szybkie przeglądanie informacji przechowywanych w bazie danych. W praktyce, "SELECT" można łączyć z innymi klauzulami, takimi jak "WHERE", "ORDER BY" czy "GROUP BY", co daje ogromne możliwości w zakresie manipulowania danymi w celu uzyskania konkretnych wyników. Jest to zgodne z dobrymi praktykami w branży, gdzie analiza danych jest kluczowym elementem zarządzania informacjami.

Pytanie 36

Jakim protokołem jest realizowana kontrola poprawności transmisji danych w sieciach Ethernet?

A. HTTP
B. IP
C. UDP
D. TCP
Protokół TCP (Transmission Control Protocol) jest kluczowym elementem w architekturze modelu OSI, odpowiedzialnym za zapewnienie niezawodnej transmisji danych w sieciach komputerowych, w tym Ethernet. TCP działa na poziomie transportu i zapewnia kontrolę poprawności przesyłania danych poprzez mechanizmy takie jak segmentacja, numerowanie sekwencyjne pakietów, kontroli błędów oraz retransmisji utraconych danych. Dzięki tym mechanizmom, TCP eliminuje problem duplikacji oraz umożliwia odbiorcy potwierdzenie odbioru danych, co jest kluczowe w aplikacjach wymagających wysokiej niezawodności, takich jak przesyłanie plików czy strumieniowanie wideo. W praktyce, TCP jest wykorzystywany w protokołach wyższego poziomu, takich jak HTTP, FTP czy SMTP, co podkreśla jego znaczenie w globalnej komunikacji internetowej. Standardy RFC definiują szczegółowe zasady działania tego protokołu, a jego implementacja jest powszechna w wielu systemach operacyjnych, co czyni go fundamentem współczesnych sieci komputerowych.

Pytanie 37

Z jakiego typu pamięci korzysta dysk SSD?

A. pamięć optyczną
B. pamięć bębnową
C. pamięć ferromagnetyczną
D. pamięć półprzewodnikową flash
Wybór odpowiedzi związanej z pamięcią bębnową jest niepoprawny, ponieważ ta technologia opiera się na mechanicznych elementach, które obracają się, aby odczytać i zapisać dane na magnetycznym bębnie. Takie dyski, znane z przestarzałych systemów, są wolniejsze i bardziej podatne na awarie niż nowoczesne rozwiązania. Pamięć ferromagnetyczna, która również pojawia się w zestawieniu, odnosi się do technologii wykorzystywanej w tradycyjnych dyskach twardych, gdzie dane są przechowywane na wirujących talerzach, co wprowadza dodatkowe opóźnienia w dostępie do informacji. Pamięć optyczna, jak płyty CD czy DVD, różni się zasadniczo od pamięci flash, ponieważ wykorzystuje laser do odczytu i zapisu danych, co sprawia, że jest znacznie wolniejsza i mniej elastyczna w zastosowaniach, które wymagają szybkiego dostępu do dużych ilości danych. Wybierając niewłaściwe odpowiedzi, można nieświadomie wpłynąć na decyzje technologiczne, prowadząc do wyboru mniej efektywnych i przestarzałych rozwiązań. Zrozumienie różnic między tymi rodzajami pamięci jest kluczowe w kontekście optymalizacji wydajności systemów komputerowych oraz wyboru odpowiednich narzędzi do przechowywania danych, które spełnią wymagania nowoczesnych aplikacji.

Pytanie 38

Awaria drukarki igłowej może być spowodowana uszkodzeniem

A. dyszy.
B. termorezystora.
C. elektromagnesu.
D. elektrody ładującej.
Wybieranie dyszy jako przyczyny awarii w drukarce igłowej to spora pomyłka. Dysze są charakterystyczne dla drukarek atramentowych i tam odpowiadają za tusz, ale nie w igłowych, gdzie to wszystko działa inaczej. Często użytkownicy mylą się i szukają problemu w dyszy, co prowadzi do złych diagnoz. Podobnie, termorezystor reguluje ciepło w niektórych modelach, ale w drukarkach igłowych tego nie ma, bo one nie topnieją tuszem. Jeszcze elektrodę ładującą znajdziesz w drukarkach laserowych, a nie w igłowych. Takie myślenie może zaprowadzić do niepotrzebnych wydatków na części, które w ogóle nie są związane z problemem. Warto zrozumieć, że każdy typ drukarki ma swoje unikalne mechanizmy, a dobra diagnoza wymaga znajomości konkretnego modelu. Z mojego punktu widzenia, to nie tylko kwestia techniki, ale też wiesz, trzeba znać procedury serwisowe, które się przydają w praktyce.

Pytanie 39

Element płyty głównej odpowiedzialny za wymianę danych między mikroprocesorem a pamięcią operacyjną RAM oraz magistralą karty graficznej jest na rysunku oznaczony numerem

Ilustracja do pytania
A. 4
B. 5
C. 3
D. 6
North Bridge, czyli mostek północny, oznaczony tutaj numerem 6, to kluczowy element płyty głównej w tradycyjnej architekturze komputerowej. To właśnie ten układ odpowiada za bezpośrednią komunikację między mikroprocesorem (CPU), pamięcią operacyjną RAM oraz magistralą karty graficznej, czyli PCI lub AGP w starszych konstrukcjach. Moim zdaniem, jeśli ktoś na serio chce rozumieć jak działa komputer od środka, to North Bridge jest takim centrum dowodzenia dla najważniejszych, najszybszych elementów systemu. Przepływ danych przez ten układ musi być błyskawiczny – każda opóźnienie między procesorem a RAM-em od razu daje się odczuć w wydajności całej maszyny. W praktyce, przy modernizacji sprzętu albo diagnostyce usterek, znajomość roli mostka północnego pomaga od razu wykluczyć pewne przyczyny problemów, np. gdy komputer nie wykrywa pamięci RAM albo pojawiają się artefakty graficzne. W nowoczesnych komputerach wiele funkcji North Bridge’a zostało zintegrowanych bezpośrednio w procesorach, ale w klasycznych płytach głównych ten podział był wyraźny. Standardy branżowe, jak architektura chipsetów Intela (np. seria 4xx), zawsze przewidywały właśnie taki podział funkcji i strukturę komunikacji między kluczowymi komponentami. Z mojego doświadczenia wynika, że zrozumienie roli North Bridge’a pozwala lepiej projektować i diagnozować systemy komputerowe, zwłaszcza przy starszym sprzęcie, gdzie te układy miały ogromne znaczenie.

Pytanie 40

W przypadku planowania wykorzystania przestrzeni dyskowej komputera do przechowywania oraz udostępniania danych, takich jak pliki oraz aplikacje dostępne w internecie, a także ich zarządzania, komputer powinien być skonfigurowany jako

A. serwer DHCP
B. serwer terminali
C. serwer aplikacji
D. serwer plików
Serwer plików to dedykowane urządzenie lub oprogramowanie, które umożliwia przechowywanie, zarządzanie i udostępnianie plików w sieci. Jego główną funkcją jest archiwizacja i udostępnianie danych, co czyni go kluczowym elementem w wielu organizacjach. Użytkownicy mogą z łatwością uzyskiwać dostęp do plików z różnych urządzeń. Typowym przykładem zastosowania serwera plików jest przechowywanie dokumentów, zdjęć czy multimediów w centralnej lokalizacji, z której mogą one być udostępniane wielu użytkownikom jednocześnie. W praktyce, konfigurując serwer plików, można korzystać z protokołów takich jak SMB (Server Message Block) lub NFS (Network File System), które są standardami w branży. Dobre praktyki obejmują regularne tworzenie kopii zapasowych danych, aby zapobiec ich utracie, oraz stosowanie systemów uprawnień, które kontrolują, kto ma dostęp do określonych plików. Serwery plików są również często implementowane w architekturze NAS (Network-Attached Storage), co zwiększa ich dostępność w sieci.