Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik teleinformatyk
  • Kwalifikacja: INF.07 - Montaż i konfiguracja lokalnych sieci komputerowych oraz administrowanie systemami operacyjnymi
  • Data rozpoczęcia: 13 maja 2026 00:39
  • Data zakończenia: 13 maja 2026 00:51

Egzamin zdany!

Wynik: 27/40 punktów (67,5%)

Wymagane minimum: 20 punktów (50%)

Nowe
Analiza przebiegu egzaminu- sprawdź jak rozwiązywałeś pytania
Pochwal się swoim wynikiem!
Szczegółowe wyniki:
Pytanie 1

Który z podanych adresów IP można uznać za prywatny?

A. 191.168.0.1
B. 10.34.100.254
C. 172.132.24.15
D. 8.8.8.8
Adres IP 10.34.100.254 jest adresem prywatnym, co oznacza, że jest przeznaczony do użytku wewnętrznego w sieciach lokalnych i nie jest routowany w Internecie. Adresy prywatne w sieciach komputerowych są zdefiniowane przez standard RFC 1918, który określa zakresy adresów, które mogą być używane w sieciach lokalnych. W przypadku IPv4, zakresy te obejmują: 10.0.0.0 do 10.255.255.255, 172.16.0.0 do 172.31.255.255 oraz 192.168.0.0 do 192.168.255.255. Adresy te są niezwykle ważne w kontekście tworzenia sieci domowych oraz korporacyjnych, ponieważ pozwalają na oszczędność publicznych adresów IP, które są ograniczonym zasobem. Przykładem zastosowania adresu prywatnego może być lokalna sieć w biurze, gdzie wiele komputerów korzysta z adresów w zakresie 192.168.x.x, a ich połączenie z Internetem odbywa się przez jeden publiczny adres IP dzięki technologii NAT (Network Address Translation).

Pytanie 2

Powyżej przedstawiono fragment pliku konfiguracyjnego usługi serwerowej w systemie Linux. Jest to usługa

authoritative;
ddns-update-style ad-hoc;
subnet 192.168.1.0 netmask 255.255.255.0 {
    range 192.168.1.2 192.168.1.100;
    option domain-name "egzamin.edu.pl";
    option netbios-name-servers 192.168.1.1;
    option domain-name-servers 194.204.159.1, 194.204.152.34;
    default-lease-time 90000;
    option routers 192.168.1.1;
    option subnet-mask 255.255.255.0;
    option broadcast-address 192.168.1.255;
}
A. TFTP
B. DHCP
C. SSH2
D. DDNS
Wybór odpowiedzi SSH2, DDNS, czy TFTP wskazuje na pewne nieporozumienie związane z rolą i funkcjonalnością protokołów oraz serwisów sieciowych. SSH2 (Secure Shell) jest protokołem służącym do bezpiecznego zdalnego logowania oraz zarządzania systemami, co nie ma żadnego związku z przydzielaniem adresów IP. Użytkownicy, którzy myślą o SSH2 w kontekście konfiguracji sieci, mogą mylnie zakładać, że dotyczy to zarządzania adresacją, podczas gdy jego główną funkcją jest zapewnienie bezpiecznej komunikacji. Z kolei DDNS (Dynamic Domain Name System) jest technologią, która umożliwia dynamiczne aktualizowanie rekordów DNS, co jest przydatne w przypadku, gdy adres IP zmienia się często. Użytkownicy mogą mylić DDNS z DHCP, zakładając, że obie usługi pełnią podobne funkcje w zakresie zarządzania adresami. TFTP (Trivial File Transfer Protocol) to prosty protokół transferu plików, który nie ma funkcji przydzielania adresów IP ani zarządzania konfiguracją sieci, co czyni go nieadekwatnym w tym kontekście. Mylenie tych protokołów często wynika z braku zrozumienia ich specyficznych zastosowań oraz funkcjonalności w architekturze sieciowej. Aby uniknąć takich nieporozumień, istotne jest zrozumienie, że każdy z tych protokołów pełni inną rolę, a ich zastosowanie powinno być ściśle związane z wymaganiami i celami konkretnej usługi sieciowej.

Pytanie 3

Aby aktywować FTP na systemie Windows, konieczne jest zainstalowanie roli

A. serwera sieci Web (IIS)
B. serwera DNS
C. serwera Plików
D. serwera DHCP
Aby uruchomić FTP (File Transfer Protocol) na serwerze Windows, konieczne jest zainstalowanie roli serwera sieci Web (IIS). IIS (Internet Information Services) to natywna technologia Microsoftu, która pozwala na hostowanie aplikacji webowych oraz obsługę protokołów transmisji danych, w tym FTP. Instalacja tej roli umożliwia skonfigurowanie i zarządzanie serwerem FTP, co jest kluczowe w wielu środowiskach biznesowych, gdzie wymagana jest wymiana plików. Przykładowo, wiele organizacji korzysta z FTP do archiwizacji danych, przekazywania dużych plików między działami lub zewnętrznymi partnerami. Warto również zauważyć, że korzystanie z FTP w połączeniu z zabezpieczeniami TLS/SSL (FTPS) jest zgodne z aktualnymi standardami bezpieczeństwa, co chroni dane przed nieautoryzowanym dostępem. Dobra praktyka to również regularne monitorowanie i aktualizowanie konfiguracji FTP, aby zapewnić bezpieczeństwo i wydajność transferu danych.

Pytanie 4

Aby umożliwić jedynie urządzeniom z określonym adresem fizycznym połączenie z siecią WiFi, trzeba ustawić w punkcie dostępowym

A. bardziej zaawansowane szyfrowanie
B. filtrację adresów MAC
C. strefę o ograniczonym dostępie
D. firewall
Filtrowanie adresów MAC to technika, która pozwala na ograniczenie dostępu do sieci WiFi jedynie do urządzeń posiadających określone adresy MAC (Media Access Control). Każde urządzenie sieciowe ma unikalny adres MAC, który identyfikuje je w sieci lokalnej. Konfigurując filtrację adresów MAC w punkcie dostępowym, administrator może wprowadzić listę dozwolonych adresów, co zwiększa bezpieczeństwo sieci. Przykład zastosowania tej technologii może obejmować małe biuro lub dom, gdzie właściciel chce zapewnić, że tylko jego smartfony, laptopy i inne urządzenia osobiste mogą łączyć się z siecią, uniemożliwiając dostęp nieznanym gościom. Choć filtracja adresów MAC nie jest niezawodna (ponieważ adresy MAC mogą być spoofowane), jest jednym z elementów strategii bezpieczeństwa, współpracując z innymi metodami, takimi jak WPA2 lub WPA3, co zapewnia wielowarstwową ochronę przed nieautoryzowanym dostępem do sieci.

Pytanie 5

Podczas realizacji projektu sieci LAN zastosowano medium transmisyjne w standardzie Ethernet 1000Base-T. Która z poniższych informacji jest poprawna?

A. To standard sieci optycznych, którego maksymalny zasięg wynosi 1000 metrów
B. Standard ten umożliwia transmisję w trybie full-duplex przy maksymalnym zasięgu 100 metrów
C. Jest to standard sieci optycznych działających na wielomodowych światłowodach
D. Standard ten pozwala na transmisję w trybie half-duplex przy maksymalnym zasięgu 1000 metrów
Wykorzystanie nieprawidłowych stwierdzeń w pytaniu prowadzi do błędnych wniosków na temat standardu 1000Base-T. Po pierwsze, standard ten nie dotyczy sieci optycznych, co zostało błędnie zasugerowane w jednej z opcji. Ethernet 1000Base-T operuje na kablach miedzianych, co oznacza, że nie jest to technologia związana z przesyłem danych przez światłowody. W kontek

Pytanie 6

W wyniku wykonania przedstawionych poleceń systemu Linux interfejs sieciowy eth0 otrzyma

ifconfig eth0 10.0.0.100 netmask 255.255.255.0 broadcast 10.0.0.255 up
route add default gw 10.0.0.10
A. adres IP 10.0.0.10, maskę /16, bramę 10.0.0.100
B. adres IP 10.0.0.100, maskę /22, bramę 10.0.0.10
C. adres IP 10.0.0.10, maskę /24, bramę 10.0.0.255
D. adres IP 10.0.0.100, maskę /24, bramę 10.0.0.10
Poprawna odpowiedź dotyczy konfiguracji interfejsu sieciowego w systemie Linux, gdzie użyto polecenia ifconfig do przypisania adresu IP, maski podsieci oraz adresu broadcast. W tym przypadku interfejs eth0 otrzymuje adres IP 10.0.0.100 oraz maskę /24, co odpowiada masce 255.255.255.0. Maska ta oznacza, że pierwsze 24 bity adresu IP są używane do identyfikacji sieci, co pozwala na 256 adresów w danej podsieci. Ponadto, dodanie domyślnej bramy poprzez polecenie route add default gw 10.0.0.10 umożliwia komunikację z innymi sieciami oraz dostęp do Internetu. W praktyce, prawidłowa konfiguracja interfejsu sieciowego jest kluczowa dla funkcjonowania aplikacji sieciowych, a także dla bezpieczeństwa, gdyż nieprawidłowe ustawienia mogą prowadzić do problemów z dostępem czy ataków. Warto również zwrócić uwagę na dokumentację techniczną, która wskazuje na najlepsze praktyki w zakresie zarządzania interfejsami sieciowymi i ich konfiguracji.

Pytanie 7

Ile równych podsieci można utworzyć z sieci o adresie 192.168.100.0/24 z wykorzystaniem maski 255.255.255.192?

A. 16 podsieci
B. 2 podsieci
C. 8 podsieci
D. 4 podsieci
Odpowiedź 4 podsieci jest poprawna, ponieważ zastosowanie maski 255.255.255.192 (czyli /26) do adresu 192.168.100.0/24 znacząco wpływa na podział tej sieci. W masce /24 mamy 256 adresów IP (od 192.168.100.0 do 192.168.100.255). Zastosowanie maski /26 dzieli tę przestrzeń adresową na 4 podsieci, z każdą z nich zawierającą 64 adresy (2^(32-26) = 2^6 = 64). Te podsieci będą miały adresy: 192.168.100.0/26, 192.168.100.64/26, 192.168.100.128/26 oraz 192.168.100.192/26. Taki podział jest przydatny w praktyce, na przykład w sytuacjach, gdzie potrzebujemy odseparować różne działy w firmie lub w przypadku przydzielania adresów dla różnych lokalizacji geograficznych. Dobrą praktyką w zarządzaniu adresami IP jest używanie podsieci, co ułatwia organizację ruchu w sieci oraz zwiększa bezpieczeństwo poprzez segmentację. Właściwe planowanie podsieci pozwala również zminimalizować marnotrawstwo adresów IP.

Pytanie 8

Planowana sieć przypisana jest do klasy C. Sieć została podzielona na 4 podsieci, w których każda z nich obsługuje 62 urządzenia. Która z wymienionych masek będzie odpowiednia do realizacji tego zadania?

A. 255.255.255.240
B. 255.255.255.128
C. 255.255.255.192
D. 255.255.255.224
Maska 255.255.255.192 jest odpowiednia do podziału sieci klasy C na cztery podsieci z co najmniej 62 urządzeniami w każdej. Maska ta, zapisana w postaci CIDR, to /26, co oznacza, że 26 bitów jest zarezerwowanych na adresy sieciowe, a pozostałe 6 bitów na adresy hostów. Obliczając liczbę dostępnych adresów hostów w poszczególnych podsieciach, stosujemy wzór 2^(32 - maska) - 2, co w tym przypadku daje 2^(32 - 26) - 2 = 62. Oznacza to, że każda z czterech podsieci może obsłużyć dokładnie 62 urządzenia, co jest zgodne z wymaganiami. W praktyce, podział na podsieci pozwala na lepsze zarządzanie ruchem sieciowym, zwiększenie bezpieczeństwa poprzez izolację podsieci oraz umożliwia efektywne wykorzystanie dostępnego adresowania IP. Standardy, takie jak RFC 950, określają zasady podziału sieci i przypisania adresów, co jest kluczowe w projektowaniu nowoczesnych architektur sieciowych.

Pytanie 9

Liczba 22 w adresie http://www.adres_serwera.pL:22 wskazuje na numer

A. aplikacji, do której skierowane jest zapytanie
B. portu, inny od standardowego numeru dla danej usługi
C. PID procesu działającego na serwerze
D. sekwencyjny pakietu przesyłającego dane
Dobra robota z wyborem odpowiedzi! Port 22 rzeczywiście jest tym, co używamy w protokole SSH. To taki numer, który pozwala różnym programom na komunikację przez ten sam adres IP. Wiesz, porty to jak adresy dla naszych usług w sieci. W przypadku SSH, numer 22 jest standardowy i wielu administratorów go używa do zdalnego logowania na serwery. Fajnie jest też wiedzieć, że zmiana portu na inny może pomóc w zwiększeniu bezpieczeństwa, bo trudniej wtedy nieautoryzowanym osobom się włamać. Warto pamiętać o podstawowych zasadach zarządzania portami, bo to naprawdę ważne zagadnienie w administracji sieci. No i te standardy jak RFC 793 czy 4253 pomagają zrozumieć, jak to wszystko działa.

Pytanie 10

Jaki adres wskazuje, że komputer jest częścią sieci o adresie IP 192.168.10.64/26?

A. 192.168.10.1
B. 192.168.10.50
C. 192.168.10.100
D. 192.168.10.200
Jak to jest z adresami IP? One mają swoją klasyfikację i maski podsieci, które mówią, ile bitów jest na identyfikację sieci, a ile na hosty. W przypadku 192.168.10.64 z maską /26, sieć powinna obejmować adresy od 192.168.10.64 do 192.168.10.127. Jak wybierasz adresy 192.168.10.50, 192.168.10.1 i 192.168.10.200, to nie do końca to rozumiesz. 192.168.10.50 trochę za blisko dolnej granicy, ale nie jest z tej sieci, bo jest w innej. 192.168.10.1, to zazwyczaj domyślny adres bramy u routerów, więc możesz się mylić. 192.168.10.200? To już za dużo, bo wychodzi z dostępnych adresów. Generalnie, problem leży w tym, że nie wiesz, jak działa maska podsieci i zakładasz, że różne adresy IP mogą być w tej samej sieci, a to nie tak działa.

Pytanie 11

Który z poniższych dokumentów nie wchodzi w skład dokumentacji powykonawczej lokalnej sieci komputerowej?

A. Dokumentacja materiałowa
B. Dokumentacja techniczna kluczowych elementów systemu
C. Lista użytych nazw użytkowników oraz haseł
D. Plan rozmieszczenia sieci LAN
Wykaz zastosowanych nazw użytkowników i haseł nie należy do dokumentacji powykonawczej lokalnej sieci komputerowej, ponieważ nie jest to dokument techniczny ani planistyczny, a raczej informacja dotycząca bezpieczeństwa. Dokumentacja powykonawcza ma na celu przedstawienie szczegółowych informacji o zrealizowanej infrastrukturze sieciowej, obejmując takie dokumenty jak specyfikacja techniczna głównych elementów systemu, która zawiera opis zastosowanych urządzeń, ich parametrów oraz sposobu integracji w sieci. Specyfikacja materiałowa dostarcza informacji o użytych komponentach, co jest istotne dla przyszłych napraw czy modernizacji. Schemat sieci LAN ilustruje fizyczną lub logiczną strukturę sieci, co ułatwia zrozumienie jej działania oraz ewentualne rozwiązywanie problemów. Wykaz użytkowników i haseł może być traktowany jako poufna informacja, której ujawnienie w dokumentacji powykonawczej mogłoby narazić sieć na nieautoryzowany dostęp. Dlatego takie dane powinny być przechowywane w bezpiecznych miejscach, zgodnie z zasadami ochrony informacji i standardami bezpieczeństwa sieciowego, takimi jak ISO/IEC 27001.

Pytanie 12

Jakie aktywne urządzenie pozwoli na podłączenie 15 komputerów, drukarki sieciowej oraz rutera do sieci lokalnej za pomocą kabla UTP?

A. Panel krosowy 24-portowy
B. Switch 24-portowy
C. Switch 16-portowy
D. Panel krosowy 16-portowy
Wybór panelu krosowniczego, niezależnie od tego czy 16-portowego, czy 24-portowego, nie jest dobrym pomysłem, gdy mowa o sieci dla 15 komputerów, drukarki i routera. Panel krosowniczy jest głównie do organizowania kabli w szafach serwerowych i nie działa aktywnie, czyli nie przetwarza ani nie kieruje sygnałami sieciowymi. Jego rola to głównie układanie połączeń fizycznych, a nie dawaniu aktywnego połączenia z siecią. Żeby urządzenia mogły się komunikować, potrzebny jest przełącznik, bo to aktywne urządzenie, które zarządza danymi w sieci. Jak chodzi o wydajność, panel krosowniczy nie obsługuje danych i nie ma portów do podłączenia sprzętów, więc nie spełnia wymagań pytania. Często ludzie mylą funkcje panelu krosowniczego z przełącznikiem; niektórzy nie zauważają, że panel to tylko punkt do organizacji, a nie aktywny element sieci. Żeby zbudować skuteczną sieć lokalną, konieczny jest przełącznik, który poradzi sobie z ruchem sieciowym i ma odpowiednią liczbę portów na urządzenia.

Pytanie 13

Technologia oparta na architekturze klient-serwer, która umożliwia połączenie odległych komputerów w sieci poprzez szyfrowany tunel, nazywa się

A. VPN
B. WLAN
C. VLAN
D. WAN
Technologia VPN (Virtual Private Network) umożliwia bezpieczne połączenie zdalnych komputerów w sieci przez szyfrowany tunel. Dzięki temu użytkownicy mogą przesyłać dane w sposób chroniony przed podsłuchiwaniem i dostępem nieautoryzowanych osób. VPN jest powszechnie stosowany w firmach, które umożliwiają pracownikom zdalny dostęp do zasobów sieciowych, zapewniając jednocześnie ochronę danych. Przykładem może być pracownik, który korzystając z publicznej sieci Wi-Fi w kawiarni, łączy się z siecią firmową przez VPN, co uniemożliwia hakerom przechwycenie jego danych. Standardy bezpieczeństwa, takie jak IPsec (Internet Protocol Security) oraz SSL/TLS (Secure Sockets Layer/Transport Layer Security), są często wykorzystywane w implementacjach VPN, co czyni tę technologię zgodną z najlepszymi praktykami branżowymi.

Pytanie 14

Jak wygląda ścieżka sieciowa do folderu pliki, który jest udostępniony pod nazwą dane jako ukryty zasób?

A. \pliki
B. \dane
C. \dane$
D. \pliki$
Odpowiedź \dane$ jest poprawna, ponieważ w systemach Windows oznaczenie znaku dolara ('$') na końcu ścieżki wskazuje, że folder jest udostępniony jako zasób ukryty. Taki sposób oznaczania zasobów jest zgodny z konwencją stosowaną w sieciach Windows, gdzie ukryte zasoby są niewidoczne dla użytkowników, którzy nie mają odpowiednich uprawnień. Umożliwia to większe bezpieczeństwo i kontrolę dostępu do danych, co jest kluczowe w środowiskach z wieloma użytkownikami. Na przykład, jeśli organizacja ma folder z wrażliwymi danymi, udostępnienie go jako zasobu ukrytego uniemożliwia przypadkowe przeglądanie zawartości przez niepowołane osoby. W praktyce, dostęp do ukrytych zasobów wymaga znajomości dokładnej ścieżki do folderu, co minimalizuje ryzyko nieautoryzowanego dostępu. Warto również zauważyć, że zasoby ukryte są często stosowane do przechowywania plików konfiguracyjnych lub krytycznych danych, które nie powinny być dostępne dla standardowych użytkowników.

Pytanie 15

Aby funkcja rutingu mogła prawidłowo funkcjonować na serwerze, musi być on wyposażony

A. w dodatkowy dysk twardy
B. w szybszy procesor
C. w drugą kartę sieciową
D. w dodatkową pamięć RAM
Fajnie, że zauważyłeś, że żeby funkcja rutingu działała jak należy na serwerze, potrzebujesz drugiej karty sieciowej. Ta karta to taki kluczowy element, jeśli chodzi o komunikację z innymi urządzeniami w sieci. Kiedy masz dwie karty, zwiększasz przepustowość i redundancję, co jest mega ważne, gdy jedna z kart przestaje działać. W praktyce, to rozwiązanie działa świetnie w różnych konfiguracjach, na przykład przy równoważeniu obciążenia czy w systemach wysokiej dostępności. Może być tak, że jedna karta przejmuje funkcję drugiej, gdy ta pierwsza już nie chce działać. Dodatkowo, z dodatkową kartą da się skonfigurować różne sieci, co pomaga w separacji ruchu lokalnego oraz administracyjnego, a także wspiera wirtualizację, gdzie wirtualne maszyny korzystają z dedykowanych interfejsów. No i nie zapominaj, że według dobrych praktyk w IT, ważne jest, żeby serwer miał odpowiednie karty sieciowe – to klucz do bezproblemowego działania usług sieciowych.

Pytanie 16

W systemie Ubuntu Server, aby zainstalować serwer DHCP, należy zastosować komendę

A. sudo apt-get isc-dhcp-server start
B. sudo service isc-dhcp-server start
C. sudo apt-get install isc-dhcp-server
D. sudo service isc-dhcp-server install
Instalowanie serwera DHCP na Linuksie to kwestia znajomości procedur. Często się zdarza, że ludzie korzystają z błędnych poleceń i przez to mają problemy. Na przykład, polecenie 'sudo service isc-dhcp-server install' jest niewłaściwe, bo 'service' używasz do zarządzania już działającymi usługami, a nie do ich instalacji. Prawidłowe instalowanie powinno odbywać się przez menedżera pakietów, a nie przez uruchamianie usług. Jeszcze jedno, polecenie 'sudo service isc-dhcp-server start' próbuje uruchomić usługę, której jeszcze nie masz, więc to też się nie uda. Bez wcześniejszej instalacji, to polecenie się nie powiedzie, bo system nie zobaczy tej usługi. I ostatnie, 'sudo apt-get isc-dhcp-server start', jest błędne, ponieważ 'apt-get' nie działa z komendą 'start', tylko z takimi jak 'install', 'remove' czy 'update'. Takie nieporozumienia wynikają najczęściej z tego, że nie rozumie się, jak działa zarządzanie pakietami i różnice między poleceniami do instalacji a tymi do zarządzania usługami. Dobrze jest po prostu znać składnię, ale jeszcze lepiej zrozumieć, jak działa cały system i co się z tym wiąże, bo to jest kluczowe do właściwego zarządzania serwerami.

Pytanie 17

Jak nazywa się RDN elementu w Active Directory, którego pełna nazwa DN to O=pl,DC=firma,OU=pracownik,CN=jkowalski?

A. jkowalski
B. pl
C. firma
D. pracownik
Wybór odpowiedzi 'pracownik', 'firma' lub 'pl' jest nieprawidłowy z kilku powodów. Przede wszystkim, odpowiedź 'pracownik' to nazwa jednostki organizacyjnej (OU), a nie RDN obiektu. W Active Directory, OU jest używane do organizacji obiektów w hierarchię, co ułatwia zarządzanie i grupowanie użytkowników, komputerów oraz innych zasobów. Odpowiedź 'firma' odnosi się do komponentu struktury DN, który reprezentuje domenę, co także nie jest RDN obiektu. RDN odnosi się wyłącznie do unikalnej nazwy, która identyfikuje konkretny obiekt. Natomiast 'pl' to element, który wskazuje na kontekst geograficzny lub organizacyjny, a nie bezpośrednio na obiekt użytkownika. Typowym błędem myślowym w tym przypadku jest mylenie konstrukcji DN z RDN. Użytkownicy często skupiają się na ogólnych kategoriach, zamiast identyfikować specyfikę obiektów. W praktyce, aby skutecznie zarządzać Active Directory, kluczowe jest zrozumienie, jak różne części DN współpracują ze sobą i jak RDN stanowi integralną część tej struktury. Stosowanie właściwej terminologii oraz znajomość hierarchii obiektów są niezbędne do efektywnego wykonywania zadań administracyjnych.

Pytanie 18

Jakie zakresy adresów IPv4 można zastosować jako adresy prywatne w lokalnej sieci?

A. 168.172.0.0 ÷ 168.172.255.255
B. 200.186.0.0 ÷ 200.186.255.255
C. 127.0.0.0 ÷ 127.255.255.255
D. 172.16.0.0 ÷ 172.31.255.255
Zakres adresów IPv4 od 172.16.0.0 do 172.31.255.255 to jeden z trzech zakresów adresów prywatnych, które zostały opisane w normie RFC 1918. Te adresy są używane w sieciach lokalnych, czyli takich jak LAN, i nie mogą być routowane w Internecie. Przykład? W firmach często tworzy się wewnętrzną sieć, gdzie wiele komputerów może korzystać z jednego adresu publicznego. Dzięki tym adresom prywatnym oszczędzamy adresy IP i zwiększamy bezpieczeństwo, bo urządzenia w sieci lokalnej nie są widoczne z Internetu. Kiedy sieć lokalna łączy się z Internetem, stosuje się NAT, czyli Network Address Translation, który zamienia te prywatne adresy na publiczne. Często w organizacjach wykorzystuje się serwery DHCP, które automatycznie przydzielają adresy IP z tego zakresu, co znacznie ułatwia zarządzanie siecią.

Pytanie 19

Jaki kabel pozwala na przesył danych z maksymalną prędkością 1 Gb/s?

A. Skrętka kat. 5e
B. Kabel współosiowy
C. Kabel światłowodowy
D. Skrętka kat. 4
Wybór skrętki kat. 4 jako odpowiedzi jest nieuzasadniony, ponieważ ten typ kabla jest przestarzały i nie spełnia wymagań nowoczesnych sieci. Skrętka kat. 4 oferuje maksymalną prędkość transmisji wynoszącą 10 Mb/s, co jest znacznie poniżej wymaganej wartości 1 Gb/s. Tego rodzaju kable były używane w przeszłości, ale ich ograniczona wydajność czyni je niewłaściwym rozwiązaniem dla współczesnych zastosowań. Przestarzałe podejście do użycia kabli kat. 4 może prowadzić do problemów z wydajnością sieci, zwiększonej latencji oraz trudności w obsłudze nowoczesnych aplikacji i usług internetowych, które wymagają większych przepustowości. Kabel światłowodowy, chociaż oferujący znacznie wyższą prędkość transmisji, jest inny w swojej konstrukcji i zastosowaniu, co sprawia, że nie jest odpowiednikiem dla skrętki kat. 5e. Warto wspomnieć, że kabel współosiowy był popularny w telekomunikacji, szczególnie w systemach telewizyjnych, ale również nie osiąga wymaganego standardu prędkości dla danych sieciowych. Wybór nieodpowiedniego typu kabla może prowadzić do nieefektywnej transmisji danych, co w dłuższej perspektywie czasu wpłynie na funkcjonowanie całej infrastruktury IT.

Pytanie 20

Na podstawie przedstawionej poniżej konfiguracji karty sieciowej hosta można stwierdzić, że

Connection-specific DNS Suffix  . :
Link-local IPv6 Address . . . . . : fe80::f5aa:aff8:7096:bdf0%8
Autoconfiguration IPv4 Address. . : 169.254.189.240
Subnet Mask . . . . . . . . . . . : 255.255.0.0
Default Gateway . . . . . . . . . :
A. adres IPv4 jest przydzielony przez administratora sieci z puli adresów prywatnych.
B. konfiguracja parametrów sieciowych karty została pobrana z serwera DHCP.
C. karta sieciowa jest wyłączona.
D. host nie ma dostępu do serwera DHCP.
W przypadku niepoprawnych odpowiedzi, można zauważyć kilka typowych błędów myślowych, które prowadzą do mylnych wniosków dotyczących konfiguracji karty sieciowej. Po pierwsze, stwierdzenie, że karta sieciowa jest wyłączona, jest nieprawidłowe, ponieważ mimo że host nie uzyskał adresu IP z serwera DHCP, to karta sieciowa mogła być aktywna i skonfigurowana do pracy. Wyłączona karta nie byłaby w stanie przydzielić żadnego adresu, w tym adresu z zakresu APIPA. Po drugie, twierdzenie, że adres IPv4 został przydzielony przez administratora z puli adresów prywatnych, jest błędne, ponieważ adresy APIPA są przydzielane automatycznie przez system, a nie przez administratora. Przydzielanie adresów lokalnych przez administratora odbywa się zazwyczaj w ramach planowania adresacji w sieci. Na koniec, stwierdzenie, że konfiguracja parametrów została pobrana z serwera DHCP, jest sprzeczne z faktem, ponieważ adresy APIPA są przydzielane w sytuacji, gdy nie można uzyskać adresu od serwera. Dlatego kluczowym aspektem jest zrozumienie mechanizmów działania DHCP oraz roli adresacji APIPA, co pozwala uniknąć błędnych interpretacji w przyszłości.

Pytanie 21

Aby sprawdzić funkcjonowanie serwera DNS w systemach Windows Server, można wykorzystać narzędzie nslookup. Gdy w poleceniu podamy nazwę komputera, np. nslookup host.domena.com, nastąpi weryfikacja

A. aliasu przypisanego do rekordu adresu domeny
B. strefy przeszukiwania wstecz
C. obu stref przeszukiwania, najpierw wstecz, a następnie do przodu
D. strefy przeszukiwania do przodu
Odpowiedź dotycząca strefy przeszukiwania do przodu jest poprawna, ponieważ narzędzie nslookup, używane do testowania działania serwera DNS, najpierw wykonuje zapytania w kierunku strefy przeszukiwania do przodu. Oznacza to, że kiedy wpisujemy komendę nslookup z nazwą domeny, serwer DNS przekłada tę nazwę na adres IP, korzystając z bazy danych zawierającej mapowania nazw na adresy IP. To podejście jest zgodne z zasadami działania systemu DNS, gdzie pierwszym krokiem jest przetłumaczenie nazwy na adres, co jest kluczowe dla funkcjonowania wielu aplikacji sieciowych. Na przykład, gdy przeglądarka internetowa żąda dostępu do strony, jej działanie polega na najpierw ustaleniu adresu IP serwera, na którym znajduje się ta strona, co realizowane jest właśnie przez zapytania w strefie przeszukiwania do przodu. Dobrą praktyką jest także testowanie różnych rekordów DNS, takich jak A, AAAA czy CNAME, co może pomóc w diagnostyce problemów z połączeniem lub dostępnością usług sieciowych.

Pytanie 22

Termin hypervisor odnosi się do

A. oprogramowania kluczowego do zarządzania procesami wirtualizacji
B. głównego katalogu plików w systemie Linux
C. wbudowanego konta administratora w systemie Linux
D. wbudowanego konta administratora w wirtualnym systemie
Hypervisor, znany również jako monitor wirtualizacji, to kluczowy element technologii wirtualizacji, który pozwala na uruchamianie wielu systemów operacyjnych na jednym fizycznym komputerze. Jego główną rolą jest zarządzanie i alokacja zasobów sprzętowych, takich jak procesory, pamięć RAM, a także przestrzeń dyskowa, pomiędzy różnymi maszynami wirtualnymi. Przykłady zastosowania hypervisorów obejmują centra danych, gdzie umożliwiają one efektywne wykorzystanie sprzętu, co prowadzi do oszczędności kosztów oraz zwiększenia elastyczności operacyjnej. Hypervisory mogą działać w trybie typu 1 (bare-metal), gdzie instalowane są bezpośrednio na sprzęcie, lub w trybie typu 2 (hosted), gdzie działają jako aplikacje na istniejącym systemie operacyjnym. W kontekście dobrych praktyk, stosowanie hypervisorów jest zgodne z zasadami efektywności energetycznej i optymalizacji zasobów w środowiskach IT.

Pytanie 23

Na ilustracji jest przedstawiona skrętka

Ilustracja do pytania
A. nieekranowana.
B. ekranowana folią.
C. ekranowana folią i siatką.
D. ekranowana siatką.
Wybór odpowiedzi, która stwierdza, że skrętka jest ekranowana siatką lub folią, jest niepoprawny, ponieważ nie uwzględnia rzeczywistego stanu wizualnego kabla oraz jego właściwości. Ekranowanie siatką, choć jest popularną metodą ochrony kabli, nie zapewnia takiego poziomu izolacji, jak ekranowanie foliowe. Siateczka, zazwyczaj wykonana z drutu, może chronić przed niektórymi zakłóceniami, ale nie jest wystarczająca w przypadku intensywnych źródeł zakłóceń elektromagnetycznych. W kontekście zastosowań przemysłowych, gdzie jakość sygnału jest kluczowa, siatkowe ekranowanie bywa niewystarczające, co prowadzi do spadku wydajności. Z kolei wskazanie na ekranowanie folią i siatką razem wprowadza w błąd, ponieważ takie połączenie jest rzadko stosowane w praktyce. Wybór odpowiednich metod ekranowania powinien być zgodny z normami, takimi jak IEC 61156, które określają, kiedy i jakie ekranowanie stosować. Typowym błędem myślowym jest mylenie właściwości różnych typów ekranowania oraz ich sposobów zastosowania w praktyce. Ważne jest, aby dobrze rozumieć, jakie wymagania stawiane są kabelkom w kontekście ich zastosowania w sieciach telekomunikacyjnych, aby uniknąć nieprawidłowych wyborów, które mogą prowadzić do problemów z jakością sygnału oraz efektywnością całej instalacji.

Pytanie 24

Jakie urządzenie pozwala komputerom na bezprzewodowe łączenie się z przewodową siecią komputerową?

A. punkt dostępu
B. koncentrator
C. modem
D. regenerator
Punkt dostępu, czyli po angielsku access point, to urządzenie, które pozwala komputerom i innym sprzętom łączyć się z bezprzewodową siecią lokalną, znaną jako WLAN. Można to porównać do mostu, który łączy sieć przewodową z urządzeniami bezprzewodowymi. Dzięki niemu można korzystać z Internetu i lokalnych zasobów. Wiesz, często spotykamy punkty dostępu w biurach, szkołach czy w domach, bo pomagają w rozszerzaniu zasięgu sieci. W praktyce, kiedy mamy dużo urządzeń, jak smartfony, laptopy czy tablety, to punkty dostępu są naprawdę niezbędne, bo umożliwiają dostęp bez kabli. Używając dobrze zaprojektowanej sieci Wi-Fi z punktami dostępu zgodnymi z normą IEEE 802.11, możemy cieszyć się świetną wydajnością i bezpieczeństwem danych.

Pytanie 25

Aby uzyskać spis wszystkich dostępnych urządzeń w sieci lokalnej, należy użyć aplikacji typu

A. spoofer
B. port scanner
C. IP scanner
D. sniffer
Programy typu IP scanner są narzędziami, które skanują lokalną sieć w celu identyfikacji wszelkich dostępnych urządzeń. Używają protokołów takich jak ICMP (Internet Control Message Protocol) do wysyłania zapytań do adresów IP w określonym zakresie, a następnie odbierają odpowiedzi, które umożliwiają zidentyfikowanie aktywnych hostów. Przykłady takich programów to Advanced IP Scanner czy Angry IP Scanner, które nie tylko pokazują adresy IP, ale także dodatkowe informacje, takie jak nazwy hostów i adresy MAC. W praktyce, korzystanie z IP skanera jest kluczowe w procesach zarządzania siecią i diagnozowania problemów, ponieważ pozwala administratorom szybko zorientować się, jakie urządzenia są podłączone do sieci, co jest niezbędne w kontekście bezpieczeństwa i optymalizacji zasobów. Dobre praktyki w używaniu IP skanera obejmują regularne skanowanie sieci oraz monitorowanie nieautoryzowanych urządzeń, co może zapobiec potencjalnym zagrożeniom dla bezpieczeństwa sieci.

Pytanie 26

Oblicz całkowity koszt kabla UTP Cat 6, który posłuży do połączenia 5 punktów abonenckich z punktem dystrybucyjnym, wiedząc, że średnia odległość między punktem abonenckim a punktem dystrybucyjnym wynosi 8 m, a cena brutto 1 m kabla to 1 zł. W obliczeniach należy uwzględnić dodatkowe 2 m kabla na każdy punkt abonencki.

A. 40 zł
B. 32 zł
C. 50 zł
D. 45 zł
Koszt brutto kabla UTP Cat 6 dla pięciu punktów abonenckich można obliczyć, stosując się do określonych kroków. Najpierw obliczamy długość kabla potrzebną do połączenia punktów abonenckich z punktem dystrybucyjnym. Dla każdego z pięciu punktów abonenckich mamy średnią odległość 8 m. W związku z tym, całkowita długość kabla wynosi 5 punktów x 8 m = 40 m. Następnie dodajemy zapas 2 m dla każdego punktu abonenckiego, co daje dodatkowe 5 punktów x 2 m = 10 m. Sumując te wartości, otrzymujemy całkowitą długość kabla wynoszącą 40 m + 10 m = 50 m. Cena za 1 m kabla wynosi 1 zł, więc koszt brutto 50 m kabla to 50 zł. Takie podejście uwzględnia nieprzewidziane okoliczności, co jest zgodne z dobrymi praktykami w zakresie instalacji kablowych, gdzie zawsze warto mieć zapas materiałów, aby zminimalizować ryzyko błędów podczas montażu.

Pytanie 27

Wykonanie komendy ```net use Z:\M92.168.20.2\data /delete``` spowoduje

A. odłączenie zasobów z hosta 192.168.20.2 od dysku Z
B. przyłączenie folderu data do dysku Z.
C. odłączenie folderu data od dysku Z:
D. przyłączenie zasobów z hosta 192.168.20.2 do dysku Z:
Wykonanie polecenia 'net use Z: \\192.168.20.2\data /delete' skutkuje odłączeniem katalogu 'data' od dysku Z:. To polecenie jest używane w systemach Windows do zarządzania połączeniami z udziałami sieciowymi. Odłączenie zasobu sieciowego oznacza, że dostęp do danych przechowywanych na tym udziale nie będzie już możliwy z poziomu litery dysku Z:. Tego typu operacje są szczególnie przydatne w sytuacjach, gdy użytkownik przestaje korzystać z danego zasobu, a także w kontekście zarządzania bezpieczeństwem i porządkiem w systemie plików. Przykładowo, jeśli użytkownik kończy pracę z danymi znajdującymi się na zdalnym serwerze, zaleca się odłączenie połączenia, aby uniknąć nieautoryzowanego dostępu. Warto również pamiętać, że zgodnie z dobrymi praktykami, systemy Windows umożliwiają zarządzanie połączeniami sieciowymi z poziomu wiersza poleceń, co może być istotne w kontekście zautomatyzowanych skryptów administracyjnych."

Pytanie 28

Administrator systemu Windows Server zamierza zorganizować użytkowników sieci w różnorodne grupy, które będą miały zróżnicowane uprawnienia do zasobów w sieci oraz na serwerze. Najlepiej osiągnie to poprzez zainstalowanie roli

A. usługi domenowe AD
B. serwera DHCP
C. serwera DNS
D. usługi wdrażania systemu Windows
Usługi domenowe Active Directory (AD) to kluczowy element infrastruktury zarządzania użytkownikami i zasobami w systemie Windows Server. Dzięki tej roli administratorzy mogą tworzyć i zarządzać różnymi grupami użytkowników, co pozwala na efektywne przydzielanie uprawnień do zasobów w sieci. Przykładowo, można skonfigurować grupy dla różnych działów w firmie, takich jak sprzedaż, marketing czy IT, co umożliwia wdrażanie polityk bezpieczeństwa oraz kontroli dostępu do plików i aplikacji. Standardy branżowe, takie jak model RBAC (Role-Based Access Control), opierają się na zasadzie, że użytkownicy powinni mieć dostęp tylko do zasobów, które są im niezbędne do wykonywania swoich zadań. Implementacja AD wspiera ten model, co jest zgodne z praktykami zarządzania bezpieczeństwem w organizacjach. Ponadto, AD pozwala na scentralizowane zarządzanie użytkownikami, co upraszcza procesy administracyjne i zwiększa bezpieczeństwo systemu.

Pytanie 29

Jaką klasę adresów IP reprezentuje publiczny adres 130.140.0.0?

A. Należy do klasy D
B. Należy do klasy A
C. Należy do klasy C
D. Należy do klasy B
Adres IP 130.140.0.0 to klasa B. Klasa B zaczyna się od bitów 10 w pierwszym oktecie, a ten adres spokojnie się w to wpisuje. Zakres klasy B to od 128.0.0.0 do 191.255.255.255, więc jak widać, 130.140.0.0 mieści się w tym przedziale. Generalnie, klasa B jest wykorzystywana w większych sieciach, gdzie trzeba mieć więcej adresów i lepiej zarządzać tym wszystkim. W sieciach klasy B można mieć do 65 536 adresów IP, co czyni je świetnym wyborem dla średnich i dużych firm. W praktyce, dział IT w organizacjach korzysta z klas adresów IP, żeby lepiej zarządzać ruchem sieciowym, co zwiększa wydajność i jakąś tam ochronę. Wiedza o klasach adresów IP jest naprawdę ważna dla administratorów, bo muszą oni wszystko dobrze ustawić i ogarniać sieć zgodnie z tym, co się w branży poleca, jak na przykład IETF.

Pytanie 30

Jakie urządzenie pozwala na podłączenie drukarki bez karty sieciowej do sieci lokalnej komputerów?

A. Serwer wydruku
B. Regenerator
C. Koncentrator
D. Punkt dostępu
Serwer wydruku to specjalistyczne urządzenie, które umożliwia podłączenie drukarek nieposiadających wbudowanej karty sieciowej do lokalnej sieci komputerowej. Działa on jako pomost pomiędzy drukarką a siecią, zatem umożliwia użytkownikom zdalne drukowanie z różnych urządzeń w tej samej sieci. Użytkownik podłącza drukarkę do serwera wydruku za pomocą interfejsu USB lub równoległego, a następnie serwer łączy się z siecią lokalną. Zastosowanie serwera wydruku jest szczególnie przydatne w biurach oraz środowiskach, gdzie wiele osób korzysta z jednej drukarki. W praktyce, standardowe serwery wydruku, takie jak te oparte na protokole TCP/IP, umożliwiają również zarządzanie zadaniami drukowania oraz monitorowanie stanu drukarki, co jest zgodne z dobrymi praktykami w obszarze zarządzania zasobami drukującymi.

Pytanie 31

Który standard sieci LAN reguluje dostęp do medium na podstawie przesyłania tokenu (żetonu)?

A. IEEE 802.5
B. IEEE 802.3
C. IEEE 802.2
D. IEEE 802.1
Standardy IEEE 802.1 i IEEE 802.2 dotyczą różnych rzeczy w budowie sieci. IEEE 802.1 to ramy dla sieci lokalnych i ich współpracy, zajmując się sprawami takimi jak dostęp do mediów i jakość usług (QoS). Ale tokenów tam nie ma. Z kolei IEEE 802.2 to standard warstwy 2, który mówi o protokołach komunikacyjnych, ale też nie ma tam przekazywania tokenu. Natomiast IEEE 802.3, czyli Ethernet, korzysta z metody CSMA/CD (Carrier Sense Multiple Access with Collision Detection), co oznacza, że wiele urządzeń może próbować nadawać w tym samym czasie, co prowadzi do kolizji. Dlatego niektórzy mogą mylić Ethernet z Token Ring, myśląc, że wszystkie sieci lokalne działają podobnie. To częsty błąd, że wydaje się, że wszystkie sieci LAN mają ten sam sposób dostępu do medium, ale w rzeczywistości to różne standardy rządzą się swoimi prawami. Trzeba wziąć pod uwagę, że wybór standardu zależy od konkretnych potrzeb aplikacyjnych i architektury sieci. Dlatego ważne jest, żeby znać różne standardy i ich zastosowania, żeby wykorzystać to, co oferują nowoczesne technologie sieciowe.

Pytanie 32

Jakie polecenie diagnostyczne powinno się wykorzystać do sprawdzenia, czy miejsce docelowe odpowiada oraz w jakim czasie otrzymano odpowiedź?

A. nbtstat
B. route
C. ping
D. ipconfig
Polecenie 'ping' jest jednym z najważniejszych narzędzi diagnostycznych w sieciach komputerowych, umożliwiającym sprawdzenie dostępności hosta w sieci. Działa na zasadzie wysyłania pakietów ICMP (Internet Control Message Protocol) Echo Request do wskazanego adresu IP, a następnie oczekiwania na odpowiedź w postaci pakietów Echo Reply. Dzięki temu użytkownik uzyskuje informację o tym, czy miejsce docelowe odpowiada oraz czas, który upłynął od wysłania zapytania do odebrania odpowiedzi. Praktycznym zastosowaniem polecenia 'ping' jest diagnozowanie problemów z łącznością sieciową, zarówno w lokalnych sieciach LAN, jak i w Internecie. W kontekście dobrych praktyk, regularne monitorowanie stanu dostępności kluczowych serwerów za pomocą 'ping' może pomóc w szybkim identyfikowaniu problemów z łącznością i wydajnością sieci. Dodatkowo, polecenie to może być używane w skryptach automatyzujących testy dostępności zasobów sieciowych, co przyczynia się do utrzymania wysokiej jakości usług sieciowych.

Pytanie 33

Aby użytkownicy sieci lokalnej mogli przeglądać strony WWW przez protokoły HTTP i HTTPS, zapora sieciowa powinna pozwalać na ruch na portach

A. 90 i 443
B. 80 i 443
C. 90 i 434
D. 80 i 434
Wybór portów 434, 90 oraz podobnych do 80 i 443 może wynikać z nieporozumień dotyczących standardowych portów przypisanych do protokołów internetowych. Port 434 nie jest standardowym portem do przesyłania danych przez HTTP ani HTTPS, co oznacza, że zapora sieciowa blokując ruch na tym porcie uniemożliwiłaby użytkownikom dostęp do stron internetowych. Z kolei port 90, mimo że może być używany w niektórych aplikacjach, nie jest powszechnie akceptowany jako standardowy port dla protokołu HTTP. Takie podejście może prowadzić do sytuacji, w której użytkownicy doświadczają problemów z łącznością, co może wpływać na efektywność pracy i komunikacji w firmie. Typowym błędem jest mylenie portów specyficznych dla danej aplikacji z portami standardowymi; każdy protokół TCP/IP ma przypisane domyślne porty, które są ustalone przez IANA (Internet Assigned Numbers Authority). Dlatego ważne jest, aby przy konfigurowaniu zapór sieciowych stosować się do tych standardów i upewnić się, że ruch na portach 80 i 443 jest dozwolony, aby umożliwić prace w środowisku internetowym.

Pytanie 34

Internet Relay Chat (IRC) to protokół wykorzystywany do

A. transmisji dźwięku przez sieć
B. realizacji czatów za pomocą interfejsu tekstowego
C. wysyłania wiadomości e-mail
D. przesyłania wiadomości na forum dyskusyjnym
Internet Relay Chat (IRC) jest protokołem komunikacyjnym, który umożliwia prowadzenie rozmów za pomocą konsoli tekstowej w czasie rzeczywistym. Użytkownicy mogą łączyć się w kanałach, które działają jak wirtualne pokoje rozmowy, gdzie mogą wymieniać wiadomości tekstowe z innymi uczestnikami. IRC został zaprojektowany w latach 80. XX wieku i jest jednym z najstarszych protokołów komunikacyjnych w sieci. W praktyce, IRC jest często wykorzystywany do organizacji i koordynacji pracy zespołów, w społecznościach gier online oraz w różnych projektach open source, gdzie komunikacja w czasie rzeczywistym jest kluczowa. Standardowe klienty IRC, takie jak mIRC czy HexChat, oferują różne funkcje, takie jak możliwość tworzenia skryptów, co umożliwia automatyzację pewnych procesów. Warto również zauważyć, że IRC opiera się na architekturze klient-serwer, co oznacza, że klienci łączą się z serwerem IRC, który zarządza rozmowami i kanałami, co jest zgodne z najlepszymi praktykami w budowie systemów komunikacyjnych.

Pytanie 35

Do zdalnego administrowania stacjami roboczymi nie używa się

A. programu Wireshark
B. programu TeamViewer
C. programu UltraVNC
D. pulpitu zdalnego
Program Wireshark to narzędzie służące do analizy ruchu sieciowego, a nie do zdalnego zarządzania stacjami roboczymi. Umożliwia on przechwytywanie i analizowanie pakietów danych przesyłanych w sieci, co jest kluczowe w diagnostyce problemów sieciowych oraz zabezpieczaniu infrastruktury IT. Wireshark pozwala na zrozumienie ruchu sieciowego, wykrywanie nieprawidłowości czy analizowanie wydajności, jednak jego funkcjonalność nie obejmuje zdalnego dostępu do komputerów. W praktyce, narzędzie to jest używane przez administratorów sieci, specjalistów ds. bezpieczeństwa oraz inżynierów do monitorowania i analizowania komunikacji w sieci. Przykładowo, przy użyciu Wireshark można zidentyfikować potencjalne ataki, sprawdzić, jakie dane są przesyłane między urządzeniami, a także analizować protokoły sieciowe. W kontekście dobrych praktyk, korzystanie z Wiresharka powinno odbywać się zgodnie z zasadami etyki zawodowej oraz przepisami prawa, szczególnie w odniesieniu do prywatności użytkowników.

Pytanie 36

Jaki jest prefiks lokalnego adresu dla łącza (Link-Local Address) w IPv6?

A. ff00/8
B. fc00/7
C. fe80/10
D. fec0/10
Odpowiedź 'fe80/10' jest poprawna, ponieważ jest to prefiks przydzielony adresom lokalnym łącza (Link-Local Addresses) w protokole IPv6. Adresy te są używane do komunikacji w sieciach lokalnych i nie są routowalne w Internecie. Prefiks 'fe80' oznacza, że adresy te mają zakres od 'fe80::' do 'febf:ffff:ffff:ffff:ffff:ffff:ffff:ffff'. Adresy lokalne łącza są automatycznie przypisywane do interfejsów sieciowych, co umożliwia urządzeniom w tej samej sieci lokalnej komunikację bez konieczności konfiguracji serwera DHCP. Przykład zastosowania to komunikacja między urządzeniami w domowej sieci lokalnej, gdzie urządzenia mogą wykrywać się nawzajem i przesyłać dane bez dodatkowej konfiguracji. W kontekście standardów, adresy te są zgodne z dokumentem RFC 4862, który definiuje zasady dotyczące autokonfiguracji adresów IPv6.

Pytanie 37

Aby oddzielić komputery w sieci, które posiadają ten sam adres IPv4 i są połączone z przełącznikiem zarządzalnym, należy przypisać

A. niewykorzystane interfejsy do różnych VLAN-ów
B. statyczne adresy MAC komputerów do niewykorzystanych interfejsów
C. aktywnych interfejsów do różnych VLAN-ów
D. statyczne adresy MAC komputerów do aktywnych interfejsów
Próba odseparowania komputerów pracujących w sieci o tym samym adresie IPv4 poprzez przypisanie statycznych adresów MAC do używanych interfejsów jest błędnym podejściem, które nie rozwiązuje problemu kolizji adresów IP w sieci. Adresy MAC są unikalnymi identyfikatorami przypisanymi do interfejsów sieciowych, ale nie mają wpływu na logikę routowania czy komunikacji w sieci IP. Przypisanie statycznych adresów MAC nie pozwala na odseparowanie ruchu między komputerami, które mają ten sam adres IP, a co za tym idzie, nadal będzie dochodziło do konfliktów, co może prowadzić do utraty pakietów czy problemów z dostępem do sieci. Z kolei przypisanie nieużywanych interfejsów do różnych VLAN-ów również nie jest właściwe, ponieważ nie można skonfigurować VLAN-ów na interfejsach, które nie są aktywne. W praktyce błędne jest również przypisywanie używanych interfejsów do nieużywanych VLAN-ów, ponieważ uniemożliwia to dostęp do zasobów sieciowych dla komputerów w tych VLAN-ach. Dobrą praktyką jest korzystanie z logicznej separacji za pomocą VLAN-ów, co nie tylko zwiększa bezpieczeństwo, ale również umożliwia lepsze zarządzanie ruchem sieciowym oraz organizację zasobów, zamiast polegać na statycznych konfiguracjach, które mogą prowadzić do błędów i problemów z wydajnością.

Pytanie 38

Ile bitów o wartości 1 występuje w standardowej masce adresu IPv4 klasy B?

A. 32 bity
B. 16 bitów
C. 8 bitów
D. 24 bity
Maska adresu IPv4 klasy B składa się z 16 bitów ustawionych na wartość 1, co oznacza, że pierwsze 16 bitów adresu IP identyfikuje sieć, a pozostałe 16 bitów są przeznaczone dla hostów w tej sieci. W praktyce wprowadza to możliwość zaadresowania do 65 536 hostów w każdej z sieci klasy B. Standardowa notacja CIDR dla klasy B to /16, co jasno wskazuje na długość prefiksu sieci. Klasa B jest często używana w średniej wielkości organizacjach oraz w dużych sieciach, gdzie potrzeba wielu hostów, ale nie na tak dużą skalę jak w klasie A. Przykład zastosowania maski klasy B można zobaczyć w dużych przedsiębiorstwach, gdzie wymagane jest rozdzielenie różnych działów, takich jak IT, HR czy marketing, w osobne podsieci, co ułatwia zarządzanie i zwiększa bezpieczeństwo. Zrozumienie maski klasy B jest istotne dla projektowania efektywnych architektur sieciowych oraz dla implementacji odpowiednich strategii IP.

Pytanie 39

Adres IP serwera, na którym jest zainstalowana domena http://www.wp.pl to 212.77.98.9. Co jest przyczyną sytuacji przedstawionej na zrzucie ekranowym?

C:\>ping 212.77.98.9

Pinging 212.77.98.9 with 32 bytes of data:
Reply from 212.77.98.9: bytes=32 time=29ms TTL=60
Reply from 212.77.98.9: bytes=32 time=29ms TTL=60
Reply from 212.77.98.9: bytes=32 time=30ms TTL=60
Reply from 212.77.98.9: bytes=32 time=29ms TTL=60

Ping statistics for 212.77.98.9:
    Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
    Minimum = 29ms, Maximum = 30ms, Average = 29ms

C:\>ping www.wp.pl
Ping request could not find host www.wp.pl. Please check the name and try again.
A. Stacja robocza i domena www.wp.pl nie pracują w tej samej sieci.
B. Błędny adres serwera DNS lub brak połączenia z serwerem DNS.
C. Nie ma w sieci serwera o adresie IP 212.77.98.9.
D. Domena o nazwie www.wp.pl jest niedostępna w sieci.
Rozważając inne odpowiedzi, możemy zauważyć błędne zrozumienie przyczyn problemów z dostępem do domeny. Stwierdzenie, że domena www.wp.pl jest niedostępna w sieci, jest zbyt ogólne i nie odnosi się do konkretnej sytuacji. Zrzut ekranu pokazuje, że adres IP jest dostępny, co wyklucza tę możliwość. Innym myśleniem, które prowadzi do błędnych wniosków, jest przekonanie, że stacja robocza i domena nie pracują w tej samej sieci. W rzeczywistości, pingowanie adresu IP wykazuje, że serwer jest osiągalny, co sugeruje, że stacja robocza ma dostęp do odpowiedniej sieci. Ponadto, stwierdzenie, że nie ma w sieci serwera o adresie IP 212.77.98.9 jest również mylne, ponieważ ping wykazał sukces. Kluczowym błędem w tych odpowiedziach jest brak uwzględnienia procesu rozwiązywania nazw, który jest fundamentalny dla działania Internetu. Użytkownicy muszą zrozumieć, że problemy z DNS są powszechne i mogą wynikać z wielu czynników, w tym złej konfiguracji lub problemów z łącznością, dlatego ważne jest, aby dokładnie analizować problemy i stosować odpowiednie narzędzia diagnostyczne, takie jak nslookup czy dig, do sprawdzania i weryfikacji ustawień DNS.

Pytanie 40

W technologii Ethernet protokół CSMA/CD stosowany w dostępie do medium opiera się na

A. wykrywaniu kolizji
B. przekazywaniu żetonu
C. unikaniu kolizji
D. priorytetach żądań
Protokół CSMA/CD (Carrier Sense Multiple Access with Collision Detection) jest kluczowym elementem w technologii Ethernet, który umożliwia efektywne zarządzanie dostępem do wspólnego medium transmisyjnego. Jego działanie opiera się na zasadzie wykrywania kolizji, co oznacza, że urządzenia w sieci najpierw nasłuchują kanał, aby upewnić się, że nie jest on zajęty. Jeśli dwa urządzenia rozpoczną przesyłanie danych jednocześnie, dochodzi do kolizji. Protokół CSMA/CD wykrywa tę kolizję i natychmiast przerywa transmisję, a następnie oba urządzenia czekają losowy czas przed ponowną próbą wysyłania danych. Ta mechanika jest fundamentalna dla prawidłowego funkcjonowania sieci Ethernet, co zostało opisane w standardach IEEE 802.3. W praktyce, pozwala to na efektywne i sprawne zarządzanie danymi, minimalizując ryzyko utraty informacji i zwiększając wydajność całej sieci, co jest niezwykle istotne w środowiskach o dużym natężeniu ruchu, takich jak biura czy centra danych.