Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik informatyk
  • Kwalifikacja: INF.02 - Administracja i eksploatacja systemów komputerowych, urządzeń peryferyjnych i lokalnych sieci komputerowych
  • Data rozpoczęcia: 15 marca 2026 00:48
  • Data zakończenia: 15 marca 2026 01:04

Egzamin zdany!

Wynik: 26/40 punktów (65,0%)

Wymagane minimum: 20 punktów (50%)

Pochwal się swoim wynikiem!
Szczegółowe wyniki:
Pytanie 1

Jakim modułem pamięci RAM, który jest zgodny z płytą główną GIGABYTE GA-X99-ULTRA GAMING/ X99/8xDDR4 2133, ECC, maksymalnie 128GB/ 4x PCI-E 16x/ RAID/ USB 3.1/ S-2011-V3/ATX, jest pamięć?

A. HPE 32GB (1x32GB) Quad Rank x4 DDR4-2133 CAS-15-15-15 Load Reduced Memory Kit, ECC
B. HPE 32GB (1x32GB) Quad Rank x4 PC3-14900L (DDR3-1866 Load Reduced CAS-13 Memory Kit)
C. HPE 32GB (1x16GB) Dual Rank x4 PC3L-10600R (DDR3-1333) Registered CAS-9, Non-ECC
D. HPE 16GB (1x16GB) Dual Rank x4 PC3-14900R (DDR3-1866) Registered CAS-13 Memory Kit
HPE 32GB (1x32GB) Quad Rank x4 DDR4-2133 CAS-15-15-15 Load Reduced Memory Kit, ECC to poprawna odpowiedź, ponieważ spełnia wszystkie wymagania techniczne płyty głównej GIGABYTE GA-X99-ULTRA GAMING. Płyta ta obsługuje pamięci DDR4, a wspomniana pamięć ma pełną zgodność z jej specyfikacją, oferując standardową prędkość 2133 MHz. Pamięć ECC (Error-Correcting Code) jest istotna w zastosowaniach krytycznych, takich jak serwery lub stacje robocze, ponieważ umożliwia wykrywanie i korekcję błędów w pamięci, co zwiększa stabilność systemu. Dodatkowo, zastosowanie pamięci w konfiguracji Quad Rank pozwala na lepszą wydajność w porównaniu do pamięci Dual Rank, zwłaszcza w aplikacjach wymagających dużej przepustowości. W praktyce, tak skonfigurowany system będzie bardziej odporny na błędy i lepiej radzi sobie z zasobami pamięciowymi, co jest kluczowe w środowiskach intensywnie wykorzystujących pamięć.

Pytanie 2

Thunderbolt to interfejs:

A. szeregowy, dwukanałowy, dwukierunkowy i przewodowy.
B. szeregowy, asynchroniczny i bezprzewodowy.
C. równoległy, dwukanałowy, dwukierunkowy i bezprzewodowy.
D. równoległy, asynchroniczny i przewodowy.
W praktyce, temat interfejsów komputerowych jest pełen mitów i nieporozumień, zwłaszcza jeśli chodzi o takie technologie jak Thunderbolt. Bardzo łatwo pomylić pojęcia związane z transmisją szeregową i równoległą – kiedyś to miało ogromne znaczenie, dziś prawie wszystko idzie w stronę szeregowych połączeń ze względu na większą efektywność i prostszą integrację w urządzeniach. Thunderbolt od samego początku był projektowany jako interfejs szeregowy, co oznacza, że przesyła dane jednym kanałem, ale z bardzo dużą szybkością. Pojęcie „asynchroniczności” bywa mylone – Thunderbolt używa transmisji synchronicznej, gdzie dane są przesyłane w określonych ramach czasowych, zapewniając przewidywalność transferu. Niektórzy kojarzą Thunderbolt z bezprzewodowością, pewnie przez fakt, że obecnie mnóstwo urządzeń komunikuje się bez kabli, ale Thunderbolt bazuje na fizycznych przewodach, głównie USB-C od wersji 3 wzwyż, aby zagwarantować odpowiednią przepustowość. Jeśli chodzi o liczbę kanałów, Thunderbolt od wersji 3.0 zapewnia dwa kanały transmisji, przy czym każdy z nich obsługuje zarówno wejście, jak i wyjście danych (dwukierunkowość, czyli full duplex). To zupełnie inny poziom niż zwykłe USB czy nawet starsze FireWire. W branży przyjęło się, że łączność przewodowa daje większą niezawodność i niższe opóźnienia, co jest kluczowe np. przy pracy z profesjonalnym sprzętem audio czy montażu wideo. W sumie, typowe błędy to mylenie pojęć transmisji szeregowej z równoległą, nieprawidłowe utożsamianie Thunderbolt z technologiami bezprzewodowymi oraz nieuwzględnianie dwukierunkowości transmisji. Bez zrozumienia tych podstaw trudno dobrze wykorzystać potencjał tej technologii – moim zdaniem warto o tym pamiętać podczas pracy z nowoczesnym sprzętem.

Pytanie 3

Usterka zaprezentowana na ilustracji, widoczna na monitorze, nie może być spowodowana przez

Ilustracja do pytania
A. przegrzanie karty graficznej
B. uszkodzenie modułów pamięci operacyjnej
C. nieprawidłowe napięcia zasilane przez zasilacz
D. spalenie rdzenia lub pamięci karty graficznej w wyniku overclockingu
Przegrzewanie się karty graficznej jest jedną z najczęstszych przyczyn artefaktów graficznych na ekranie. Wysokie temperatury mogą powodować nieprawidłowe działanie chipów graficznych lub pamięci wideo, co prowadzi do niewłaściwego generowania obrazu. W przypadku przegrzewania, często stosuje się dodatkowe chłodzenie lub pastę termoprzewodzącą, aby poprawić odprowadzanie ciepła. Złe napięcia podawane przez zasilacz mogą wpływać na cały system, w tym na kartę graficzną i pamięć, co może prowadzić do niestabilności. Zasilacz powinien być regularnie sprawdzany pod kątem prawidłowego działania, a jego moc powinna być dostosowana do wymagań sprzętowych komputera. Spalenie rdzenia lub pamięci karty graficznej po overclockingu jest efektem stosowania zbyt wysokich ustawień poza specyfikację producenta. Choć overclocking może zwiększać wydajność, często prowadzi do przegrzania i trwałych uszkodzeń, dlatego zaleca się ostrożne podejście oraz monitorowanie parametrów pracy sprzętu. Dobrym rozwiązaniem jest użycie programów diagnostycznych do monitorowania parametrów pracy karty graficznej, co pozwala na szybkie reagowanie, gdy parametry przekraczają bezpieczne wartości. Obserwowanie artefaktów graficznych wymaga analizy wszystkich tych czynników, aby dokładnie zdiagnozować i rozwiązać problem z wyświetlaniem obrazu na ekranie komputera.

Pytanie 4

Jakie urządzenie pracuje w warstwie łącza danych i umożliwia integrację segmentów sieci o różnych architekturach?

A. ruter
B. regenerator
C. most
D. koncentrator
Most (ang. bridge) jest urządzeniem działającym na warstwie łącza danych w modelu OSI, które łączy różne segmenty sieci, umożliwiając im komunikację przy zachowaniu ich odrębności. Mosty operują na adresach MAC, co pozwala im na efektywne filtrowanie ruchu i redukcję kolizji w sieci. Przykładowo, w dużych sieciach lokalnych, gdzie różne segmenty mogą działać na różnych technologiach (np. Ethernet i Wi-Fi), mosty umożliwiają ich integrację bez potrzeby zmiany istniejącej infrastruktury. Mosty są często wykorzystywane w sieciach rozległych (WAN) i lokalnych (LAN), a ich zastosowanie przyczynia się do zwiększenia wydajności i stabilności sieci. W praktyce, dzięki mostom, administratorzy mogą segmentować sieć w celu lepszego zarządzania ruchem oraz poprawy bezpieczeństwa, implementując polityki ograniczenia dostępu do poszczególnych segmentów, co jest zgodne z ogólnymi zasadami projektowania sieci. Warto również zaznaczyć, że mosty są częścią standardów IEEE 802.1, dotyczących zarządzania siecią lokalną.

Pytanie 5

Jakie złącze powinna posiadać karta graficzna, aby umożliwić przesyłanie cyfrowego sygnału audio i wideo bez utraty jakości z komputera do zewnętrznego urządzenia, które jest podłączone do jej wyjścia?

A. HDMI
B. VGA
C. DVI-A
D. D-Sub
Wybór innych interfejsów, takich jak VGA, DVI-A i D-Sub, jest nieodpowiedni ze względu na ich ograniczenia w przesyłaniu sygnału audio-wideo. VGA (Video Graphics Array) to analogowy standard, który obsługuje jedynie przesył obrazu, a nie dźwięku, co sprawia, że nie nadaje się do nowoczesnych zastosowań wymagających transmisji multimedialnej. DVI-A (Digital Visual Interface - Analog) również koncentruje się na przesyłaniu sygnału wideo, nie oferując możliwości przekazywania dźwięku. Ostatecznie, D-Sub, jako starszy standard analogowy, również nie wspiera przesyłu audio i ma ograniczoną rozdzielczość w porównaniu do HDMI. Wybierając te interfejsy, można napotkać problemy związane z jakością sygnału, koniecznością stosowania dodatkowych kabli audio oraz ograniczoną kompatybilnością z nowoczesnymi urządzeniami. W praktyce, wiele osób korzysta z HDMI, nie zdając sobie sprawy z ograniczeń starszych technologii, co może skutkować frustracją przy podłączaniu urządzeń. Dlatego ważne jest, aby być świadomym różnic pomiędzy tymi interfejsami, aby uniknąć potencjalnych problemów związanych z jakością obrazu i dźwięku.

Pytanie 6

Która z licencji na oprogramowanie wiąże je trwale z zakupionym komputerem i nie pozwala na przenoszenie praw użytkowania programu na inny komputer?

A. SINGLE
B. BOX
C. OEM
D. ADWARE
Licencja OEM (Original Equipment Manufacturer) to taki rodzaj licencji, która jest nierozerwalnie związana z konkretnym sprzętem, zazwyczaj komputerem, na którym została pierwotnie zainstalowana. W mojej opinii to dosyć popularne rozwiązanie spotykane np. przy zakupie nowych laptopów z już zainstalowanym systemem Windows – często na obudowie znajduje się specjalna naklejka z kluczem produktu. Producent sprzętu „dołącza” wówczas taki system operacyjny w pakiecie, ale użytkownik nie ma prawa przeniesienia tej licencji na inny komputer, nawet jeśli stary sprzęt przestanie działać albo zostanie zniszczony. To spore ograniczenie, z którym warto się liczyć podczas planowania dłuższego użytkowania czy modernizacji sprzętu. Takie podejście jest zgodne z polityką Microsoftu i wielu innych producentów oprogramowania – chodzi im o ochronę licencji przed nieautoryzowanym kopiowaniem oraz zapewnienie, że oprogramowanie nie będzie przenoszone dowolnie pomiędzy różnymi urządzeniami. Praktycznie mówiąc: jeśli ktoś zainstaluje system na komputerze z licencją OEM, po wymianie płyty głównej licencja może zostać unieważniona, bo uznaje się, że sprzęt jest już „nowy”. Dla użytkowników domowych to często wystarczające rozwiązanie, bo cena systemu jest wtedy niższa niż w wersji BOX. Warto pamiętać, że np. firmy często wybierają raczej licencje BOX lub multilicencyjne, właśnie po to, żeby mieć swobodę w przenoszeniu oprogramowania między komputerami. Moim zdaniem ten detal w praktyce jest bardzo ważny, bo pozwala uniknąć nieprzyjemnych niespodzianek przy serwisowaniu sprzętu czy wymianach podzespołów.

Pytanie 7

Jakie polecenie w systemie Linux pozwala na wyświetlenie oraz edytowanie tablicy trasowania pakietów sieciowych?

A. nslookup
B. ifconfig
C. route
D. netstat
Wybór poleceń takich jak 'netstat', 'ifconfig' czy 'nslookup' może prowadzić do zamieszania w kontekście zarządzania tablicą trasowania pakietów. 'Netstat' jest narzędziem do monitorowania połączeń sieciowych oraz statystyk, a także do wyświetlania aktywnych połączeń TCP/UDP. Choć dostarcza informacji o aktualnych trasach, nie umożliwia ich modyfikacji. 'Ifconfig', z drugiej strony, jest używane do konfigurowania interfejsów sieciowych, takich jak przypisywanie adresów IP do interfejsów, ale nie jest narzędziem do zarządzania trasami. Ostatnia odpowiedź, 'nslookup', służy do rozwiązywania nazw domenowych na adresy IP i nie ma związku z trasowaniem pakietów. Typowym błędem popełnianym przez osoby, które wybierają te opcje, jest mylenie funkcji narzędzi sieciowych. Kluczowe jest zrozumienie, że każde z tych poleceń ma swoją specyfikę i zastosowanie, które nie pokrywają się z funkcjonalnością polecenia 'route'. Aby skutecznie zarządzać trasami w sieci, należy stosować odpowiednie narzędzia i techniki, zgodne ze standardami branżowymi i najlepszymi praktykami, co pozwoli uniknąć błędów w konfiguracji i optymalizacji sieci.

Pytanie 8

Osoba korzystająca z lokalnej sieci musi mieć możliwość dostępu do dokumentów umieszczonych na serwerze. W tym celu powinna

A. należeć do grupy administratorzy na tym serwerze
B. zalogować się do domeny serwera oraz dysponować odpowiednimi uprawnieniami do plików znajdujących się na serwerze
C. połączyć komputer z tym samym przełącznikiem, do którego podłączony jest serwer
D. posiadać konto użytkownika bez uprawnień administracyjnych na tym serwerze
Aby użytkownik mógł korzystać z plików znajdujących się na serwerze sieciowym, musi zalogować się do domeny serwera oraz posiadać odpowiednie uprawnienia do tych plików. Logowanie do domeny jest kluczowe, ponieważ umożliwia centralne zarządzanie kontami użytkowników i ich uprawnieniami. Administracja w kontekście sieciowym często opiera się na modelu kontrolera domeny, co zapewnia wysoki poziom bezpieczeństwa i organizacji. Przykładem może być zdalny dostęp do współdzielonego folderu, gdzie użytkownicy muszą być autoryzowani przez system operacyjny serwera, aby móc otworzyć lub edytować pliki. Ponadto, użytkownicy mogą być przypisani do grup, które mają określone prawa dostępu. W praktyce, organizacje wdrażają polityki bezpieczeństwa, aby zapewnić, że tylko odpowiedni pracownicy mają dostęp do wrażliwych danych, co jest zgodne z zasadą minimalnych uprawnień. Warto również zaznaczyć, że korzystanie z takich rozwiązań pozwala na łatwiejsze zarządzanie i audytowanie dostępu do zasobów sieciowych.

Pytanie 9

Jakie polecenie w systemie Linux służy do przypisania adresu IP oraz maski podsieci dla interfejsu eth0?

A. ifconfig eth0 172.16.31.1 mask 255.255.0.0
B. ipconfig eth0 172.16.31.1 netmask 255.255.0.0
C. ifconfig eth0 172.16.31.1 netmask 255.255.0.0
D. ipconfig eth0 172.16.31.1 mask 255.255.0.0
Odpowiedź 'ifconfig eth0 172.16.31.1 netmask 255.255.0.0' jest na pewno trafna. Używasz tutaj 'ifconfig', co to jest standardowe narzędzie w systemach Unix do zarządzania interfejsami sieciowymi. Właśnie przypisujesz adres IP 172.16.31.1 do 'eth0' oraz maskę podsieci 255.255.0.0. Słowo 'netmask' też pasuje do składni, więc tylko tak dalej! Wiesz, że poprawne ustawienia adresu IP i maski są kluczowe dla dobrej komunikacji w sieci? W sumie, 'ifconfig' jest wciąż używane, ale nowocześniejszy sposób to 'ip', który ma więcej opcji. Na przykład, do dodania adresu IP w 'ip' można użyć: 'ip addr add 172.16.31.1/16 dev eth0'. Fajnie, że się tym interesujesz!

Pytanie 10

Czym jest klaster komputerowy?

A. komputer z systemem macierzy dyskowej
B. komputer rezerwowy, na którym regularnie tworzy się kopię systemu głównego
C. komputer z wieloma rdzeniami procesora
D. zespół komputerów działających równocześnie, tak jakby stanowiły jeden komputer
Klaster komputerowy to grupa komputerów, które współpracują ze sobą w celu realizacji zadań, jakby były jednym, potężnym systemem. Taka konfiguracja pozwala na równoległe przetwarzanie danych, co znacząco zwiększa wydajność i niezawodność systemu. Przykłady zastosowania klastrów obejmują obliczenia naukowe, analizy danych big data oraz usługi w chmurze, gdzie wiele maszyn wspólnie wykonuje zadania, dzieląc obciążenie i zwiększając dostępność. W praktyce klastry mogą być implementowane w różnych architekturach, na przykład klaster obliczeniowy, klaster serwerów czy klaster do przechowywania danych. Standardy takie jak OpenStack dla chmur obliczeniowych czy Apache Hadoop dla przetwarzania danych również korzystają z koncepcji klastrów. Kluczowe korzyści to poprawa wydajności, elastyczność oraz wysoka dostępność, co czyni klastry istotnym elementem nowoczesnych rozwiązań IT.

Pytanie 11

Na ilustracji pokazano tylną część panelu

Ilustracja do pytania
A. modemu
B. mostu
C. koncentratora
D. routera
Tylna część urządzenia przedstawiona na rysunku to router co jest rozpoznawalne po charakterystycznych portach Ethernet oznaczonych jako WAN i LAN Routery pełnią kluczową rolę w sieciach komputerowych umożliwiając połączenie różnych urządzeń i zarządzanie ruchem sieciowym Port WAN służy do podłączenia do sieci szerokopasmowej takiej jak internet i jest zazwyczaj połączony z modemem lub innym urządzeniem dostępowym Z kolei porty LAN są używane do połączenia lokalnych urządzeń w sieci takich jak komputery drukarki czy inne urządzenia sieciowe Współczesne routery często oferują dodatkowe funkcje takie jak obsługa sieci Wi-Fi firewall VPN i QoS co umożliwia lepsze zarządzanie przepustowością i bezpieczeństwem sieci Routery są zgodne ze standardami IEEE 802.11 co zapewnia interoperacyjność między różnymi urządzeniami Dostępne porty USB umożliwiają podłączenie urządzeń peryferyjnych takich jak dyski twarde drukarki co rozszerza funkcjonalność sieci domowej Routery są powszechnie stosowane zarówno w sieciach domowych jak i w małych oraz średnich przedsiębiorstwach umożliwiając efektywne zarządzanie ruchem danych i bezpieczeństwem sieci

Pytanie 12

Zilustrowany na obrazku interfejs to

Ilustracja do pytania
A. DisplayPort
B. S-Video
C. D-Sub
D. HDMI
Wybór innego interfejsu niż HDMI w tym przypadku jest błędny ponieważ różne interfejsy mają odmienne zastosowania i właściwości. Na przykład S-Video to standard analogowy używany głównie do przesyłania sygnału wideo w niskiej rozdzielczości bez dźwięku co czyni go nieodpowiednim do nowoczesnych zastosowań multimedialnych. DisplayPort z kolei jest cyfrowym interfejsem podobnie jak HDMI ale jest częściej wykorzystywany w środowiskach komputerowych. Oferuje większą przepustowość i wsparcie dla zaawansowanych funkcji takich jak obsługa wielu monitorów co czyni go preferowanym wyborem dla profesjonalistów IT i grafików. Natomiast D-Sub znany także jako VGA to starszy analogowy standard do przesyłania sygnału wideo używany w starszych monitorach i komputerach. Chociaż był powszechnie stosowany jego ograniczenia w przesyłaniu wysokiej jakości obrazu czynią go przestarzałym w kontekście nowoczesnych urządzeń. Częstym błędem jest mylenie tych interfejsów ze względu na ich wygląd lub nieznajomość ich specyfikacji i zastosowań. Ważne jest zrozumienie że w kontekście wymagań współczesnego sprzętu multimedialnego HDMI jest najczęściej wybieranym standardem ze względu na swoją zdolność do przesyłania zarówno wysokiej jakości wideo jak i dźwięku w jednym kablu co daje przewagę nad innymi interfejsami wymienionymi w pytaniu

Pytanie 13

Co otrzymujemy po zsumowaniu liczb 33(8) oraz 71(8)?

A. 1001100(2)
B. 1100101(2)
C. 1010100(2)
D. 1010101(2)
Wybór innych odpowiedzi często wynika z nieprawidłowego zrozumienia zasad konwersji liczb między systemami liczbowymi oraz z błędnego dodawania w systemie ósemkowym. Na przykład, przy dodawaniu 33(8) i 71(8), kluczowe jest zrozumienie, że system ósemkowy ogranicza wartości cyfr do zakresu od 0 do 7. W przypadku, gdy użytkownik próbuje dodać te liczby bez wcześniejszej konwersji do systemu dziesiętnego, mógłby popełnić błąd arytmetyczny, myśląc, że cyfry są dodawane tak jak w systemie dziesiętnym. Inną możliwością jest pomylenie wyniku podczas konwersji z systemu dziesiętnego na binarny, co może prowadzić do niepoprawnych wyników, takich jak 1001100(2) lub 1010101(2). Często takie błędy wynikają z braku praktyki w konwertowaniu liczb oraz z niewłaściwego zrozumienia, jak różne systemy liczbowo-arabiczne różnią się między sobą. Użytkownicy mogą także zafałszować wyniki przez błędne dodawanie w systemie ósemkowym, na przykład dodając cyfry w sposób, który nie uwzględnia przeniesienia, co prowadzi do nieprawidłowego wyniku w systemie ósemkowym. Wszystkie te błędy podkreślają znaczenie zrozumienia podstawowych zasad systemów liczbowych oraz praktyki w ich stosowaniu, by uniknąć typowych pułapek w obliczeniach.

Pytanie 14

Funkcja Intel Turbo Boost w mikroprocesorze umożliwia

A. wykonywanie skomplikowanych obliczeń przez dwa niezależne rdzenie, z których każdy może realizować do czterech pełnych instrukcji równocześnie
B. automatyczne dostosowywanie częstotliwości działania mikroprocesora w zależności od obciążenia
C. aktywizację oraz dezaktywizację komponentów mikroprocesora w celu oszczędzania energii
D. przeprowadzanie większej liczby instrukcji w jednym cyklu zegara
Odpowiedź wskazująca, że funkcja Intel Turbo Boost pozwala na automatyczną regulację częstotliwości pracy mikroprocesora w zależności od obciążenia, jest poprawna. Turbo Boost to technologia stworzona przez firmę Intel, która zwiększa wydajność mikroprocesora poprzez dynamiczną zmianę jego częstotliwości zegara. Gdy procesor nie jest w pełni obciążony, może obniżyć swoją częstotliwość, co prowadzi do oszczędności energii i zmniejszenia wydzielania ciepła. W momencie, gdy wymagana jest większa moc obliczeniowa, Turbo Boost automatycznie zwiększa częstotliwość, przy zachowaniu granic termicznych i energetycznych. Przykładowo, podczas intensywnej pracy z aplikacjami graficznymi lub w grach, funkcja ta pozwala na uzyskanie lepszej wydajności, co przekłada się na płynniejsze działanie i szybsze przetwarzanie danych. W praktyce, użytkownicy mogą zauważyć różnicę w wydajności podczas uruchamiania ciężkich aplikacji, co jest wynikiem efektywnej regulacji częstotliwości pracy procesora. Praktyka ta jest zgodna z dobrymi praktykami w zakresie zarządzania energią i wydajnością w nowoczesnych systemach komputerowych.

Pytanie 15

Gdy chce się, aby jedynie wybrane urządzenia mogły uzyskiwać dostęp do sieci WiFi, należy w punkcie dostępowym

A. zmienić częstotliwość radiową
B. zmienić typ szyfrowania z WEP na WPA
C. zmienić kod dostępu
D. skonfigurować filtrowanie adresów MAC
Zmiana szyfrowania z WEP na WPA to na pewno krok naprzód, ale sama w sobie nie załatwia sprawy, jeśli chodzi o ograniczenie dostępu do naszej sieci WiFi. WEP to już przeszłość, a WPA (i nowocześniejsza wersja WPA2) daje znacznie lepsze zabezpieczenia. Choć WPA poprawia bezpieczeństwo danych w sieci, to nie sprawia, że możemy kontrolować, które urządzenia się z nią łączą. Zmiana hasła też nie wystarczy, bo to nie blokuje dostępu dla tych nieautoryzowanych urządzeń, które mogą zdobyć to hasło. Jeśli przypadkiem przekażemy hasło osobom, które nie powinny go mieć, to możemy narazić się na poważne problemy z bezpieczeństwem. A zmiana kanału radiowego? To tylko wpływa na jakość sygnału i zakłócenia. Ludzie często myślą, że wystarczy tylko hasło zmienić, ignorując fakt, że są inne, lepsze sposoby, jak na przykład filtrowanie adresów MAC, które dają większą kontrolę nad tym, kto ma dostęp. Dlatego ważne jest, żeby zrozumieć, że samo szyfrowanie i zmiana hasła to za mało, by zapewnić bezpieczeństwo sieci WiFi – trzeba podejść do tematu kompleksowo i stosować różnorodne metody zabezpieczeń.

Pytanie 16

Komunikat o błędzie KB/Interface, wyświetlany na monitorze komputera podczas BIOS POST firmy AMI, wskazuje na problem

A. sterownika klawiatury
B. baterii CMOS
C. rozdzielczości karty graficznej
D. pamięci GRAM
Wybrana przez Ciebie odpowiedź dotycząca baterii CMOS, pamięci RAM czy rozdzielczości karty graficznej jest nietrafiona, bo nie odnosi się do problemu z komunikatem KB/Interface error. Bateria CMOS jest ważna, bo przechowuje ustawienia BIOS-u, jak czas czy konfiguracje, ale nie zajmuje się rozpoznawaniem urządzeń, takich jak klawiatura. Jej uszkodzenie może spowodować problemy z ustawieniami, ale nie spowoduje błędu odnośnie klawiatury. Pamięć RAM działa w tle, kiedy system już działa i jej problemy dają inne błędy, a nie te związane z BIOS-em. Rozdzielczość karty graficznej mówi tylko o tym, jak obraz wygląda na monitorze. Dlatego to wcale nie wpływa na działanie klawiatury. Warto zrozumieć te różnice, bo to klucz do prawidłowej diagnostyki sprzętu. Często popełniamy błąd, myśląc, że usterki jednego elementu mają związki z innym, co prowadzi do pomyłek przy rozwiązywaniu problemów. Dobrze jest znać funkcje poszczególnych części komputera, żeby łatwiej diagnozować i naprawiać usterek.

Pytanie 17

Rejestr procesora, znany jako licznik rozkazów, przechowuje

A. liczbę cykli zegara od momentu rozpoczęcia programu
B. adres rozkazu, który ma być wykonany następnie
C. ilość rozkazów zrealizowanych przez procesor do tego momentu
D. liczbę rozkazów, które pozostały do zrealizowania do zakończenia programu
Niepoprawne odpowiedzi dotyczące rejestru licznika rozkazów mogą prowadzić do istotnych nieporozumień dotyczących architektury komputerów. Na przykład, stwierdzenie, że licznik rozkazów przechowuje liczbę cykli zegara liczoną od początku pracy programu jest mylące. Cykl zegara jest miarą czasu, w którym procesor wykonuje operacje, ale nie ma bezpośredniego związku z tym, co przechowuje licznik rozkazów. Licznik ten jest odpowiedzialny za wskazywanie adresu następnego rozkazu, a nie za śledzenie czasu wykonania. Kolejna błędna koncepcja, mówiąca o przechowywaniu liczby rozkazów pozostałych do wykonania, także jest nieprawidłowa. Licznik rozkazów nie informuje procesora o tym, ile instrukcji jeszcze czeka na wykonanie; jego rolą jest jedynie wskazanie następnego rozkazu. Zupełnie mylnym podejściem jest też rozumienie licznika rozkazów jako miejsca, które zlicza liczbę rozkazów wykonanych przez procesor. Choć możliwe jest implementowanie liczników wydajności w architekturze procesora, to jednak licznik rozkazów nie pełni tej funkcji. Typowe błędy myślowe to mylenie roli rejestrów i ich funkcji w procesorze. Wiedza o działaniu licznika rozkazów jest kluczowa dla zrozumienia podstaw działania procesorów i ich architektur, a błędne postrzeganie tej kwestii może prowadzić do trudności w programowaniu oraz projektowaniu systemów informatycznych.

Pytanie 18

Który kolor żyły znajduje się w kablu skrętkowym?

A. biało - fioletowy
B. biało - żółty
C. biało - czarny
D. biało - pomarańczowy
Odpowiedź 'biało-pomarańczowy' jest prawidłowa, ponieważ w standardzie TIA/EIA-568, który reguluje kable skrętkowe, żyła o kolorze pomarańczowym jest jedną z dwóch żył sygnałowych w parze, która jest zazwyczaj używana w połączeniach Ethernet. W praktyce oznacza to, że żyła pomarańczowa jest odpowiedzialna za przesyłanie danych w lokalnych sieciach komputerowych. W standardzie tym przy użyciu skrętki U/FTP lub U/UTP, biało-pomarańczowy oznacza pierwszą żyłę w parze, podczas gdy żyła pomarańczowa pełni rolę drugiej żyły w tej samej parze, co jest kluczowe dla zapewnienia wysokiej jakości sygnału oraz minimalizacji zakłóceń. Zastosowanie odpowiedniego kolorowania żył w kablu jest istotne nie tylko dla właściwego okablowania, ale także dla późniejszej diagnostyki i konserwacji sieci. Dobrą praktyką przy instalacji kabli skrętkowych jest zawsze przestrzeganie standardów kolorów, co ułatwia identyfikację żył oraz ich funkcji w systemie. W przypadku audytów i serwisów sieciowych, zgodność z tymi standardami przyczynia się do zwiększenia efektywności i niezawodności infrastruktury sieciowej.

Pytanie 19

Na ilustracji, złącze monitora zaznaczone czerwoną ramką, będzie kompatybilne z płytą główną, która ma interfejs

Ilustracja do pytania
A. HDMI
B. D-SUB
C. DisplayPort
D. DVI
DisplayPort to zaawansowany interfejs cyfrowy stworzony do przesyłu sygnałów wideo i audio. W odróżnieniu od starszych technologii, takich jak DVI czy D-SUB, DisplayPort obsługuje wysoki zakres przepustowości, co pozwala na przesyłanie obrazów o wysokiej rozdzielczości i wielokanałowego dźwięku. Jest powszechnie stosowany w komputerach, monitorach i kartach graficznych nowej generacji. W praktyce, DisplayPort pozwala na połączenie wielu monitorów za pomocą jednego złącza dzięki funkcji Multi-Stream Transport (MST). W porównaniu do HDMI, DisplayPort oferuje wyższą przepustowość, co czyni go idealnym do profesjonalnych zastosowań graficznych i gier. Inżynierowie i projektanci często wybierają DisplayPort do konfiguracji wymagających wysokiej jakości obrazu i dźwięku. Zastosowanie tego interfejsu w praktyce pozwala na pełne wykorzystanie możliwości nowoczesnych płyt głównych i kart graficznych, które często wspierają najnowsze standardy DisplayPort, takie jak wersja 1.4, umożliwiająca przesyłanie obrazu 8K przy 60 Hz. Standaryzacja DisplayPort przez organizację VESA zapewnia jego wszechstronność i kompatybilność z różnymi urządzeniami.

Pytanie 20

W skanerach z systemem CIS źródłem światła oświetlającym dokument jest

A. lampa fluorescencyjna
B. świetlówka
C. grupa trójkolorowych diod LED
D. zespół żarówek
W skanerach wyposażonych w układy CIS (Contact Image Sensor) elementem oświetlającym skanowany dokument są diody LED, w tym przypadku grupa trójkolorowych diod LED. To nowoczesne rozwiązanie zapewnia lepszą jakość skanowania dzięki odpowiedniemu dostosowaniu temperatury barwowej i intensywności światła, co jest kluczowe dla dokładności odwzorowania kolorów w zeskanowanych dokumentach. Dioda LED charakteryzuje się długą żywotnością oraz niskim zużyciem energii w porównaniu do tradycyjnych źródeł światła, takich jak świetlówki czy żarówki. W zastosowaniach biurowych i archiwizacyjnych, gdzie jakość obrazu ma kluczowe znaczenie, wykorzystanie technologii LED przyczynia się do uzyskania wyraźniejszych i bardziej szczegółowych skanów, co jest zgodne z najlepszymi praktykami w branży skanowania. Ponadto, diody LED nie emitują promieniowania UV, co chroni dokumenty przed ewentualnym uszkodzeniem w procesie skanowania. W kontekście rosnącej dbałości o środowisko, wybór technologii LED jest zgodny z zasadami zrównoważonego rozwoju.

Pytanie 21

Jakie złącze, które pozwala na podłączenie monitora, znajduje się na karcie graficznej pokazanej na ilustracji?

Ilustracja do pytania
A. DVI-I, HDMI, S-VIDEO
B. DVI-D (Single Link), DP, HDMI
C. DVI-A, S-VIDEO, DP
D. DVI-D (Dual Link), HDMI, DP
Odpowiedź DVI-D (Dual Link) HDMI DP jest trafna. Na karcie graficznej, którą widzimy, są te złącza, a to są te, które najczęściej spotkasz w nowoczesnych monitorach. DVI-D (Dual Link) to cyfrowe złącze, które pozwala na wyższe rozdzielczości, nawet do 2560x1600 pikseli. To jest mega ważne w branży, gdzie jakość obrazu się liczy. HDMI za to to uniwersalne złącze, które przesyła zarówno obraz, jak i dźwięk, więc sprawdza się świetnie w zastosowaniach multimedialnych. To standard, który znajdziesz w telewizorach, monitorach, a nawet projektorach. A DisplayPort, czyli DP, to nowoczesne złącze, które również obsługuje dźwięk oraz dodatkowe funkcje, jak łączenie kilku monitorów. Co ciekawe, DP jest szybsze od HDMI, co jest ważne, gdy mówimy o ultra wysokich rozdzielczościach. Dlatego te złącza - DVI-D (Dual Link), HDMI i DP - dają dużą elastyczność w podłączaniu różnych monitorów i są zgodne z tym, co się aktualnie dzieje w technologiach IT.

Pytanie 22

Na podstawie filmu wskaż z ilu modułów składa się zainstalowana w komputerze pamięć RAM oraz jaką ma pojemność.

A. 2 modułów, każdy po 8 GB.
B. 1 modułu 32 GB.
C. 1 modułu 16 GB.
D. 2 modułów, każdy po 16 GB.
Poprawnie wskazana została konfiguracja pamięci RAM: w komputerze zamontowane są 2 moduły, każdy o pojemności 16 GB, co razem daje 32 GB RAM. Na filmie zwykle widać dwa fizyczne moduły w slotach DIMM na płycie głównej – to są takie długie wąskie kości, wsuwane w gniazda obok procesora. Liczbę modułów określamy właśnie po liczbie tych fizycznych kości, a pojemność pojedynczego modułu odczytujemy z naklejki na pamięci, z opisu w BIOS/UEFI albo z programów diagnostycznych typu CPU‑Z, HWiNFO czy Speccy. W praktyce stosowanie dwóch modułów po 16 GB jest bardzo sensowne, bo pozwala uruchomić tryb dual channel. Płyta główna wtedy może równolegle obsługiwać oba kanały pamięci, co realnie zwiększa przepustowość RAM i poprawia wydajność w grach, programach graficznych, maszynach wirtualnych czy przy pracy z dużymi plikami. Z mojego doświadczenia lepiej mieć dwie takie same kości niż jedną dużą, bo to jest po prostu zgodne z zaleceniami producentów płyt głównych i praktyką serwisową. Do tego 2×16 GB to obecnie bardzo rozsądna konfiguracja pod Windows 10/11 i typowe zastosowania profesjonalne: obróbka wideo, programowanie, CAD, wirtualizacja. Warto też pamiętać, że moduły powinny mieć te same parametry: częstotliwość (np. 3200 MHz), opóźnienia (CL) oraz najlepiej ten sam model i producenta. Taka konfiguracja minimalizuje ryzyko problemów ze stabilnością i ułatwia poprawne działanie profili XMP/DOCP. W serwisie i przy montażu zawsze zwraca się uwagę, żeby moduły były w odpowiednich slotach (zwykle naprzemiennie, np. A2 i B2), bo to bezpośrednio wpływa na tryb pracy pamięci i osiąganą wydajność.

Pytanie 23

Menedżer urządzeń w systemie Windows umożliwia identyfikację

A. błędnej konfiguracji rozruchu systemu oraz uruchamianych usług
B. nieprawidłowego działania urządzeń podłączonych do komputera
C. niepoprawnej konfiguracji oprogramowania użytkowego
D. problemów systemu operacyjnego podczas jego działania
Menedżer urządzeń w systemie Windows jest kluczowym narzędziem do zarządzania sprzętem podłączonym do komputera. Jego głównym zadaniem jest monitorowanie statusu urządzeń oraz identyfikacja problemów z ich działaniem. Kiedy urządzenie nie funkcjonuje prawidłowo, Menedżer urządzeń wyświetla odpowiednie komunikaty, które mogą wskazywać na błędy sterowników lub problemy ze sprzętem. Przykładowo, jeśli podłączymy nowy drukarkę, a system nie rozpozna jej, Menedżer urządzeń może pomóc w identyfikacji, czy sterownik jest zainstalowany, czy może wymaga aktualizacji. Używanie Menedżera urządzeń zgodnie z najlepszymi praktykami branżowymi obejmuje regularne sprawdzanie stanu urządzeń oraz aktualizację sterowników, co pozwala na utrzymanie systemu w optymalnym stanie. W kontekście administracji IT, znajomość tego narzędzia jest niezbędna do efektywnego rozwiązywania problemów sprzętowych oraz zapewnienia stabilności infrastruktury IT.

Pytanie 24

Aby uniknąć utraty danych w aplikacji do ewidencji uczniów, po zakończonej pracy każdego dnia należy wykonać

A. bezpieczne zamknięcie systemu operacyjnego
B. kopię zapasową danych programu
C. aktualizację systemu
D. aktualizację systemu operacyjnego
Wykonywanie kopii zapasowej danych programu jest kluczowym elementem strategii zarządzania danymi w każdej organizacji. Polityka tworzenia kopii zapasowych powinna być zgodna z zasadami dobrego zarządzania danymi, które zalecają regularne archiwizowanie informacji, aby zminimalizować ryzyko utraty cennych danych. Kopie zapasowe powinny być przechowywane w bezpiecznym miejscu, oddzielonym od głównego systemu, co zabezpiecza je przed utratą na skutek awarii sprzętu czy cyberataków. Przykładowo, korzystając z oprogramowania do ewidencji uczniów, warto ustalić harmonogram automatycznego tworzenia kopii zapasowych na koniec każdego dnia, co zapewnia, że wszystkie zmiany wprowadzone w trakcie dnia będą zapisane. Dodatkowo, warto zapoznać się z różnymi metodami tworzenia kopii zapasowych, takimi jak pełne, różnicowe czy przyrostowe, aby dopasować je do potrzeb organizacji. Takie podejście zwiększa bezpieczeństwo danych i zapewnia ich dostępność w razie awarii.

Pytanie 25

Jaką nazwę powinien mieć identyfikator, aby urządzenia w sieci mogły działać w danej sieci bezprzewodowej?

A. SSID
B. MAC
C. IP
D. URL
Wybór odpowiedzi URL, IP lub MAC może wskazywać na pewne nieporozumienia w zakresie terminologii związanej z sieciami komputerowymi. URL (Uniform Resource Locator) odnosi się do adresu zasobu w Internecie, a jego rola jest zgoła inna niż identyfikowanie lokalnej sieci bezprzewodowej. URL jest używany w kontekście stron internetowych i nie ma zastosowania w identyfikacji sieci Wi-Fi. Z kolei adres IP (Internet Protocol) to unikalny identyfikator przypisany urządzeniom w sieci, który pozwala na komunikację między nimi, jednak nie jest on używany do identyfikacji sieci bezprzewodowych. Adres IP jest kluczowy dla działania sieci internetowych, ale jego funkcjonalność i zastosowanie są izolowane od koncepcji SSID. Adres MAC (Media Access Control) to unikalny identyfikator przypisany do karty sieciowej, pozwalający na identyfikację urządzeń w sieci lokalnej. Choć adres MAC jest istotny w kontekście komunikacji w sieci, to jednak nie pełni roli identyfikatora sieci Wi-Fi, jaką odgrywa SSID. Typowym błędem myślowym jest mylenie funkcji i zastosowań tych terminów, co prowadzi do nieprawidłowych wniosków dotyczących zarządzania oraz konfigurowania sieci bezprzewodowych.

Pytanie 26

W której warstwie modelu ISO/OSI odbywa się segmentacja danych, komunikacja w trybie połączeniowym z użyciem protokołu TCP oraz komunikacja w trybie bezpołączeniowym z zastosowaniem UDP?

A. Sieciowej
B. Transportowej
C. Łącza danych
D. Fizycznej
Warstwa transportowa modelu ISO/OSI odpowiada za segmentowanie danych oraz zapewnienie komunikacji między aplikacjami działającymi na różnych urządzeniach w sieci. W ramach tej warstwy mamy do czynienia z protokołami TCP (Transmission Control Protocol) oraz UDP (User Datagram Protocol). TCP to protokół, który zapewnia połączenie, co oznacza, że dostarcza gwarancję dostarczenia danych oraz ich kolejności. Jest to przydatne w aplikacjach, gdzie integralność danych jest kluczowa, na przykład w przesyłaniu plików czy komunikacji z bazami danych. Przykładem wykorzystania TCP może być protokół HTTP, który używany jest do przesyłania stron internetowych. Z kolei UDP działa w trybie bezpołączeniowym, co skutkuje mniejszym opóźnieniem, ale nie gwarantuje dostarczenia pakietów ani ich kolejności. To sprawia, że jest idealny do aplikacji wymagających szybkości, jak transmisje wideo na żywo czy gry online. Wiedza o tym, jak działają te protokoły w kontekście modelu OSI, jest kluczowa dla każdego specjalisty zajmującego się sieciami, ponieważ pozwala na dobór odpowiednich rozwiązań w zależności od potrzeb aplikacji.

Pytanie 27

Jakie będą całkowite wydatki na materiały potrzebne do stworzenia 20 kabli połączeniowych typu patchcord, z których każdy ma długość 1,5m, jeśli cena 1 metra bieżącego kabla wynosi 1zł, a cena wtyku to 50 gr?

A. 30 zł
B. 60 zł
C. 50 zł
D. 40 zł
Aby obliczyć łączny koszt materiałów do wykonania 20 kabli połączeniowych typu patchcord o długości 1,5 m każdy, musimy najpierw określić, ile kabla i wtyków potrzebujemy. Każdy kabel ma długość 1,5 m, więc do 20 kabli potrzebujemy 20 * 1,5 m = 30 m kabla. Koszt 1 metra kabla wynosi 1 zł, więc 30 m będzie kosztować 30 zł. Ponadto każdy kabel wymaga dwóch wtyków (jeden na każdym końcu), co oznacza, że potrzebujemy 20 * 2 = 40 wtyków. Koszt jednego wtyku to 0,50 zł, więc 40 wtyków kosztuje 40 * 0,50 zł = 20 zł. Łączny koszt materiałów to 30 zł (za kabel) + 20 zł (za wtyki) = 50 zł. Taka kalkulacja jest zgodna z dobrą praktyką w inżynierii, gdzie zawsze należy dokładnie oszacować koszty materiałów przed rozpoczęciem pracy, co pozwala na lepsze zarządzanie budżetem i zasobami.

Pytanie 28

Na dysku należy umieścić 100 tysięcy oddzielnych plików, z których każdy ma rozmiar 2570 bajtów. W takim przypadku, zapisane pliki będą zajmować najmniej miejsca na dysku z jednostką alokacji wynoszącą

A. 3072 bajty
B. 4096 bajtów
C. 2048 bajtów
D. 8192 bajty
Wybór jednostki alokacji ma kluczowe znaczenie dla efektywności przechowywania danych. W przypadku jednostek alokacji wynoszących 8192 bajty, 4096 bajtów oraz 2048 bajtów pojawiają się poważne problemy związane z marnotrawstwem przestrzeni dyskowej. Zastosowanie 8192 bajtów oznacza, że każdy plik o rozmiarze 2570 bajtów zajmie pełne 8192 bajty, co prowadzi do ogromnego marnotrawstwa, ponieważ dla każdego pliku pozostaje aż 5622 bajty niewykorzystanego miejsca. Taka duża jednostka alokacji jest niepraktyczna, zwłaszcza gdy mamy do czynienia z dużą liczbą małych plików. Z kolei jednostka o wielkości 4096 bajtów również nie rozwiązuje problemu, ponieważ każdy plik nadal zajmie 4096 bajtów, co zwiększa marnotrawstwo, zostawiając 1526 bajtów niewykorzystanych. Zastosowanie jednostki 2048 bajtów, chociaż może wydawać się korzystne z perspektywy redukcji marnotrawstwa, w rzeczywistości prowadzi do problemu, gdzie na każdym pliku pozostanie 522 bajty nieprzydzielonej przestrzeni. W praktyce, w środowiskach, gdzie zarządza się dużą ilością małych plików, jak na przykład w systemach plików dla aplikacji webowych lub w bazach danych, wykorzystanie większej jednostki alokacji niż 3072 bajty staje się nieopłacalne. Kluczowym błędem jest pomijanie wpływu jednostki alokacji na całkowitą efektywność przechowywania, co może prowadzić do znacznych kosztów związanych z infrastrukturą dyskową oraz spadku wydajności operacyjnej.

Pytanie 29

Dysk znajdujący się w komputerze ma zostać podzielony na partycje. Jaką maksymalną liczbę partycji rozszerzonych można utworzyć na jednym dysku?

A. 4
B. 3
C. 1
D. 2
Dobra robota! Odpowiedź, którą wybrałeś, jest jak najbardziej trafna. Zgodnie z zasadami MBR (Master Boot Record) można mieć tylko jedną partycję rozszerzoną na dysku. To taka partycja, która pozwala na stworzenie wielu partycji logicznych w jej obrębie. W praktyce oznacza to, że na jednym dysku możesz mieć do 4 partycji podstawowych, albo jedną partycję rozszerzoną, w której można zrobić więcej partycji logicznych. Ułatwia to zarządzanie przestrzenią dyskową i pozwala lepiej organizować dane. Fajnie jest dzielić różne pliki na partycjach logicznych, bo to później bardzo pomocne przy robieniu backupów czy przywracaniu systemu. Ważne jest, żebyś nie mylił partycji podstawowych z rozszerzonymi, bo mają one zupełnie różne zadania i zastosowanie w strukturze dysku.

Pytanie 30

Aby wyświetlić przedstawioną informację o systemie Linux w terminalu, należy użyć polecenia

Linux egeg-deesktop 4.8.0-36-generic #36~16.04.1-Ubuntu SMP Sun Feb 5 09:39:41
UTC 2017 i686 i686 i686 GNU/Linux
A. hostname
B. uname -a
C. factor 22
D. uptime
Niektóre z tych poleceń faktycznie mogą wydawać się podobne albo dawać jakieś informacje o systemie, ale żadne nie pokazuje dokładnie tak rozbudowanego zestawu danych jak uname -a. Na przykład hostname wyświetla tylko nazwę hosta danej maszyny – czyli coś w stylu „moj-komputer” albo „serwer-lab1”. Moim zdaniem, wiele osób myli to polecenie z czymś, co pokazuje więcej, bo czasem połączenie komend daje szerszy obraz, ale samo hostname nie powie kompletnie nic o wersji jądra, architekturze czy dacie kompilacji. Z kolei factor 22? To już zupełnie inna bajka – factor to narzędzie do rozkładania liczb na czynniki pierwsze. Totalnie nie związane z informacjami o systemie, raczej ciekawostka matematyczna, a nie coś, co informatyk czy administrator wykorzysta do poznawania środowiska. No i jeszcze uptime – to polecenie pokazuje, ile czasu minęło od ostatniego uruchomienia systemu, ile osób jest zalogowanych i średnie obciążenie CPU. Faktycznie, czasem przydatne do monitoringu czy diagnostyki, ale nijak nie pokazuje wersji kernela czy architektury. Typowym błędem przy takich pytaniach jest sugerowanie się brzmieniem słowa (np. hostname brzmi poważnie...) albo używanie poleceń, które kiedyś się gdzieś zobaczyło, ale bez sprawdzenia, co dają w praktyce. W realnej pracy administracyjnej liczy się precyzja – dlatego warto pamiętać, że tylko uname -a daje pełen, standardowy zestaw informacji systemowych, które są niezbędne do szybkiej diagnozy czy obsługi systemu.

Pytanie 31

Zastosowanie której zasady zwiększy bezpieczeństwo podczas korzystania z portali społecznościowych?

A. Podawanie prywatnych danych kontaktowych każdej osobie, która o to poprosi.
B. Stosowanie różnych haseł do każdego z posiadanych kont w portalach społecznościowych.
C. Odpowiadanie na wszystkie otrzymane wiadomości e-mail, nawet od nieznajomych osób.
D. Upublicznianie informacji na portalach o podróżach, wakacjach.
Prawidłowo wskazana zasada dotyczy stosowania różnych haseł do każdego konta w portalach społecznościowych. To jest jedna z kluczowych dobrych praktyk bezpieczeństwa, o której mówią praktycznie wszystkie wytyczne – od zaleceń NIST, ENISA, po rekomendacje CERT-ów. Chodzi o to, że jeśli jedno hasło „wycieknie” z jakiegoś serwisu (np. z małego forum, które ma słabe zabezpieczenia), to atakujący nie będzie mógł automatycznie zalogować się na Twoje konto na Facebooku, Instagramie, TikToku czy do poczty. Jedno hasło do wszystkiego to klasyczny scenariusz tzw. credential stuffing, czyli masowego testowania tych samych danych logowania w wielu serwisach. Moim zdaniem to jest dziś jedna z najczęstszych dróg przejęcia kont. W praktyce najlepiej używać menedżera haseł (KeePass, Bitwarden, 1Password, LastPass itp.), który generuje długie, losowe i unikalne hasła. Użytkownik zapamiętuje jedno mocne hasło główne, a resztą zarządza aplikacja. Dodatkowo warto włączać uwierzytelnianie dwuskładnikowe (2FA), np. kody z aplikacji typu Google Authenticator lub Authy, zamiast SMS, które są podatne na przechwycenie przy atakach typu SIM swapping. Dobrą praktyką jest też regularna zmiana haseł tam, gdzie istnieje ryzyko wycieku, oraz sprawdzanie, czy nasz adres e-mail nie pojawił się w znanych wyciekach (np. serwis haveibeenpwned). W portalach społecznościowych unikalne hasło chroni nie tylko Twoje dane, ale też Twoich znajomych – przejęte konto często wysyła spam, linki phishingowe albo podszywa się pod Ciebie w celu wyłudzenia pieniędzy. Z mojego doświadczenia widać wyraźnie, że osoby stosujące unikalne hasła i 2FA praktycznie nie padają ofiarą prostych ataków masowych, które niestety nadal są bardzo skuteczne wobec mniej świadomych użytkowników.

Pytanie 32

Analizując przedstawione wyniki konfiguracji zainstalowanych kart sieciowych w komputerze, można zauważyć, że

Ilustracja do pytania
A. interfejs Bluetooth otrzymał adres IPv4 192.168.0.102
B. karta przewodowa dysponuje adresem MAC 8C-70-5A-F3-75-BC
C. wszystkie karty mają możliwość uzyskania adresu IP w sposób automatyczny
D. karta bezprzewodowa nosi nazwę Net11
Poprawna odpowiedź wskazuje, że wszystkie karty mogą uzyskać adres IP automatycznie co jest zgodne z informacjami pokazanymi w wynikach polecenia ipconfig. Funkcja DHCP czyli Dynamic Host Configuration Protocol jest włączona dla wszystkich kart sieciowych co oznacza że mogą one automatycznie otrzymać adres IP od serwera DHCP. Jest to kluczowe w wielu środowiskach biznesowych i domowych gdzie zarządzanie adresami IP dla każdego urządzenia ręcznie byłoby czasochłonne i podatne na błędy. Automatyczna konfiguracja IP przez DHCP jest zgodna z praktykami branżowymi które zalecają minimalizację interwencji użytkownika i redukcję błędów konfiguracji sieci. Dzięki DHCP urządzenia w sieci mogą łatwo zmieniać pozycję w ramach różnych sieci bez potrzeby ręcznego zmieniania ustawień sieciowych co zwiększa elastyczność i efektywność obsługi urządzeń mobilnych i stacjonarnych. Co więcej DHCP pozwala na centralne zarządzanie i monitorowanie ustawień sieciowych co jest przydatne w dużych organizacjach.

Pytanie 33

Symbol przedstawiony na ilustracji oznacza rodzaj złącza

Ilustracja do pytania
A. DVI
B. HDMI
C. FIRE WIRE
D. COM
Symbol pokazany na rysunku przedstawia złącze FireWire które jest znane również jako IEEE 1394. FireWire jest standardem komunikacyjnym opracowanym przez firmę Apple w latach 90. XX wieku. Służy do szybkiego przesyłania danych między urządzeniami multimedialnymi takimi jak kamery cyfrowe komputery czy dyski zewnętrzne. W porównaniu do innych standardów takich jak USB FireWire oferuje wyższą przepustowość i bardziej zaawansowane funkcje zarządzania danymi co czyni go idealnym wyborem do zastosowań wymagających dużej przepustowości. FireWire był popularny w branży wideo zwłaszcza przy profesjonalnym montażu wideo i transmisji danych w czasie rzeczywistym. Standard ten obsługuje tzw. hot swapping co oznacza że urządzenia mogą być podłączane i odłączane bez wyłączania komputera. W praktyce złącza FireWire można spotkać w dwóch wersjach: 4-pinowej i 6-pinowej przy czym ta druga oferuje zasilanie dla podłączonych urządzeń. Mimo że technologia ta została w dużej mierze zastąpiona przez nowsze standardy takie jak Thunderbolt czy USB 3.0 FireWire wciąż znajduje zastosowanie w niektórych niszowych aplikacjach dzięki swojej niezawodności i szybkości.

Pytanie 34

Na którym z przedstawionych rysunków ukazano topologię sieci typu magistrala?

Ilustracja do pytania
A. Rys. B
B. Rys. A
C. Rys. C
D. Rys. D
Topologia typu magistrala charakteryzuje się jedną linią komunikacyjną, do której podłączone są wszystkie urządzenia sieciowe. Rysunek B pokazuje właśnie taką konfigurację gdzie komputery są podłączone do wspólnej magistrali liniowej. Tego typu sieć jest prosta w implementacji i wymaga minimalnej ilości kabli co czyni ją ekonomiczną opcją dla małych sieci. Wadą może być jednak to że awaria pojedynczego fragmentu przewodu może prowadzić do przerwania działania całej sieci. W rzeczywistości topologia magistrali była popularna w czasach klasycznych sieci Ethernet jednak obecnie jest rzadziej stosowana na rzecz topologii bardziej odpornych na awarie takich jak gwiazda. Niemniej jednak zrozumienie tej topologii jest kluczowe ponieważ koncepcja wspólnej magistrali jest podstawą wielu nowoczesnych architektur sieciowych gdzie wspólne medium służy do przesyłania danych pomiędzy urządzeniami. Dlatego znajomość jej zasad działania może być przydatna w projektowaniu rozwiązań sieciowych szczególnie w kontekście prostych systemów telemetrii czy monitoringu które mogą korzystać z tego typu struktury. Praktyczne zastosowanie znajduje się również w sieciach rozgłoszeniowych gdzie skutecznie wspiera transmisję danych do wielu odbiorców jednocześnie.

Pytanie 35

Na stronie wydrukowanej w drukarce atramentowej pojawiają się smugi, kropki, kleksy i plamy. Aby rozwiązać problemy z jakością wydruku, należy

A. wyczyścić i wyrównać lub wymienić pojemniki z tuszem.
B. odinstalować i ponownie zainstalować sterownik drukarki.
C. wyczyścić układ optyki drukarki.
D. stosować papier według zaleceń producenta.
Problemy z jakością wydruku, takie jak smugi, kropki, kleksy czy plamy, w drukarkach atramentowych najczęściej są efektem zabrudzonych lub zapchanych dysz w głowicach drukujących albo też nierówno ustawionych pojemników z tuszem. Właśnie dlatego regularne czyszczenie i ewentualne wyrównywanie lub wymiana pojemników z tuszem to podstawowe działania serwisowe, które zalecają zarówno producenci sprzętu, jak i doświadczeni technicy. Nawet najlepszy sterownik czy najdroższy papier nie rozwiąże problemu, jeśli tusz nie przepływa prawidłowo przez głowicę. Z mojego doświadczenia wynika, że użytkownicy często zapominają o takich rzeczach jak konserwacja głowicy – a to przecież klucz do utrzymania ostrości i czystości wydruku. Warto też pamiętać, że w wielu modelach drukarek dostępne są automatyczne programy czyszczenia głowic – wystarczy wejść w narzędzia drukarki w komputerze i uruchomić odpowiednią funkcję. Czasami, jeśli drukarka długo nie była używana, tusz potrafi zaschnąć w dyszach i prosty proces czyszczenia rozwiązuje problem. Co ciekawe, jeśli czyszczenie nie pomaga, to wymiana pojemnika z tuszem (zwłaszcza jeśli jest już na wykończeniu lub przeterminowany) bywa ostatnią deską ratunku. Producenci, tacy jak HP, Epson czy Canon, zawsze podkreślają, że używanie oryginalnych lub wysokiej jakości zamienników ogranicza ryzyko takich usterek, więc moim zdaniem warto o tym pamiętać na co dzień.

Pytanie 36

Jak dużo bitów minimum będzie potrzebnych w systemie binarnym do reprezentacji liczby heksadecymalnej 110h?

A. 3 bity
B. 16 bitów
C. 9 bitów
D. 4 bity
Poprawna odpowiedź to 9 bitów, co wynika z analizy liczby heksadecymalnej 110h. Liczba ta, zapisana w systemie heksadecymalnym, składa się z trzech cyfr: 1, 1 i 0. W systemie binarnym każda cyfra heksadecymalna jest reprezentowana przez 4 bity. Dlatego konwersja każdego z tych cyfr do systemu binarnego wygląda następująco: '1' to '0001', '0' to '0000'. Cała liczba '110h' w systemie binarnym będzie miała postać '0001 0001 0000'. Zsumowanie bitów daje nam 12, co jest sumą wszystkich bitów, ale do zapisania liczby jako całości wystarczą 9 bity, ponieważ 4 bity są potrzebne na każdą cyfrę, a liczby heksadecymalne mogą być skracane poprzez eliminację wiodących zer. W praktyce oznacza to, że 9 bitów jest wystarczających do reprezentacji liczby '110h' w systemie binarnym. Znajomość konwersji systemów liczbowych jest kluczowa w programowaniu i inżynierii, gdzie różne systemy liczbowe są często używane do reprezentacji danych. W standardach takich jak IEEE 754 dla reprezentacji liczb zmiennoprzecinkowych, zrozumienie sposobu kodowania liczb w systemach liczbowych jest niezbędne.

Pytanie 37

Jakie jest standardowe połączenie między skanerem a aplikacją graficzną?

A. SCAN
B. OPC
C. USB
D. TWAIN
Odpowiedzi takie jak SCAN, USB czy OPC nie pasują do pytania o standardy komunikacyjne między skanerem a programem graficznym. SCAN to ogólny termin, który mówi o procesie przerabiania obrazu na cyfrowy, a nie o standardzie komunikacji. USB, z kolei, to interfejs, który pozwala podłączać różne urządzenia do komputera, więc chociaż jest ważny, to nie jest specyficznym protokołem do skanowania. A OPC to standard, który w sumie dotyczy automatyki, a nie skanowania obrazów. Takie odpowiedzi mogą wprowadzać w błąd, bo mogą sugerować, że różne technologie się ze sobą pokrywają, co nie jest do końca prawdą. Ważne jest, żeby rozumieć, że TWAIN to specjalny standard komunikacji, a inne odpowiedzi mówią o bardziej ogólnych kwestiach.

Pytanie 38

Jeden długi oraz dwa krótkie sygnały dźwiękowe BIOS POST od firm AMI i AWARD wskazują na wystąpienie błędu

A. karty sieciowej
B. zegara systemowego
C. karty graficznej
D. mikroprocesora
Długie i krótkie sygnały dźwiękowe z BIOS-u, to coś, z czym powinien zapoznać się każdy, kto majstruje przy komputerach. Dzięki nim, użytkownicy i technicy mogą szybko zorientować się, co jest nie tak z systemem. Na przykład, w BIOS-ach AMI i AWARD, jeden długi dźwięk i dwa krótkie oznaczają, że coś jest nie tak z kartą graficzną. To wszystko jest opisane w dokumentacji technicznej, więc warto to znać. Kiedy usłyszysz te sygnały przy włączaniu komputera, powinieneś od razu zajrzeć do karty graficznej. Sprawdź, czy dobrze siedzi w slocie i czy nie ma widocznych uszkodzeń. Czasem trzeba będzie ją wymienić, zwłaszcza jeśli uruchomienie systemu w trybie awaryjnym też nie działa. Wiedza o tym, co oznaczają różne kody dźwiękowe, to kluczowa sprawa dla każdego, kto zajmuje się naprawą komputerów, a także dla tych, którzy wolą samodzielnie rozwiązywać problemu ze sprzętem.

Pytanie 39

Jaki element sieci SIP określamy jako telefon IP?

A. Serwerem przekierowań
B. Serwerem Proxy SIP
C. Serwerem rejestracji SIP
D. Terminalem końcowym
W kontekście architektury SIP, serwer rejestracji SIP, serwer proxy SIP oraz serwer przekierowań pełnią kluczowe funkcje, ale nie są terminalami końcowymi. Serwer rejestracji SIP jest odpowiedzialny za zarządzanie rejestracją terminali końcowych w sieci, co oznacza, że umożliwia im zgłaszanie swojej dostępności i lokalizacji. Użytkownicy mogą mieć tendencję do mylenia serwera rejestracji z terminalem końcowym, ponieważ oba elementy są kluczowe dla nawiązywania połączeń, lecz pełnią różne role w infrastrukturze. Serwer proxy SIP działa jako pośrednik w komunikacji, kierując sygnały między terminalami końcowymi, co może prowadzić do pomyłek w zrozumieniu, że jest to bezpośredni interfejs dla użytkownika, co nie jest prawdą. Z kolei serwer przekierowań może zmieniać ścieżki połączeń, ale również nie jest bezpośrednim urządzeniem, z którym użytkownik się komunikuje. Te wszystkie elementy współpracują ze sobą, aby zapewnić efektywną komunikację w sieci SIP, ale to telefon IP, jako terminal końcowy, jest urządzeniem, które ostatecznie umożliwia rozmowę i interakcję użytkownika. Niezrozumienie tych ról może prowadzić do błędnych wniosków dotyczących funkcjonowania całej sieci SIP i jej architektury.

Pytanie 40

Jakie jest ciało odpowiedzialne za publikację dokumentów RFC (Request For Comments), które określają zasady rozwoju Internetu?

A. IEEE (The Institute of Electrical and Electronics Engineers)
B. ANSI (American National Standards Institute)
C. IETF (Internet Engineering Task Force)
D. ISO (International Organization for Standarization)
IETF, czyli Internet Engineering Task Force, to kluczowa organizacja odpowiedzialna za rozwój i standardyzację protokołów internetowych. Dokumenty RFC (Request For Comments) publikowane przez IETF stanowią podstawę dla wielu technologii internetowych, takich jak HTTP, TCP/IP czy SMTP. W praktyce, standardy te są wykorzystywane przez twórców oprogramowania i inżynierów sieciowych do zapewnienia interoperacyjności między różnymi systemami oraz urządzeniami. Przykładem zastosowania dokumentów RFC jest protokół IPv6, który został opisany w RFC 2460 i jest kluczowy w kontekście rosnącej liczby urządzeń podłączonych do Internetu. IETF działa w oparciu o otwarte procesy, co oznacza, że każdy może uczestniczyć w dyskusjach i proponować nowe pomysły, co sprzyja innowacjom i adaptacji technologii. W kontekście organizacji zajmujących się standaryzacją, IETF wyróżnia się elastycznością i szybkością reakcji na zmieniające się potrzeby rynku, co czyni ją niezbędną w szybko rozwijającym się środowisku internetowym.