Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik teleinformatyk
  • Kwalifikacja: INF.07 - Montaż i konfiguracja lokalnych sieci komputerowych oraz administrowanie systemami operacyjnymi
  • Data rozpoczęcia: 5 maja 2026 10:33
  • Data zakończenia: 5 maja 2026 10:51

Egzamin zdany!

Wynik: 32/40 punktów (80,0%)

Wymagane minimum: 20 punktów (50%)

Nowe
Analiza przebiegu egzaminu- sprawdź jak rozwiązywałeś pytania
Pochwal się swoim wynikiem!
Szczegółowe wyniki:
Pytanie 1

Protokół używany do konwertowania fizycznych adresów MAC na adresy IP w sieciach komputerowych to

A. DHCP (Dynamic Host Configuration Protocol)
B. RARP (Reverse Address Resolution Protocol)
C. DNS (Domain Name System)
D. ARP (Address Resolution Protocol)
Protokóły DHCP, ARP i DNS pełnią różne funkcje w sieciach komputerowych, co może prowadzić do błędnych wniosków na temat ich zastosowania. DHCP, czyli Dynamic Host Configuration Protocol, koncentruje się na przydzielaniu adresów IP oraz innych parametrów konfiguracyjnych urządzeniom w sieci. Nie przekształca on adresów MAC na IP, lecz dynamicznie zarządza przydzielaniem adresów IP na podstawie zgłoszeń z urządzeń. ARP, czyli Address Resolution Protocol, jest stosowany do odwrotnego procesu, czyli przekształcania adresów IP na adresy MAC. Umożliwia to urządzeniom w sieci lokalnej komunikację z innymi urządzeniami, czyli przetłumaczenie adresu IP na odpowiadający mu adres MAC. DNS, z kolei, odpowiada za tłumaczenie nazw domenowych na adresy IP, co jest kluczowe dla funkcjonowania internetu. Działanie DNS nie ma związku z adresami MAC, co prowadzi do nieporozumień. Zrozumienie różnic między tymi protokołami jest kluczowe do prawidłowego zarządzania i projektowania sieci komputerowych. Często mylone są funkcje tych protokołów, co skutkuje nieefektywnym zarządzaniem adresowaniem i komunikacją w sieciach.

Pytanie 2

Na podstawie jakiego adresu przełącznik podejmuje decyzję o przesyłaniu ramki?

A. Adresu źródłowego IP
B. Adresu źródłowego MAC
C. Adresu docelowego IP
D. Adresu docelowego MAC
Adres docelowy MAC jest kluczowym elementem w procesie przesyłania ramek przez przełączniki w sieci lokalnej (LAN). Przełączniki operują na warstwie drugiej modelu OSI, co oznacza, że ich głównym zadaniem jest przekazywanie ramek na podstawie adresów MAC. Kiedy przełącznik otrzymuje ramkę, analizuje jej nagłówek w celu zidentyfikowania adresu docelowego MAC. Na tej podstawie podejmuje decyzję o tym, na który port powinien przesłać ramkę, aby dotarła do odpowiedniego urządzenia. Przykładem zastosowania tego mechanizmu jest sytuacja, gdy w sieci znajduje się komputer, który wysyła dane do drukarki. Przełącznik, znając adres MAC drukarki, przekierowuje ramki tylko do portu, do którego jest podłączona drukarka. Dzięki temu zwiększa się efektywność przesyłania danych w sieci, minimalizując zbędny ruch. Standardy takie jak IEEE 802.1D regulują działanie przełączników i techniki, takie jak tablice MAC, które przechowują powiązania między adresami MAC a portami, co jeszcze bardziej zwiększa wydajność sieci.

Pytanie 3

Który komponent serwera w formacie rack można wymienić bez potrzeby demontażu górnej pokrywy?

A. Chip procesora
B. Karta sieciowa
C. Dysk twardy
D. Moduł RAM
Dysk twardy to naprawdę ważny element w serwerach rackowych. Fajnie, że można go wymienić bez zrzucania całej obudowy, bo to olbrzymia wygoda, szczególnie kiedy trzeba szybko zareagować na jakieś awarie. Wiele nowoczesnych serwerów ma systemy hot-swappable, co znaczy, że te dyski można wymieniać bez wyłączania serwera. Wyobraź sobie, że w momencie awarii, administrator może w mgnieniu oka podmienić dysk i w ten sposób zminimalizować przestoje. To wszystko ma sens, bo SaS i SATA dają taką możliwość, a to zgodne z najlepszymi praktykami w branży. Z mojego doświadczenia, umiejętność szybkiej wymiany dysków naprawdę pomaga w efektywnym zarządzaniu infrastrukturą IT.

Pytanie 4

Aby umożliwić komunikację pomiędzy sieciami VLAN, wykorzystuje się

A. punkt dostępowy
B. ruter
C. koncentrator
D. modem
Ruter to naprawdę ważne urządzenie, które łączy różne sieci, w tym również VLAN-y, czyli wirtualne sieci lokalne. Dzięki VLAN-om można lepiej zarządzać ruchem w sieci i zwiększać jej bezpieczeństwo. Żeby urządzenia w różnych VLAN-ach mogły ze sobą rozmawiać, potrzebny jest ruter, który zajmuje się przełączaniem danych między tymi sieciami. W praktyce ruter korzysta z różnych protokołów routingu, jak OSPF czy EIGRP, żeby skutecznie przesyłać informacje. Co więcej, nowoczesne rutery potrafią obsługiwać routing między VLAN-ami, dzięki czemu można przesyłać dane między nimi bez potrzeby używania dodatkowych urządzeń. Używanie rutera w sieci VLAN to świetny sposób na projektowanie sieci, co ma duży wpływ na efektywność i bezpieczeństwo komunikacji.

Pytanie 5

Podczas realizacji projektu sieci LAN zastosowano medium transmisyjne w standardzie Ethernet 1000Base-T. Która z poniższych informacji jest poprawna?

A. To standard sieci optycznych, którego maksymalny zasięg wynosi 1000 metrów
B. Standard ten pozwala na transmisję w trybie half-duplex przy maksymalnym zasięgu 1000 metrów
C. Jest to standard sieci optycznych działających na wielomodowych światłowodach
D. Standard ten umożliwia transmisję w trybie full-duplex przy maksymalnym zasięgu 100 metrów
Standard Ethernet 1000Base-T, znany również jako Gigabit Ethernet, jest jednym z najpopularniejszych standardów transmisji w sieciach lokalnych. Umożliwia on przesył danych z prędkością 1000 Mbps (1 Gbps) przy użyciu standardowych kabli miedzianych typu skrętka (Cat 5e lub wyższej). Ważnym aspektem tego standardu jest to, że obsługuje on transmisję typu full-duplex, co oznacza, że dane mogą być jednocześnie wysyłane i odbierane, co podwaja efektywną przepustowość kanału. Maksymalny zasięg tego medium wynosi 100 metrów, co czyni go idealnym rozwiązaniem dla typowych zastosowań w biurach i małych instalacjach sieciowych. Przykładowo, w biurze z wieloma komputerami można zainstalować sieć 1000Base-T, aby zapewnić wysoką prędkość przesyłu danych między urządzeniami, co jest kluczowe przy przesyłaniu dużych plików czy korzystaniu z aplikacji wymagających dużej szerokości pasma. Warto również zaznaczyć, że standard ten jest zgodny z istniejącymi infrastrukturami Ethernet, co ułatwia migrację z wolniejszych standardów, takich jak 100Base-TX. "

Pytanie 6

Do właściwości pojedynczego konta użytkownika w systemie Windows Serwer zalicza się

A. maksymalna objętość pojedynczego pliku, który użytkownik może zapisać na dysku serwera
B. numer telefonu, na który serwer ma oddzwonić w przypadku nawiązania połączenia telefonicznego przez tego użytkownika
C. maksymalna objętość pulpitu użytkownika
D. maksymalna objętość profilu użytkownika
Odpowiedź dotycząca numeru telefonu, pod który ma oddzwonić serwer w przypadku nawiązania połączenia telefonicznego przez użytkownika, jest poprawna, ponieważ jedno z zadań systemu Windows Serwer to zarządzanie połączeniami użytkowników, w tym obsługa połączeń telefonicznych w ramach funkcji komunikacyjnych. W praktyce, szczególnie w środowiskach korporacyjnych, administratorzy mogą skonfigurować systemy, które umożliwiają użytkownikom nawiązywanie połączeń telefonicznych z serwerem poprzez VoIP (Voice over Internet Protocol), co wymaga zdefiniowania numerów telefonów w profilu użytkownika. Dobre praktyki w zarządzaniu kontami użytkowników sugerują, że każdy profil powinien być dokładnie skonfigurowany, aby odpowiadał potrzebom użytkowników, co może obejmować również integrację z systemami telefonicznymi. Warto wiedzieć, że w systemach opartych na Windows Serwer, takie funkcje są często zintegrowane z Active Directory, gdzie profile użytkowników można łatwo zarządzać i dostosowywać do wymogów organizacyjnych.

Pytanie 7

Technologia oparta na architekturze klient-serwer, która umożliwia połączenie odległych komputerów w sieci poprzez szyfrowany tunel, nazywa się

A. WAN
B. WLAN
C. VLAN
D. VPN
Technologia VPN (Virtual Private Network) umożliwia bezpieczne połączenie zdalnych komputerów w sieci przez szyfrowany tunel. Dzięki temu użytkownicy mogą przesyłać dane w sposób chroniony przed podsłuchiwaniem i dostępem nieautoryzowanych osób. VPN jest powszechnie stosowany w firmach, które umożliwiają pracownikom zdalny dostęp do zasobów sieciowych, zapewniając jednocześnie ochronę danych. Przykładem może być pracownik, który korzystając z publicznej sieci Wi-Fi w kawiarni, łączy się z siecią firmową przez VPN, co uniemożliwia hakerom przechwycenie jego danych. Standardy bezpieczeństwa, takie jak IPsec (Internet Protocol Security) oraz SSL/TLS (Secure Sockets Layer/Transport Layer Security), są często wykorzystywane w implementacjach VPN, co czyni tę technologię zgodną z najlepszymi praktykami branżowymi.

Pytanie 8

Na rysunku jest przedstawiony symbol graficzny

Ilustracja do pytania
A. rutera.
B. mostu.
C. przełącznika.
D. koncentratora.
Symbol graficzny przedstawiony na rysunku jest charakterystyczny dla mostu sieciowego, który odgrywa kluczową rolę w architekturze sieci komputerowych. Mosty sieciowe są używane do łączenia dwóch segmentów sieci, co pozwala na efektywniejsze zarządzanie ruchem danych. Działają one na poziomie warstwy łącza danych modelu OSI, co oznacza, że operują na ramkach danych, a ich głównym zadaniem jest filtrowanie i przekazywanie pakietów w oparciu o adresy MAC. Przykładem zastosowania mostu może być sytuacja, w której organizacja ma dwa oddzielne segmenty sieciowe, które muszą współpracować. Most sieciowy pozwala na ich połączenie, co zwiększa przepustowość i redukuje kolizje. Dodatkowo, mosty mogą być używane do segregacji ruchu w dużych sieciach, co przyczynia się do lepszej wydajności oraz bezpieczeństwa. Znajomość tych mechanizmów jest kluczowa dla administratorów sieci, którzy chcą optymalizować infrastrukturę i zapewniać sprawne działanie usług sieciowych.

Pytanie 9

Który z programów został przedstawiony poniżej?

To najnowsza wersja klienta działającego na różnych platformach, cenionego na całym świecie przez użytkowników, serwera wirtualnej sieci prywatnej, umożliwiającego utworzenie połączenia pomiędzy hostem a lokalnym komputerem, obsługującego uwierzytelnianie przy użyciu kluczy, a także certyfikatów, nazwy użytkownika oraz hasła, a w wersji dla Windows dodatkowo oferującego karty.

A. OpenVPN
B. Ethereal
C. TightVNC
D. Putty
OpenVPN to otwartoźródłowy program, który umożliwia tworzenie wirtualnych sieci prywatnych (VPN) i cieszy się dużym uznaniem wśród użytkowników na całym świecie. Jego najnowsza wersja zapewnia wsparcie dla wielu platform, co oznacza, że można go używać na różnych systemach operacyjnych, takich jak Windows, macOS, Linux, iOS oraz Android. OpenVPN obsługuje różne metody uwierzytelniania, w tym uwierzytelnianie za pomocą kluczy publicznych, certyfikatów oraz standardowych nazw użytkowników i haseł. Dzięki temu użytkownicy mogą dostosowywać swoje połączenia do własnych potrzeb związanych z bezpieczeństwem. Kluczowe jest również to, że OpenVPN wspiera różne protokoły szyfrowania, co pozwala na zabezpieczenie przesyłanych danych przed nieautoryzowanym dostępem. Przykładowe zastosowanie OpenVPN obejmuje zdalny dostęp do zasobów firmowych, co pozwala pracownikom na bezpieczną pracę z domu. Standardy bezpieczeństwa, takie jak AES-256-GCM, są zgodne z najlepszymi praktykami branżowymi, co czyni OpenVPN odpowiednim wyborem dla organizacji dbających o ochronę danych.

Pytanie 10

Czy okablowanie strukturalne można zakwalifikować jako część infrastruktury?

A. czynnej
B. dalekosiężnej
C. terenowej
D. pasywnej
Okablowanie strukturalne jest częścią tzw. infrastruktury pasywnej. Chodzi o te wszystkie fizyczne elementy sieci, które nie potrzebują aktywnego zarządzania, by przechodziły przez nie dane. Mamy tu kable, gniazda, złącza i szafy rackowe – to jak fundament dla całej infrastruktury sieciowej. Dzięki temu urządzenia aktywne, jak switche i routery, mogą ze sobą łatwo komunikować. Na przykład w biurach czy różnych publicznych budynkach dobrze zaprojektowane okablowanie zgodnie z normami ANSI/TIA-568 przyczynia się do wysokiej jakości sygnału oraz zmniejsza zakłócenia. Warto też pamiętać, że dobre projektowanie okablowania bierze pod uwagę przyszłe potrzeby, bo świat technologii zmienia się szybko. Takie podejście nie tylko zwiększa efektywność, ale i umożliwia łatwą integrację nowych technologii w przyszłości, co czyni je naprawdę ważnym elementem każdej nowoczesnej sieci IT.

Pytanie 11

Interfejs graficzny Menedżera usług IIS (Internet Information Services) w systemie Windows służy do ustawiania konfiguracji serwera

A. WWW
B. wydruku
C. DNS
D. terminali
Menedżer usług IIS (Internet Information Services) to kluczowe narzędzie do zarządzania serwerami WWW w systemie Windows. Umożliwia nie tylko konfigurację, ale także monitorowanie i optymalizację wydajności aplikacji webowych. Dzięki interfejsowi graficznemu, użytkownicy mogą łatwo tworzyć i zarządzać witrynami internetowymi, a także ustawiać różne protokoły, takie jak HTTP czy HTTPS. IIS wspiera wiele technologii, w tym ASP.NET, co pozwala na rozwijanie dynamicznych aplikacji internetowych. Przykładem praktycznego zastosowania IIS jest uruchamianie serwisów e-commerce, które wymagają stabilnego i bezpiecznego serwera do obsługi transakcji online. Dobrze skonfigurowany IIS według najlepszych praktyk zapewnia szybkie ładowanie stron, co jest niezbędne w kontekście SEO oraz doświadczenia użytkowników. Umożliwia także zarządzanie certyfikatami SSL, co jest kluczowe dla zabezpieczenia danych przesyłanych przez użytkowników.

Pytanie 12

Jakie medium transmisyjne w sieciach LAN wskazane jest do używania w obiektach historycznych?

A. Fale radiowe
B. Kabel typu "skrętka"
C. Kabel koncentryczny
D. Światłowód
Fale radiowe są zalecanym medium transmisyjnym w zabytkowych budynkach ze względu na ich zdolność do omijania przeszkód fizycznych, takich jak grube mury czy elementy architektoniczne, które mogą utrudniać tradycyjnym kablom dostęp do miejsc, gdzie potrzebna jest infrastruktura sieciowa. Wykorzystanie technologii Wi-Fi, które działa na falach radiowych, jest praktycznym rozwiązaniem, ponieważ nie wymaga dużych modyfikacji budowlanych, co jest kluczowe w kontekście zachowania integralności zabytków. Dodatkowo, fale radiowe oferują elastyczność w instalacji, umożliwiając łatwą adaptację w miarę zmieniających się potrzeb użytkowników. Stosowanie systemów bezprzewodowych w takich lokalizacjach jest zgodne ze standardami branżowymi, które promują minimalne zakłócenia w strukturze obiektu. Przykładem zastosowania mogą być hotele w zabytkowych budynkach, gdzie bezprzewodowy dostęp do Internetu umożliwia gościom korzystanie z sieci bez ingerencji w zabytkowe elementy wystroju.

Pytanie 13

Jakie urządzenie należy użyć, aby połączyć sieć lokalną z Internetem?

A. koncentrator.
B. most.
C. przełącznik.
D. ruter.
Ruter to urządzenie, które pełni kluczową rolę w komunikacji pomiędzy siecią lokalną a Internetem. Jego głównym zadaniem jest przekazywanie danych pomiędzy różnymi sieciami, co pozwala na wymianę informacji pomiędzy urządzeniami wewnątrz sieci lokalnej a użytkownikami zewnętrznymi. Ruter wykonuje funkcje takie jak kierowanie pakietów, NAT (Network Address Translation) oraz zarządzanie adresami IP. Przykładem zastosowania rutera w praktyce jest sytuacja, gdy mamy w domu kilka urządzeń (komputery, smartfony, tablety), które łączą się z Internetem. Ruter pozwala tym urządzeniom na korzystanie z jednego, publicznego adresu IP, co jest zgodne z praktykami oszczędzania przestrzeni adresowej. Ruter może również zapewniać dodatkowe funkcje, takie jak zapora sieciowa (firewall) oraz obsługa sieci bezprzewodowych (Wi-Fi), co zwiększa bezpieczeństwo i komfort użytkowania. To urządzenie jest zatem niezbędne w każdej sieci, która chce mieć dostęp do globalnej sieci Internet.

Pytanie 14

Który standard protokołu IEEE 802.3 powinien być użyty w środowisku z zakłóceniami elektromagnetycznymi, gdy dystans między punktem dystrybucji a punktem abonenckim wynosi 200 m?

A. 100Base–T
B. 100Base–FX
C. 1000Base–TX
D. 10Base2
Standard 100Base-FX jest odpowiedni w środowiskach, gdzie występują zakłócenia elektromagnetyczne, zwłaszcza w sytuacjach wymagających przesyłania sygnału na odległość do 200 m. Ten standard wykorzystuje światłowody, co znacząco zwiększa odporność na zakłócenia elektromagnetyczne w porównaniu do standardów opartych na miedzi, takich jak 100Base-T. W praktyce oznacza to, że w miejscach, gdzie instalacje elektryczne mogą generować zakłócenia, 100Base-FX jest idealnym rozwiązaniem. Przykładem zastosowania tego standardu mogą być instalacje w biurach znajdujących się w pobliżu dużych maszyn przemysłowych lub w środowiskach, gdzie wykorzystywane są silne urządzenia elektryczne. 100Base-FX obsługuje prędkość przesyłu danych do 100 Mb/s na dystansie do 2 km w kablu światłowodowym, co czyni go bardzo elastycznym rozwiązaniem dla różnych aplikacji sieciowych. Ponadto, stosowanie światłowodów przyczynia się do zminimalizowania strat sygnału, co jest kluczowe w przypadku dużych sieci korporacyjnych.

Pytanie 15

Które z poleceń w systemie Windows umożliwia sprawdzenie zapisanych w pamięci podręcznej komputera tłumaczeń nazw DNS na odpowiadające im adresy IP?

A. ipconfig /release
B. ipconfig /displaydns
C. ipconfig /flushdns
D. ipconfig /renew
To polecenie 'ipconfig /displaydns' to naprawdę ważna rzecz, jeśli chodzi o zarządzanie pamięcią podręczną DNS w Windowsie. Dzięki niemu możemy zobaczyć, co jest w tej pamięci podręcznej, czyli jak wyglądają tłumaczenia nazw domen na adresy IP. To się przydaje zwłaszcza, gdy mamy problemy z dostępem do jakichś stron, bo pozwala nam sprawdzić, jakie zapytania DNS już zostały rozwiązane. Dla administratorów to bardzo pomocne, gdy muszą znaleźć błędy związane z nieaktualnymi lub błędnymi wpisami. Na przykład, po zmianie adresu IP serwera DNS, jak użytkownik wciąż nie może wejść na jakąś usługę, to właśnie to polecenie pomoże nam sprawdzić, czy stary adres IP nadal siedzi w pamięci. W pracy z sieciami warto też regularnie sprawdzać tę pamięć i czyścić ją, używając 'ipconfig /flushdns', co jest jednym z lepszych sposobów na utrzymanie sieci w dobrej formie, moim zdaniem.

Pytanie 16

Na którym rysunku został przedstawiony panel krosowniczy?

Ilustracja do pytania
A. D.
B. A.
C. B.
D. C.
Panel krosowniczy, przedstawiony na zdjęciu oznaczonym literą B, jest kluczowym elementem infrastruktury teleinformatycznej. Służy do organizacji i zarządzania połączeniami kablowymi w szafach serwerowych oraz rozdzielniach telekomunikacyjnych. Warto zauważyć, że panele te umożliwiają łatwe przemiany połączeń, co jest istotne w kontekście utrzymania i modyfikacji sieci. Typowy panel krosowniczy zawiera wiele portów, najczęściej RJ-45, które są standardem w sieciach Ethernet. Praktyczne zastosowanie paneli krosowniczych obejmuje nie tylko uporządkowanie kabli w sposób estetyczny, ale także poprawę efektywności zarządzania siecią, co jest zgodne z zaleceniami standardów ANSI/TIA-568 dotyczących okablowania strukturalnego. Dodatkowo, panel krosowniczy pozwala na szybką diagnostykę i serwisowanie, co znacznie przyspiesza czas reakcji w przypadku wystąpienia problemów. Właściwe użycie tych urządzeń jest kluczowe dla zapewnienia niezawodności oraz wydajności systemów teleinformatycznych.

Pytanie 17

W protokole FTPS litera S odnosi się do ochrony danych przesyłanych przez

A. uwierzytelnianie
B. autoryzację
C. szyfrowanie
D. logowanie
Odpowiedź 'szyfrowanie' jest prawidłowa, ponieważ litera 'S' w protokole FTPS (FTP Secure) odnosi się do zabezpieczania danych przesyłanych przez protokół FTP za pomocą szyfrowania. FTPS rozszerza klasyczny protokół FTP o metody zapewniające bezpieczeństwo, w tym SSL (Secure Sockets Layer) i TLS (Transport Layer Security). Szyfrowanie danych to kluczowy element, który chroni przed przechwyceniem informacji przez nieautoryzowane osoby. Dzięki tym technologiom, dane są kodowane podczas transmisji, co sprawia, że nawet w przypadku ich przechwycenia, są one nieczytelne dla intruzów. W praktyce, FTPS jest często stosowany w scenariuszach wymagających przesyłania wrażliwych danych, takich jak dane osobowe, finansowe czy medyczne, zgodnie z regulacjami prawnymi, takimi jak RODO. Zastosowanie protokołu FTPS pozwala nie tylko na szyfrowanie, ale również na zachowanie integralności danych, co jest niezbędne w kontekście współczesnych standardów bezpieczeństwa informacyjnego.

Pytanie 18

Jakie narzędzie należy zastosować do zakończenia kabli UTP w module keystone z wkładkami typu 110?

A. Wkrętaka krzyżakowego
B. Zaciskarki do wtyków RJ45
C. Wkrętaka płaskiego
D. Narzędzia uderzeniowego
Narzędzie uderzeniowe jest kluczowym elementem w procesie zarabiania końcówek kabla UTP w modułach keystone ze stykami typu 110. Działa ono na zasadzie mechanicznego uderzenia, które umożliwia skuteczne i trwałe połączenie żył kabla z odpowiednimi stykami w module. Użycie narzędzia uderzeniowego zapewnia, że przewody są dokładnie wciśnięte w styki, co zapobiega problemom z przesyłem sygnału oraz minimalizuje straty. W praktyce, podczas zarabiania końcówek, ważne jest, aby żyły kabla były odpowiednio uporządkowane zgodnie z kolorami standardu T568A lub T568B, co jest kluczowe dla zachowania spójności i jakości połączeń sieciowych. Standardy te są uznawane w branży telekomunikacyjnej jako najlepsze praktyki. Narzędzie to jest niezbędne, ponieważ inne narzędzia, takie jak wkrętaki, nie są zaprojektowane do tego typu operacji i mogą prowadzić do uszkodzenia styków lub niewłaściwego połączenia.

Pytanie 19

W sieci lokalnej serwer ma adres IP 192.168.1.103 a stacja robocza 192.168.1.108. Wynik polecenia ping wykonanego na serwerze i stacji roboczej jest pokazany na zrzucie ekranowym. Co może być przyczyną tego, że serwer nie odpowiada na to polecenie?

Ilustracja do pytania
A. Wyłączona zapora sieciowa na serwerze.
B. Zablokowane połączenie dla protokołu ICMP na serwerze.
C. Zablokowane połączenie dla protokołu ICMP na stacji roboczej.
D. Wyłączona zapora sieciowa na stacji roboczej.
Zablokowanie połączenia dla protokołu ICMP na serwerze jest najprawdopodobniejszą przyczyną, dla której serwer nie odpowiada na polecenie ping. Protokół ICMP (Internet Control Message Protocol) jest wykorzystywany do diagnostyki sieci, a polecenie ping jest jedną z najczęściej stosowanych metod sprawdzania dostępności hosta w sieci. Kiedy stacja robocza wysyła żądanie ping do serwera, jeśli serwer nie odpowiada, może to wskazywać na kilka problemów. Najczęstszym z nich jest wyłączenie lub zablokowanie odpowiedzi ICMP na zaporze sieciowej serwera. W dobrych praktykach zarządzania siecią, należy regularnie monitorować ustawienia zapory i upewnić się, że nie blokuje ona niezbędnych protokołów, co może prowadzić do fałszywego wrażenia, że serwer jest niedostępny. Zrozumienie, jak działa protokół ICMP oraz jak konfigurować zapory sieciowe, jest kluczowe dla administratorów sieci, aby prawidłowo diagnozować i rozwiązywać problemy z łącznością.

Pytanie 20

Jaki jest adres rozgłoszeniowy dla sieci 172.30.0.0/16?

A. 172.30.255.255
B. 172.255.255.255
C. 172.30.0.255
D. 172.0.255.255
Adres rozgłoszeniowy dla sieci 172.30.0.0/16 jest 172.30.255.255, co wynika z zasad obliczania adresów IP w sieciach klasy C. W przypadku notacji CIDR /16 oznacza to, że pierwsze 16 bitów identyfikuje sieć, a pozostałe 16 bitów mogą być użyte do adresowania urządzeń w tej sieci, co daje maksymalnie 65,536 adresów (od 172.30.0.0 do 172.30.255.255). Adres rozgłoszeniowy jest ostatnim adresem w tej przestrzeni adresowej i jest używany do wysyłania pakietów do wszystkich hostów w danej sieci. W praktyce, rozgłoszenia są często wykorzystywane w protokołach takich jak DHCP (Dynamic Host Configuration Protocol) czy ARP (Address Resolution Protocol), gdzie urządzenia muszą komunikować się z wieloma innymi urządzeniami w danej sieci lokalnej. Zrozumienie tego konceptu jest kluczowe dla projektowania i implementacji efektywnych rozwiązań sieciowych, zgodnych z najlepszymi praktykami branżowymi oraz standardami sieciowymi.

Pytanie 21

Jak wiele punktów rozdzielczych, według normy PN-EN 50174, powinno być umiejscowionych w budynku o trzech kondygnacjach, przy założeniu, że powierzchnia każdej z kondygnacji wynosi około 800 m²?

A. 3
B. 2
C. 1
D. 4
Analizując odpowiedzi, można zauważyć, że pominięcie normy PN-EN 50174 prowadzi do błędnych wniosków. W przypadku niepoprawnych odpowiedzi, istnieją różne mity i nieporozumienia dotyczące zasadności liczby punktów rozdzielczych. Wybór zbyt małej liczby punktów, jak 1 lub 2, może wynikać z przekonania, że centralizacja systemów telekomunikacyjnych jest wystarczająca. Tego rodzaju myślenie ignoruje fakt, że w miarę wzrostu liczby kondygnacji i powierzchni użytkowej, rośnie także złożoność infrastruktury. Niezbędne jest zapewnienie punktów rozdzielczych w każdym poziomie budynku, aby zminimalizować ryzyko przeciążeń sieci oraz ułatwić dostęp do urządzeń i systemów. Dodatkowo, odpowiednia liczba punktów rozdzielczych może obniżyć koszty związane z eksploatacją i konserwacją infrastruktury telekomunikacyjnej. Pamiętajmy, że w sytuacji awaryjnej, rozległe sieci z centralnym punktem mogą napotykać poważne problemy z dostępem do usług. W praktyce, ignorowanie standardów dotyczących rozmieszczenia punktów rozdzielczych może prowadzić do utraty efektywności operacyjnej oraz zwiększenia kosztów związanych z przyszłymi rozbudowami lub modernizacjami infrastruktury. Zrozumienie roli punktów rozdzielczych w kontekście normy PN-EN 50174 jest kluczowe dla prawidłowego projektowania i funkcjonowania sieci telekomunikacyjnych w budynkach.

Pytanie 22

Błąd 404, który wyświetla się w przeglądarce internetowej, oznacza

A. niewłaściwe uprawnienia do dostępu do żądanego dokumentu
B. przekroczony czas oczekiwania na połączenie z serwerem
C. błąd w autoryzacji użytkownika
D. nieobecność żądanego dokumentu na serwerze
Błąd 404, znany jako "Not Found", oznacza, że serwer nie może odnaleźć żądanego zasobu, co w praktyce oznacza, że dokument, do którego próbuje uzyskać dostęp użytkownik, nie istnieje na serwerze. Może to być spowodowane wieloma czynnikami, takimi jak zmiana lokalizacji pliku, usunięcie go, bądź błędnie wprowadzony adres URL. W przypadku, gdy użytkownik napotyka błąd 404, powinien sprawdzić, czy adres strony został poprawnie wpisany, a także czy nie zawiera literówek lub zbędnych znaków. W kontekście dobrych praktyk, administratorzy stron internetowych powinni wdrażać osobne strony błędu 404, które informują użytkowników o zaistniałym problemie i oferują alternatywne linki do innych części witryny, co poprawia doświadczenie użytkownika. Ponadto, monitorowanie występowania błędów 404 w narzędziach do analizy ruchu, takich jak Google Analytics, może pomóc w identyfikacji usuniętych lub przeniesionych treści, co jest kluczowe dla utrzymania integralności witryny.

Pytanie 23

Switch pełni rolę głównego elementu w sieci o topologii

A. pierścienia
B. pełnej siatki
C. magistrali
D. gwiazdy
W topologii gwiazdy, switch pełni rolę centralnego punktu, do którego podłączone są wszystkie urządzenia w sieci. Dzięki temu, każda wiadomość wysyłana z jednego urządzenia do drugiego przechodzi przez switch, co pozwala na efektywne zarządzanie ruchem sieciowym oraz minimalizację kolizji. Topologia ta jest często stosowana w praktycznych wdrożeniach, na przykład w biurach czy sieciach lokalnych, gdzie wymagana jest wysoka przepustowość oraz niezawodność. Stosowanie switchów w sieciach o topologii gwiazdy wspiera zastosowanie segmentacji sieci, co zwiększa bezpieczeństwo oraz umożliwia łatwiejsze zarządzanie zasobami. Z perspektywy standardów branżowych, topologia gwiazdy jest zalecana w rozwoju nowoczesnych sieci lokalnych, co znajduje potwierdzenie w dokumentach takich jak IEEE 802.3, dotyczących Ethernetu. W praktyce eliminacja zbędnych połączeń i skoncentrowanie komunikacji poprzez switch pozwala na uproszczenie diagnozowania problemów sieciowych, co znacząco podnosi efektywność administracji IT.

Pytanie 24

Jakie kanały powinno się wybrać dla trzech sieci WLAN 2,4 GHz, aby zredukować ich wzajemne zakłócenia?

A. 2, 5,7
B. 1,6,11
C. 1,3,12
D. 3, 6, 12
Wybór kanałów 1, 6 i 11 dla trzech sieci WLAN 2,4 GHz jest optymalnym rozwiązaniem, ponieważ te kanały są jedynymi, które są od siebie wystarczająco oddalone, aby zminimalizować zakłócenia. W paśmie 2,4 GHz, które jest ograniczone do 14 kanałów, tylko te trzy kanały nie nachodzą na siebie, co pozwala na skuteczną separację sygnałów. Przykładowo, jeśli używamy kanału 1, to jego widmo interferencyjne kończy się w okolicach 2,412 GHz, co nie koliduje z sygnałami z kanału 6 (2,437 GHz) i 11 (2,462 GHz). W praktyce, zastosowanie tych kanałów w bliskim sąsiedztwie, na przykład w biurze z trzema punktami dostępowymi, zapewnia nieprzerwaną komunikację dla użytkowników i redukcję zakłóceń. Warto również pamiętać, że zgodnie z zaleceniami IEEE 802.11, stosowanie tych trzech kanałów w konfiguracji nie tylko poprawia jakość sygnału, ale także zwiększa przepustowość sieci, co jest szczególnie ważne w środowiskach o dużej gęstości użytkowników.

Pytanie 25

Jaką funkcję pełni protokół ARP (Address Resolution Protocol)?

A. Nadzoruje przepływ pakietów w obrębie systemów autonomicznych
B. Wysyła informacje zwrotne dotyczące problemów w sieci
C. Zarządza grupami multicastowymi w sieciach działających na protokole IP
D. Określa adres MAC na podstawie adresu IP
Protokół ARP (Address Resolution Protocol) jest kluczowym elementem komunikacji w sieciach komputerowych, odpowiedzialnym za ustalanie adresów MAC (Media Access Control) na podstawie adresów IP (Internet Protocol). Działa on na poziomie drugiego poziomu modelu OSI (warstwa łącza danych), umożliwiając urządzeniom w sieci lokalnej zamianę logicznych adresów IP na adresy fizyczne, co jest niezbędne do skutecznej wymiany danych między urządzeniami. Przykładowo, gdy komputer chce wysłać dane do innego urządzenia w sieci, najpierw potrzebuje znaleźć jego adres MAC. W tym celu wysyła zapytanie ARP do sieci, a odpowiedź zwrotna zawiera poszukiwany adres MAC. Dzięki temu procesowi, komunikacja w ramach lokalnych sieci Ethernet staje się możliwa. Standard ARP jest opisany w RFC 826 i stanowi podstawę dla wielu protokołów komunikacyjnych. Umożliwienie tej zamiany adresów jest kluczowe dla funkcjonowania protokołów wyższych warstw, takich jak TCP/IP, co jest podstawą działania Internetu.

Pytanie 26

Który z poniższych programów nie służy do zdalnego administrowania komputerami w sieci?

A. Rdesktop
B. Team Viewer
C. UltraVNC
D. Virtualbox
VirtualBox to oprogramowanie do wirtualizacji, które pozwala na uruchamianie wielu systemów operacyjnych na jednym komputerze, ale nie jest przeznaczone do zdalnego zarządzania komputerami w sieci. Oprogramowanie to umożliwia użytkownikom tworzenie i zarządzanie maszynami wirtualnymi w środowisku lokalnym. W praktyce oznacza to, że VirtualBox pozwala na testowanie aplikacji w różnych systemach operacyjnych czy środowiskach bez konieczności posiadania dodatkowego sprzętu. Typowe zastosowania obejmują programistykę, testowanie oraz edukację, gdzie użytkownicy mogą eksperymentować z różnymi konfiguracjami systemowymi. W kontekście zdalnego zarządzania, VirtualBox nie oferuje funkcji umożliwiających kontrolowanie maszyny zdalnie, co jest kluczowe dla narzędzi takich jak UltraVNC, TeamViewer czy Rdesktop, które są specjalnie zaprojektowane do tego celu. Z tego powodu, wybór VirtualBox jako odpowiedzi na to pytanie jest słuszny, ponieważ nie spełnia on kryteriów zdalnego zarządzania.

Pytanie 27

Jakie protokoły są częścią warstwy transportowej w modelu ISO/OSI?

A. ICMP oraz RIP (Internet Control Message Protocol i Routing Information Protocol)
B. IP oraz IPX (Internet Protocol i Internetwork Packet Exchange)
C. TCP oraz UDP (Transmission Control Protocol i User Datagram Protocol)
D. ARP oraz RARP (Address Resolution Protocol i Reverse Address Resolution Protocol)
ICMP i RIP, ARP i RARP oraz IP i IPX nie są protokołami warstwy transportowej modelu ISO/OSI, co stanowi kluczowy błąd w zrozumieniu struktury tego modelu. ICMP (Internet Control Message Protocol) jest protokołem warstwy sieciowej, używanym do przesyłania komunikatów o błędach i operacyjnych między hostami. Jego głównym celem jest informowanie o problemach w komunikacji, takich jak utrata pakietu. RIP (Routing Information Protocol) jest również protokołem warstwy sieciowej, który służy do wymiany informacji o trasach w sieciach komputerowych, co jest zadaniem typowym dla warstwy trzeciej modelu ISO/OSI. Protokół ARP (Address Resolution Protocol) oraz jego odpowiednik RARP (Reverse Address Resolution Protocol) mają na celu mapowanie adresów IP do adresów MAC, co także należy do funkcji warstwy sieciowej, a nie transportowej. Z kolei IP (Internet Protocol) i IPX (Internetwork Packet Exchange) to protokoły warstwy sieciowej, odpowiadające za przesyłanie pakietów danych w sieci. Typowym błędem w myśleniu o warstwach modelu ISO/OSI jest mylenie funkcji różnych protokołów i ich przypisywanie do niewłaściwych warstw, co zaburza zrozumienie architektury sieci. Zrozumienie różnic między tymi warstwami jest kluczowe dla prawidłowego projektowania i implementacji systemów komunikacji w sieciach komputerowych.

Pytanie 28

Jakie urządzenie należy wykorzystać, aby połączyć lokalną sieć z Internetem dostarczanym przez operatora telekomunikacyjnego?

A. Ruter ADSL
B. Konwerter mediów
C. Punkt dostępu
D. Przełącznik warstwy 3
Ruter ADSL jest urządzeniem, które łączy lokalną sieć komputerową z Internetem dostarczanym przez operatora telekomunikacyjnego. Działa on na zasadzie modulacji sygnału ADSL, co pozwala na jednoczesne przesyłanie danych przez linię telefoniczną, bez zakłócania połączeń głosowych. Ruter ADSL pełni funkcję bramy do sieci, umożliwiając podłączenie wielu urządzeń w sieci lokalnej do jednego połączenia internetowego. Zazwyczaj wyposażony jest w porty LAN, przez które można podłączyć komputery, drukarki oraz inne urządzenia. Przykładem zastosowania może być domowa sieć, gdzie ruter ADSL łączy się z modemem telefonicznym, a następnie rozdziela sygnał na różne urządzenia w sieci. Dodatkowo, rutery ADSL często zawierają funkcje zarządzania jakością usług (QoS) oraz zabezpieczenia, takie jak firewall, co jest zgodne z najlepszymi praktykami w zakresie bezpieczeństwa sieci. Warto również zauważyć, że rutery ADSL są standardowym rozwiązaniem w przypadku lokalnych sieci, które korzystają z technologii xDSL i są szeroko stosowane w domach oraz małych biurach.

Pytanie 29

Adres IP (ang. Internet Protocol Address) to

A. indywidualny numer produkcyjny urządzenia.
B. logiczny adres komputera.
C. jedyną nazwą symboliczną urządzenia.
D. fizyczny adres komputera.
Adres IP, czyli Internet Protocol Address, jest adresem logicznym przypisanym do urządzenia w sieci komputerowej. Jego główną funkcją jest identyfikacja i lokalizacja urządzenia w sieci, co umożliwia przesyłanie danych pomiędzy różnymi punktami w Internecie. Adresy IP występują w dwóch wersjach: IPv4 i IPv6. IPv4 składa się z czterech liczb oddzielonych kropkami, podczas gdy IPv6 jest znacznie bardziej złożony, używający szesnastkowego systemu liczbowego dla większej liczby unikalnych adresów. Przykładem zastosowania adresu IP może być sytuacja, w której komputer wysyła zapytanie do serwera WWW – serwer wykorzystuje adres IP, aby zidentyfikować źródło żądania i odpowiedzieć na nie. W praktyce, adres IP jest także kluczowym elementem w konfiguracji sieci, pozwalającym na zarządzanie dostępem do zasobów, bezpieczeństwem oraz routingiem pakietów. Zrozumienie, czym jest adres IP i jak działa, jest fundamentem dla specjalistów zajmujących się sieciami komputerowymi, a także dla każdego użytkownika Internetu, który pragnie lepiej zrozumieć mechanizmy funkcjonowania sieci.

Pytanie 30

Powyżej przedstawiono fragment pliku konfiguracyjnego usługi serwerowej w systemie Linux. Jest to usługa

authoritative;
ddns-update-style ad-hoc;
subnet 192.168.1.0 netmask 255.255.255.0 {
    range 192.168.1.2 192.168.1.100;
    option domain-name "egzamin.edu.pl";
    option netbios-name-servers 192.168.1.1;
    option domain-name-servers 194.204.159.1, 194.204.152.34;
    default-lease-time 90000;
    option routers 192.168.1.1;
    option subnet-mask 255.255.255.0;
    option broadcast-address 192.168.1.255;
}
A. DDNS
B. DHCP
C. TFTP
D. SSH2
Wybór odpowiedzi SSH2, DDNS, czy TFTP wskazuje na pewne nieporozumienie związane z rolą i funkcjonalnością protokołów oraz serwisów sieciowych. SSH2 (Secure Shell) jest protokołem służącym do bezpiecznego zdalnego logowania oraz zarządzania systemami, co nie ma żadnego związku z przydzielaniem adresów IP. Użytkownicy, którzy myślą o SSH2 w kontekście konfiguracji sieci, mogą mylnie zakładać, że dotyczy to zarządzania adresacją, podczas gdy jego główną funkcją jest zapewnienie bezpiecznej komunikacji. Z kolei DDNS (Dynamic Domain Name System) jest technologią, która umożliwia dynamiczne aktualizowanie rekordów DNS, co jest przydatne w przypadku, gdy adres IP zmienia się często. Użytkownicy mogą mylić DDNS z DHCP, zakładając, że obie usługi pełnią podobne funkcje w zakresie zarządzania adresami. TFTP (Trivial File Transfer Protocol) to prosty protokół transferu plików, który nie ma funkcji przydzielania adresów IP ani zarządzania konfiguracją sieci, co czyni go nieadekwatnym w tym kontekście. Mylenie tych protokołów często wynika z braku zrozumienia ich specyficznych zastosowań oraz funkcjonalności w architekturze sieciowej. Aby uniknąć takich nieporozumień, istotne jest zrozumienie, że każdy z tych protokołów pełni inną rolę, a ich zastosowanie powinno być ściśle związane z wymaganiami i celami konkretnej usługi sieciowej.

Pytanie 31

Jakie protokoły sieciowe są typowe dla warstwy internetowej w modelu TCP/IP?

A. TCP, UDP
B. DHCP, DNS
C. HTTP, FTP
D. IP, ICMP
Wybór protokołów DHCP, DNS, TCP, UDP oraz HTTP, FTP jako odpowiedzi na pytanie o zestaw protokołów charakterystycznych dla warstwy internetowej modelu TCP/IP pokazuje pewne nieporozumienia dotyczące struktury modelu TCP/IP i funkcji poszczególnych protokołów. DHCP (Dynamic Host Configuration Protocol) i DNS (Domain Name System) operują na wyższych warstwach modelu, odpowiednio w warstwie aplikacji oraz warstwie transportowej. DHCP służy do dynamicznego przydzielania adresów IP w sieci, natomiast DNS odpowiada za tłumaczenie nazw domen na adresy IP. Z kolei TCP (Transmission Control Protocol) i UDP (User Datagram Protocol) to protokoły warstwy transportowej, które są odpowiedzialne za przesyłanie danych między aplikacjami, a nie za ich adresowanie i routowanie. TCP zapewnia niezawodne, połączeniowe przesyłanie danych, podczas gdy UDP oferuje szybszą, ale mniej niezawodną transmisję bez nawiązywania połączenia. HTTP (Hypertext Transfer Protocol) i FTP (File Transfer Protocol) są przykładami protokołów aplikacyjnych, używanych do przesyłania dokumentów i plików w sieci. Każdy z wymienionych protokołów ma swoją specyfikę i zastosowanie, ale nie pełnią one funkcji charakterystycznych dla warstwy internetowej, co może prowadzić do zamieszania w zakresie architektury sieci. Kluczowym błędem w rozumieniu pytania jest mylenie warstw modelu TCP/IP oraz nieprecyzyjne rozróżnienie funkcji protokołów w tych warstwach.

Pytanie 32

Jakie urządzenie pozwala komputerom na bezprzewodowe łączenie się z przewodową siecią komputerową?

A. modem
B. punkt dostępu
C. regenerator
D. koncentrator
Punkt dostępu, czyli po angielsku access point, to urządzenie, które pozwala komputerom i innym sprzętom łączyć się z bezprzewodową siecią lokalną, znaną jako WLAN. Można to porównać do mostu, który łączy sieć przewodową z urządzeniami bezprzewodowymi. Dzięki niemu można korzystać z Internetu i lokalnych zasobów. Wiesz, często spotykamy punkty dostępu w biurach, szkołach czy w domach, bo pomagają w rozszerzaniu zasięgu sieci. W praktyce, kiedy mamy dużo urządzeń, jak smartfony, laptopy czy tablety, to punkty dostępu są naprawdę niezbędne, bo umożliwiają dostęp bez kabli. Używając dobrze zaprojektowanej sieci Wi-Fi z punktami dostępu zgodnymi z normą IEEE 802.11, możemy cieszyć się świetną wydajnością i bezpieczeństwem danych.

Pytanie 33

Jakie jest adres rozgłoszeniowy (broadcast) dla hosta z adresem IP 192.168.35.202 oraz 26-bitową maską?

A. 192.168.35.255
B. 192.168.35.63
C. 192.168.35.192
D. 192.168.35.0
Adresy 192.168.35.63, 192.168.35.0 oraz 192.168.35.192 są błędnymi odpowiedziami, ponieważ wynikają z niepoprawnego zrozumienia struktury adresacji IP oraz zasad obliczania adresu rozgłoszeniowego. Rozpoczynając od adresu 192.168.35.0, który jest adresem sieciowym, należy zauważyć, że nie może być użyty jako adres rozgłoszeniowy, ponieważ jest to adres identyfikujący sieć, a nie konkretne urządzenie. Kolejnym błędnym podejściem jest wybranie adresu 192.168.35.192; ten adres jest pierwszym adresem, który może być przypisany do hostów w tej podsieci, a zatem nie może być adresem rozgłoszeniowym. Ostatecznie, 192.168.35.63 nie jest poprawnym adresem rozgłoszeniowym, gdyż mieści się w niewłaściwym zakresie, który wynika z zastosowanej maski. Właściwy sposób obliczania adresów IP wymaga staranności oraz znajomości koncepcji dotyczących podziału sieci i adresowania. Mocna znajomość tych zasad jest kluczowa dla administratorów sieci, aby skutecznie zarządzać połączeniami i optymalizować ruch w sieci, co stanowi fundament dobrej praktyki w inżynierii sieciowej.

Pytanie 34

Protokół stworzony do nadzorowania oraz zarządzania urządzeniami w sieci, oparty na architekturze klient-serwer, w którym jeden menedżer kontroluje od kilku do kilkuset agentów to

A. HTTP (Hypertext Transfer Protocol)
B. SNMP (Simple Network Management Protocol)
C. SMTP (Simple Mail Transfer Protocol)
D. FTP (File Transfer Protocol)
SNMP, czyli Simple Network Management Protocol, to standardowy protokół sieciowy, który umożliwia monitorowanie i zarządzanie urządzeniami w sieci IP. Opiera się na architekturze klient-serwer, gdzie agent (urządzenie zarządzane) przekazuje dane do menedżera (systemu zarządzającego). Dzięki SNMP administratorzy sieci mogą zbierać dane o stanie urządzeń, takich jak routery, przełączniki czy serwery, co pozwala na szybką identyfikację problemów, optymalizację wydajności oraz planowanie zasobów. Protokół SNMP jest szeroko stosowany w branży IT, będąc częścią standardów IETF. Przykładem zastosowania może być monitorowanie obciążenia serwera w czasie rzeczywistym, co pozwala na podejmowanie decyzji na podstawie zebranych danych. Ponadto, SNMP wspiera różne poziomy bezpieczeństwa i wersje, co pozwala na dostosowanie go do specyficznych potrzeb organizacji. Standardy SNMP są zgodne z najlepszymi praktykami, co daje pewność, że system zarządzania siecią będzie działał w sposób efektywny i bezpieczny.

Pytanie 35

Aplikacja systemowa Linux, której celem jest kontrolowanie ruchu sieciowego zarówno przychodzącego, jak i wychodzącego z określonego urządzenia, to

A. iptables
B. chkconfig
C. mtr
D. ifconfig
Ifconfig to narzędzie służące do konfigurowania interfejsów sieciowych w systemach Unix i Linux. Umożliwia ono monitorowanie oraz modyfikowanie konfiguracji interfejsów, takich jak adresy IP, maski podsieci oraz inne parametry. Choć jest niezbędne do zarządzania interfejsami, nie ma możliwości filtrowania ruchu, co czyni je niewłaściwym wyborem w kontekście zarządzania bezpieczeństwem sieci. Mtr to narzędzie, które łączy funkcjonalności ping oraz traceroute, służąc do diagnostyki sieci i analizy opóźnień w połączeniach. Nie jest jednak przeznaczone do filtrowania ruchu, a jedynie do monitorowania i diagnozowania problemów z łącznością. Chkconfig z kolei jest narzędziem do zarządzania usługami systemowymi w systemach opartych na Linux, pozwalającym na włączanie lub wyłączanie ich podczas startu systemu. Nie ma on żadnego związku z filtrowaniem ruchu, co czyni go kolejnym nieadekwatnym wyborem. Pojawiające się błędne przekonania często wynikają z nieznajomości funkcji poszczególnych narzędzi i ich zastosowań w administracji systemami operacyjnymi. Zrozumienie roli i funkcji tych narzędzi jest kluczowe dla efektywnego zarządzania systemami Linux oraz ich bezpieczeństwem.

Pytanie 36

Z powodu uszkodzenia kabla typu skrętka zanikło połączenie pomiędzy przełącznikiem a komputerem stacjonarnym. Jakie urządzenie pomiarowe powinno zostać wykorzystane do identyfikacji i naprawy usterki, aby nie było konieczne wymienianie całego kabla?

A. Reflektometr TDR
B. Wielofunkcyjny miernik.
C. Spektrum analizer.
D. Urządzenie do pomiaru mocy.
Reflektometr TDR (Time Domain Reflectometer) to urządzenie, które pozwala na lokalizację uszkodzeń w kablach, w tym w kablach typu skrętka. Działa na zasadzie wysyłania impulsów elektrycznych wzdłuż kabla i analizy echa tych impulsów, które powracają po napotkaniu na różne impedancje, takie jak uszkodzenia lub połączenia. Dzięki temu można dokładnie zlokalizować miejsce awarii, co pozwala na szybkie podjęcie działań naprawczych bez konieczności wymiany całego kabla. W praktyce, reflektometr TDR jest niezwykle przydatny w sytuacjach, gdy występują problemy z połączeniem, ponieważ oszczędza czas i koszty związane z wymianą infrastruktury. Tego rodzaju urządzenia są standardem w branży telekomunikacyjnej i IT, gdzie utrzymanie ciągłości działania sieci jest kluczowe. Użycie TDR jest zgodne z dobrymi praktykami w zakresie diagnostyki sieci i pozwala na efektywne zarządzanie zasobami. Warto również zauważyć, że reflektometry TDR są w stanie dostarczyć dodatkowe informacje o kondycji kabla, co może pomóc w zapobieganiu przyszłym awariom.

Pytanie 37

Aby umożliwić jedynie urządzeniom z określonym adresem fizycznym połączenie z siecią WiFi, trzeba ustawić w punkcie dostępowym

A. filtrację adresów MAC
B. firewall
C. bardziej zaawansowane szyfrowanie
D. strefę o ograniczonym dostępie
Filtrowanie adresów MAC to technika, która pozwala na ograniczenie dostępu do sieci WiFi jedynie do urządzeń posiadających określone adresy MAC (Media Access Control). Każde urządzenie sieciowe ma unikalny adres MAC, który identyfikuje je w sieci lokalnej. Konfigurując filtrację adresów MAC w punkcie dostępowym, administrator może wprowadzić listę dozwolonych adresów, co zwiększa bezpieczeństwo sieci. Przykład zastosowania tej technologii może obejmować małe biuro lub dom, gdzie właściciel chce zapewnić, że tylko jego smartfony, laptopy i inne urządzenia osobiste mogą łączyć się z siecią, uniemożliwiając dostęp nieznanym gościom. Choć filtracja adresów MAC nie jest niezawodna (ponieważ adresy MAC mogą być spoofowane), jest jednym z elementów strategii bezpieczeństwa, współpracując z innymi metodami, takimi jak WPA2 lub WPA3, co zapewnia wielowarstwową ochronę przed nieautoryzowanym dostępem do sieci.

Pytanie 38

Jakie polecenie powinno być użyte w systemie Windows, aby uzyskać informacje o adresach wszystkich kolejnych ruterów przekazujących dane z komputera do celu?

A. ping
B. arp
C. ipconfig
D. tracert
Polecenie tracert (trace route) jest narzędziem diagnostycznym używanym w systemie Windows do śledzenia trasy pakietów IP do docelowego adresu. Działa poprzez wysyłanie pakietów ICMP Echo Request z różnymi czasami życia (TTL - Time To Live), co pozwala na identyfikację każdego ruter, przez który przechodzą pakiety. Każdy ruter zmniejsza wartość TTL o 1, a gdy TTL osiąga 0, ruter wysyła z powrotem komunikat ICMP Time Exceeded, co umożliwia identyfikację jego adresu IP. Tracert jest szczególnie przydatnym narzędziem w diagnostyce sieciowej, umożliwiającym administratorom zrozumienie, gdzie mogą występować opóźnienia lub problemy w trasie pakietów. Przykładowo, używając komendy tracert www.example.com, możemy zobaczyć, przez jakie urządzenia przeszły pakiety, co może pomóc w lokalizacji problemów z łącznością lub identyfikacji nieprawidłowości w sieci. Dobrą praktyką jest regularne korzystanie z tracert w celu monitorowania wydajności sieci oraz analizy jej struktury.

Pytanie 39

Najbardziej popularny kodek audio używany przy ustawianiu bramki VoIP to

A. GSM
B. G.711
C. A.512
D. AC3
Wybór innych kodeków mowy, takich jak GSM, A.512 czy AC3, nie jest optymalny w kontekście bramek VoIP. Kodek GSM, chociaż powszechnie stosowany w telekomunikacji komórkowej, oferuje niższą jakość dźwięku w porównaniu do G.711, ponieważ jest kompresowany, co prowadzi do utraty niektórych szczegółów w dźwięku. Użytkownicy mogą zauważyć, że jakość rozmowy jest mniej wyraźna, co może być nieakceptowalne w profesjonalnych zastosowaniach. Kodek A.512 nie jest standardowym kodekiem mowy i nie jest powszechnie stosowany w systemach VoIP, co powoduje, że jego zastosowanie wiąże się z ryzykiem braku kompatybilności z innymi systemami. Z kolei AC3, znany głównie z zastosowania w systemach audio i filmowych, nie jest zoptymalizowany do transmisji mowy i charakteryzuje się złożonymi algorytmami kompresji, co może wprowadzać opóźnienia i obniżać jakość audio w real-time communication. Ważne jest, aby unikać podejść, które mogą prowadzić do obniżenia jakości połączeń głosowych, dlatego wybór odpowiedniego kodeka, takiego jak G.711, jest kluczowy dla zapewnienia wysokiej jakości usług VoIP.

Pytanie 40

Adresy IPv6 nie zawierają adresu typu

A. unicast
B. broadcast
C. multicast
D. anycast
Adresy typu broadcast nie są częścią standardu IPv6, co czyni tę odpowiedź poprawną. W protokole IPv6 zastąpiono broadcast innymi mechanizmami komunikacyjnymi, takimi jak multicast i anycast. W przeciwieństwie do adresów unicast, które kierują pakiet do jednego konkretnego odbiorcy, adresy multicast pozwalają na jednoczesne dostarczenie pakietu do wielu odbiorców, co jest szczególnie przydatne w aplikacjach strumieniowych i przesyłaniu danych do grupy użytkowników. Anycast natomiast umożliwia przesyłanie pakietów do najbliższego członka grupy, co jest efektywne w kontekście rozproszonego zarządzania ruchem sieciowym. Zrozumienie tych różnic jest kluczowe dla projektowania nowoczesnych sieci i optymalizacji ich wydajności. Znajomość standardów IETF i praktyk przemysłowych pozwala na skuteczne wykorzystanie tych typów adresacji w zastosowaniach takich jak VoIP, wideokonferencje czy dostarczanie treści multimedialnych.