Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik teleinformatyk
  • Kwalifikacja: INF.07 - Montaż i konfiguracja lokalnych sieci komputerowych oraz administrowanie systemami operacyjnymi
  • Data rozpoczęcia: 22 kwietnia 2026 00:48
  • Data zakończenia: 22 kwietnia 2026 00:55

Egzamin zdany!

Wynik: 33/40 punktów (82,5%)

Wymagane minimum: 20 punktów (50%)

Nowe
Analiza przebiegu egzaminu- sprawdź jak rozwiązywałeś pytania
Pochwal się swoim wynikiem!
Szczegółowe wyniki:
Pytanie 1

Adres MAC (Medium Access Control Address) stanowi sprzętowy identyfikator karty sieciowej Ethernet w warstwie modelu OSI

A. drugiej o długości 32 bitów
B. trzeciej o długości 32 bitów
C. drugiej o długości 48 bitów
D. trzeciej o długości 48 bitów
Adres MAC (Medium Access Control Address) jest unikalnym identyfikatorem przypisanym do interfejsu sieciowego w warstwie drugiej modelu OSI, czyli warstwie łącza danych. Składa się z 48 bitów, co przekłada się na 6 bajtów, a jego zapis często reprezentowany jest w postaci szesnastkowej. Adresy MAC są kluczowe dla komunikacji w sieci Ethernet, ponieważ umożliwiają identyfikację urządzeń i kontrolowanie dostępu do medium transmisyjnego. Zastosowanie adresów MAC w praktyce obejmuje np. konfigurację filtrów adresów MAC w routerach czy przełącznikach, co może zwiększać bezpieczeństwo sieci. W standardzie IEEE 802.3, który definiuje technologie Ethernet, zdefiniowane są zasady dotyczące przydziału adresów MAC oraz ich użycia w sieciach lokalnych. Dobrą praktyką w administracji sieci jest również monitorowanie i zarządzanie adresami MAC, co ułatwia diagnozowanie problemów oraz wykrywanie nieautoryzowanych urządzeń w sieci.

Pytanie 2

Polecenie dsadd służy do

A. usuwania użytkowników, grup, komputerów, kontaktów oraz jednostek organizacyjnych z usług Active Directory
B. modyfikacji właściwości obiektów w katalogu
C. dodawania użytkowników, grup, komputerów, kontaktów oraz jednostek organizacyjnych do usług Active Directory
D. przenoszenia obiektów w ramach jednej domeny
Polecenie dsadd jest kluczowym narzędziem w administracji usługi Active Directory, ponieważ umożliwia dodawanie nowych obiektów, takich jak użytkownicy, grupy, komputery, kontakty oraz jednostki organizacyjne. W praktyce, administratorzy sieci używają tego polecenia do efektywnego zarządzania zasobami w organizacji. Przykładowo, gdy nowy pracownik dołącza do firmy, administrator może szybko utworzyć nowe konto użytkownika przy pomocy dsadd, co pozwala mu na dostęp do zasobów sieci. Dodatkowo, dzięki możliwości tworzenia grup, administratorzy mogą przypisywać różne uprawnienia do grup, co ułatwia zarządzanie dostępem. W kontekście standardów branżowych, stosowanie Active Directory oraz narzędzi takich jak dsadd jest zalecane w celu zapewnienia spójności i bezpieczeństwa w zarządzaniu zasobami IT. Obiektowe podejście do zarządzania użytkownikami i zasobami w Active Directory jest zgodne z najlepszymi praktykami w zakresie zarządzania infrastrukturą IT.

Pytanie 3

Na którym rysunku został przedstawiony panel krosowniczy?

Ilustracja do pytania
A. B.
B. A.
C. D.
D. C.
Panel krosowniczy, przedstawiony na zdjęciu oznaczonym literą B, jest kluczowym elementem infrastruktury teleinformatycznej. Służy do organizacji i zarządzania połączeniami kablowymi w szafach serwerowych oraz rozdzielniach telekomunikacyjnych. Warto zauważyć, że panele te umożliwiają łatwe przemiany połączeń, co jest istotne w kontekście utrzymania i modyfikacji sieci. Typowy panel krosowniczy zawiera wiele portów, najczęściej RJ-45, które są standardem w sieciach Ethernet. Praktyczne zastosowanie paneli krosowniczych obejmuje nie tylko uporządkowanie kabli w sposób estetyczny, ale także poprawę efektywności zarządzania siecią, co jest zgodne z zaleceniami standardów ANSI/TIA-568 dotyczących okablowania strukturalnego. Dodatkowo, panel krosowniczy pozwala na szybką diagnostykę i serwisowanie, co znacznie przyspiesza czas reakcji w przypadku wystąpienia problemów. Właściwe użycie tych urządzeń jest kluczowe dla zapewnienia niezawodności oraz wydajności systemów teleinformatycznych.

Pytanie 4

Jaki prefiks jest używany w adresie autokonfiguracji IPv6 w sieci LAN?

A. 32
B. 24
C. 64
D. 128
Prefiks o długości 64 bitów w adresie autokonfiguracji IPv6 w sieci LAN jest standardem określonym w protokole IPv6. Długość ta jest zgodna z zaleceniami organizacji IETF, które wskazują, że dla efektywnej autokonfiguracji interfejsów w sieci lokalnej, należy stosować prefiks /64. Taki prefiks zapewnia odpowiednią ilość adresów IPv6, co jest kluczowe w kontekście dużej liczby urządzeń podłączonych do sieci. Dzięki zastosowaniu prefiksu 64, sieci lokalne mogą łatwo i automatycznie konfigurować swoje adresy IP, co jest szczególnie istotne w przypadku dynamicznych środowisk, takich jak sieci domowe lub biurowe. Praktyczne zastosowanie tej koncepcji przejawia się w automatycznej konfiguracji adresów przez protokół SLAAC (Stateless Address Autoconfiguration), który umożliwia urządzeniom generowanie unikalnych adresów na podstawie prefiksu i ich identyfikatorów MAC. Takie rozwiązanie znacząco upraszcza zarządzanie adresami IP w sieciach IPv6.

Pytanie 5

Który z poniższych dokumentów nie wchodzi w skład dokumentacji powykonawczej lokalnej sieci komputerowej?

A. Dokumentacja techniczna kluczowych elementów systemu
B. Plan rozmieszczenia sieci LAN
C. Dokumentacja materiałowa
D. Lista użytych nazw użytkowników oraz haseł
Wykaz zastosowanych nazw użytkowników i haseł nie należy do dokumentacji powykonawczej lokalnej sieci komputerowej, ponieważ nie jest to dokument techniczny ani planistyczny, a raczej informacja dotycząca bezpieczeństwa. Dokumentacja powykonawcza ma na celu przedstawienie szczegółowych informacji o zrealizowanej infrastrukturze sieciowej, obejmując takie dokumenty jak specyfikacja techniczna głównych elementów systemu, która zawiera opis zastosowanych urządzeń, ich parametrów oraz sposobu integracji w sieci. Specyfikacja materiałowa dostarcza informacji o użytych komponentach, co jest istotne dla przyszłych napraw czy modernizacji. Schemat sieci LAN ilustruje fizyczną lub logiczną strukturę sieci, co ułatwia zrozumienie jej działania oraz ewentualne rozwiązywanie problemów. Wykaz użytkowników i haseł może być traktowany jako poufna informacja, której ujawnienie w dokumentacji powykonawczej mogłoby narazić sieć na nieautoryzowany dostęp. Dlatego takie dane powinny być przechowywane w bezpiecznych miejscach, zgodnie z zasadami ochrony informacji i standardami bezpieczeństwa sieciowego, takimi jak ISO/IEC 27001.

Pytanie 6

Które polecenie systemu Windows zostało zastosowane do sprawdzenia połączenia z serwerem DNS?

1<1 ms<1 ms<1 mslivebox.home [192.168.1.1]
244 ms38 ms33 mswro-bng1.tpnet.pl [80.50.118.234]
334 ms39 ms33 mswro-r2.tpnet.pl [80.50.119.233]
433 ms33 ms33 ms212.244.172.106
533 ms33 ms32 msdns2.tpsa.pl [194.204.152.34]
Trace complete.
A. nslookup
B. tracert
C. route
D. ping
Wybór niepoprawnej odpowiedzi na pytanie o polecenie do sprawdzenia połączenia z serwerem DNS może wynikać z braku znajomości podstawowych narzędzi diagnostycznych w systemie Windows. Odpowiedzi takie jak 'ping', 'nslookup' czy 'route' mają swoje specyficzne zastosowania, które mogą być mylone z funkcją 'tracert', ale nie są zamienne. 'Ping' służy do sprawdzania dostępności hosta za pomocą pakietów ICMP Echo Request, co informuje nas jedynie o tym, czy dany host jest osiągalny, ale nie pokazuje drogi, jaką pakiet przebył. 'Nslookup' to narzędzie do uzyskiwania informacji o adresach IP oraz rekordach DNS, a nie do śledzenia trasy pakietów. Z kolei 'route' służy do wyświetlania i modyfikacji tablic routingu w systemie operacyjnym. Wybór któregokolwiek z tych poleceń sugeruje niepełne zrozumienie ich przeznaczenia oraz sposobów, w jakie mogą być wykorzystywane w diagnostyce sieci. Dlatego ważne jest, aby przed przystąpieniem do rozwiązywania problemów z siecią zrozumieć różnice między tymi narzędziami oraz ich odpowiednie zastosowanie zgodnie z najlepszymi praktykami w dziedzinie IT.

Pytanie 7

Który z poniższych adresów IP należy do sieci o adresie 10.16.0.0/13?

A. 10.31.234.32 /13
B. 10.15.0.112 /13
C. 10.22.0.45 /13
D. 10.24.88.67 /13
Adres IP 10.22.0.45 należy do podsieci o adresie 10.16.0.0/13, ponieważ maska /13 oznacza, że pierwsze 13 bitów adresu IP definiuje sieć, a pozostałe bity są dostępne do użycia dla hostów. Adres 10.16.0.0/13 obejmuje zakres od 10.16.0.0 do 10.23.255.255. Wartości IP zapisane w systemie binarnym dla 10.16.0.0 to 00001010.00010000.00000000.00000000, a dla 10.22.0.45 to 00001010.00010010.00000000.00101101. Jak można zauważyć, pierwsze 13 bitów jest identyczne dla obu adresów, co potwierdza przynależność 10.22.0.45 do tej samej podsieci. W praktyce, zrozumienie klas adresów IP i ich podziału jest kluczowe w projektowaniu sieci komputerowych, co stanowi podstawę dla wydajnego zarządzania adresacją oraz bezpieczeństwem sieci. Dobrą praktyką w administrowaniu sieciami jest stosowanie planów adresacji, które uwzględniają odpowiednie maski podsieci, aby optymalnie wykorzystać dostępne adresy oraz zminimalizować ryzyko konfliktów.

Pytanie 8

Jakie medium transmisyjne powinno być użyte do połączenia dwóch punktów dystrybucyjnych oddalonych o 600 m?

A. Skrętkę UTP
B. Skrętkę STP
C. Przewód koncentryczny
D. Światłowód
Wybór światłowodu jako medium transmisyjnego do połączenia dwóch punktów dystrybucyjnych oddalonych o 600 m jest uzasadniony przede wszystkim jego zdolnością do przesyłania danych na dużych odległościach przy minimalnych stratach sygnału. Światłowody, dzięki swojej konstrukcji opartej na włóknach szklanych, oferują pasmo przenoszenia sięgające gigabitowych prędkości, co czyni je idealnym rozwiązaniem dla nowoczesnych sieci telekomunikacyjnych. Przykładowo, w przypadku instalacji sieci w dużych biurowcach lub kampusach, światłowody pozwalają na łączenie różnych budynków bez obaw o degradację sygnału, która mogłaby wystąpić, gdyby zastosowano miedź. Dodatkowo, światłowody są odporne na zakłócenia elektromagnetyczne, co czyni je preferowanym wyborem w środowisku intensywnego korzystania z technologii radiowych i elektronicznych. Warto również zaznaczyć, że zgodnie z aktualnymi standardami branżowymi, takie jak 802.3z dla Ethernetu, światłowody są rekomendowane do połączeń wymagających wysokiej wydajności oraz dużej niezawodności. Stanowią one przyszłość komunikacji sieciowej, zwłaszcza w kontekście rosnących potrzeb na szybkość i jakość przesyłu danych.

Pytanie 9

Wskaż błędne stwierdzenie dotyczące Active Directory?

A. Domeny uporządkowane w hierarchii mogą tworzyć strukturę drzewa
B. Active Directory to usługa, która monitoruje wykorzystanie limitów dyskowych aktywnych katalogów
C. W Active Directory informacje są organizowane w sposób hierarchiczny
D. Active Directory stanowi system katalogowy w sieciach operacyjnych firmy Microsoft
Active Directory (AD) to usługa katalogowa stworzona przez firmę Microsoft, która ułatwia zarządzanie użytkownikami i zasobami w sieci. Obejmuje funkcje takie jak zarządzanie tożsamościami, kontrola dostępu oraz centralizacja informacji o użytkownikach, grupach oraz urządzeniach. W praktyce AD umożliwia administratorom zarządzanie kontami użytkowników, grupami, komputerami oraz politykami bezpieczeństwa w zorganizowany sposób. Na przykład, dzięki hierarchicznej strukturze domen i jednostek organizacyjnych, administratorzy mogą łatwo przypisywać odpowiednie uprawnienia i ograniczenia w zależności od potrzeb organizacji. Standardy takie jak LDAP (Lightweight Directory Access Protocol) są wykorzystywane do komunikacji z katalogiem, co zapewnia interoperacyjność z innymi systemami. Dobre praktyki w zakresie bezpieczeństwa, takie jak regularne audyty i stosowanie polityk dostępu, są kluczowe dla ochrony danych i zasobów w środowisku AD.

Pytanie 10

Na ilustracji jest przedstawiona skrętka

Ilustracja do pytania
A. ekranowana folią i siatką.
B. ekranowana folią.
C. ekranowana siatką.
D. nieekranowana.
Skrętka ekranowana folią to rodzaj kabla, który jest zabezpieczony przed zakłóceniami elektromagnetycznymi za pomocą cienkiej warstwy folii. Na ilustracji widoczny jest charakterystyczny srebrzysty błysk, który wskazuje na obecność folii ekranowej. Takie ekranowanie jest kluczowe w środowiskach, gdzie występuje duża ilość zakłóceń, jak np. w biurach, laboratoriach czy strefach przemysłowych. Ekranowanie folią pozwala na redukcję szumów i poprawę jakości sygnału przesyłanego przez skrętkę, co jest szczególnie istotne w aplikacjach wymagających wysokiej przepustowości, takich jak transmisje danych w sieciach LAN. Standardy branżowe, takie jak ANSI/TIA-568, zalecają użycie ekranowania w aplikacjach wymagających większej niezawodności, co sprawia, że skrętki ekranowane folią są powszechnie stosowane w nowoczesnych instalacjach telekomunikacyjnych.

Pytanie 11

W lokalnej sieci stosowane są adresy prywatne. Aby nawiązać połączenie z serwerem dostępnym przez Internet, trzeba

A. dodać drugą kartę sieciową z adresem publicznym do każdego hosta
B. przypisać adres publiczny jako dodatkowy adres karty sieciowej na każdym hoście
C. ustawić sieci wirtualne w obrębie sieci lokalnej
D. skonfigurować translację NAT na ruterze brzegowym lub serwerze
Odpowiedź jest prawidłowa, ponieważ translacja adresów sieciowych (NAT) jest kluczowym procesem umożliwiającym komunikację między prywatnymi adresami IP w sieci lokalnej a publicznymi adresami IP w Internecie. NAT działa na routerach brzegowych, które przekształcają adresy prywatne hostów w adresy publiczne, co pozwala na nawiązywanie połączeń z serwerami dostępnymi w sieci globalnej. Przykładem może być sytuacja, gdy użytkownik w domowej sieci lokalnej, korzystając z routera z włączonym NAT, chce uzyskać dostęp do strony internetowej. Router zmienia adres prywatny urządzenia na swój adres publiczny, a odpowiedzi z serwera są następnie kierowane z powrotem do właściwego urządzenia dzięki przechowywaniu informacji o sesji. NAT jest zgodny z protkokłami takimi jak TCP/IP i jest uznawany za standardową praktykę w zarządzaniu adresacją IP, co zwiększa bezpieczeństwo sieci lokalnych poprzez ukrycie rzeczywistych adresów IP. Dodatkowo, NAT umożliwia oszczędność adresów IP, ponieważ wiele urządzeń może korzystać z jednego adresu publicznego.

Pytanie 12

Do ilu sieci należą komputery o adresach IPv4 przedstawionych w tabeli?

NazwaAdres IPMaska
Komputer 110.11.161.10255.248.0.0
Komputer 210.12.161.11255.248.0.0
Komputer 310.13.163.10255.248.0.0
Komputer 410.14.163.11255.248.0.0
A. Dwóch.
B. Czterech.
C. Trzech.
D. Jednej.
Poprawna odpowiedź wskazuje na to, że wszystkie komputery z adresami IPv4 w analizowanej tabeli należą do jednej sieci. Aby zrozumieć to zagadnienie, kluczowe jest zrozumienie, jak działa maska sieciowa. W tym przypadku zastosowana maska 255.248.0.0, co odpowiada notacji CIDR /13, oznacza, że pierwsze 13 bitów adresu IP definiuje identyfikator sieci. Adresy IP różnią się jedynie ostatnimi bitami, które odpowiadają unikalnym hostom w tej samej sieci. Oznacza to, że wszystkie komputery mogą komunikować się ze sobą bez konieczności używania routera, co jest zgodne z praktykami opartymi na standardzie TCP/IP. W praktyce, kiedy projektujemy sieci, ważne jest, aby zrozumieć, jak podział na podsieci może pomóc w zarządzaniu ruchem i bezpieczeństwem. W sytuacjach, gdy wiele hostów znajduje się w tej samej sieci, zmniejsza się opóźnienie komunikacji, a także obciążenie routerów, co przyczynia się do bardziej efektywnego wykorzystania zasobów sieci.

Pytanie 13

Użytkownicy należący do grupy Pracownicy nie mają możliwości drukowania dokumentów za pomocą serwera wydruku w systemie operacyjnym Windows Server. Dysponują jedynie uprawnieniami do 'Zarządzania dokumentami'. Co należy uczynić, aby rozwiązać ten problem?

A. Dla grupy Pracownicy należy cofnąć uprawnienia 'Zarządzanie dokumentami'
B. Dla grupy Administratorzy należy cofnąć uprawnienia 'Zarządzanie drukarkami'
C. Dla grupy Administratorzy należy usunąć uprawnienia 'Drukuj'
D. Dla grupy Pracownicy należy przyznać uprawnienia 'Drukuj'
Odpowiedź 'Dla grupy Pracownicy należy nadać uprawnienia "Drukuj"' jest jak najbardziej na miejscu. Dlaczego? Bo użytkownicy z grupy Pracownicy, którzy mają tylko uprawnienia do 'Zarządzania dokumentami', nie mogą faktycznie drukować dokumentów. W praktyce, te uprawnienia dają im jedynie możliwość zarządzania dokumentami w kolejce drukarskiej – czyli mogą je zatrzymywać czy usuwać, ale już nie wydrukują. Żeby pracownicy mogli sensownie korzystać z serwera wydruku, to muszą mieć to uprawnienie 'Drukuj'. Dobrym nawykiem w zarządzaniu uprawnieniami jest to, żeby przydzielać tylko te, które są naprawdę potrzebne do wykonania zadań. Dzięki temu można poprawić bezpieczeństwo systemu i zmniejszyć ryzyko jakichś błędów. Na przykład, gdyby zespół administracyjny dał uprawnienia 'Drukuj' pracownikom, to mogliby oni swobodnie korzystać z drukarek, co jest niezbędne w ich codziennej pracy. Warto też pomyśleć o szkoleniu pracowników, żeby wiedzieli, jak korzystać z zasobów sieciowych, co na pewno zwiększy wydajność ich pracy.

Pytanie 14

Jaką maksymalną liczbę komputerów można zaadresować adresami IP w klasie C?

A. 252 komputery
B. 255 komputerów
C. 254 komputery
D. 256 komputerów
Adresy IP klasy C mają strukturę, która pozwala na podział sieci na mniejsze segmenty, co jest idealne w przypadku małych sieci lokalnych. Klasa C posiada 24 bity dla identyfikacji sieci i 8 bitów dla identyfikacji hostów. Wartość 2^8 daje nam 256 możliwych adresów dla hostów. Jednak z tych adresów należy odjąć dwa: jeden jest zarezerwowany dla adresu sieci, a drugi dla adresu rozgłoszeniowego (broadcast). Dlatego maksymalna liczba komputerów, które można zaadresować w sieci klasy C wynosi 254. W praktyce takie sieci są często stosowane w biurach oraz małych organizacjach, gdzie liczy się efektywne wykorzystanie dostępnych adresów IP. Umożliwia to łatwe zarządzanie urządzeniami, a także zwiększa bezpieczeństwo poprzez ograniczenie dostępu do pozostałych segmentów sieci. W branży IT, zgodnie z normami IETF, zaleca się staranne planowanie adresacji IP, aby uniknąć konfliktów i zapewnić płynność działania sieci.

Pytanie 15

Aby zapewnić, że jedynie wybrane urządzenia mają dostęp do sieci WiFi, konieczne jest w punkcie dostępowym

A. zmienić hasło
B. zmienić kanał radiowy
C. skonfigurować filtrowanie adresów MAC
D. zmienić sposób szyfrowania z WEP na WPA
Filtrowanie adresów MAC to technika, która pozwala na ograniczenie dostępu do sieci WiFi tylko dla wybranych urządzeń. Adres MAC (Media Access Control) to unikalny identyfikator przypisany do interfejsu sieciowego każdego urządzenia. Konfigurując filtrowanie adresów MAC na punkcie dostępowym, administrator może stworzyć listę zatwierdzonych adresów, co oznacza, że tylko te urządzenia będą mogły nawiązać połączenie z siecią. To podejście jest powszechnie stosowane w małych sieciach domowych oraz biurowych, jako dodatkowa warstwa zabezpieczeń w połączeniu z silnym hasłem i szyfrowaniem. Należy jednak pamiętać, że filtrowanie adresów MAC nie jest nieomylnym rozwiązaniem, gdyż adresy MAC można podsłuchiwać i fałszować. Mimo to, w praktyce jest to skuteczny sposób na ograniczenie nieautoryzowanego dostępu, zwłaszcza w środowiskach, gdzie liczba urządzeń jest ograniczona i łatwa do zarządzania. Dobrą praktyką jest łączenie tego rozwiązania z innymi metodami zabezpieczeń, takimi jak WPA3, co znacząco podnosi poziom ochrony.

Pytanie 16

Jaki protokół umożliwia przeglądanie stron www w przeglądarkach internetowych poprzez szyfrowane połączenie?

A. Hypertext Transfer Protocol
B. Hypertext Transfer Protocol Secure
C. FTP Secure
D. SSH File Transfer Protocol
Hypertext Transfer Protocol Secure (HTTPS) to protokół, który zapewnia bezpieczne przesyłanie danych między przeglądarką internetową a serwerem. Działa on na bazie standardowego protokołu HTTP, ale dodaje warstwę szyfrowania przy użyciu protokołów TLS (Transport Layer Security) lub SSL (Secure Sockets Layer). Dzięki temu, przesyłane informacje, takie jak dane osobowe czy informacje płatnicze, są chronione przed przechwyceniem przez osoby trzecie. Przykłady zastosowania HTTPS to wszelkie strony internetowe, które wymagają bezpieczeństwa, takie jak banki online, sklepy internetowe oraz portale społecznościowe. Zastosowanie HTTPS jest obecnie standardem w Internecie, a wiele przeglądarek oznacza niezaszyfrowane strony jako mniej bezpieczne. Wdrożenie HTTPS jest zgodne z zaleceniami organizacji takich jak W3C oraz IETF, które promują bezpieczne praktyki w sieci. Warto również dodać, że korzystanie z HTTPS może wpływać na lepsze pozycjonowanie w wyszukiwarkach internetowych, co czyni go korzystnym nie tylko z perspektywy bezpieczeństwa, ale także SEO.

Pytanie 17

Aby stworzyć las w strukturze katalogowej AD DS (Active Directory Domain Services), konieczne jest zrealizowanie co najmniej

A. dwóch drzew domeny
B. trzech drzew domeny
C. jednego drzewa domeny
D. czterech drzew domeny
Utworzenie lasu w strukturze katalogowej Active Directory Domain Services (AD DS) wymaga jedynie jednego drzewa domeny, co stanowi podstawowy element struktury AD. Drzewo domeny to kolekcja jednego lub więcej obiektów, w tym domen, które są ze sobą powiązane w hierarchii. Przykładowo, w organizacji, która potrzebuje zorganizować swoje zasoby w sposób hierarchiczny, wystarczy założyć jedną domenę, aby umożliwić zarządzanie kontami użytkowników, komputerami i innymi zasobami. Praktyczne zastosowanie tej wiedzy można zaobserwować w małych firmach, które często korzystają z jednego drzewa domeny do centralizacji swoich zasobów i ułatwienia zarządzania. W rzeczywistości, dodatkowe drzewa domeny są niezbędne jedynie w bardziej złożonych środowiskach, gdzie potrzeba zarządzania wieloma, różnymi domenami w ramach jednego lasu, na przykład w międzynarodowych korporacjach. Zgodnie z najlepszymi praktykami branżowymi, minimalizowanie liczby drzew domeny ogranicza złożoność zarządzania oraz poprawia bezpieczeństwo i wydajność systemu.

Pytanie 18

Która norma określa standardy dla instalacji systemów okablowania strukturalnego?

A. PN-EN 50310
B. PN-EN 50174
C. PN-EN 55022
D. PN-EN50173
Wybór innych norm, takich jak PN-EN 50310, PN-EN 50173 lub PN-EN 55022, może wynikać z niepełnego zrozumienia zakresu ich zastosowania. Norma PN-EN 50310 dotyczy wymagań dotyczących systemów okablowania w kontekście instalacji elektrycznych i sieciowych, jednak nie odnosi się bezpośrednio do standardów instalacji okablowania strukturalnego. Natomiast PN-EN 50173 określa wymagania dotyczące systemów okablowania strukturalnego, ale skupia się głównie na jego projektowaniu i nie obejmuje kompleksowych wytycznych dotyczących instalacji, co jest kluczowe w kontekście efektywnego układania kabli. Z kolei norma PN-EN 55022 koncentruje się na wymaganiach dotyczących emisji elektromagnetycznej urządzeń elektronicznych, co jest całkowicie inną dziedziną i nie ma zastosowania w kontekście instalacji okablowania. Wybierając niewłaściwe normy, można wprowadzić nieefektywne praktyki instalacyjne, które mogą prowadzić do problemów z wydajnością systemu, takich jak straty sygnału, zakłócenia elektromagnetyczne oraz problemy z serwisowaniem. Zrozumienie różnic między tymi normami oraz ich rzeczywistymi zastosowaniami jest kluczowe dla prawidłowego projektowania i instalacji systemów okablowania, co w dłuższej perspektywie wpływa na niezawodność i efektywność instalacji telekomunikacyjnych.

Pytanie 19

Która para: protokół – warstwa, w której dany protokół funkcjonuje, jest prawidłowo zestawiona według modelu TCP/IP?

A. DNS – warstwa aplikacyjna
B. TCP – warstwa Internetu
C. DHCP – warstwa dostępu do sieci
D. RARP – warstwa transportowa
Odpowiedź "DNS – warstwa aplikacji" jest poprawna, ponieważ DNS (Domain Name System) działa na najwyższej warstwie modelu TCP/IP, czyli warstwie aplikacji. Warstwa ta jest odpowiedzialna za interakcję pomiędzy aplikacjami a protokołami transportowymi. DNS służy do rozwiązywania nazw domenowych na adresy IP, co jest kluczowe dla funkcjonowania Internetu. Dzięki temu użytkownicy mogą korzystać z przyjaznych nazw (np. www.przyklad.com) zamiast trudnych do zapamiętania adresów IP. W praktyce, gdy przeglądarka internetowa wprowadza adres URL, najpierw wysyła zapytanie do serwera DNS, który zwraca odpowiedni adres IP. To sprawia, że DNS jest fundamentalnym protokołem, który wspiera działanie wielu usług internetowych, takich jak e-maile, strony WWW czy serwisy streamingowe. Zgodnie z najlepszymi praktykami branżowymi, wdrażanie odpowiednich serwerów DNS oraz ich konfiguracja z użyciem standardów, takich jak RFC 1035, są kluczowe dla zapewnienia wydajności i dostępności usług sieciowych.

Pytanie 20

Wskaż protokół, którego wiadomości są używane przez polecenie ping?

A. ICMP
B. DNS
C. ARP
D. TCP
Protokół ICMP (Internet Control Message Protocol) jest kluczowym elementem w komunikacji sieciowej, wykorzystywanym do przesyłania komunikatów kontrolnych oraz diagnostycznych. Komenda ping opiera się właśnie na ICMP, wysyłając pakiety Echo Request i oczekując na odpowiedzi w postaci pakietów Echo Reply. Dzięki temu, użytkownicy i administratorzy mogą diagnozować dostępność urządzeń w sieci oraz mierzyć czas potrzebny na przesył danych. ICMP jest integralną częścią protokołu IP, co sprawia, że jego użycie jest zgodne z międzynarodowymi standardami, takimi jak RFC 792. W praktyce, polecenie ping pozwala na identyfikację problemów z łącznością, monitorowanie stanu sieci oraz umożliwia przeprowadzanie testów wydajności. Na przykład, w przypadku awarii serwera, administratorzy mogą użyć polecenia ping, aby sprawdzić, czy serwer jest osiągalny, co jest pierwszym krokiem w diagnostyce problemów sieciowych. Dobrą praktyką jest regularne używanie narzędzi diagnostycznych opartych na ICMP w celu utrzymania zdrowia sieci.

Pytanie 21

Wynik wykonania którego polecenia widoczny jest na fragmencie zrzutu z ekranu?

Network DestinationNetmaskGatewayInterfaceMetric
0.0.0.00.0.0.0192.168.0.1192.168.0.6550
127.0.0.0255.0.0.0On-link127.0.0.1331
127.0.0.1255.255.255.255On-link127.0.0.1331
127.255.255.255255.255.255.255On-link127.0.0.1331
169.254.0.0255.255.0.0On-link169.254.189.240281
169.254.189.240255.255.255.255On-link169.254.189.240281
169.254.255.255255.255.255.255On-link169.254.189.240281
192.168.0.0255.255.255.0On-link192.168.0.65306
192.168.0.65255.255.255.255On-link192.168.0.65306
192.168.0.255255.255.255.255On-link192.168.0.65306
192.168.56.0255.255.255.0On-link192.168.56.1281
192.168.56.1255.255.255.255On-link192.168.56.1281
192.168.56.255255.255.255.255On-link192.168.56.1281
224.0.0.0240.0.0.0On-link127.0.0.1331
224.0.0.0240.0.0.0On-link192.168.56.1281
224.0.0.0240.0.0.0On-link192.168.0.65306
224.0.0.0240.0.0.0On-link169.254.189.240281
255.255.255.255255.255.255.255On-link127.0.0.1331
255.255.255.255255.255.255.255On-link192.168.56.1281
255.255.255.255255.255.255.255On-link192.168.0.65306
255.255.255.255255.255.255.255On-link169.254.189.240281
A. netstat -a
B. netstat -r
C. ipconfig /all
D. ipconfig
Użycie polecenia 'netstat -r' to super wybór, bo pokazuje tabelę routingu IP, która ma naprawdę ważne informacje o trasach w systemie. W tej tabeli znajdziesz rzeczy takie jak 'Network Destination', 'Netmask', 'Gateway', 'Interface' i 'Metric'. Te dane są kluczowe, żeby ogarnąć, jak pakiety są kierowane przez sieć. Na przykład, gdy masz problemy z połączeniem, albo chcesz ustawić routing w swojej lokalnej sieci, to znajomość tej tabeli jest must-have. Administracja siecią często korzysta z tego polecenia, żeby sprawdzić, czy trasy są poprawnie ustawione i żeby wykryć ewentualne problemy z routingiem. Dobrze jest regularnie sprawdzać tabelę routingu, zwłaszcza w bardziej skomplikowanych sieciach, gdzie może być sporo tras i bramek. Warto też dodać, że fajnie jest użyć 'traceroute' razem z 'netstat -r', bo wtedy można lepiej analizować jak dane przechodzą przez sieć.

Pytanie 22

Którą maskę należy zastosować, aby komputery o adresach IPv4, przedstawionych w tabeli, były przydzielone do właściwych sieci?

Adresy IPv4 komputerówOznaczenie sieci
192.168.10.30Sieć 1
192.168.10.60Sieć 1
192.168.10.130Sieć 2
192.168.10.200Sieć 3
A. 255.255.255.128
B. 255.255.255.240
C. 255.255.255.192
D. 255.255.255.224
Maska 255.255.255.192, znana również jako /26, jest prawidłowym wyborem w kontekście przydzielania adresów IPv4 do odpowiednich sieci. Ta maska pozwala na utworzenie 64 adresów IP w jednej podsieci, co jest rezultatem użycia 6 bitów na adresy hostów (2^6 = 64). Z tego wynika, że 2 adresy są zarezerwowane: jeden na identyfikację sieci, a drugi na rozgłoszenie (broadcast). Dzięki temu, w sieci 192.168.10.0 do 192.168.10.63 mamy 62 dostępne adresy dla hostów, co idealnie pasuje do wymaganej struktury sieci. Oddziela to sieć 1 i sieć 2, umożliwiając ich właściwe funkcjonowanie i komunikację. W praktyce, stosowanie maski /26 umożliwia efektywne zarządzanie adresacją IP, unikając konfliktów i zatorów w komunikacji między urządzeniami. W przypadku większych sieci z większą liczbą hostów, maski takie jak 255.255.255.128 (/25) mogą być bardziej odpowiednie, ale w tym przypadku 255.255.255.192 jest optymalnym rozwiązaniem.

Pytanie 23

Kontrola pasma (ang. bandwidth control) w przełączniku to funkcjonalność

A. pozwalająca na równoczesne przesyłanie danych z wybranego portu do innego portu
B. pozwalająca ograniczyć przepustowość na wyznaczonym porcie
C. umożliwiająca jednoczesne łączenie przełączników przy użyciu wielu łącz
D. umożliwiająca zdalne połączenie z urządzeniem
Zarządzanie pasmem (bandwidth control) w przełączniku jest kluczowym elementem w kontekście efektywnego zarządzania siecią. Odpowiedź, która wskazuje na możliwość ograniczenia przepustowości na wybranym porcie, jest poprawna, ponieważ ta funkcjonalność pozwala administratorom sieci na precyzyjne dostosowanie dostępnych zasobów do konkretnych wymagań. Przykładowo, w sytuacji, gdy na jednym porcie podłączone są urządzenia o różnym zapotrzebowaniu na pasmo, zarządzanie pasmem pozwala na priorytetyzację ruchu i ograniczenie prędkości transferu dla mniej krytycznych aplikacji. W praktyce, techniki takie jak Quality of Service (QoS) są często wykorzystywane, aby zapewnić, że aplikacje o wysokim priorytecie, takie jak VoIP czy transmisje wideo, mają zapewnioną odpowiednią przepustowość, podczas gdy inne, mniej istotne usługi mogą być throttlowane. Standardy branżowe, takie jak IEEE 802.1Q, wskazują na znaczenie zarządzania pasmem w kontekście rozwoju sieci VLAN, co dodatkowo podkreśla jego istotność w nowoczesnych architekturach sieciowych.

Pytanie 24

Zrzut ekranowy przedstawia wynik wykonania w systemie z rodziny Windows Server polecenia

Server:  livebox.home
Address:  192.168.1.1

Non-authoritative answer:
dns2.tpsa.pl    AAAA IPv6 address = 2a01:1700:3:ffff::9822
dns2.tpsa.pl    internet address = 194.204.152.34
A. whois
B. tracert
C. nslookup
D. ping
Odpowiedź 'nslookup' jest poprawna, ponieważ polecenie to służy do wykonywania zapytań do systemu DNS, co jest kluczowe w zarządzaniu sieciami komputerowymi. Zrzut ekranu pokazuje wyniki, które zawierają zarówno adres IPv4, jak i IPv6 dla domeny dns2.tpsa.pl. W praktyce, nslookup jest używane do diagnozowania problemów z DNS, umożliwiając administratorom sieci weryfikację, czy dany rekord DNS jest prawidłowo skonfigurowany i dostępny. Przykładem zastosowania nslookup może być sytuacja, gdy użytkownik napotyka problemy z dostępem do określonej strony internetowej – wówczas administrator może użyć tego polecenia, aby sprawdzić, czy DNS poprawnie tłumaczy nazwę domeny na adres IP. Co więcej, nslookup pozwala na testowanie różnych serwerów DNS, co jest zgodne z dobrymi praktykami w zakresie zarządzania ruchem sieciowym i zapewnienia wysokiej dostępności usług. Warto również zaznaczyć, że narzędzie to jest częścią standardowego zestawu narzędzi administratora systemu i znacznie ułatwia pracę w środowisku sieciowym.

Pytanie 25

Jak jest nazywana transmisja dwukierunkowa w sieci Ethernet?

A. Full duplex
B. Halfduplex
C. Simplex
D. Duosimplex
Transmisja dwukierunkowa w sieci Ethernet nazywa się full duplex. Chodzi tutaj o to, że możliwa jest równoczesna komunikacja w obu kierunkach, czyli urządzenie może jednocześnie wysyłać i odbierać dane. To jest spora różnica w porównaniu do trybu halfduplex, gdzie trzeba czekać na swoją kolej, bo transmisja działa tylko w jedną stronę na raz (albo wysyłasz, albo odbierasz). W praktyce full duplex pozwala maksymalnie wykorzystać przepustowość łącza – na przykład w sieciach 1 Gb/s oznacza to, że faktycznie możemy przesłać 1 Gb/s w obie strony naraz, co daje łącznie 2 Gb/s ogólnego transferu. Stosowanie full duplexu to już praktycznie standard w nowoczesnych sieciach LAN, zwłaszcza w sieciach opartych na switchach, a nie hubach. Ważne jest też to, że protokół CSMA/CD stosowany w Ethernetach halfduplex nie jest już potrzebny w trybie full duplex – nie ma tu kolizji, bo każda transmisja ma swoją drogę. Moim zdaniem warto zwracać uwagę, czy urządzenia końcowe i przełączniki są ustawione właśnie na full duplex, bo często automatyczne negocjacje mogą się „rozjechać” i wtedy mamy niepotrzebnie niższe osiągi. W świecie profesjonalnych sieci praktycznie zawsze dąży się do pracy w full duplexie, zarówno ze względu na wydajność, jak i niezawodność transmisji.

Pytanie 26

Które z komputerów o adresach IPv4 przedstawionych w tabeli należą do tej samej sieci?

KomputerAdres IPv4
1172.50.12.1/16
2172.70.12.1/16
3172.70.50.1/16
4172.80.50.1/16
A. 2 i 4
B. 2 i 3
C. 3 i 4
D. 1 i 2
Odpowiedź 2 i 3 jest poprawna, ponieważ oba adresy IP, 172.70.0.0 i 172.70.1.0, mają tę samą część sieciową zgodnie z maską /16, co oznacza, że ich pierwsze 16 bitów jest identyczne. W praktyce, adresy IP w tej samej sieci mogą komunikować się bezpośrednio, co jest kluczowe w projektowaniu i zarządzaniu infrastrukturą sieciową. Użycie maski /16 pozwala na utworzenie dużej liczby adresów hostów w tej samej podsieci, co jest ważne dla organizacji z wieloma urządzeniami. Rozumienie, jak adresowanie IP działa w kontekście różnych masek, jest niezbędne do skutecznego konfigurowania sieci i zapewnienia ich wydajności. W przypadku adresów 1 i 2 lub 3 i 4, różnice w pierwszych 16 bitach adresów IP wskazują, że znajdują się one w różnych sieciach, co uniemożliwia im komunikację bez pomocy routera. Takie podstawowe zasady adresowania IP są fundamentalne dla architektury sieci i powinny być znane każdemu profesjonalistowi w tej dziedzinie.

Pytanie 27

W strukturze hierarchicznej sieci komputery należące do użytkowników znajdują się w warstwie

A. dostępu
B. szkieletowej
C. dystrybucji
D. rdzenia
Warstwa dostępu w modelu hierarchicznym sieci komputerowych jest kluczowym elementem, który odpowiedzialny jest za bezpośrednie łączenie użytkowników i urządzeń końcowych z siecią. To w tej warstwie odbywa się fizyczne podłączenie do sieci oraz zarządzanie dostępem do zasobów, co czyni ją istotnym komponentem w architekturze sieci. W praktyce, urządzenia takie jak switche, punkty dostępowe oraz routery operują w tej warstwie, umożliwiając użytkownikom dostęp do zasobów sieciowych oraz internetowych. Przykładem zastosowania tej warstwy może być biuro, w którym pracownicy korzystają z laptopów i smartfonów, które łączą się z siecią lokalną za pomocą switchy i punktów dostępowych. Właściwe zaprojektowanie warstwy dostępu, zgodnie z zasadami best practices, ma kluczowe znaczenie dla zapewnienia wydajności oraz bezpieczeństwa sieci. Ważne jest również, aby uwzględnić kwestie takie jak VLAN-y do segregacji ruchu i bezpieczeństwa, co jest standardową praktyką w nowoczesnych sieciach lokalnych.

Pytanie 28

Podczas realizacji projektu sieci LAN zastosowano medium transmisyjne w standardzie Ethernet 1000Base-T. Która z poniższych informacji jest poprawna?

A. Jest to standard sieci optycznych działających na wielomodowych światłowodach
B. To standard sieci optycznych, którego maksymalny zasięg wynosi 1000 metrów
C. Standard ten pozwala na transmisję w trybie half-duplex przy maksymalnym zasięgu 1000 metrów
D. Standard ten umożliwia transmisję w trybie full-duplex przy maksymalnym zasięgu 100 metrów
Standard Ethernet 1000Base-T, znany również jako Gigabit Ethernet, jest jednym z najpopularniejszych standardów transmisji w sieciach lokalnych. Umożliwia on przesył danych z prędkością 1000 Mbps (1 Gbps) przy użyciu standardowych kabli miedzianych typu skrętka (Cat 5e lub wyższej). Ważnym aspektem tego standardu jest to, że obsługuje on transmisję typu full-duplex, co oznacza, że dane mogą być jednocześnie wysyłane i odbierane, co podwaja efektywną przepustowość kanału. Maksymalny zasięg tego medium wynosi 100 metrów, co czyni go idealnym rozwiązaniem dla typowych zastosowań w biurach i małych instalacjach sieciowych. Przykładowo, w biurze z wieloma komputerami można zainstalować sieć 1000Base-T, aby zapewnić wysoką prędkość przesyłu danych między urządzeniami, co jest kluczowe przy przesyłaniu dużych plików czy korzystaniu z aplikacji wymagających dużej szerokości pasma. Warto również zaznaczyć, że standard ten jest zgodny z istniejącymi infrastrukturami Ethernet, co ułatwia migrację z wolniejszych standardów, takich jak 100Base-TX. "

Pytanie 29

Standardowa sekwencja przetwarzania zasad grupowych w systemie Windows jest następująca:

A. jednostka organizacyjna – domena – lokacja – lokalny komputer
B. lokalny komputer – lokacja – domena – jednostka organizacyjna
C. domena – lokacja – jednostka organizacyjna – lokalny komputer
D. lokacja – domena – jednostka organizacyjna – lokalny komputer
Domyślna kolejność przetwarzania zasad grupy w systemie Windows jest kluczowym elementem zarządzania konfiguracją i bezpieczeństwem w infrastrukturze IT. Zasadniczo, system operacyjny Windows przetwarza zasady grupy w określonej kolejności, która zaczyna się od lokalnego komputera, a następnie obejmuje lokację, domenę oraz jednostkę organizacyjną. Oznacza to, że lokalne zasady mają pierwszeństwo i mogą nadpisywać zasady na wyższych poziomach, takich jak domena czy jednostka organizacyjna. Przykładem zastosowania tej kolejności może być sytuacja w dużej organizacji, gdzie lokalny komputer jest skonfigurowany z pewnymi politykami bezpieczeństwa, które muszą być egzekwowane przed zastosowaniem szerszych zasad na poziomie domeny. W praktyce, administratorzy powinni dobrze rozumieć tę hierarchię, aby efektywnie zarządzać konfiguracją i zapewnić zgodność z politykami organizacji, jednocześnie minimalizując ryzyko kolizji zasad. Sposób, w jaki te zasady są przetwarzane, jest zgodny z najlepszymi praktykami branżowymi, które sugerują, aby najpierw stosować zasady lokalne, a następnie stopniowo rozszerzać je na szersze zbiory, co umożliwia bardziej precyzyjne zarządzanie i kontrolę bezpieczeństwa.

Pytanie 30

Zadaniem serwera jest rozgłaszanie drukarek w obrębie sieci, kolejka zadań do wydruku oraz przydzielanie uprawnień do korzystania z drukarek?

A. plików
B. wydruku
C. FTP
D. DHCP
Odpowiedź 'wydruku' jest poprawna, ponieważ serwer wydruku pełni kluczową rolę w zarządzaniu drukowaniem w sieci. Serwer ten koordynuje dostęp do drukarek, zarządza kolejkami zadań wydruku oraz przydziela prawa dostępu użytkownikom. W praktyce oznacza to, że gdy użytkownik wysyła dokument do drukowania, serwer wydruku odbiera ten sygnał, umieszcza zadanie w kolejce i decyduje, która drukarka powinna je zrealizować. Dzięki temu użytkownicy mogą współdzielić zasoby drukarskie w sposób efektywny i zorganizowany. W standardach branżowych, takich jak IPP (Internet Printing Protocol), serwery drukujące wykorzystują nowoczesne podejścia do zarządzania drukowaniem, co umożliwia zdalne drukowanie oraz monitorowanie stanu urządzeń. Dodatkowo, serwery te mogą integrować się z systemami zarządzania dokumentami, co pozwala na pełniejsze wykorzystanie funkcji takich jak skanowanie i archiwizacja. Prawidłowe skonfigurowanie serwera wydruku jest zatem kluczowe dla efektywności operacji biurowych i oszczędności kosztów.

Pytanie 31

Punkty abonenckie są rozmieszczone w równych odstępach, do nawiązania połączenia z najbliższym punktem wymagane jest 4 m kabla, a z najdalszym - 22 m. Koszt zakupu 1 m kabla wynosi 1 zł. Jaką kwotę trzeba przeznaczyć na zakup kabla UTP do połączenia 10 podwójnych gniazd abonenckich z punktem dystrybucyjnym?

A. 260 zł
B. 80 zł
C. 130 zł
D. 440 zł
Odpowiedzi takie jak 130 zł czy 440 zł wynikają raczej z niezrozumienia, jak to wszystko policzyć. Gdy mówisz, że 130 zł to pomijasz, że odległości do gniazd są różne. Myślenie, że wszystkie gniazda są w tej samej odległości, to błąd. Na przykład, średnia długość kabla to nie wszystko, bo każda odległość może być zupełnie inna i to może całkowicie zmienić koszty. Z kolei odpowiedź 440 zł, to chyba wynika z myślenia, że każde gniazdo musi mieć maksymalną długość kabla, co też jest mało prawdopodobne. W rzeczywistości, część gniazd jest bliżej i potrzebuje mniej kabla, więc koszty są niższe. W projektach instalacyjnych często jest tak, że ludzie przesadzają z zabezpieczeniem, przez co kupują więcej materiałów niż potrzebują. Zamiast tego, warto dokładnie pomierzyć i przeanalizować, co jest gdzie, żeby zmniejszyć wydatki. Opracowanie schematu instalacji to naprawdę dobra praktyka, bo ułatwia później wszystko zaplanować.

Pytanie 32

Na podstawie tabeli ustal, ile kabli ekranowanych typu skrętka należy poprowadzić w listwie PCV typu LN 25x16.

Typ listwyPrzewody
Przekrój czynny [mm²]Ø 5,5 mm, np. FTPØ 7,2 mm, np. WDX pek 75-1,0/4,8Ø 10,6 mm, np. YDY 3 x 2,5
LN 20X1014021
LN 16X16185311
LN 25X16305532
LN 35X10.123043
LN 35X10.2115 + 11541/1
LN 40X16.1505963
LN 40X16.2245 + 24583/31/1
A. 3 kable.
B. 5 kabli.
C. 4 kable.
D. 2 kable.
Odpowiedź "5 kabli" jest prawidłowa, ponieważ listwa PCV typu LN 25x16 została zaprojektowana tak, aby mogła pomieścić pięć kabli ekranowanych typu skrętka o przekroju 0,55 mm. Przy instalacji kabli należy zwrócić uwagę na zalecane normy, które podkreślają znaczenie odpowiedniej ilości kabli w kontekście uniknięcia zakłóceń elektromagnetycznych oraz optymalizacji przepływu danych. W praktyce, stosując się do tych wytycznych, zapewniamy efektywne działanie systemów telekomunikacyjnych oraz minimalizujemy ryzyko awarii związanych z przeciążeniem instalacji. Warto również pamiętać, że odpowiednia organizacja kabli w listwie wpływa na ich trwałość i łatwość w przyszłych modyfikacjach oraz konserwacji. Na przykład, przy instalacji w biurach, gdzie wiele urządzeń wymaga dostępu do sygnału, prawidłowe prowadzenie kabli ma kluczowe znaczenie dla stabilności połączeń sieciowych.

Pytanie 33

Protokół, który komputery wykorzystują do informowania ruterów w swojej sieci o zamiarze dołączenia do określonej grupy multicastowej lub jej opuszczenia, to

A. Interior Gateway Protocol (IGP)
B. Internet Group Management Protocol (IGMP)
C. Transmission Control Protocol (TCP)
D. Internet Message Access Protocol (IMAP)
Internet Group Management Protocol (IGMP) to protokół używany w sieciach IP do zarządzania członkostwem w grupach multicastowych. Dzięki IGMP, urządzenia w sieci mogą informować routery o chęci dołączenia do lub odejścia z grup multicastowych. Protokół ten jest kluczowy w kontekście transmisji danych dla wielu użytkowników, jak to ma miejsce w strumieniowaniu wideo, konferencjach online czy transmisjach sportowych. Umożliwia efektywne zarządzanie przepustowością, ponieważ dane są wysyłane tylko do tych urządzeń, które są zainteresowane daną grupą, co eliminuje niepotrzebny ruch w sieci. IGMP działa na poziomie warstwy sieciowej w modelu OSI i jest standardem określonym przez IETF w RFC 3376. W praktyce, IGMP pozwala na efektywne zarządzanie zasobami sieciowymi, co jest kluczowe w dużych środowiskach, gdzie wiele urządzeń korzysta z tych samych zasobów. Przykładem użycia IGMP może być system IPTV, gdzie użytkownicy mogą subskrybować różne kanały telewizyjne bez obciążania całej infrastruktury sieciowej.

Pytanie 34

Na serwerze Windows została włączona usługa DHCP. W trakcie testowania sieci zauważono, że niektóre stacje robocze odbierają adresy IP spoza puli, która została określona w usłudze. Co może być tego przyczyną?

A. Interfejsy sieciowe na komputerach klienckich mają wyłączoną autokonfigurację
B. Na serwerze zostały nieprawidłowo ustawione opcje zapory sieciowej
C. Sieć LAN jest przeciążona
D. W sieci działa inny, dodatkowy serwer DHCP
Nie można zapominać, że przeciążenie sieci LAN ani wyłączenie autokonfiguracji interfejsów sieciowych na stacjach klienckich nie jest przyczyną problemu z przydzielaniem adresów IP spoza puli DHCP. Przeciążenie sieci LAN może wpływać na wydajność połączeń, ale nie zmienia logiki przydzielania adresów IP przez serwer DHCP. Serwer DHCP przydziela adresy IP na podstawie zapytań od klientów i nie jest to związane z dostępnością pasma. Wyłączenie autokonfiguracji interfejsów sieciowych na stacjach klienckich skutkuje tym, że klienci nie mogą automatycznie uzyskiwać adresów IP, ale nie prowadzi to do sytuacji, w której klient otrzymuje adres spoza puli. Jeśli klient nie może uzyskać adresu, nie dostanie żadnego, a nie niepoprawnego adresu. Co więcej, nieprawidłowa konfiguracja zapory sieciowej na serwerze DHCP także nie wpływa na zakres przydzielanych adresów, ponieważ zapora reguluje tylko ruch sieciowy, a nie przydzielanie adresów IP. Problemy z zaporą mogą spowodować, że klienci nie będą mogli uzyskać odpowiedzi od serwera DHCP, ale nie będą one skutkować przydzieleniem nieprawidłowych adresów. Kluczowym punktem jest to, że tylko dodatkowy serwer DHCP może przydzielać adresy spoza określonej puli, co wyjaśnia, dlaczego pierwsza odpowiedź jest jedyną poprawną.

Pytanie 35

Urządzenie, które łączy sieć kablową z siecią bezprzewodową, to

A. most.
B. koncentrator.
C. punkt dostępu.
D. przełącznik.
Punkt dostępu (ang. Access Point, AP) jest urządzeniem, które umożliwia bezprzewodowe połączenie z siecią, a jego kluczową rolą jest integracja sieci przewodowej z siecią bezprzewodową. Działa jako mostek pomiędzy tymi dwoma typami sieci, co pozwala na bezprzewodowy dostęp do zasobów i usług, które są fizycznie umiejscowione w sieci przewodowej. Przykładowo, w biurze, punkt dostępu może być używany do tworzenia sieci Wi-Fi, umożliwiając pracownikom korzystanie z laptopów, tabletów lub smartfonów bez konieczności podłączania się do kabli. Zgodnie z branżowymi standardami, takimi jak IEEE 802.11, punkty dostępu powinny być odpowiednio rozmieszczone, aby zapewnić optymalny zasięg i minimalne zakłócenia. Dobre praktyki wskazują na zapewnienie odpowiedniego zabezpieczenia sieci bezprzewodowej, np. poprzez użycie WPA3, co zwiększa bezpieczeństwo danych przesyłanych przez punkt dostępu. Ponadto, punkty dostępu mogą wspierać różne technologie, takie jak MESH, co pozwala na tworzenie rozbudowanych i skalowalnych sieci bezprzewodowych.

Pytanie 36

Na którym rysunku przedstawiono topologię gwiazdy rozszerzonej?

Ilustracja do pytania
A. 1.
B. 4.
C. 2.
D. 3.
Topologia gwiazdy rozszerzonej to jeden z ważniejszych modeli strukturalnych w sieciach komputerowych, który jest szeroko stosowany w różnych zastosowaniach, takich jak biura czy duże korporacje. Charakteryzuje się tym, że wszystkie urządzenia sieciowe są podłączone do centralnego punktu, którym może być hub, switch lub router. W przypadku rysunku numer 3, widoczny jest wyraźny centralny punkt, do którego podłączone są inne urządzenia sieciowe, a te z kolei łączą się z komputerami użytkowników. Taki układ zapewnia nie tylko efektywność w przesyłaniu danych, ale także ułatwia zarządzanie siecią. W przypadku awarii jednego z urządzeń, tylko jego sąsiednie urządzenia są dotknięte, co zwiększa niezawodność całej sieci. Zastosowanie topologii gwiazdy rozszerzonej jest zgodne z najlepszymi praktykami w projektowaniu sieci, ponieważ pozwala na łatwe dodawanie nowych urządzeń oraz zapewnia lepszą kontrolę nad przepływem danych. Warto również podkreślić, że w kontekście standardów, wiele organizacji korzysta z modeli takich jak IEEE 802.3 dla Ethernetu, które są zgodne z tym typem topologii.

Pytanie 37

Ramka z danymi jest wysyłana z komputera K1 do komputera K2. Które adresy źródłowe IP oraz MAC będą w ramce wysyłanej z rutera R1 do R2?

IPMAC
K1192.168.1.10/241AAAAA
K2172.16.1.10/242BBBBB
R1 - interfejs F0192.168.1.1/24BBBBBB
R1 - interfejs F110.0.0.1/30CCCCCC
R2- interfejs F010.0.0.2/30DDDDDD
R2- interfejs F1172.16.1.1/24EEEEEE
Ilustracja do pytania
A. IP – 10.0.0.1; MAC – 1AAAAA
B. IP – 192.168.1.10; MAC – 1AAAAA
C. IP – 10.0.0.1; MAC – CCCCCC
D. IP – 192.168.1.10; MAC – CCCCCC
Odpowiedź IP – 192.168.1.10; MAC – CCCCCC jest jak najbardziej w porządku z kilku powodów. Kiedy przesyłamy dane w sieciach, adres IP źródłowy zostaje taki sam i nie zmienia się, gdy przechodzi przez różne urządzenia, jak ruter R1. Tutaj 192.168.1.10 to adres komputera K1, który nie zmienia się. Natomiast adres MAC źródłowy zmienia się na ten, który jest używany przez interfejs rutera R1, który wysyła ramkę. Adres MAC CCCCCC to ten interfejs F1, który wysyła ramkę do rutera R2. Zrozumienie tego jest naprawdę ważne, bo w sieciach IP musimy wiedzieć, jak działa kierowanie ruchu na podstawie adresów MAC i IP. Warto znać te adresy, bo to pomoże w zarządzaniu i rozwiązywaniu problemów sieciowych.

Pytanie 38

Urządzenie warstwy dystrybucji, które odpowiada za połączenie odrębnych sieci oraz zarządzanie przepływem danych między nimi, nazywane jest

A. routerem
B. serwerem
C. koncentratorem
D. przełącznikiem
Serwer, jako urządzenie, pełni zupełnie inną rolę niż router. Jest to system komputerowy, który dostarcza różnorodne usługi i zasoby innym komputerom w sieci, nie zajmując się bezpośrednim zarządzaniem przepływem informacji między sieciami. Serwery mogą obsługiwać aplikacje, przechowywać dane czy oferować usługi takie jak hosting stron internetowych, ale nie mają zdolności do trasowania pakietów danych jak routery. Przełącznik natomiast działa na warstwie drugiej modelu OSI, czyli zajmuje się przekazywaniem ramek między urządzeniami w tej samej sieci lokalnej. Jego główną funkcją jest przełączanie ramek w oparciu o adresy MAC, co sprawia, że nie jest on w stanie łączyć różnych sieci. Koncentratory, które są urządzeniami starszej generacji, również nie mają zdolności do zarządzania ruchem między sieciami; działają na poziomie fizycznym, po prostu przekazując sygnały do wszystkich podłączonych urządzeń bez inteligentnego kierowania nimi. Te mylne pojęcia mogą prowadzić do nieefektywnego projektowania sieci, ponieważ zrozumienie specyfiki każdego z tych urządzeń jest kluczowe dla ich prawidłowego zastosowania. Warto zwrócić uwagę, że wybór odpowiedniego urządzenia sieciowego powinien być oparty na konkretnej funkcjonalności i wymaganiach sieci.

Pytanie 39

Jak nazywa się usługa, która pozwala na przekształcanie nazw komputerów w adresy IP?

A. NIS (Network Information Service)
B. WINS (Windows Internet Name Service)
C. DNS (Domain Name System)
D. DHCP (Dynamic Host Configuration Protocol)
Wybór odpowiedzi innych niż DNS (Domain Name System) odzwierciedla nieporozumienia dotyczące różnych usług sieciowych. DHCP (Dynamic Host Configuration Protocol) jest protokołem używanym do automatycznego przydzielania adresów IP urządzeniom w sieci, ale nie zajmuje się tłumaczeniem nazw na adresy IP. Może to prowadzić do zamieszania, ponieważ DHCP i DNS współpracują ze sobą, ale ich funkcje są różne. NIS (Network Information Service) z kolei służy do centralnego zarządzania informacjami o użytkownikach i zasobach w sieciach UNIX-owych, ale nie ma związku z tłumaczeniem nazw domenowych. WINS (Windows Internet Name Service) to usługa specyficzna dla systemów Windows, która umożliwia rozwiązywanie nazw NetBIOS na adresy IP, jednak jest coraz rzadziej stosowana i nie jest standardem w Internecie. Te usługi nie mają na celu funkcji, którą pełni DNS; zrozumienie ich specyfiki i zastosowań jest kluczowe w budowaniu efektywnej sieci. Typowe błędy myślowe mogą wynikać z mylenia funkcjonalności DHCP i DNS, co prowadzi do przypisania im niewłaściwych ról w kontekście zarządzania nazwami i adresami IP w sieciach komputerowych.

Pytanie 40

Jaką rolę odgrywa usługa proxy?

A. pośrednika sieciowego.
B. serwera z usługami katalogowymi.
C. firewalla.
D. serwera e-mail.
Wybór odpowiedzi związanej z serwerem poczty, zaporą lub serwerem usług katalogowych to jakieś nieporozumienie, bo te wszystkie elementy mają zupełnie inne role w sieci. Serwer poczty zajmuje się tylko e-mailami, a to nie ma nic wspólnego z tym, co robi proxy. Zaporą natomiast zarządzamy ruchem, analizując dane, by zobaczyć, co wpuścić, a co nie. To też nie jest to samo, co pośredniczenie, które robi proxy. Serwer usług katalogowych, jak Active Directory, zajmuje się organizowaniem zasobów i autoryzacją, więc również nie ma nicza przysłowiowego pośrednictwa. Kluczowe jest, by nie mylić funkcji zabezpieczeń z pośredniczeniem. Dzięki proxy można przeglądać internet w bardziej anonimowy sposób, co nie jest rolą tych innych usług. Zrozumienie różnic między nimi pomaga lepiej zarządzać siecią i chronić zasoby w firmie.