Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik teleinformatyk
  • Kwalifikacja: INF.07 - Montaż i konfiguracja lokalnych sieci komputerowych oraz administrowanie systemami operacyjnymi
  • Data rozpoczęcia: 21 kwietnia 2026 10:11
  • Data zakończenia: 21 kwietnia 2026 10:30

Egzamin zdany!

Wynik: 23/40 punktów (57,5%)

Wymagane minimum: 20 punktów (50%)

Nowe
Analiza przebiegu egzaminu- sprawdź jak rozwiązywałeś pytania
Pochwal się swoim wynikiem!
Szczegółowe wyniki:
Pytanie 1

Jakie oprogramowanie do wirtualizacji jest dostępne jako rola w systemie Windows Server 2019?

A. Virtual Box
B. VMware
C. Virtual PC
D. Hyper-V
Wybór VMware, Virtual PC i Virtual Box jako oprogramowania do wirtualizacji dostępnego w Windows Serwer 2019 wynika z pewnych nieporozumień co do charakterystyki i przeznaczenia tych rozwiązań. VMware to ogólny termin odnoszący się do różnych produktów wirtualizacyjnych tej firmy, z których wiele działa niezależnie od systemu Windows, co sprawia, że nie może być uznawane za rolę w samej platformie Windows Server 2019. Virtual PC, z kolei, to starsza technologia wirtualizacji stworzona przez Microsoft, która nie jest już rozwijana i nie oferuje funkcji dostępnych w nowoczesnych rozwiązaniach jak Hyper-V, co czyni ją mało praktycznym wyborem w kontekście nowoczesnych środowisk serwerowych. Virtual Box, stworzony przez Oracle, także nie jest zintegrowany z Windows Server 2019 w sposób, który pozwalałby na jego użycie jako roli systemowej. Wybór tych technologii może wynikać z braku zrozumienia ich funkcji oraz ograniczeń, które może prowadzić do nieoptymalnych decyzji w zakresie zarządzania infrastrukturą IT. Dla organizacji, które chcą zapewnić wysoką dostępność oraz efektywność operacyjną, kluczowe jest, aby w pełni zrozumieć różnice między tymi rozwiązaniami a Hyper-V. Ignorowanie tych różnic może prowadzić do problemów z wydajnością oraz trudności w zarządzaniu zasobami, co jest niezgodne z dobrymi praktykami zarządzania infrastrukturą IT.

Pytanie 2

Jakie miejsce nie powinno być używane do przechowywania kopii zapasowych danych z dysku twardego komputera?

A. Inna partycja dysku tego komputera
B. Zewnętrzny dysk
C. Płyta CD/DVD
D. Pamięć USB
Inna partycja dysku tego komputera nie powinna być miejscem przechowywania kopii bezpieczeństwa danych, ponieważ w przypadku awarii systemu operacyjnego lub problemów z dyskiem twardym, zarówno oryginalne dane, jak i kopie zapasowe mogą zostać utracone. Zgodnie z zasadą 3-2-1, która jest powszechnie stosowana w zarządzaniu danymi, zaleca się posiadanie trzech kopii danych na dwóch różnych nośnikach, z jedną kopią przechowywaną w innym miejscu. Przykładowo, jeśli wszystkie kopie zapasowe znajdują się na tej samej partycji, usunięcie systemu operacyjnego lub uszkodzenie sektora dysku prowadzi do utraty zarówno danych, jak i ich kopii. W praktyce, właściwym podejściem jest przechowywanie kopii na zewnętrznym dysku twardym lub w chmurze, co zapewnia większe bezpieczeństwo. Takie działanie zabezpiecza przed jednoczesnym usunięciem danych i kopii zapasowych, co jest kluczowe w kontekście zachowania integralności danych.

Pytanie 3

Na ilustracji jest przedstawiona skrętka

Ilustracja do pytania
A. nieekranowana.
B. ekranowana folią i siatką.
C. ekranowana folią.
D. ekranowana siatką.
Skrętka ekranowana folią to rodzaj kabla, który jest zabezpieczony przed zakłóceniami elektromagnetycznymi za pomocą cienkiej warstwy folii. Na ilustracji widoczny jest charakterystyczny srebrzysty błysk, który wskazuje na obecność folii ekranowej. Takie ekranowanie jest kluczowe w środowiskach, gdzie występuje duża ilość zakłóceń, jak np. w biurach, laboratoriach czy strefach przemysłowych. Ekranowanie folią pozwala na redukcję szumów i poprawę jakości sygnału przesyłanego przez skrętkę, co jest szczególnie istotne w aplikacjach wymagających wysokiej przepustowości, takich jak transmisje danych w sieciach LAN. Standardy branżowe, takie jak ANSI/TIA-568, zalecają użycie ekranowania w aplikacjach wymagających większej niezawodności, co sprawia, że skrętki ekranowane folią są powszechnie stosowane w nowoczesnych instalacjach telekomunikacyjnych.

Pytanie 4

Zgodnie z normą EN-50173, klasa D skrętki komputerowej obejmuje zastosowania wykorzystujące zakres częstotliwości

A. do 100 MHZ
B. do 100 kHz
C. do 16 MHz
D. do 1 MHz
Klasa D skrętki komputerowej, zgodnie z normą EN-50173, obejmuje aplikacje korzystające z pasma częstotliwości do 100 MHz. Oznacza to, że kabel kategorii 5e i wyższe, takie jak kategoria 6 i 6A, są zaprojektowane, aby wspierać transmisję danych w sieciach Ethernet o dużej przepustowości, w tym Gigabit Ethernet oraz 10 Gigabit Ethernet na krótkich dystansach. Standardy te uwzględniają poprawne ekranowanie i konstrukcję przewodów, co minimalizuje zakłócenia elektromagnetyczne oraz zapewnia odpowiednią jakość sygnału. Przykładowo, w biurach oraz centrach danych często wykorzystuje się skrętki kategorii 6, które obsługują aplikacje wymagające wysokiej wydajności, takie jak przesyłanie multimediów, wideokonferencje czy intensywne transfery danych. Wiedza na temat klas kabli i odpowiadających im pasm częstotliwości jest kluczowa dla inżynierów i techników zajmujących się projektowaniem oraz wdrażaniem nowoczesnych sieci komputerowych, co wpływa na efektywność komunikacji i wydajność całych systemów sieciowych.

Pytanie 5

Administrator Active Directory w domenie firma.local zamierza ustanowić mobilny profil dla wszystkich użytkowników. Powinien on być przechowywany na serwerze serwer1, w katalogu pliki, który jest udostępniony w sieci jako dane$. Który z parametrów w ustawieniach profilu użytkownika spełnia te wymagania?

A. \firma.local\dane\%username%
B. \serwer1\pliki\%username%
C. \serwer1\dane$\%username%
D. \firma.local\pliki\%username%
Właściwa odpowiedź to \serwer1\dane$\%username%, ponieważ spełnia wszystkie wymagania dotyczące lokalizacji profilu mobilnego. Użytkownicy Active Directory mogą korzystać z profili mobilnych, które definiują, gdzie ich ustawienia i dane są przechowywane. W tym przypadku, profil jest przechowywany na zdalnym serwerze, co jest zgodne z praktykami zarządzania danymi w organizacjach, które korzystają z rozwiązań zdalnych i chmurowych. Użycie symbolu dolara w nazwie folderu (dane$) wskazuje, że jest to folder ukryty, co jest powszechną praktyką w celu zwiększenia bezpieczeństwa danych. Dodatkowo, wykorzystanie zmiennej %username% pozwala na dynamiczne generowanie ścieżki folderu specyficznej dla każdego użytkownika, co ułatwia zarządzanie i organizację plików. Takie podejście jest zalecane w dokumentacji Microsoftu dotyczącej wdrażania profili użytkowników w Active Directory, co czyni tę odpowiedź najlepszym wyborem.

Pytanie 6

W biurze rachunkowym potrzebne jest skonfigurowanie punktu dostępu oraz przygotowanie i podłączenie do sieci bezprzewodowej trzech komputerów oraz drukarki z WiFi. Koszt usługi konfiguracji poszczególnych elementów sieci wynosi 50 zł za każdy komputer, 50 zł za drukarkę i 100 zł za punkt dostępu. Jaki będzie całkowity wydatek związany z tymi pracami serwisowymi?

A. 300 zł
B. 100 zł
C. 200 zł
D. 250 zł
Cały koszt serwisu wynosi 300 zł. To wynik dodania kosztów za konfigurację trzech komputerów, drukarki i punktu dostępu. Koszt skonfigurowania jednego komputera to 50 zł, więc jeśli mamy trzy, to wychodzi 150 zł (50 zł razy 3). Do tego jeszcze 50 zł za drukarkę i 100 zł za punkt dostępu. Jak to zsumujesz, to dostaniesz 150 zł + 50 zł + 100 zł, co daje 300 zł. To jest ważne, bo pokazuje, jak kluczowe jest dobre planowanie budżetu w usługach IT. Z mojego doświadczenia, firmy często muszą uważnie oceniać koszty przy wprowadzaniu nowych technologii, bo inaczej mogą się zdziwić. Dlatego dobrze jest przeanalizować wszystko dokładnie przed startem projektu, żeby lepiej nią zarządzać i nie mieć niespodzianek z wydatkami w przyszłości.

Pytanie 7

Jednostką przenikania zdalnego FEXT, dotyczącego okablowania strukturalnego, jest

A. dB
B. V
C. Ω
D. s
FEXT, czyli far-end crosstalk, to zjawisko zakłócenia sygnału w systemach okablowania strukturalnego, które występuje, gdy sygnał z jednego toru kablowego wpływa na tor inny, znajdujący się w dalszej odległości. Jednostką przeniku zdalnego FEXT jest dB (decybel), co oznacza, że mierzy się go w logarytmicznej skali, co pozwala na łatwiejsze porównanie poziomów sygnału i zakłóceń. W praktyce, zrozumienie i mierzenie FEXT jest kluczowe w projektowaniu i eksploatacji systemów komunikacyjnych, zwłaszcza w sieciach Ethernet oraz w technologii DSL. Przykładowo, w standardach takich jak ISO/IEC 11801, zagadnienia dotyczące FEXT są regulowane, a ich wartości graniczne są określone, aby zapewnić minimalizację zakłóceń i poprawę jakości sygnału. Właściwe projektowanie systemów okablowania, w tym odpowiednia separacja torów kablowych oraz dobór materiałów, przyczynia się do zmniejszenia przeniku FEXT i zwiększenia efektywności komunikacji.

Pytanie 8

Użytkownicy z grupy Pracownicy nie mają możliwości drukowania dokumentów za pomocą serwera wydruku na systemie operacyjnym Windows Server. Przydzielone mają tylko uprawnienia "Zarządzanie dokumentami". Co należy wykonać, aby rozwiązać ten problem?

A. Należy dla grupy Administratorzy usunąć uprawnienia "Drukuj"
B. Należy dla grupy Administratorzy anulować uprawnienia "Zarządzanie drukarkami"
C. Należy dla grupy Pracownicy przypisać uprawnienia "Drukuj"
D. Należy dla grupy Pracownicy anulować uprawnienia "Zarządzanie dokumentami"
Aby umożliwić użytkownikom z grupy Pracownicy drukowanie dokumentów, niezbędne jest nadanie im odpowiednich uprawnień. Uprawnienie 'Drukuj' jest kluczowe, ponieważ pozwala na wysyłanie dokumentów do drukarki. W przypadku, gdy użytkownik ma przydzielone wyłącznie uprawnienia 'Zarządzanie dokumentami', może jedynie zarządzać już wydrukowanymi dokumentami, ale nie ma możliwości ich drukowania. Standardową praktyką w zarządzaniu dostępem do zasobów jest stosowanie zasady minimalnych uprawnień, co oznacza, że użytkownik powinien mieć tylko te uprawnienia, które są niezbędne do wykonywania jego zadań. W sytuacji, gdy użytkownicy nie mogą drukować, kluczowe jest zrozumienie, że ich ograniczenia w zakresie uprawnień są główną przyczyną problemu. Nadanie uprawnienia 'Drukuj' użytkownikom z grupy Pracownicy pozwoli im na wykonywanie niezbędnych operacji, co jest zgodne z najlepszymi praktykami zarządzania systemami operacyjnymi i serwerami wydruku.

Pytanie 9

Podaj zakres adresów IP przyporządkowany do klasy A, który jest przeznaczony do użytku prywatnego w sieciach komputerowych?

A. 10.0.0.0-10.255.255.255
B. 127.0.0.0-127.255.255.255
C. 172.16.0.0-172.31.255.255
D. 192.168.0.0-192.168.255.255
Zakres 127.0.0.0-127.255.255.255 to adresy IP klasy A przeznaczone do pętli zwrotnej (localhost), co oznacza, że są one używane do komunikacji lokalnej w obrębie urządzenia. Ich zastosowanie nie ma nic wspólnego z adresacją prywatną w sieciach komputerowych. Użycie tych adresów w kontekście sieci LAN jest niewłaściwe i może prowadzić do nieporozumień w projektowaniu infrastruktury sieciowej. Adresy 172.16.0.0-172.31.255.255 należą do klasy B, a nie A, i również mogą być używane w sieciach prywatnych, ale w innym zakresie. Nieprawidłowe jest również sugerowanie, że adresy z zakresu 192.168.0.0-192.168.255.255, które są adresami prywatnymi klasy C, mogą być używane w tym kontekście jako alternatywa dla klasy A. Często mylenie tych zakresów prowadzi do błędnego projektowania sieci, co może skutkować problemami z routowaniem oraz bezpieczeństwem danych. Kluczowe jest zrozumienie, że każda klasa adresowa ma swoje specyficzne zastosowania, a nieprawidłowe ich użycie może prowadzić do konfliktów adresowych i obniżenia wydajności sieci. W praktyce, projektując sieci, należy się kierować dobrymi praktykami, aby zoptymalizować zarządzanie adresami IP i uniknąć nieefektywności.

Pytanie 10

Urządzenia spełniające standard 802.11 g mogą osiągnąć maksymalną prędkość transmisji danych wynoszącą

A. 108 Mb/s
B. 11 Mb/s
C. 150 Mb/s
D. 54 Mb/s
Odpowiedzi takie jak 150 Mb/s, 11 Mb/s czy 108 Mb/s to niestety nieporozumienia. Przykładowo, 150 Mb/s nie pasuje do żadnego dobrze znanego standardu 802.11; to prędkość z 802.11n lub 802.11ac, ale nie 802.11g. Natomiast 11 Mb/s odnosi się do 802.11b, który był stosowany głównie przed 802.11g. 108 Mb/s to też chyba mylne wrażenie, bo to wartość z dodatkowego trybu w 802.11g, ale nie jest to maksymalna prędkość. Takie błędne myślenie często bierze się z mylenia różnych standardów i ich specyfikacji, co prowadzi do przypisania złej prędkości. Warto więc lepiej poznać różnice między standardami oraz ich zastosowaniem, aby nie wpaść w takie pułapki.

Pytanie 11

Komputery K1 i K2 nie mogą się komunikować. Adresacja urządzeń jest podana w tabeli. Co należy zmienić, aby przywrócić komunikację w sieci?

UrządzenieAdresMaskaBrama
K110.0.0.2255.255.255.12810.0.0.1
K210.0.0.102255.255.255.19210.0.0.1
R1 (F1)10.0.0.1255.255.255.128
R1 (F2)10.0.0.101255.255.255.192
Ilustracja do pytania
A. Adres bramy dla K1.
B. Adres bramy dla K2.
C. Maskę w adresie dla K1.
D. Maskę w adresie dla K2.
Adres bramy dla K2 jest kluczowym elementem w zapewnieniu, że urządzenia K1 i K2 mogą się komunikować. K1, posiadający adres 10.0.0.2 z maską 255.255.255.128, znajduje się w podsieci 10.0.0.0/25, co oznacza, że jego adresy IP w tej podsieci mieszczą się w zakresie od 10.0.0.1 do 10.0.0.126. Z kolei K2 ma adres 10.0.0.102 z maską 255.255.255.192, co wskazuje na podsieć 10.0.0.64/26, obejmującą adresy od 10.0.0.65 do 10.0.0.126. Aby zapewnić komunikację między tymi urządzeniami, muszą one być w tej samej podsieci lub muszą mieć odpowiednio skonfigurowane bramy. W przypadku K2, adres bramy 10.0.0.1 nie jest poprawny, ponieważ znajduje się w innej podsieci. K2 powinno mieć bramę w swojej podsieci, na przykład 10.0.0.65. Takie podejście jest zgodne z dobrymi praktykami projektowania sieci, które zalecają, aby urządzenia komunikujące się ze sobą miały wspólny adres bramy lub znajdowały się w tej samej podsieci. W praktyce, niewłaściwa konfiguracja adresów bramy i submask często prowadzi do problemów z komunikacją w sieciach, co podkreśla znaczenie dokładnej analizy adresacji IP.

Pytanie 12

Ruter otrzymał pakiet, który jest adresowany do komputera w innej sieci. Adres IP, który jest celem pakietu, nie znajduje się w sieci bezpośrednio podłączonej do rutera, a tablica routingu nie zawiera informacji na jego temat. Brama ostateczna nie została skonfigurowana. Jaką decyzję podejmie ruter?

A. Zwróci pakiet do nadawcy
B. Wyśle na interfejs wyjściowy do kolejnego skoku
C. Odrzuci pakiet
D. Przekaże do hosta w lokalnej sieci
Zwracanie pakietów do źródła może wyglądać na sensowne, ale w rzeczywistości to nie działa w przypadku routerów. Ruter nie ma opcji, żeby oddać pakiet, jeśli nie wie, jak dotrzeć do docelowego adresu IP. Jeżeli mówimy o przesyłaniu pakietu do hosta w lokalnej sieci, to tu też jest problem – ruter nie zna lokalnych adresów IP dla danego pakietu. Próba wysłania pakietu do następnego skoku też nie wypali, bo ruter nie ma pojęcia, gdzie go skierować. Kiedy pakiet nie wpasowuje się w żadną z tras w tablicy routingu, a brama ostatniej szansy nie istnieje, kończy się na odrzuceniu pakietu. Takie myślenie może prowadzić do złego zarządzania siecią, bo administratorzy mogą myśleć, że ruter poradzi sobie z każdą sytuacją, co jest błędne. Na dłuższą metę, zła analiza ruchu w sieci może powodować poważne problemy z dostępnością i bezpieczeństwem.

Pytanie 13

Adres IP (ang. Internet Protocol Address) to

A. indywidualny numer produkcyjny urządzenia.
B. fizyczny adres komputera.
C. jedyną nazwą symboliczną urządzenia.
D. logiczny adres komputera.
Adres IP, czyli Internet Protocol Address, jest adresem logicznym przypisanym do urządzenia w sieci komputerowej. Jego główną funkcją jest identyfikacja i lokalizacja urządzenia w sieci, co umożliwia przesyłanie danych pomiędzy różnymi punktami w Internecie. Adresy IP występują w dwóch wersjach: IPv4 i IPv6. IPv4 składa się z czterech liczb oddzielonych kropkami, podczas gdy IPv6 jest znacznie bardziej złożony, używający szesnastkowego systemu liczbowego dla większej liczby unikalnych adresów. Przykładem zastosowania adresu IP może być sytuacja, w której komputer wysyła zapytanie do serwera WWW – serwer wykorzystuje adres IP, aby zidentyfikować źródło żądania i odpowiedzieć na nie. W praktyce, adres IP jest także kluczowym elementem w konfiguracji sieci, pozwalającym na zarządzanie dostępem do zasobów, bezpieczeństwem oraz routingiem pakietów. Zrozumienie, czym jest adres IP i jak działa, jest fundamentem dla specjalistów zajmujących się sieciami komputerowymi, a także dla każdego użytkownika Internetu, który pragnie lepiej zrozumieć mechanizmy funkcjonowania sieci.

Pytanie 14

Jakie polecenie spowoduje wymuszenie aktualizacji wszystkich zasad grupowych w systemie Windows, bez względu na to, czy uległy one zmianie?

A. gpupdate /sync
B. gpupdate /force
C. gpupdate /boot
D. gpupdate /wait
Odpowiedź 'gpupdate /force' jest prawidłowa, ponieważ to polecenie wymusza ponowne przetworzenie zasad grupy w systemie Windows, niezależnie od tego, czy zostały one zmienione od ostatniej aktualizacji. W praktyce oznacza to, że wszystkie zasady grupowe, zarówno dotyczące komputerów, jak i użytkowników, będą stosowane w bieżącej sesji. Przykładem zastosowania tego polecenia może być sytuacja, gdy administrator systemu wprowadził zmiany w politykach bezpieczeństwa i chce, aby te zmiany natychmiast wpłynęły na użytkowników lub maszyny w sieci, bez potrzeby czekania na automatyczne synchronizacje. Warto podkreślić, że stosowanie 'gpupdate /force' jest zalecane w sytuacjach wymagających natychmiastowych aktualizacji polityk, aby zapewnić zgodność z organizacyjnymi standardami bezpieczeństwa i najlepszymi praktykami zarządzania IT. W związku z tym, to polecenie jest kluczowym narzędziem w arsenale administratorów sieciowych, którzy muszą utrzymać kontrolę nad politykami grupowymi.

Pytanie 15

Jakie ograniczenie funkcjonalne występuje w wersji Standard systemu Windows Server 2019?

A. Brak interfejsu graficznego
B. Licencjonowanie na maksymalnie 50 urządzeń
C. Obsługuje najwyżej dwa procesory
D. Wirtualizacja maksymalnie dla dwóch instancji
Nieprawidłowe odpowiedzi wskazują na powszechne nieporozumienia dotyczące możliwości i ograniczeń Windows Server 2019 w wersji Standard. Na przykład, licencjonowanie na maksymalnie 50 urządzeń nie jest prawdziwe, ponieważ wersja Standard pozwala na licencjonowanie serwerów w oparciu o liczbę rdzeni procesora, a nie na określoną liczbę urządzeń. Ograniczenie do dwóch procesorów jest również mylące; w rzeczywistości edycja Standard wspiera maksymalnie dwa procesory fizyczne, ale liczba rdzeni, które mogą być wykorzystane na każdym z procesorów, nie jest ograniczona, co może prowadzić do nieprawidłowych wniosków o całkowitej mocy obliczeniowej. Co więcej, twierdzenie dotyczące braku środowiska graficznego jest błędne, ponieważ Windows Server 2019 może być zainstalowany z interfejsem graficznym, chociaż istnieje opcja instalacji w trybie core, który ogranicza interfejs graficzny i zwiększa bezpieczeństwo. To podejście jest zgodne z najlepszymi praktykami w zakresie zarządzania serwerami, ale nie oznacza, że graficzny interfejs nie jest dostępny. Właściwe zrozumienie architektury Windows Server 2019 i jej edycji jest niezbędne do prawidłowego planowania i wdrażania rozwiązań serwerowych, a także do uniknięcia błędów związanych z licencjonowaniem i konfiguracją.

Pytanie 16

Jakie zakresy adresów IPv4 można zastosować jako adresy prywatne w lokalnej sieci?

A. 172.16.0.0 ÷ 172.31.255.255
B. 168.172.0.0 ÷ 168.172.255.255
C. 200.186.0.0 ÷ 200.186.255.255
D. 127.0.0.0 ÷ 127.255.255.255
Odpowiedzi, które nie dotyczą zakresu 172.16.0.0 do 172.31.255.255, nie są adresami prywatnymi. Na przykład, zakres 127.0.0.0 do 127.255.255.255 jest zarezerwowany dla adresów loopback, co oznacza, że jest wykorzystywany do komunikacji wewnętrznej samego urządzenia. Adresy te nie nadają się do sieci lokalnej, bo działają tylko w ramach jednego komputera. Kolejny zły przykład to zakres 200.186.0.0 do 200.186.255.255, który to już są publiczne adresy IP. One mogą być routowane w Internecie i są zarządzane przez odpowiednie organizacje. Używanie takich adresów w lokalnej sieci nie tylko łamie zasady, ale też może spowodować konflikty i problemy z zarządzaniem. No i ten ostatni zakres 168.172.0.0 do 168.172.255.255 też nie jest uznawany za prywatny, bo nie wchodzi w te zdefiniowane przez RFC 1918. Wybieranie złych odpowiedzi często wynika z braku wiedzy o klasyfikacji adresów IP i mylenia ich zastosowania w sieciach.

Pytanie 17

Zastosowanie połączenia typu trunk między dwoma przełącznikami umożliwia

A. przesyłanie ramek z różnych wirtualnych sieci lokalnych w jednym łączu
B. zablokowanie wszystkich nadmiarowych połączeń na danym porcie
C. konfigurację agregacji portów, co zwiększa przepustowość między przełącznikami
D. zwiększenie przepustowości dzięki wykorzystaniu dodatkowego portu
Analizując różne odpowiedzi, można zauważyć, że niektóre z nich bazują na mylnych założeniach dotyczących funkcji trunków. Zwiększenie przepustowości połączenia przez wykorzystanie kolejnego portu, choć wydaje się logiczne, odnosi się do agregacji portów, a nie do trunkowania. Połączenia trunkowe nie zwiększają fizycznej przepustowości, lecz umożliwiają przesyłanie różnych VLAN-ów przez to samo łącze. Z kolei sugestia dotycząca zablokowania wszystkich nadmiarowych połączeń na konkretnym porcie wskazuje na mylne rozumienie funkcji trunków; te nie służą do blokowania, lecz do przesyłania danych. Trunkowanie nie ma na celu eliminacji połączeń, ale efektywne przesyłanie danych z różnych źródeł. Ostatnia odpowiedź, dotycząca skonfigurowania agregacji portów, również wprowadza w błąd, ponieważ agregacja portów to osobna technika, która pozwala na połączenie wielu fizycznych interfejsów w jeden logiczny w celu zwiększenia przepustowości oraz redundancji, a nie jest to funkcjonalność trunków. W każdej z tych odpowiedzi widać typowe błędy myślowe, polegające na myleniu różnych terminów i funkcji w kontekście sieci komputerowych, co często prowadzi do nieporozumień w zakresie zarządzania siecią i jej konfiguracji.

Pytanie 18

Ramka z danymi jest wysyłana z komputera K1 do komputera K2. Które adresy źródłowe IP oraz MAC będą w ramce wysyłanej z rutera R1 do R2?

IPMAC
K1192.168.1.10/241AAAAA
K2172.16.1.10/242BBBBB
R1 - interfejs F0192.168.1.1/24BBBBBB
R1 - interfejs F110.0.0.1/30CCCCCC
R2- interfejs F010.0.0.2/30DDDDDD
R2- interfejs F1172.16.1.1/24EEEEEE
Ilustracja do pytania
A. IP – 10.0.0.1; MAC – 1AAAAA
B. IP – 10.0.0.1; MAC – CCCCCC
C. IP – 192.168.1.10; MAC – 1AAAAA
D. IP – 192.168.1.10; MAC – CCCCCC
Wybór odpowiedzi IP – 10.0.0.1; MAC – CCCCCC jest niepoprawny, bo wprowadza trochę zamieszania dotyczącego tego, jak działają protokoły sieciowe. Po pierwsze, adres IP źródłowy nie powinien się zmieniać podczas przesyłania ramki przez ruter; zawsze powinien pokazywać oryginalnego nadawcę, czyli w tym przypadku komputer K1 z adresem 192.168.1.10. Wybierając 10.0.0.1 jako adres źródłowy IP, twierdzisz, że ramka pochodzi z innej sieci, co nie ma sensu w kontekście zarządzania siecią, gdyż adresy muszą być zgodne z subnetem. Co więcej, jeśli chodzi o MAC – CCCCCC, to zakładamy, że jest to adres MAC interfejsu, z którego ruter R1 wysyła ramkę; ale to nie zmienia faktu, że adres IP źródłowy powinien być prawidłowy. W podobnych sytuacjach 192.168.1.10 jako źródłowy IP jest dobrym wyborem, ale błędnie przypisane są adresy MAC, co prowadzi do mylnych wniosków o trasowaniu. Takie typowe błędy, jak mylenie adresów IP i MAC, mogą bardzo utrudnić zrozumienie jak działa sieć i mogą powodować problemy z jej zarządzaniem oraz przesyłaniem ruchu, co w praktyce wpływa na wydajność i bezpieczeństwo sieci.

Pytanie 19

Polecenie dsadd służy do

A. usuwania użytkowników, grup, komputerów, kontaktów oraz jednostek organizacyjnych z usług Active Directory
B. dodawania użytkowników, grup, komputerów, kontaktów oraz jednostek organizacyjnych do usług Active Directory
C. modyfikacji właściwości obiektów w katalogu
D. przenoszenia obiektów w ramach jednej domeny
Polecenie dsadd jest kluczowym narzędziem w administracji usługi Active Directory, ponieważ umożliwia dodawanie nowych obiektów, takich jak użytkownicy, grupy, komputery, kontakty oraz jednostki organizacyjne. W praktyce, administratorzy sieci używają tego polecenia do efektywnego zarządzania zasobami w organizacji. Przykładowo, gdy nowy pracownik dołącza do firmy, administrator może szybko utworzyć nowe konto użytkownika przy pomocy dsadd, co pozwala mu na dostęp do zasobów sieci. Dodatkowo, dzięki możliwości tworzenia grup, administratorzy mogą przypisywać różne uprawnienia do grup, co ułatwia zarządzanie dostępem. W kontekście standardów branżowych, stosowanie Active Directory oraz narzędzi takich jak dsadd jest zalecane w celu zapewnienia spójności i bezpieczeństwa w zarządzaniu zasobami IT. Obiektowe podejście do zarządzania użytkownikami i zasobami w Active Directory jest zgodne z najlepszymi praktykami w zakresie zarządzania infrastrukturą IT.

Pytanie 20

Moduł SFP, który jest wymienny i zgodny z normami, odgrywa jaką rolę w urządzeniach sieciowych?

A. zasilania rezerwowego
B. konwertera mediów
C. dodatkowej pamięci operacyjnej
D. interfejsu do diagnostyki
Moduł SFP nie ma nic wspólnego z zasilaniem awaryjnym. Ta funkcja należy do systemów UPS (Uninterruptible Power Supply), które ratują sytuację, gdy prąd znika. Co do pamięci RAM, to też niedobrze myślisz. SFP nie służy do zwiększania pamięci w urządzeniach, jego zadanie to tylko konwersja sygnałów. Ludzie czasami mylą SFP z czymś, co ma podnieść wydajność pamięci, a to jest zupełnie inne zagadnienie. Interfejs diagnostyczny też nie wchodzi w grę dla modułu SFP. One nie są zaprojektowane jako narzędzia do analizy, tylko do fizycznego łączenia w sieci. Częstym błędem jest mylenie funkcji fizycznych komponentów z ich rolą w zarządzaniu i diagnostyce. Taki sposób myślenia może prowadzić do złego zarządzania siecią i wyboru złych komponentów, co później źle wpływa na wydajność i niezawodność całego systemu.

Pytanie 21

W systemie Linux BIND funkcjonuje jako serwer

A. FTP
B. DHCP
C. http
D. DNS
Wybór odpowiedzi, która nie odnosi się do serwera DNS, może prowadzić do nieporozumień dotyczących podstawowej funkcji, jaką pełni BIND w infrastrukturze sieciowej. Na przykład DHCP (Dynamic Host Configuration Protocol) to protokół, który przydziela adresy IP oraz inne ustawienia sieciowe komputerom w sieci. Choć jest to istotny komponent w zarządzaniu siecią, nie ma związku z funkcją tłumaczenia nazw domenowych, jaką realizuje BIND. FTP (File Transfer Protocol) to z kolei protokół służący do przesyłania plików między komputerami, który również nie ma zastosowania w kontekście zarządzania nazwami domen. Protokół HTTP (Hypertext Transfer Protocol) jest używany do przesyłania dokumentów hipertekstowych w Internecie, co również nie jest związane z funkcją DNS. Rozumienie różnic pomiędzy tymi protokołami a funkcją DNS jest kluczowe dla poprawnego projektowania i zarządzania sieciami komputerowymi. Często, błędne przypisanie tych protokołów do funkcji DNS wynika z braku zrozumienia architektury sieci oraz zasad działania poszczególnych protokołów. Dlatego istotne jest, aby przed podjęciem decyzji dotyczących wyboru technologii, dokładnie zapoznać się z ich funkcjami oraz zastosowaniami w praktyce.

Pytanie 22

Jakie urządzenie powinno być użyte do połączenia komputerów, aby mogły działać w różnych domenach rozgłoszeniowych?

A. Koncentratora
B. Rutera
C. Mostu
D. Regeneratora
Podłączenie komputerów do mostu, regeneratora lub koncentratora w celu pracy w różnych domenach rozgłoszeniowych jest podejściem, które nie uwzględnia podstawowych różnic w funkcjonowaniu tych urządzeń. Most, operujący na warstwie łącza danych, ma za zadanie łączenie dwóch segmentów tej samej sieci, co oznacza, że nie jest w stanie oddzielić ruchu danych pomiędzy różnymi domenami rozgłoszeniowymi. Działa on na zasadzie analizy adresów MAC i nie oferuje funkcjonalności potrzebnej do zarządzania ruchem między różnymi podsieciami. Regenerator z kolei, jest urządzeniem, które służy do wzmocnienia sygnału w sieciach, ale nie ma zdolności do kierowania ruchu na podstawie adresów IP, co jest kluczowe dla rozdzielania ruchu w różnych domenach. Koncentrator natomiast, operując na tej samej warstwie co most, po prostu przekazuje dane do wszystkich portów, co prowadzi do zatorów sieciowych i nieefektywnego przesyłania danych. Typowe błędy myślowe związane z tymi odpowiedziami wynikają z nieodróżniania funkcji poszczególnych urządzeń sieciowych oraz braku zrozumienia, jak różne warstwy modelu OSI wpływają na sposób, w jaki urządzenia komunikują się ze sobą. Aby skutecznie zarządzać różnymi domenami rozgłoszeniowymi, kluczowe jest stosowanie ruterów, które oferują nie tylko routing, ale również zaawansowane funkcje zarządzania ruchem, często zgodne z normami i najlepszymi praktykami branżowymi.

Pytanie 23

Symbol graficzny przedstawiony na rysunku oznacza

Ilustracja do pytania
A. zamknięty kanał kablowy.
B. otwarty kanał kablowy.
C. główny punkt dystrybucyjny.
D. gniazdo telekomunikacyjne.
Ten symbol, który widzisz na rysunku, oznacza gniazdo telekomunikacyjne. To taki ważny element w całej sieci telekomunikacyjnej. W praktyce to gniazda są wykorzystywane do podłączania różnych urządzeń, jak telefony czy modemy. Z tego co wiem, według norm PN-EN 50173, powinny być one dobrze oznaczone, żeby łatwo było je zidentyfikować. To naprawdę ułatwia zarządzanie kablami i urządzeniami. Używanie standardowych symboli w dokumentacji i projektach jest kluczowe, bo poprawia komunikację między specjalistami i pozwala szybko znaleźć punkty dostępowe. Poza tym, ważne też, żeby stosować odpowiednie kable, jak Cat 5e czy Cat 6, bo to wpływa na jakość przesyłu danych. No i przy projektowaniu sieci nigdy nie można zapominać o tych standardach, bo to klucz do niezawodności i wydajności systemu.

Pytanie 24

Wskaż właściwy adres hosta?

A. 192.168.192.0/18
B. 128.128.0.0/9
C. 192.169.192.0/18
D. 128.129.0.0/9
Pozostałe odpowiedzi są niepoprawne z różnych powodów, które wynikają z zasadności przydzielania adresów IP i klasyfikacji sieci. Adres 192.168.192.0/18 to adres prywatny, który należy do klasy C, a jego zakres często używany jest w lokalnych sieciach komputerowych. Jednak w przypadku tego pytania, który dotyczy publicznych adresów IP, nie jest to właściwy wybór. Adresy prywatne, takie jak ten, nie mogą być używane w Internecie, co może prowadzić do nieporozumień w kontekście adresowania. Adres 128.128.0.0/9, mimo że jest z klasy B, jest również niepoprawny, ponieważ istnieję już zarezerwowane adresy, które nie są dostępne do użytku publicznego. Wyboru 192.169.192.0/18 również należy unikać, ponieważ adres ten nie istnieje — jest to kombinacja adresu z nieprawidłowymi oktetami. Zrozumienie klasyfikacji adresów IP oraz ich zastosowania jest kluczowe dla skutecznego projektowania i implementacji sieci. Typowe błędy wynikają często z mylenia klasy adresu oraz niezrozumienia zasad dotyczących prywatności i publiczności adresów IP, co prowadzi do nieefektywnego zarządzania i potencjalnych konfliktów w sieci.

Pytanie 25

Jaką rolę pełni serwer Windows Server, która pozwala na centralne zarządzanie i ustawianie tymczasowych adresów IP oraz związanych z nimi danych dla komputerów klienckich?

A. Usługi udostępniania plików
B. Usługi pulpitu zdalnego
C. Serwer DHCP
D. Serwer telnet
Serwer DHCP (Dynamic Host Configuration Protocol) jest kluczowym elementem infrastruktury sieciowej, który odpowiada za automatyczne przydzielanie adresów IP komputerom klienckim w sieci. Ta rola serwera umożliwia centralizację zarządzania adresami IP, co przekłada się na uproszczenie konfiguracji i administracji sieci. Przykładowo, w dużych organizacjach, gdzie liczba urządzeń oraz użytkowników jest znaczna, ręczne przypisywanie adresów IP byłoby niepraktyczne i podatne na błędy. Dzięki serwerowi DHCP, adresy IP są przydzielane dynamicznie, co oznacza, że urządzenia mogą uzyskiwać nowe adresy przy każdym ponownym uruchomieniu, co znacznie ułatwia zarządzanie zasobami sieciowymi. Dodatkowo, serwer DHCP może również dostarczać inne istotne informacje konfiguracyjne, takie jak maska podsieci, brama domyślna czy serwery DNS, co jest zgodne z najlepszymi praktykami w zakresie zarządzania sieciami. W kontekście wdrożeń opartych na standardach branżowych, takich jak ITIL, wykorzystanie serwera DHCP przyczynia się do poprawy efektywności operacyjnej oraz zwiększenia bezpieczeństwa poprzez ograniczenie ryzyka konfliktów adresów IP.

Pytanie 26

Które polecenie systemu Windows zostało zastosowane do sprawdzenia połączenia z serwerem DNS?

1<1 ms<1 ms<1 mslivebox.home [192.168.1.1]
244 ms38 ms33 mswro-bng1.tpnet.pl [80.50.118.234]
334 ms39 ms33 mswro-r2.tpnet.pl [80.50.119.233]
433 ms33 ms33 ms212.244.172.106
533 ms33 ms32 msdns2.tpsa.pl [194.204.152.34]
Trace complete.
A. ping
B. nslookup
C. route
D. tracert
Polecenie 'tracert' jest narzędziem diagnostycznym w systemie Windows, które pozwala na śledzenie trasy, jaką pakiety danych przechodzą do określonego hosta. Użycie tego polecenia ma kluczowe znaczenie w analityce sieciowej, ponieważ umożliwia zidentyfikowanie opóźnień oraz potencjalnych problemów na trasie do serwera DNS. W wyniku działania 'tracert' uzyskujemy listę wszystkich przekaźników (routerów), przez które przechodzi nasz pakiet, co jest niezwykle przydatne w diagnozowaniu problemów z połączeniem. Na przykład, jeżeli widzimy, że pakiet zatrzymuje się na jednym z przekaźników, może to wskazywać na problem z siecią w danym miejscu. Ponadto, 'tracert' jest zgodne z najlepszymi praktykami w zakresie zarządzania siecią, ponieważ pozwala na wczesną identyfikację problemów i szybkie ich rozwiązanie, co jest zgodne z zasadami efektywnego zarządzania infrastrukturą IT. Warto również zaznaczyć, że 'tracert' działa na zasadzie wysyłania pakietów ICMP Echo Request, co pozwala na pomiar czasu przejazdu do każdego z przekaźników na trasie.

Pytanie 27

Do ilu sieci należą komputery o adresach IPv4 przedstawionych w tabeli?

NazwaAdres IPMaska
Komputer 110.11.161.10255.248.0.0
Komputer 210.12.161.11255.248.0.0
Komputer 310.13.163.10255.248.0.0
Komputer 410.14.163.11255.248.0.0
A. Trzech.
B. Czterech.
C. Jednej.
D. Dwóch.
Wybór odpowiedzi wskazującej na więcej niż jedną sieć opiera się na nieporozumieniu związanym z pojęciem podsieci i zastosowaniem masek sieciowych. Wiele osób może błędnie zakładać, że różne adresy IP automatycznie sugerują obecność różnych sieci. W rzeczywistości to właśnie maska sieciowa określa, które bity adresu IP są używane do identyfikacji sieci, a które do identyfikacji poszczególnych hostów. Jeśli adresy IP mają tę samą maskę, oznacza to, że mogą należeć do tej samej sieci. Kluczowym błędem myślowym jest założenie, że różne adresy IP muszą oznaczać różne sieci, co jest niezgodne z zasadami działania protokołu IP. Zrozumienie działania maski sieciowej oraz sposobu, w jaki różne bity adresu IP są przypisywane do sieci i hostów, jest kluczowe dla właściwego zarządzania i projektowania sieci. W praktyce, projektanci sieci muszą uwzględniać te zasady, aby unikać większych problemów z komunikacją i zarządzaniem ruchem w przyszłości. Wybierając właściwe wartości masek, można efektywniej zarządzać adresowaniem IP i optymalizować działanie sieci, co jest zgodne ze standardami branżowymi.

Pytanie 28

Na zrzucie ekranowym jest przedstawiona konfiguracja zasad haseł w zasadach grup systemu Windows.
Która z opcji zostanie wdrożona w tej konfiguracji?

Ilustracja do pytania
A. Użytkownik nigdy nie musi zmieniać hasła.
B. Hasło może zawierać w sobie nazwę konta użytkownika.
C. Hasła użytkownika muszą być zmieniane co 10 dni.
D. Użytkownik może zmienić hasło na nowe po 8 dniach.
Wybór odpowiedzi dotyczącej zmiany hasła co 10 dni jest mylący, ponieważ w kontekście omawianej konfiguracji maksymalny okres ważności hasła wynosi 0 dni, co oznacza, że hasło nigdy nie wygasa. Odpowiedź sugerująca, że użytkownik może zmieniać hasło po 8 dniach również wprowadza w błąd, ponieważ wskazuje na możliwość zmiany hasła, która nie jest związana z jego wygasaniem. Ponadto, hasła użytkowników muszą być zmieniane co 10 dni prowadzi do nieporozumienia dotyczącego polityki bezpieczeństwa haseł. W praktyce, zmuszanie do regularnej zmiany haseł może prowadzić do tworzenia prostszych haseł, które są łatwiejsze do zapamiętania, ale także łatwiejsze do złamania przez atakujących. Inną nieprawidłową koncepcją jest stwierdzenie, że hasło może zawierać nazwę konta użytkownika, co jest niezgodne z najlepszymi praktykami w zakresie tworzenia haseł. W rzeczywistości, takie podejście osłabia bezpieczeństwo, ponieważ atakujący mogą wykorzystać tę informację, aby łatwiej zgadnąć hasło. Ważne jest, aby organizacje przyjęły holistyczne podejście do zabezpieczeń, które obejmuje nie tylko polityki dotyczące haseł, ale także edukację użytkowników na temat ich znaczenia oraz stosowanie nowoczesnych technologii zabezpieczeń.

Pytanie 29

Przechwycone przez program Wireshark komunikaty, które zostały przedstawione na rysunku należą do protokołu

Queries
> www.cke.edu.pl: type A, class IN
Answers
> www.cke.edu.pl: type A, class IN, addr 194.54.27.143
A. DHCP
B. FTP
C. HTTP
D. DNS
Widzę, że wybrałeś odpowiedź 2, która dotyczy protokołu DNS. To jest całkiem niezła decyzja, bo to idealnie pasuje do tego, co analizowaliśmy. DNS, czyli System Nazw Domenowych, jest naprawdę ważny w internecie, bo pozwala nam na przekształcanie nazw domen w adresy IP. W tym przykładzie widzimy, jak zapytanie o adres A dla 'www.cke.edu.pl' wygląda i jak użytkownik stara się zdobyć adres IP. Odpowiedź, którą uzyskałeś, to '194.54.27.143', co pokazuje, że DNS działa poprawnie i przetwarza zapytanie. Zrozumienie, jak to wszystko działa, jest kluczowe dla osób zajmujących się sieciami, programowaniem i IT, bo pomaga rozwiązywać problemy z dostępem do stron i konfigurować odpowiednie rekordy w DNS. Bez tego wszystko mogłoby się zakorkować i strony nie działałyby tak, jak powinny.

Pytanie 30

Jakie urządzenie pozwala na połączenie lokalnej sieci komputerowej z Internetem?

A. switch.
B. hub.
C. driver.
D. router.
Ruter jest kluczowym urządzeniem w infrastrukturze sieciowej, które umożliwia podłączenie lokalnej sieci komputerowej do Internetu. Jego rola polega na kierowaniu pakietami danych pomiędzy różnymi sieciami, co pozwala na komunikację pomiędzy urządzeniami w sieci lokalnej a zdalnymi zasobami w Internecie. Ruter pracuje na warstwie trzeciej modelu OSI, co oznacza, że analizuje adresy IP w pakietach danych, aby określić najlepszą trasę do docelowego adresu. Przykładem zastosowania rutera może być domowa sieć Wi-Fi, gdzie ruter łączy wiele urządzeń, takich jak komputery, smartfony czy telewizory, z globalną siecią Internet. W praktyce, ruter może także pełnić funkcje zabezpieczeń, takie jak zapora ogniowa (firewall), co zwiększa bezpieczeństwo naszej sieci. Dobre praktyki w konfiguracji rutera obejmują regularne aktualizacje oprogramowania oraz stosowanie silnych haseł do zabezpieczenia dostępu do administracji. Warto również zwrócić uwagę na konfigurację NAT (Network Address Translation), która pozwala na ukrycie wewnętrznych adresów IP w sieci lokalnej, co dodatkowo zwiększa bezpieczeństwo.

Pytanie 31

Zrzut ekranowy przedstawia wynik wykonania w systemie z rodziny Windows Server polecenia

Server:  livebox.home
Address:  192.168.1.1

Non-authoritative answer:
dns2.tpsa.pl    AAAA IPv6 address = 2a01:1700:3:ffff::9822
dns2.tpsa.pl    internet address = 194.204.152.34
A. nslookup
B. whois
C. ping
D. tracert
Odpowiedzi 'tracert', 'whois' i 'ping' nie są prawidłowe w kontekście zrzutu ekranowego przedstawiającego wynik polecenia, ponieważ każde z tych poleceń ma inne, specyficzne zastosowania w diagnostyce sieciowej. Tracert, na przykład, używane jest do śledzenia trasy pakietów danych do określonego hosta, co pozwala na identyfikację opóźnień i ewentualnych problemów w trasie. Nie wskazuje jednak na szczegóły dotyczące adresów IP domen, co jest kluczowe dla zrozumienia kontekstu zadania. Whois, z drugiej strony, służy do uzyskiwania informacji o rejestrze domen, takich jak dane kontaktowe właściciela i serwery nazw, co nie ma związku z bezpośrednim zapytaniem do serwera DNS ani z uzyskiwaniem adresu IP. Ping jest narzędziem do sprawdzania dostępności hosta w sieci i mierzenia czasu odpowiedzi, ale także nie dostarcza informacji o systemie DNS. Użytkownicy mogą często mylić te polecenia, myśląc, że wszystkie są związane z diagnostyką sieci, jednak każde z nich ma swoje unikalne funkcje. Kluczowe jest zrozumienie, że nslookup jest specjalistycznym narzędziem do zapytań DNS, które pozwala na bardziej szczegółowe przeszukiwanie i weryfikację rekordów DNS, co czyni je niezastąpionym w analizie problemów związanych z dostępem do zasobów internetowych.

Pytanie 32

W lokalnej sieci stosowane są adresy prywatne. Aby nawiązać połączenie z serwerem dostępnym przez Internet, trzeba

A. skonfigurować translację NAT na ruterze brzegowym lub serwerze
B. ustawić sieci wirtualne w obrębie sieci lokalnej
C. przypisać adres publiczny jako dodatkowy adres karty sieciowej na każdym hoście
D. dodać drugą kartę sieciową z adresem publicznym do każdego hosta
Odpowiedź jest prawidłowa, ponieważ translacja adresów sieciowych (NAT) jest kluczowym procesem umożliwiającym komunikację między prywatnymi adresami IP w sieci lokalnej a publicznymi adresami IP w Internecie. NAT działa na routerach brzegowych, które przekształcają adresy prywatne hostów w adresy publiczne, co pozwala na nawiązywanie połączeń z serwerami dostępnymi w sieci globalnej. Przykładem może być sytuacja, gdy użytkownik w domowej sieci lokalnej, korzystając z routera z włączonym NAT, chce uzyskać dostęp do strony internetowej. Router zmienia adres prywatny urządzenia na swój adres publiczny, a odpowiedzi z serwera są następnie kierowane z powrotem do właściwego urządzenia dzięki przechowywaniu informacji o sesji. NAT jest zgodny z protkokłami takimi jak TCP/IP i jest uznawany za standardową praktykę w zarządzaniu adresacją IP, co zwiększa bezpieczeństwo sieci lokalnych poprzez ukrycie rzeczywistych adresów IP. Dodatkowo, NAT umożliwia oszczędność adresów IP, ponieważ wiele urządzeń może korzystać z jednego adresu publicznego.

Pytanie 33

Jak jest nazywana transmisja dwukierunkowa w sieci Ethernet?

A. Duosimplex
B. Simplex
C. Full duplex
D. Halfduplex
Transmisja dwukierunkowa w sieci Ethernet nazywa się full duplex. Chodzi tutaj o to, że możliwa jest równoczesna komunikacja w obu kierunkach, czyli urządzenie może jednocześnie wysyłać i odbierać dane. To jest spora różnica w porównaniu do trybu halfduplex, gdzie trzeba czekać na swoją kolej, bo transmisja działa tylko w jedną stronę na raz (albo wysyłasz, albo odbierasz). W praktyce full duplex pozwala maksymalnie wykorzystać przepustowość łącza – na przykład w sieciach 1 Gb/s oznacza to, że faktycznie możemy przesłać 1 Gb/s w obie strony naraz, co daje łącznie 2 Gb/s ogólnego transferu. Stosowanie full duplexu to już praktycznie standard w nowoczesnych sieciach LAN, zwłaszcza w sieciach opartych na switchach, a nie hubach. Ważne jest też to, że protokół CSMA/CD stosowany w Ethernetach halfduplex nie jest już potrzebny w trybie full duplex – nie ma tu kolizji, bo każda transmisja ma swoją drogę. Moim zdaniem warto zwracać uwagę, czy urządzenia końcowe i przełączniki są ustawione właśnie na full duplex, bo często automatyczne negocjacje mogą się „rozjechać” i wtedy mamy niepotrzebnie niższe osiągi. W świecie profesjonalnych sieci praktycznie zawsze dąży się do pracy w full duplexie, zarówno ze względu na wydajność, jak i niezawodność transmisji.

Pytanie 34

Jak nazywa się RDN elementu w Active Directory, którego pełna nazwa DN to O=pl,DC=firma,OU=pracownik,CN=jkowalski?

A. jkowalski
B. firma
C. pl
D. pracownik
Wybór odpowiedzi 'pracownik', 'firma' lub 'pl' jest nieprawidłowy z kilku powodów. Przede wszystkim, odpowiedź 'pracownik' to nazwa jednostki organizacyjnej (OU), a nie RDN obiektu. W Active Directory, OU jest używane do organizacji obiektów w hierarchię, co ułatwia zarządzanie i grupowanie użytkowników, komputerów oraz innych zasobów. Odpowiedź 'firma' odnosi się do komponentu struktury DN, który reprezentuje domenę, co także nie jest RDN obiektu. RDN odnosi się wyłącznie do unikalnej nazwy, która identyfikuje konkretny obiekt. Natomiast 'pl' to element, który wskazuje na kontekst geograficzny lub organizacyjny, a nie bezpośrednio na obiekt użytkownika. Typowym błędem myślowym w tym przypadku jest mylenie konstrukcji DN z RDN. Użytkownicy często skupiają się na ogólnych kategoriach, zamiast identyfikować specyfikę obiektów. W praktyce, aby skutecznie zarządzać Active Directory, kluczowe jest zrozumienie, jak różne części DN współpracują ze sobą i jak RDN stanowi integralną część tej struktury. Stosowanie właściwej terminologii oraz znajomość hierarchii obiektów są niezbędne do efektywnego wykonywania zadań administracyjnych.

Pytanie 35

Zarządzanie uprawnieniami oraz zdolnościami użytkowników i komputerów w sieci z systemem Windows serwerowym zapewniają

A. ustawienia przydziałów
B. listy dostępu
C. zasady zabezpieczeń
D. zasady grupy
Listy dostępu to mechanizm kontroli dostępu, który określa, który użytkownik lub grupa użytkowników ma prawo do korzystania z określonych zasobów w systemie. Choć są one istotne dla zarządzania uprawnieniami, nie oferują one centralnej kontroli, jaką zapewniają zasady grupy. Listy dostępu działają na poziomie obiektów, takich jak pliki czy foldery, i wymagają manualnej konfiguracji dla każdego zasobu. Ustawienia przydziałów, z drugiej strony, są używane do określania limitów zasobów, takich jak pamięć lub procesor, które mogą być przypisane użytkownikom lub grupom, ale nie dotyczą one bezpośrednio kontroli dostępu do zasobów. Natomiast zasady zabezpieczeń obejmują szeroki zakres polityk dotyczących bezpieczeństwa, ale również nie koncentrują się one na centralnym zarządzaniu uprawnieniami, co jest kluczowym elementem zasad grupy. W praktyce, częstym błędem jest mylenie tych mechanizmów, co prowadzi do nieefektywnego zarządzania uprawnieniami oraz potencjalnych luk w bezpieczeństwie. Zrozumienie różnic między tymi pojęciami jest kluczowe dla efektywnego administrowania systemami w sieci, szczególnie w kontekście ochrony danych i zapewnienia zgodności z regulacjami prawnymi oraz standardami branżowymi.

Pytanie 36

Komputer, który automatycznie otrzymuje adres IP, adres bramy oraz adresy serwerów DNS, łączy się z wszystkimi urządzeniami w sieci lokalnej za pośrednictwem adresu IP. Jednakże komputer ten nie ma możliwości nawiązania połączenia z żadnym hostem w sieci rozległej, ani poprzez adres URL, ani przy użyciu adresu IP, co sugeruje, że występuje problem z siecią lub awaria

A. przełącznika
B. serwera DNS
C. serwera DHCP
D. rutera
Poprawna odpowiedź to ruter, ponieważ jest to urządzenie, które umożliwia komunikację pomiędzy różnymi sieciami, w tym między siecią lokalną a siecią rozległą (WAN). Kiedy komputer uzyskuje adres IP, adres bramy i adresy serwerów DNS automatycznie, najczęściej korzysta z protokołu DHCP, który przypisuje te informacje. W przypadku braku możliwości połączenia z hostami w sieci rozległej, problem może leżeć w ruterze. Ruter zarządza ruchem danych w sieciach, a jego awaria uniemożliwia komunikację z innymi sieciami, takimi jak internet. Przykładowo, jeżeli ruter jest wyłączony lub ma uszkodzony firmware, żaden z komputerów w sieci lokalnej nie będzie mógł uzyskać dostępu do zewnętrznych zasobów, co skutkuje brakiem możliwości połączenia z adresami URL czy adresami IP. Dobrą praktyką jest regularne aktualizowanie oprogramowania ruterów oraz monitorowanie ich stanu, aby zapobiegać tego rodzaju problemom.

Pytanie 37

Który z poniższych adresów jest adresem IP typu prywatnego?

A. 198.192.15.10
B. 80.80.10.10
C. 220.192.164.10
D. 172.30.10.10
Adres 172.30.10.10 to adres prywatny IP. Oznacza to, że nie jest używany w Internecie, tylko w sieciach lokalnych, jak te, które mamy w domach czy biurach. Adresy prywatne są ustalone w standardzie RFC 1918 i obejmują różne przedziały, jak 10.0.0.0 do 10.255.255.255, 172.16.0.0 do 172.31.255.255 i 192.168.0.0 do 192.168.255.255. Twój adres, czyli 172.30.10.10, mieści się w tym drugim przedziale, więc można go śmiało używać w sieciach lokalnych. Dzięki temu, że korzystamy z prywatnych adresów, oszczędzamy publiczne IP i zwiększamy bezpieczeństwo, bo urządzenia w naszej sieci są mniej narażone na ataki z zewnątrz. Dobrze jest też używać NAT, czyli translacji adresów, żeby jeden publiczny adres IP mógł być używany przez wiele urządzeń w sieci. W praktyce wiele routerów działa właśnie w ten sposób, co daje nam większą wygodę w korzystaniu z Internetu.

Pytanie 38

Urządzenie sieciowe typu most (ang. Bridge) działa w:

A. nie ocenia ramki pod względem adresu MAC
B. pierwszej warstwie modelu OSI
C. osiemnej warstwie modelu OSI
D. jest urządzeniem klasy store and forward
Most (ang. Bridge) jest urządzeniem sieciowym, które działa w drugiej warstwie modelu OSI, znanej jako warstwa łącza danych. Jego głównym zadaniem jest segmentacja ruchu sieciowego oraz poprawa wydajności i bezpieczeństwa komunikacji. Pracując w trybie 'store and forward', most odbiera ramki danych, buforuje je, a następnie analizuje ich nagłówki, aby określić, czy wysłać je do danego segmentu sieci. To podejście pozwala na eliminację ewentualnych błędów w danych, ponieważ most może zignorować ramki, które są uszkodzone. Mosty są często wykorzystywane w architekturach LAN (Local Area Network), gdzie pozwalają na łączenie różnych segmentów sieci, co z kolei umożliwia lepsze zarządzanie ruchem i zwiększa dostępność sieci. W kontekście standardów, mosty są zgodne z protokołem IEEE 802.1D, który definiuje standardy dla mostowania oraz zarządzania ruchami w sieciach Ethernet. Dobre praktyki w projektowaniu sieci zalecają stosowanie mostów w sytuacjach, gdzie istnieje potrzeba podziału ruchu lub zwiększenia przepustowości bez konieczności inwestowania w droższe przełączniki.

Pytanie 39

Jakie polecenie w systemach operacyjnych Linux służy do prezentacji konfiguracji sieciowych interfejsów?

A. tracert
B. ifconfig
C. ipconfig
D. ping
Polecenie 'ifconfig' jest klasycznym narzędziem używanym w systemach operacyjnych Linux do wyświetlania oraz konfigurowania interfejsów sieciowych. Umożliwia ono administratorom systemów monitorowanie oraz zarządzanie parametrami sieciowymi, takimi jak adres IP, maska podsieci, status interfejsu, a także inne istotne informacje. Przykładowo, używając polecenia 'ifconfig', można sprawdzić, które interfejsy sieciowe są aktywne oraz jakie mają przypisane adresy IP. Dodatkowo, 'ifconfig' pozwala na dokonywanie zmian w konfiguracji interfejsów, co jest niezwykle przydatne w sytuacjach, gdy konieczne jest przypisanie nowego adresu IP lub aktywacja/dezaktywacja interfejsu. Warto również wspomnieć, że 'ifconfig' jest częścią standardowych narzędzi sieciowych w wielu dystrybucjach Linuxa, a jego znajomość jest wręcz niezbędna dla każdego administratora systemów. Choć 'ifconfig' pozostaje w użyciu, warto zauważyć, że nowoczesne systemy operacyjne promują bardziej zaawansowane narzędzie o nazwie 'ip', które oferuje rozszerzone funkcjonalności i lepsze wsparcie dla nowoczesnych protokołów sieciowych."

Pytanie 40

Adres MAC (Medium Access Control Address) stanowi sprzętowy identyfikator karty sieciowej Ethernet w warstwie modelu OSI

A. drugiej o długości 48 bitów
B. trzeciej o długości 48 bitów
C. trzeciej o długości 32 bitów
D. drugiej o długości 32 bitów
Adres MAC (Medium Access Control Address) jest unikalnym identyfikatorem przypisanym do interfejsu sieciowego w warstwie drugiej modelu OSI, czyli warstwie łącza danych. Składa się z 48 bitów, co przekłada się na 6 bajtów, a jego zapis często reprezentowany jest w postaci szesnastkowej. Adresy MAC są kluczowe dla komunikacji w sieci Ethernet, ponieważ umożliwiają identyfikację urządzeń i kontrolowanie dostępu do medium transmisyjnego. Zastosowanie adresów MAC w praktyce obejmuje np. konfigurację filtrów adresów MAC w routerach czy przełącznikach, co może zwiększać bezpieczeństwo sieci. W standardzie IEEE 802.3, który definiuje technologie Ethernet, zdefiniowane są zasady dotyczące przydziału adresów MAC oraz ich użycia w sieciach lokalnych. Dobrą praktyką w administracji sieci jest również monitorowanie i zarządzanie adresami MAC, co ułatwia diagnozowanie problemów oraz wykrywanie nieautoryzowanych urządzeń w sieci.