Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik teleinformatyk
  • Kwalifikacja: INF.07 - Montaż i konfiguracja lokalnych sieci komputerowych oraz administrowanie systemami operacyjnymi
  • Data rozpoczęcia: 29 kwietnia 2026 20:17
  • Data zakończenia: 29 kwietnia 2026 20:30

Egzamin zdany!

Wynik: 32/40 punktów (80,0%)

Wymagane minimum: 20 punktów (50%)

Nowe
Analiza przebiegu egzaminu- sprawdź jak rozwiązywałeś pytania
Pochwal się swoim wynikiem!
Szczegółowe wyniki:
Pytanie 1

Firma Dyn, której serwery DNS zostały poddane atakowi, potwierdziła, że część incydentu …. miała miejsce z wykorzystaniem różnych urządzeń podłączonych do sieci. Ekosystem kamer, czujników oraz kontrolerów, nazywany ogólnie „Internetem rzeczy”, został wykorzystany przez przestępców jako botnet – sieć maszyn-zombie. Dotychczas rolę tę w większości pełniły głównie komputery. Cytat ten opisuje atak typu

A. DOS
B. flooding
C. DDOS
D. mail bombing
Odpowiedź DDOS (Distributed Denial of Service) jest prawidłowa, ponieważ opisany atak polegał na wykorzystaniu rozproszonych urządzeń do przeprowadzania ataku na serwery DNS firmy Dyn. W ataku DDOS, sprawcy używają wielu zainfekowanych urządzeń, tworząc botnet, który jest w stanie generować ogromne ilości fałszywego ruchu. W tym przypadku, Internet rzeczy (IoT) odegrał kluczową rolę, ponieważ przestępcy użyli kamer, czujników i innych podłączonych urządzeń jako maszyny-zombie. Standardy bezpieczeństwa, takie jak NIST SP 800-61, zalecają monitorowanie i zabezpieczanie urządzeń IoT, aby zapobiegać ich wykorzystaniu w atakach DDOS. Przykładami ataków DDOS mogą być sytuacje, w których witryny internetowe przestają działać lub są znacznie spowolnione w wyniku nadmiernego obciążenia. Praktyki zarządzania incydentami bezpieczeństwa, jak współpraca z dostawcami usług internetowych oraz implementacja rozwiązań filtrujących ruch, są kluczowe w przeciwdziałaniu takim atakom.

Pytanie 2

W systemie Windows narzędzie do zarządzania skryptami wiersza poleceń, które pozwala na przeglądanie lub zmianę konfiguracji sieciowej komputera, który jest włączony, to

A. ipconfig
B. nslookup
C. netsh
D. netstat
Wybór 'ipconfig' jest dość częstym błędem. To narzędzie, co prawda, pokazuje, jakie mamy aktualne ustawienia IP, ale nie da się nimi zarządzać, co może być mylące. Ludzie często myślą, że skoro widzą konfigurację, to mogą ją modyfikować, ale to nie tak działa. Z drugiej strony, 'netstat' to narzędzie do monitorowania połączeń, które jest fajne do diagnostyki, ale też niczego nie zmieni. I jeszcze 'nslookup' – to służy głównie do sprawdzania nazw domen, ale też nie ma opcji modyfikacji. Ważne, żeby zrozumieć, do czego służą te narzędzia, bo jak się pomyli, to można narobić sobie kłopotów i to może być frustrujące. Przy wyborze narzędzi trzeba brać pod uwagę ich funkcje, bo to podstawa w administrowaniu systemami.

Pytanie 3

Które urządzenie w sieci lokalnej nie segreguje obszaru sieci komputerowej na domeny kolizyjne?

A. Koncentrator.
B. Przełącznik.
C. Ruter.
D. Most.
Mosty, przełączniki i routery mają różne funkcje w sieciach i pomagają zarządzać ruchem, w tym dzielić sieć na różne domeny kolizyjne. Most działa na drugiej warstwie OSI, a jego zadaniem jest segmentowanie ruchu, co zmniejsza liczbę kolizji, bo tworzy oddzielne segmenty. Przełączniki, które też działają na tej samej warstwie, są jeszcze bardziej zaawansowane, bo używają MAC adresów do wysyłania danych tylko do właściwego urządzenia, co zmniejsza ryzyko kolizji. Z kolei routery działają na trzeciej warstwie i zarządzają ruchem między różnymi sieciami, co czyni je bardzo ważnymi w sieciach IP. Często ludzie myślą, że wszystkie te urządzenia są podobne do koncentratorów, ale tak nie jest. Koncentrator przesyła dane do wszystkich urządzeń, a mosty, przełączniki i routery robią to znacznie lepiej, co poprawia wydajność sieci. Dlatego, wybierając urządzenia do sieci, warto mieć na uwadze te zasady segmentacji ruchu i efektywności według nowoczesnych standardów.

Pytanie 4

W jakiej usłudze serwera możliwe jest ustawienie parametru TTL?

A. DHCP
B. DNS
C. FTP
D. HTTP
TTL, czyli Time To Live, to parametr stosowany w systemach DNS (Domain Name System), który określa czas, przez jaki dane rekordy DNS mogą być przechowywane w pamięci podręcznej przez resolvera lub serwer DNS. Ustawienie odpowiedniego TTL jest kluczowe dla efektywności zarządzania ruchem sieciowym oraz aktualizacją rekordów. Na przykład, jeśli TTL jest ustawiony na 3600 sekund (czyli 1 godzinę), to po upływie tego czasu resolver będzie musiał ponownie zapytać o rekord DNS, co zapewnia, że zmiany wprowadzone na serwerze DNS będą propagowane w odpowiednim czasie. W praktyce, krótszy czas TTL może być użyteczny w sytuacjach, gdy często zmieniają się adresy IP lub konfiguracje serwera, natomiast dłuższy TTL może zmniejszyć obciążenie serwera i przyspieszyć odpowiedzi dla użytkowników. Dobrą praktyką jest dostosowywanie wartości TTL w zależności od specyfiki danego zastosowania oraz dynamiki zmian konfiguracji sieciowej. Znalezienie odpowiedniego kompromisu pomiędzy szybkością aktualizacji a wydajnością jest kluczowe w administracji sieciami. Dlatego TTL jest niezwykle istotnym parametrem w kontekście zarządzania DNS.

Pytanie 5

Który z poniższych adresów IPv4 jest adresem bezklasowym?

A. 11.0.0.1/8
B. 192.168.0.1/24
C. 162.16.0.1/16
D. 202.168.0.1/25
Adres IPv4 202.168.0.1/25 jest przykładem adresu bezklasowego (CIDR - Classless Inter-Domain Routing), co oznacza, że nie jest on przypisany do konkretnej klasy adresowej, jak A, B czy C. Dzięki zastosowaniu notacji CIDR, możliwe jest elastyczne przydzielanie adresów IP, co pozwala na bardziej efektywne wykorzystanie dostępnej przestrzeni adresowej. W tym przypadku, maska /25 oznacza, że 25 bitów jest używanych do identyfikacji sieci, co pozostawia 7 bitów dla identyfikacji hostów. Dzięki temu w sieci można zaadresować do 128 urządzeń, co jest korzystne w średnich organizacjach. Użycie adresów bezklasowych jest zgodne z nowoczesnymi standardami sieciowymi i pozwala na lepsze zarządzanie adresacją oraz optymalizację routingu. Ponadto, stosowanie CIDR z ograniczeniem do specyficznych prefiksów umożliwia bardziej wyrafinowane zarządzanie ruchem w Internecie, co jest zgodne z najlepszymi praktykami branżowymi.

Pytanie 6

Technologia oparta na architekturze klient-serwer, która umożliwia połączenie odległych komputerów w sieci poprzez szyfrowany tunel, nazywa się

A. VPN
B. WAN
C. WLAN
D. VLAN
Technologia VPN (Virtual Private Network) umożliwia bezpieczne połączenie zdalnych komputerów w sieci przez szyfrowany tunel. Dzięki temu użytkownicy mogą przesyłać dane w sposób chroniony przed podsłuchiwaniem i dostępem nieautoryzowanych osób. VPN jest powszechnie stosowany w firmach, które umożliwiają pracownikom zdalny dostęp do zasobów sieciowych, zapewniając jednocześnie ochronę danych. Przykładem może być pracownik, który korzystając z publicznej sieci Wi-Fi w kawiarni, łączy się z siecią firmową przez VPN, co uniemożliwia hakerom przechwycenie jego danych. Standardy bezpieczeństwa, takie jak IPsec (Internet Protocol Security) oraz SSL/TLS (Secure Sockets Layer/Transport Layer Security), są często wykorzystywane w implementacjach VPN, co czyni tę technologię zgodną z najlepszymi praktykami branżowymi.

Pytanie 7

W trakcie konfiguracji serwera DHCP administrator przypisał zbyt małą pulę adresów IP. Jakie mogą być skutki tej sytuacji w sieci lokalnej?

A. Serwer DHCP automatycznie powiększy zakres adresów IP
B. Nowe urządzenia nie otrzymają adresu IP i nie połączą się z siecią
C. Każde urządzenie otrzyma dwa różne adresy IP
D. Urządzenia będą otrzymywać adresy IPv6 zamiast IPv4
Jeśli serwer DHCP ma zbyt małą pulę adresów IP, nowe urządzenia próbujące dołączyć do sieci nie otrzymają wolnego adresu IP. W efekcie nie będą mogły poprawnie komunikować się w ramach tej sieci lokalnej, bo tylko urządzenia z przydzielonym ważnym adresem IP mogą korzystać z usług sieciowych. To bardzo powszechny problem w środowiskach firmowych, gdzie liczba urządzeń dynamicznie rośnie, a administrator zapomni powiększyć zakres. Z mojego doświadczenia wynika, że objawia się to np. błędami przy próbie połączenia Wi-Fi, komunikatami o braku adresu IP albo automatycznym ustawianiem przez urządzenie adresu z zakresu APIPA (169.254.x.x), co jest jasnym sygnałem, że DHCP nie przydzielił adresu. Standardy, takie jak RFC 2131, jasno określają, że serwer DHCP nie może przydzielić więcej adresów, niż jest dostępnych w puli. Dobrą praktyką jest monitorowanie liczby dzierżaw i odpowiednie planowanie zakresu adresów, tak aby zapewnić zapas na nowe urządzenia oraz rezerwować adresy dla ważnych zasobów sieciowych. W przypadku przekroczenia limitu pula wymaga powiększenia lub lepszego zarządzania adresacją (np. przez wydłużenie czasu dzierżawy lub segmentację sieci). To podstawa stabilnej pracy każdej sieci lokalnej, zarówno w małych biurach, jak i w dużych firmach.

Pytanie 8

Urządzenia przedstawione na zdjęciu to

Ilustracja do pytania
A. bezprzewodowe karty sieciowe.
B. adaptery PowerLine.
C. przełączniki.
D. modemy.
Wybór modemu, przełącznika lub bezprzewodowej karty sieciowej wskazuje na istotne nieporozumienie dotyczące funkcji i zastosowań tych urządzeń w kontekście budowy sieci komputerowej. Modem, na przykład, jest urządzeniem, które łączy lokalną sieć z Internetem, konwertując sygnał cyfrowy na analogowy (i vice versa), co ma miejsce głównie w przypadku łącza telefonicznego czy kablowego. Przełącznik natomiast, to komponent sieciowy, który umożliwia komunikację pomiędzy różnymi urządzeniami w obrębie tej samej sieci lokalnej, działając na zasadzie przekazywania ramek danych do odpowiednich portów. Bezprzewodowa karta sieciowa jest z kolei potrzebna do łączenia urządzenia z siecią bezprzewodową, co różni się zasadniczo od funkcji adapterów PowerLine. Adaptery PowerLine wykorzystują istniejącą instalację elektryczną do przesyłania sygnału internetowego, co czyni je idealnym rozwiązaniem w miejscach, gdzie sygnał bezprzewodowy jest osłabiony lub gdzie trudno jest położyć dodatkowe kable. Często myli się je z innymi urządzeniami sieciowymi, ponieważ wszystkie one mają na celu zapewnienie połączenia, jednakże różnią się zasadniczo w sposobie działania i zastosowaniu. Brak zrozumienia tych różnic prowadzi do błędnych wniosków. Warto zapoznać się z dokumentacją techniczną oraz materiałami edukacyjnymi dotyczącymi tych technologii, co pomoże w lepszym zrozumieniu ich funkcji oraz wniesie wartość do praktycznych zastosowań w codziennym użytkowaniu.

Pytanie 9

The Dude, Cacti oraz PRTG to przykłady aplikacji wykorzystujących protokół SNMP (ang. Simple Network Management Protocol), używanego do

A. przechwytywania i analizy danych pakietowych
B. sprawdzania wydajności sieci
C. monitorowania oraz zarządzania urządzeniami sieciowymi
D. udostępniania zasobów w sieci
Odpowiedź "monitoringu i zarządzania urządzeniami sieciowymi" jest prawidłowa, ponieważ SNMP (Simple Network Management Protocol) to standardowy protokół używany głównie do zbierania informacji o stanie urządzeń sieciowych, takich jak routery, przełączniki, serwery i inne komponenty infrastruktury IT. Protokół ten pozwala administratorom na monitorowanie wydajności urządzeń, takich jak obciążenie CPU, wykorzystanie pamięci RAM, stan interfejsów sieciowych i wiele innych metryk. Na przykład, oprogramowanie takie jak PRTG Network Monitor wykorzystuje SNMP do regularnego zbierania danych z urządzeń w sieci, co pozwala na wczesne wykrywanie problemów oraz ich szybsze rozwiązywanie. Dobre praktyki zarządzania siecią zalecają wykorzystanie SNMP do automatyzacji procesów monitorowania, co zwiększa efektywność i niezawodność zarządzania infrastrukturą sieciową. Protokół ten jest również zgodny z różnymi standardami, takimi jak IETF RFC 1157, co zapewnia jego szeroką akceptację w branży.

Pytanie 10

Po zainstalowaniu roli usług domenowych Active Directory na serwerze Windows, możliwe jest

A. udostępnienie użytkownikom witryny internetowej
B. centralne zarządzanie użytkownikami oraz komputerami
C. współdzielenie plików znajdujących się na serwerze
D. automatyczne przypisywanie adresów IP komputerom w sieci
Centralne zarządzanie użytkownikami i komputerami jest kluczową funkcjonalnością roli usług domenowych Active Directory (AD DS) na serwerach Windows. Dzięki tej roli administratorzy mogą tworzyć, modyfikować i usuwać konta użytkowników oraz urządzeń w zorganizowany sposób, co znacząco ułatwia zarządzanie dużymi środowiskami IT. W praktyce, AD DS pozwala na wdrażanie polityk bezpieczeństwa i grupowych, co umożliwia określenie, jakie zasoby i aplikacje są dostępne dla poszczególnych użytkowników oraz grup. Na przykład, administrator może przydzielić dostęp do określonej aplikacji tylko pracownikom działu finansowego. Dodatkowo, dzięki integracji z innymi usługami Microsoft, takimi jak Exchange czy SharePoint, AD DS wspiera efektywne zarządzanie infrastrukturą IT w organizacji, umożliwiając centralizację procesów uwierzytelniania i autoryzacji. To podejście jest zgodne z najlepszymi praktykami w zakresie zarządzania tożsamością i dostępem, co przyczynia się do zwiększenia bezpieczeństwa i efektywności operacyjnej w środowiskach korporacyjnych.

Pytanie 11

Które z poniższych urządzeń sieciowych umożliwia segmentację sieci na poziomie warstwy 3 modelu OSI?

A. Router
B. Switch
C. Punkt dostępowy (Access Point)
D. Repeater (regenerator sygnału)
Wiele osób myli funkcje podstawowych urządzeń sieciowych, co prowadzi do błędnych założeń dotyczących segmentacji. <strong>Switch</strong> działa głównie w warstwie drugiej modelu OSI, czyli warstwie łącza danych. Jego głównym zadaniem jest przełączanie ramek w obrębie jednej sieci lokalnej (VLAN), a nie segmentacja na poziomie IP. Co prawda, istnieją switche warstwy trzeciej, które potrafią segmentować ruch na poziomie sieciowym, ale standardowo przyjmuje się, że switch nie jest urządzeniem do segmentacji warstwy trzeciej. <strong>Repeater</strong> to urządzenie jeszcze prostsze – działa w warstwie pierwszej i służy tylko do wzmacniania sygnału, bez jakiejkolwiek analizy czy rozdzielania ruchu. Nie wprowadza żadnej segmentacji ani logiki sieciowej. <strong>Punkt dostępowy</strong> (Access Point) odpowiada za umożliwienie urządzeniom bezprzewodowym dołączenie do sieci lokalnej, również operuje na niższych warstwach (głównie warstwa druga i warstwa fizyczna). Nie segmentuje ruchu IP, przekazuje jedynie sygnał dalej do sieci przewodowej. Typowym błędem jest mylenie funkcji tych urządzeń, zwłaszcza gdy w praktyce wiele z nich bywa zintegrowanych w jednym sprzęcie domowym (np. router Wi-Fi z wbudowanym switchem i access pointem). Jednak w kontekście profesjonalnych sieci, każde z tych urządzeń ma jasno określoną rolę i tylko router (lub zaawansowany switch L3) umożliwia segmentację na poziomie warstwy trzeciej. Z mojego doświadczenia wynika, że rozumienie tych różnic jest kluczowe przy projektowaniu wydajnej i bezpiecznej infrastruktury sieciowej, bo pomyłki na tym etapie mogą prowadzić do poważnych problemów z bezpieczeństwem, wydajnością czy zarządzaniem ruchem.

Pytanie 12

Adres IPv6 pętli zwrotnej to adres

A. FE80::
B. ::
C. ::1
D. FC80::
Adres IPv6 pętli zwrotnej, czyli ::1, to coś jak lokalny adres, którego używamy, kiedy chcemy, żeby nasze urządzenie gadało samo ze sobą. Jest to standardowy sposób testowania różnych aplikacji czy usług, bez potrzeby łączenia się z innymi urządzeniami w sieci. Jak wysyłasz coś na ten adres, to tak jakbyś rzucał piłkę do lustra - to wraca do ciebie, a to przydaje się, kiedy chcesz sprawdzić, czy coś działa. Widać, że zgodnie z RFC 4291, ten adres ma swoje miejsce w strukturze IPv6. Z mojej perspektywy, zrozumienie tego adresu jest naprawdę ważne, zwłaszcza jeśli programujesz sieciowe aplikacje albo konfigurujesz serwery. Używanie lokalnego testowania przez ten adres pozwala szybko diagnozować usterki, nie bawiąc się w zewnętrzne połączenia. Można nawet ustawić serwery baz danych, żeby słuchały tylko na ::1, co poprawia bezpieczeństwo. To naprawdę fajne rozwiązanie!

Pytanie 13

Adres sieci 172.16.0.0 zostanie podzielony na równe podsieci, z których każda obsługiwać będzie maksymalnie 510 użytecznych adresów. Ile podsieci zostanie stworzonych?

A. 128
B. 252
C. 64
D. 32
Adres 172.16.0.0 jest adresem klasy B, co oznacza, że domyślnie ma maskę podsieci 255.255.0.0. W celu podziału tego adresu na mniejsze podsieci, musimy zwiększyć liczbę bitów przeznaczonych na identyfikację podsieci. Zauważmy, że dla uzyskania co najmniej 510 użytecznych adresów w każdej podsieci, potrzebujemy co najmniej 9 bitów, ponieważ 2^9 - 2 = 510 (musimy odjąć 2 adresy: jeden dla adresu sieci i jeden dla adresu rozgłoszeniowego). To oznacza, że musimy poświęcić 9 bitów z części hosta. W adresie klasy B mamy 16 bitów przeznaczonych na hosty, więc po odjęciu 9 bitów, pozostaje nam 7 bitów. Tak więc liczba możliwych podsieci wynosi 2^7 = 128. Przykładowe zastosowanie tej wiedzy ma miejsce w dużych organizacjach, gdzie potrzebne jest tworzenie wielu podsieci dla różnych działów lub lokalizacji, co pozwala na efektywne zarządzanie ruchem sieciowym oraz poprawę bezpieczeństwa. Dobrą praktyką jest przemyślane planowanie podziału adresów IP, aby uniknąć przyszłych problemów z dostępnością adresów.

Pytanie 14

Które oznaczenie zgodnie z normą ISO/IEC 11801:2002 identyfikuje skrętkę foliowaną, czyli są ekranowane folią tylko wszystkie pary żył?

A. F/FTP
B. S/FTP
C. U/UTP
D. F/UTP
Często można się pomylić przy rozszyfrowywaniu tych oznaczeń, bo na pierwszy rzut oka wszystkie wyglądają podobnie i nawiązują do ekranowania. S/FTP sugeruje, że kabel ma ekran z siatki (oplotu) na całości, plus dodatkowo każda para jest też ekranowana folią – to już bardzo rozbudowane zabezpieczenie, które jest wykorzystywane w miejscach z ekstremalnym poziomem zakłóceń elektromagnetycznych. To rozwiązanie jest jednak droższe i trudniejsze w montażu, więc w standardowych biurowych czy nawet przemysłowych instalacjach raczej się go unika, chyba że są ku temu konkretne powody. Z kolei U/UTP oznacza skrętkę zupełnie nieekranowaną – nie ma żadnej folii ani na całości, ani na pojedynczych parach. To najprostszy i najtańszy wariant, ale niestety bardzo podatny na zakłócenia, więc w profesjonalnych instalacjach raczej nie polecam, chyba że mamy pewność, że nie będzie tam pola elektromagnetycznego z innych źródeł. F/UTP to natomiast kabel, który ma folię wokół wszystkich par, natomiast pary nie są dodatkowo ekranowane – to jest już zdecydowanie bliżej poprawnej odpowiedzi, ale niuanse tkwią w szczegółach: F/FTP (poprawne) ma folię również na każdej parze, podczas gdy F/UTP nie. Mylenie F/UTP z F/FTP to bardzo częsty błąd wśród osób zaczynających przygodę z okablowaniem strukturalnym, bo w praktyce różnica jest trudna do zauważenia gołym okiem bez szczegółowych opisów technicznych. Z mojego doświadczenia wynika, że kluczem do prawidłowego rozróżnienia tych oznaczeń jest dokładna analiza zapisu według normy ISO/IEC 11801:2002 – pierwsza litera przed ukośnikiem zawsze odnosi się do ekranu na całym kablu, a druga część mówi o ochronie par. To nie jest łatwe, ale kiedyś każdy się na tym łapie. Warto zapamiętać, że w zastosowaniach wymagających naprawdę skutecznego ekranowania, wybieramy S/FTP, natomiast tam, gdzie wystarczy umiarkowana ochrona – F/FTP, a unikać należy U/UTP w trudnych warunkach elektromagnetycznych. Dobre rozpoznawanie tych oznaczeń to podstawa w pracy z sieciami komputerowymi, szczególnie jeśli chcemy uniknąć problemów z transmisją danych czy zakłóceniami w przyszłości.

Pytanie 15

Adres w systemie dziesiętnym 136.168.148.99 ma odpowiadający mu zapis w systemie binarnym

A. 11000010.10001000.00010100.00100011
B. 11000100.10001000.00110100.00100001
C. 11000000.10101000.00010100.00100011
D. 10001000.10101000.10010100.01100011
Adres IP 136.168.148.99 w systemie dziesiętnym odpowiada adresowi 10001000.10101000.10010100.01100011 w binarnym. Aby skonwertować każdy z oktetów adresu dziesiętnego na binarny, należy przekształcić liczby z zakresu 0-255 na ich reprezentację binarną, co jest kluczowe w kontekście sieci komputerowych. Każdy oktet składa się z 8 bitów, co pozwala na przedstawienie 256 różnych wartości. W przypadku 136, konwersja polega na zapisaniu liczby 136 w postaci binarnej, co daje 10001000; dla 168 uzyskujemy 10101000; dla 148 to 10010100, a dla 99 to 01100011. Zrozumienie tej konwersji jest fundamentalne w pracy z protokołami sieciowymi, jak TCP/IP, gdzie adresy IP są niezbędne do routingu i komunikacji w sieciach. Znajomość konwersji adresów IP jest również niezbędna dla specjalistów zajmujących się bezpieczeństwem sieciowym oraz administracją systemów, ponieważ pozwala na diagnostykę i zarządzanie zasobami sieciowymi.

Pytanie 16

W lokalnej sieci stosowane są adresy prywatne. Aby nawiązać połączenie z serwerem dostępnym przez Internet, trzeba

A. skonfigurować translację NAT na ruterze brzegowym lub serwerze
B. ustawić sieci wirtualne w obrębie sieci lokalnej
C. przypisać adres publiczny jako dodatkowy adres karty sieciowej na każdym hoście
D. dodać drugą kartę sieciową z adresem publicznym do każdego hosta
Odpowiedź jest prawidłowa, ponieważ translacja adresów sieciowych (NAT) jest kluczowym procesem umożliwiającym komunikację między prywatnymi adresami IP w sieci lokalnej a publicznymi adresami IP w Internecie. NAT działa na routerach brzegowych, które przekształcają adresy prywatne hostów w adresy publiczne, co pozwala na nawiązywanie połączeń z serwerami dostępnymi w sieci globalnej. Przykładem może być sytuacja, gdy użytkownik w domowej sieci lokalnej, korzystając z routera z włączonym NAT, chce uzyskać dostęp do strony internetowej. Router zmienia adres prywatny urządzenia na swój adres publiczny, a odpowiedzi z serwera są następnie kierowane z powrotem do właściwego urządzenia dzięki przechowywaniu informacji o sesji. NAT jest zgodny z protkokłami takimi jak TCP/IP i jest uznawany za standardową praktykę w zarządzaniu adresacją IP, co zwiększa bezpieczeństwo sieci lokalnych poprzez ukrycie rzeczywistych adresów IP. Dodatkowo, NAT umożliwia oszczędność adresów IP, ponieważ wiele urządzeń może korzystać z jednego adresu publicznego.

Pytanie 17

Firma Dyn, której serwery DNS zostały zaatakowane, potwierdziła, że część ataku … miała miejsce dzięki różnym urządzeniom podłączonym do sieci. Ekosystem kamer, czujników oraz kontrolerów, określany ogólnie jako "Internet rzeczy", został wykorzystany przez przestępców jako botnet − sieć zainfekowanych maszyn. Do tej pory tę funkcję pełniły głównie komputery. Jakiego rodzaju atak jest opisany w tym cytacie?

A. DDOS
B. DOS
C. flooding
D. mail bombing
Odpowiedź 'DDOS' jest prawidłowa, ponieważ atak, jak opisano w pytaniu, polegał na wykorzystaniu sieci urządzeń podłączonych do Internetu, takich jak kamery i czujniki, do przeprowadzenia skoordynowanego ataku na serwery DNS firmy Dyn. Termin DDOS, czyli Distributed Denial of Service, odnosi się do ataku, w którym wiele zainfekowanych urządzeń (zwanych botami) prowadzi wspólne działanie mające na celu zablokowanie dostępu do określonego serwisu. W przeciwieństwie do klasycznego ataku DOS, który wykorzystuje pojedyncze źródło, DDOS polega na współpracy wielu urządzeń, co powoduje znacząco wyższy wolumen ruchu, który może przeciążyć serwery. Przykładem zastosowania tej wiedzy w praktyce jest monitorowanie i zabezpieczanie sieci przed atakami DDOS, co często obejmuje wdrażanie systemów ochrony, takich jak zapory sieciowe, systemy detekcji i zapobiegania włamaniom oraz usługi CDN, które mogą rozpraszać ruch, co minimalizuje ryzyko przeciążenia. Standardy branżowe, takie jak NIST SP 800-61, dostarczają wytycznych dotyczących odpowiedzi na incydenty związane z bezpieczeństwem, wskazując na znaczenie przygotowania na ataki DDOS poprzez implementację strategii zarządzania ryzykiem oraz regularne aktualizowanie procedur obronnych.

Pytanie 18

Najefektywniejszym sposobem na zabezpieczenie prywatnej sieci Wi-Fi jest

A. stosowanie szyfrowania WPA-PSK
B. zmiana nazwy SSID
C. zmiana adresu MAC routera
D. stosowanie szyfrowania WEP
Stosowanie szyfrowania WPA-PSK (Wi-Fi Protected Access Pre-Shared Key) jest najskuteczniejszą metodą zabezpieczenia domowej sieci Wi-Fi, ponieważ zapewnia silne szyfrowanie danych przesyłanych między urządzeniami a routerem. WPA-PSK wykorzystuje algorytmy szyfrowania TKIP (Temporal Key Integrity Protocol) lub AES (Advanced Encryption Standard), co znacznie podnosi bezpieczeństwo w porównaniu do przestarzałych metod, takich jak WEP. Aby wprowadzić WPA-PSK, użytkownik musi ustawić hasło, które będzie używane do autoryzacji urządzeń w sieci. Praktyczne zastosowanie tej metody polega na regularnej zmianie hasła, co dodatkowo zwiększa bezpieczeństwo. Warto także pamiętać o aktualizacji oprogramowania routera, co jest zgodne z najlepszymi praktykami w zakresie bezpieczeństwa sieci. W przypadku domowych sieci Wi-Fi, zastosowanie WPA-PSK jest standardem, który powinien być przestrzegany, aby chronić prywatność i integralność przesyłanych danych.

Pytanie 19

Parametr, który definiuje stosunek liczby wystąpionych błędnych bitów do ogólnej liczby odebranych bitów, to

A. Near End Crosstalk
B. Return Loss
C. Bit Error Rate
D. Propagation Delay Skew
Bit Error Rate (BER) to kluczowy parametr w telekomunikacji, który określa stosunek liczby błędnych bitów do całkowitej liczby otrzymanych bitów. Mierzy on jakość transmisji danych oraz niezawodność systemów komunikacyjnych. Niska wartość BER jest pożądana, ponieważ wskazuje na wysoką jakość sygnału i efektywność przesyłania informacji. W zastosowaniach praktycznych, takich jak sieci komputerowe czy systemy satelitarne, monitorowanie BER pozwala na szybką identyfikację problemów związanych z zakłóceniami sygnału, co jest kluczowe dla utrzymania wysokiej jakości usług. Standardy, takie jak ITU-T G.826, definiują sposoby pomiaru BER oraz akceptowalne poziomy w różnych aplikacjach. Zrozumienie i kontrola BER pozwala inżynierom na projektowanie bardziej niezawodnych systemów oraz na świadome podejmowanie decyzji dotyczących wyboru technologii transmisji, co w praktyce przekłada się na lepsze doświadczenia użytkowników końcowych.

Pytanie 20

Jakie numery portów są domyślnie wykorzystywane przez protokół poczty elektronicznej POP3?

A. 80 albo 8080
B. 110 albo 995
C. 143 albo 993
D. 587 albo 465
Protokół poczty elektronicznej POP3, czyli Post Office Protocol version 3, jest standardem używanym do pobierania wiadomości e-mail z serwera pocztowego na lokalne urządzenie użytkownika. Domyślne porty, na których działa POP3, to 110 dla połączeń nieszyfrowanych oraz 995 dla połączeń szyfrowanych z użyciem SSL/TLS. Warto zwrócić uwagę, że używanie szyfrowania jest obecnie standardem w praktykach branżowych, co podnosi bezpieczeństwo przesyłanych danych. Dla użytkowników korzystających z POP3, port 110 umożliwia synchronizację wiadomości bez zabezpieczeń, co może być ryzykowne w dzisiejszych czasach, gdzie ochrona danych jest priorytetem. Użytkownicy powinni stosować port 995, aby zapewnić bezpieczne połączenie, co jest zgodne z zaleceniami organizacji takich jak Internet Engineering Task Force (IETF) dotyczących bezpieczeństwa protokołów pocztowych. Dodatkowo, warto zwrócić uwagę, że POP3 jest często używany w szkołach i małych firmach, gdzie użytkownicy chcą mieć dostęp do swoich wiadomości w trybie offline, co czyni go praktycznym wyborem dla tych środowisk.

Pytanie 21

Jak nazywa się topologia fizyczna, w której wszystkie urządzenia sieciowe są połączone z jednym centralnym urządzeniem?

A. pierścienia
B. siatki
C. gwiazdy
D. drzewa
Topologia gwiazdy to jedna z najpopularniejszych architektur sieciowych, w której wszystkie urządzenia, takie jak komputery i drukarki, są połączone z centralnym urządzeniem, zazwyczaj przełącznikiem lub hubem. Taki układ zapewnia łatwą konserwację i diagnozowanie problemów, gdyż ewentualne awarie jednego z węzłów nie wpływają na funkcjonowanie pozostałych urządzeń. Przykładem zastosowania topologii gwiazdy może być lokalna sieć komputerowa w biurze, gdzie wszystkie stacje robocze są podłączone do jednego przełącznika. Standardy takie jak Ethernet oraz protokoły sieciowe, takie jak TCP/IP, zostały zaprojektowane z myślą o pracy w takich strukturach. Zastosowanie topologii gwiazdy ułatwia także skalowanie sieci – wystarczy dodać nowe urządzenie do centralnego przełącznika, co czyni ją elastyczną i odpowiednią dla rozwijających się środowisk biurowych.

Pytanie 22

Przed przystąpieniem do podłączania urządzeń do sieci komputerowej należy wykonać pomiar długości przewodów. Dlaczego jest to istotne?

A. Aby określić, ile urządzeń można podłączyć do jednego portu switcha.
B. Aby zapobiec przegrzewaniu się okablowania w trakcie pracy sieci.
C. Aby nie przekroczyć maksymalnej długości przewodu zalecanej dla danego medium transmisyjnego, co zapewnia prawidłowe działanie sieci i minimalizuje ryzyko zakłóceń.
D. Aby ustalić parametry zasilania zasilacza awaryjnego (UPS) dla stanowisk sieciowych.
Pomiar długości przewodów sieciowych to naprawdę kluczowy etap przy planowaniu i montażu sieci. Chodzi przede wszystkim o to, żeby nie przekraczać zalecanej długości dla wybranego medium transmisyjnego, np. skrętki czy światłowodu. Standardy, takie jak TIA/EIA-568, jasno określają, że dla skrętki UTP Cat.5e/Cat.6 maksymalna długość jednego odcinka to 100 metrów – wliczając w to patchcordy. Gdy przewód jest dłuższy, sygnał potrafi się mocno osłabić, pojawiają się opóźnienia, błędy transmisji, a nawet całkowite zerwanie połączenia. W praktyce, jeśli ktoś o tym zapomni, sieć potrafi działać bardzo niestabilnie – szczególnie przy wyższych przepływnościach lub w środowiskach o dużych zakłóceniach elektromagnetycznych. Z mojego doświadczenia wynika, że nieprzemyślane prowadzenie kabli to jeden z najczęstszych powodów reklamacji u klientów. Prawidłowy pomiar i stosowanie się do limitów to po prostu podstawa profesjonalnego podejścia i gwarancja, że sieć będzie działać zgodnie z założeniami projektowymi. Branżowe dobre praktyki zawsze zakładają uwzględnienie tych długości już na etapie projektowania, żeby uniknąć problemów w przyszłości.

Pytanie 23

Jakiego protokołu dotyczy port 443 TCP, który został otwarty w zaporze sieciowej?

A. NNTP
B. DNS
C. SMTP
D. HTTPS
Odpowiedź 'HTTPS' jest poprawna, ponieważ port 443 jest standardowym portem używanym przez protokół HTTPS (Hypertext Transfer Protocol Secure). HTTPS jest rozszerzeniem protokołu HTTP, które wykorzystuje SSL/TLS do szyfrowania danych przesyłanych pomiędzy serwerem a klientem. Dzięki temu, komunikacja jest zabezpieczona przed podsłuchiwaniem i manipulacją. W praktyce, gdy przeglądasz strony internetowe, które zaczynają się od 'https://', twoje połączenie wykorzystuje port 443. Ponadto, w kontekście dobrych praktyk branżowych, stosowanie HTTPS stało się standardem, zwłaszcza w przypadku stron wymagających przesyłania poufnych informacji, takich jak dane logowania czy dane osobowe. Warto także zauważyć, że wyszukiwarki internetowe, takie jak Google, preferują strony zabezpieczone HTTPS, co wpływa na pozycjonowanie w wynikach wyszukiwania.

Pytanie 24

Zastosowanie połączenia typu trunk między dwoma przełącznikami umożliwia

A. zwiększenie przepustowości dzięki wykorzystaniu dodatkowego portu
B. konfigurację agregacji portów, co zwiększa przepustowość między przełącznikami
C. zablokowanie wszystkich nadmiarowych połączeń na danym porcie
D. przesyłanie ramek z różnych wirtualnych sieci lokalnych w jednym łączu
Połączenie typu trunk między dwoma przełącznikami rzeczywiście umożliwia przesyłanie ramek z różnych wirtualnych sieci lokalnych (VLAN) przez jedno łącze. Dzięki temu, cały ruch sieciowy, pochodzący z wielu VLAN-ów, może być efektywnie transportowany przez jedno fizyczne połączenie, co prowadzi do oszczędności w infrastrukturze kablowej oraz zwiększenia elastyczności sieci. Praktycznym zastosowaniem trunków jest konfiguracja w środowiskach wirtualnych, gdzie wiele maszyn wirtualnych korzysta z różnych VLAN-ów. Standard IEEE 802.1Q definiuje sposób tagowania ramek Ethernet, co pozwala na identyfikację, z którego VLAN-u pochodzi dana ramka. Dobrą praktyką jest przypisywanie trunków do portów, które łączą przełączniki, aby zapewnić segregację ruchu oraz umożliwić wydajne zarządzanie siecią. Implementując trunkowanie, administratorzy sieci mogą również wprowadzać polityki bezpieczeństwa i zarządzać ruchem w sposób, który optymalizuje wydajność sieci oraz minimalizuje ryzyko kolizji. Przykładowo, w dużych sieciach korporacyjnych, trunking pozwala na segregację ruchu biura i działów, co jest kluczowe dla wydajności i bezpieczeństwa.

Pytanie 25

Administrator Active Directory w domenie firma.local zamierza ustanowić mobilny profil dla wszystkich użytkowników. Powinien on być przechowywany na serwerze serwer1, w katalogu pliki, który jest udostępniony w sieci jako dane$. Który z parametrów w ustawieniach profilu użytkownika spełnia te wymagania?

A. \serwer1\pliki\%username%
B. \firma.local\dane\%username%
C. \firma.local\pliki\%username%
D. \serwer1\dane$\%username%
Właściwa odpowiedź to \serwer1\dane$\%username%, ponieważ spełnia wszystkie wymagania dotyczące lokalizacji profilu mobilnego. Użytkownicy Active Directory mogą korzystać z profili mobilnych, które definiują, gdzie ich ustawienia i dane są przechowywane. W tym przypadku, profil jest przechowywany na zdalnym serwerze, co jest zgodne z praktykami zarządzania danymi w organizacjach, które korzystają z rozwiązań zdalnych i chmurowych. Użycie symbolu dolara w nazwie folderu (dane$) wskazuje, że jest to folder ukryty, co jest powszechną praktyką w celu zwiększenia bezpieczeństwa danych. Dodatkowo, wykorzystanie zmiennej %username% pozwala na dynamiczne generowanie ścieżki folderu specyficznej dla każdego użytkownika, co ułatwia zarządzanie i organizację plików. Takie podejście jest zalecane w dokumentacji Microsoftu dotyczącej wdrażania profili użytkowników w Active Directory, co czyni tę odpowiedź najlepszym wyborem.

Pytanie 26

Aby chronić lokalną sieć komputerową przed atakami typu Smurf pochodzącymi z Internetu, należy zainstalować oraz właściwie skonfigurować

A. bezpieczną przeglądarkę internetową
B. oprogramowanie antyspamowe
C. skaner antywirusowy
D. zapory ogniowej
Zainstalowanie i skonfigurowanie zapory ogniowej (firewall) jest kluczowym krokiem w zabezpieczaniu lokalnej sieci komputerowej przed atakami typu Smurf, które polegają na wykorzystaniu adresów IP ofiar do generowania nadmiaru ruchu sieciowego. Zapora ogniowa działa jako filtr, który blokuje nieautoryzowany dostęp do sieci oraz monitoruje i kontroluje ruch przychodzący i wychodzący. W przypadku ataku Smurf, złośliwy użytkownik wysyła pakiety ICMP Echo Request (ping) do rozgłoszeniowego adresu IP, co powoduje, że wszystkie urządzenia w sieci odpowiadają na te żądania, co wywołuje przeciążenie. Skonfigurowana zapora ogniowa może wykrywać i blokować takie pakiety, co znacznie zmniejsza ryzyko ataku. Dobrym praktyką jest również wdrożenie zasad ograniczających dostęp do portów oraz monitorowanie ruchu sieciowego w celu szybkiej identyfikacji potencjalnych zagrożeń. Współczesne zapory ogniowe oferują wiele funkcji, takich jak inspekcja głębokiego pakietu i wykrywanie intruzów, co dodatkowo wspiera obronę przed różnorodnymi atakami.

Pytanie 27

Norma PN-EN 50174 nie obejmuje wytycznych odnoszących się do

A. uziemień systemów przetwarzania danych
B. zapewnienia jakości instalacji kablowych
C. montażu instalacji na zewnątrz budynków
D. realizacji instalacji w obrębie budynków
Norma PN-EN 50174 rzeczywiście nie zawiera wytycznych dotyczących uziemień instalacji urządzeń przetwarzania danych, co czyni tę odpowiedź poprawną. Uziemienie jest kluczowym elementem bezpieczeństwa w instalacjach elektrycznych, szczególnie w kontekście urządzeń przetwarzania danych, które są narażone na różne zakłócenia elektromagnetyczne oraz mogą generować potencjalnie niebezpieczne napięcia. W praktyce, dla prawidłowego zabezpieczenia tych instalacji, często stosuje się normy takie jak PN-IEC 60364, które szczegółowo regulują wymagania dotyczące uziemień. Użycie odpowiednich systemów uziemiających minimalizuje ryzyko uszkodzeń sprzętu oraz zapewnia bezpieczeństwo użytkowników. Warto zaznaczyć, że uziemienie powinno być projektowane z uwzględnieniem specyfiki budynku oraz urządzeń, co w praktyce oznacza, że każdy przypadek powinien być analizowany indywidualnie przez specjalistów. Zrozumienie tych kwestii jest niezbędne dla skutecznego projektowania i utrzymania systemów IT.

Pytanie 28

Parametr NEXT wskazuje na zakłócenie wywołane oddziaływaniem pola elektromagnetycznego

A. pozostałych trzech par kabla wpływających na badaną parę
B. wszystkich par kabla nawzajem na siebie oddziałujących
C. jednej pary kabla oddziałującej na inne pary kabla
D. jednej pary kabla wpływającej na drugą parę kabla
Odpowiedź, że parametr NEXT oznacza zakłócenie spowodowane wpływem jednej pary kabla na drugą parę kabla, jest poprawna. NEXT, czyli Near-End Crosstalk, odnosi się do zakłóceń, które zachodzą na początku kabla, gdzie sygnał z jednej pary przewodów wpływa na sygnał w innej parze. To zjawisko jest szczególnie istotne w systemach telekomunikacyjnych, gdzie jakość sygnału jest kluczowa dla efektywności transmisji danych. Dobre praktyki w instalacjach kablowych, takie jak stosowanie odpowiednich ekranów, odpowiednie odległości między parami kabli oraz staranne prowadzenie instalacji, pomagają minimalizować NEXT. Na przykład w instalacjach EIA/TIA-568, zaleca się, aby pary były skręcone w odpowiednich odstępach, co ogranicza wpływ zakłóceń. Zrozumienie NEXT jest kluczowe dla projektantów i instalatorów systemów kablowych, ponieważ pozwala na optymalizację i zapewnienie wysokiej jakości transmisji w sieciach danych.

Pytanie 29

Jak wiele punktów rozdzielczych, według normy PN-EN 50174, powinno być umiejscowionych w budynku o trzech kondygnacjach, przy założeniu, że powierzchnia każdej z kondygnacji wynosi około 800 m²?

A. 4
B. 1
C. 3
D. 2
Zgodnie z normą PN-EN 50174, która reguluje wymagania dotyczące planowania i instalacji systemów telekomunikacyjnych w budynkach, liczba punktów rozdzielczych w obiekcie zależy od kilku kluczowych czynników, takich jak powierzchnia kondygnacji oraz ilość kondygnacji. W przypadku 3-kondygnacyjnego budynku o powierzchni każdej kondygnacji wynoszącej około 800 m², norma wskazuje na konieczność zainstalowania trzech punktów rozdzielczych. Każdy punkt rozdzielczy powinien być strategicznie rozmieszczony, aby maksymalizować efektywność sieci telekomunikacyjnej oraz zapewnić łatwy dostęp do infrastruktury. Praktyczne zastosowanie tej zasady sprawdza się w obiektach o dużej powierzchni użytkowej, gdzie odpowiednia liczba punktów rozdzielczych ułatwia zarządzanie siecią, a także minimalizuje ryzyko awarii. Zastosowanie normy PN-EN 50174 w projektowaniu sieci telekomunikacyjnych jest istotne dla zapewnienia nieprzerwanego dostępu do usług, co jest kluczowe w obiektach komercyjnych oraz publicznych.

Pytanie 30

Moduł SFP, który jest wymienny i zgodny z normami, odgrywa jaką rolę w urządzeniach sieciowych?

A. konwertera mediów
B. dodatkowej pamięci operacyjnej
C. zasilania rezerwowego
D. interfejsu do diagnostyki
Moduł SFP (Small Form-factor Pluggable) to coś, co naprawdę ułatwia życie w sieciach. Jego główną rolą jest przełączanie sygnałów z jednego medium na inne, co sprawia, że jest niby takim konwerterem. Dzięki SFP sieci mogą być bardziej elastyczne, bo można je dopasować do różnych kabli i technologii, jak światłowody czy kable miedziane. Na przykład, jeśli trzeba połączyć urządzenia na sporej odległości, można użyć modułu SFP, który działa ze światłowodami. To daje większą przepustowość i lepsze sygnały niż w przypadku miedzi. Co ciekawe, te moduły są zgodne z różnymi standardami, takimi jak SFF-8431 czy SFF-8432. To sprawia, że są kompatybilne z różnymi urządzeniami w sieci. Dzięki temu administratorzy sieci mogą szybko dostosowywać infrastrukturę do potrzeb, a jak coś się popsuje, to wymiana modułów jest szybka i prosta. To wszystko wpływa na lepszą dostępność i elastyczność sieci.

Pytanie 31

Który z podanych adresów IP można uznać za prywatny?

A. 172.132.24.15
B. 191.168.0.1
C. 10.34.100.254
D. 8.8.8.8
Adres IP 10.34.100.254 jest adresem prywatnym, co oznacza, że jest przeznaczony do użytku wewnętrznego w sieciach lokalnych i nie jest routowany w Internecie. Adresy prywatne w sieciach komputerowych są zdefiniowane przez standard RFC 1918, który określa zakresy adresów, które mogą być używane w sieciach lokalnych. W przypadku IPv4, zakresy te obejmują: 10.0.0.0 do 10.255.255.255, 172.16.0.0 do 172.31.255.255 oraz 192.168.0.0 do 192.168.255.255. Adresy te są niezwykle ważne w kontekście tworzenia sieci domowych oraz korporacyjnych, ponieważ pozwalają na oszczędność publicznych adresów IP, które są ograniczonym zasobem. Przykładem zastosowania adresu prywatnego może być lokalna sieć w biurze, gdzie wiele komputerów korzysta z adresów w zakresie 192.168.x.x, a ich połączenie z Internetem odbywa się przez jeden publiczny adres IP dzięki technologii NAT (Network Address Translation).

Pytanie 32

ARP (Adress Resolution Protocol) to protokół, którego zadaniem jest przekształcenie adresu IP na

A. nazwę urządzenia
B. adres poczty elektronicznej
C. adres sprzętowy
D. nazwę domenową
ARP (Address Resolution Protocol) jest kluczowym protokołem w komunikacji sieciowej, który umożliwia odwzorowanie adresu IP na adres sprzętowy (MAC). Gdy komputer chce wysłać dane do innego urządzenia w sieci lokalnej, musi znać jego adres MAC. Protokół ARP działa na poziomie warstwy 2 modeli OSI, co oznacza, że jest odpowiedzialny za komunikację w obrębie lokalnych sieci Ethernet. Proces rozpoczyna się od wysłania przez komputer zapytania ARP w formie broadcastu, aby dowiedzieć się, kto posiada dany adres IP. Odpowiedź na to zapytanie zawiera adres MAC docelowego urządzenia. Dzięki ARP, protokół IP może skutecznie współdziałać z warstwą sprzętową, co jest niezbędne dla prawidłowego funkcjonowania sieci TCP/IP. Przykładem zastosowania ARP jest sytuacja, gdy użytkownik przegląda zasoby w sieci, a jego komputer musi wysłać pakiet do serwera, którego adres IP został wcześniej ustalony, ale adres MAC jest mu nieznany. Poprawne działanie ARP zapewnia, że dane dotrą do właściwego odbiorcy.

Pytanie 33

Którego z elementów dokumentacji lokalnej sieci komputerowej nie uwzględnia dokumentacja powykonawcza?

A. Kosztorysu wstępnego
B. Wyników pomiarów oraz testów
C. Opisu systemu okablowania
D. Norm i wytycznych technicznych
Dokumentacja powykonawcza lokalnej sieci komputerowej ma na celu przedstawienie rzeczywistych parametrów oraz stanu zrealizowanej instalacji, które mogą różnić się od planowanych. Kosztorys wstępny nie jest częścią tej dokumentacji, ponieważ dotyczy on fazy projektowej i szacowania kosztów, a nie rzeczywistego stanu inwestycji. W dokumentacji powykonawczej znajdują się wyniki pomiarów i testów, które potwierdzają zgodność z normami oraz wymaganiami technicznymi. Opis okablowania również jest ważnym elementem, gdyż dostarcza szczegółowych informacji o użytych komponentach i ich rozmieszczeniu. Normy i zalecenia techniczne są istotne, aby zapewnić, że instalacja została wykonana zgodnie z obowiązującymi standardami, co gwarantuje jej efektywność i bezpieczeństwo. Przykładem zastosowania dokumentacji powykonawczej może być przygotowanie raportu dla klienta, wskazującego na zgodność instalacji z projektem, co jest istotne przy odbiorze technicznym.

Pytanie 34

Ile podsieci obejmują komputery z adresami: 192.168.5.12/25, 192.168.5.50/25, 192.168.5.200/25 oraz 192.158.5.250/25?

A. 4
B. 1
C. 2
D. 3
Wielu uczniów ma problem z liczeniem podsieci, bo mylą adresy IP i ich klasyfikację. Adresy IP 192.168.5.12/25 i 192.168.5.50/25 są w tej samej podsieci, bo maska /25 pokazuje, że pierwsze 25 bitów jest takie same. Więc te adresy nie mogą być traktowane jako osobne podsieci. Z kolei 192.168.5.200/25 jest w innej podsieci, bo ma adres sieciowy 192.168.5.128. Dodatkowo, adres 192.158.5.250/25 to zupełnie inny adres, z innej klasy, czyli nie należy do żadnej z podsieci w klasie 192.168.5.x. Często ludzie myślą, że wystarczy spojrzeć na ostatnią część IP, żeby określić, czy są one w tej samej podsieci. Ale zrozumienie maski podsieci jest kluczowe dla ogarnięcia struktury sieciowej. Kiedy tworzy się sieć lokalną, dobrze jest pamiętać o adresach i maskach, żeby móc odpowiednio zarządzać ruchem i urządzeniami.

Pytanie 35

W sieci lokalnej serwer ma adres IP 192.168.1.103 a stacja robocza 192.168.1.108. Wynik polecenia ping wykonanego na serwerze i stacji roboczej jest pokazany na zrzucie ekranowym. Co może być przyczyną tego, że serwer nie odpowiada na to polecenie?

Ilustracja do pytania
A. Zablokowane połączenie dla protokołu ICMP na stacji roboczej.
B. Wyłączona zapora sieciowa na serwerze.
C. Wyłączona zapora sieciowa na stacji roboczej.
D. Zablokowane połączenie dla protokołu ICMP na serwerze.
Zablokowanie połączenia dla protokołu ICMP na serwerze jest najprawdopodobniejszą przyczyną, dla której serwer nie odpowiada na polecenie ping. Protokół ICMP (Internet Control Message Protocol) jest wykorzystywany do diagnostyki sieci, a polecenie ping jest jedną z najczęściej stosowanych metod sprawdzania dostępności hosta w sieci. Kiedy stacja robocza wysyła żądanie ping do serwera, jeśli serwer nie odpowiada, może to wskazywać na kilka problemów. Najczęstszym z nich jest wyłączenie lub zablokowanie odpowiedzi ICMP na zaporze sieciowej serwera. W dobrych praktykach zarządzania siecią, należy regularnie monitorować ustawienia zapory i upewnić się, że nie blokuje ona niezbędnych protokołów, co może prowadzić do fałszywego wrażenia, że serwer jest niedostępny. Zrozumienie, jak działa protokół ICMP oraz jak konfigurować zapory sieciowe, jest kluczowe dla administratorów sieci, aby prawidłowo diagnozować i rozwiązywać problemy z łącznością.

Pytanie 36

Na rysunku przedstawiono patchpanel - nieekranowany panel krosowy kategorii 5E, wyposażony w złącza szczelinowe typu LSA. Do montażu (zaszywania) kabli w złącza szczelinowe należy użyć

Ilustracja do pytania
A. narzędzia uderzeniowego
B. narzędzia JackRapid
C. narzędzia zaciskowego BNC
D. narzędzia zaciskowego 8P8C
Wybór narzędzi do montażu kabli jest kluczowy dla zapewnienia jakości i niezawodności połączeń w sieciach telekomunikacyjnych. Odpowiedzi, które wskazują na użycie narzędzi JackRapid, BNC czy 8P8C, są nieodpowiednie w kontekście opisywanego zadania. Narzędzie JackRapid jest zaprojektowane do szybkiego zakończenia złącz RJ45, co nie jest zgodne z wymaganiami dotyczącymi złącz szczelinowych LSA. W przypadku złącz BNC, są one powszechnie używane w systemach wideo oraz telekomunikacyjnych, jednak ich zastosowanie nie ma związku z montażem kabli w patchpanelach kategorii 5E. Użycie narzędzia zaciskowego 8P8C również nie jest właściwe, ponieważ złącza szczelinowe wymagają innej metody instalacji, a narzędzie to służy do zaciskania wtyków RJ45, co jest zupełnie innym procesem. W praktyce, wiele osób może mylnie zakładać, że te narzędzia mogłyby być użyte interchangeably, jednak kluczowe jest zrozumienie specyfiki używanych złącz oraz narzędzi. Użycie niewłaściwego narzędzia może prowadzić do słabych lub niestabilnych połączeń, co negatywnie wpłynie na wydajność całej sieci. Dla zapewnienia wysokiej jakości połączeń, warto zwrócić uwagę na odpowiednie metody montażu, które są zgodne z zaleceniami i standardami branżowymi.

Pytanie 37

Jaki protokół umożliwia przeglądanie stron www w przeglądarkach internetowych poprzez szyfrowane połączenie?

A. Hypertext Transfer Protocol
B. SSH File Transfer Protocol
C. FTP Secure
D. Hypertext Transfer Protocol Secure
Hypertext Transfer Protocol Secure (HTTPS) to protokół, który zapewnia bezpieczne przesyłanie danych między przeglądarką internetową a serwerem. Działa on na bazie standardowego protokołu HTTP, ale dodaje warstwę szyfrowania przy użyciu protokołów TLS (Transport Layer Security) lub SSL (Secure Sockets Layer). Dzięki temu, przesyłane informacje, takie jak dane osobowe czy informacje płatnicze, są chronione przed przechwyceniem przez osoby trzecie. Przykłady zastosowania HTTPS to wszelkie strony internetowe, które wymagają bezpieczeństwa, takie jak banki online, sklepy internetowe oraz portale społecznościowe. Zastosowanie HTTPS jest obecnie standardem w Internecie, a wiele przeglądarek oznacza niezaszyfrowane strony jako mniej bezpieczne. Wdrożenie HTTPS jest zgodne z zaleceniami organizacji takich jak W3C oraz IETF, które promują bezpieczne praktyki w sieci. Warto również dodać, że korzystanie z HTTPS może wpływać na lepsze pozycjonowanie w wyszukiwarkach internetowych, co czyni go korzystnym nie tylko z perspektywy bezpieczeństwa, ale także SEO.

Pytanie 38

Jakie urządzenie sieciowe pozwoli na przekształcenie sygnału przesyłanego przez analogową linię telefoniczną na sygnał cyfrowy w komputerowej sieci lokalnej?

A. Access point.
B. Modem.
C. Switch.
D. Media converter.
Przełącznik, punkt dostępu i konwerter mediów, mimo że są istotnymi elementami infrastruktury sieciowej, nie pełnią funkcji zamiany sygnału analogowego na cyfrowy. Przełącznik sieciowy działa na poziomie warstwy drugiej modelu OSI i odpowiada za przekazywanie pakietów danych między urządzeniami w sieci lokalnej (LAN), ale nie ma zdolności do przetwarzania sygnałów analogowych. Jego głównym zadaniem jest zarządzanie ruchem danych w sieci lokalnej, co czyni go kluczowym w kontekście tworzenia wydajnych i rozbudowanych struktur sieciowych. Punkt dostępu natomiast jest urządzeniem, które umożliwia urządzeniom bezprzewodowym łączenie się z siecią przewodową, ale również nie przetwarza sygnałów analogowych. Umożliwia on komunikację przez Wi-Fi i jest istotny w kontekście zapewnienia mobilności w sieciach, ale nie wprowadza ani nie przekształca sygnałów. Konwerter mediów, z drugiej strony, jest używany do konwersji różnych typów mediów transmisyjnych, takich jak światłowód na miedź, ale również nie zajmuje się konwersją sygnałów z analogowych na cyfrowe. Tego rodzaju nieporozumienia wynikają z braku zrozumienia roli każdego z tych urządzeń w infrastrukturze sieciowej oraz ich specyficznych funkcji. Dlatego istotne jest dokładne zrozumienie, jak każde z tych urządzeń przyczynia się do budowy sieci oraz jakie są ich kluczowe funkcje w procesach komunikacyjnych.

Pytanie 39

Przy organizowaniu logicznego podziału sieci na podsieci należy brać pod uwagę

A. rodzaj systemu operacyjnego używanego na stacjach roboczych
B. odległości między poszczególnymi urządzeniami w sieci
C. liczbę hostów w każdej z podsieci
D. liczbę portów w przełączniku zarządzanym
Podczas planowania logicznego podziału sieci na podsieci kluczowym aspektem jest zrozumienie liczby hostów, które będą obsługiwane w każdej podsieci. To podejście opiera się na zasadzie, że każda podsieć powinna mieć wystarczającą liczbę adresów IP, aby obsłużyć wszystkie urządzenia, takie jak komputery, drukarki, serwery czy inne urządzenia sieciowe. Na przykład, jeśli planujesz sieć, w której w danym dziale pracuje 50 pracowników, a każdy z nich ma komputer, konieczne będzie uwzględnienie dodatkowych adresów dla urządzeń takich jak drukarki czy skanery. Zgodnie z najlepszymi praktykami, warto przewidzieć rezerwę adresów IP na przyszłość, aby uniknąć problemów z rozbudową sieci. Warto także zaznaczyć, że podział na podsieci powinien być zgodny z zasadą CIDR (Classless Inter-Domain Routing), co umożliwia efektywne zarządzanie przestrzenią adresową. Właściwe zaplanowanie liczby hostów w każdej podsieci pozwoli na optymalne zarządzanie ruchem sieciowym oraz zwiększy wydajność i bezpieczeństwo całej infrastruktury.

Pytanie 40

Wskaż błędne stwierdzenie dotyczące Active Directory?

A. Domeny uporządkowane w hierarchii mogą tworzyć strukturę drzewa
B. Active Directory stanowi system katalogowy w sieciach operacyjnych firmy Microsoft
C. W Active Directory informacje są organizowane w sposób hierarchiczny
D. Active Directory to usługa, która monitoruje wykorzystanie limitów dyskowych aktywnych katalogów
Active Directory (AD) to usługa katalogowa stworzona przez firmę Microsoft, która ułatwia zarządzanie użytkownikami i zasobami w sieci. Obejmuje funkcje takie jak zarządzanie tożsamościami, kontrola dostępu oraz centralizacja informacji o użytkownikach, grupach oraz urządzeniach. W praktyce AD umożliwia administratorom zarządzanie kontami użytkowników, grupami, komputerami oraz politykami bezpieczeństwa w zorganizowany sposób. Na przykład, dzięki hierarchicznej strukturze domen i jednostek organizacyjnych, administratorzy mogą łatwo przypisywać odpowiednie uprawnienia i ograniczenia w zależności od potrzeb organizacji. Standardy takie jak LDAP (Lightweight Directory Access Protocol) są wykorzystywane do komunikacji z katalogiem, co zapewnia interoperacyjność z innymi systemami. Dobre praktyki w zakresie bezpieczeństwa, takie jak regularne audyty i stosowanie polityk dostępu, są kluczowe dla ochrony danych i zasobów w środowisku AD.