Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik informatyk
  • Kwalifikacja: INF.02 - Administracja i eksploatacja systemów komputerowych, urządzeń peryferyjnych i lokalnych sieci komputerowych
  • Data rozpoczęcia: 10 maja 2026 22:28
  • Data zakończenia: 10 maja 2026 22:35

Egzamin zdany!

Wynik: 35/40 punktów (87,5%)

Wymagane minimum: 20 punktów (50%)

Nowe
Analiza przebiegu egzaminu- sprawdź jak rozwiązywałeś pytania
Pochwal się swoim wynikiem!
Szczegółowe wyniki:
Pytanie 1

Toner stanowi materiał eksploatacyjny w drukarce

A. igłowej
B. laserowej
C. atramentowej
D. sublimacyjnej
No, chyba nie do końca to pasuje. Wybór drukarek igłowych, atramentowych czy sublimacyjnych nie jest dobry, kiedy mówimy o tonerach. Drukarki igłowe działają na zasadzie uderzania igieł w taśmę barwiącą, więc nie używają tonera, a raczej taśmy, co ma sens przy prostych rzeczach, jak paragon. Atramentowe to inna sprawa - działają z płynem nanoszonym na papier przez dysze, a to też nie ma z tonerem wiele wspólnego. Często są mniej wydajne i mogą kosztować więcej przy dużym użytkowaniu. A drukarki sublimacyjne używają specjalnych wkładów z atramentem, który pod wpływem ciepła staje się gazem. To też nie ma nic wspólnego z tonerem. Z tego co widzę, tu chodzi o mylenie materiałów eksploatacyjnych i brak wiedzy o tym, jak różne technologie działają. Dlatego fajnie by było wiedzieć więcej o tych drukarkach i ich mechanizmach, żeby lepiej dopasować sprzęt do potrzeb.

Pytanie 2

Aby uzyskać uprawnienia administratora w systemie Linux, należy w terminalu wpisać polecenie

A. uname -s
B. df
C. su root
D. $HOME
Polecenie 'su root' (switch user) jest kluczowym narzędziem w systemach Unix i Linux do uzyskiwania uprawnień administratora. Umożliwia ono zalogowanie się jako użytkownik 'root', który posiada pełny dostęp do systemu, co jest konieczne do wykonywania operacji administracyjnych, takich jak instalacja oprogramowania, zarządzanie użytkownikami czy konfigurowanie systemu. Kiedy w terminalu wpiszemy 'su root', zostaniemy poproszeni o podanie hasła użytkownika root, co jest standardowym zabezpieczeniem. Przykład zastosowania: jeśli chcemy zainstalować nowy pakiet oprogramowania za pomocą menedżera pakietów, na przykład 'apt-get' w systemach Debian, musimy być zalogowani jako root. Warto również pamiętać o praktykach bezpieczeństwa, takich jak ograniczone korzystanie z konta root, aby zmniejszyć ryzyko przypadkowych zmian w systemie. Korzystając z polecenia 'su', administrator powinien być świadomy potencjalnych konsekwencji wprowadzenia nieodpowiednich komend, co może prowadzić do destabilizacji systemu.

Pytanie 3

Jakie informacje można uzyskać za pomocą programu Wireshark?

A. Zwarcie przewodów.
B. Ruch pakietów sieciowych.
C. Przerwy w okablowaniu.
D. Połączenia par przewodów.
Wireshark jest narzędziem służącym do analizy ruchu sieciowego, które umożliwia przechwytywanie, analizowanie i wizualizowanie danych przesyłanych w sieci komputerowej. Dzięki Wireshark można obserwować ruch pakietów sieciowych w czasie rzeczywistym, co jest nieocenione w diagnostyce problemów związanych z wydajnością sieci, bezpieczeństwem, a także w analizie protokołów komunikacyjnych. Przykłady zastosowania obejmują monitorowanie przesyłania danych w protokołach takich jak TCP/IP, UDP, HTTP, co pozwala na identyfikację nietypowych wzorców ruchu, takich jak ataki DDoS czy nieautoryzowane przesyłanie danych. Wireshark jest także używany w edukacji, aby zrozumieć, jak działają różne protokoły sieciowe oraz w badaniach naukowych, gdzie analiza danych sieciowych jest kluczowa. Umożliwia to inżynierom sieciowym i specjalistom ds. bezpieczeństwa podejmowanie świadomych decyzji na podstawie zebranych danych oraz zgodność z najlepszymi praktykami branżowymi takimi jak ITIL czy ISO/IEC 27001.

Pytanie 4

Narzędziem do monitorowania wydajności i niezawodności w systemach Windows 7, Windows Server 2008 R2 oraz Windows Vista jest

A. devmgmt.msc
B. perfmon.msc
C. tsmmc.msc
D. dfrg.msc
perfmon.msc to naprawdę jedno z podstawowych narzędzi, które przydaje się każdemu administratorowi systemów Windows, szczególnie jeśli chodzi o monitorowanie wydajności i niezawodności. Narzędzie to jest znane też jako Monitor wydajności (Performance Monitor), i pozwala na szczegółową analizę, które procesy, usługi czy podzespoły sprzętowe obciążają system. Możesz z jego pomocą tworzyć własne zestawy liczników, śledzić zużycie procesora, pamięci RAM, czy nawet obserwować czas odpowiedzi dysków. To świetne rozwiązanie przy rozwiązywaniu problemów wydajnościowych, kiedy coś nagle zaczyna spowalniać komputer lub serwer, a trzeba szybko ustalić przyczynę. Co ciekawe, perfmon pozwala także na zapisywanie danych w czasie – można potem wrócić do historii i przeanalizować, co się działo, kiedy użytkownicy zgłaszali kłopoty. Z mojego doświadczenia, korzystanie z perfmon.msc to jedna z podstaw zarządzania infrastrukturą Windows – jest to też zgodne z zaleceniami Microsoftu dotyczącymi diagnostyki i tuningowania wydajności serwerów. Zdecydowanie polecam opanować to narzędzie, bo dzięki niemu można uniknąć wielu niepotrzebnych restartów czy szukania problemów po omacku.

Pytanie 5

Który z parametrów w ustawieniach punktu dostępowego jest odpowiedzialny za login używany podczas próby połączenia z bezprzewodowym punktem dostępu?

Ilustracja do pytania
A. Wireless Channel
B. Transmission Rate
C. Channel Width
D. Wireless Network Name
Wireless Network Name znany również jako SSID (Service Set Identifier) jest nazwą identyfikującą sieć bezprzewodową użytkownika. Podczas próby połączenia z punktem dostępowym urządzenie musi znać nazwę SSID aby odnaleźć i połączyć się z odpowiednią siecią. SSID pełni funkcję loginu w tym sensie że identyfikuje sieć wśród wielu innych dostępnych sieci bezprzewodowych. Użytkownicy mogą ustawić widoczność SSID co oznacza że sieć może być publicznie widoczna lub ukryta. Ukrywanie SSID jest jedną z metod zwiększania bezpieczeństwa sieci choć nie jest wystarczającym środkiem ochrony. Identyfikacja sieci przez SSID jest standardową praktyką w konfiguracji sieci Wi-Fi i jest zgodna z protokołami IEEE 802.11. Dobre praktyki obejmują stosowanie unikalnych i nieoczywistych nazw SSID aby ułatwić własną identyfikację sieci i jednocześnie utrudnić potencjalnym atakującym odgadnięcie domyślnej nazwy lub producenta sprzętu. Zrozumienie roli SSID jest kluczowe dla podstawowej konfiguracji i zarządzania siecią bezprzewodową.

Pytanie 6

Gdzie w dokumencie tekstowym Word umieszczony jest nagłówek oraz stopka?

A. Na stronach parzystych dokumentu
B. Nagłówek jest umieszczony na dolnym marginesie, a stopka na górnym marginesie
C. Nagłówek znajduje się na górnym marginesie, a stopka na dolnym marginesie
D. Nagłówek występuje na początku dokumentu, a stopka na końcu dokumentu
Nagłówek i stopka w dokumencie tekstowym Word odgrywają kluczową rolę w organizacji treści oraz w estetyce dokumentów. Nagłówek, umieszczany na górnym marginesie, pozwala na umieszczenie istotnych informacji, takich jak tytuł dokumentu, nazwa autora czy numer strony. Dzięki temu czytelnik ma łatwy dostęp do kontekstu całego dokumentu, co jest szczególnie przydatne w dłuższych publikacjach, takich jak raporty czy prace naukowe. Z kolei stopka, umieszczana na dolnym marginesie, często zawiera dane kontaktowe, numery stron lub jakiekolwiek dodatkowe notatki, które mogą być istotne dla odbiorcy. Ważne jest, aby dobrze zorganizować te elementy zgodnie z zasadami typografii i dostosować je do stylu dokumentu, co zwiększa jego profesjonalny wygląd oraz czytelność. Dobrą praktyką jest również stosowanie odpowiednich formatów i rozmiarów czcionek, a także unikanie nadmiaru informacji, co może prowadzić do chaosu wizualnego.

Pytanie 7

Który zakres adresów IPv4 jest poprawnie przypisany do danej klasy?

Zakres adresów IPv4Klasa adresu IPv4
A.1.0.0.0 ÷ 127.255.255.255A
B.128.0.0.0 ÷ 191.255.255.255B
C.192.0.0.0 ÷ 232.255.255.255C
D.233.0.0.0 ÷ 239.255.255.255D
A. C
B. A
C. D
D. B
Klasa B adresów IPv4 obejmuje zakres od 128.0.0.0 do 191.255.255.255. Adresy w tej klasie są często używane w średnich i dużych sieciach, ponieważ oferują większą liczbę dostępnych adresów hostów w porównaniu z klasą C. Każdy adres klasy B ma pierwszy oktet w zakresie od 128 do 191, a następne dwa oktety są używane do identyfikacji sieci, co daje możliwość utworzenia 16 384 sieci, każda z maksymalnie 65 534 hostami. W praktyce, oznacza to, że klasa B jest idealna dla organizacji z dużym zapotrzebowaniem na liczby hostów. Współczesne sieci korzystają z maski podsieci, aby elastyczniej zarządzać adresacją, jednak klasyczne podejście jest nadal istotne w kontekście zrozumienia podstaw działania protokołu IPv4. Standardy takie jak RFC 791 i późniejsze uaktualnienia precyzują sposób użycia tej klasy adresów, co jest ważne dla administratorów sieciowych, którzy muszą projektować wydajne i niezawodne struktury sieciowe.

Pytanie 8

Składnikiem systemu Windows 10, który zapewnia ochronę użytkownikom przed zagrożeniami ze strony złośliwego oprogramowania, jest program

A. Microsoft Security Essentials
B. Microsoft Hyper-V
C. Windows PowerShell
D. Windows Defender
Windows Defender to taki wbudowany program antywirusowy w Windows 10. Jego główną rolą jest ochrona w czasie rzeczywistym, co oznacza, że ciągle sprawdza system i pliki, żeby wykrywać jakieś zagrożenia jak wirusy czy trojany. Używa fajnych technologii, takich jak analiza heurystyczna i chmura, żeby szybko rozpoznać nowe zagrożenia. Na przykład, Windows Defender automatycznie skanuje system, gdy uruchamiamy komputer, a także regularnie aktualizuje definicje wirusów, co zapewnia stałą ochronę. Można też dostosować ustawienia skanowania, żeby przeprowadzać pełne skanowania wybranych folderów czy dysków. To całkiem w porządku, bo pomaga w bezpieczeństwie, a takie aktywne rozwiązania to najlepsza obrona przed zagrożeniami. Dodatkowo, Windows Defender współpracuje z innymi funkcjami w systemie, jak kontrola aplikacji czy zapora sieciowa, tworząc spójną ochronę.

Pytanie 9

Na którym standardowym porcie funkcjonuje serwer WWW wykorzystujący domyślny protokół HTTPS w typowym ustawieniu?

A. 443
B. 80
C. 20
D. 110
Serwer WWW działający na protokole HTTPS używa domyślnie portu 443. Protokół HTTPS, będący rozszerzeniem protokołu HTTP, zapewnia szyfrowanie danych przesyłanych pomiędzy klientem a serwerem, co jest kluczowe dla bezpieczeństwa komunikacji w sieci. W praktyce oznacza to, że gdy użytkownik wpisuje adres URL zaczynający się od 'https://', przeglądarka automatycznie nawiązuje połączenie z serwerem na porcie 443. Użycie tego portu jako domyślnego dla HTTPS jest zgodne z normą IANA (Internet Assigned Numbers Authority), która dokumentuje przypisania portów w Internecie. Warto zauważyć, że korzystanie z HTTPS jest obecnie standardem w branży, a witryny internetowe implementujące ten protokół zyskują na zaufaniu użytkowników oraz lepsze pozycje w wynikach wyszukiwania, zgodnie z wytycznymi Google. Warto także pamiętać, że w miarę jak Internet staje się coraz bardziej narażony na ataki, bezpieczeństwo przesyłanych danych staje się priorytetem, co czyni znajomość portu 443 niezwykle istotnym elementem wiedzy o sieciach.

Pytanie 10

Która z wymienionych czynności nie jest związana z personalizacją systemu operacyjnego Windows?

A. Zmiana koloru tła pulpitu na jeden lub kilka przenikających się odcieni
B. Ustawienie wielkości partycji wymiany
C. Wybór domyślnej przeglądarki internetowej
D. Dostosowanie ustawień dotyczących wyświetlania pasków menu i narzędziowych
Wielkość partycji wymiany to coś, co nie jest związane z tym, jak sobie personalizujemy Windowsa. Ta partycja, czyli plik stronicowania, pomaga w zarządzaniu pamięcią wirtualną. To znaczy, że przenosi dane między RAM a dyskiem twardym. Ustawienia tego rodzaju są super ważne dla wydajności komputera, ale nie mają żadnego wpływu na to, jak system wygląda czy jak się z nim pracuje. Na przykład, dobra konfiguracja tej partycji może przyspieszyć działanie programów, które potrzebują dużo pamięci, ale nie zmienia naszych upodobań co do interfejsu. Warto pamiętać, że personalizacja to zmiany jak tło pulpitu, jakieś ustawienia paska zadań czy przeglądarki, które naprawdę wpływają na to, jak korzystamy z systemu. Z mojego doświadczenia, personalizacja powinna ułatwiać nam pracę, a ustawienie pamięci w tym przypadku po prostu nie ma na to wpływu.

Pytanie 11

W systemie Linux polecenie chmod 321 start spowoduje przyznanie poniższych uprawnień plikowi start:

A. wykonanie i zapis dla właściciela pliku, zapis dla grupy, wykonanie dla innych
B. odczyt, zapis i wykonanie dla właściciela pliku, zapis i wykonanie dla grupy oraz odczyt dla innych
C. zapis, odczyt i wykonanie dla użytkownika root, odczyt i wykonanie dla użytkownika standardowego, odczyt dla innych
D. pełna kontrola dla użytkownika root, zapis i odczyt dla użytkownika standardowego, odczyt dla innych
Odpowiedź dotycząca nadania uprawnień za pomocą polecenia chmod 321 jest poprawna. Warto przypomnieć, że liczby używane w poleceniu chmod są interpretowane jako wartości ósemkowe, gdzie każda cyfra reprezentuje uprawnienia dla właściciela, grupy oraz pozostałych użytkowników. Wartość 3 (czyli binarnie 011) oznacza zapis (1) i wykonanie (1) dla właściciela pliku, co w praktyce umożliwia m.in. edytowanie i uruchamianie skryptu. Druga cyfra, 2, przyznaje grupie uprawnienie do zapisu (0b010), co pozwala na modyfikację pliku przez członków grupy. Ostatnia cyfra, 1, oznacza wykonanie (1) dla pozostałych użytkowników (0b001), co umożliwia im uruchamianie pliku, ale bez możliwości jego modyfikacji czy odczytu. To podejście jest zgodne z zasadami bezpieczeństwa w systemach Unix/Linux, gdzie minimalizacja uprawnień jest kluczowa dla ochrony danych. Przykładem zastosowania tych uprawnień może być skrypt, który powinien być uruchamiany przez wszystkich użytkowników, ale tylko jego właściciel powinien mieć możliwość wprowadzania zmian.

Pytanie 12

Do zrealizowania macierzy RAID 1 wymagane jest co najmniej

A. 4 dysków
B. 5 dysków
C. 3 dysków
D. 2 dysków
Macierz RAID 1, znana jako mirroring, wymaga minimum dwóch dysków, aby mogła efektywnie funkcjonować. W tym konfiguracji dane są kopiowane na dwa lub więcej dysków, co zapewnia ich redundancję. Gdy jeden z dysków ulegnie awarii, system nadal działa, korzystając z danych przechowywanych na pozostałym dysku. To podejście jest szczególnie cenione w środowiskach, gdzie dostępność danych jest kluczowa, na przykład w serwerach plików, bazach danych oraz systemach krytycznych dla działalności. Przykładem zastosowania RAID 1 mogą być serwery WWW oraz systemy backupowe, gdzie utrata danych może prowadzić do znacznych strat finansowych oraz problemów z reputacją. Standardy branżowe, takie jak te opracowane przez organizację RAID Advisory Board, podkreślają znaczenie RAID 1 jako jednego z podstawowych rozwiązań w kontekście ochrony danych. Z perspektywy praktycznej warto również zauważyć, że chociaż RAID 1 nie zapewnia zwiększenia wydajności zapisu, to jednak może poprawić wydajność odczytu, co czyni go atrakcyjnym rozwiązaniem dla niektórych zastosowań.

Pytanie 13

W jaki sposób oznaczona jest skrętka bez zewnętrznego ekranu, mająca każdą parę w osobnym ekranie folii?

A. F/UTP
B. S/FTP
C. F/STP
D. U/FTP
Odpowiedzi F/STP, S/FTP i F/UTP są niepoprawne, ponieważ różnią się one istotnie od właściwej definicji U/FTP. F/STP oznacza skrętkę z zewnętrznym ekranem, co nie jest zgodne z warunkami pytania. W przypadku F/STP, ekran obejmuje cały kabel, co może być korzystne w niektórych aplikacjach, ale w sytuacjach, gdzie każda para wymaga osobnej ochrony, nie sprawdza się to. S/FTP, z kolei, stosuje zarówno ekran na przewody parowe, jak i na cały kabel, co zwiększa ochronę, ale nie odpowiada na pytanie o brak zewnętrznego ekranu, co czyni tę odpowiedź niewłaściwą. F/UTP oznacza brak ekranowania całego kabla, ale z ekranowaniem par przewodów, co również nie spełnia kryteriów opisanych w pytaniu. Często błędnie myśli się, że większa ilość ekranowania zawsze przekłada się na lepszą jakość sygnału, co nie jest prawdą w każdym przypadku. Właściwy dobór typu skrętki powinien być uzależniony od specyficznych warunków zastosowania oraz środowiska, w którym będzie działać sieć. Użycie niewłaściwego standardu może prowadzić do problemów z zakłóceniami oraz zmniejszenia efektywności transmisji danych.

Pytanie 14

W sieciach opartych na standardzie, jaką metodę dostępu do medium wykorzystuje CSMA/CA?

A. IEEE 802.1
B. IEEE 802.11
C. IEEE 802.8
D. IEEE 802.3
CSMA/CA, czyli Carrier Sense Multiple Access with Collision Avoidance, to metoda dostępu do medium używana w sieciach bezprzewodowych, szczególnie w standardzie IEEE 802.11. W przeciwieństwie do przewodowych standardów, takich jak IEEE 802.3, które stosują metodę CSMA/CD (Collision Detection), CSMA/CA zapobiega kolizjom poprzez strategię nasłuchiwania przed nadawaniem. Dzięki temu urządzenia w sieciach Wi-Fi mogą unikać jednoczesnego nadawania sygnałów, co znacząco zwiększa efektywność komunikacji. Praktycznym przykładem zastosowania tej metody jest sieć domowa Wi-Fi, gdzie wiele urządzeń, takich jak smartfony, laptopy czy inteligentne urządzenia, korzysta z tego samego medium do przesyłania danych. Standard IEEE 802.11 definiuje różne aspekty działania sieci bezprzewodowych, w tym mechanizmy związane z zarządzaniem dostępem do medium. W kontekście rosnących wymagań dotyczących wydajności i jakości usług w sieciach bezprzewodowych, zrozumienie działania CSMA/CA jest kluczowe dla projektowania i zarządzania nowoczesnymi infrastrukturami sieciowymi.

Pytanie 15

Na którym z domyślnych portów realizowana jest komunikacja protokołu ftp?

A. 21
B. 53
C. 23
D. 80
Odpowiedź 21 jest poprawna, ponieważ protokół FTP (File Transfer Protocol) standardowo wykorzystuje port 21 do nawiązywania połączeń. FTP jest jednym z najstarszych protokołów sieciowych, zaprojektowanym do przesyłania plików pomiędzy klientem a serwerem w architekturze klient-serwer. Port 21 służy do przesyłania komend i zarządzania połączeniem, podczas gdy dane są przesyłane przez port 20. W praktyce, FTP znajduje zastosowanie w wielu środowiskach, zarówno do przesyłania danych w małych projektach, jak i w dużych systemach serwerowych, gdzie wymagana jest regularna wymiana plików. Dobrą praktyką jest zabezpieczanie połączeń FTP przy użyciu protokołów, takich jak FTPS lub SFTP, które oferują szyfrowanie danych, chroniąc je przed nieautoryzowanym dostępem. Zrozumienie i umiejętność konfigurowania FTP jest kluczowe dla specjalistów IT, szczególnie w zakresie administracji systemami i zarządzania sieciami.

Pytanie 16

Jaką rolę pełni serwer plików w sieciach komputerowych LAN?

A. zarządzanie danymi na komputerach lokalnych
B. udzielanie wspólnego dostępu do tych samych zasobów
C. realizowanie obliczeń na komputerach lokalnych
D. kontrolowanie działania przełączników i ruterów
Serwer plików w sieciach komputerowych LAN pełni kluczową rolę w umożliwieniu wspólnego użytkowania zasobów, takich jak pliki, foldery i aplikacje. Dzięki serwerom plików, użytkownicy mogą łatwo uzyskiwać dostęp do danych przechowywanych centralnie na serwerze, co znacząco ułatwia współpracę w zespołach oraz zarządzanie danymi. Przykładem może być firma, w której pracownicy korzystają z serwera plików do przechowywania dokumentów projektowych w jednym miejscu, co eliminuje problem wersjonowania i umożliwia jednoczesną pracę wielu osób nad tym samym plikiem. Standardy takie jak SMB (Server Message Block) czy NFS (Network File System) są powszechnie stosowane do udostępniania plików w sieciach lokalnych, co zapewnia interoperacyjność pomiędzy różnymi systemami operacyjnymi. Zastosowanie serwera plików wspiera również polityki backupu i bezpieczeństwa, gdyż centralizacja danych ułatwia ich zabezpieczanie oraz monitorowanie dostępu, co jest zgodne z najlepszymi praktykami w zakresie zarządzania danymi.

Pytanie 17

Usługa RRAS serwera Windows 2019 jest przeznaczona do

A. szyfrowania plików na serwerze.
B. tworzenia restrykcji logowania użytkowników.
C. połączenia użytkowników zdalnych za pomocą VPN.
D. automatycznego wykonywania kopii plików i jej transferu pomiędzy serwerem a klientem.
Usługa RRAS w Windows Server 2019 bywa często mylona z innymi mechanizmami systemu, bo jej nazwa brzmi dosyć ogólnie: „Routing and Remote Access Service”. W rzeczywistości jej głównym zadaniem jest realizacja routingu oraz zapewnienie zdalnego dostępu, przede wszystkim poprzez połączenia VPN i dial-up, a nie wykonywanie kopii zapasowych, zarządzanie logowaniem czy szyfrowanie plików. To typowy błąd, że jak coś jest „zdalne”, to od razu kojarzy się ludziom z wszelkimi operacjami na danych, w tym kopiami plików. Kopie zapasowe i ich transfer między serwerem a klientem obsługują zupełnie inne rozwiązania: narzędzia backupowe (np. Windows Server Backup, Veeam, Bacula), usługi typu File Server, czy systemy DPM. RRAS może co najwyżej zapewnić kanał komunikacyjny (VPN), przez który backup będzie przesyłany, ale sam nie planuje, nie wykonuje ani nie zarządza kopiami zapasowymi. Podobnie sprawa wygląda z tworzeniem restrykcji logowania użytkowników. Kontrola logowania, uprawnień, polityk haseł czy godzin logowania to domena usług katalogowych, głównie Active Directory Domain Services oraz zasad grup (Group Policy). RRAS może współpracować z NPS/RADIUS i AD, żeby autoryzować połączenia zdalne, ale nie jest narzędziem do ogólnego zarządzania logowaniem użytkowników w domenie. Często miesza się też RRAS z funkcjami bezpieczeństwa plików. Szyfrowanie danych na serwerze realizują takie mechanizmy jak EFS (Encrypting File System) czy BitLocker, ewentualnie zewnętrzne systemy DLP lub szyfrowanie na poziomie aplikacji. RRAS nie szyfruje plików na dysku; on szyfruje ruch sieciowy w tunelu VPN, co jest zupełnie innym poziomem ochrony. Typowy błąd myślowy polega na wrzuceniu „wszystkiego co bezpieczne i zdalne” do jednego worka. Dobra praktyka administracyjna jest taka, żeby rozróżniać warstwę sieciową (VPN, routing – RRAS) od warstwy danych (backup, szyfrowanie plików) i od warstwy tożsamości (logowanie, uprawnienia – AD, GPO). Zrozumienie tej separacji ról bardzo pomaga przy projektowaniu poprawnej i bezpiecznej infrastruktury.

Pytanie 18

Aby odzyskać dane ze sformatowanego dysku twardego, należy wykorzystać program

A. CDTrack Rescue
B. RECUVA
C. Acronis True Image
D. CD Recovery Toolbox Free
RECUVA to popularne narzędzie służące do odzyskiwania danych z dysków twardych, kart pamięci, pendrive'ów i innych nośników. Dlaczego właśnie ten program? Przede wszystkim, jego główną funkcją jest wyszukiwanie i przywracanie plików, które zostały przypadkowo usunięte lub utracone w wyniku formatowania. Moim zdaniem, RECUVA wyróżnia się na tle innych programów prostotą obsługi i dość wysoką skutecznością – nawet osoby mało techniczne poradzą sobie z podstawową operacją odzyskiwania. W praktyce wystarczy wybrać nośnik, przeskanować go i potem z listy wskazać pliki do przywrócenia. Co ciekawe, RECUVA obsługuje zarówno szybkie, jak i głębokie skanowanie, więc daje szansę na odzyskanie nawet bardziej „ukrytych” danych. Oczywiście sukces zależy od tego, jak dużo nowych danych zostało już zapisanych na dysku po formatowaniu – im mniej, tym lepiej. W branży IT uważa się, że narzędzia takie jak RECUVA to podstawowe wyposażenie technika serwisu komputerowego. Warto pamiętać, że odzyskiwanie danych zawsze trzeba przeprowadzać ostrożnie: zapisując przywracane pliki na inny nośnik, żeby nie nadpisać przypadkiem kolejnych danych. Z mojego doświadczenia wynika, że to narzędzie świetnie sprawdzi się w typowych, codziennych sytuacjach związanych z utratą ważnych dokumentów czy zdjęć.

Pytanie 19

Standard zwany IEEE 802.11, używany w lokalnych sieciach komputerowych, określa typ sieci:

A. Fiber Optic FDDI
B. Ethernet
C. Wireless LAN
D. Token Ring
Odpowiedź 'Wireless LAN' jest poprawna, ponieważ standard IEEE 802.11 definiuje technologię bezprzewodowych lokalnych sieci komputerowych, umożliwiając komunikację między urządzeniami bez użycia kabli. Technologia ta opiera się na falach radiowych, co pozwala na elastyczność w rozmieszczaniu urządzeń oraz na łatwe podłączanie nowych klientów do sieci. Standard IEEE 802.11 obejmuje różne warianty, takie jak 802.11a, 802.11b, 802.11g, 802.11n oraz 802.11ac, każdy z nich dostosowując się do różnorodnych potrzeb w zakresie prędkości przesyłu danych oraz zasięgu. Przykładem zastosowania technologii 802.11 są hotspoty w kawiarniach, biurach oraz domach, które umożliwiają użytkownikom dostęp do internetu bez konieczności stosowania okablowania. Ponadto, rozwoju tej technologii sprzyja rosnące zapotrzebowanie na mobilność oraz zwiększoną liczbę urządzeń mobilnych, co czyni standard 802.11 kluczowym elementem w architekturze nowoczesnych sieci komputerowych.

Pytanie 20

Jakie urządzenie sieciowe umożliwia połączenie lokalnej sieci LAN z rozległą siecią WAN?

A. Switch
B. Repeater
C. Hub
D. Router
Router to kluczowe urządzenie w sieciach komputerowych, które pełni rolę pośrednika pomiędzy różnymi sieciami, w tym lokalnymi (LAN) i rozległymi (WAN). Jego podstawową funkcją jest przesyłanie danych między tymi sieciami, co odbywa się poprzez analizowanie adresów IP pakietów danych i podejmowanie decyzji o najlepszej trasie do ich dostarczenia. Przykładem zastosowania routera jest łączenie domowej sieci lokalnej z Internetem, co umożliwia korzystanie z sieci globalnej na urządzeniach w sieci LAN. Routery często wyposażone są w dodatkowe funkcje, takie jak NAT (Network Address Translation), który pozwala na ukrywanie wielu urządzeń lokalnych za jednym publicznym adresem IP, co zwiększa bezpieczeństwo oraz optymalizuje wykorzystanie adresów IP. W branży IT, zgodnie z najlepszymi praktykami, routery są również używane do implementacji zasad QoS (Quality of Service), co pozwala na priorytetyzację ruchu sieciowego, co jest szczególnie ważne w przypadku aplikacji wymagających dużej przepustowości, takich jak wideokonferencje czy gry online."

Pytanie 21

W celu poprawy efektywności procesora Intel można wykorzystać procesor oznaczony literą

A. Y
B. B
C. U
D. K
Procesory Intel oznaczone literą K są dedykowane do podkręcania, co oznacza, że mają odblokowane mnożniki. Dzięki temu użytkownicy mogą zwiększać częstotliwość pracy procesora ponad wartości fabryczne, co prowadzi do wzrostu wydajności. Przykładem takich procesorów są Intel Core i7-10700K czy i9-10900K, które oferują znaczną elastyczność w overclockingu. Przy odpowiednim chłodzeniu oraz zasilaniu, użytkownicy mogą uzyskać znaczący wzrost wydajności w zastosowaniach wymagających dużej mocy obliczeniowej, takich jak gry komputerowe czy obróbka wideo. Warto zauważyć, że Intel zapewnia specjalne narzędzia, takie jak Intel Extreme Tuning Utility, które ułatwiają proces podkręcania oraz monitorowania wydajności procesora. Standardy branżowe wskazują, że podkręcanie powinno być przeprowadzane z zachowaniem ostrożności, aby unikać przegrzewania i uszkodzenia komponentów. Dlatego przed przystąpieniem do overclockingu warto zainwestować w wydajne systemy chłodzenia oraz solidne zasilacze, które mogą znieść wyższe obciążenia.

Pytanie 22

W celu konserwacji elementów z łożyskami oraz ślizgami w urządzeniach peryferyjnych wykorzystuje się

A. powłokę grafitową
B. smar syntetyczny
C. sprężone powietrze
D. tetrową szmatkę
Smar syntetyczny jest optymalnym rozwiązaniem do konserwacji elementów łożyskowanych oraz ślizgowych w urządzeniach peryferyjnych ze względu na swoje wyjątkowe właściwości tribologiczne. Charakteryzuje się niskim współczynnikiem tarcia, wysoką odpornością na ścinanie oraz stabilnością termiczną, co sprawia, że jest idealny do zastosowań w warunkach wysokotemperaturowych i dużych obciążeń. Przykładowo, w silnikach elektrycznych lub napędach mechanicznych, smar syntetyczny zmniejsza zużycie elementów ściernych, co wydłuża żywotność urządzeń. Zgodnie z normą ISO 6743, smary syntetyczne są klasyfikowane według różnych wymagań aplikacyjnych, co pozwala na dobór odpowiedniego produktu do specyficznych warunków pracy. Użycie smaru syntetycznego jest również zgodne z najlepszymi praktykami w zakresie utrzymania ruchu, co przyczynia się do zwiększenia efektywności energetycznej oraz zmniejszenia kosztów operacyjnych.

Pytanie 23

W komputerze o parametrach przedstawionych w tabeli konieczna jest wymiana karty graficznej na kartę GeForce GTX 1070 Ti Titanium 8G DDR5, PCI EX-x16 3.0, 256b, 1683 MHz/1607 MHz, Power consumption 180W, 3x DP, 2x HDMI, recommended power supply 500W, DirectX 12, OpenGL 4.5. W związku z tym należy również zaktualizować

PodzespółParametryPobór mocy [W]
Procesor Intel i5Cores: 6, Threads: 6, 2.8 GHz, Tryb Turbo: 4.0 GHz, s-115130
Moduł pamięci DDR3Taktowanie: 1600 MHz, 8 GB (1x8 GB), CL 96
Monitor LCDPowłoka: matowa, LED, VGA x1, HDMI x1, DP x140
Mysz i klawiaturaprzewodowa, interfejs: USB2
Płyta główna2x PCI Ex-x16 3.0, D-Sub x1, USB 2.0 x2, RJ-45 x1, USB 3.1 gen 1 x4, DP x1, PS/2 x1, DDR3, s-1151, 4xDDR4 (Max: 64 GB)35
Karta graficzna3x DP, 1x DVI-D, 1x HDMI, 2 GB GDDR3150
Dysk twardy 7200 obr/min1 TB, SATA III (6 Gb/s), 64 MB16
ZasilaczMoc: 300W---
A. płyty głównej
B. zasilacza
C. karty sieciowej
D. procesora
Wymieniając kartę graficzną na GeForce GTX 1070 Ti Titanium 8G DDR5, trzeba na pewno zwrócić uwagę na to, ile energii cała konfiguracja będzie potrzebować. Ta karta ma pobór mocy na poziomie 180W, co jest całkiem sporo. Jak policzymy inne sprzęty, które też potrzebują energii – procesor 30W, pamięć 6W, monitor 40W, mysz i klawiaturę razem 2W, płyta główna 35W oraz stara karta graficzna 150W – to wychodzi nam razem 403W. Po dodaniu nowej karty, zasilacz powinien mieć przynajmniej 583W mocy. Zasilacz 300W nie da rady, bo to za mało. Dobrze jest mieć zapas mocy, tak z 20%, więc najlepiej pomyśleć o zasilaczu co najmniej 700W. Musisz wymienić zasilacz, żeby wszystko działało stabilnie, a sprzęt się nie uszkodził. Warto dobierać zasilacz tak, żeby nie tylko spełniał obecne wymagania, ale też żeby dało się później rozbudować komputer.

Pytanie 24

Urządzenie, które pozwala na połączenie hostów w jednej sieci z hostami w różnych sieciach, to

A. switch.
B. firewall.
C. hub.
D. router.
Router to urządzenie sieciowe, które pełni kluczową rolę w komunikacji pomiędzy różnymi sieciami. Jego podstawowym zadaniem jest przekazywanie pakietów danych z jednej sieci do drugiej, co jest niezbędne w przypadku połączenia hostów znajdujących się w różnych lokalizacjach geograficznych. Routery wykorzystują tablice routingu, aby optymalizować trasę, jaką mają przebyć dane, co pozwala na efektywne zarządzanie ruchem sieciowym. Przykładem zastosowania routerów są połączenia internetowe, gdzie router łączy lokalną sieć domową lub biurową z Internetem, umożliwiając wymianę informacji z serwerami znajdującymi się w różnych częściach świata. Routery mogą również obsługiwać różne protokoły, takie jak TCP/IP, oraz wprowadzać dodatkowe funkcje, takie jak NAT (Network Address Translation), które pozwalają na oszczędność adresów IP i zwiększenie bezpieczeństwa. W branży IT routery są standardem w budowaniu sieci, a ich konfiguracja zgodnie z najlepszymi praktykami zapewnia niezawodność i wydajność komunikacji.

Pytanie 25

Jaki typ zabezpieczeń w sieciach WiFi oferuje najwyższy poziom ochrony?

A. WPA2
B. WPA
C. NTFS
D. WEP
WPA2 (Wi-Fi Protected Access 2) to protokół zabezpieczeń, który oferuje znacznie wyższy poziom ochrony niż jego poprzednicy, WEP i WPA. Wprowadza szyfrowanie AES (Advanced Encryption Standard), które jest obecnie uważane za jeden z najbezpieczniejszych algorytmów szyfrowania dostępnych w technologii sieciowej. WEP (Wired Equivalent Privacy) korzysta z algorytmu RC4, który ma liczne słabości i można go łatwo złamać. WPA, będąc przejściowym rozwiązaniem, oferuje poprawę bezpieczeństwa w stosunku do WEP, ale wciąż nie dorównuje WPA2. W praktyce, wiele domowych i biurowych routerów WiFi domyślnie oferuje WPA2 jako standardowy wybór, co czyni go najczęściej stosowanym typem zabezpieczeń. Warto również zwrócić uwagę na fakt, że WPA3, jako nowsza generacja zabezpieczeń, zaczyna zyskiwać na popularności, jednak WPA2 wciąż pozostaje powszechnym i skutecznym rozwiązaniem do zabezpieczania sieci bezprzewodowych.

Pytanie 26

Jakie polecenie w systemie Linux pozwala na zarządzanie uprawnieniami do plików oraz katalogów?

A. gedit
B. chmod
C. adduser
D. mkdir
Polecenie 'chmod' w systemie Linux służy do modyfikowania praw dostępu do plików i katalogów. Umożliwia ono określenie, które grupy użytkowników mogą odczytywać, zapisywać lub wykonywać dany plik. System operacyjny Linux stosuje model ochrony oparty na trzech grupach użytkowników: właścicielu pliku, grupie, do której należy plik, oraz innym użytkownikom. Dzięki 'chmod' można na przykład zmienić uprawnienia tak, aby tylko właściciel mógł edytować plik, podczas gdy pozostali użytkownicy mogliby jedynie go odczytywać. Przykładowe polecenie 'chmod 755 plik.txt' przydziela pełne prawa dla właściciela (odczyt, zapis, wykonanie), podczas gdy grupa i pozostali użytkownicy mają jedynie prawo do odczytu i wykonania. W praktyce dobre zarządzanie uprawnieniami jest kluczowe dla zapewnienia bezpieczeństwa systemu oraz ochrony danych. Warto zwrócić uwagę na zasady minimalnych uprawnień, które zalecają, aby użytkownicy mieli dostęp tylko do tych plików i katalogów, które są im niezbędne do wykonywania ich zadań.

Pytanie 27

Wtyczka zaprezentowana na fotografii stanowi element obwodu elektrycznego zasilającego

Ilustracja do pytania
A. stację dysków
B. napędy CD
C. wewnętrzne dyski SATA
D. procesor ATX12V
Przedstawiona na zdjęciu wtyczka to typowy złącze zasilania ATX12V stosowane w nowoczesnych komputerach osobistych. ATX12V jest kluczowym elementem niezbędnym do zasilania procesora, dostarczającym dodatkowe 12V niezbędne do jego poprawnego działania. Wtyczka ta jest zazwyczaj czteropinowa, jak na zdjęciu, i jest podłączana bezpośrednio z zasilacza do gniazda na płycie głównej obok procesora. Ten typ złącza jest standardem w branży komputerowej i jego zastosowanie jest istotne ze względu na rosnące zapotrzebowanie energetyczne nowoczesnych procesorów. Obecność takiego złącza pozwala na stabilną i efektywną pracę komputera, zwłaszcza w zadaniach wymagających dużej mocy obliczeniowej, jak gry komputerowe czy obróbka wideo. W praktyce, instalacja złącza ATX12V jest jednym z fundamentalnych kroków podczas montażu zestawu komputerowego, a jego poprawne podłączenie zapewnia niezawodność i trwałość systemu.

Pytanie 28

Wynikiem działania funkcji logicznej XOR na dwóch liczbach binarnych \( 1010_2 \) i \( 1001_2 \) jest czterobitowa liczba

A. 1100\(_2\)
B. 0011\(_2\)
C. 0010\(_2\)
D. 0100\(_2\)
W tym zadaniu kluczowe jest zrozumienie, jak naprawdę działa funkcja logiczna XOR w systemie binarnym, a nie zgadywanie po „wyglądzie” liczby wynikowej. XOR (exclusive OR) to operacja, która na każdym bicie sprawdza, czy bity wejściowe są różne. Jeśli są różne – wynik to 1, jeśli takie same – wynik to 0. I to jest fundament, bez którego łatwo wpaść w kilka typowych pułapek. Jednym z częstych błędów jest traktowanie XOR jak zwykłe dodawanie binarne, tylko bez przeniesień. Wtedy ktoś patrzy na 1010 i 1001, widzi, że w dwóch pozycjach pojawiają się jedynki, i próbuje „dodać” je tak, by wyszło 0100 lub 1100. Problem w tym, że XOR w ogóle nie korzysta z mechanizmu przeniesienia, a jego wynik nie ma nic wspólnego z klasyczną sumą arytmetyczną. To jest operacja czysto logiczna, zgodna z algebrą Boole’a, nie z arytmetyką dziesiętną czy binarną. Inny błąd polega na patrzeniu tylko na jedną lub dwie pozycje bitowe i intuicyjnym „strzelaniu” rezultatu, na przykład 0010, bo komuś się wydaje, że różni się tylko jeden bit. Tymczasem trzeba przeanalizować każdy bit osobno: 1 z 1, 0 z 0, 1 z 0, 0 z 1. Gdy tego nie zrobimy systematycznie, łatwo pomylić liczbę jedynek w wyniku. Z mojego doświadczenia wynika, że wiele osób miesza XOR z operacją OR lub z dodawaniem modulo 2. Niby matematycznie XOR i dodawanie modulo 2 na pojedynczym bicie są równoważne, ale w praktyce w zadaniach testowych uczniowie ignorują definicję i zamiast tego próbują „skrótem myślowym” dojść do wyniku. Dobre praktyki branżowe i nauczanie podstaw informatyki mówią jasno: przy operacjach bitowych zawsze zapisujemy liczby jedna pod drugą, wyrównujemy do tych samych pozycji i analizujemy każdy bit według tabeli prawdy. Jeśli się tego trzymasz, to odpowiedzi typu 0100₂, 1100₂ czy 0010₂ po prostu nie przejdą w weryfikacji, bo nie spełniają reguły: 1 tam, gdzie bity są różne, 0 tam, gdzie są takie same. W logice cyfrowej nie ma miejsca na „wydaje mi się” – wynik musi wynikać z definicji operatora XOR.

Pytanie 29

Najwyższą prędkość transmisji danych w sieciach bezprzewodowych zapewnia standard

A. 802.11 n
B. 802.11 b
C. 802.11 g
D. 802.11 a
Standard 802.11 n, znany również jako Wi-Fi 4, wprowadza szereg zaawansowanych technologii, które znacznie zwiększają prędkość transmisji danych w sieciach bezprzewodowych. W porównaniu do wcześniejszych standardów, takich jak 802.11 a, b i g, 802.11 n może osiągać prędkości do 600 Mb/s, co jest wynikiem zastosowania technologii MIMO (Multiple Input Multiple Output), która umożliwia równoległe przesyłanie danych poprzez wiele anten. To oznacza, że w praktyce, użytkownicy korzystający z 802.11 n mogą doświadczać znacznie szybszego ładowania stron internetowych, płynniejszego strumieniowania wideo w jakości HD oraz bardziej stabilnych połączeń w sieciach domowych i biurowych. Dodatkowo, 802.11 n działa zarówno w paśmie 2,4 GHz, jak i 5 GHz, co oznacza większą elastyczność i mniejsze zakłócenia w porównaniu do starszych standardów. W związku z tym, wdrożenie standardu 802.11 n w infrastrukturze sieciowej jest zgodne z dobrą praktyką branżową, pozwalając na efektywniejsze wykorzystanie dostępnych pasm oraz zapewnienie lepszej jakości usług dla użytkowników.

Pytanie 30

Aby możliwe było przekierowanie drukowanego dokumentu na dysk twardy, należy w opcjach konfiguracyjnych drukarki wybrać drukowanie do portu

A. COM
B. LPT
C. FILE
D. USB001
Opcja FILE w ustawieniach drukarki to taka trochę ukryta perełka, o której wiele osób nawet nie wie. W praktyce, gdy wybierzesz port FILE, system operacyjny (najczęściej Windows) nie wysyła danych bezpośrednio do fizycznej drukarki, ale tworzy plik na dysku – najczęściej z rozszerzeniem .prn albo .pdf, zależnie od sterownika. To świetne rozwiązanie, gdy chcesz zachować dane wydruku na później, przesłać je do innej osoby, wydrukować później na zupełnie innym komputerze lub nawet skonwertować do innego formatu. Z mojego doświadczenia, FILE bywa wykorzystywany przez techników IT, którzy muszą analizować błędy wydruku albo testować ustawienia bez straty papieru. W praktyce, standard branżowy sugeruje korzystanie z FILE przy wszelkich testach wydajnościowych czy w środowiskach serwerowych, gdzie nie zawsze masz podpiętą fizyczną drukarkę. Moim zdaniem, zawsze warto wiedzieć, gdzie szukać tej opcji, bo może naprawdę ułatwić życie. Dodam jeszcze, że operacje na portach takich jak FILE są zgodne z polityką bezpieczeństwa danych, bo nie każdy dokument powinien się od razu znaleźć na papierze. Można go najpierw przechować, zarchiwizować lub przesłać dalej – dokładnie tak, jak wymagają tego dobre praktyki biurowe czy nawet normy ISO dotyczące zarządzania dokumentacją. To jest właśnie ten techniczny detal, który odróżnia przeciętnego użytkownika od kogoś ogarniętego w IT.

Pytanie 31

Do monitorowania aktywnych połączeń sieciowych w systemie Windows służy polecenie

A. telnet
B. net view
C. netstat
D. netsh
Polecenie netstat to dosyć klasyczne narzędzie w systemie Windows, które pozwala szczegółowo podejrzeć wszystkie aktualne połączenia sieciowe na komputerze. Co ważne, nie tylko wyświetla listę otwartych portów i aktywnych sesji TCP/UDP, ale także pokazuje, do jakich adresów IP oraz portów jesteśmy aktualnie podłączeni. To ogromna pomoc, gdy próbujemy zdiagnozować, co „gada” z naszym komputerem albo sprawdzić, czy nie mamy jakichś podejrzanych połączeń. Moim zdaniem netstat jest jednym z pierwszych narzędzi, po które sięga się podczas troubleshooting’u sieciowego – chociażby gdy chcemy zobaczyć, które procesy nasłuchują na danym porcie (przydatna opcja z przełącznikiem -b lub -o). Warto znać różne przełączniki, bo np. netstat -an daje czytelny wykaz adresów i portów, a netstat -b pokaże, jaki program stoi za połączeniem. Według najlepszych praktyk, regularna analiza wyników netstata pozwala szybciej wykrywać potencjalnie niebezpieczne lub niepożądane połączenia – to podstawowa czynność w bezpieczeństwie systemów. Swoją drogą, nawet doświadczeni administratorzy korzystają z netstata, bo jest szybki, nie wymaga instalacji i daje natychmiastowy podgląd tego, co się dzieje w sieci na danym hoście.

Pytanie 32

Użytkownicy w sieci lokalnej mogą się komunikować między sobą, lecz nie mają dostępu do serwera WWW. Wynik polecenia ping z komputerów bramy jest pozytywny. Który komponent sieci NIE MOŻE być powodem problemu?

Ilustracja do pytania
A. Kabel łączący router z serwerem WWW
B. Przełącznik
C. Router
D. Karta sieciowa serwera
Przełącznik jest urządzeniem warstwy drugiej modelu OSI, które służy do komunikacji w obrębie lokalnej sieci komputerowej. Jego zadaniem jest przekazywanie ramek danych pomiędzy komputerami podłączonymi do różnych portów. Jeśli użytkownicy sieci wewnętrznej mogą się ze sobą komunikować, oznacza to, że przełącznik działa poprawnie. W przypadku problemów z dostępem do serwera WWW, przyczyną może być problem z elementami poza przełącznikiem. Przełącznik nie wpływa na komunikację z elementami znajdującymi się poza lokalną siecią, ponieważ nie zajmuje się routingiem. Jeśli ping do bramy jest pozytywny, sygnalizuje, że droga do routera jest poprawna. Potencjalne problemy mogą leżeć poza lokalną siecią LAN, na przykład w konfiguracji routera, problemach z połączeniem z serwerem WWW lub kartą sieciową serwera. W praktyce oznacza to, że administratorzy sieci powinni najpierw sprawdzić elementy odpowiedzialne za routing oraz fizyczne połączenia pomiędzy routerem a serwerem WWW. Dobre praktyki zarządzania siecią obejmują regularne monitorowanie stanu urządzeń sieciowych oraz przemyślane projektowanie topologii sieci, aby minimalizować potencjalne punkty awarii.

Pytanie 33

W filmie przedstawiono konfigurację ustawień maszyny wirtualnej. Wykonywana czynność jest związana z

A. dodaniem drugiego dysku twardego.
B. wybraniem pliku z obrazem dysku.
C. konfigurowaniem adresu karty sieciowej.
D. ustawieniem rozmiaru pamięci wirtualnej karty graficznej.
Poprawnie – w tej sytuacji chodzi właśnie o wybranie pliku z obrazem dysku (ISO, VDI, VHD, VMDK itp.), który maszyna wirtualna będzie traktować jak fizyczny nośnik. W typowych programach do wirtualizacji, takich jak VirtualBox, VMware czy Hyper‑V, w ustawieniach maszyny wirtualnej przechodzimy do sekcji dotyczącej pamięci masowej lub napędów optycznych i tam wskazujemy plik obrazu. Ten plik może pełnić rolę wirtualnego dysku twardego (system zainstalowany na stałe) albo wirtualnej płyty instalacyjnej, z której dopiero instalujemy system operacyjny. W praktyce wygląda to tak, że zamiast wkładać płytę DVD do napędu, podłączasz plik ISO z obrazu instalacyjnego Windowsa czy Linuxa i ustawiasz w BIOS/UEFI maszyny wirtualnej bootowanie z tego obrazu. To jest podstawowa i zalecana metoda instalowania systemów w VM – szybka, powtarzalna, zgodna z dobrymi praktykami. Dodatkowo, korzystanie z plików obrazów dysków pozwala łatwo przenosić całe środowiska między komputerami, robić szablony maszyn (tzw. template’y) oraz wykonywać kopie zapasowe przez zwykłe kopiowanie plików. Moim zdaniem to jedna z najważniejszych umiejętności przy pracy z wirtualizacją: umieć dobrać właściwy typ obrazu (instalacyjny, systemowy, LiveCD, recovery), poprawnie go podpiąć do właściwego kontrolera (IDE, SATA, SCSI, NVMe – zależnie od hypervisora) i pamiętać o odpięciu obrazu po zakończonej instalacji, żeby maszyna nie startowała ciągle z „płyty”.

Pytanie 34

Który model pamięci RAM, można umieścić na płycie, której fragment specyfikacji przedstawiono na ilustracji?

Pamięć
Obsługiwana pamięćDDR4
Rodzaj obsługiwanej pamięciDIMM (do PC)
Typ obsługiwanej pamięciDDR4-2133 (PC4-17000)
DDR4-2400 (PC4-19200)
DDR4-2666 (PC4-21300)
DDR4-2800 (PC4-22400)
DDR4-3200 (PC4-25600)
Typ obsługiwanej pamięci OCDDR4-3466 (PC4-27700)
DDR4-3600 (PC4-28800)
DDR4-3866 (PC4-30900)
DDR4-4000 (PC4-32000)
DDR4-4133 (PC4-33000)
DDR4-4400 (PC4-35200)
DDR4-4600 (PC4-36800)
Dwukanałowa obsługa pamięcitak
Ilość gniazd pamięci4 szt.
Maks. pojemność pamięci128 GB
A. 1x16GB 5200MHz DDR5 CL40 DIMM
B. 2x16GB 3200MHz DDR4 CL16 SODIMM
C. 2x16GB 3200MHz DDR4 CL16 DIMM
D. 1x16GB 1600MHz DDR3 CL11 SODIMM
Wybrany moduł 2x16GB 3200MHz DDR4 CL16 DIMM idealnie pasuje do specyfikacji płyty głównej pokazanej w tabeli. Po pierwsze zgadza się generacja pamięci – płyta obsługuje tylko DDR4, a nie DDR3 ani DDR5. To jest kluczowe, bo moduły różnych generacji mają inne napięcia, inną liczbę wycięć w złączu i po prostu fizycznie nie wejdą do gniazda albo nie wystartują poprawnie. Po drugie, rodzaj modułu: w specyfikacji jest wyraźnie napisane DIMM (do PC), czyli pełnowymiarowe kości do komputerów stacjonarnych. Twój wybór to właśnie DIMM, a nie SODIMM, które stosuje się w laptopach i mini komputerach. Trzecia rzecz to taktowanie. Płyta obsługuje m.in. DDR4-3200 (PC4-25600) jako standardowy typ pamięci, więc moduły 3200 MHz będą działały w pełni zgodnie ze specyfikacją, bez kombinowania z overclockingiem. Co więcej, dwa moduły po 16 GB dobrze wykorzystują dwukanałową (dual channel) obsługę pamięci – płyta ma 4 sloty i tryb dual channel, więc para identycznych kości pracuje szybciej niż jedna o tej samej pojemności. To jest realna różnica np. w grach, programach graficznych czy maszynach wirtualnych. Opóźnienie CL16 przy DDR4-3200 to też całkiem sensowny, typowy parametr – nie jest to żadne ekstremalne OC, a stabilne, dobrze wspierane przez większość płyt i kontrolerów pamięci w procesorach. Z mojego doświadczenia w składaniu komputerów do pracy i grania, konfiguracja 2x16 GB DDR4-3200 CL16 to taki bardzo rozsądny złoty środek: duża pojemność, dobra przepustowość, przy zachowaniu kompatybilności i stabilności. Dodatkowo płyta obsługuje maksymalnie 128 GB, więc 32 GB w tej konfiguracji jest daleko od limitu i daje spory zapas na przyszłość. To wszystko razem oznacza, że ta odpowiedź nie tylko jest formalnie zgodna ze specyfikacją, ale też praktycznie optymalna dla typowego PC.

Pytanie 35

Jakiego parametru wymaga konfiguracja serwera DHCP?

A. Adres MAC karty sieciowej serwera DHCP
B. Czas trwania dzierżawy adresu IP
C. Czas trwania dzierżawy adresu MAC
D. Poziom zabezpieczeń IPSec (ang. Internet Protocol Security)
Czas dzierżawy adresu IP to dosyć ważna rzecz, jeśli chodzi o ustawienia serwera DHCP. To właśnie ten czas mówi, jak długo urządzenie może korzystać z przydzielonego adresu IP w sieci. Kiedy klient DHCP łączy się, serwer daje mu IP na określony czas. Jak ten czas się skończy, adres może wrócić do puli. Na przykład, gdy dzierżawa wynosi 24 godziny, trzeba ją odnowić przed upływem tego czasu, żeby nie stracić adresu. Dobrze dobrany czas dzierżawy jest szczególnie istotny w sieciach z dużym ruchem, jak w biurach czy uczelniach, gdzie urządzeń ciągle przybywa i ubywa. Odpowiednia długość dzierżawy pomaga optymalnie zarządzać adresami IP i zapewnia ich dostępność dla nowych urządzeń. To wszystko jest zgodne z dobrymi praktykami w zarządzaniu siecią oraz z normami przydziału adresów IP, jak na przykład RFC 2131.

Pytanie 36

Ile maksymalnie kanałów z dostępnego pasma kanałów w standardzie 802.11b może być używanych w Polsce?

A. 13 kanałów
B. 11 kanałów
C. 10 kanałów
D. 9 kanałów
Standard 802.11b to część rodziny standardów IEEE 802.11, który działa w paśmie 2,4 GHz i pozwala na użycie 13 kanałów radiowych w krajach, które przestrzegają regulacji ETSI, jak na przykład w Polsce. To naprawdę przydatne, bo w takich zatłoczonych miejscach jak biura czy kawiarnie, można lepiej zarządzać sieciami bezprzewodowymi dzięki różnym kanałom. Dzięki temu zmniejszamy zakłócenia i poprawiamy jakość sygnału. Z mojego doświadczenia, najlepsze są kanały 1, 6 i 11, bo to jedyne kanały, które się nie nakładają, co zmniejsza interferencję. Warto również znać przepisy dotyczące kanałów w danym kraju, żeby wszystko było zgodne z prawem. To ważne, zwłaszcza dla firm, które chcą rozbudować swoją sieć.

Pytanie 37

Osoba korzystająca z systemu operacyjnego Linux pragnie przypisać adres IP 152.168.1.200 255.255.0.0 do interfejsu sieciowego. Jakie polecenie powinna wydać, mając uprawnienia administratora?

A. ip addr add 152.168.1.200/16 dev eth1
B. ip addr add 152.168.1.200 255.255.0.0 dev eth1
C. netsh interface IP 152.168.1.200/16 /add
D. netsh interface IP 152.168.1.200 255.255.0.0 /add
Wszystkie inne podane odpowiedzi zawierają istotne błędy w kontekście administracji systemami Linux. W pierwszej z błędnych odpowiedzi, 'netsh interface IP 152.168.1.200/16 /add', wykorzystywane jest polecenie 'netsh', które jest dedykowane dla systemów Windows, a nie Linux. Tego rodzaju podejście prowadzi do nieporozumień, ponieważ administratorzy mogą mylnie sądzić, że polecenia są uniwersalne, co jest dalekie od prawdy. Drugą błędną koncepcją jest użycie formatu adresu IP z maską w tradycyjny sposób, jak w trzeciej odpowiedzi 'ip addr add 152.168.1.200 255.255.0.0 dev eth1'. Choć polecenie 'ip addr add' jest poprawne, sposób zdefiniowania maski jest przestarzały i niezgodny z praktykami używania notacji CIDR, co może prowadzić do błędów konfiguracji w bardziej złożonych sieciach. W czwartej odpowiedzi z kolei, również wykorzystano narzędzie 'netsh', co ponownie wskazuje na niewłaściwe zrozumienie dostępnych narzędzi w systemie operacyjnym Linux. Przykłady te ilustrują typowe błędy w myśleniu, takie jak założenie, że znajomość jednego systemu operacyjnego automatycznie przekłada się na umiejętności w innym, co może prowadzić do poważnych problemów w zarządzaniu infrastrukturą IT.

Pytanie 38

Jaką maksymalną ilość rzeczywistych danych można przesłać w ciągu 1 sekundy przez łącze synchroniczne o wydajności 512 kbps, bez użycia sprzętowej i programowej kompresji?

A. Ponad 64 kB
B. Więcej niż 500 kB
C. W przybliżeniu 5 kB
D. W przybliżeniu 55 kB
Odpowiedź "Około 55 kB" jest prawidłowa, ponieważ łącze synchroniczne o przepustowości 512 kbps oznacza, że w ciągu jednej sekundy możemy przesłać 512 kilobitów danych. Aby przekształcić kilobity na kilobajty, należy podzielić tę wartość przez 8, ponieważ 1 bajt to 8 bitów. Wykonując obliczenia: 512 kbps / 8 = 64 kB. Jednakże, ze względu na protokoły przesyłania danych, rzeczywista ilość danych, która może być skutecznie przesyłana, jest nieco niższa. Przy uwzględnieniu strat i overheadu, można oszacować, że rzeczywista ilość danych wynosi około 55 kB na sekundę. To zrozumienie jest istotne w kontekście projektowania systemów komunikacyjnych, gdzie należny jest dobór odpowiednich parametrów do przewidywania efektywności przesyłu danych. W praktyce, takie obliczenia są kluczowe w planowaniu infrastruktury sieciowej, gdzie należy zapewnić odpowiednią przepustowość dla różnych aplikacji, takich jak transmisja wideo, VoIP czy przesyłanie dużych plików. Warto również zwrócić uwagę na standardy, takie jak ITU-T G.1020, które dostarczają wytycznych dotyczących obliczeń przepustowości w różnych scenariuszach przesyłania danych.

Pytanie 39

W systemie Linux dane dotyczące haseł użytkowników są zapisywane w pliku:

A. groups
B. passwd
C. users
D. password
Odpowiedź 'passwd' jest prawidłowa, ponieważ w systemie Linux hasła użytkowników są przechowywane w pliku /etc/passwd. Plik ten zawiera informacje o użytkownikach systemu w formacie tekstowym, który jest czytelny dla administratorów. Każdy wpis w pliku passwd składa się z kilku pól, oddzielonych dwukropkami, w tym nazw użytkowników, identyfikatorów użytkownika (UID) oraz haszy haseł. Ważne jest, że od wersji Linux 2.6, hasła są zazwyczaj przechowywane w pliku /etc/shadow, co zwiększa bezpieczeństwo poprzez ograniczenie dostępu do informacji o hasłach tylko dla uprawnionych użytkowników. W praktyce, podczas zarządzania użytkownikami w systemie Linux, administratorzy korzystają z poleceń takich jak 'useradd', 'usermod' czy 'userdel', które modyfikują te pliki i zarządzają dostępem użytkowników. Dobre praktyki branżowe obejmują regularne aktualizowanie haseł oraz stosowanie silnych algorytmów haszujących, takich jak bcrypt czy SHA-512, w celu zapewnienia większego bezpieczeństwa danych użytkowników.

Pytanie 40

Która operacja może skutkować nieodwracalną utratą danych w przypadku awarii systemu plików?

A. uruchomienie systemu operacyjnego
B. wykonanie skanowania scandiskiem
C. formatowanie dysku
D. przeskanowanie programem antywirusowym
Formatowanie dysku to proces, który polega na przygotowaniu nośnika danych do przechowywania informacji poprzez usunięcie wszystkich obecnych danych na dysku oraz stworzenie nowego systemu plików. W przypadku uszkodzenia systemu plików, formatowanie jest jedną z nielicznych czynności, która całkowicie eliminuje dane, pozostawiając nośnik pustym. Przykładem zastosowania formatowania może być sytuacja, gdy dysk twardy jest uszkodzony i wymaga ponownego użycia. Standardowe procedury w branży IT zalecają przechowywanie kopii zapasowych danych przed formatowaniem, aby uniknąć nieodwracalnej utraty informacji. Warto pamiętać, że proces ten powinien być przeprowadzany z uwagą i zrozumieniem, ponieważ po formatowaniu odzyskanie danych może być niemożliwe, co czyni tę operację krytyczną w zarządzaniu danymi. Dobre praktyki w zakresie zarządzania danymi obejmują dokonanie szczegółowej oceny przed podjęciem decyzji o formatowaniu oraz użycie narzędzi do odzyskiwania danych, które mogą pomóc w sytuacjach awaryjnych, zanim podejmiemy takie kroki.