Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik teleinformatyk
  • Kwalifikacja: INF.07 - Montaż i konfiguracja lokalnych sieci komputerowych oraz administrowanie systemami operacyjnymi
  • Data rozpoczęcia: 8 kwietnia 2026 17:04
  • Data zakończenia: 8 kwietnia 2026 17:35

Egzamin niezdany

Wynik: 18/40 punktów (45,0%)

Wymagane minimum: 20 punktów (50%)

Udostępnij swój wynik
Szczegółowe wyniki:
Pytanie 1

Który z poniższych adresów IPv4 jest adresem bezklasowym?

A. 11.0.0.1/8
B. 202.168.0.1/25
C. 192.168.0.1/24
D. 162.16.0.1/16
Odpowiedzi 11.0.0.1/8, 162.16.0.1/16 oraz 192.168.0.1/24 są związane z tradycyjnymi klasami adresowymi, co wprowadza pewne ograniczenia w elastyczności zarządzania adresami IP. Adres 11.0.0.1 należy do klasy A, co oznacza, że największa część przestrzeni adresowej jest zarezerwowana dla identyfikacji sieci, a tylko niewielka część dla hostów. Ta klasa była odpowiednia w przeszłości, ale dzisiaj, z uwagi na ograniczone zasoby adresowe, nie jest już zalecana. Adres 162.16.0.1/16 to przykład klasy B, gdzie 16 bitów jest przeznaczone na część sieci, co również ogranicza liczbę dostępnych adresów hostów w porównaniu do CIDR. Z kolei adres 192.168.0.1/24 jest częścią klasy C, która jest często używana w lokalnych sieciach, ale również nie korzysta z elastyczności oferowanej przez CIDR. Tego rodzaju adresy mogą prowadzić do marnotrawstwa przestrzeni adresowej, ponieważ wiele z nich nie jest wykorzystywanych w sposób efektywny. Kluczowym błędem jest przywiązywanie się do tradycyjnych klas adresowych, zamiast przystosowywać się do nowoczesnych rozwiązań, które oferują CIDR i umożliwiają bardziej precyzyjne i ekonomiczne zarządzanie adresacją IP.

Pytanie 2

Jakie dane należy wpisać w adresie przeglądarki internetowej, aby uzyskać dostęp do zawartości witryny ftp o nazwie domenowej ftp.biuro.com?

A. ftp.ftp.biuro.com
B. http.ftp.biuro.com
C. ftp://ftp.biuro.com
D. http://ftp.biuro.com
Odpowiedź 'ftp://ftp.biuro.com' jest całkiem na miejscu. To dobry sposób, żeby połączyć się z serwerem FTP, bo właśnie do tego ten protokół służy - do przesyłania plików w sieci. Jak przeglądarka widzi ten prefiks 'ftp://', to od razu wie, że chodzi o serwer FTP, a nie o coś innego. W praktyce wiele osób pewnie korzysta z programów typu FileZilla, bo są wygodne do zarządzania plikami, ale przeglądarki też dają radę. Warto jednak pamiętać, że lepiej używać bezpieczniejszego SFTP, bo to daje więcej ochrony dla danych. FTP może być super przy wysyłaniu dużych plików czy tworzeniu kopii zapasowych. Zrozumienie różnic między protokołami jest kluczowe, żeby dobrze ogarniać sprawy związane z danymi w sieci.

Pytanie 3

W jakiej warstwie modelu TCP/IP funkcjonuje protokół DHCP?

A. Internetu
B. Aplikacji
C. Transportowej
D. Łącza danych
Wybór odpowiedzi z warstwą Internetu, łącza danych lub transportową sugeruje, że może być jakieś nieporozumienie odnośnie tego, jak działa model TCP/IP i jakie są role poszczególnych protokołów. Warstwa Internetu, w której działają protokoły takie jak IP, zajmuje się przesyłaniem datagramów przez sieć i kierowaniem ich do odpowiednich adresów, ale nie odpowiada za przydzielanie adresów IP. Protokół DHCP nie działa na tym poziomie, bo nie zajmuje się routowaniem, tylko konfiguracją. Z kolei warstwa łącza danych zapewnia komunikację między urządzeniami w tej samej sieci lokalnej, używając adresów MAC, a nie IP. Warstwa transportowa to już inna bajka, bo to tam działają protokoły jak TCP i UDP, które odpowiadają za przesyłanie danych i kontrolę błędów, ale nie za konfigurację sieci. Często ludzie mylą funkcje protokołów i ich miejsca w modelu TCP/IP. DHCP jako protokół aplikacyjny tworzy most między aplikacjami a warstwą transportową, ale samo w sobie nie przesyła danych, tylko je konfiguruje, co dobrze pokazuje, czemu należy do warstwy aplikacji.

Pytanie 4

Na rysunku jest przedstawiona konfiguracja interfejsu sieciowego komputera. Komputer może się łączyć z innymi komputerami w sieci lokalnej, ale nie może się połączyć z ruterem i siecią rozległą. Jeżeli maska podsieci IPv4 jest prawidłowa, to błędny jest adres

Ilustracja do pytania
A. serwera WINS.
B. serwera DNS.
C. IPv4 komputera.
D. bramy domyślnej.
Odpowiedź na pytanie o bramę domyślną jest całkiem na miejscu. Komputer z adresem IPv4 192.168.1.51 i maską 255.255.255.0 jest w sieci lokalnej 192.168.1.0/24. Natomiast adres bramy domyślnej, czyli 192.168.2.1, należy do innej podsieci (192.168.2.0/24), co powoduje, że komputer nie ma możliwości połączenia się z ruterem i siecią WAN. To trochę jak z telefonem - jeśli masz numer z innej sieci, nie możesz zadzwonić. Podstawową zasadą podczas konfiguracji sieci jest to, żeby wszystkie adresy IP i brama były w tej samej podsieci, wtedy wszystko działa sprawnie. Dobrze jest również pamiętać o poprawnej masce podsieci, bo to kluczowa rzecz w komunikacji z innymi urządzeniami. Na przykład, wszystkie komputery w lokalnej sieci powinny mieć adresy z tej samej klasy, aby mogły się bez problemu komunikować.

Pytanie 5

Użycie na komputerze z systemem Windows poleceń ```ipconfig /release``` oraz ```ipconfig /renew``` umożliwia weryfikację działania usługi w sieci

A. routingu
B. serwera DNS
C. Active Directory
D. serwera DHCP
Ruting (trasowanie) zajmuje się kierowaniem pakietów danych przez różne sieci, a nie przydzielaniem adresów IP. Stąd, użycie poleceń 'ipconfig /release' i 'ipconfig /renew' nie ma związku z rutingiem, ponieważ te polecenia dotyczą zarządzania adresacją IP, a nie ścieżkami przesyłu danych. Serwer DNS (Domain Name System) odpowiada za zamianę nazw domen na adresy IP, co jest kluczowe dla lokalizowania zasobów w sieci. Chociaż DNS jest istotny dla komunikacji w Internecie, nie jest związany z procesem uzyskiwania adresu IP. Active Directory jest z kolei usługa katalogową w systemach Windows, która zarządza użytkownikami, komputerami oraz ich uprawnieniami w sieci, ale również nie ma związku z dynamicznym przydzielaniem adresów IP, którego dotyczy pytanie. Typowe błędy myślowe prowadzące do takich odpowiedzi wynikają z mylenia funkcjonalności różnych komponentów architektury sieciowej. Warto pamiętać, że każda z wymienionych usług pełni odmienną rolę i ich zrozumienie jest kluczowe dla prawidłowego zarządzania siecią komputerową. Często administratorzy mylą funkcje tych usług, co może prowadzić do nieefektywnego rozwiązywania problemów w sieci.

Pytanie 6

Jaką maksymalną liczbę komputerów można zaadresować adresami IP w klasie C?

A. 255 komputerów
B. 252 komputery
C. 256 komputerów
D. 254 komputery
Adresy IP klasy C mają strukturę, która pozwala na podział sieci na mniejsze segmenty, co jest idealne w przypadku małych sieci lokalnych. Klasa C posiada 24 bity dla identyfikacji sieci i 8 bitów dla identyfikacji hostów. Wartość 2^8 daje nam 256 możliwych adresów dla hostów. Jednak z tych adresów należy odjąć dwa: jeden jest zarezerwowany dla adresu sieci, a drugi dla adresu rozgłoszeniowego (broadcast). Dlatego maksymalna liczba komputerów, które można zaadresować w sieci klasy C wynosi 254. W praktyce takie sieci są często stosowane w biurach oraz małych organizacjach, gdzie liczy się efektywne wykorzystanie dostępnych adresów IP. Umożliwia to łatwe zarządzanie urządzeniami, a także zwiększa bezpieczeństwo poprzez ograniczenie dostępu do pozostałych segmentów sieci. W branży IT, zgodnie z normami IETF, zaleca się staranne planowanie adresacji IP, aby uniknąć konfliktów i zapewnić płynność działania sieci.

Pytanie 7

Ile domen rozgłoszeniowych istnieje w sieci o schemacie przedstawionym na rysunku, jeżeli przełączniki pracują w drugiej warstwie modelu ISO/OSI z konfiguracją domyślną?

Ilustracja do pytania
A. 5
B. 9
C. 7
D. 11
Wybór błędnej odpowiedzi może wynikać z nieporozumienia dotyczącego roli przełączników w sieci. Często myli się liczbę domen rozgłoszeniowych z innymi parametrami sieci, takimi jak liczba urządzeń czy liczba portów w przełącznikach. Użytkownicy mogą przyjąć założenie, że przełączniki w sieci tworzą mniej domen, ponieważ nie uwzględniają pełnego zrozumienia, jak działają ramki rozgłoszeniowe w warstwie drugiej. Przełączniki te są skonstruowane tak, aby każda ramka trafiała do wszystkich urządzeń w danej domenie, co oznacza, że ​​każdy dodatkowy przełącznik tworzy nową, osobną domenę. Jeśli ktoś zatem zidentyfikuje tylko 5, 9 lub 11 domen jako odpowiedź, może to sugerować, że nie dostrzega on wpływu wszystkich przełączników dostępnych w schemacie. Prawidłowa analiza schematów sieciowych wymaga zrozumienia, że liczba domen rozgłoszeniowych zależy bezpośrednio od liczby przełączników, a nie od ich konfiguracji czy liczby dołączonych urządzeń. To podejście jest zgodne z najlepszymi praktykami w zakresie projektowania sieci, które zakładają, że każda zmiana w topologii sieci powinna być dokładnie przemyślana pod kątem jej wpływu na segmentację ruchu i efektywność operacyjną całego systemu.

Pytanie 8

Jakie oprogramowanie odpowiada za funkcję serwera DNS w systemie Linux?

A. bind
B. apache
C. samba
D. vsftpd
Samba, vsftpd i Apache to oprogramowanie, które pełni zupełnie inne funkcje i nie są one związane z rolą serwera DNS. Samba jest narzędziem do współdzielenia plików i drukarek w sieciach Windows i Unix/Linux, co umożliwia integrację z systemami operacyjnymi Windows. W związku z tym, w kontekście DNS, Samba nie ma żadnych zastosowań, a jej funkcjonalności skupiają się na protokołach SMB/CIFS. Vsftpd, z drugiej strony, to serwer FTP, który umożliwia przesyłanie plików przez protokół FTP. Choć jest to ważne narzędzie do zarządzania plikami na serwerze, nie ma ono nic wspólnego z rozwiązywaniem nazw domenowych ani obsługą DNS. Apache to serwer HTTP, który hostuje strony internetowe, jednak również nie pełni roli serwera DNS. Typowym błędem myślowym jest mylenie usług sieciowych, takich jak hosting aplikacji webowych czy transfer plików, z usługami związanymi z systemem nazw. Każda z wymienionych technologii ma swoje specyficzne przeznaczenie i nie mogą być stosowane zamiennie w kontekście zarządzania DNS. Zrozumienie różnorodności zastosowań różnych technologii sieciowych jest kluczowe dla prawidłowego projektowania architektury systemów informatycznych.

Pytanie 9

Protokół SNMP (Simple Network Management Protocol) służy do

A. konfiguracji urządzeń sieciowych oraz zbierania danych na ich temat
B. szyfrowania połączeń terminalowych z zdalnymi komputerami
C. przydzielania adresów IP oraz adresu bramy i serwera DNS
D. odbierania wiadomości e-mail
Protokół SNMP, czyli Simple Network Management Protocol, to naprawdę ważne narzędzie, jeśli chodzi o zarządzanie i monitorowanie urządzeń w sieci. Dzięki niemu, administratorzy mogą zbierać wszystkie ważne info o stanie czy wydajności różnych urządzeń, jak routery czy serwery. Ma to ogromne znaczenie, żeby sieć działała sprawnie. Na przykład, SNMP może pomóc w monitorowaniu obciążenia procesora lub pamięci. A to z kolei pozwala szybko zlokalizować problemy i podjąć odpowiednie działania. SNMP działa na zasadzie klient-serwer, gdzie agent na urządzeniu zbiera dane i przesyła je do systemu. To wszystko sprawia, że wiele procesów, jak aktualizacja konfiguracji, można zautomatyzować. Protokół ten jest zgodny z normami IETF, co również wspiera dobre praktyki w zarządzaniu sieciami oraz sprawia, że różne urządzenia od różnych producentów mogą ze sobą współpracować. To czyni SNMP naprawdę kluczowym elementem w nowoczesnych infrastrukturach IT w firmach.

Pytanie 10

W trakcie konfiguracji serwera DHCP administrator przypisał zbyt małą pulę adresów IP. Jakie mogą być skutki tej sytuacji w sieci lokalnej?

A. Serwer DHCP automatycznie powiększy zakres adresów IP
B. Nowe urządzenia nie otrzymają adresu IP i nie połączą się z siecią
C. Urządzenia będą otrzymywać adresy IPv6 zamiast IPv4
D. Każde urządzenie otrzyma dwa różne adresy IP
Jeśli serwer DHCP ma zbyt małą pulę adresów IP, nowe urządzenia próbujące dołączyć do sieci nie otrzymają wolnego adresu IP. W efekcie nie będą mogły poprawnie komunikować się w ramach tej sieci lokalnej, bo tylko urządzenia z przydzielonym ważnym adresem IP mogą korzystać z usług sieciowych. To bardzo powszechny problem w środowiskach firmowych, gdzie liczba urządzeń dynamicznie rośnie, a administrator zapomni powiększyć zakres. Z mojego doświadczenia wynika, że objawia się to np. błędami przy próbie połączenia Wi-Fi, komunikatami o braku adresu IP albo automatycznym ustawianiem przez urządzenie adresu z zakresu APIPA (169.254.x.x), co jest jasnym sygnałem, że DHCP nie przydzielił adresu. Standardy, takie jak RFC 2131, jasno określają, że serwer DHCP nie może przydzielić więcej adresów, niż jest dostępnych w puli. Dobrą praktyką jest monitorowanie liczby dzierżaw i odpowiednie planowanie zakresu adresów, tak aby zapewnić zapas na nowe urządzenia oraz rezerwować adresy dla ważnych zasobów sieciowych. W przypadku przekroczenia limitu pula wymaga powiększenia lub lepszego zarządzania adresacją (np. przez wydłużenie czasu dzierżawy lub segmentację sieci). To podstawa stabilnej pracy każdej sieci lokalnej, zarówno w małych biurach, jak i w dużych firmach.

Pytanie 11

Jak wygląda ścieżka sieciowa do folderu pliki, który jest udostępniony pod nazwą dane jako ukryty zasób?

A. \pliki$
B. \dane
C. \dane$
D. \pliki
Odpowiedź \dane$ jest poprawna, ponieważ w systemach Windows oznaczenie znaku dolara ('$') na końcu ścieżki wskazuje, że folder jest udostępniony jako zasób ukryty. Taki sposób oznaczania zasobów jest zgodny z konwencją stosowaną w sieciach Windows, gdzie ukryte zasoby są niewidoczne dla użytkowników, którzy nie mają odpowiednich uprawnień. Umożliwia to większe bezpieczeństwo i kontrolę dostępu do danych, co jest kluczowe w środowiskach z wieloma użytkownikami. Na przykład, jeśli organizacja ma folder z wrażliwymi danymi, udostępnienie go jako zasobu ukrytego uniemożliwia przypadkowe przeglądanie zawartości przez niepowołane osoby. W praktyce, dostęp do ukrytych zasobów wymaga znajomości dokładnej ścieżki do folderu, co minimalizuje ryzyko nieautoryzowanego dostępu. Warto również zauważyć, że zasoby ukryte są często stosowane do przechowywania plików konfiguracyjnych lub krytycznych danych, które nie powinny być dostępne dla standardowych użytkowników.

Pytanie 12

Jakie polecenie diagnostyczne powinno się wykorzystać do sprawdzenia, czy miejsce docelowe odpowiada oraz w jakim czasie otrzymano odpowiedź?

A. route
B. ping
C. nbtstat
D. ipconfig
Polecenie 'ping' jest jednym z najważniejszych narzędzi diagnostycznych w sieciach komputerowych, umożliwiającym sprawdzenie dostępności hosta w sieci. Działa na zasadzie wysyłania pakietów ICMP (Internet Control Message Protocol) Echo Request do wskazanego adresu IP, a następnie oczekiwania na odpowiedź w postaci pakietów Echo Reply. Dzięki temu użytkownik uzyskuje informację o tym, czy miejsce docelowe odpowiada oraz czas, który upłynął od wysłania zapytania do odebrania odpowiedzi. Praktycznym zastosowaniem polecenia 'ping' jest diagnozowanie problemów z łącznością sieciową, zarówno w lokalnych sieciach LAN, jak i w Internecie. W kontekście dobrych praktyk, regularne monitorowanie stanu dostępności kluczowych serwerów za pomocą 'ping' może pomóc w szybkim identyfikowaniu problemów z łącznością i wydajnością sieci. Dodatkowo, polecenie to może być używane w skryptach automatyzujących testy dostępności zasobów sieciowych, co przyczynia się do utrzymania wysokiej jakości usług sieciowych.

Pytanie 13

Protokół ARP (Address Resolution Protocol) pozwala na konwersję logicznych adresów z poziomu sieci na rzeczywiste adresy z poziomu

A. transportowej
B. aplikacji
C. łącza danych
D. fizycznej
Wybór niewłaściwych odpowiedzi opiera się na kilku kluczowych nieporozumieniach dotyczących warstw modelu OSI oraz funkcji poszczególnych protokołów. Protokół ARP jest ściśle związany z warstwą łącza danych, a nie z warstwą transportową. Warstwa transportowa (TCP/UDP) odpowiada za dostarczanie danych pomiędzy aplikacjami, a nie za mapowanie adresów. Wybór związany z warstwą aplikacji również wprowadza w błąd, ponieważ ARP nie działa na poziomie aplikacji, lecz na poziomie sieciowym i łącza danych, co oznacza, że nie ma bezpośredniego związku z funkcjami aplikacyjnymi czy interfejsami użytkownika. Wreszcie, twierdzenie, że ARP jest związany z warstwą fizyczną, jest również mylące. Warstwa fizyczna dotyczy aspektów takich jak sygnały, media transmisyjne, a nie zarządzania adresami logicznymi i fizycznymi. Takie błędne zrozumienie prowadzi do problemów w projektowaniu i zarządzaniu sieciami, ponieważ kluczowe funkcje protokołów mogą być mylone lub niewłaściwie stosowane. Aby lepiej zrozumieć rolę ARP, warto zwrócić uwagę na standardy i dobre praktyki związane z zarządzaniem adresacją w sieciach komputerowych, takie jak DHCP dla dynamicznego przypisywania adresów IP, które są często używane w połączeniu z ARP w celu efektywnego zarządzania zasobami sieciowymi.

Pytanie 14

Jakie znaczenie ma zapis /26 w adresie IPv4 192.168.0.0/26?

A. Liczba bitów o wartości 1 w adresie
B. Liczba bitów o wartości 0 w adresie
C. Liczba bitów o wartości 1 w masce
D. Liczba bitów o wartości 0 w masce
Ta odpowiedź jest jak najbardziej trafna, bo zapis /26 oznacza, że w masce podsieci adresu IPv4 192.168.0.0 mamy 26 bitów o wartości 1. W skrócie, maska podsieci jest bardzo ważna, bo pozwala nam określić, która część adresu to sieć, a która to urządzenia. Kiedy mamy maskę /26, to pierwsze 26 bitów to właśnie bity maski, a zostałe 6 bitów (32 minus 26) możemy użyć do adresowania hostów. To w praktyce znaczy, że w takiej podsieci możemy mieć maks 64 adresy IP, z czego 62 będą dostępne dla urządzeń, bo musimy usunąć adres sieci i adres rozgłoszeniowy. Taka maska przydałaby się w małej sieci biurowej, gdzie nie ma więcej niż 62 urządzenia, więc zarządzanie adresami IP jest łatwiejsze. Dobrze jest pamiętać, że odpowiednie wykorzystanie maski podsieci może znacznie poprawić ruch w sieci oraz efektywność wykorzystania zasobów.

Pytanie 15

Adres w systemie dziesiętnym 136.168.148.99 ma odpowiadający mu zapis w systemie binarnym

A. 10001000.10101000.10010100.01100011
B. 11000000.10101000.00010100.00100011
C. 11000100.10001000.00110100.00100001
D. 11000010.10001000.00010100.00100011
Adres IP 136.168.148.99 w systemie dziesiętnym odpowiada adresowi 10001000.10101000.10010100.01100011 w binarnym. Aby skonwertować każdy z oktetów adresu dziesiętnego na binarny, należy przekształcić liczby z zakresu 0-255 na ich reprezentację binarną, co jest kluczowe w kontekście sieci komputerowych. Każdy oktet składa się z 8 bitów, co pozwala na przedstawienie 256 różnych wartości. W przypadku 136, konwersja polega na zapisaniu liczby 136 w postaci binarnej, co daje 10001000; dla 168 uzyskujemy 10101000; dla 148 to 10010100, a dla 99 to 01100011. Zrozumienie tej konwersji jest fundamentalne w pracy z protokołami sieciowymi, jak TCP/IP, gdzie adresy IP są niezbędne do routingu i komunikacji w sieciach. Znajomość konwersji adresów IP jest również niezbędna dla specjalistów zajmujących się bezpieczeństwem sieciowym oraz administracją systemów, ponieważ pozwala na diagnostykę i zarządzanie zasobami sieciowymi.

Pytanie 16

Jakie polecenie w systemach operacyjnych Linux służy do prezentacji konfiguracji sieciowych interfejsów?

A. ifconfig
B. tracert
C. ipconfig
D. ping
Wybór 'ipconfig' jako polecenia do wyświetlania konfiguracji interfejsów sieciowych jest typowym błędem wynikającym z pomylenia systemów operacyjnych. 'ipconfig' jest narzędziem występującym głównie w systemach Windows, a jego funkcjonalność jest ograniczona do zarządzania konfiguracją sieci tylko w tym środowisku. Użytkownicy mogą mylnie zakładać, że 'ipconfig' ma analogiczne zastosowanie w Linuxie, co prowadzi do nieporozumień związanych z różnicami w zarządzaniu siecią pomiędzy tymi dwoma systemami operacyjnymi. Z drugiej strony, polecenie 'tracert', znane w Windows, służy do diagnostyki ścieżki pakietów w sieci, a nie do wyświetlania konfiguracji interfejsów. Choć jest to narzędzie przydatne do analizy problemów z połączeniami sieciowymi, nie dostarcza informacji o aktualnym stanie interfejsów. Podobnie, polecenie 'ping' jest używane do sprawdzania dostępności hosta w sieci, co również nie ma związku z konfiguracją interfejsów sieciowych. Te typowe błędy myślowe często wynikają z braku zrozumienia różnic w architekturze oraz narzędziach dostępnych w różnych systemach operacyjnych. Dlatego kluczowe jest, aby użytkownicy rozumieli specyfikę narzędzi, z których korzystają, oraz ich zastosowanie w kontekście danego systemu operacyjnego, aby unikać takich pomyłek."

Pytanie 17

Funkcja roli Serwera Windows 2012, która umożliwia obsługę ruterów NAT oraz ruterów BGP w sieciach lokalnych, to

A. serwer proxy aplikacji sieci Web
B. routing
C. Direct Access oraz VPN (RAS)
D. przekierowanie HTTP
Rozważając dostępne odpowiedzi, warto zauważyć, że Direct Access i VPN (RAS) dotyczą zdalnego dostępu do sieci, a nie zarządzania ruchem między różnymi sieciami. Usługi te są używane do zapewnienia zdalnym użytkownikom bezpiecznego połączenia z siecią lokalną, ale nie obejmują zarządzania trasami czy translacją adresów, które są kluczowe dla routingu. Przekierowanie HTTP to technika stosowana w kontekście sieci web, która dotyczy przesyłania ruchu webowego na inny adres URL, co nie ma związku z routingiem ani z funkcjami NAT. Z kolei serwer proxy aplikacji sieci Web działa jako pośrednik w komunikacji między klientem a serwisem internetowym, jednak nie jest to równoznaczne z routowaniem czy obsługą sieci lokalnych. W przypadku błędnych odpowiedzi często pojawia się nieporozumienie dotyczące podstawowych funkcji i zastosowań różnych technologii sieciowych, co może prowadzić do mylnych wniosków. Kluczowe jest zrozumienie, że routing to nie tylko dążenie do połączenia sieci, ale także zarządzanie tym połączeniem w sposób, który zapewnia efektywność i bezpieczeństwo, co jest fundamentalne w projektowaniu sieci.

Pytanie 18

Na rysunku przedstawiono fragment pola 'Info' programu Wireshark. Którego protokołu dotyczy ten komunikat?

42 Who has 192.168.1.1? Tell 192.168.1.3
60 192.168.1.1 is at a0:ec:f9:a4:4e:01
42 Who has 192.168.1.1? Tell 192.168.1.3
60 192.168.1.1 is at a0:ec:f9:a4:4e:01
A. ARP
B. DNS
C. ICMP
D. DHCP
Wybór odpowiedzi innej niż ARP może prowadzić do pomyłek dotyczących różnych protokołów sieciowych. Na przykład DNS, czyli Domain Name System, służy do zmiany nazw domen na adresy IP, a nie do przyporządkowywania ich do adresów MAC. Co do ICMP i DHCP, to też nie są poprawne odpowiedzi w tej sytuacji. ICMP zajmuje się przesyłaniem wiadomości kontrolnych i diagnostycznych w sieciach, takie jak echo request są używane w narzędziach jak ping. Z kolei DHCP to protokół, który dynamicznie przydziela adresy IP urządzeniom w sieci, co też nie ma nic wspólnego z ARP. Mylenie warstw modelu OSI oraz nieznajomość ról tych protokołów może wprowadzać w błąd. Kiedy analizujesz komunikaty sieciowe w Wireshark, ważne jest, by zwracać uwagę na kontekst. To pozwoli Ci lepiej zrozumieć, jak działa dany protokół w konkretnej sytuacji.

Pytanie 19

W jakiej usłudze serwera możliwe jest ustawienie parametru TTL?

A. DHCP
B. FTP
C. DNS
D. HTTP
Wybór odpowiedzi związanej z DHCP, FTP lub HTTP wskazuje na pewne nieporozumienia dotyczące funkcji i zastosowań tych protokołów. DHCP (Dynamic Host Configuration Protocol) jest używany do automatycznego przydzielania adresów IP urządzeniom w sieci lokalnej. Chociaż DHCP odgrywa kluczową rolę w konfiguracji sieci, nie ma on związku z TTL, który dotyczy głównie przechowywania informacji o adresach w systemie DNS. FTP (File Transfer Protocol) jest protokołem służącym do przesyłania plików między komputerami w sieci, a jego mechanizm działania nie obejmuje żadnego zarządzania czasem przechowywania danych, co sprawia, że nie jest on właściwym kontekstem do analizy TTL. Z kolei HTTP (Hypertext Transfer Protocol) to protokół odpowiedzialny za przesyłanie danych w Internecie, szczególnie dla stron WWW i zasobów sieciowych, ale również nie dotyczy bezpośrednio TTL. Wybierając jedną z tych opcji, można łatwo wpaść w błąd, myśląc, że parametry związane z czasem przechowywania danych są dostępne w każdym z protokołów. Każdy z wymienionych protokołów ma swoje konkretne funkcje i zastosowania, które nie obejmują zarządzania pamięcią podręczną w kontekście DNS. Zrozumienie, które protokoły są odpowiedzialne za jakie aspekty komunikacji sieciowej, jest kluczowe dla poprawnego zarządzania infrastrukturą IT oraz dla unikania typowych błędów w konfiguracji usług sieciowych.

Pytanie 20

Jakie protokoły są częścią warstwy transportowej w modelu ISO/OSI?

A. ICMP oraz RIP (Internet Control Message Protocol i Routing Information Protocol)
B. IP oraz IPX (Internet Protocol i Internetwork Packet Exchange)
C. ARP oraz RARP (Address Resolution Protocol i Reverse Address Resolution Protocol)
D. TCP oraz UDP (Transmission Control Protocol i User Datagram Protocol)
ICMP i RIP, ARP i RARP oraz IP i IPX nie są protokołami warstwy transportowej modelu ISO/OSI, co stanowi kluczowy błąd w zrozumieniu struktury tego modelu. ICMP (Internet Control Message Protocol) jest protokołem warstwy sieciowej, używanym do przesyłania komunikatów o błędach i operacyjnych między hostami. Jego głównym celem jest informowanie o problemach w komunikacji, takich jak utrata pakietu. RIP (Routing Information Protocol) jest również protokołem warstwy sieciowej, który służy do wymiany informacji o trasach w sieciach komputerowych, co jest zadaniem typowym dla warstwy trzeciej modelu ISO/OSI. Protokół ARP (Address Resolution Protocol) oraz jego odpowiednik RARP (Reverse Address Resolution Protocol) mają na celu mapowanie adresów IP do adresów MAC, co także należy do funkcji warstwy sieciowej, a nie transportowej. Z kolei IP (Internet Protocol) i IPX (Internetwork Packet Exchange) to protokoły warstwy sieciowej, odpowiadające za przesyłanie pakietów danych w sieci. Typowym błędem w myśleniu o warstwach modelu ISO/OSI jest mylenie funkcji różnych protokołów i ich przypisywanie do niewłaściwych warstw, co zaburza zrozumienie architektury sieci. Zrozumienie różnic między tymi warstwami jest kluczowe dla prawidłowego projektowania i implementacji systemów komunikacji w sieciach komputerowych.

Pytanie 21

Wskaż, który z podanych adresów stanowi adres rozgłoszeniowy sieci?

A. 10.0.255.127/24
B. 10.0.255.127/22
C. 10.255.255.127/25
D. 10.0.255.127/23
Analiza adresów 10.0.255.127/23, 10.0.255.127/24 oraz 10.0.255.127/22 ujawnia typowe błędy związane z identyfikacją adresów rozgłoszeniowych. W przypadku adresu 10.0.255.127/23, sieć obejmuje adresy od 10.0.254.0 do 10.0.255.255, a adres rozgłoszeniowy przypada na 10.0.255.255. W takim wypadku, adres 10.0.255.127 nie jest adresem rozgłoszeniowym i nie może być użyty do rozsyłania pakietów do wszystkich hostów w tej sieci. Podobnie, dla adresu 10.0.255.127/24, maska podsieci określa, że sieć obejmuje adresy od 10.0.255.0 do 10.0.255.255, z adresem rozgłoszeniowym na 10.0.255.255. W tym przypadku, 10.0.255.127 to po prostu adres hosta, a nie adres rozgłoszeniowy. Wreszcie, przy analizie 10.0.255.127/22, sieć rozciąga się na adresy od 10.0.252.0 do 10.0.255.255, gdzie adres rozgłoszeniowy to również 10.0.255.255. Kluczowym błędem myślowym jest mylenie adresu hosta z adresem rozgłoszeniowym. Właściwe zrozumienie koncepcji rozgłoszeń w sieci IP, w tym maski podsieci i ich wpływu na zakresy adresów, jest niezbędne dla efektywnego projektowania i zarządzania sieciami. Dlatego tak ważne jest posługiwanie się narzędziami i schematami przy obliczeniach adresów IP, aby uniknąć nieporozumień w praktycznych zastosowaniach sieciowych.

Pytanie 22

Adres sieci 172.16.0.0 zostanie podzielony na równe podsieci, z których każda obsługiwać będzie maksymalnie 510 użytecznych adresów. Ile podsieci zostanie stworzonych?

A. 128
B. 32
C. 64
D. 252
Adres 172.16.0.0 jest adresem klasy B, co oznacza, że domyślnie ma maskę podsieci 255.255.0.0. W celu podziału tego adresu na mniejsze podsieci, musimy zwiększyć liczbę bitów przeznaczonych na identyfikację podsieci. Zauważmy, że dla uzyskania co najmniej 510 użytecznych adresów w każdej podsieci, potrzebujemy co najmniej 9 bitów, ponieważ 2^9 - 2 = 510 (musimy odjąć 2 adresy: jeden dla adresu sieci i jeden dla adresu rozgłoszeniowego). To oznacza, że musimy poświęcić 9 bitów z części hosta. W adresie klasy B mamy 16 bitów przeznaczonych na hosty, więc po odjęciu 9 bitów, pozostaje nam 7 bitów. Tak więc liczba możliwych podsieci wynosi 2^7 = 128. Przykładowe zastosowanie tej wiedzy ma miejsce w dużych organizacjach, gdzie potrzebne jest tworzenie wielu podsieci dla różnych działów lub lokalizacji, co pozwala na efektywne zarządzanie ruchem sieciowym oraz poprawę bezpieczeństwa. Dobrą praktyką jest przemyślane planowanie podziału adresów IP, aby uniknąć przyszłych problemów z dostępnością adresów.

Pytanie 23

W celu zwiększenia bezpieczeństwa sieci firmowej administrator wdrożył protokół 802.1X. Do czego służy ten protokół?

A. Monitoruje i analizuje przepustowość łącza internetowego w firmie.
B. Realizuje dynamiczne przydzielanie adresów IP w sieci lokalnej.
C. Zapewnia szyfrowanie transmisji danych wyłącznie w warstwie aplikacji.
D. Służy do kontroli dostępu do sieci na poziomie portów przełącznika, umożliwiając uwierzytelnianie urządzeń przed przyznaniem im dostępu do sieci.
Wiele osób myli 802.1X z innymi mechanizmami bezpieczeństwa lub zarządzania siecią, co jest dość powszechne ze względu na zawiłość współczesnych rozwiązań sieciowych. Sugerowanie, że ten protokół realizuje szyfrowanie transmisji wyłącznie w warstwie aplikacji, jest błędne, bo 802.1X sam w sobie nie odpowiada za szyfrowanie danych użytkownika. To raczej mechanizm uwierzytelniania i kontroli dostępu, a za szyfrowanie transmisji odpowiadają inne protokoły – na przykład WPA2-Enterprise w Wi-Fi korzysta z 802.1X do uwierzytelniania, ale samo szyfrowanie zapewnia już inny komponent. Kolejnym błędnym skojarzeniem jest łączenie 802.1X z przydzielaniem adresów IP. Takie zadania realizuje protokół DHCP, który przydziela adresy IP klientom w sieci lokalnej. 802.1X jest natomiast całkowicie niezależny od warstwy adresacji IP – działa zanim urządzenie w ogóle otrzyma adres sieciowy. Również przypisywanie 802.1X funkcji monitorowania przepustowości łącza nie ma uzasadnienia technicznego. Zarządzanie i analiza wydajności łącza to domena innych narzędzi i protokołów, takich jak SNMP, NetFlow czy dedykowane systemy monitoringu sieciowego. Typowym błędem jest tutaj mylenie pojęć: 802.1X to czysta kontrola dostępu, bez wpływu na parametry transmisji czy zarządzanie ruchem. Takie nieporozumienia wynikają często z pobieżnej znajomości skrótów i nazw technologii, co może prowadzić do nieprawidłowego projektowania polityk bezpieczeństwa lub wdrażania nieadekwatnych rozwiązań. Moim zdaniem warto szczególnie zapamiętać precyzyjne przeznaczenie 802.1X, bo w praktyce sieciowej rozróżnianie tych ról to podstawa skutecznego administrowania.

Pytanie 24

Jakie zakresy adresów IPv4 można zastosować jako adresy prywatne w lokalnej sieci?

A. 127.0.0.0 ÷ 127.255.255.255
B. 200.186.0.0 ÷ 200.186.255.255
C. 168.172.0.0 ÷ 168.172.255.255
D. 172.16.0.0 ÷ 172.31.255.255
Zakres adresów IPv4 od 172.16.0.0 do 172.31.255.255 to jeden z trzech zakresów adresów prywatnych, które zostały opisane w normie RFC 1918. Te adresy są używane w sieciach lokalnych, czyli takich jak LAN, i nie mogą być routowane w Internecie. Przykład? W firmach często tworzy się wewnętrzną sieć, gdzie wiele komputerów może korzystać z jednego adresu publicznego. Dzięki tym adresom prywatnym oszczędzamy adresy IP i zwiększamy bezpieczeństwo, bo urządzenia w sieci lokalnej nie są widoczne z Internetu. Kiedy sieć lokalna łączy się z Internetem, stosuje się NAT, czyli Network Address Translation, który zamienia te prywatne adresy na publiczne. Często w organizacjach wykorzystuje się serwery DHCP, które automatycznie przydzielają adresy IP z tego zakresu, co znacznie ułatwia zarządzanie siecią.

Pytanie 25

Na podstawie przedstawionej poniżej konfiguracji karty sieciowej hosta można stwierdzić, że

Connection-specific DNS Suffix  . :
Link-local IPv6 Address . . . . . : fe80::f5aa:aff8:7096:bdf0%8
Autoconfiguration IPv4 Address. . : 169.254.189.240
Subnet Mask . . . . . . . . . . . : 255.255.0.0
Default Gateway . . . . . . . . . :
A. adres IPv4 jest przydzielony przez administratora sieci z puli adresów prywatnych.
B. konfiguracja parametrów sieciowych karty została pobrana z serwera DHCP.
C. host nie ma dostępu do serwera DHCP.
D. karta sieciowa jest wyłączona.
W przypadku niepoprawnych odpowiedzi, można zauważyć kilka typowych błędów myślowych, które prowadzą do mylnych wniosków dotyczących konfiguracji karty sieciowej. Po pierwsze, stwierdzenie, że karta sieciowa jest wyłączona, jest nieprawidłowe, ponieważ mimo że host nie uzyskał adresu IP z serwera DHCP, to karta sieciowa mogła być aktywna i skonfigurowana do pracy. Wyłączona karta nie byłaby w stanie przydzielić żadnego adresu, w tym adresu z zakresu APIPA. Po drugie, twierdzenie, że adres IPv4 został przydzielony przez administratora z puli adresów prywatnych, jest błędne, ponieważ adresy APIPA są przydzielane automatycznie przez system, a nie przez administratora. Przydzielanie adresów lokalnych przez administratora odbywa się zazwyczaj w ramach planowania adresacji w sieci. Na koniec, stwierdzenie, że konfiguracja parametrów została pobrana z serwera DHCP, jest sprzeczne z faktem, ponieważ adresy APIPA są przydzielane w sytuacji, gdy nie można uzyskać adresu od serwera. Dlatego kluczowym aspektem jest zrozumienie mechanizmów działania DHCP oraz roli adresacji APIPA, co pozwala uniknąć błędnych interpretacji w przyszłości.

Pytanie 26

Technologia oparta na architekturze klient-serwer, która umożliwia połączenie odległych komputerów w sieci poprzez szyfrowany tunel, nazywa się

A. WLAN
B. VLAN
C. VPN
D. WAN
WLAN (Wireless Local Area Network) to technologia bezprzewodowej sieci lokalnej, która umożliwia komunikację między urządzeniami w ograniczonym zasięgu, zazwyczaj w obrębie jednego budynku lub na niewielkim terenie. Jednak nie oferuje ona możliwości tworzenia szyfrowanych tuneli, co jest kluczowe w przypadku zdalnego dostępu do zasobów. WAN (Wide Area Network) to sieć, która łączy komputery na dużych odległościach, ale nie koncentruje się na zapewnieniu bezpiecznego połączenia przez szyfrowanie. VLAN (Virtual Local Area Network) dzieli sieć lokalną na mniejsze segmenty, co poprawia zarządzanie ruchem, ale również nie realizuje szyfrowania i tworzenia tuneli, jak ma to miejsce w przypadku VPN. Typowym błędem myślowym jest mylenie tych technologii z VPN, które jest ukierunkowane na bezpieczeństwo danych i zdalny dostęp. Zrozumienie różnic między tymi pojęciami jest kluczowe dla efektywnego zarządzania sieciami oraz ochrony informacji w organizacjach.

Pytanie 27

W systemach Microsoft Windows, polecenie netstat –a pokazuje

A. wszystkie aktywne połączenia protokołu TCP
B. statystyki odwiedzin witryn internetowych
C. aktualne ustawienia konfiguracyjne sieci TCP/IP
D. tabelę trasowania
Analizując inne odpowiedzi, można dostrzec, że niektóre z nich opierają się na pomyłkach dotyczących działania polecenia <b>netstat</b>. Wskazanie, że polecenie to wyświetla aktualne parametry konfiguracyjne sieci TCP/IP jest błędne, ponieważ <b>netstat</b> koncentruje się na połączeniach, a nie na ich konfiguracji. Użytkownicy mogą mylnie sądzić, że parametry konfiguracyjne, takie jak adres IP czy maska podsieci, są wyświetlane, gdy w rzeczywistości wymagają one innych narzędzi, takich jak <b>ipconfig</b>. Natomiast stwierdzenie, że <b>netstat –a</b> dostarcza statystyki odwiedzin stron internetowych, jest zupełnie nie na miejscu. <b>Netstat</b> nie śledzi aktywności przeglądania, co jest domeną narzędzi analitycznych, a nie diagnostycznych. Wreszcie, opcja dotycząca tablicy trasowania, chociaż może sugerować związane z routingiem funkcjonalności, nie jest spełniana przez <b>netstat</b>. Ta funkcjonalność jest realizowana przez inne polecenia, takie jak <b>route</b>. Te błędne przekonania mogą prowadzić do nieefektywnego zarządzania siecią i zrozumienia jej działania, co podkreśla znaczenie znajomości narzędzi oraz ich właściwego zastosowania w praktyce administracyjnej.

Pytanie 28

Fragment pliku httpd.conf serwera Apache wygląda następująco:

Listen 8012
Server Name localhost:8012

Aby zweryfikować prawidłowe funkcjonowanie strony WWW na serwerze, należy wprowadzić w przeglądarkę

A. http://localhost:8080
B. http://localhost
C. http://localhost:apache
D. http://localhost:8012
Odpowiedź http://localhost:8012 jest jak najbardziej poprawna, bo to właśnie ten adres wskazuje, na którym porcie serwer Apache czeka na żądania. W pliku httpd.conf mamy 'Listen 8012', co oznacza, że serwer będzie obsługiwał połączenia na tym porcie. Dodatkowo, 'Server Name localhost:8012' pokazuje, że serwer jest gotowy na przyjmowanie żądań z adresu localhost na podanym porcie. W praktyce, żeby dostać się do jakiejś aplikacji webowej, trzeba wpisać odpowiedni adres URL, który wskazuje i na hosta (czyli localhost), i na port (czyli 8012). Fajnie też pamiętać, że różne aplikacje mogą korzystać z różnych portów, a używanie odpowiedniego portu jest kluczowe, żeby wszystko działało jak należy. Na przykład port 80 jest standardowy dla HTTP, a 443 dla HTTPS. Więc jeśli aplikacja działa na innym porcie, tak jak 8012, to użytkownik musi o tym pamiętać w adresie URL.

Pytanie 29

Co oznacza skrót WAN?

A. rozległą sieć komputerową
B. lokalną sieć komputerową
C. miejską sieć komputerową
D. prywatną sieć komputerową
Odpowiedzi wskazujące na lokalną, prywatną czy miejską sieć komputerową wprowadzają w błąd i opierają się na niepoprawnym rozumieniu terminów związanych z sieciami komputerowymi. Lokalna sieć komputerowa, znana jako LAN (Local Area Network), odnosi się do sieci, która obejmuje niewielki obszar, np. budynek czy kampus, umożliwiając szybki transfer danych między urządzeniami znajdującymi się w bliskiej odległości. Z kolei prywatna sieć komputerowa, często bazująca na LAN, może obejmować również segmentację i dodatkowe zabezpieczenia, ale nie ma zastosowania w kontekście rozległych lokalizacji geograficznych, jak w przypadku WAN. Miejska sieć komputerowa, znana też jako MAN (Metropolitan Area Network), łączy różne lokalizacje w obrębie jednego miasta, co również nie odpowiada definicji WAN. Typowe błędy myślowe, prowadzące do błędnych odpowiedzi, często wynikają z mylenia zakresu geograficznego i zastosowania poszczególnych typów sieci. Zrozumienie różnic między WAN, LAN, MAN oraz ich zastosowań jest kluczowe w projektowaniu systemów informatycznych. Właściwa interpretacja tych pojęć jest fundamentem dla każdego specjalisty zajmującego się infrastrukturą sieciową i może mieć znaczący wpływ na efektywność oraz bezpieczeństwo komunikacji w organizacji.

Pytanie 30

Jak nazywa się adres nieokreślony w protokole IPv6?

A. ::/128
B. ::1/128
C. 2001::/64
D. FE80::/64
Odpowiedzi, które wskazują na FE80::/64, ::1/128 oraz 2001::/64 jako adresy nieokreślone, są błędne z kilku powodów. Pierwszym z nich jest fakt, że FE80::/64 to zarezerwowany zakres adresów do komunikacji lokalnej w sieci, znany jako adresy link-local. Te adresy są używane do komunikacji w obrębie pojedynczej sieci lokalnej i nie są routowalne w Internecie. Z tego powodu nie mogą być uznawane za adresy nieokreślone, które są używane w sytuacjach, gdy adres jest całkowicie nieznany. Kolejną nieprawidłową odpowiedzią jest ::1/128, który jest adresem lokalnym (loopback). Adres ten odnosi się do samego urządzenia, co również nie czyni go odpowiednim przykładem adresu nieokreślonego. W przypadku 2001::/64, mamy do czynienia z globalnym adresem unicast, który jest przypisany do konkretnych urządzeń w Internecie. To jest adres, który można użyć do identyfikacji i komunikacji z urządzeniem w sieci IP. Adresy nieokreślone są używane do zasygnalizowania, że urządzenie nie ma przypisanego adresu, co różni się od koncepcji adresów link-local lub globalnych. Typowe błędy myślowe, które mogą prowadzić do takich wniosków, obejmują mylenie funkcji różnych typów adresów w IPv6 oraz niepełne zrozumienie kontekstu, w jakim dany adres jest używany. Zrozumienie tych różnic jest kluczowe dla efektywnego projektowania i zarządzania sieciami opartymi na protokole IPv6.

Pytanie 31

Od momentu wprowadzenia Windows Server 2008, zakupując konkretną edycję systemu operacyjnego, nabywca otrzymuje prawo do zainstalowania określonej liczby kopii w środowisku fizycznym oraz wirtualnym. Która wersja tego systemu umożliwia nieograniczone instalacje wirtualne serwera?

A. Windows Server Foundation
B. Windows Server Standard
C. Windows Server Datacenter
D. Windows Server Essential
Windows Server Datacenter to edycja systemu operacyjnego zaprojektowana z myślą o środowiskach wirtualnych, umożliwiająca nieograniczoną liczbę instalacji wirtualnych maszyn. To rozwiązanie jest szczególnie przydatne w dużych organizacjach, które potrzebują elastyczności i skalowalności w zarządzaniu swoimi zasobami IT. Przykładowo, firmy korzystające z chmury obliczeniowej mogą wdrażać wiele instancji aplikacji lub usług bez dodatkowych opłat licencyjnych, co pozwala na optymalizację kosztów operacyjnych. W kontekście standardów branżowych, edycja Datacenter wspiera wirtualizację zgodnie z najlepszymi praktykami Microsoftu, takimi jak Hyper-V, co umożliwia efektywne zarządzanie infrastrukturą i zasobami. Dodatkowo, organizacje mogą łatwo dostosować swoją infrastrukturę do zmieniających się wymagań biznesowych, co jest kluczowe w dzisiejszym dynamicznym środowisku IT.

Pytanie 32

Jakie jest odpowiednik maski 255.255.252.0 w postaci prefiksu?

A. /23
B. /24
C. /25
D. /22
Czasem ludzie mylą prefiksy takie jak /24, /23 czy /25 z maską 255.255.252.0, ale to trochę inna bajka. Prefiks /24 używa 24 bity do identyfikacji podsieci i daje maksymalnie 256 adresów w danej podsieci (to 2^8), co sprawdza się w małych sieciach. Prefiks /23 to z kolei już 512 adresów (2^9), co może być ok dla nieco większych środowisk, ale nadal to nie jest duża maszynka. A /25 to tylko 128 adresów (2^7) i to już jest za mało dla dużych zastosowań. Dużym błędem jest myślenie tylko o liczbie adresów, a nie o tym, jak sieć ma być zorganizowana. Zrozumienie, jak maski i prefiksy wpływają na organizację adresów IP, jest mega ważne w projektowaniu sieci. Jak coś pomylisz w tej kwestii, to mogą być kłopoty z komunikacją i zarządzaniem ruchem. Ważne, by pamiętać, że wybór odpowiednich masek to nie tylko liczba adresów, ale też ogólna efektywność i bezpieczeństwo w sieci, więc warto się z tym dobrze zapoznać przed podjęciem decyzji.

Pytanie 33

Ile podsieci obejmują komputery z adresami: 192.168.5.12/25, 192.168.5.50/25, 192.168.5.200/25 oraz 192.158.5.250/25?

A. 3
B. 1
C. 4
D. 2
Odpowiedź 3 jest trafiona. Wszystkie komputery mają różne adresy IP, ale te dwa, czyli 192.168.5.12/25 oraz 192.168.5.50/25, są w tej samej podsieci. Dlaczego? Bo mają takie same pierwsze 25 bitów, co oznacza, że są w tej samej sieci lokalnej. Jak się weźmie pod uwagę zakres, to oba adresy mieszczą się od 192.168.5.0 do 192.168.5.127. Natomiast te inne adresy, 192.168.5.200/25 oraz 192.158.5.250/25, są już w różnych podsieciach. Pierwszy ma adres sieciowy 192.168.5.128, a drugi to już zupełnie inna klasa adresów. W praktyce, w firmach często robi się podział na podsieci, żeby wydzielić różne działy, co zwiększa bezpieczeństwo i ułatwia zarządzanie ruchem w sieci. Dobrze jest planować sieć w taki sposób, żeby dostosować podsieci do ilości urządzeń i ich funkcji, bo wtedy łatwiej jest zarządzać zasobami.

Pytanie 34

Jakie urządzenie sieciowe pozwoli na przekształcenie sygnału przesyłanego przez analogową linię telefoniczną na sygnał cyfrowy w komputerowej sieci lokalnej?

A. Access point.
B. Media converter.
C. Modem.
D. Switch.
Przełącznik, punkt dostępu i konwerter mediów, mimo że są istotnymi elementami infrastruktury sieciowej, nie pełnią funkcji zamiany sygnału analogowego na cyfrowy. Przełącznik sieciowy działa na poziomie warstwy drugiej modelu OSI i odpowiada za przekazywanie pakietów danych między urządzeniami w sieci lokalnej (LAN), ale nie ma zdolności do przetwarzania sygnałów analogowych. Jego głównym zadaniem jest zarządzanie ruchem danych w sieci lokalnej, co czyni go kluczowym w kontekście tworzenia wydajnych i rozbudowanych struktur sieciowych. Punkt dostępu natomiast jest urządzeniem, które umożliwia urządzeniom bezprzewodowym łączenie się z siecią przewodową, ale również nie przetwarza sygnałów analogowych. Umożliwia on komunikację przez Wi-Fi i jest istotny w kontekście zapewnienia mobilności w sieciach, ale nie wprowadza ani nie przekształca sygnałów. Konwerter mediów, z drugiej strony, jest używany do konwersji różnych typów mediów transmisyjnych, takich jak światłowód na miedź, ale również nie zajmuje się konwersją sygnałów z analogowych na cyfrowe. Tego rodzaju nieporozumienia wynikają z braku zrozumienia roli każdego z tych urządzeń w infrastrukturze sieciowej oraz ich specyficznych funkcji. Dlatego istotne jest dokładne zrozumienie, jak każde z tych urządzeń przyczynia się do budowy sieci oraz jakie są ich kluczowe funkcje w procesach komunikacyjnych.

Pytanie 35

Powyżej przedstawiono fragment pliku konfiguracyjnego usługi serwerowej w systemie Linux. Jest to usługa

authoritative;
ddns-update-style ad-hoc;
subnet 192.168.1.0 netmask 255.255.255.0 {
    range 192.168.1.2 192.168.1.100;
    option domain-name "egzamin.edu.pl";
    option netbios-name-servers 192.168.1.1;
    option domain-name-servers 194.204.159.1, 194.204.152.34;
    default-lease-time 90000;
    option routers 192.168.1.1;
    option subnet-mask 255.255.255.0;
    option broadcast-address 192.168.1.255;
}
A. TFTP
B. DDNS
C. SSH2
D. DHCP
Odpowiedź DHCP jest poprawna, ponieważ fragment pliku konfiguracyjnego pokazuje kluczowe opcje typowe dla usługi Dynamic Host Configuration Protocol. DHCP jest protokołem sieciowym, który automatycznie przypisuje adresy IP oraz inne parametry konfiguracyjne (takie jak maska podsieci czy adres bramy) urządzeniom w sieci, co znacznie upraszcza zarządzanie dużymi sieciami. W praktyce, w środowisku biurowym lub w dużych sieciach lokalnych, DHCP pozwala administratorom na efektywne zarządzanie adresacją IP. Dzięki zastosowaniu opcji takich jak zakres adresów (range) oraz czas dzierżawy (default-lease-time), serwer DHCP może dynamicznie przydzielać dostępne adresy IP w sposób, który minimalizuje ryzyko konfliktów oraz zapewnia optymalną wydajność sieci. Warto również zauważyć, że zgodnie z najlepszymi praktykami, serwer DHCP powinien być odpowiednio zabezpieczony, aby zapobiec nieautoryzowanemu dostępowi i atakom na sieć.

Pytanie 36

Którego z poniższych zadań nie wykonują serwery plików?

A. Odczyt i zapis danych na dyskach twardych
B. Udostępnianie plików w Internecie
C. Wymiana danych między użytkownikami sieci
D. Zarządzanie bazami danych
Serwery plików są specjalistycznymi systemami, które głównie służą do przechowywania, zarządzania i udostępniania plików w sieci. Odpowiedź "Zarządzania bazami danych" jest poprawna, ponieważ serwery plików nie są zaprojektowane do obsługi zadań związanych z zarządzaniem bazami danych, które wymagają dedykowanych systemów zarządzania bazami danych (DBMS). DBMS są odpowiedzialne za przechowywanie danych w strukturze tabel, zapewniając mechanizmy do ich przetwarzania, analizy i ochrony. Przykładem takiego systemu jest MySQL czy PostgreSQL, które umożliwiają zarządzanie danymi w sposób transakcyjny i złożony. Dobrą praktyką w branży jest oddzielanie tych dwóch ról ze względu na różne wymagania dotyczące wydajności, integralności danych i zabezpieczeń, co podkreśla znaczenie specjalizacji w dziedzinie IT. Serwery plików są zatem dostosowane do prostego przechowywania i udostępniania plików, co nie obejmuje skomplikowanego zarządzania danymi, jak ma to miejsce w przypadku baz danych.

Pytanie 37

Adresy IPv6 nie zawierają adresu typu

A. unicast
B. anycast
C. multicast
D. broadcast
Wybór innych typów adresów, takich jak unicast, multicast czy anycast, wskazuje na nieporozumienia dotyczące podstawowych zasad adresacji w protokole IPv6. Adres unicast jest najczęściej stosowany i pozwala na bezpośrednie kierowanie pakietów do jednego, konkretnego urządzenia w sieci. Oznacza to, że każdy adres unicast jest unikalny w danym kontekście, co ułatwia identyfikację i komunikację z pojedynczymi hostami. Z drugiej strony, adresy multicast są wykorzystywane do przesyłania danych do grupy odbiorców, co jest szczególnie przydatne w zastosowaniach takich jak transmisje strumieniowe czy konferencje online. Anycast to kolejny typ, który umożliwia wysyłanie pakietów do najbliższego dostępnego węzła z danej grupy, co pozwala na optymalizację trasowania i zwiększenie wydajności sieci. W kontekście IPv6, zastosowanie broadcast zostało wyeliminowane na rzecz bardziej efektywnych metod komunikacji, co przyczynia się do zwiększenia wydajności i redukcji niepotrzebnego ruchu w sieci. Dlatego niepoprawne odpowiedzi wskazują na brak pełnego zrozumienia, jak różne typy adresacji wpływają na architekturę sieci oraz jakie są ich praktyczne zastosowania w nowoczesnych infrastrukturach.

Pytanie 38

Jaki jest adres rozgłoszeniowy dla sieci 172.30.0.0/16?

A. 172.30.255.255
B. 172.0.255.255
C. 172.30.0.255
D. 172.255.255.255
Błędne odpowiedzi wynikają z nieporozumienia dotyczącego zasad obliczania adresu rozgłoszeniowego w kontekście CIDR. Adresy 172.255.255.255 oraz 172.0.255.255 wskazują na zupełnie inne sieci, co przypisuje je do klasy B i klasy A, a nie do klasy C, jak ma to miejsce w przypadku 172.30.0.0/16. W sieciach IP, adresy rozgłoszeniowe są obliczane jako ostatni adres w danym zakresie, a nie jako adresy typowe dla innych klas sieci. Z tego powodu, sugerowanie, że 172.255.255.255 lub 172.0.255.255 mogą być odpowiedzią, nie uwzględnia podstawowych zasad podziału adresów IP. Co więcej, adres 172.30.0.255 nie jest poprawny, ponieważ jest to adres rozgłoszeniowy dla sieci 172.30.0.0/24, a nie dla 172.30.0.0/16. W praktyce, zrozumienie tego, jak klasyfikowane są adresy IP i jak oblicza się adresy rozgłoszeniowe, jest kluczowe w kontekście zarządzania sieciami, ponieważ pozwala na właściwe planowanie i konfigurację infrastruktury sieciowej, co zapobiega marnotrawieniu zasobów oraz zapewnia efektywność operacyjną.

Pytanie 39

Jakie polecenie pozwala uzyskać informacje o bieżących połączeniach TCP oraz szczegóły dotyczące portów źródłowych i docelowych?

A. lookup
B. ping
C. ipconfig
D. netstat
Polecenie netstat (od Network Statistics) jest niezwykle przydatnym narzędziem w systemach operacyjnych, które pozwala na uzyskanie szczegółowych informacji o aktualnych połączeniach sieciowych, w tym o połączeniach TCP. Używając tego polecenia, możemy zobaczyć zarówno źródłowe, jak i docelowe porty, co jest kluczowe w analizie ruchu sieciowego oraz diagnozowaniu problemów z połączeniem. Przykładowo, administratorzy sieci mogą użyć netstat, aby sprawdzić, jakie aplikacje korzystają z określonych portów, co pozwala na identyfikację potencjalnych zagrożeń bezpieczeństwa. W praktyce, polecenie netstat -an wyświetli wszystkie aktywne połączenia oraz nasłuchujące porty, co jest standardową praktyką w zarządzaniu sieciami. Ponadto, netstat może być używany do monitorowania wszelkich nieautoryzowanych połączeń, co jest zgodne z najlepszymi praktykami w zakresie zabezpieczeń sieciowych, takich jak zarządzanie ryzykiem i ochrona przed atakami DDoS.

Pytanie 40

Jakie jest IP sieci, w której funkcjonuje host o adresie 192.168.176.125/26?

A. 192.168.176.128
B. 192.168.176.192
C. 192.168.176.0
D. 192.168.176.64
Adres 192.168.176.125/26 wskazuje, że mamy do czynienia z adresem IP w sieci klasy C, w której maska podsieci wynosi 26 bitów. Oznacza to, że 6 bitów jest przeznaczonych na adresowanie hostów, co daje nam 2^6 = 64 adresy w tej podsieci. Adres sieci definiowany jest przez pierwsze 26 bitów, co w tym przypadku oznacza, że adresy IP od 192.168.176.0 do 192.168.176.63 należą do tej samej podsieci. Adres 192.168.176.0 to adres sieci, a ostatni adres w tej podsieci to 192.168.176.63. Dlatego poprawnym adresem sieci dla hosta 192.168.176.125/26 jest 192.168.176.64, co oznacza, że adres ten może być użyty jako adres podsieci w kolejnej puli, która zaczyna się od 192.168.176.64 do 192.168.176.127. Użycie adresowania CIDR (Classless Inter-Domain Routing) pozwala na efektywne zarządzanie adresami IP w sieciach, co jest zgodne z najlepszymi praktykami w zakresie projektowania sieci.