Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik informatyk
  • Kwalifikacja: INF.02 - Administracja i eksploatacja systemów komputerowych, urządzeń peryferyjnych i lokalnych sieci komputerowych
  • Data rozpoczęcia: 24 kwietnia 2026 11:54
  • Data zakończenia: 24 kwietnia 2026 12:18

Egzamin zdany!

Wynik: 26/40 punktów (65,0%)

Wymagane minimum: 20 punktów (50%)

Nowe
Analiza przebiegu egzaminu- sprawdź jak rozwiązywałeś pytania
Pochwal się swoim wynikiem!
Szczegółowe wyniki:
Pytanie 1

Czym jest OTDR?

A. tester kabli miedzianych.
B. spawarka.
C. reflektometr.
D. urządzenie światłowodowe dla przełącznika.
OTDR, czyli Optical Time Domain Reflectometer, to zaawansowane urządzenie służące do pomiaru i diagnostyki włókien optycznych. Jego główną funkcją jest wykrywanie i lokalizowanie strat sygnału oraz niedoskonałości w instalacjach światłowodowych. OTDR działa na zasadzie wysyłania impulsów światła przez włókno optyczne i analizowania powracającego sygnału, co pozwala na określenie odległości do miejsca wystąpienia problemu. Przykładowe zastosowanie OTDR obejmuje inspekcję i konserwację sieci telekomunikacyjnych oraz monitorowanie jakości połączeń światłowodowych. W branży telekomunikacyjnej, zgodnie z normami ITU-T G.650, OTDR jest niezbędnym narzędziem do zapewnienia optymalnej wydajności sieci. Dzięki precyzyjnym pomiarom użytkownik może szybko identyfikować problematyczne odcinki, co znacząco przyspiesza proces naprawy oraz minimalizuje przestoje w sieci. Warto również zwrócić uwagę, że wiele nowoczesnych OTDR oferuje funkcje automatycznej analizy danych, co ułatwia diagnozowanie oraz dokumentowanie wyników pomiarów.

Pytanie 2

Ile warstw zawiera model ISO/OSI?

A. 7
B. 3
C. 5
D. 9
Model ISO/OSI definiuje siedem warstw, które stanowią ramy dla zrozumienia i projektowania komunikacji sieciowej. Te warstwy to: warstwa fizyczna, łącza danych, sieciowa, transportowa, sesji, prezentacji oraz aplikacji. Każda warstwa realizuje określone funkcje i współpracuje z warstwami bezpośrednio powyżej i poniżej. Na przykład, warstwa fizyczna odpowiada za przesyłanie bitów przez medium transmisyjne, natomiast warstwa aplikacji umożliwia użytkownikom interakcję z sieciami poprzez aplikacje. Zrozumienie modelu OSI jest kluczowe dla inżynierów i techników sieciowych, ponieważ pozwala na diagnozowanie problemów, projektowanie architektur systemów oraz implementację protokołów komunikacyjnych. Przykładem zastosowania modelu OSI jest proces rozwiązywania problemów, gdzie technik może zidentyfikować, na której warstwie występuje problem (np. problemy z połączeniem mogą wskazywać na warstwę fizyczną), co znacząco usprawnia proces naprawy i utrzymania sieci.

Pytanie 3

W systemie Windows Server, możliwość udostępnienia folderu jako zasobu sieciowego, który jest widoczny na stacji roboczej jako dysk oznaczony literą, można uzyskać poprzez realizację czynności

A. mapowania
B. zerowania
C. defragmentacji
D. oczywiście
Mapowanie folderu jako zasobu sieciowego w systemie Windows Server polega na przypisaniu litery dysku do określonego folderu udostępnionego w sieci. Dzięki tej operacji użytkownicy na stacjach roboczych mogą łatwo uzyskiwać dostęp do zasobów, traktując je jak lokalne dyski. Proces ten jest standardową praktyką w zarządzaniu siecią, która zwiększa wygodę oraz efektywność pracy. Na przykład, jeśli administrator sieci udostępni folder \\serwer\udział jako dysk Z:, użytkownicy mogą w prosty sposób otworzyć Eksplorator plików, a następnie wybrać dysk Z: bez potrzeby znajomości pełnej ścieżki folderu. Mapowanie pozwala również na zastosowanie różnych uprawnień dostępu, co jest kluczowe dla bezpieczeństwa danych. Warto również wspomnieć, że mapowanie dysków można zautomatyzować przy użyciu skryptów logowania, co ułatwia zarządzanie zasobami w dużych środowiskach. Zgodnie z najlepszymi praktykami w zarządzaniu infrastrukturą IT, mapowanie dysków to skuteczna metoda organizacji i dostępu do zasobów sieciowych."

Pytanie 4

W cenniku usług informatycznych znajdują się poniższe wpisy. Jaki będzie koszt dojazdu serwisanta do klienta, który mieszka poza miastem, w odległości 15km od siedziby firmy?

Dojazd do klienta na terenie miasta – 25 zł netto
Dojazd do klienta poza miastem – 2 zł netto za każdy km odległości od siedziby firmy liczony w obie strony.
A. 60 zł + VAT
B. 30 zł + VAT
C. 25 zł + 2 zł za każdy km poza granicami miasta
D. 30 zł
Wybór odpowiedzi 60 zł + VAT jest prawidłowy, ponieważ kalkulacja kosztu dojazdu serwisanta poza miasto opiera się na warunkach przedstawionych w cenniku. Zgodnie z zapisami dojazd poza miasto kosztuje 2 zł netto za każdy kilometr liczony w obie strony. W tym przypadku klient mieszka 15 km od siedziby firmy co oznacza że serwisant pokona łącznie 30 km (15 km w jedną stronę i 15 km z powrotem). Koszt dojazdu wynosi zatem 30 km x 2 zł = 60 zł netto. Dodając do tego obowiązujący podatek VAT uzyskamy pełny koszt usługi. Takie podejście do kalkulacji kosztów jest standardem w branży usługowej co zapewnia przejrzystość i przewidywalność cen dla klientów. Zrozumienie tego mechanizmu cenowego jest kluczowe nie tylko dla serwisantów ale i dla klientów którzy chcą dokładnie rozplanować swoje wydatki na usługi komputerowe. Stosowanie jasnych zasad rozliczeń jest również dobrym przykładem budowania zaufania do firmy usługowej.

Pytanie 5

Osoba odpowiedzialna za zarządzanie siecią komputerową pragnie ustalić, jakie połączenia są aktualnie nawiązywane na komputerze z systemem operacyjnym Windows oraz które porty są wykorzystywane do nasłuchu. W tym celu powinna użyć polecenia

A. ping
B. tracert
C. arp
D. netstat
Polecenie 'netstat' jest niezwykle przydatnym narzędziem dla administratorów sieci komputerowych, gdyż pozwala na monitorowanie aktywnych połączeń sieciowych oraz portów, na których komputer nasłuchuje. Umożliwia to zrozumienie, które aplikacje komunikują się z siecią i jakie porty są otwarte, co jest kluczowe dla zarządzania bezpieczeństwem systemu. Dzięki 'netstat' można uzyskać informacje o wszystkich aktywnych połączeniach TCP oraz UDP, a także o lokalnych i zdalnych adresach IP oraz numerach portów. Używając opcji '-a', administratorzy mogą zobaczyć wszystkie połączenia oraz porty nasłuchujące, co pozwala na szybkie zidentyfikowanie potencjalnych problemów, takich jak otwarte porty, które mogą być narażone na ataki. W kontekście dobrych praktyk, korzystanie z 'netstat' powinno być regularnym elementem audytu bezpieczeństwa systemu, by upewnić się, że nieautoryzowane usługi nie zostaną uruchomione, co może prowadzić do poważnych luk w zabezpieczeniach.

Pytanie 6

Urządzenie sieciowe nazywane mostem (ang. bridge) to:

A. jest klasą urządzenia typu store and forward
B. nie przeprowadza analizy ramki w odniesieniu do adresu MAC
C. działa w zerowej warstwie modelu OSI
D. funkcjonuje w ósmej warstwie modelu OSI
Analizując niepoprawne odpowiedzi, warto zwrócić uwagę na kilka kluczowych aspektów dotyczących funkcji i działania mostów w sieciach komputerowych. Pierwsza z błędnych koncepcji sugeruje, że most nie analizuje ramki pod kątem adresu MAC. Jest to nieprawda, ponieważ jednym z głównych zadań mostu jest właśnie monitorowanie adresów MAC, co pozwala mu podejmować decyzje o przekazywaniu lub blokowaniu ruchu. Analiza ta jest kluczowa dla prawidłowego filtrowania ruchu i efektywnego zarządzania pasmem. Kolejna fałszywa teza dotyczy poziomu modelu OSI, na którym działa most. Mosty pracują na drugiej warstwie modelu OSI, a nie na zerowej czy ósmej, co jest fundamentalnym błędem w zrozumieniu architektury sieci. Warstwa zerowa odnosi się do warstwy fizycznej, odpowiedzialnej za przesył sygnałów, podczas gdy ósma warstwa nie istnieje w modelu OSI; model ten ma jedynie siedem warstw. Ostatnia nieprawidłowa odpowiedź sugeruje, że mosty nie są urządzeniami typu store and forward. W rzeczywistości, wiele mostów wykorzystuje tę metodę do efektywnego zarządzania ruchem w sieci, co oznacza, że przechowują dane do momentu ich analizy przed podjęciem decyzji o dalszym przesyłaniu. Typowe błędy myślowe, które prowadzą do tych niepoprawnych wniosków, to brak zrozumienia podstawowych zasad działania urządzeń sieciowych oraz pomylenie różnych warstw modelu OSI, co może prowadzić do mylnych interpretacji funkcji mostów w kontekście architektury sieci.

Pytanie 7

Zasady filtrowania ruchu w sieci przez firewall określane są w formie

A. serwisów.
B. kontroli pasma zajętości.
C. reguł.
D. plików CLI.
Odpowiedź 'reguł' jest trafna. Zasady filtracji w firewallach naprawdę opierają się na różnych regułach. Dzięki nim wiemy, które połączenia powinny przejść, a które nie. Na przykład można ustawić regułę, żeby zezwalała na ruch HTTP z jednego konkretnego adresu IP. W praktyce reguły są super ważne dla bezpieczeństwa sieci, bo pozwalają na ścisłą kontrolę nad tym, co się dzieje w naszej sieci. Dobrze jest co jakiś czas przeprowadzić audyt tych reguł i aktualizować je, bo zagrożenia się zmieniają. Są też standardy, jak NIST SP 800-41, które dają wskazówki, jak dobrze zarządzać regułami w firewallach. Moim zdaniem, bez solidnych reguł ciężko o bezpieczeństwo.

Pytanie 8

Na ilustracji przedstawiono konfigurację dostępu do sieci bezprzewodowej, która dotyczy

Ilustracja do pytania
A. ustawienia zabezpieczeń przez wpisanie adresów MAC urządzeń mających dostęp do tej sieci.
B. nadania SSID sieci i określenia ilości dostępnych kanałów.
C. podziału pasma przez funkcję QoS.
D. ustawienia zabezpieczeń poprzez nadanie klucza dostępu do sieci Wi-Fi.
Na zrzucie ekranu widać typowy panel konfiguracyjny routera w sekcji „Zabezpieczenia sieci bezprzewodowej”. Kluczowe elementy to wybór metody zabezpieczeń (Brak zabezpieczeń, WPA/WPA2-Personal, WPA/WPA2-Enterprise, WEP), wybór rodzaju szyfrowania (np. AES) oraz przede wszystkim pole „Hasło”, w którym definiuje się klucz dostępu do sieci Wi‑Fi. To właśnie ta konfiguracja decyduje, czy użytkownik, który widzi SSID sieci, będzie musiał podać poprawne hasło, żeby się połączyć. Dlatego poprawna odpowiedź mówi o ustawieniu zabezpieczeń poprzez nadanie klucza dostępu do sieci Wi‑Fi. W standardach Wi‑Fi (IEEE 802.11) przyjęło się, że najbezpieczniejszym rozwiązaniem dla użytkownika domowego i małego biura jest tryb WPA2-Personal (lub nowszy WPA3-Personal), z szyfrowaniem AES i silnym hasłem. Tutaj dokładnie to widzimy: wybrany jest WPA/WPA2-Personal, szyfrowanie AES i pole na hasło o długości od 8 do 63 znaków ASCII. To hasło jest w praktyce kluczem pre-shared key (PSK), z którego urządzenia wyliczają właściwe klucze kryptograficzne używane w transmisji radiowej. Z mojego doświadczenia warto stosować hasła długie, przypadkowe, z mieszanką liter, cyfr i znaków specjalnych, a unikać prostych fraz typu „12345678” czy „mojawifi”. W małych firmach i domach to jest absolutna podstawa bezpieczeństwa – bez poprawnie ustawionego klucza każdy sąsiad mógłby podłączyć się do sieci, wykorzystać nasze łącze, a nawet próbować ataków na inne urządzenia w LAN. Dobrą praktyką jest też okresowa zmiana hasła oraz wyłączenie przestarzałych metod, jak WEP, które są uznawane za złamane kryptograficznie. W środowiskach bardziej zaawansowanych stosuje się dodatkowo WPA2-Enterprise z serwerem RADIUS, ale tam również fundamentem jest poprawne zarządzanie kluczami i uwierzytelnianiem użytkowników. Patrząc na panel, widać też opcję częstotliwości aktualizacji klucza grupowego – to dodatkowy mechanizm bezpieczeństwa, który co jakiś czas zmienia klucz używany do ruchu broadcast/multicast. W praktyce w sieciach domowych rzadko się to rusza, ale w sieciach firmowych ma to znaczenie. Cały ten ekran jest więc klasycznym przykładem konfiguracji zabezpieczeń Wi‑Fi opartej właśnie na nadaniu i zarządzaniu kluczem dostępu.

Pytanie 9

Do jakiego portu należy podłączyć kabel sieciowy zewnętrzny, aby uzyskać pośredni dostęp do sieci Internet?

Ilustracja do pytania
A. USB
B. WAN
C. PWR
D. LAN
Port WAN (Wide Area Network) jest specjalnie zaprojektowany do podłączenia urządzenia sieciowego, takiego jak router, do internetu. To połączenie z siecią zewnętrzną, dostarczone przez dostawcę usług internetowych (ISP). Port WAN działa jako brama między siecią lokalną (LAN) a internetem. Umożliwia to przesyłanie danych między komputerami w sieci domowej a serwerami zewnętrznymi. Konsekwentne używanie portu WAN zgodnie z jego przeznaczeniem zwiększa bezpieczeństwo i stabilność połączenia sieciowego. Praktycznym przykładem jest podłączenie modemu kablowego lub światłowodowego do tego portu, co pozwala na udostępnianie internetu wszystkim urządzeniom w sieci. Zgodnie z dobrymi praktykami branżowymi, port WAN powinien być używany w konfiguracji zewnętrznej, aby zapewnić spójność i niezawodność połączenia z internetem. Dzięki temu można lepiej zarządzać ruchem sieciowym i zabezpieczać sieć przed nieautoryzowanym dostępem. Port WAN jest istotnym elementem architektury sieciowej, umożliwiającym efektywną transmisję danych między różnymi segmentami sieci.

Pytanie 10

Jakiej klasy adresów IPv4 dotyczą adresy, które mają dwa najbardziej znaczące bity ustawione na 10?

A. Klasy A
B. Klasy C
C. Klasy D
D. Klasy B
Adresy IPv4, których najbardziej znaczące dwa bity mają wartość 10, należą do klasy B. Klasa B obejmuje adresy, które zaczynają się od bitów 10 w pierwszym bajcie, co odpowiada zakresowi adresów od 128.0.0.0 do 191.255.255.255. Adresy tej klasy są wykorzystywane przede wszystkim w średnich i dużych sieciach, gdzie konieczne jest przydzielenie większej liczby hostów. W praktyce, klasa B pozwala na zaadresowanie do 65,534 hostów w jednej sieci, co czyni ją idealnym rozwiązaniem dla organizacji o większych potrzebach. W przypadku planowania sieci, administratorzy często korzystają z klasy B, aby zapewnić odpowiednią ilość adresów IP dla urządzeń w danej lokalizacji. Zrozumienie klas adresów IP jest kluczowe dla efektywnego zarządzania i przydzielania zasobów sieciowych oraz dla unikania kolizji adresowych. Warto również zauważyć, że klasy adresów IPv4 są coraz mniej stosowane w erze IPv6, jednak ich znajomość jest nadal istotna dla historycznego kontekstu i niektórych systemów.

Pytanie 11

Na ilustracji przedstawiono opcje karty sieciowej w oprogramowaniu VirtualBox. Ustawienie na wartość sieć wewnętrzna, spowoduje, że

Ilustracja do pytania
A. karta sieciowa maszyny wirtualnej będzie zmostkowana z kartą maszyny fizycznej.
B. system wirtualny nie będzie miał zainstalowanej karty sieciowej.
C. system wirtualny będzie zachowywać się tak, jakby był podłączony do rutera udostępniającego połączenie sieciowe.
D. karta sieciowa maszyny wirtualnej będzie pracować w sieci wirtualnej.
Ustawienie karty sieciowej w VirtualBox na „Sieć wewnętrzna” oznacza, że interfejs tej maszyny wirtualnej będzie pracował w całkowicie wirtualnej, odizolowanej sieci, tworzonej wyłącznie wewnątrz hypervisora. Moim zdaniem to jedno z fajniejszych ustawień do ćwiczeń, bo pozwala zbudować sobie małe, laboratoryjne środowisko sieciowe bez ryzyka, że coś „wypłynie” do prawdziwej sieci firmowej czy domowej. Maszyny z tą samą nazwą sieci wewnętrznej (np. „lab1”) widzą się nawzajem, mogą się pingować, można na nich skonfigurować własny serwer DHCP, DNS, router programowy, firewalla itp., ale nie mają domyślnie dostępu ani do hosta, ani do Internetu. Z punktu widzenia systemu gościa karta sieciowa jest normalną kartą, widoczną w menedżerze urządzeń czy w `ipconfig`/`ip a`, tylko jej „kabel” jest podłączony do wirtualnego przełącznika, a nie do fizycznej infrastruktury. W praktyce wykorzystuje się to np. do testowania serwerów, usług domenowych, ćwiczeń z routingu czy konfiguracji zapór – zgodnie z dobrymi praktykami bezpieczeństwa takie środowiska testowe powinny być odseparowane od produkcji. Warto też pamiętać, że w odróżnieniu od NAT czy mostkowania, tryb sieci wewnętrznej nie tworzy żadnego automatycznego wyjścia na Internet, więc jeśli chcemy, żeby taki segment miał dostęp na zewnątrz, trzeba świadomie skonfigurować dodatkową maszynę pełniącą rolę routera lub bramy. To dokładnie odpowiada idei segmentacji i izolacji sieci, którą promują standardy bezpieczeństwa w IT.

Pytanie 12

Urządzenie z funkcją Plug and Play, które zostało ponownie podłączone do komputera, jest identyfikowane na podstawie

A. lokalizacji sprzętu
B. unikalnego identyfikatora urządzenia
C. specjalnego oprogramowania sterującego
D. lokalizacji oprogramowania urządzenia
Odpowiedź dotycząca unikalnego identyfikatora urządzenia (UID) jest prawidłowa, ponieważ każdy sprzęt Plug and Play, po podłączeniu do komputera, jest identyfikowany na podstawie tego unikalnego identyfikatora, który jest przypisany do danego urządzenia przez producenta. UID pozwala systemowi operacyjnemu na właściwe rozpoznanie urządzenia i przypisanie mu odpowiednich sterowników. Dzięki temu użytkownik nie musi manualnie instalować oprogramowania, a system automatycznie rozpoznaje, co to za urządzenie. Przykładem mogą być drukarki, które po podłączeniu do komputera są automatycznie wykrywane i instalowane dzięki UID. W praktyce oznacza to, że proces dodawania nowych urządzeń do komputera stał się znacznie bardziej intuicyjny i przyjazny dla użytkownika. W celu zapewnienia pełnej zgodności, standardy takie jak USB (Universal Serial Bus) korzystają z unikalnych identyfikatorów, co jest uznawane za dobrą praktykę w projektowaniu nowoczesnych systemów komputerowych.

Pytanie 13

Wskaż technologię stosowaną do zapewnienia dostępu do Internetu w połączeniu z usługą telewizji kablowej, w której światłowód oraz kabel koncentryczny pełnią rolę medium transmisyjnego

A. GPRS
B. PLC
C. xDSL
D. HFC
HFC, czyli Hybrid Fiber-Coaxial, to technologia, która łączy światłowód oraz kabel koncentryczny w celu dostarczania szerokopasmowego Internetu oraz telewizji kablowej. W systemie HFC sygnał jest przesyłany poprzez światłowody na znaczne odległości, co zapewnia wysoką prędkość transmisji oraz dużą pojemność. Następnie, w lokalnych węzłach, sygnał zostaje konwertowany na sygnał elektryczny i przesyłany do odbiorców za pomocą kabli koncentrycznych. Ta metoda jest szczególnie popularna w miastach, gdzie istnieje duże zapotrzebowanie na szybki Internet i telewizję o wysokiej jakości. HFC jest standardem uznawanym w branży, co potwierdzają liczne wdrożenia przez operatorów telekomunikacyjnych na całym świecie. Przykładem zastosowania HFC mogą być usługi oferowane przez takie firmy jak Comcast w Stanach Zjednoczonych czy UPC w Europie, które łączą transmisję telewizyjną z Internetem w jednym pakiecie usług, co zwiększa wygodę dla użytkowników.

Pytanie 14

Administrator pragnie udostępnić w sieci folder c:\instrukcje tylko trzem użytkownikom z grupy Serwisanci. Jakie działanie powinien podjąć?

A. Udostępnić grupie Serwisanci folder c:\instrukcje i nie wprowadzać ograniczeń na liczbę połączeń równoczesnych
B. Udostępnić grupie Wszyscy folder C:\instrukcje z ograniczeniem do 3 równoczesnych połączeń
C. Udostępnić grupie Serwisanci dysk C: bez ograniczeń dotyczących liczby połączeń równoczesnych
D. Udostępnić grupie Wszyscy cały dysk C: i ustawić limit równoczesnych połączeń na 3
Udostępnienie folderu c:\instrukcje grupie Serwisanci jest najlepszym rozwiązaniem, ponieważ ogranicza dostęp tylko do użytkowników, którzy potrzebują tych instrukcji. W praktyce, tworzenie grup użytkowników i przydzielanie im odpowiednich uprawnień jest zgodne z zasadami bezpieczeństwa w sieci, co przyczynia się do minimalizacji ryzyka nieautoryzowanego dostępu do wrażliwych danych. Ograniczenie dostępu do konkretnego folderu zamiast całego dysku C: redukuje potencjalne zagrożenia wynikające z błędów w zarządzaniu danymi. Przykładem może być firma, która posiada dokumenty wewnętrzne, które powinny być dostępne tylko dla wybranych pracowników. W takim przypadku, utworzenie dedykowanej grupy oraz przypisanie uprawnień do konkretnych folderów jest najlepszą praktyką. Dodatkowo, brak ograniczenia liczby równoczesnych połączeń jest korzystny, gdyż umożliwia wszystkim członkom grupy Serwisanci dostęp do folderu w tym samym czasie, co zwiększa efektywność współpracy.

Pytanie 15

Jakim interfejsem można osiągnąć przesył danych o maksymalnej przepustowości 6Gb/s?

A. USB 3.0
B. SATA 2
C. USB 2.0
D. SATA 3
Interfejs SATA 3, znany również jako SATA 6 Gb/s, jest standardowym interfejsem do przesyłania danych pomiędzy komputerami a dyskami twardymi oraz innymi urządzeniami pamięci masowej. Jego maksymalna przepustowość wynosi 6 Gb/s, co oznacza, że może efektywnie przenosić dane z prędkością sięgającą 600 MB/s. W praktyce oznacza to, że SATA 3 jest idealnym rozwiązaniem dla nowoczesnych dysków SSD oraz dysków HDD, które wymagają szybkiego przesyłania danych, szczególnie w zastosowaniach takich jak gaming, edycja wideo czy obróbka grafiki. Ponadto, dzięki wstecznej kompatybilności, SATA 3 może być używany z urządzeniami starszych standardów, co pozwala na łatwe aktualizacje systemów bez konieczności wymiany całej infrastruktury. Standard ten jest szeroko stosowany w branży, a jego wdrożenie uznawane jest za najlepszą praktykę w kontekście zwiększania wydajności systemów komputerowych.

Pytanie 16

Aby móc zakładać konta użytkowników, komputerów oraz innych obiektów i przechowywać o nich informacje w centralnym miejscu, konieczne jest zainstalowanie na serwerze Windows roli

A. Active Directory Federation Service
B. Usługi LDS w usłudze Active Directory
C. Usługi certyfikatów Active Directory
D. Usługi Domenowe Active Directory
Active Directory Federation Service (AD FS) to rozwiązanie zaprojektowane do zapewniania jednolitych funkcji logowania dla użytkowników w wielu aplikacjach webowych, jednak nie jest to rola, która umożliwia tworzenie kont użytkowników i komputerów. AD FS działa głównie jako mechanizm autoryzacji, pozwalający na korzystanie z jednego zestawu poświadczeń w różnych systemach, co różni się od funkcji centralnego zarządzania obiektami w AD DS. Usługi certyfikatów Active Directory (AD CS) są odpowiedzialne za zarządzanie certyfikatami cyfrowymi w organizacji, co jest istotne dla zabezpieczania komunikacji, ale nie ma bezpośredniego związku z tworzeniem kont użytkowników czy komputerów. Z kolei Usługi LDS (Lightweight Directory Services) to alternatywa dla tradycyjnych usług katalogowych AD, jednak ich zastosowanie jest bardziej specyficzne i nie obejmuje pełnej funkcjonalności AD DS. Typowym błędem jest mylenie tych ról z funkcjami zarządzania użytkownikami, co może prowadzić do nieefektywnego wdrażania rozwiązań IT w organizacji. Kluczowe jest zrozumienie, które usługi są odpowiednie do danego zadania oraz ich wzajemnych powiązań, co jest niezbędne dla skutecznego zarządzania infrastrukturą IT.

Pytanie 17

Na rysunkach technicznych dotyczących instalacji sieci komputerowej oraz dedykowanej instalacji elektrycznej, symbolem pokazanym na rysunku oznaczane jest gniazdo

Ilustracja do pytania
A. elektryczne ze stykiem ochronnym
B. komputerowe
C. telefoniczne
D. elektryczne bez styku ochronnego
Symbol gniazda elektrycznego ze stykiem ochronnym jest często mylony z innymi rodzajami gniazd ze względu na podobieństwo wizualne symboli używanych w dokumentacji technicznej. Gniazdo telefoniczne choć wykorzystywane w wielu instalacjach telekomunikacyjnych nie jest związane z przepływem prądu elektrycznego w sposób wymagający uziemienia. Zazwyczaj przedstawia się je innym symbolem charakterystycznym dla systemów telekomunikacyjnych co eliminuje potrzebę stosowania styku ochronnego. Z kolei gniazdo komputerowe w kontekście sieci komputerowych odnosi się do gniazd takich jak RJ-45 stosowanych w instalacjach sieciowych. Te również nie wymagają styku ochronnego gdyż ich podstawową funkcją jest obsługa sygnałów danych nie energii elektrycznej. Gniazda elektryczne bez styku ochronnego stosowane są w miejscach o niższych wymaganiach bezpieczeństwa lub dla urządzeń o niższym ryzyku porażenia. Współczesne standardy budując świadomość ochronną promują jednak stosowanie gniazd ze stykiem ochronnym szczególnie w miejscach o podwyższonym ryzyku takim jak kuchnie czy łazienki co dodatkowo redukuje ryzyko związane z używaniem urządzeń elektrycznych.

Pytanie 18

Jakie jest odpowiadające adresowi 194.136.20.35 w systemie dziesiętnym przedstawienie w systemie binarnym?

A. 11000010.10001000.00010100.00100011
B. 110001000.10001000.00100001
C. 11000000.10101000.00010100.00100011
D. 10001000.10101000.10010100.01100011
Wszystkie odpowiedzi, które nie odpowiadają adresowi 194.136.20.35, wynikają z błędnych konwersji segmentów dziesiętnych na binarne. Wiele osób popełnia błąd, myląc systemy liczby binarnej i dziesiętnej, zwłaszcza przy konwersji liczb większych niż 127, które mogą wymagać większej precyzji. Segmenty adresu IP w postaci dziesiętnej powinny być zrozumiane jako oddzielne jednostki, które można konwertować niezależnie. Przykładowo, jeżeli ktoś spróbuje konwertować 194 na binarny, może błędnie dodać dodatkowe bity, co może prowadzić do segmentu, który nie jest zgodny z faktycznym adresem IP. Dodatkowo, pojawiają się nieporozumienia dotyczące liczby bitów w każdym segmencie; każdy segment w adresie IPv4 powinien składać się z 8 bitów. Odpowiedzi, które zawierają segmenty zbyt długie lub zbyt krótkie, są technicznie nieprawidłowe. Zrozumienie zasady konwersji pomiędzy systemami liczbowymi jest więc kluczowe, aby uniknąć takich błędów. W praktyce, znajomość tych konwersji jest istotna nie tylko dla administratorów sieci, ale także dla programistów oraz inżynierów zajmujących się systemami komputerowymi.

Pytanie 19

Przedstawiony na ilustracji symbol oznacza

Ilustracja do pytania
A. punkt dostępowy.
B. ruter bezprzewodowy.
C. przełącznik.
D. koncentrator.
Na ilustracji nie mamy ani zwykłego punktu dostępowego, ani prostego koncentratora czy przełącznika, tylko symbol rutera bezprzewodowego. Bardzo często mylenie tych urządzeń wynika z tego, że producenci upychają kilka funkcji w jednym pudełku, a potem w głowie robi się lekki bałagan pojęciowy. Domowy „router Wi‑Fi” jest zazwyczaj jednocześnie ruterem, switchem i punktem dostępowym, ale na schematach sieciowych każda z tych funkcji ma inny symbol i inną rolę logiczną. Punkt dostępowy (access point) odpowiada wyłącznie za warstwę łącza danych i warstwę fizyczną w sieci bezprzewodowej, czyli za nadawanie i odbieranie ramek Wi‑Fi zgodnie ze standardem IEEE 802.11. Na diagramach jest zazwyczaj oznaczany ikoną z antenkami i „falami” sygnału, a nie symbolem z trzema strzałkami w okręgu. AP nie musi wykonywać routingu IP, często jest tylko mostem pomiędzy siecią radiową a przewodową. Koncentrator (hub) to z kolei dość przestarzałe urządzenie warstwy fizycznej, które po prostu powiela sygnał na wszystkie porty. Nie rozumie ramek, nie prowadzi tablicy adresów MAC, nie segmentuje ruchu – działa jak elektryczny rozgałęźnik sygnału. W nowoczesnych sieciach praktycznie się go już nie stosuje, bo generuje kolizje i obniża wydajność, a na schematach ma zwykle prostokątny, prosty symbol bez tych charakterystycznych strzałek. Przełącznik (switch) pracuje w warstwie drugiej modelu OSI, operuje na adresach MAC i tworzy osobne domeny kolizyjne dla każdego portu. Jego ikona, szczególnie w notacji zbliżonej do Cisco, różni się od rutera – często ma kształt prostokąta z małymi portami lub innym układem strzałek, bez zaznaczonej funkcji routowania między sieciami. Typowy błąd myślowy polega na tym, że skoro w domu wszystko „robi jedno pudełko”, to każdą taką ikonkę utożsamia się z punktem dostępowym albo switchem. W praktyce jednak symbol z okrągłym korpusem i strzałkami oznacza urządzenie warstwy trzeciej, czyli ruter, a w wersji z antenkami – ruter bezprzewodowy. Zrozumienie tej różnicy jest ważne przy czytaniu dokumentacji, projektowaniu topologii i analizie ruchu sieciowego, bo od tego zależy, gdzie kończy się jedna sieć logiczna, a zaczyna kolejna, jakie urządzenie przydziela adresy IP i które elementy odpowiadają za bezpieczeństwo oraz filtrację ruchu.

Pytanie 20

Bęben działający na zasadzie reakcji fotochemicznych jest wykorzystywany w drukarkach

A. igłowych
B. laserowych
C. atramentowych
D. termosublimacyjnych
Wybór innych typów drukarek, takich jak termosublimacyjne, igłowe czy atramentowe, wskazuje na nieporozumienie dotyczące ich zasad działania. Drukarki termosublimacyjne wykorzystują proces sublimacji, w którym barwnik jest podgrzewany i przekształcany w gaz, a następnie osadzany na papierze. Nie używają one bębna światłoczułego, lecz specjalnych taśm barwiących. Drukarki igłowe opierają się na mechanizmie, w którym igły uderzają w taśmę barwiącą, co również nie ma związku z bębnem. Z kolei w drukarkach atramentowych stosowane są głowice drukujące, które nanoszą krople atramentu na papier, co znowu nie wymaga bębna światłoczułego. Często mylnie sądzimy, że wszystkie drukarki funkcjonują na podobnych zasadach, co prowadzi do błędnych wniosków. To ważne, aby zrozumieć, że różne technologie drukarskie mają zróżnicowane mechanizmy i komponenty, które wpływają na jakość, wydajność oraz zastosowanie w praktyce. Kluczowe jest zrozumienie, że bęben światłoczuły jest tylko jednym z wielu elementów stosowanych w technologii laserowej, a nie jest powszechnie używany w innych typach drukarek.

Pytanie 21

Jaką usługę trzeba zainstalować na serwerze, aby umożliwić korzystanie z nazw domen?

A. DHCP
B. AD
C. DNS
D. SNTP
Usługa DNS, czyli System Nazw Domenowych, to naprawdę ważny element internetu. Dzięki niej mamy możliwość wpisywania prostych nazw, jak www.przyklad.pl, zamiast męczyć się z trudnymi adresami IP. Kiedy wchodzisz na stronę, przeglądarka pyta serwer DNS o odpowiedni adres IP, a ten mu go zwraca. To świetnie działa w praktyce i pozwala nam szybko łączyć się z serwerami. Korzystanie z DNS to też dobra praktyka, bo daje nam możliwość zarządzania nazwami w sieciach lokalnych, co bardzo ułatwia życie. Aha, i warto też wiedzieć, że DNS obsługuje różne rodzaje rekordów, jak A, CNAME czy MX, co daje nam sporą elastyczność przy zarządzaniu domenami.

Pytanie 22

Podczas konfiguracji nowego routera, użytkownik został poproszony o skonfigurowanie WPA2. Czego dotyczy to ustawienie?

A. Trasy routingu
B. Przepustowości łącza
C. Bezpieczeństwa sieci bezprzewodowej
D. Konfiguracji VLAN
WPA2 to skrót od Wi-Fi Protected Access 2 i jest to protokół bezpieczeństwa stosowany w sieciach bezprzewodowych. Jego głównym zadaniem jest zapewnienie bezpiecznego połączenia pomiędzy urządzeniami a punktem dostępu. WPA2 wykorzystuje zaawansowane szyfrowanie AES (Advanced Encryption Standard), które jest uważane za bardzo bezpieczne. Dzięki temu, że WPA2 chroni dane przesyłane w sieci, istotnie zmniejsza ryzyko przechwycenia informacji przez osoby nieuprawnione. W praktyce oznacza to, że bez odpowiedniego klucza szyfrującego, nieautoryzowane urządzenia nie będą mogły połączyć się z siecią, co jest kluczowe dla ochrony poufności przesyłanych danych. Konfiguracja WPA2 powinna być jednym z pierwszych kroków przy ustawianiu nowego routera, aby zapewnić bezpieczeństwo sieci od samego początku. Dla administratorów sieci, zrozumienie i wdrożenie WPA2 jest częścią podstawowych obowiązków związanych z utrzymaniem i ochroną infrastruktury IT. Moim zdaniem, stosowanie WPA2 to standardowa praktyka w dzisiejszych czasach, szczególnie w środowiskach, gdzie bezpieczeństwo danych jest priorytetem.

Pytanie 23

Jakiego rodzaju interfejsem jest UDMA?

A. interfejsem szeregowym, który umożliwia wymianę danych pomiędzy pamięcią RAM a dyskami twardymi
B. interfejsem szeregowym, używanym do podłączania urządzeń wejściowych
C. interfejsem równoległym, który został zastąpiony przez interfejs SATA
D. interfejsem równoległym, stosowanym między innymi do łączenia kina domowego z komputerem
Interfejs UDMA (Ultra Direct Memory Access) jest równoległym interfejsem, który został zaprojektowany w celu zwiększenia prędkości transferu danych między dyskami twardymi a pamięcią RAM. W porównaniu do wcześniejszych standardów, takich jak PIO (Programmed Input/Output), UDMA umożliwił znaczne przyspieszenie operacji związanych z odczytem i zapisem danych. UDMA obsługuje różne tryby pracy, w tym UDMA/33, UDMA/66, UDMA/100 i UDMA/133, co oznacza, że prędkość transferu danych może wynosić od 33 MB/s do 133 MB/s. Przykładem zastosowania UDMA mogą być starsze komputery stacjonarne oraz laptopy, w których interfejs ten był powszechnie stosowany do podłączania dysków twardych IDE. Choć UDMA został w dużej mierze zastąpiony przez nowsze standardy, takie jak SATA (Serial ATA), jego zrozumienie jest istotne dla osób zajmujących się modernizacją i konserwacją starszego sprzętu komputerowego, ponieważ znajomość różnic między interfejsami może pomóc w wyborze odpowiednich komponentów. W praktyce znajomość UDMA może również ułatwić rozwiązywanie problemów związanych z kompatybilnością urządzeń oraz optymalizacją wydajności systemu.

Pytanie 24

Na zdjęciu widać

Ilustracja do pytania
A. punkt dostępowy
B. most
C. przełącznik
D. router
Przełącznik jest kluczowym urządzeniem sieciowym, które działa w warstwie drugiej modelu OSI, czyli w warstwie łącza danych. Jego głównym zadaniem jest przekazywanie ramek danych pomiędzy urządzeniami w tej samej sieci lokalnej. Przełączniki wykorzystują adresy MAC, aby skutecznie przesyłać dane, co pozwala na minimalizację kolizji i efektywniejsze zarządzanie ruchem sieciowym. Typowy przełącznik, jak ten na zdjęciu, posiada wiele portów Ethernet, co umożliwia podłączenie wielu urządzeń, takich jak komputery, drukarki czy serwery, do jednej sieci LAN. Przełączniki mogą być stosowane w różnych środowiskach – od małych sieci domowych po duże korporacyjne centra danych, gdzie zarządzają setkami urządzeń. Ponadto, współczesne przełączniki oferują zaawansowane funkcje, takie jak VLAN-y, które poprawiają bezpieczeństwo i elastyczność sieci, oraz PoE (Power over Ethernet), które umożliwia zasilanie urządzeń sieciowych bez dodatkowych kabli. Zgodnie z dobrymi praktykami branżowymi, stosowanie przełączników w sieciach pozwala na zwiększenie wydajności oraz lepsze zarządzanie ruchem sieciowym, co jest kluczowe w środowiskach wysokoobciążeniowych.

Pytanie 25

Jaki skrót odpowiada poniższej masce podsieci: 255.255.248.0?

A. /24
B. /23
C. /22
D. /21
Skrócony zapis /21 odpowiada masce podsieci 255.255.248.0, co oznacza, że pierwsze 21 bitów adresu IP jest zarezerwowanych dla identyfikacji podsieci, a pozostałe 11 bitów dla hostów w tej podsieci. Taka konfiguracja pozwala na skonfigurowanie do 2046 hostów (2^11 - 2, ponieważ musimy odjąć adres sieci oraz adres rozgłoszeniowy). W praktyce, maski podsieci są kluczowe dla efektywnego zarządzania adresacją w sieciach komputerowych. Umożliwiają one podział dużych sieci na mniejsze, bardziej zarządzalne segmenty, co zwiększa bezpieczeństwo oraz efektywność transmisji danych. W kontekście standardów sieciowych, stosowanie maski /21 jest powszechnie spotykane w większych przedsiębiorstwach, gdzie istnieje potrzeba podziału sieci na mniejsze grupy robocze. Warto również zauważyć, że każda zmiana maski podsieci wpływa na rozkład adresów IP, co czyni umiejętność ich odpowiedniego stosowania niezbędną w pracy administratora sieci.

Pytanie 26

Jakie będzie całkowite koszty materiałów potrzebnych do zbudowania sieci lokalnej dla 6 komputerów, jeśli do realizacji sieci wymagane są 100 m kabla UTP kat. 5e oraz 20 m kanału instalacyjnego? Ceny komponentów sieci zostały przedstawione w tabeli

Elementy siecij.m.cena brutto
Kabel UTP kat. 5em1,00 zł
Kanał instalacyjnym8,00 zł
Gniazdo komputeroweszt.5,00 zł
A. 160,00 zł
B. 320,00 zł
C. 360,00 zł
D. 290,00 zł
Wybór niepoprawnej odpowiedzi może wynikać z błędnego zrozumienia kosztów materiałowych lub nieuwzględnienia wszystkich elementów potrzebnych do wykonania sieci lokalnej Elementarne pomyłki mogą pojawić się przy obliczaniu metrażu lub jednostkowego kosztu materiałów Przykładowo nieuwzględnienie ceny gniazd komputerowych prowadzi do zaniżenia całkowitego kosztu Niektórzy mogą skupić się tylko na kablu UTP kat 5e i kanale instalacyjnym zapominając o istotnym elemencie jakim są gniazda komputerowe które są niezbędne do pełnego funkcjonowania sieci lokalnej Ponadto przy obliczaniu kosztów niektórzy mogą źle przypisać ceny do poszczególnych materiałów co prowadzi do błędnych wyników finansowych Innym częstym błędem jest brak znajomości standardów dotyczących minimalnych wymagań sieciowych co powoduje wybieranie tańszych rozwiązań które nie spełniają wszystkich wymogów Przy projektowaniu sieci zaleca się stosowanie odpowiednich kategorii kabli takich jak UTP kat 5e które zapewniają niezawodność i prędkość transmisji odpowiednie dla współczesnych potrzeb sieciowych Zrozumienie i dokładne przypisanie kosztów jest kluczowe w zarządzaniu projektami IT i pozwala uniknąć problemów finansowych na późniejszych etapach wdrażania

Pytanie 27

W standardzie Ethernet 100Base-TX do przesyłania danych używane są żyły kabla UTP przypisane do pinów

A. 4,5,6,7
B. 1,2,3,4
C. 1,2,5,6
D. 1,2,3,6
Wybór odpowiedzi, która nie obejmuje pinów 1, 2, 3 i 6, jest błędny z kilku powodów. Po pierwsze, w kablu UTP wykorzystywanym w standardzie 100Base-TX, tylko te konkretne piny są przypisane do przesyłania i odbierania danych. Piny 4 i 5, które pojawiają się w niektórych odpowiedziach, są przeznaczone do innych zastosowań, takich jak pomocnicze zasilanie w standardzie PoE (Power over Ethernet) lub nie są używane w 100Base-TX, co prowadzi do nieporozumień. W kontekście sieci Ethernet, ważne jest posiadanie dokładnej wiedzy na temat tego, jak są skonstruowane różne standardy i jakie mają zastosowania. Wybór niewłaściwych pinów może skutkować nieprawidłową komunikacją i obniżoną wydajnością sieci. Ponadto, stosowanie błędnych żył może prowadzić do zakłóceń sygnału, co w praktyce przekłada się na problemy z transmisją danych, takie jak opóźnienia, utrata pakietów czy całkowita utrata połączenia. Wiedza na temat standardów Ethernet, takich jak 100Base-TX, jest kluczowa dla każdego profesjonalisty zajmującego się ustawianiem lub zarządzaniem sieciami komputerowymi. Prawidłowe podłączenia żył w kablu Ethernet wpływają nie tylko na jego funkcjonalność, ale również na stabilność i jakość całego systemu sieciowego.

Pytanie 28

Jakiego parametru w poleceniu ping należy użyć, aby uzyskać rezultat pokazany na zrzucie ekranu?

Badanie onet.pl [213.180.141.140] z 1000 bajtami danych:
Odpowiedź z 213.180.141.140: bajtów=1000 czas=14ms TTL=59
Odpowiedź z 213.180.141.140: bajtów=1000 czas=14ms TTL=59
Odpowiedź z 213.180.141.140: bajtów=1000 czas=14ms TTL=59
A. –l 1000
B. –f 1000
C. –n 1000
D. –i 1000
Parametr -i jest używany do ustawienia interwału czasu między wysyłanymi pakietami w milisekundach. Nie jest związany z rozmiarem pakietu, więc nie mógłby dać rezultatu widocznego na zrzucie ekranu. Często stosowany jest do zmniejszenia obciążenia sieci przez zwiększenie czasu pomiędzy pakietami, ale nie wpływa na samą wielkość danych. Z kolei parametr -n określa liczbę pakietów, które zostaną wysłane podczas jednego testu. W kontekście pytania nie zmienia on rozmiaru pakietu, a jedynie ilość próbek, które zostaną użyte do pomiaru czasu odpowiedzi. Jego zastosowanie jest przydatne kiedy chcemy przeprowadzić bardziej szczegółową analizę stabilności połączenia, ale nie ma związku z rozmiarem pakietu. Parametr -f jest używany do ustawienia flagi „don't fragment” w nagłówku IP, co zapobiega fragmentacji pakietu. Jest to przydatne, gdy chcemy sprawdzić, czy sieć jest w stanie przesłać duży pakiet bez fragmentacji. Jednak nie służy do zmiany rozmiaru pakietu, a jedynie wpływa na sposób jego transmisji przez sieć. Zrozumienie tych różnic jest kluczowe w efektywnej diagnostyce i optymalizacji sieci, pozwalając na precyzyjne określenie przyczyn problemów z połączeniem i opóźnieniami, szczególnie w skomplikowanych infrastrukturach sieciowych. Każdy z parametrów ma swoje specyficzne zastosowanie i zrozumienie ich funkcji może znacznie pomóc w codziennej pracy związanej z zarządzaniem siecią.

Pytanie 29

Które polecenie pozwala na mapowanie zasobów sieciowych w systemie Windows Serwer?

A. net use
B. net map
C. network
D. net add
Polecenie 'net use' jest kluczowym narzędziem w systemach Windows Server, służącym do mapowania zasobów sieciowych, co umożliwia użytkownikom tworzenie i zarządzanie połączeniami z zasobami udostępnionymi w sieci, takimi jak foldery i drukarki. Dzięki temu poleceniu można przypisać literę dysku do zdalnego zasobu, co ułatwia dostęp i zarządzanie plikami. Przykładowo, używając 'net use Z: \serwer older', przypisujesz literę 'Z:' do zdalnego folderu, co pozwala na łatwiejszą nawigację w eksploratorze plików. Ponadto, 'net use' zapewnia możliwość autoryzacji przy użyciu określonego użytkownika i hasła, co jest zgodne z najlepszymi praktykami bezpieczeństwa, umożliwiając kontrolę dostępu do wrażliwych danych. Warto również zaznaczyć, że polecenie to jest często wykorzystywane w skryptach do automatyzacji procesów, co zwiększa efektywność zarządzania infrastrukturą IT.

Pytanie 30

Skrót MAN odnosi się do rodzaju sieci

A. kampusowej
B. rozległej
C. miejskiej
D. lokalnej
Sieci lokalne (LAN) i rozległe (WAN) to podstawowe kategorie, które często są mylone z sieciami miejskimi. LAN obejmuje małe obszary, takie jak biura lub domy, co nie odpowiada zasięgowi MAN. Z kolei WAN rozciąga się na znaczne odległości, łącząc różne miasta, a nawet kraje, przez co również nie spełnia definicji sieci miejskiej. Wybór odpowiedniego typu sieci zależy od potrzeb komunikacyjnych użytkowników. Stosowanie terminologii związanej z MAN w kontekście lokalnych sieci komputerowych lub sieci rozległych prowadzi do nieporozumień. Ważne jest zrozumienie, że MAN charakteryzuje się nie tylko zasięgiem, ale także specyfiką zastosowań. Dla przykładu, w sieci miejskiej często wykorzystuje się technologie, które umożliwiają łączenie różnych lokalizacji w obrębie miasta, co nie jest możliwe w tradycyjnych LAN, które są ograniczone do jednego miejsca. Niezrozumienie różnicy między tymi pojęciami może prowadzić do nieefektywnego projektowania infrastruktury sieciowej oraz błędów w dostosowywaniu systemów do rzeczywistych potrzeb organizacji. Wyspecjalizowane sieci miejskie wymagają zastosowania określonych technologii, takich jak światłowody, które zapewniają odpowiednią przepustowość i niezawodność, co jest kluczowe w kontekście nowoczesnych rozwiązań komunikacyjnych.

Pytanie 31

Interfejs HDMI w komputerze umożliwia transfer sygnału

A. cyfrowego audio i video
B. tylko cyfrowego audio
C. analogowego audio i video
D. tylko cyfrowego video
Interfejs HDMI (High-Definition Multimedia Interface) jest standardem, który umożliwia przesyłanie zarówno cyfrowego sygnału audio, jak i wideo, co czyni go niezwykle wszechstronnym rozwiązaniem w dziedzinie elektroniki użytkowej. Dzięki temu, użytkownicy mogą podłączyć różnorodne urządzenia, takie jak telewizory, monitory, projektory, odtwarzacze multimedialne oraz komputery, za pomocą jednego kabla, eliminując potrzebę stosowania wielu kabli dla różnych sygnałów. Przykładowo, połączenie laptopa z telewizorem za pomocą kabla HDMI pozwala na przesyłanie obrazu w wysokiej rozdzielczości oraz towarzyszącego mu dźwięku, co jest szczególnie przydatne podczas prezentacji, oglądania filmów lub grania w gry. Standard HDMI obsługuje różne rozdzielczości, w tym 4K i 8K, a także różne formaty dźwięku, w tym wielokanałowy dźwięk przestrzenny, co czyni go idealnym rozwiązaniem zarówno dla profesjonalistów, jak i dla użytkowników domowych. HDMI stał się de facto standardem w branży audio-wideo, co potwierdzają liczne zastosowania w telekomunikacji, rozrywce i edukacji.

Pytanie 32

Jakie jest maksymalne dozwolone promień gięcia przy układaniu kabla U/UTP kat.5E?

A. cztery średnice kabla
B. sześć średnic kabla
C. dwie średnice kabla
D. osiem średnic kabla
Dopuszczalny promień zgięcia kabli jest kluczowym zagadnieniem w kontekście instalacji sieciowych, a wybór niewłaściwych wartości może prowadzić do poważnych problemów. Odpowiedzi wskazujące na cztery, sześć lub dwie średnice kabla opierają się na błędnych założeniach dotyczących wytrzymałości i wydajności kabli. Na przykład, zgięcie kabla w promieniu czterech średnic może powodować znaczne obciążenia, które mogą prowadzić do uszkodzenia żył miedzianych oraz zwiększenia tłumienia sygnału. Podobnie, sześć średnic jako wartość graniczna również nie zapewnia wystarczającego marginesu bezpieczeństwa, co w praktyce może skutkować problemami z transmisją danych w dłuższej perspektywie. Zgięcie o promieniu dwóch średnic jest zdecydowanie niewystarczające i stwarza ryzyko poważnych uszkodzeń kabla, co może prowadzić do jego całkowitego usunięcia. Właściwe podejście do instalacji kabla, zgodne z zaleceniami stawiającymi na osiem średnic, jest nie tylko dobrym praktyką, ale również wymogiem, aby zapewnić długotrwałą funkcjonalność i niezawodność sieci. Dlatego ważne jest, aby w trakcie planowania i przeprowadzania instalacji kabli, nie lekceważyć tych zasad, aby uniknąć kosztownych napraw i zminimalizować ryzyko przerw w działaniu sieci.

Pytanie 33

Jakie zakresy adresów IPv4 mogą być używane jako adresy prywatne w lokalnej sieci?

A. 200.186.0.0 ÷ 200.186.255.255
B. 127.0.0.0 ÷ 127.255.255.255
C. 168.172.0.0 ÷ 168.172.255.255
D. 172.16. 0.0 ÷ 172.31.255.255
Zakres adresów IPv4 od 172.16.0.0 do 172.31.255.255 jest jednym z trzech standardowo zarezerwowanych zakresów adresów prywatnych, które mogą być używane w sieciach lokalnych. Zgodnie z dokumentem RFC 1918, te adresy nie są routowane w Internecie, co oznacza, że ich użycie wewnątrz sieci lokalnej nie wpływa na globalny ruch internetowy. Przykład zastosowania to stworzenie lokalnej sieci w biurze, gdzie wszystkie urządzenia (komputery, drukarki, smartfony) mogą korzystać z adresów w tym zakresie. Dzięki temu możliwe jest zbudowanie infrastruktury sieciowej, która nie wymaga wykupu publicznych adresów IP, co może znacząco obniżyć koszty. Użycie prywatnych adresów IP wymaga jednak zastosowania mechanizmów, takich jak NAT (Network Address Translation), aby umożliwić dostęp tych urządzeń do Internetu. Warto zauważyć, że inne zarezerwowane zakresy adresów prywatnych to 10.0.0.0 do 10.255.255.255 oraz 192.168.0.0 do 192.168.255.255. Te standardy są powszechnie stosowane w praktyce, co sprawia, że ich znajomość jest kluczowa dla każdego specjalisty zajmującego się sieciami komputerowymi.

Pytanie 34

Jakie urządzenie sieciowe zostało przedstawione na diagramie sieciowym?

Ilustracja do pytania
A. modem
B. koncentrator
C. przełącznik
D. ruter
Modem jest urządzeniem, które przekształca sygnały cyfrowe na analogowe i odwrotnie, co pozwala na transmisję danych przez linie telefoniczne lub inne media. Chociaż modemy są niezbędne do połączenia z Internetem, nie realizują funkcji routingu ani nie łączą różnych segmentów sieci. Koncentrator, znany również jako hub, działa jako prosty repeater w sieci lokalnej, rozsyłając sygnał do wszystkich podłączonych urządzeń bez analizy czy zmian w pakietach danych. Nie oferuje jednak zaawansowanego zarządzania ruchem ani nie obsługuje wielu sieci. Przełącznik (switch) przesyła dane w ramach sieci LAN, kierując je wyłącznie do docelowych urządzeń na podstawie adresów MAC, co zwiększa efektywność sieci, ale nie łączy różnych sieci WAN i LAN jak ruter. Częstym błędem jest mylenie przełącznika z ruterem ze względu na ich podobną rolę w organizacji ruchu, ale to ruter zarządza ruchem między sieciami różnego rodzaju. Wspólnym nieporozumieniem jest również postrzeganie modemu jako urządzenia obsługującego funkcje typowe dla rutera, podczas gdy modem jedynie umożliwia dostęp do sieci poprzez mediację sygnałów. Zrozumienie tych różnic jest kluczowe w projektowaniu i zarządzaniu nowoczesnymi sieciami komputerowymi, co pozwala na efektywne wykorzystanie każdego z urządzeń zgodnie z jego przeznaczeniem i możliwościami. Właściwe zastosowanie ruterów w strukturach sieciowych zgodnie z najlepszymi praktykami branżowymi zapewnia stabilność i bezpieczeństwo działania sieci, co jest fundamentem wydajnego systemu IT.

Pytanie 35

Administrator Active Directory w domenie firma.local pragnie skonfigurować profil mobilny dla wszystkich użytkowników. Profil ma być zapisywany na serwerze serwer1, w folderze pliki, udostępnionym w sieci jako dane$. Który z parametrów w ustawieniach profilu użytkownika spełnia te wymagania?

A. serwer1pliki\%username%
B. serwer1dane$\%username%
C. firma.localdane\%username%
D. firma.localpliki\%username%
Właściwy wybór to 'serwer1dane$\%username%'. W kontekście Active Directory i profili mobilnych, istotne jest, aby ścieżka wskazywała na udostępniony folder, który jest dostępny dla użytkowników w sieci. Warto zwrócić uwagę, że znak dolara '$' na końcu 'dane$' oznacza, iż jest to folder ukryty, co jest standardową praktyką w przypadku zasobów, które nie powinny być widoczne dla wszystkich użytkowników w sieci. Folder ten, zlokalizowany na serwerze 'serwer1', jest odpowiednio skonfigurowany do przechowywania profili mobilnych, co oznacza, że każdy użytkownik będzie miał swój unikalny podfolder oparty na zmiennej środowiskowej '%username%', co umożliwia łatwe i zorganizowane zarządzanie danymi. Użycie ścieżki \serwer1\dane$\%username% jest zgodne z najlepszymi praktykami w zakresie tworzenia profili mobilnych w Active Directory, minimalizując ryzyko kolizji nazw i zapewniając prawidłowy dostęp do danych. Takie podejście wspiera efektywne zarządzanie danymi użytkowników w dużych organizacjach, gdzie wiele osób korzysta z tych samych zasobów.

Pytanie 36

Schemat ilustruje ustawienia karty sieciowej dla urządzenia z adresem IP 10.15.89.104/25. Można z niego wywnioskować, że

Ilustracja do pytania
A. adres domyślnej bramy pochodzi z innej podsieci niż adres hosta
B. adres IP jest błędny
C. serwer DNS znajduje się w tej samej podsieci co urządzenie
D. adres maski jest błędny
Adres IP 10.15.89.104 z maską 255.255.255.128 oznacza, że mamy do czynienia z podsiecią, która ładnie ogarnia 126 adresów hostów - od 10.15.89.1 do 10.15.89.126. Adres bramy 10.15.89.129 jest poza tym zakresem, co oznacza, że znajduje się w innej podsieci (od 10.15.89.129 do 10.15.89.254). Takie coś sprawia, że brama domyślna jest z innej bajki, a żeby wszystko działało, to adres bramy musi być w tej samej podsieci co host. To jest naprawdę ważne do prawidłowego działania sieci i żeby dane mogły swobodnie przepływać poza lokalną podsiecią. Najczęściej bramy ustawiamy na najniższym lub najwyższym adresie w danej podsieci, co też jest dobrą praktyką. Jeśli zajmujesz się administracją sieci, to taka wiedza przyda ci się na pewno, bo dobrze przypisane adresy IP i bramy to klucz do sprawnego działania całej infrastruktury. Pamiętaj, że poprawna konfiguracja adresów IP i bramy to mniejsze ryzyko błędów w komunikacji i lepsze bezpieczeństwo sieci.

Pytanie 37

Rodzina adapterów stworzonych w technologii Powerline, pozwalająca na wykorzystanie przewodów elektrycznych w obrębie jednego domu lub mieszkania do przesyłania sygnałów sieciowych, nosi nazwę:

A. HomePlug
B. InternetOutlet
C. HomeOutlet
D. InternetPlug
Odpowiedź HomePlug jest poprawna, ponieważ odnosi się do standardu technologii Powerline, który umożliwia przesyłanie sygnału sieciowego przez istniejącą instalację elektryczną w budynkach. HomePlug jest technologią, która pozwala na łatwe rozszerzenie sieci komputerowej w miejscach, gdzie sygnał Wi-Fi jest słaby lub nieosiągalny. Przykłady użycia obejmują podłączenie telewizora smart, konsoli do gier czy komputerów w różnych pomieszczeniach za pomocą adapterów HomePlug, eliminując potrzebę długich kabli Ethernet. Standard ten zapewnia prędkości przesyłu danych sięgające do 2000 Mbps w najnowszych wersjach, co czyni go odpowiednim rozwiązaniem dla aplikacji wymagających wysokiej przepustowości, takich jak strumieniowanie wideo w jakości 4K czy gry online. Dzięki zastosowaniu technologii HomePlug, użytkownicy mogą uzyskać stabilne i szybkie połączenie internetowe w każdym pomieszczeniu, co jest szczególnie cenne w dobie rosnącej liczby urządzeń podłączonych do sieci.

Pytanie 38

Jakie informacje można uzyskać dzięki programowi Wireshark?

A. Ruch pakietów sieciowych
B. Krótkie spięcia w przewodach
C. Usterki w okablowaniu
D. Połączenia par żył przewodów
Wybór odpowiedzi związanych z zwarciem przewodów, połączeniami par przewodów i przerwami w okablowaniu wskazuje na pewne nieporozumienia dotyczące funkcji i zastosowania narzędzi do analizy sieci. Zwarcie przewodów jest problemem fizycznym, który dotyczy uszkodzeń kabli i może być diagnozowane za pomocą narzędzi pomiarowych, ale nie przy użyciu oprogramowania takiego jak Wireshark. Chociaż Wireshark oferuje korzyści w analizie ruchu sieciowego, nie jest w stanie zidentyfikować problemów związanych z fizycznym uszkodzeniem kabli. Połączenia par przewodów dotyczą specyfikacji i standardów okablowania, takich jak kable Ethernet, ale Wireshark nie dostarcza informacji na temat stanu tych połączeń. Podobnie, przerwy w okablowaniu są problemem, który wymaga fizycznych inspekcji oraz narzędzi do testowania kabli, a nie analizy ruchu danych. Stąd, wybór tych opcji może wynikać z braku zrozumienia, jak różne narzędzia i techniki są używane w diagnostyce sieci. Aby skutecznie diagnozować problemy z siecią, należy połączyć umiejętności analizy pakietów z technikami testowania kabli, co jest zgodne z najnowszymi standardami branżowymi, takimi jak ISO/IEC 11801 dla okablowania strukturalnego.

Pytanie 39

W IPv6 odpowiednikiem adresu pętli zwrotnej jest adres

A. 0:0/32
B. ::fff/64
C. ::1/128
D. :1:1:1/96
Adres pętli zwrotnej w protokole IPv6 to ::1/128, co jest odpowiednikiem adresu 127.0.0.1 w IPv4. Adres ten jest używany do komunikacji wewnętrznej w systemie operacyjnym, co oznacza, że pakiety wysyłane na ten adres nie opuszczają urządzenia i są kierowane z powrotem do samego siebie. W praktyce, programy i usługi sieciowe mogą używać tego adresu do testowania lokalnej komunikacji oraz do debugowania. Zgodnie z dokumentacją RFC 4291, adres pętli zwrotnej jest zdefiniowany jako specyficzny adres unicast, co oznacza, że jest dedykowany do komunikacji z jednym, konkretnym urządzeniem. Warto też zauważyć, że w IPv6 format adresów jest znacznie bardziej elastyczny niż w IPv4, co pozwala na prostsze zarządzanie adresami w różnych scenariuszach sieciowych. Używanie adresu ::1/128 jest zgodne z najlepszymi praktykami w zakresie bezpieczeństwa oraz zarządzania IP, ponieważ pozwala na izolowanie testów i działań od zewnętrznych sieci.

Pytanie 40

Informacja zawarta na ilustracji może wskazywać na

Ilustracja do pytania
A. brak odpowiedzi ze strony wyszukiwarki Bing.
B. źle skonfigurowany system nazw domenowych.
C. użycie niekompatybilnej przeglądarki do otwierania strony internetowej.
D. wyłączenie obsługi plików cookie na stronie.
Taki komunikat przeglądarki bywa mylący, bo użytkownik widzi tylko ogólne stwierdzenie, że nie można nawiązać połączenia, i łatwo dorabia sobie do tego różne teorie. Warto to uporządkować technicznie. Informacja z ilustracji nie ma nic wspólnego z obsługą plików cookie. Cookies to mechanizm przechowywania małych porcji danych po stronie przeglądarki, służą głównie do sesji, personalizacji czy analityki. Ich wyłączenie może powodować problemy z logowaniem albo zapamiętywaniem ustawień, ale nie blokuje rozwiązania nazwy domeny ani samego nawiązania połączenia TCP do serwera. Przeglądarka spokojnie otwiera stronę nawet przy całkowicie wyłączonych cookies, tylko część funkcji serwisu przestaje działać poprawnie. Równie mylące jest łączenie tego komunikatu z „brakiem odpowiedzi ze strony wyszukiwarki Bing”. Wyszukiwarka pojawia się tutaj tylko jako sugestia: skoro nie można połączyć się z podanym adresem, to spróbuj wyszukać go w Bing. Mechanizm wyszukiwarki jest zupełnie niezależny od mechanizmu DNS używanego do rozwiązania domeny, a brak odpowiedzi z Bing miałby inny komunikat błędu, zwykle także dla innych domen. Kolejna częsta pomyłka to obwinianie „niekompatybilnej przeglądarki”. Współczesne przeglądarki implementują te same podstawowe protokoły sieciowe: TCP/IP, DNS, HTTP/HTTPS. Nawet jeśli strona używa nowych funkcji JavaScript czy HTML5, co może wyglądać inaczej w starszej przeglądarce, sama próba połączenia i komunikat o braku odpowiedzi dotyczą warstwy sieciowej, a nie kompatybilności interfejsu. Komunikat typu „nie można nawiązać połączenia” oznacza, że zanim w ogóle dojdzie do renderowania strony, coś poszło nie tak z rozwiązaniem nazwy albo z dojściem do serwera. Typowy błąd myślowy polega na tym, że użytkownik skupia się na tym, co widzi bezpośrednio (logo przeglądarki, wzmianka o Bing, podpowiedź z adresem) i na tej podstawie zgaduje przyczynę, zamiast patrzeć warstwowo: najpierw DNS, potem routing, dopiero później warstwa aplikacyjna i funkcje strony. W dobrej praktyce diagnostycznej zawsze zaczyna się od sprawdzenia łączności i DNS, a dopiero potem rozważa się takie rzeczy jak cookies, przeglądarka czy wyszukiwarka.