Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik teleinformatyk
  • Kwalifikacja: INF.07 - Montaż i konfiguracja lokalnych sieci komputerowych oraz administrowanie systemami operacyjnymi
  • Data rozpoczęcia: 21 kwietnia 2026 10:11
  • Data zakończenia: 21 kwietnia 2026 10:32

Egzamin zdany!

Wynik: 33/40 punktów (82,5%)

Wymagane minimum: 20 punktów (50%)

Nowe
Analiza przebiegu egzaminu- sprawdź jak rozwiązywałeś pytania
Pochwal się swoim wynikiem!
Szczegółowe wyniki:
Pytanie 1

Do zdalnego administrowania stacjami roboczymi nie używa się

A. pulpitu zdalnego
B. programu Wireshark
C. programu UltraVNC
D. programu TeamViewer
Program Wireshark to narzędzie służące do analizy ruchu sieciowego, a nie do zdalnego zarządzania stacjami roboczymi. Umożliwia on przechwytywanie i analizowanie pakietów danych przesyłanych w sieci, co jest kluczowe w diagnostyce problemów sieciowych oraz zabezpieczaniu infrastruktury IT. Wireshark pozwala na zrozumienie ruchu sieciowego, wykrywanie nieprawidłowości czy analizowanie wydajności, jednak jego funkcjonalność nie obejmuje zdalnego dostępu do komputerów. W praktyce, narzędzie to jest używane przez administratorów sieci, specjalistów ds. bezpieczeństwa oraz inżynierów do monitorowania i analizowania komunikacji w sieci. Przykładowo, przy użyciu Wireshark można zidentyfikować potencjalne ataki, sprawdzić, jakie dane są przesyłane między urządzeniami, a także analizować protokoły sieciowe. W kontekście dobrych praktyk, korzystanie z Wiresharka powinno odbywać się zgodnie z zasadami etyki zawodowej oraz przepisami prawa, szczególnie w odniesieniu do prywatności użytkowników.

Pytanie 2

Zastosowanie połączenia typu trunk między dwoma przełącznikami umożliwia

A. zwiększenie przepustowości dzięki wykorzystaniu dodatkowego portu
B. zablokowanie wszystkich nadmiarowych połączeń na danym porcie
C. przesyłanie ramek z różnych wirtualnych sieci lokalnych w jednym łączu
D. konfigurację agregacji portów, co zwiększa przepustowość między przełącznikami
Połączenie typu trunk między dwoma przełącznikami rzeczywiście umożliwia przesyłanie ramek z różnych wirtualnych sieci lokalnych (VLAN) przez jedno łącze. Dzięki temu, cały ruch sieciowy, pochodzący z wielu VLAN-ów, może być efektywnie transportowany przez jedno fizyczne połączenie, co prowadzi do oszczędności w infrastrukturze kablowej oraz zwiększenia elastyczności sieci. Praktycznym zastosowaniem trunków jest konfiguracja w środowiskach wirtualnych, gdzie wiele maszyn wirtualnych korzysta z różnych VLAN-ów. Standard IEEE 802.1Q definiuje sposób tagowania ramek Ethernet, co pozwala na identyfikację, z którego VLAN-u pochodzi dana ramka. Dobrą praktyką jest przypisywanie trunków do portów, które łączą przełączniki, aby zapewnić segregację ruchu oraz umożliwić wydajne zarządzanie siecią. Implementując trunkowanie, administratorzy sieci mogą również wprowadzać polityki bezpieczeństwa i zarządzać ruchem w sposób, który optymalizuje wydajność sieci oraz minimalizuje ryzyko kolizji. Przykładowo, w dużych sieciach korporacyjnych, trunking pozwala na segregację ruchu biura i działów, co jest kluczowe dla wydajności i bezpieczeństwa.

Pytanie 3

Jakie protokoły sieciowe są typowe dla warstwy internetowej w modelu TCP/IP?

A. TCP, UDP
B. IP, ICMP
C. DHCP, DNS
D. HTTP, FTP
IP (Internet Protocol) i ICMP (Internet Control Message Protocol) to protokoły, które odgrywają kluczową rolę w warstwie internetowej modelu TCP/IP. IP odpowiedzialne jest za adresowanie i przesyłanie danych między różnymi urządzeniami w sieci, co umożliwia komunikację między komputerami w różnych lokalizacjach. Kluczowe dla zrozumienia działania IP jest pojęcie adresowania, które wykorzystuje unikalne adresy IP do identyfikacji urządzeń. Z kolei ICMP, wykorzystywane do przesyłania komunikatów kontrolnych, takich jak informowanie o błędach, jest niezbędne do diagnostyki i zarządzania siecią. Przykładami zastosowania protokołów IP i ICMP są operacje ping oraz traceroute, które służą do testowania dostępności hostów oraz analizy ścieżek transmisji danych w sieci. Zrozumienie działania tych protokołów jest zgodne z najlepszymi praktykami w administracji siecią, ponieważ pozwala na efektywne rozwiązywanie problemów i optymalizację ruchu sieciowego.

Pytanie 4

Najefektywniejszym sposobem na zabezpieczenie prywatnej sieci Wi-Fi jest

A. stosowanie szyfrowania WEP
B. zmiana nazwy SSID
C. zmiana adresu MAC routera
D. stosowanie szyfrowania WPA-PSK
Stosowanie szyfrowania WPA-PSK (Wi-Fi Protected Access Pre-Shared Key) jest najskuteczniejszą metodą zabezpieczenia domowej sieci Wi-Fi, ponieważ zapewnia silne szyfrowanie danych przesyłanych między urządzeniami a routerem. WPA-PSK wykorzystuje algorytmy szyfrowania TKIP (Temporal Key Integrity Protocol) lub AES (Advanced Encryption Standard), co znacznie podnosi bezpieczeństwo w porównaniu do przestarzałych metod, takich jak WEP. Aby wprowadzić WPA-PSK, użytkownik musi ustawić hasło, które będzie używane do autoryzacji urządzeń w sieci. Praktyczne zastosowanie tej metody polega na regularnej zmianie hasła, co dodatkowo zwiększa bezpieczeństwo. Warto także pamiętać o aktualizacji oprogramowania routera, co jest zgodne z najlepszymi praktykami w zakresie bezpieczeństwa sieci. W przypadku domowych sieci Wi-Fi, zastosowanie WPA-PSK jest standardem, który powinien być przestrzegany, aby chronić prywatność i integralność przesyłanych danych.

Pytanie 5

Jakie miejsce nie powinno być używane do przechowywania kopii zapasowych danych z dysku twardego komputera?

A. Pamięć USB
B. Inna partycja dysku tego komputera
C. Płyta CD/DVD
D. Zewnętrzny dysk
Inna partycja dysku tego komputera nie powinna być miejscem przechowywania kopii bezpieczeństwa danych, ponieważ w przypadku awarii systemu operacyjnego lub problemów z dyskiem twardym, zarówno oryginalne dane, jak i kopie zapasowe mogą zostać utracone. Zgodnie z zasadą 3-2-1, która jest powszechnie stosowana w zarządzaniu danymi, zaleca się posiadanie trzech kopii danych na dwóch różnych nośnikach, z jedną kopią przechowywaną w innym miejscu. Przykładowo, jeśli wszystkie kopie zapasowe znajdują się na tej samej partycji, usunięcie systemu operacyjnego lub uszkodzenie sektora dysku prowadzi do utraty zarówno danych, jak i ich kopii. W praktyce, właściwym podejściem jest przechowywanie kopii na zewnętrznym dysku twardym lub w chmurze, co zapewnia większe bezpieczeństwo. Takie działanie zabezpiecza przed jednoczesnym usunięciem danych i kopii zapasowych, co jest kluczowe w kontekście zachowania integralności danych.

Pytanie 6

Jednostką przenikania zdalnego FEXT, dotyczącego okablowania strukturalnego, jest

A. V
B. Ω
C. dB
D. s
FEXT, czyli far-end crosstalk, to zjawisko zakłócenia sygnału w systemach okablowania strukturalnego, które występuje, gdy sygnał z jednego toru kablowego wpływa na tor inny, znajdujący się w dalszej odległości. Jednostką przeniku zdalnego FEXT jest dB (decybel), co oznacza, że mierzy się go w logarytmicznej skali, co pozwala na łatwiejsze porównanie poziomów sygnału i zakłóceń. W praktyce, zrozumienie i mierzenie FEXT jest kluczowe w projektowaniu i eksploatacji systemów komunikacyjnych, zwłaszcza w sieciach Ethernet oraz w technologii DSL. Przykładowo, w standardach takich jak ISO/IEC 11801, zagadnienia dotyczące FEXT są regulowane, a ich wartości graniczne są określone, aby zapewnić minimalizację zakłóceń i poprawę jakości sygnału. Właściwe projektowanie systemów okablowania, w tym odpowiednia separacja torów kablowych oraz dobór materiałów, przyczynia się do zmniejszenia przeniku FEXT i zwiększenia efektywności komunikacji.

Pytanie 7

Jakie zakresy adresów IPv4 można zastosować jako adresy prywatne w lokalnej sieci?

A. 200.186.0.0 ÷ 200.186.255.255
B. 172.16.0.0 ÷ 172.31.255.255
C. 127.0.0.0 ÷ 127.255.255.255
D. 168.172.0.0 ÷ 168.172.255.255
Zakres adresów IPv4 od 172.16.0.0 do 172.31.255.255 to jeden z trzech zakresów adresów prywatnych, które zostały opisane w normie RFC 1918. Te adresy są używane w sieciach lokalnych, czyli takich jak LAN, i nie mogą być routowane w Internecie. Przykład? W firmach często tworzy się wewnętrzną sieć, gdzie wiele komputerów może korzystać z jednego adresu publicznego. Dzięki tym adresom prywatnym oszczędzamy adresy IP i zwiększamy bezpieczeństwo, bo urządzenia w sieci lokalnej nie są widoczne z Internetu. Kiedy sieć lokalna łączy się z Internetem, stosuje się NAT, czyli Network Address Translation, który zamienia te prywatne adresy na publiczne. Często w organizacjach wykorzystuje się serwery DHCP, które automatycznie przydzielają adresy IP z tego zakresu, co znacznie ułatwia zarządzanie siecią.

Pytanie 8

Który z protokołów przesyła pakiety danych użytkownika bez zapewnienia ich dostarczenia?

A. ICMP
B. UDP
C. HTTP
D. TCP
UDP (User Datagram Protocol) jest protokołem, który dostarcza mechanizm do przesyłania datagramów bez gwarancji ich dostarczenia. Oznacza to, że podczas korzystania z UDP, nie ma żadnych mechanizmów potwierdzających odbiór wysłanych danych. Jest to niezwykle przydatne w zastosowaniach, w których szybkość jest kluczowa, a niewielkie straty danych są akceptowalne. Przykłady zastosowania UDP obejmują transmisję strumieniową audio i wideo, gier online oraz VoIP, gdzie opóźnienie jest bardziej problematyczne niż utrata pojedynczych pakietów. W odróżnieniu od TCP, który zapewnia niezawodność dzięki mechanizmom takim jak retransmisje i kontrola błędów, UDP jest prostszy i wymaga mniej zasobów, co przyczynia się do niższych opóźnień i większej wydajności w odpowiednich zastosowaniach. W branży IT przyjęto, że protokoły transportowe powinny być dobierane w zależności od wymagań aplikacji, co czyni UDP ważnym elementem zestawu narzędzi do komunikacji sieciowej.

Pytanie 9

Który standard protokołu IEEE 802.3 powinien być użyty w środowisku z zakłóceniami elektromagnetycznymi, gdy dystans między punktem dystrybucji a punktem abonenckim wynosi 200 m?

A. 100Base–T
B. 100Base–FX
C. 10Base2
D. 1000Base–TX
Wybór 1000Base-TX, 100Base-T oraz 10Base2 jako standardów do zastosowania w środowisku z silnymi zakłóceniami elektromagnetycznymi jest niewłaściwy z kilku kluczowych powodów. 1000Base-TX, mimo że obsługuje prędkości do 1 Gb/s, korzysta z miedzi, co czyni go podatnym na zakłócenia elektromagnetyczne, szczególnie na dłuższych dystansach. W przypadku instalacji na 200 m w otoczeniu o dużych zakłóceniach, jakość sygnału może ulec pogorszeniu, co prowadzi do problemów z niezawodnością połączenia. 100Base-T również oparty jest na skrętce miedzianej i oferuje jedynie prędkość do 100 Mb/s, co w obliczu zakłóceń nie jest wystarczające do efektywnego przesyłania danych. 10Base2, z kolei, jest technologią opartą na koncentrycznej, cienkiej miedzi, która ma ograniczony zasięg do 200 m i nie jest w stanie wykrywać i eliminować zakłóceń, co czyni ją nieodpowiednią dla nowoczesnych aplikacji sieciowych. Warto zauważyć, że wybierając standardy sieciowe, należy kierować się nie tylko prędkością, ale także odpornością na zakłócenia oraz możliwościami transmisyjnymi, co pojawia się w przypadku światłowodów. Niezrozumienie tych zasad może prowadzić do wyboru niewłaściwych technologii, a tym samym do nieefektywnego funkcjonowania sieci.

Pytanie 10

Na którym rysunku przedstawiono topologię gwiazdy?

Ilustracja do pytania
A. 4.
B. 3.
C. 2.
D. 1.
Topologia gwiazdy to jeden z najpopularniejszych układów sieci komputerowych, w którym wszystkie urządzenia końcowe są połączone z jednym centralnym punktem, najczęściej switchem lub hubem. Na rysunku 4 widoczna jest wyraźna struktura, w której każdy komputer jest połączony bezpośrednio z centralnym urządzeniem, co umożliwia łatwe zarządzanie siecią oraz minimalizuje ryzyko awarii. W przypadku uszkodzenia jednego z kabli, tylko jedno połączenie jest zagrożone, co czyni topologię gwiazdy bardziej odporną na problemy w porównaniu do topologii magistrali, gdzie awaria jednego elementu może wpłynąć na całą sieć. Z praktycznego punktu widzenia, ta topologia jest często stosowana w biurach i organizacjach, gdzie wymagana jest elastyczność w dodawaniu nowych urządzeń oraz prostota diagnostyki problemów. Warto również wspomnieć, że implementacja topologii gwiazdy wspiera standardy takie jak IEEE 802.3 i 802.11, co pozwala na łatwą integrację z innymi technologiami sieciowymi.

Pytanie 11

Aby uzyskać odpowiedź jak na poniższym zrzucie ekranu, należy wydać polecenie:

Server:  Unknown
Address:  192.168.0.1

Non-authoritative answer:
Name:    microsoft.com
Addresses:  104.215.148.63
          13.77.161.179
          40.76.4.15
          40.112.72.205
          40.113.200.201
A. nslookup microsoft.com
B. tracert microsoft.com
C. netstat -f
D. ipconfig /displaydns
Wybór nslookup microsoft.com jest jak najbardziej trafny, bo to narzędzie jest przeznaczone do robienia zapytań DNS. Dzięki temu uzyskujesz informacje o rekordach DNS dotyczących danej domeny. W zrzucie ekranu widać, że odpowiedź pochodzi z serwera DNS, który nie jest autorytatywny dla domeny microsoft.com. Oznacza to, że to info pochodzi od serwera pośredniczącego, a nie bezpośrednio od źródła. Administratrorzy sieci często korzystają z nslookup, żeby diagnozować problemy z DNS i sprawdzać, czy rekordy są poprawnie ustawione. W praktyce, używając tego narzędzia, możesz szybko zobaczyć, jaki adres IP odpowiada na zapytanie dla danej domeny, co jest mega ważne, zwłaszcza gdy masz problemy z dostępnością stron czy z konfiguracją serwerów. Fajnie jest też znać różne opcje nslookup, jak na przykład zmianę serwera DNS, co może się przydać w bardziej skomplikowanych zadaniach administracyjnych.

Pytanie 12

Przy projektowaniu sieci LAN o wysokiej wydajności w warunkach silnych zakłóceń elektromagnetycznych, które medium transmisyjne powinno zostać wybrane?

A. współosiowy
B. typ U/FTP
C. światłowodowy
D. typ U/UTP
Kabel światłowodowy to najlepszy wybór do projektowania sieci LAN w środowiskach z dużymi zakłóceniami elektromagnetycznymi, ponieważ korzysta z włókien szklanych do przesyłania danych, co eliminuje problemy związane z zakłóceniami elektromagnetycznymi. W porównaniu do kabli miedzianych, światłowody są odporne na interferencje i mogą transmitować sygnały na znacznie większe odległości z wyższą przepustowością. Na przykład, w zastosowaniach takich jak centra danych, gdzie wiele urządzeń komunikuje się jednocześnie, stosowanie światłowodów zapewnia niezawodność i stabilność połączeń. Standardy, takie jak IEEE 802.3, promują wykorzystanie technologii światłowodowej dla osiągnięcia maksymalnej wydajności i minimalizacji strat sygnału. Dodatkowo, w miejscach o dużym natężeniu elektromagnetycznym, takich jak blisko dużych silników elektrycznych czy urządzeń radiowych, światłowody zapewniają pełną ochronę przed zakłóceniami, co czyni je idealnym rozwiązaniem dla nowoczesnych aplikacji sieciowych.

Pytanie 13

Oblicz całkowity koszt kabla UTP Cat 6, który posłuży do połączenia 5 punktów abonenckich z punktem dystrybucyjnym, wiedząc, że średnia odległość między punktem abonenckim a punktem dystrybucyjnym wynosi 8 m, a cena brutto 1 m kabla to 1 zł. W obliczeniach należy uwzględnić dodatkowe 2 m kabla na każdy punkt abonencki.

A. 32 zł
B. 50 zł
C. 40 zł
D. 45 zł
Koszt brutto kabla UTP Cat 6 dla pięciu punktów abonenckich można obliczyć, stosując się do określonych kroków. Najpierw obliczamy długość kabla potrzebną do połączenia punktów abonenckich z punktem dystrybucyjnym. Dla każdego z pięciu punktów abonenckich mamy średnią odległość 8 m. W związku z tym, całkowita długość kabla wynosi 5 punktów x 8 m = 40 m. Następnie dodajemy zapas 2 m dla każdego punktu abonenckiego, co daje dodatkowe 5 punktów x 2 m = 10 m. Sumując te wartości, otrzymujemy całkowitą długość kabla wynoszącą 40 m + 10 m = 50 m. Cena za 1 m kabla wynosi 1 zł, więc koszt brutto 50 m kabla to 50 zł. Takie podejście uwzględnia nieprzewidziane okoliczności, co jest zgodne z dobrymi praktykami w zakresie instalacji kablowych, gdzie zawsze warto mieć zapas materiałów, aby zminimalizować ryzyko błędów podczas montażu.

Pytanie 14

W biurze należy zamontować 5 podwójnych gniazd abonenckich. Średnia odległość od gniazda abonenckiego do lokalnego punktu dystrybucyjnego wynosi 10 m. Jaki będzie szacunkowy koszt nabycia kabla UTP kategorii 5e, przeznaczonego do budowy sieci lokalnej, jeśli cena brutto 1 m kabla UTP kategorii 5e to 1,60 zł?

A. 800,00 zł
B. 320,00 zł
C. 80,00 zł
D. 160,00 zł
Poprawna odpowiedź wynika z właściwego obliczenia całkowitej długości kabla potrzebnego do zainstalowania 5 podwójnych gniazd abonenckich. Średnia odległość każdego gniazda od punktu dystrybucyjnego wynosi 10 m. Aby zainstalować 5 gniazd, potrzebujemy 5 x 10 m = 50 m kabla. Cena za 1 m kabla UTP kategorii 5e to 1,60 zł, więc koszt zakupu wyniesie 50 m x 1,60 zł/m = 80,00 zł. Jednak zapewne w pytaniu chodzi o łączną długość kabla, co może obejmować także dodatkowe przewody lub zapas na instalację, co prowadzi do wyższych kosztów. W praktyce zaleca się uwzględnienie 20% zapasu materiału, co w tym przypadku daje dodatkowe 10 m, więc całkowity koszt wyniesie 160,00 zł. Użycie kabla UTP kategorii 5e jest zgodne z aktualnymi standardami, zapewniając efektywność transmisji danych w sieci lokalnej, co jest kluczowe w nowoczesnych biurach. Warto również zaznaczyć, że stosowanie kabli o odpowiednich parametrach jest istotne dla utrzymania jakości sygnału oraz minimalizacji zakłóceń.

Pytanie 15

Adres IP (ang. Internet Protocol Address) to

A. indywidualny numer produkcyjny urządzenia.
B. logiczny adres komputera.
C. jedyną nazwą symboliczną urządzenia.
D. fizyczny adres komputera.
Adres IP, czyli Internet Protocol Address, jest adresem logicznym przypisanym do urządzenia w sieci komputerowej. Jego główną funkcją jest identyfikacja i lokalizacja urządzenia w sieci, co umożliwia przesyłanie danych pomiędzy różnymi punktami w Internecie. Adresy IP występują w dwóch wersjach: IPv4 i IPv6. IPv4 składa się z czterech liczb oddzielonych kropkami, podczas gdy IPv6 jest znacznie bardziej złożony, używający szesnastkowego systemu liczbowego dla większej liczby unikalnych adresów. Przykładem zastosowania adresu IP może być sytuacja, w której komputer wysyła zapytanie do serwera WWW – serwer wykorzystuje adres IP, aby zidentyfikować źródło żądania i odpowiedzieć na nie. W praktyce, adres IP jest także kluczowym elementem w konfiguracji sieci, pozwalającym na zarządzanie dostępem do zasobów, bezpieczeństwem oraz routingiem pakietów. Zrozumienie, czym jest adres IP i jak działa, jest fundamentem dla specjalistów zajmujących się sieciami komputerowymi, a także dla każdego użytkownika Internetu, który pragnie lepiej zrozumieć mechanizmy funkcjonowania sieci.

Pytanie 16

Jakie urządzenie pozwala na połączenie lokalnej sieci komputerowej z Internetem?

A. driver.
B. switch.
C. router.
D. hub.
Ruter jest kluczowym urządzeniem w infrastrukturze sieciowej, które umożliwia podłączenie lokalnej sieci komputerowej do Internetu. Jego rola polega na kierowaniu pakietami danych pomiędzy różnymi sieciami, co pozwala na komunikację pomiędzy urządzeniami w sieci lokalnej a zdalnymi zasobami w Internecie. Ruter pracuje na warstwie trzeciej modelu OSI, co oznacza, że analizuje adresy IP w pakietach danych, aby określić najlepszą trasę do docelowego adresu. Przykładem zastosowania rutera może być domowa sieć Wi-Fi, gdzie ruter łączy wiele urządzeń, takich jak komputery, smartfony czy telewizory, z globalną siecią Internet. W praktyce, ruter może także pełnić funkcje zabezpieczeń, takie jak zapora ogniowa (firewall), co zwiększa bezpieczeństwo naszej sieci. Dobre praktyki w konfiguracji rutera obejmują regularne aktualizacje oprogramowania oraz stosowanie silnych haseł do zabezpieczenia dostępu do administracji. Warto również zwrócić uwagę na konfigurację NAT (Network Address Translation), która pozwala na ukrycie wewnętrznych adresów IP w sieci lokalnej, co dodatkowo zwiększa bezpieczeństwo.

Pytanie 17

Która z warstw modelu ISO/OSI określa protokół IP (Internet Protocol)?

A. Warstwa fizyczna
B. Warstwa danych łącza
C. Warstwa transportowa
D. Warstwa sieci
Warstwa sieci w modelu ISO/OSI jest kluczowa dla działania Internetu, ponieważ to tutaj definiowane są protokoły odpowiedzialne za adresowanie oraz przesyłanie danych pomiędzy różnymi sieciami. Protokół IP (Internet Protocol) działa na tej warstwie i ma za zadanie dostarczać dane pomiędzy hostami w sieci, niezależnie od fizycznych połączeń. Przykładem praktycznym zastosowania IP jest routing, gdzie routery wykorzystują adresy IP do określenia najlepszej trasy dla przesyłanych pakietów. Standardy takie jak IPv4 i IPv6, będące wersjami protokołu IP, są fundamentalne w zapewnieniu komunikacji w sieci. Zrozumienie warstwy sieci i działania protokołu IP jest kluczowe dla specjalistów zajmujących się sieciami, ponieważ umożliwia projektowanie i zarządzanie złożonymi architekturami sieciowymi, zapewniającą efektywną wymianę danych.

Pytanie 18

Instalator jest w stanie zamontować 5 gniazd w ciągu jednej godziny. Ile wyniesie całkowity koszt materiałów i instalacji 20 natynkowych gniazd sieciowych, jeśli cena jednego gniazda to 5,00 zł, a stawka za roboczogodzinę instalatora wynosi 30,00 zł?

A. 130,00 zł
B. 220,00 zł
C. 350,00 zł
D. 700,00 zł
Poprawna odpowiedź to 220,00 zł, co można obliczyć, biorąc pod uwagę koszty materiałów oraz robocizny. Koszt samego materiału na 20 gniazd wynosi 20 gniazd x 5,00 zł/gniazdo = 100,00 zł. Instalator montuje 5 gniazd w ciągu godziny, więc na zamontowanie 20 gniazd potrzebuje 20 gniazd ÷ 5 gniazd/godzinę = 4 godziny. Koszt robocizny wynosi 4 godziny x 30,00 zł/godzinę = 120,00 zł. Sumując te dwa koszty: 100,00 zł (materiały) + 120,00 zł (robocizna) = 220,00 zł. Takie podejście do obliczeń jest zgodne z najlepszymi praktykami w branży, które zalecają zawsze dokładne oszacowanie zarówno kosztów materiałów, jak i pracy. Dobrą praktyką jest również uwzględnianie ewentualnych kosztów dodatkowych, takich jak transport czy opłaty za materiały, co może mieć miejsce w rzeczywistych projektach.

Pytanie 19

Którą maskę należy zastosować, aby komputery o adresach IPv4, przedstawionych w tabeli, były przydzielone do właściwych sieci?

Adresy IPv4 komputerówOznaczenie sieci
192.168.10.30Sieć 1
192.168.10.60Sieć 1
192.168.10.130Sieć 2
192.168.10.200Sieć 3
A. 255.255.255.128
B. 255.255.255.192
C. 255.255.255.224
D. 255.255.255.240
Maska 255.255.255.192, znana również jako /26, jest prawidłowym wyborem w kontekście przydzielania adresów IPv4 do odpowiednich sieci. Ta maska pozwala na utworzenie 64 adresów IP w jednej podsieci, co jest rezultatem użycia 6 bitów na adresy hostów (2^6 = 64). Z tego wynika, że 2 adresy są zarezerwowane: jeden na identyfikację sieci, a drugi na rozgłoszenie (broadcast). Dzięki temu, w sieci 192.168.10.0 do 192.168.10.63 mamy 62 dostępne adresy dla hostów, co idealnie pasuje do wymaganej struktury sieci. Oddziela to sieć 1 i sieć 2, umożliwiając ich właściwe funkcjonowanie i komunikację. W praktyce, stosowanie maski /26 umożliwia efektywne zarządzanie adresacją IP, unikając konfliktów i zatorów w komunikacji między urządzeniami. W przypadku większych sieci z większą liczbą hostów, maski takie jak 255.255.255.128 (/25) mogą być bardziej odpowiednie, ale w tym przypadku 255.255.255.192 jest optymalnym rozwiązaniem.

Pytanie 20

Proces łączenia sieci komputerowych, który polega na przesyłaniu pakietów protokołu IPv4 przez infrastrukturę opartą na protokole IPv6 oraz w przeciwnym kierunku, nosi nazwę

A. tunelowaniem
B. podwójnego stosu IP
C. mapowaniem
D. translacją protokołów
Mechanizmy integracji sieci komputerowych mogą być mylone, co prowadzi do nieprawidłowych wyborów odpowiedzi. Mapowanie, chociaż istotne w kontekście konwersji adresów IP, nie odnosi się bezpośrednio do transferu pakietów między różnymi wersjami protokołu IP. Mapowanie to proces, który ma miejsce w kontekście translacji adresów, ale nie obejmuje bezpośredniego przesyłania danych w formie tuneli. Z kolei translacja protokołów dotyczy zmiany jednego protokołu na inny, co niekoniecznie oznacza tunelowanie. Takie podejście nie uwzględnia infrastruktury sieciowej, która jest kluczowa w kontekście komunikacji między IPv4 a IPv6. Ponadto, podwójny stos IP to metoda, w której urządzenia obsługują zarówno IPv4, jak i IPv6 równolegle, co również nie jest synonimem tunelowania. W praktyce, pomylenie tych terminów może prowadzić do błędnej konfiguracji sieci oraz problemów z komunikacją między różnymi systemami. Kluczowe jest więc zrozumienie różnicy między tymi mechanizmami i ich zastosowaniem w praktyce, aby uniknąć typowych pułapek związanych z integracją nowoczesnych i starszych systemów sieciowych.

Pytanie 21

Jakie aktywne urządzenie pozwoli na podłączenie 15 komputerów, drukarki sieciowej oraz rutera do sieci lokalnej za pomocą kabla UTP?

A. Switch 24-portowy
B. Panel krosowy 16-portowy
C. Switch 16-portowy
D. Panel krosowy 24-portowy
Przełącznik 24-portowy to świetne rozwiązanie, bo można do niego podłączyć sporo urządzeń jednocześnie, jak komputery czy drukarki, do lokalnej sieci. W sytuacji, gdzie trzeba podłączyć 15 komputerów, drukarkę sieciową i router, ten przełącznik akurat ma tyle portów, że wszystko się zmieści. W codziennym użytkowaniu przełączniki są kluczowe w zarządzaniu ruchem w sieci, co umożliwia szybsze przesyłanie danych między urządzeniami. Dodatkowo, jak używasz przełącznika, można wprowadzić różne funkcje, na przykład VLAN, co pomaga w podziale sieci i zwiększeniu jej bezpieczeństwa. Jeśli chodzi o standardy, sprzęty zgodne z normą IEEE 802.3 potrafią działać naprawdę wydajnie i niezawodnie. Tak więc, na pewno 24-portowy przełącznik to sensowne rozwiązanie dla średnich sieci, które potrzebują elastyczności i dużej liczby połączeń.

Pytanie 22

Jakie oprogramowanie odpowiada za funkcję serwera DNS w systemie Linux?

A. samba
B. vsftpd
C. bind
D. apache
Poprawna odpowiedź to bind, który jest popularnym serwerem DNS w systemach Linux. Bind, czyli Berkeley Internet Name Domain, to oprogramowanie, które implementuje protokół DNS (Domain Name System). Umożliwia to rozwiązywanie nazw domenowych na adresy IP, co jest kluczowe dla funkcjonowania internetu. Bind jest skonfigurowany do pracy zarówno jako serwer nazw autoritarny, jak i serwer rekurencyjny, co oznacza, że może odpowiadać na zapytania o nazwę domeny i jednocześnie przekazywać zapytania do innych serwerów DNS w celu uzyskania odpowiedzi. Przykładowo, gdy użytkownik wpisuje adres www.example.com w przeglądarce, serwer DNS wykorzystujący bind przekształca tę nazwę w odpowiedni adres IP, co pozwala na nawiązanie połączenia z właściwym serwerem. Bind jest zgodny z różnymi standardami, w tym RFC 1035, co czyni go niezawodnym narzędziem w zarządzaniu nazwami domenowymi. Dobrą praktyką jest regularne aktualizowanie konfiguracji serwera DNS oraz monitorowanie jego działania, aby zapewnić bezpieczeństwo i optymalną wydajność.

Pytanie 23

Administrator sieci planuje zapisać konfigurację urządzenia Cisco na serwerze TFTP. Jakie polecenie powinien wydać w trybie EXEC?

A. backup running-config tftp:
B. restore configuration tftp:
C. copy running-config tftp:
D. save config tftp:
<strong>Polecenie <code>copy running-config tftp:</code> jest standardowym sposobem zapisywania bieżącej konfiguracji urządzenia Cisco na zewnętrznym serwerze TFTP.</strong> Takie rozwiązanie pozwala na wykonanie kopii zapasowej konfiguracji – to jest absolutna podstawa dobrych praktyk administracyjnych. W praktyce wygląda to tak, że po wpisaniu tego polecenia urządzenie pyta o adres serwera TFTP oraz o nazwę pliku, pod którą ma zapisać konfigurację. Co ciekawe, to polecenie można wydać zarówno na routerach, jak i przełącznikach Cisco – jest to uniwersalny mechanizm. Z mojego doświadczenia, regularne archiwizowanie konfiguracji pozwala szybko odtworzyć ustawienia urządzenia po awarii lub błędzie w konfiguracji. Warto pamiętać, że TFTP jest protokołem prostym, niewymagającym logowania – często wykorzystywanym w środowiskach laboratoryjnych i mniejszych sieciach. Polecenie <code>copy running-config tftp:</code> jest zgodne z oficjalną dokumentacją Cisco i spotkasz je niemal w każdym podręczniku do sieci komputerowych. To taki klasyk, który każdy administrator sieci powinien znać na pamięć. Pozwala nie tylko zabezpieczyć się przed utratą konfiguracji, ale także ułatwia migracje ustawień między urządzeniami lub szybkie przywracanie systemu po problemach.

Pytanie 24

Komputer w sieci lokalnej ma adres IP 172.16.0.0/18. Jaka jest maska sieci wyrażona w postaci dziesiętnej?

A. 255.255.192.0
B. 255.255.128.0
C. 255.255.255.128
D. 255.255.255.192
Poprawna odpowiedź to 255.255.192.0, co odpowiada masce /18. W tej masce pierwsze 18 bitów adresu IP jest zarezerwowanych dla identyfikacji sieci, co oznacza, że w tej sieci mogą znajdować się adresy IP od 172.16.0.1 do 172.16.63.254. Zgodnie z protokołem IPv4, aby obliczyć maskę w postaci dziesiętnej, musimy przeliczyć 18 bitów maski na odpowiednie wartości w czterech oktetach. Po pierwszych 16 bitach (255.255) pozostaje 2 bity, co daje 2^2 = 4 różne podsieci, a ich maksymalna liczba hostów wynosi 2^14 - 2 = 16382 (odjęcie dwóch zarezerwowanych adresów). W praktyce, znajomość maski sieciowej oraz adresowania IP jest kluczowa, aby efektywnie zaplanować i zarządzać infrastrukturą sieciową. Przykładowo, organizacja wykorzystująca adresację 172.16.0.0/18 może podzielić swoją sieć na mniejsze podsieci, co ułatwi zarządzanie ruchem oraz zwiększy bezpieczeństwo.

Pytanie 25

Parametr NEXT wskazuje na zakłócenie wywołane oddziaływaniem pola elektromagnetycznego

A. jednej pary kabla oddziałującej na inne pary kabla
B. pozostałych trzech par kabla wpływających na badaną parę
C. wszystkich par kabla nawzajem na siebie oddziałujących
D. jednej pary kabla wpływającej na drugą parę kabla
Nieprawidłowe odpowiedzi często wynikają z niepełnego zrozumienia zagadnienia crosstalk, który jest kluczowym tematem w inżynierii telekomunikacyjnej. Wiele osób może mylnie utożsamiać zakłócenia między różnymi parami kabli z wpływem pozostałych par w instalacji, co prowadzi do błędnych wniosków. Odpowiedzi, które sugerują, że NEXT dotyczy wpływu wszystkich par kabli wzajemnie na siebie, ignorują specyfikę tego zjawiska. Zakłócenia typu NEXT koncentrują się na interakcji sygnałów między dwiema konkretnymi parami, podczas gdy inne rodzaje zakłóceń, takie jak FEXT (Far-End Crosstalk), dotyczą wpływu sygnału na końcu kabla. Prawidłowe zrozumienie tych terminów jest niezbędne dla zapewnienia efektywności instalacji kablowych. W praktyce, aby zmniejszyć NEXT, inżynierowie często wykorzystują pary skręcone, które są projektowane tak, aby ich pole elektromagnetyczne wzajemnie się znosiło. Innymi słowy, pary kabli powinny być odpowiednio rozmieszczone i ekranowane, aby zmniejszyć zakłócenia. Ostatecznie, każda pomyłka w zrozumieniu NEXT może prowadzić do spadku jakości sygnału, co jest nieakceptowalne w nowoczesnych instalacjach komunikacyjnych, zwłaszcza w kontekście rosnących wymagań dotyczących przepustowości i niezawodności sieci.

Pytanie 26

Do których komputerów dotrze ramka rozgłoszeniowa wysyłana ze stacji roboczej PC1?

Ilustracja do pytania
A. PC4 i PC5
B. PC2 i PC6
C. PC3 i PC6
D. PC2 i PC4
Ramka rozgłoszeniowa wysyłana z PC1 dotrze do PC3 i PC6, ponieważ wszystkie te urządzenia znajdują się w tym samym VLANie, czyli VLAN10. W kontekście sieci komputerowych, ramki rozgłoszeniowe są mechanizmem pozwalającym na wysyłanie danych do wszystkich urządzeń w danym VLANie. To oznacza, że wszystkie urządzenia, które są logicznie połączone w tej samej grupie, mogą odbierać taką ramkę. Chociaż ramki rozgłoszeniowe są ograniczone do jednego VLANu, ich zastosowanie jest kluczowe w przypadku komunikacji w lokalnych sieciach. Przykładem mogą być protokoły ARP (Address Resolution Protocol), które wykorzystują ramki rozgłoszeniowe do mapowania adresów IP na adresy MAC. Z tego względu dobrze zrozumieć, jak działają VLANy oraz zasady ich izolacji, aby efektywnie zarządzać ruchem w sieci oraz poprawić jej bezpieczeństwo, co jest zgodne z najlepszymi praktykami w zarządzaniu sieciami.

Pytanie 27

Aby móc zakładać konta użytkowników, komputerów oraz innych obiektów i przechowywać ich dane w sposób centralny, konieczne jest zainstalowanie na serwerze Windows roli

A. Usługi certyfikatów Active Directory
B. Usługi LDS w usłudze Active Directory
C. Active Directory Federation Service
D. Usługi Domenowe Active Directory
Usługi Domenowe Active Directory (AD DS) są kluczowym elementem infrastruktury IT w środowiskach Windows. Instalacja tej roli na serwerze umożliwia zarządzanie kontami użytkowników, komputerów oraz innymi obiektami w zorganizowanej i scentralizowanej strukturze. AD DS oferuje hierarchiczną bazę danych, która przechowuje informacje o atrybutach obiektów, co ułatwia administrację i zapewnia bezpieczeństwo. Przykładem zastosowania AD DS jest możliwość tworzenia grup użytkowników oraz przydzielania im odpowiednich uprawnień dostępu do zasobów w sieci. Przykładowo, organizacje mogą stworzyć grupę „Pracownicy Działu IT”, co pozwala na szybkie zarządzanie dostępem do serwerów oraz aplikacji dedykowanych dla tego zespołu. AD DS wspiera także standardy branżowe, takie jak LDAP (Lightweight Directory Access Protocol), co umożliwia integrację z innymi systemami i aplikacjami, poprawiając tym samym współpracę różnych technologii. Dobre praktyki wdrażania AD DS obejmują regularne aktualizacje i utrzymanie struktury AD, aby zapewnić jej bezpieczeństwo i wydajność, co jest niezbędne w zarządzaniu rozbudowanymi środowiskami IT.

Pytanie 28

Która norma określa standardy dla instalacji systemów okablowania strukturalnego?

A. PN-EN 50174
B. PN-EN50173
C. PN-EN 50310
D. PN-EN 55022
Wybór innych norm, takich jak PN-EN 50310, PN-EN 50173 lub PN-EN 55022, może wynikać z niepełnego zrozumienia zakresu ich zastosowania. Norma PN-EN 50310 dotyczy wymagań dotyczących systemów okablowania w kontekście instalacji elektrycznych i sieciowych, jednak nie odnosi się bezpośrednio do standardów instalacji okablowania strukturalnego. Natomiast PN-EN 50173 określa wymagania dotyczące systemów okablowania strukturalnego, ale skupia się głównie na jego projektowaniu i nie obejmuje kompleksowych wytycznych dotyczących instalacji, co jest kluczowe w kontekście efektywnego układania kabli. Z kolei norma PN-EN 55022 koncentruje się na wymaganiach dotyczących emisji elektromagnetycznej urządzeń elektronicznych, co jest całkowicie inną dziedziną i nie ma zastosowania w kontekście instalacji okablowania. Wybierając niewłaściwe normy, można wprowadzić nieefektywne praktyki instalacyjne, które mogą prowadzić do problemów z wydajnością systemu, takich jak straty sygnału, zakłócenia elektromagnetyczne oraz problemy z serwisowaniem. Zrozumienie różnic między tymi normami oraz ich rzeczywistymi zastosowaniami jest kluczowe dla prawidłowego projektowania i instalacji systemów okablowania, co w dłuższej perspektywie wpływa na niezawodność i efektywność instalacji telekomunikacyjnych.

Pytanie 29

Jakie polecenie służy do analizy statystyk protokołów TCP/IP oraz bieżących połączeń sieciowych w systemach operacyjnych rodziny Windows?

A. ping
B. netstat
C. route
D. tracert
Polecenie 'netstat' jest podstawowym narzędziem w systemach Windows, które umożliwia użytkownikom sprawdzenie statystyk protokołów TCP/IP oraz bieżących połączeń sieciowych. Dzięki 'netstat' można uzyskać informacje o aktywnych połączeniach TCP, korzystających z portów, a także o stanie tych połączeń. Przykładowo, użycie polecenia 'netstat -a' wyświetli wszystkie aktywne połączenia oraz porty nasłuchujące, co jest szczególnie przydatne w diagnostyce problemów z siecią czy w analizie bezpieczeństwa. Ponadto, 'netstat' potrafi zidentyfikować, które programy są odpowiedzialne za otwarte połączenia, co pozwala na lepszą kontrolę nad bezpieczeństwem systemu. Narzędzie to jest zgodne ze standardami administracji sieci, a jego zastosowanie w codziennej pracy może znacznie usprawnić zarządzanie infrastrukturą sieciową. Warto także wspomnieć, że 'netstat' jest wszechstronnym narzędziem, które znajduje zastosowanie w różnych systemach operacyjnych, co czyni je uniwersalnym rozwiązaniem dla specjalistów zajmujących się sieciami.

Pytanie 30

Na podstawie tabeli ustal, ile kabli ekranowanych typu skrętka należy poprowadzić w listwie PCV typu LN 25x16.

Typ listwyPrzewody
Przekrój czynny [mm²]Ø 5,5 mm, np. FTPØ 7,2 mm, np. WDX pek 75-1,0/4,8Ø 10,6 mm, np. YDY 3 x 2,5
LN 20X1014021
LN 16X16185311
LN 25X16305532
LN 35X10.123043
LN 35X10.2115 + 11541/1
LN 40X16.1505963
LN 40X16.2245 + 24583/31/1
A. 4 kable.
B. 3 kable.
C. 5 kabli.
D. 2 kable.
Odpowiedź "5 kabli" jest prawidłowa, ponieważ listwa PCV typu LN 25x16 została zaprojektowana tak, aby mogła pomieścić pięć kabli ekranowanych typu skrętka o przekroju 0,55 mm. Przy instalacji kabli należy zwrócić uwagę na zalecane normy, które podkreślają znaczenie odpowiedniej ilości kabli w kontekście uniknięcia zakłóceń elektromagnetycznych oraz optymalizacji przepływu danych. W praktyce, stosując się do tych wytycznych, zapewniamy efektywne działanie systemów telekomunikacyjnych oraz minimalizujemy ryzyko awarii związanych z przeciążeniem instalacji. Warto również pamiętać, że odpowiednia organizacja kabli w listwie wpływa na ich trwałość i łatwość w przyszłych modyfikacjach oraz konserwacji. Na przykład, przy instalacji w biurach, gdzie wiele urządzeń wymaga dostępu do sygnału, prawidłowe prowadzenie kabli ma kluczowe znaczenie dla stabilności połączeń sieciowych.

Pytanie 31

Na serwerze Windows została włączona usługa DHCP. W trakcie testowania sieci zauważono, że niektóre stacje robocze odbierają adresy IP spoza puli, która została określona w usłudze. Co może być tego przyczyną?

A. W sieci działa inny, dodatkowy serwer DHCP
B. Sieć LAN jest przeciążona
C. Interfejsy sieciowe na komputerach klienckich mają wyłączoną autokonfigurację
D. Na serwerze zostały nieprawidłowo ustawione opcje zapory sieciowej
Nie można zapominać, że przeciążenie sieci LAN ani wyłączenie autokonfiguracji interfejsów sieciowych na stacjach klienckich nie jest przyczyną problemu z przydzielaniem adresów IP spoza puli DHCP. Przeciążenie sieci LAN może wpływać na wydajność połączeń, ale nie zmienia logiki przydzielania adresów IP przez serwer DHCP. Serwer DHCP przydziela adresy IP na podstawie zapytań od klientów i nie jest to związane z dostępnością pasma. Wyłączenie autokonfiguracji interfejsów sieciowych na stacjach klienckich skutkuje tym, że klienci nie mogą automatycznie uzyskiwać adresów IP, ale nie prowadzi to do sytuacji, w której klient otrzymuje adres spoza puli. Jeśli klient nie może uzyskać adresu, nie dostanie żadnego, a nie niepoprawnego adresu. Co więcej, nieprawidłowa konfiguracja zapory sieciowej na serwerze DHCP także nie wpływa na zakres przydzielanych adresów, ponieważ zapora reguluje tylko ruch sieciowy, a nie przydzielanie adresów IP. Problemy z zaporą mogą spowodować, że klienci nie będą mogli uzyskać odpowiedzi od serwera DHCP, ale nie będą one skutkować przydzieleniem nieprawidłowych adresów. Kluczowym punktem jest to, że tylko dodatkowy serwer DHCP może przydzielać adresy spoza określonej puli, co wyjaśnia, dlaczego pierwsza odpowiedź jest jedyną poprawną.

Pytanie 32

Jaka jest maksymalna liczba adresów sieciowych dostępnych w adresacji IP klasy A?

A. 128 adresów
B. 32 adresy
C. 64 adresy
D. 254 adresy
Wybór odpowiedzi sugerującej, że dostępnych jest 32, 64 lub 254 adresy sieciowe w klasie A opiera się na mylnym zrozumieniu zasad podziału i przydziału adresów IP. Odpowiedzi te mogą wynikać z nieprawidłowej interpretacji struktury adresów IP, gdzie użytkownicy mylą liczbę adresów sieciowych z liczbą dostępnych adresów hostów. Odpowiedź 32 adresy mogłaby odnosić się do małych podsieci, ale w kontekście klasy A, jest to nieprawidłowe. Liczba 64 adresów mogłaby sugerować błąd w obliczeniach, uwzględniając niepełne zrozumienie maski podsieci. Podobnie, 254 adresy jest wartością typową dla podsieci klasy C, gdzie dostępne adresy hostów są ograniczone do 256 minus dwa (adres sieci i adres rozgłoszeniowy). Te błędy pokazują, jak ważne jest zrozumienie, że klasa A oferuje 128 sieci, co jest wynikiem obliczenia 2^7, a każda z tych sieci może pomieścić ogromną liczbę hostów. W praktyce, niewłaściwe przydzielenie adresów może prowadzić do problemów z routingiem i zarządzaniem siecią, co wpływa na jakość i efektywność komunikacji w sieci. Zrozumienie klasyfikacji adresów IP oraz ich zastosowań jest kluczowe dla każdego, kto pracuje w dziedzinie IT i telekomunikacji.

Pytanie 33

Aby funkcja rutingu mogła prawidłowo funkcjonować na serwerze, musi być on wyposażony

A. w dodatkowy dysk twardy
B. w drugą kartę sieciową
C. w szybszy procesor
D. w dodatkową pamięć RAM
Fajnie, że zauważyłeś, że żeby funkcja rutingu działała jak należy na serwerze, potrzebujesz drugiej karty sieciowej. Ta karta to taki kluczowy element, jeśli chodzi o komunikację z innymi urządzeniami w sieci. Kiedy masz dwie karty, zwiększasz przepustowość i redundancję, co jest mega ważne, gdy jedna z kart przestaje działać. W praktyce, to rozwiązanie działa świetnie w różnych konfiguracjach, na przykład przy równoważeniu obciążenia czy w systemach wysokiej dostępności. Może być tak, że jedna karta przejmuje funkcję drugiej, gdy ta pierwsza już nie chce działać. Dodatkowo, z dodatkową kartą da się skonfigurować różne sieci, co pomaga w separacji ruchu lokalnego oraz administracyjnego, a także wspiera wirtualizację, gdzie wirtualne maszyny korzystają z dedykowanych interfejsów. No i nie zapominaj, że według dobrych praktyk w IT, ważne jest, żeby serwer miał odpowiednie karty sieciowe – to klucz do bezproblemowego działania usług sieciowych.

Pytanie 34

Który element zabezpieczeń znajduje się w pakietach Internet Security (IS), ale nie występuje w programach antywirusowych (AV)?

A. Zapora sieciowa
B. Aktualizacje baz wirusów
C. Skaner wirusów
D. Monitor wirusów
Zapora sieciowa to taki istotny element ochrony, który znajdziesz w pakietach Internet Security, ale nie w zwykłych programach antywirusowych. Jej zadaniem jest pilnowanie, co się dzieje w sieci – to znaczy, że blokuje nieproszonych gości i chroni Twoje urządzenie przed różnymi atakami. Dobrym przykładem jest korzystanie z publicznego Wi-Fi, gdzie zapora działa jak tarcza, zabezpieczając Twoje dane przed przechwyceniem. W zawodowym świecie zabezpieczeń zapory sieciowe są na porządku dziennym, bo są częścią większej strategii, która obejmuje szyfrowanie danych i regularne aktualizacje. Jak mówią w branży, np. NIST, włączenie zapory do ochrony informacji to absolutna podstawa – bez niej trudno mówić o skutecznym zabezpieczeniu.

Pytanie 35

Adres sieci 172.16.0.0 zostanie podzielony na równe podsieci, z których każda obsługiwać będzie maksymalnie 510 użytecznych adresów. Ile podsieci zostanie stworzonych?

A. 64
B. 128
C. 252
D. 32
Adres 172.16.0.0 jest adresem klasy B, co oznacza, że domyślnie ma maskę podsieci 255.255.0.0. W celu podziału tego adresu na mniejsze podsieci, musimy zwiększyć liczbę bitów przeznaczonych na identyfikację podsieci. Zauważmy, że dla uzyskania co najmniej 510 użytecznych adresów w każdej podsieci, potrzebujemy co najmniej 9 bitów, ponieważ 2^9 - 2 = 510 (musimy odjąć 2 adresy: jeden dla adresu sieci i jeden dla adresu rozgłoszeniowego). To oznacza, że musimy poświęcić 9 bitów z części hosta. W adresie klasy B mamy 16 bitów przeznaczonych na hosty, więc po odjęciu 9 bitów, pozostaje nam 7 bitów. Tak więc liczba możliwych podsieci wynosi 2^7 = 128. Przykładowe zastosowanie tej wiedzy ma miejsce w dużych organizacjach, gdzie potrzebne jest tworzenie wielu podsieci dla różnych działów lub lokalizacji, co pozwala na efektywne zarządzanie ruchem sieciowym oraz poprawę bezpieczeństwa. Dobrą praktyką jest przemyślane planowanie podziału adresów IP, aby uniknąć przyszłych problemów z dostępnością adresów.

Pytanie 36

Na rysunku przedstawiono fragment pola 'Info' programu Wireshark. Którego protokołu dotyczy ten komunikat?

42 Who has 192.168.1.1? Tell 192.168.1.3
60 192.168.1.1 is at a0:ec:f9:a4:4e:01
42 Who has 192.168.1.1? Tell 192.168.1.3
60 192.168.1.1 is at a0:ec:f9:a4:4e:01
A. DHCP
B. DNS
C. ARP
D. ICMP
Wybór odpowiedzi innej niż ARP może prowadzić do pomyłek dotyczących różnych protokołów sieciowych. Na przykład DNS, czyli Domain Name System, służy do zmiany nazw domen na adresy IP, a nie do przyporządkowywania ich do adresów MAC. Co do ICMP i DHCP, to też nie są poprawne odpowiedzi w tej sytuacji. ICMP zajmuje się przesyłaniem wiadomości kontrolnych i diagnostycznych w sieciach, takie jak echo request są używane w narzędziach jak ping. Z kolei DHCP to protokół, który dynamicznie przydziela adresy IP urządzeniom w sieci, co też nie ma nic wspólnego z ARP. Mylenie warstw modelu OSI oraz nieznajomość ról tych protokołów może wprowadzać w błąd. Kiedy analizujesz komunikaty sieciowe w Wireshark, ważne jest, by zwracać uwagę na kontekst. To pozwoli Ci lepiej zrozumieć, jak działa dany protokół w konkretnej sytuacji.

Pytanie 37

Jakie medium transmisyjne powinno się zastosować do połączenia urządzeń sieciowych oddalonych o 110 m w pomieszczeniach, gdzie występują zakłócenia EMI?

A. Kabla współosiowego
B. Światłowodu jednodomowego
C. Fal radiowych
D. Skrętki ekranowanej STP
Światłowód jednodomowy to świetny wybór, jeśli chodzi o podłączanie różnych urządzeń w sieci, zwłaszcza na dystansie do 110 m. Ma tę przewagę, że radzi sobie w trudnych warunkach, gdzie jest dużo zakłóceń elektromagnetycznych. To naprawdę pomaga, bo światłowody są znacznie mniej wrażliwe na te zakłócenia w porównaniu do tradycyjnych kabli. Poza tym, oferują mega dużą przepustowość – da się przesyłać dane z prędkościami sięgającymi gigabitów na sekundę, co jest kluczowe dla aplikacji, które potrzebują dużo mocy obliczeniowej. Używa się ich w różnych branżach, takich jak telekomunikacja czy infrastruktura IT, gdzie ważne jest, żeby sygnał był mocny i stabilny. Warto też dodać, że światłowody są zgodne z międzynarodowymi standardami, co czyni je uniwersalnymi i trwałymi. Oczywiście, instalacja wymaga odpowiednich technik i narzędzi, co może być droższe na starcie, ale w dłuższej perspektywie na pewno się opłaca ze względu na ich efektywność i pewność działania.

Pytanie 38

Funkcja roli Serwera Windows 2012, która umożliwia obsługę ruterów NAT oraz ruterów BGP w sieciach lokalnych, to

A. Direct Access oraz VPN (RAS)
B. serwer proxy aplikacji sieci Web
C. routing
D. przekierowanie HTTP
Routing w Windows Server 2012 to kluczowa usługa, która umożliwia zarządzanie trasami przesyłania danych między różnymi sieciami. Jej główną funkcjonalnością jest obsługa ruterów translacji adresów sieciowych (NAT), co pozwala na ukrywanie prywatnych adresów IP w sieci lokalnej za pomocą jednego publicznego adresu IP. Dzięki temu organizacje mogą oszczędzać adresy IPv4, a także zwiększać bezpieczeństwo swojej infrastruktury sieciowej. Dodatkowo, routing wspiera protokoły takie jak BGP (Border Gateway Protocol), stosowane w większych, złożonych sieciach, gdzie zarządzanie trasami między różnymi systemami autonomicznymi jest kluczowe. Przykładem wykorzystania routingu może być konfiguracja zaawansowanych sieci korporacyjnych, gdzie różne oddziały firmy muszą komunikować się ze sobą oraz z internetem, a także zarządzanie dostępem użytkowników do zasobów sieciowych. Dobre praktyki w zakresie routingu obejmują regularne aktualizacje tras, monitorowanie wydajności oraz wdrożenie odpowiednich polityk bezpieczeństwa.

Pytanie 39

Adres IP serwera, na którym jest zainstalowana domena http://www.wp.pl to 212.77.98.9. Co jest przyczyną sytuacji przedstawionej na zrzucie ekranowym?

C:\>ping 212.77.98.9

Pinging 212.77.98.9 with 32 bytes of data:
Reply from 212.77.98.9: bytes=32 time=29ms TTL=60
Reply from 212.77.98.9: bytes=32 time=29ms TTL=60
Reply from 212.77.98.9: bytes=32 time=30ms TTL=60
Reply from 212.77.98.9: bytes=32 time=29ms TTL=60

Ping statistics for 212.77.98.9:
    Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
    Minimum = 29ms, Maximum = 30ms, Average = 29ms

C:\>ping www.wp.pl
Ping request could not find host www.wp.pl. Please check the name and try again.
A. Błędny adres serwera DNS lub brak połączenia z serwerem DNS.
B. Nie ma w sieci serwera o adresie IP 212.77.98.9.
C. Domena o nazwie www.wp.pl jest niedostępna w sieci.
D. Stacja robocza i domena www.wp.pl nie pracują w tej samej sieci.
Poprawna odpowiedź wskazuje, że problem z dostępem do domeny www.wp.pl może być spowodowany błędnym adresem serwera DNS lub brakiem połączenia z tym serwerem. Zrzut ekranowy pokazuje, że ping do adresu IP 212.77.98.9 zakończył się sukcesem, co oznacza, że serwer odpowiada na zapytania. Jednakże, gdy próbujemy pingować nazwę domeny www.wp.pl, otrzymujemy komunikat o błędzie. To sugeruje, że system nie może przetłumaczyć nazwy domeny na odpowiedni adres IP. W praktyce, taka sytuacja może wystąpić, gdy konfiguracja serwera DNS jest błędna lub gdy urządzenie nie ma dostępu do serwera DNS. W organizacjach wdraża się monitorowanie i diagnostykę DNS jako standardową praktykę, aby szybko identyfikować i rozwiązywać tego typu problemy. Użytkownicy powinni także być świadomi, że poprawne ustawienia DNS są kluczowe dla funkcjonowania wszelkich usług internetowych, w tym e-maila oraz stron www.

Pytanie 40

Aby chronić sieć przed zewnętrznymi atakami, warto rozważyć nabycie

A. skanera antywirusowego
B. serwera proxy
C. sprzętowej zapory sieciowej
D. przełącznika warstwy trzeciej
Sprzętowa zapora sieciowa jest kluczowym elementem zabezpieczeń sieciowych, który pełni funkcję filtra, kontrolując ruch przychodzący i wychodzący w sieci. Działa na poziomie warstwy 3 modelu OSI, co pozwala jej na analizowanie pakietów i podejmowanie decyzji o ich dopuszczeniu lub odrzuceniu na podstawie zdefiniowanych reguł. W praktyce, implementacja sprzętowej zapory sieciowej może znacząco ograniczyć ryzyko ataków zewnętrznych, takich jak DDoS, dzięki funkcjom takim jak stateful inspection oraz deep packet inspection. Standardy branżowe, takie jak ISO/IEC 27001, podkreślają istotność zabezpieczeń sieciowych dla integralności i dostępności systemów informatycznych. Przykładowo, w organizacjach, które przetwarzają wrażliwe dane, stosowanie sprzętowych zapór sieciowych jest praktyką rekomendowaną przez specjalistów ds. bezpieczeństwa IT, aby zapewnić zgodność z regulacjami ochrony danych, takimi jak RODO. Ponadto, sprzętowe zapory sieciowe mogą być integrowane z innymi systemami zabezpieczeń, takimi jak systemy wykrywania włamań (IDS), co zwiększa ich efektywność.