Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik teleinformatyk
  • Kwalifikacja: INF.07 - Montaż i konfiguracja lokalnych sieci komputerowych oraz administrowanie systemami operacyjnymi
  • Data rozpoczęcia: 10 kwietnia 2026 12:15
  • Data zakończenia: 10 kwietnia 2026 12:42

Egzamin zdany!

Wynik: 28/40 punktów (70,0%)

Wymagane minimum: 20 punktów (50%)

Nowe
Analiza przebiegu egzaminu— sprawdź jak rozwiązywałeś pytania
Pochwal się swoim wynikiem!
Szczegółowe wyniki:
Pytanie 1

Jakie aktywne urządzenie pozwoli na podłączenie 15 komputerów, drukarki sieciowej oraz rutera do sieci lokalnej za pomocą kabla UTP?

A. Switch 16-portowy
B. Panel krosowy 16-portowy
C. Panel krosowy 24-portowy
D. Switch 24-portowy
Przełącznik 24-portowy to świetne rozwiązanie, bo można do niego podłączyć sporo urządzeń jednocześnie, jak komputery czy drukarki, do lokalnej sieci. W sytuacji, gdzie trzeba podłączyć 15 komputerów, drukarkę sieciową i router, ten przełącznik akurat ma tyle portów, że wszystko się zmieści. W codziennym użytkowaniu przełączniki są kluczowe w zarządzaniu ruchem w sieci, co umożliwia szybsze przesyłanie danych między urządzeniami. Dodatkowo, jak używasz przełącznika, można wprowadzić różne funkcje, na przykład VLAN, co pomaga w podziale sieci i zwiększeniu jej bezpieczeństwa. Jeśli chodzi o standardy, sprzęty zgodne z normą IEEE 802.3 potrafią działać naprawdę wydajnie i niezawodnie. Tak więc, na pewno 24-portowy przełącznik to sensowne rozwiązanie dla średnich sieci, które potrzebują elastyczności i dużej liczby połączeń.

Pytanie 2

Zestaw zasad do filtrowania ruchu w routerach to

A. ACPI (Advanced Configuration and Power Interface)
B. MMC (Microsoft Management Console)
C. NNTP (Network News Transfer Protocol)
D. ACL (Access Control List)
Niestety, wybór ACPI, MMC i NNTP nie jest dobry w kontekście pytania o reguły filtrujące ruch sieciowy. ACPI, czyli Advanced Configuration and Power Interface, dotyczy zarządzania energią w komputerach, a nie ma nic wspólnego z kontrolowaniem ruchu w sieci. Jego użycie koncentruje się na oszczędzaniu energii, więc nie pasuje do tematu. Z kolei MMC, czyli Microsoft Management Console, to narzędzie administracyjne w Windowsie, ale też nie ma nic do rzeczy jeśli chodzi o regulację ruchu sieciowego. A NNTP, czyli Network News Transfer Protocol, to protokół do przesyłania wiadomości w Usenet, więc też nie ma związku z bezpieczeństwem dostępu w sieci. Często myli się te wszystkie narzędzia i protokoły z tym, co faktycznie służy do bezpieczeństwa. Pamiętaj, że ACL to konkretny mechanizm do filtrowania i kontrolowania ruchu sieciowego, a nie inne protokoły czy interfejsy, które mogą być używane do innych celów.

Pytanie 3

Parametr, który definiuje stosunek liczby wystąpionych błędnych bitów do ogólnej liczby odebranych bitów, to

A. Propagation Delay Skew
B. Near End Crosstalk
C. Return Loss
D. Bit Error Rate
Bit Error Rate (BER) to kluczowy parametr w telekomunikacji, który określa stosunek liczby błędnych bitów do całkowitej liczby otrzymanych bitów. Mierzy on jakość transmisji danych oraz niezawodność systemów komunikacyjnych. Niska wartość BER jest pożądana, ponieważ wskazuje na wysoką jakość sygnału i efektywność przesyłania informacji. W zastosowaniach praktycznych, takich jak sieci komputerowe czy systemy satelitarne, monitorowanie BER pozwala na szybką identyfikację problemów związanych z zakłóceniami sygnału, co jest kluczowe dla utrzymania wysokiej jakości usług. Standardy, takie jak ITU-T G.826, definiują sposoby pomiaru BER oraz akceptowalne poziomy w różnych aplikacjach. Zrozumienie i kontrola BER pozwala inżynierom na projektowanie bardziej niezawodnych systemów oraz na świadome podejmowanie decyzji dotyczących wyboru technologii transmisji, co w praktyce przekłada się na lepsze doświadczenia użytkowników końcowych.

Pytanie 4

Który rysunek przedstawia ułożenie żył przewodu UTP we wtyku 8P8C zgodnie z normą TIA/EIA-568-A, sekwencją T568A?

Ilustracja do pytania
A. A.
B. D.
C. C.
D. B.
Odpowiedź D jest poprawna, ponieważ przedstawia ułożenie żył w wtyku 8P8C zgodnie z normą TIA/EIA-568-A, sekwencją T568A. Sekwencja ta wymaga, aby żyły były ułożone w następującej kolejności: biało-zielony, zielony, biało-pomarańczowy, niebieski, biało-niebieski, pomarańczowy, biało-brązowy, brązowy. Użycie właściwej sekwencji jest kluczowe dla zapewnienia poprawnej transmisji danych w sieciach lokalnych. W praktyce, stosowanie standardu T568A zmniejsza ryzyko zakłóceń i błędów transmisyjnych, co jest szczególnie istotne w środowiskach, gdzie wiele urządzeń jest podłączonych do tej samej infrastruktury sieciowej. Znajomość tych standardów pozwala na prawidłowe wykonanie kabli sieciowych, co przekłada się na niezawodność i wydajność sieci. W sytuacji, gdy żyły są ułożone niezgodnie z normą, mogą wystąpić problemy z połączeniem, co może prowadzić do znacznych kosztów napraw i przestojów w pracy.

Pytanie 5

Stworzenie symulowanego środowiska komputerowego, które jest przeciwieństwem środowiska materialnego, określa się mianem

A. wirtualizacją.
B. ustawieniem.
C. aktualizacją.
D. modernizacją.
Wirtualizacja to proces tworzenia symulowanego środowiska komputerowego, które działa w odseparowanej przestrzeni niż rzeczywiste zasoby fizyczne. Przykładem wirtualizacji jest korzystanie z maszyn wirtualnych, które pozwalają na uruchamianie różnych systemów operacyjnych na jednej fizycznej maszynie. Dzięki wirtualizacji administratorzy mogą efektywnie zarządzać zasobami, zmniejszać koszty operacyjne oraz zwiększać elastyczność i skalowalność infrastruktury IT. W praktyce, wirtualizacja umożliwia tworzenie środowisk testowych, które nie wpływają na działanie produkcyjnych aplikacji, a także pozwala na łatwe przeprowadzanie kopii zapasowych i przywracanie systemów. Ponadto, standardy takie jak VMware vSphere, Microsoft Hyper-V oraz KVM (Kernel-based Virtual Machine) są przykładami dobrych praktyk w zakresie wirtualizacji, które pozwalają na efektywne i bezpieczne zarządzanie wirtualnymi zasobami.

Pytanie 6

Aby uzyskać odpowiedź jak na poniższym zrzucie ekranu, należy wydać polecenie:

Server:  Unknown
Address:  192.168.0.1

Non-authoritative answer:
Name:    microsoft.com
Addresses:  104.215.148.63
          13.77.161.179
          40.76.4.15
          40.112.72.205
          40.113.200.201
A. nslookup microsoft.com
B. ipconfig /displaydns
C. netstat -f
D. tracert microsoft.com
Wybór nslookup microsoft.com jest jak najbardziej trafny, bo to narzędzie jest przeznaczone do robienia zapytań DNS. Dzięki temu uzyskujesz informacje o rekordach DNS dotyczących danej domeny. W zrzucie ekranu widać, że odpowiedź pochodzi z serwera DNS, który nie jest autorytatywny dla domeny microsoft.com. Oznacza to, że to info pochodzi od serwera pośredniczącego, a nie bezpośrednio od źródła. Administratrorzy sieci często korzystają z nslookup, żeby diagnozować problemy z DNS i sprawdzać, czy rekordy są poprawnie ustawione. W praktyce, używając tego narzędzia, możesz szybko zobaczyć, jaki adres IP odpowiada na zapytanie dla danej domeny, co jest mega ważne, zwłaszcza gdy masz problemy z dostępnością stron czy z konfiguracją serwerów. Fajnie jest też znać różne opcje nslookup, jak na przykład zmianę serwera DNS, co może się przydać w bardziej skomplikowanych zadaniach administracyjnych.

Pytanie 7

Oblicz koszt brutto materiałów niezbędnych do połączenia w sieć, w topologii gwiazdy, 3 komputerów wyposażonych w karty sieciowe, wykorzystując przewody o długości 2 m. Ceny materiałów podano w tabeli.

Nazwa elementuCena jednostkowa brutto
przełącznik80 zł
wtyk RJ-451 zł
przewód typu „skrętka"1 zł za 1 metr
A. 89 zł
B. 92 zł
C. 252 zł
D. 249 zł
Aby obliczyć koszt brutto materiałów do stworzenia sieci w topologii gwiazdy dla trzech komputerów, kluczowe jest zrozumienie, jakie elementy są potrzebne do prawidłowego połączenia. W tym przypadku, do połączenia komputerów niezbędne są: przełącznik, przewody o długości 2 m oraz wtyki RJ-45. Koszt przełącznika jest stały, a koszt przewodów i wtyków można obliczyć na podstawie ich liczby. Każdy komputer wymaga jednego przewodu, co w przypadku trzech komputerów oznacza 3 przewody, czyli 6 m w sumie. Do tego dodajemy koszt przełącznika i wtyków. Po zsumowaniu wszystkich kosztów dochodzimy do kwoty 92 zł, która jest poprawna. Warto pamiętać, że w praktyce, przy projektowaniu sieci, właściwy dobór sprzętu i materiałów ma ogromne znaczenie dla wydajności i stabilności sieci. Wytyczne branżowe zalecają, aby przy budowie sieci lokalnych zwracać uwagę na jakość komponentów oraz ich zgodność z obowiązującymi standardami, co może zapobiec problemom z komunikacją i stabilnością w przyszłości.

Pytanie 8

W wyniku wykonania przedstawionych poleceń systemu Linux interfejs sieciowy eth0 otrzyma

ifconfig eth0 10.0.0.100 netmask 255.255.255.0 broadcast 10.0.0.255 up
route add default gw 10.0.0.10
A. adres IP 10.0.0.10, maskę /24, bramę 10.0.0.255
B. adres IP 10.0.0.100, maskę /22, bramę 10.0.0.10
C. adres IP 10.0.0.100, maskę /24, bramę 10.0.0.10
D. adres IP 10.0.0.10, maskę /16, bramę 10.0.0.100
Poprawna odpowiedź dotyczy konfiguracji interfejsu sieciowego w systemie Linux, gdzie użyto polecenia ifconfig do przypisania adresu IP, maski podsieci oraz adresu broadcast. W tym przypadku interfejs eth0 otrzymuje adres IP 10.0.0.100 oraz maskę /24, co odpowiada masce 255.255.255.0. Maska ta oznacza, że pierwsze 24 bity adresu IP są używane do identyfikacji sieci, co pozwala na 256 adresów w danej podsieci. Ponadto, dodanie domyślnej bramy poprzez polecenie route add default gw 10.0.0.10 umożliwia komunikację z innymi sieciami oraz dostęp do Internetu. W praktyce, prawidłowa konfiguracja interfejsu sieciowego jest kluczowa dla funkcjonowania aplikacji sieciowych, a także dla bezpieczeństwa, gdyż nieprawidłowe ustawienia mogą prowadzić do problemów z dostępem czy ataków. Warto również zwrócić uwagę na dokumentację techniczną, która wskazuje na najlepsze praktyki w zakresie zarządzania interfejsami sieciowymi i ich konfiguracji.

Pytanie 9

Jakie polecenie pozwoli na wyświetlenie ustawień interfejsu sieciowego w systemie Linux?

A. iproute show
B. traceroute
C. ipconfig
D. ipaddr show
Polecenie 'ipaddr show' jest odpowiednie do wyświetlania konfiguracji interfejsu sieciowego w systemie Linux, ponieważ jest częścią zestawu narzędzi związanych z konfiguracją sieci w nowoczesnych dystrybucjach. Narzędzie to pozwala na uzyskanie szczegółowych informacji na temat adresów IP przypisanych do interfejsów sieciowych, a także na wyświetlenie ich stanu. Przykładowo, po wpisaniu 'ipaddr show' w terminalu administrator może szybko sprawdzić, jakie adresy są przypisane do poszczególnych interfejsów, co jest kluczowe w procesie diagnozowania problemów z łącznością sieciową. W praktyce, to polecenie jest standardem w administracji systemami Linux, a jego znajomość jest niezbędna dla każdego specjalisty zajmującego się sieciami komputerowymi. Warto zauważyć, że 'ipaddr' jest częścią zestawu poleceń 'ip', które zastępują starsze polecenia, takie jak 'ifconfig', co pokazuje trend w kierunku bardziej zintegrowanych i funkcjonalnych narzędzi w administracji siecią.

Pytanie 10

Przy projektowaniu sieci przewodowej, która ma maksymalną prędkość transmisji wynoszącą 1 Gb/s, a maksymalna długość między punktami sieci nie przekracza 100 m, jakie medium transmisyjne powinno być zastosowane?

A. fale radiowe o częstotliwości 2,4 GHz
B. kabel koncentryczny o średnicy ¼ cala
C. kabel UTP kategorii 5e
D. fale radiowe o częstotliwości 5 GHz
Kabel UTP kategorii 5e jest idealnym medium transmisyjnym do budowy sieci przewodowej o maksymalnej szybkości transmisji 1 Gb/s i odległości do 100 m. UTP (Unshielded Twisted Pair) to rodzaj kabla, który składa się z par skręconych przewodów, co znacząco zmniejsza zakłócenia elektromagnetyczne i pozwala na osiąganie wysokich prędkości transmisji. Standard ten zapewnia przepustowość do 100 MHz, co umożliwia przesyłanie danych z prędkościami sięgającymi 1 Gb/s w odległości do 100 m, zgodnie z normą IEEE 802.3ab dla Ethernetu. Przykładem zastosowania mogą być biura, gdzie sieci komputerowe muszą być niezawodne i wydajne, co czyni kabel UTP 5e odpowiednim wyborem. Warto również zwrócić uwagę, że kabel ten jest powszechnie stosowany w standardzie Ethernet, co czyni go dobrze udokumentowanym i łatwo dostępnym rozwiązaniem w branży IT.

Pytanie 11

Urządzenie przedstawione na zdjęciu to

Ilustracja do pytania
A. przełącznik.
B. most.
C. ruter z WiFi.
D. media konwerter.
Urządzenie przedstawione na zdjęciu to ruter z WiFi, co można rozpoznać po charakterystycznych antenach, które są kluczowym elementem umożliwiającym bezprzewodową transmisję danych. Routery z WiFi są fundamentem współczesnych sieci domowych i biurowych, służąc do udostępniania połączenia internetowego dla różnych urządzeń, takich jak laptopy, smartfony czy tablety. W standardzie 802.11 (WiFi) funkcjonują w różnych pasmach, najczęściej 2.4 GHz i 5 GHz, co pozwala na optymalizację prędkości oraz zasięgu sygnału. Porty LAN oraz WAN/Internet, które również można zauważyć w tym urządzeniu, potwierdzają, że pełni rolę centralnego punktu komunikacji w sieci lokalnej. W praktyce, dobra konfiguracja rutera z WiFi, w tym zabezpieczenia takie jak WPA3, jest niezbędna dla ochrony danych użytkowników oraz zapewnienia stabilności połączenia. Warto również zaznaczyć, że nowoczesne routery często obsługują technologie takie jak MU-MIMO czy beamforming, co znacząco wpływa na jakość i wydajność transmisji.

Pytanie 12

Co oznacza skrót WAN?

A. prywatną sieć komputerową
B. lokalną sieć komputerową
C. rozległą sieć komputerową
D. miejską sieć komputerową
Skrót WAN oznacza Wide Area Network, co w tłumaczeniu na polski oznacza rozległą sieć komputerową. WAN to typ sieci, który łączy komputery i urządzenia w dużym zasięgu geograficznym, obejmującym miasta, regiony, a nawet kraje. Zastosowanie WAN jest powszechne w dużych organizacjach oraz korporacjach, które potrzebują komunikować się między oddziałami rozrzuconymi na dużym obszarze. Przykłady zastosowania WAN obejmują sieci bankowe, które łączą różne placówki, oraz systemy informatyczne w przedsiębiorstwach międzynarodowych. W kontekście standardów, WAN zazwyczaj korzysta z protokołów takich jak MPLS (Multi-Protocol Label Switching) i Frame Relay, które zapewniają efektywną transmisję danych na dużą skalę. Dobrą praktyką w zarządzaniu WAN jest wykorzystanie rozwiązań typu SD-WAN (Software-Defined Wide Area Network), które umożliwiają lepsze zarządzanie ruchem sieciowym oraz zwiększają bezpieczeństwo połączeń. Zrozumienie koncepcji WAN jest kluczowe dla projektowania nowoczesnych, rozproszonych architektur sieciowych, które odpowiadają na potrzeby globalnych organizacji.

Pytanie 13

Fragment specyfikacji którego urządzenia sieciowego przedstawiono na ilustracji?

L2 Features• MAC Address Table: 8K
• Flow Control
   • 802.3x Flow Control
   • HOL Blocking Prevention
• Jumbo Frame up to 10,000 Bytes
• IGMP Snooping
   • IGMP v1/v2 Snooping
   • IGMP Snooping v3 Awareness
   • Supports 256 IGMP groups
   • Supports at least 64 static multicast addresses
   • IGMP per VLAN
   • Supports IGMP Snooping Querier
• MLD Snooping
   • Supports MLD v1/v2 awareness
   • Supports 256 groups
   • Fast Leave
• Spanning Tree Protocol
   • 802.1D STP
   • 802.1w RSTP
• Loopback Detection
• 802.3ad Link Aggregation
   • Max. 4 groups per device/8 ports per group (DGS-1210-08P)
   • Max. 8 groups per device/8 ports per group (DGS-1210-
     16/24/24P)
   • Max. 16 groups per device/8 ports per group (DGS-1210-48P)
• Port Mirroring
   • One-to-One, Many-to-One
   • Supports Mirroring for Tx/Rx/Both
• Multicast Filtering
   • Forwards all unregistered groups
   • Filters all unregistered groups
• LLDP, LLDP-MED
A. Koncentrator.
B. Zapora sieciowa.
C. Ruter.
D. Przełącznik.
Przełącznik, jako urządzenie sieciowe funkcjonujące na warstwie drugiej modelu OSI, jest kluczowym elementem w zarządzaniu ruchem danych w sieciach lokalnych. Na ilustracji widoczne są istotne funkcje, takie jak MAC Address Table, która pozwala na efektywne kierowanie pakietów danych do odpowiednich odbiorców na podstawie adresów MAC urządzeń. Flow Control zapewnia kontrolę nad przepływem danych, co zapobiega utracie pakietów w przypadku przeciążenia sieci. Jumbo Frame umożliwia przesyłanie większych ram, co zwiększa wydajność w przypadku transferów dużych plików. IGMP Snooping jest używany do zarządzania ruchem multicastowym, co jest istotne w aplikacjach takich jak strumieniowanie wideo. Przełączniki obsługują również protokoły VLAN i STP, co pozwala na tworzenie odseparowanych sieci w ramach jednej infrastruktury oraz zapobieganie pętli w sieci. W praktyce przełączniki są powszechnie wykorzystywane w biurach i centrach danych do łączenia serwerów, komputerów oraz innych urządzeń końcowych, co czyni je fundamentalnym elementem współczesnych sieci komputerowych.

Pytanie 14

Jakie polecenie spowoduje wymuszenie aktualizacji wszystkich zasad grupowych w systemie Windows, bez względu na to, czy uległy one zmianie?

A. gpupdate /wait
B. gpupdate /force
C. gpupdate /sync
D. gpupdate /boot
Odpowiedź 'gpupdate /force' jest prawidłowa, ponieważ to polecenie wymusza ponowne przetworzenie zasad grupy w systemie Windows, niezależnie od tego, czy zostały one zmienione od ostatniej aktualizacji. W praktyce oznacza to, że wszystkie zasady grupowe, zarówno dotyczące komputerów, jak i użytkowników, będą stosowane w bieżącej sesji. Przykładem zastosowania tego polecenia może być sytuacja, gdy administrator systemu wprowadził zmiany w politykach bezpieczeństwa i chce, aby te zmiany natychmiast wpłynęły na użytkowników lub maszyny w sieci, bez potrzeby czekania na automatyczne synchronizacje. Warto podkreślić, że stosowanie 'gpupdate /force' jest zalecane w sytuacjach wymagających natychmiastowych aktualizacji polityk, aby zapewnić zgodność z organizacyjnymi standardami bezpieczeństwa i najlepszymi praktykami zarządzania IT. W związku z tym, to polecenie jest kluczowym narzędziem w arsenale administratorów sieciowych, którzy muszą utrzymać kontrolę nad politykami grupowymi.

Pytanie 15

Protokół stworzony do nadzorowania oraz zarządzania urządzeniami w sieci, oparty na architekturze klient-serwer, w którym jeden menedżer kontroluje od kilku do kilkuset agentów to

A. HTTP (Hypertext Transfer Protocol)
B. SNMP (Simple Network Management Protocol)
C. FTP (File Transfer Protocol)
D. SMTP (Simple Mail Transfer Protocol)
SNMP, czyli Simple Network Management Protocol, to standardowy protokół sieciowy, który umożliwia monitorowanie i zarządzanie urządzeniami w sieci IP. Opiera się na architekturze klient-serwer, gdzie agent (urządzenie zarządzane) przekazuje dane do menedżera (systemu zarządzającego). Dzięki SNMP administratorzy sieci mogą zbierać dane o stanie urządzeń, takich jak routery, przełączniki czy serwery, co pozwala na szybką identyfikację problemów, optymalizację wydajności oraz planowanie zasobów. Protokół SNMP jest szeroko stosowany w branży IT, będąc częścią standardów IETF. Przykładem zastosowania może być monitorowanie obciążenia serwera w czasie rzeczywistym, co pozwala na podejmowanie decyzji na podstawie zebranych danych. Ponadto, SNMP wspiera różne poziomy bezpieczeństwa i wersje, co pozwala na dostosowanie go do specyficznych potrzeb organizacji. Standardy SNMP są zgodne z najlepszymi praktykami, co daje pewność, że system zarządzania siecią będzie działał w sposób efektywny i bezpieczny.

Pytanie 16

Na podstawie jakiego adresu przełącznik podejmuje decyzję o przesyłaniu ramki?

A. Adresu źródłowego MAC
B. Adresu docelowego IP
C. Adresu docelowego MAC
D. Adresu źródłowego IP
Adres docelowy MAC jest kluczowym elementem w procesie przesyłania ramek przez przełączniki w sieci lokalnej (LAN). Przełączniki operują na warstwie drugiej modelu OSI, co oznacza, że ich głównym zadaniem jest przekazywanie ramek na podstawie adresów MAC. Kiedy przełącznik otrzymuje ramkę, analizuje jej nagłówek w celu zidentyfikowania adresu docelowego MAC. Na tej podstawie podejmuje decyzję o tym, na który port powinien przesłać ramkę, aby dotarła do odpowiedniego urządzenia. Przykładem zastosowania tego mechanizmu jest sytuacja, gdy w sieci znajduje się komputer, który wysyła dane do drukarki. Przełącznik, znając adres MAC drukarki, przekierowuje ramki tylko do portu, do którego jest podłączona drukarka. Dzięki temu zwiększa się efektywność przesyłania danych w sieci, minimalizując zbędny ruch. Standardy takie jak IEEE 802.1D regulują działanie przełączników i techniki, takie jak tablice MAC, które przechowują powiązania między adresami MAC a portami, co jeszcze bardziej zwiększa wydajność sieci.

Pytanie 17

Ile punktów przyłączeniowych (2 x RJ45), według wymogów normy PN-EN 50167, powinno być w biurze o powierzchni 49 m2?

A. 5
B. 9
C. 1
D. 4
Wybór innej liczby punktów abonenckich niż 5 może prowadzić do licznych problemów związanych z infrastrukturą sieciową w biurze. Odpowiedzi takie jak 9, 4, czy 1 nie uwzględniają wymagań normy PN-EN 50167 oraz realnych potrzeb biura. W przypadku odpowiedzi 9, nadmiar punktów abonenckich może prowadzić do nieefektywnego wykorzystania zasobów, zwiększając koszty bez rzeczywistej wartości dodanej. W przeciwieństwie do tego, wybór 4 punktów abonenckich może być niewystarczający dla biura o powierzchni 49 m², co prowadzi do sytuacji, w której pracownicy muszą dzielić dostęp do sieci, co może generować problemy z prędkością i jakością połączeń. Z kolei odpowiedź 1 punkt abonencki jest ekstremalnie niewystarczająca, co może skutkować poważnymi ograniczeniami w pracy, gdzie wielu pracowników korzysta z zasobów sieciowych jednocześnie. Typowym błędem myślowym jest próba uproszczenia analizy punktów abonenckich do liczby stanowisk roboczych bez uwzględnienia norm oraz specyfiki pracy w danym biurze. W rzeczywistości, kluczowe jest nie tylko zapewnienie liczby punktów zgodnej z normą, ale również ich odpowiednie rozmieszczenie, aby zaspokoić potrzeby różnych użytkowników oraz sprzętu w biurze. Dlatego też, poprawne zaplanowanie infrastruktury telekomunikacyjnej jest niezbędne dla zapewnienia efektywności i komfortu pracy w biurze.

Pytanie 18

Aby stworzyć las w strukturze katalogowej AD DS (Active Directory Domain Services), konieczne jest zrealizowanie co najmniej

A. trzech drzew domeny
B. jednego drzewa domeny
C. dwóch drzew domeny
D. czterech drzew domeny
Utworzenie lasu w strukturze katalogowej Active Directory Domain Services (AD DS) wymaga jedynie jednego drzewa domeny, co stanowi podstawowy element struktury AD. Drzewo domeny to kolekcja jednego lub więcej obiektów, w tym domen, które są ze sobą powiązane w hierarchii. Przykładowo, w organizacji, która potrzebuje zorganizować swoje zasoby w sposób hierarchiczny, wystarczy założyć jedną domenę, aby umożliwić zarządzanie kontami użytkowników, komputerami i innymi zasobami. Praktyczne zastosowanie tej wiedzy można zaobserwować w małych firmach, które często korzystają z jednego drzewa domeny do centralizacji swoich zasobów i ułatwienia zarządzania. W rzeczywistości, dodatkowe drzewa domeny są niezbędne jedynie w bardziej złożonych środowiskach, gdzie potrzeba zarządzania wieloma, różnymi domenami w ramach jednego lasu, na przykład w międzynarodowych korporacjach. Zgodnie z najlepszymi praktykami branżowymi, minimalizowanie liczby drzew domeny ogranicza złożoność zarządzania oraz poprawia bezpieczeństwo i wydajność systemu.

Pytanie 19

Aby podłączyć drukarkę, która nie posiada karty sieciowej, do przewodowej sieci komputerowej, konieczne jest zainstalowanie serwera wydruku z odpowiednimi interfejsami

A. USB i RJ45
B. Centronics i USB
C. USB i RS232
D. Centronics i RJ11
Odpowiedź 'USB i RJ45' jest prawidłowa, ponieważ obydwa interfejsy są powszechnie stosowane do podłączenia drukarek do sieci komputerowych. Interfejs USB umożliwia szybkie przesyłanie danych między urządzeniem a komputerem, co jest kluczowe w przypadku drukarek, które wymagają efektywnej komunikacji. Z kolei interfejs RJ45 jest standardem w sieciach Ethernet, co pozwala na podłączenie drukarki do lokalnej sieci komputerowej bez potrzeby posiadania wbudowanej karty sieciowej. W przypadku serwera wydruku, urządzenie takie działa jako mostek pomiędzy drukarką a komputerami w sieci, co umożliwia wielu użytkownikom dostęp do tej samej drukarki. Przykłady zastosowania obejmują podłączenie drukarki biurowej do serwera, co pozwala na zdalne drukowanie dokumentów przez pracowników z różnych stanowisk. Zgodność z tymi standardami w znaczący sposób zwiększa elastyczność i użyteczność urządzeń w środowisku pracy, co jest zgodne z najlepszymi praktykami w branży IT.

Pytanie 20

Który z dostępnych standardów szyfrowania najlepiej ochroni sieć bezprzewodową?

A. WPA-PSK(TKIP)
B. WEP 128
C. WPA2-PSK(AES)
D. WEP 64
WPA2-PSK(AES) to obecnie jeden z najbezpieczniejszych standardów szyfrowania dla sieci bezprzewodowych. Używa on algorytmu AES (Advanced Encryption Standard), który jest bardziej zaawansowany niż starsze metody, takie jak TKIP, używane w WPA-PSK. AES oferuje znacznie wyższy poziom bezpieczeństwa dzięki zastosowaniu silniejszego klucza szyfrowania oraz bardziej skomplikowanej architektury, co czyni go odpornym na wiele znanych ataków. Przykładem zastosowania WPA2-PSK(AES) może być konfiguracja domowej sieci Wi-Fi, gdzie użytkownicy mogą łatwo ustawić silne hasło, a także korzystać z bezpiecznego dostępu do internetu. Warto podkreślić, że zgodnie z najlepszymi praktykami branżowymi, zaleca się regularną aktualizację haseł oraz monitorowanie urządzeń podłączonych do sieci, aby zminimalizować ryzyko nieautoryzowanego dostępu. Co więcej, wiele nowoczesnych urządzeń sieciowych wspiera WPA3, kolejny krok w ewolucji bezpieczeństwa sieci bezprzewodowych, oferujący jeszcze wyższy poziom ochrony.

Pytanie 21

Zgodnie z normą PN-EN 50174 dopuszczalna łączna długość kabla połączeniowego pomiędzy punktem abonenckim a komputerem i kabla krosowniczego (A+C) wynosi

Ilustracja do pytania
A. 6 m
B. 10 m
C. 5 m
D. 3 m
Wybór długości kabla mniejszej niż 10 metrów, jak 3, 5 lub 6 metrów, wynika z powszechnego błędnego przekonania, że krótsze kable zawsze skutkują lepszą jakością sygnału. W rzeczywistości, norma PN-EN 50174 jasno określa, że maksymalna długość kabla połączeniowego wynosi 10 metrów, co jest optymalnym rozwiązaniem zarówno dla jakości sygnału, jak i elastyczności instalacji. Zbyt krótkie kable mogą ograniczać możliwości rozbudowy sieci w przyszłości, co jest istotne w kontekście dynamicznego rozwoju technologii i zmieniających się potrzeb użytkowników. Często przyczyną błędnego wyboru długości kabla jest także niewłaściwe zrozumienie zasad działania sygnałów elektrycznych i optycznych w kablach. W przypadku kabli sieciowych, takich jak kable Ethernet, wartość maksymalnej długości oznacza, że nawet przy pełnym obciążeniu sieci, sygnał będzie utrzymywany na odpowiednim poziomie bez strat jakości. Ponadto, długość kabla powinna być zawsze dostosowana do konkretnej konfiguracji środowiska oraz zastosowania, co nie jest możliwe przy użyciu standardowych skrótów myślowych. Dlatego kluczowe jest zapoznanie się z obowiązującymi normami oraz wytycznymi, aby zapewnić nie tylko optymalne działanie sieci, ale także przyszłą możliwość rozwoju infrastruktury.

Pytanie 22

Użytkownik domeny podczas logowania widzi komunikat przedstawiony na rysunku, co oznacza, że użytkownik nie ma

Zalogowano się przy użyciu profilu
tymczasowego.
Nie masz dostępu do swoich plików, a pliki
tworzone w ramach tego profilu zostaną
usunięte po wylogowaniu. Aby rozwiązać ten
problem, wyloguj się i zaloguj się później.
08:19
A. utworzonego profilu mobilnego.
B. konta w domenie.
C. uprawnień do folderu z profilem mobilnym.
D. uprawnień do logowania się w domenie.
Wybrałeś właściwą odpowiedź! To bardzo ważne, żeby rozumieć, że brak uprawnień do folderu z profilem mobilnym to klucz do zrozumienia, dlaczego użytkownik dostaje komunikat o tymczasowym profilu. W środowisku domenowym profile są przechowywane w specjalnym folderze na serwerze i użytkownik musi mieć do niego dostęp. Jak logujesz się, system próbuje ściągnąć Twój profil z tego folderu. Jeśli nie ma do niego dostępu, tworzy tymczasowy profil i pokazuje stosowny komunikat. Warto pamiętać, że dbanie o odpowiednie uprawnienia to nie tylko zasady bezpieczeństwa, ale i ogólnie dobra praktyka. Administratorzy powinni regularnie sprawdzać, czy wszystko działa jak trzeba, żeby nie było problemów z dostępem do danych. Dostosowywanie uprawnień to naprawdę dobry pomysł, by uniknąć takich sytuacji w przyszłości.

Pytanie 23

Jakie rekordy DNS umożliwiają przesyłanie wiadomości e-mail do odpowiednich serwerów pocztowych w danej domenie?

A. PTR
B. SOA
C. MX
D. CNAME
Rekordy SOA (Start of Authority) są podstawowym typem rekordu DNS, który definiuje główne informacje o strefie DNS, takie jak adres serwera nazw i dane kontaktowe administratora. Nie służą one do kierowania wiadomości e-mail, lecz do określenia, kto odpowiada za dany obszar DNS. Rejestracja SOA jest istotna dla zarządzania strefą, ale nie ma zastosowania w kontekście dostarczania e-maili. Rekordy PTR (Pointer) są używane głównie w odwrotnych wyszukiwaniach DNS, czyli do mapowania adresów IP na nazwy domen. Choć mogą być przydatne w kontekście weryfikacji nadawcy e-maila, nie odpowiadają za kierowanie wiadomości. Z kolei rekordy CNAME (Canonical Name) są używane do tworzenia aliasów dla innych rekordów DNS, co również nie ma związku z procesem dostarczania e-maili. Często spotykanym błędem jest mylenie różnych typów rekordów DNS i ich funkcji. Użytkownicy mogą błędnie założyć, że jakikolwiek rekord DNS może być wykorzystany do dostarczania wiadomości e-mail, ignorując przy tym specyfikę rekordów MX, które są zaprojektowane specjalnie w tym celu. Zrozumienie różnicy między tymi rekordami jest kluczowe dla efektywnego zarządzania systemem pocztowym i unikania problemów z dostarczaniem e-maili.

Pytanie 24

Który z poniższych adresów jest adresem IP typu prywatnego?

A. 198.192.15.10
B. 80.80.10.10
C. 172.30.10.10
D. 220.192.164.10
Adres 172.30.10.10 to adres prywatny IP. Oznacza to, że nie jest używany w Internecie, tylko w sieciach lokalnych, jak te, które mamy w domach czy biurach. Adresy prywatne są ustalone w standardzie RFC 1918 i obejmują różne przedziały, jak 10.0.0.0 do 10.255.255.255, 172.16.0.0 do 172.31.255.255 i 192.168.0.0 do 192.168.255.255. Twój adres, czyli 172.30.10.10, mieści się w tym drugim przedziale, więc można go śmiało używać w sieciach lokalnych. Dzięki temu, że korzystamy z prywatnych adresów, oszczędzamy publiczne IP i zwiększamy bezpieczeństwo, bo urządzenia w naszej sieci są mniej narażone na ataki z zewnątrz. Dobrze jest też używać NAT, czyli translacji adresów, żeby jeden publiczny adres IP mógł być używany przez wiele urządzeń w sieci. W praktyce wiele routerów działa właśnie w ten sposób, co daje nam większą wygodę w korzystaniu z Internetu.

Pytanie 25

Atak DDoS (ang. Distributed Denial of Service) na serwer spowoduje

A. zmianę pakietów transmisyjnych w sieci.
B. przeciążenie aplikacji dostarczającej określone informacje.
C. zatrzymywanie pakietów danych w sieci.
D. zbieranie danych o atakowanej infrastrukturze sieciowej.
Atak DDoS, czyli Zdalne Odrzucenie Usługi, polega na jednoczesnym obciążeniu serwera dużą ilością zapytań przesyłanych z różnych źródeł, co prowadzi do przeciążenia aplikacji serwującej określone dane. Taki atak ma na celu uniemożliwienie dostępności usługi dla legalnych użytkowników. Przykładem może być atak na serwis internetowy, gdzie atakujący wykorzystują sieć botnetów do wysyłania ogromnej liczby żądań HTTP. W rezultacie aplikacja serwisowa nie jest w stanie przetworzyć wszystkich zapytań, co prowadzi do spowolnienia lub całkowitym zablokowaniem dostępu. W praktyce organizacje powinny implementować mechanizmy ochrony przed atakami DDoS, takie jak systemy zapobiegania włamaniom (IPS), a także skalowalne architektury chmurowe, które mogą automatycznie dostosowywać zasoby w odpowiedzi na wzrost ruchu. Przestrzeganie dobrych praktyk, takich jak regularne testowanie odporności aplikacji oraz monitorowanie ruchu sieciowego, jest kluczowe w zapobieganiu skutkom ataków DDoS.

Pytanie 26

Użycie na komputerze z systemem Windows poleceń ```ipconfig /release``` oraz ```ipconfig /renew``` umożliwia weryfikację działania usługi w sieci

A. serwera DNS
B. routingu
C. serwera DHCP
D. Active Directory
Wykonanie poleceń 'ipconfig /release' oraz 'ipconfig /renew' jest kluczowe w procesie uzyskiwania dynamicznego adresu IP z serwera DHCP. Pierwsze polecenie zwalnia aktualnie przydzielony adres IP, co oznacza, że komputer informuje serwer DHCP o zakończeniu korzystania z adresu. Drugie polecenie inicjuje proces uzyskiwania nowego adresu IP, wysyłając zapytanie do serwera DHCP. Jeśli usługa DHCP działa poprawnie, komputer otrzyma nowy adres IP, co jest kluczowe dla prawidłowej komunikacji w sieci. Praktyczne zastosowanie tych poleceń jest widoczne w sytuacjach, gdy komputer nie może uzyskać dostępu do sieci z powodu konfliktu adresów IP lub problemów z połączeniem. W dobrych praktykach sieciowych, administratorzy często wykorzystują te polecenia do diagnozowania problemów z siecią, co podkreśla znaczenie usługi DHCP w zarządzaniu adresacją IP w lokalnych sieciach komputerowych. Działanie DHCP zgodne jest z protokołem RFC 2131, który definiuje zasady przydzielania adresów IP w sieciach TCP/IP.

Pytanie 27

W jakiej warstwie modelu TCP/IP funkcjonuje protokół DHCP?

A. Transportowej
B. Internetu
C. Aplikacji
D. Łącza danych
Wybór odpowiedzi z warstwą Internetu, łącza danych lub transportową sugeruje, że może być jakieś nieporozumienie odnośnie tego, jak działa model TCP/IP i jakie są role poszczególnych protokołów. Warstwa Internetu, w której działają protokoły takie jak IP, zajmuje się przesyłaniem datagramów przez sieć i kierowaniem ich do odpowiednich adresów, ale nie odpowiada za przydzielanie adresów IP. Protokół DHCP nie działa na tym poziomie, bo nie zajmuje się routowaniem, tylko konfiguracją. Z kolei warstwa łącza danych zapewnia komunikację między urządzeniami w tej samej sieci lokalnej, używając adresów MAC, a nie IP. Warstwa transportowa to już inna bajka, bo to tam działają protokoły jak TCP i UDP, które odpowiadają za przesyłanie danych i kontrolę błędów, ale nie za konfigurację sieci. Często ludzie mylą funkcje protokołów i ich miejsca w modelu TCP/IP. DHCP jako protokół aplikacyjny tworzy most między aplikacjami a warstwą transportową, ale samo w sobie nie przesyła danych, tylko je konfiguruje, co dobrze pokazuje, czemu należy do warstwy aplikacji.

Pytanie 28

Usługi wspierające utrzymanie odpowiedniej kondycji oraz poziomu bezpieczeństwa sieci kontrolowanej przez Serwer Windows to

A. Usługi certyfikatów Active Directory
B. Usługi zarządzania prawami dostępu w usłudze Active Directory
C. Usługi wdrażania systemu Windows
D. Usługi zasad sieciowych i dostępu sieciowego
Usługi certyfikatów Active Directory, mimo że są istotne w kontekście zarządzania tożsamością i poświadczeniami, nie są bezpośrednio związane z zapewnieniem kondycji i poziomu zabezpieczeń sieci. Certyfikaty są wykorzystywane do szyfrowania danych oraz uwierzytelniania, co ma swoje zastosowanie w ochronie komunikacji, jednak nie odpowiadają za zarządzanie dostępem do zasobów sieciowych w sposób, w jaki czyni to NPAS. Usługi zarządzania prawami dostępu w usłudze Active Directory również pełnią funkcję związana z autoryzacją użytkowników, ale koncentrują się bardziej na zarządzaniu uprawnieniami do danych i zasobów, a więc nie są odpowiednie do zapewnienia bezpieczeństwa samej struktury sieci. Usługi wdrażania systemu Windows są natomiast związane z instalacją i konfiguracją systemu operacyjnego, co również nie wpływa na dynamikę zarządzania dostępem do sieci. Zrozumienie różnic między tymi usługami jest kluczowe, ponieważ wiele osób myli je, zakładając, że wszystkie mają podobne funkcje w zakresie bezpieczeństwa. W rzeczywistości, każda z tych usług ma swoje specyficzne zastosowania, a ich skuteczne współdziałanie jest niezbędne w kompleksowym podejściu do zarządzania infrastrukturą IT.

Pytanie 29

Który standard technologii bezprzewodowej pozwala na osiągnięcie przepustowości większej niż 54 Mbps?

A. IEEE 802.11n
B. IEEE 802.11a
C. IEEE 802.11g
D. IEEE 802.11b
Wybór standardu IEEE 802.11b, 802.11a lub 802.11g nie zapewnia osiągnięcia przepustowości powyżej 54 Mbps. Standard 802.11b, wprowadzony w 1999 roku, obsługuje maksymalną prędkość 11 Mbps, co w praktyce jest niewystarczające do nowoczesnych aplikacji wymagających szerokopasmowego dostępu. Standard 802.11g, również popularny, pozwala na szybkości do 54 Mbps, jednak nie umożliwia ich przekroczenia, co stanowi ograniczenie w kontekście rosnącego zapotrzebowania na wydajność sieci. Z kolei 802.11a, który operuje w paśmie 5 GHz, osiąga prędkości do 54 Mbps, ale nie jest w stanie wykorzystać pełnego potencjału technologii MIMO i szerszych kanałów, które oferuje 802.11n. Decydując się na starsze standardy, użytkownicy mogą napotkać problemy z przepustowością w sytuacjach, gdzie wiele urządzeń łączy się z siecią równocześnie, co prowadzi do spadku wydajności. W kontekście najlepszych praktyk, zaleca się wybór najnowszych standardów, takich jak 802.11n lub 802.11ac, aby zapewnić stabilne i szybkie połączenia, szczególnie w środowiskach intensywnie korzystających z technologii bezprzewodowej. Zrozumienie różnic pomiędzy tymi standardami jest kluczowe dla efektywnego zarządzania sieciami i zaspokajania potrzeb użytkowników.

Pytanie 30

W technologii Ethernet protokół CSMA/CD stosowany w dostępie do medium opiera się na

A. wykrywaniu kolizji
B. priorytetach żądań
C. przekazywaniu żetonu
D. unikaniu kolizji
Wybór niepoprawnej odpowiedzi odzwierciedla kilka błędnych koncepcji dotyczących mechanizmów dostępu do nośnika w sieciach komputerowych. Odpowiedź dotycząca priorytetów żądań sugeruje, że w protokole CSMA/CD istnieje mechanizm, który pozwala na nadawanie priorytetów różnym urządzeniom w sieci. W rzeczywistości, CSMA/CD nie implementuje żadnych priorytetów; każdy węzeł ma równy dostęp do medium. Protokół ten jest zaprojektowany tak, aby działał w modelu, w którym wszystkie urządzenia mają równy status, co oznacza, że nie ma sposobu, aby jedno urządzenie mogło zyskać przewagę nad innymi w procesie przesyłania danych. Odpowiedzi związane z przekazywaniem żetonu również nie mają zastosowania w kontekście CSMA/CD, ponieważ to podejście dotyczy innej metody dostępu do medium – Token Ring, gdzie żeton jest specjalnym pakietem, który kontroluje dostęp do medium. Dodatkowo, odpowiedź dotycząca unikania kolizji błędnie implikuje, że protokół CSMA/CD posiada zdolność do całkowitego ich eliminowania. W rzeczywistości, CSMA/CD polega na wykrywaniu kolizji, a nie na ich unikaniu. Tego rodzaju nieporozumienia mogą prowadzić do mylnych interpretacji działania protokołów sieciowych i ich zastosowań, co jest szczególnie niebezpieczne w kontekście projektowania i implementacji systemów sieciowych, gdzie zrozumienie mechanizmów dostępu do nośnika jest kluczowe dla efektywności i stabilności sieci.

Pytanie 31

Jakie urządzenie należy użyć, aby połączyć sieć lokalną z Internetem?

A. ruter.
B. przełącznik.
C. koncentrator.
D. most.
Ruter to urządzenie, które pełni kluczową rolę w komunikacji pomiędzy siecią lokalną a Internetem. Jego głównym zadaniem jest przekazywanie danych pomiędzy różnymi sieciami, co pozwala na wymianę informacji pomiędzy urządzeniami wewnątrz sieci lokalnej a użytkownikami zewnętrznymi. Ruter wykonuje funkcje takie jak kierowanie pakietów, NAT (Network Address Translation) oraz zarządzanie adresami IP. Przykładem zastosowania rutera w praktyce jest sytuacja, gdy mamy w domu kilka urządzeń (komputery, smartfony, tablety), które łączą się z Internetem. Ruter pozwala tym urządzeniom na korzystanie z jednego, publicznego adresu IP, co jest zgodne z praktykami oszczędzania przestrzeni adresowej. Ruter może również zapewniać dodatkowe funkcje, takie jak zapora sieciowa (firewall) oraz obsługa sieci bezprzewodowych (Wi-Fi), co zwiększa bezpieczeństwo i komfort użytkowania. To urządzenie jest zatem niezbędne w każdej sieci, która chce mieć dostęp do globalnej sieci Internet.

Pytanie 32

W systemach Microsoft Windows, polecenie netstat –a pokazuje

A. wszystkie aktywne połączenia protokołu TCP
B. aktualne ustawienia konfiguracyjne sieci TCP/IP
C. statystyki odwiedzin witryn internetowych
D. tabelę trasowania
Polecenie <b>netstat –a</b> w systemach Microsoft Windows jest narzędziem, które wyświetla listę wszystkich aktywnych połączeń sieciowych oraz portów, które są aktualnie używane przez różne aplikacje. Dzięki tej funkcjonalności administratorzy mogą monitorować, które usługi na urządzeniu są otwarte i na jakich portach, co jest kluczowe w kontekście bezpieczeństwa sieci. Na przykład, jeśli użytkownik zauważy, że na porcie 80, który jest standardowym portem dla HTTP, działa usługa, może to sugerować, że serwer webowy jest uruchomiony. Użycie tego polecenia pomaga również identyfikować potencjalne nieautoryzowane połączenia, co jest istotne w zarządzaniu bezpieczeństwem informacji. W praktyce, administratorzy sieci często wykorzystują <b>netstat –a</b> w połączeniu z innymi narzędziami, takimi jak firewalle, aby upewnić się, że tylko zamierzone połączenia są dozwolone.

Pytanie 33

Aby umożliwić komunikację pomiędzy sieciami VLAN, wykorzystuje się

A. punkt dostępowy
B. modem
C. koncentrator
D. ruter
Wybór modemu, koncentratora albo punktu dostępowego do komunikacji między VLAN-ami to nie najlepszy pomysł, bo każde z tych urządzeń ma zupełnie inne zadania w sieci. Modem jest przede wszystkim do konwersji sygnałów analogowych na cyfrowe, żeby móc połączyć się z Internetem. Jego rola ogranicza się do łączenia lokalnej sieci z dostawcą internetowym, a nie zarządzania ruchem. Koncentrator to prosty sprzęt, który nie analizuje ruchu i nie segmentuje go; przesyła wszystko do wszystkich portów, co może powodować spore zamieszanie. Z punktów dostępowych korzysta się głównie do bezprzewodowej komunikacji, więc też nie spełnią one funkcji rutera w tej kwestii. Często myśli się, że te urządzenia mogą zastąpić rutera w zarządzaniu ruchem między oddzielnymi sieciami. A tak nie jest – do efektywnego przesyłania pakietów między VLAN-ami konieczne jest urządzenie, które umie analizować i kierować ruch, a to jest właśnie rola rutera.

Pytanie 34

Aby uzyskać sześć podsieci z sieci o adresie 192.168.0.0/24, co należy zrobić?

A. zwiększyć długość maski o 3 bity
B. zmniejszyć długość maski o 2 bity
C. zwiększyć długość maski o 2 bity
D. zmniejszyć długość maski o 3 bity
Zwiększenie długości maski o 2 bity nie jest wystarczające do wydzielenia sześciu podsieci. W takim przypadku, przy dodaniu dwóch bitów do maski /24, otrzymujemy maskę /26. Zastosowanie maski /26 pozwala na uzyskanie jedynie 4 podsieci, co nie spełnia wymagań. Ponadto, zmniejszenie długości maski o 2 lub 3 bity prowadzi do zwiększenia liczby dostępnych hostów w każdej podsieci, co w przypadku potrzeby stworzenia większej ilości podsieci jest niewłaściwe. Zmniejszenie maski z /24 powoduje, że część adresów sieciowych zostaje użyta na identyfikację hostów, co ogranicza liczbę generowanych podsieci. Prawidłowe planowanie adresacji IP wymaga zrozumienia, że każda zmiana maski wpływa na liczbę dostępnych podsieci oraz hostów. Przy tworzeniu sieci, należy stosować standardowe praktyki, takie jak rozważenie liczby przyszłych podsieci oraz potencjalnych potrzeb w zakresie adresacji. Niepoprawne podejścia mogą prowadzić do nagromadzenia adresów IP i problemów z zarządzaniem siecią, co jest sprzeczne z zasadami efektywnej administracji sieci.

Pytanie 35

Aby chronić lokalną sieć komputerową przed atakami typu Smurf pochodzącymi z Internetu, należy zainstalować oraz właściwie skonfigurować

A. bezpieczną przeglądarkę internetową
B. zapory ogniowej
C. oprogramowanie antyspamowe
D. skaner antywirusowy
Zainstalowanie i skonfigurowanie zapory ogniowej (firewall) jest kluczowym krokiem w zabezpieczaniu lokalnej sieci komputerowej przed atakami typu Smurf, które polegają na wykorzystaniu adresów IP ofiar do generowania nadmiaru ruchu sieciowego. Zapora ogniowa działa jako filtr, który blokuje nieautoryzowany dostęp do sieci oraz monitoruje i kontroluje ruch przychodzący i wychodzący. W przypadku ataku Smurf, złośliwy użytkownik wysyła pakiety ICMP Echo Request (ping) do rozgłoszeniowego adresu IP, co powoduje, że wszystkie urządzenia w sieci odpowiadają na te żądania, co wywołuje przeciążenie. Skonfigurowana zapora ogniowa może wykrywać i blokować takie pakiety, co znacznie zmniejsza ryzyko ataku. Dobrym praktyką jest również wdrożenie zasad ograniczających dostęp do portów oraz monitorowanie ruchu sieciowego w celu szybkiej identyfikacji potencjalnych zagrożeń. Współczesne zapory ogniowe oferują wiele funkcji, takich jak inspekcja głębokiego pakietu i wykrywanie intruzów, co dodatkowo wspiera obronę przed różnorodnymi atakami.

Pytanie 36

Firma zamierza stworzyć lokalną sieć komputerową, która będzie obejmować serwer, drukarkę oraz 10 stacji roboczych bez kart Wi-Fi. Połączenie z Internetem zapewnia ruter z wbudowanym modemem ADSL oraz czterema portami LAN. Które z wymienionych urządzeń sieciowych jest wymagane, aby sieć mogła prawidłowo funkcjonować i uzyskać dostęp do Internetu?

A. Wzmacniacz sygnału bezprzewodowego
B. Access Point
C. Przełącznik 8 portowy
D. Przełącznik 16 portowy
Wybór przełącznika 16 portowego jako niezbędnego urządzenia do budowy lokalnej sieci komputerowej jest uzasadniony z kilku powodów. Przełącznik (switch) to kluczowy element infrastruktury sieciowej, który umożliwia komunikację pomiędzy różnymi urządzeniami w sieci. W tym przypadku, mając 10 stacji roboczych, serwer i drukarkę, potrzebujemy co najmniej 12 portów do podłączenia wszystkich tych urządzeń. Przełącznik 16 portowy zapewnia wystarczającą liczbę portów, co dostosowuje się do przyszłych potrzeb rozbudowy sieci. Standardowe praktyki zalecają stosowanie przełączników w lokalnych sieciach komputerowych, aby zapewnić efektywne zarządzanie ruchem danych oraz zminimalizować kolizje. Dzięki technologii Ethernet, przełączniki są w stanie przesyłać dane z dużą prędkością, co jest kluczowe w przypadku intensywnego korzystania z sieci, np. podczas drukowania lub przesyłania dużych plików. Dodatkowo, przełączniki mogą obsługiwać różne protokoły, co umożliwia integrację z różnymi urządzeniami oraz systemami. Wybór przełącznika jako podstawowego urządzenia podkreśla znaczenie jego roli w zapewnieniu stabilności i wydajności całej sieci, a także umożliwia zarządzanie przepustowością oraz bezpieczeństwem ruchu sieciowego.

Pytanie 37

Zgodnie z normą PN-EN 50173 segment okablowania pionowego łączącego panele krosownicze nie powinien przekraczać długości

A. 500 m
B. 100 m
C. 1500 m
D. 2000 m
Wybór długości 1500 m, 100 m lub 2000 m jako maksymalnej dla odcinka okablowania pionowego jest nieprawidłowy z kilku istotnych powodów. Przede wszystkim długości te nie są zgodne z normą PN-EN 50173, która wyraźnie określa limit na poziomie 500 m. Odpowiedzi 1500 m i 2000 m ignorują zasady dotyczące degradacji sygnału w medium transmisyjnym, co prowadziłoby do znacznych strat jakości sygnału i tym samym obniżenia wydajności sieci. Dłuższe odcinki kabli mogą powodować problemy z zakłóceniami, co jest szczególnie istotne w przypadku transmisji danych na wysokich prędkościach. Z kolei odpowiedź 100 m może wydawać się rozsądna w kontekście okablowania poziomego, ale nie uwzględnia pełnego zakresu, jaki dotyczy okablowania pionowego. Typowym błędem myślowym jest mylenie okablowania pionowego z poziomym, co prowadzi do suboptymalnych rozwiązań w projektach sieciowych. Właściwe zrozumienie tych różnic jest kluczowe dla efektywnego projektowania oraz instalacji systemów okablowania, co w dalszej perspektywie przekłada się na niezawodność i stabilność funkcjonowania całej infrastruktury IT.

Pytanie 38

Najbardziej popularny kodek audio używany przy ustawianiu bramki VoIP to

A. A.512
B. G.711
C. GSM
D. AC3
Wybór innych kodeków mowy, takich jak GSM, A.512 czy AC3, nie jest optymalny w kontekście bramek VoIP. Kodek GSM, chociaż powszechnie stosowany w telekomunikacji komórkowej, oferuje niższą jakość dźwięku w porównaniu do G.711, ponieważ jest kompresowany, co prowadzi do utraty niektórych szczegółów w dźwięku. Użytkownicy mogą zauważyć, że jakość rozmowy jest mniej wyraźna, co może być nieakceptowalne w profesjonalnych zastosowaniach. Kodek A.512 nie jest standardowym kodekiem mowy i nie jest powszechnie stosowany w systemach VoIP, co powoduje, że jego zastosowanie wiąże się z ryzykiem braku kompatybilności z innymi systemami. Z kolei AC3, znany głównie z zastosowania w systemach audio i filmowych, nie jest zoptymalizowany do transmisji mowy i charakteryzuje się złożonymi algorytmami kompresji, co może wprowadzać opóźnienia i obniżać jakość audio w real-time communication. Ważne jest, aby unikać podejść, które mogą prowadzić do obniżenia jakości połączeń głosowych, dlatego wybór odpowiedniego kodeka, takiego jak G.711, jest kluczowy dla zapewnienia wysokiej jakości usług VoIP.

Pytanie 39

Który z poniższych programów nie służy do zdalnego administrowania komputerami w sieci?

A. Virtualbox
B. Rdesktop
C. UltraVNC
D. Team Viewer
VirtualBox to oprogramowanie do wirtualizacji, które pozwala na uruchamianie wielu systemów operacyjnych na jednym komputerze, ale nie jest przeznaczone do zdalnego zarządzania komputerami w sieci. Oprogramowanie to umożliwia użytkownikom tworzenie i zarządzanie maszynami wirtualnymi w środowisku lokalnym. W praktyce oznacza to, że VirtualBox pozwala na testowanie aplikacji w różnych systemach operacyjnych czy środowiskach bez konieczności posiadania dodatkowego sprzętu. Typowe zastosowania obejmują programistykę, testowanie oraz edukację, gdzie użytkownicy mogą eksperymentować z różnymi konfiguracjami systemowymi. W kontekście zdalnego zarządzania, VirtualBox nie oferuje funkcji umożliwiających kontrolowanie maszyny zdalnie, co jest kluczowe dla narzędzi takich jak UltraVNC, TeamViewer czy Rdesktop, które są specjalnie zaprojektowane do tego celu. Z tego powodu, wybór VirtualBox jako odpowiedzi na to pytanie jest słuszny, ponieważ nie spełnia on kryteriów zdalnego zarządzania.

Pytanie 40

Użytkownicy należący do grupy Pracownicy nie mają możliwości drukowania dokumentów za pomocą serwera wydruku w systemie operacyjnym Windows Server. Dysponują jedynie uprawnieniami do 'Zarządzania dokumentami'. Co należy uczynić, aby rozwiązać ten problem?

A. Dla grupy Pracownicy należy cofnąć uprawnienia 'Zarządzanie dokumentami'
B. Dla grupy Administratorzy należy usunąć uprawnienia 'Drukuj'
C. Dla grupy Administratorzy należy cofnąć uprawnienia 'Zarządzanie drukarkami'
D. Dla grupy Pracownicy należy przyznać uprawnienia 'Drukuj'
Odpowiedź 'Dla grupy Pracownicy należy nadać uprawnienia "Drukuj"' jest jak najbardziej na miejscu. Dlaczego? Bo użytkownicy z grupy Pracownicy, którzy mają tylko uprawnienia do 'Zarządzania dokumentami', nie mogą faktycznie drukować dokumentów. W praktyce, te uprawnienia dają im jedynie możliwość zarządzania dokumentami w kolejce drukarskiej – czyli mogą je zatrzymywać czy usuwać, ale już nie wydrukują. Żeby pracownicy mogli sensownie korzystać z serwera wydruku, to muszą mieć to uprawnienie 'Drukuj'. Dobrym nawykiem w zarządzaniu uprawnieniami jest to, żeby przydzielać tylko te, które są naprawdę potrzebne do wykonania zadań. Dzięki temu można poprawić bezpieczeństwo systemu i zmniejszyć ryzyko jakichś błędów. Na przykład, gdyby zespół administracyjny dał uprawnienia 'Drukuj' pracownikom, to mogliby oni swobodnie korzystać z drukarek, co jest niezbędne w ich codziennej pracy. Warto też pomyśleć o szkoleniu pracowników, żeby wiedzieli, jak korzystać z zasobów sieciowych, co na pewno zwiększy wydajność ich pracy.