Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik teleinformatyk
  • Kwalifikacja: INF.07 - Montaż i konfiguracja lokalnych sieci komputerowych oraz administrowanie systemami operacyjnymi
  • Data rozpoczęcia: 23 kwietnia 2026 23:45
  • Data zakończenia: 23 kwietnia 2026 23:46

Egzamin niezdany

Wynik: 13/40 punktów (32,5%)

Wymagane minimum: 20 punktów (50%)

Nowe
Analiza przebiegu egzaminu- sprawdź jak rozwiązywałeś pytania
Udostępnij swój wynik
Szczegółowe wyniki:
Pytanie 1

The Dude, Cacti oraz PRTG to przykłady aplikacji wykorzystujących protokół SNMP (ang. Simple Network Management Protocol), używanego do

A. monitorowania oraz zarządzania urządzeniami sieciowymi
B. udostępniania zasobów w sieci
C. przechwytywania i analizy danych pakietowych
D. sprawdzania wydajności sieci
Odpowiedzi związane z przechwytywaniem i analizą pakietów, testowaniem przepustowości sieci oraz udostępnianiem zasobów sieciowych są nieprawidłowe, ponieważ każda z tych funkcji odnosi się do różnych aspektów zarządzania siecią, które nie są bezpośrednio związane z protokołem SNMP. Przechwytywanie i analiza pakietów to proces zapisywania i badania ruchu w sieci, co osiąga się poprzez narzędzia takie jak Wireshark. Te narzędzia działają na innej warstwie modelu OSI i koncentrują się na szczegółowej analizie danych przesyłanych przez sieć, a nie na zarządzaniu samymi urządzeniami. W przypadku testowania przepustowości, wykorzystuje się narzędzia takie jak iPerf, które mierzą zdolność łącza do przesyłania danych, ale również nie dotyczą zarządzania urządzeniami. Co więcej, udostępnianie zasobów sieciowych dotyczy protokołów takich jak SMB czy NFS, które pozwalają na wymianę plików czy zasobów pomiędzy komputerami w sieci. Typowym błędem myślowym jest mylenie protokołów warstwy aplikacji z protokołami zarządzania siecią. Właściwe zrozumienie różnych funkcji i protokołów w sieci jest kluczowe dla efektywnego zarządzania oraz diagnostyki problemów.

Pytanie 2

W protokole FTPS litera S odnosi się do ochrony danych przesyłanych przez

A. logowanie
B. uwierzytelnianie
C. autoryzację
D. szyfrowanie
Odpowiedź 'szyfrowanie' jest prawidłowa, ponieważ litera 'S' w protokole FTPS (FTP Secure) odnosi się do zabezpieczania danych przesyłanych przez protokół FTP za pomocą szyfrowania. FTPS rozszerza klasyczny protokół FTP o metody zapewniające bezpieczeństwo, w tym SSL (Secure Sockets Layer) i TLS (Transport Layer Security). Szyfrowanie danych to kluczowy element, który chroni przed przechwyceniem informacji przez nieautoryzowane osoby. Dzięki tym technologiom, dane są kodowane podczas transmisji, co sprawia, że nawet w przypadku ich przechwycenia, są one nieczytelne dla intruzów. W praktyce, FTPS jest często stosowany w scenariuszach wymagających przesyłania wrażliwych danych, takich jak dane osobowe, finansowe czy medyczne, zgodnie z regulacjami prawnymi, takimi jak RODO. Zastosowanie protokołu FTPS pozwala nie tylko na szyfrowanie, ale również na zachowanie integralności danych, co jest niezbędne w kontekście współczesnych standardów bezpieczeństwa informacyjnego.

Pytanie 3

Administrator sieci planuje zapisać konfigurację urządzenia Cisco na serwerze TFTP. Jakie polecenie powinien wydać w trybie EXEC?

A. restore configuration tftp:
B. copy running-config tftp:
C. save config tftp:
D. backup running-config tftp:
<strong>Pozostałe polecenia, choć na pierwszy rzut oka wydają się logiczne, nie są poprawnymi komendami w systemie Cisco IOS i mogą wprowadzić w błąd osoby mniej doświadczone.</strong> <u>restore configuration tftp:</u> sugeruje przywrócenie konfiguracji z serwera TFTP, a nie jej zapisanie – w Cisco IOS nie istnieje taka komenda, a do przywracania używa się zwykle <code>copy tftp: running-config</code>. To częsty błąd – zamiana kierunków kopiowania, przez co można przypadkowo nadpisać bieżącą konfigurację niewłaściwym plikiem. <u>save config tftp:</u> wygląda bardzo naturalnie, bo wiele systemów operacyjnych czy aplikacji używa polecenia 'save' do zapisu ustawień. Jednak w Cisco IOS nie znajdziemy takiej komendy – zapis konfiguracji odbywa się właśnie przez 'copy' z odpowiednimi argumentami. To jest typowe nieporozumienie, gdy ktoś przenosi przyzwyczajenia z innych środowisk, np. z Linuksa czy Windowsa. <u>backup running-config tftp:</u> również wydaje się intuicyjne i oddaje sens operacji, ale niestety Cisco IOS nie obsługuje polecenia 'backup' w tym kontekście. W rzeczywistości, błędne użycie takich nieistniejących poleceń kończy się komunikatem o nieznanej komendzie, co może być frustrujące dla początkujących administratorów. Z praktyki wiem, że wielu uczniów i kandydatów do pracy w IT myli się właśnie przez zbyt dosłowne tłumaczenie na język angielski tego, co chcą osiągnąć. Branżowa terminologia Cisco jest dość rygorystyczna i warto ją opanować, żeby nie popełniać prostych, ale kosztownych błędów podczas pracy z infrastrukturą sieciową.

Pytanie 4

Instalator jest w stanie zamontować 5 gniazd w ciągu jednej godziny. Ile wyniesie całkowity koszt materiałów i instalacji 20 natynkowych gniazd sieciowych, jeśli cena jednego gniazda to 5,00 zł, a stawka za roboczogodzinę instalatora wynosi 30,00 zł?

A. 130,00 zł
B. 220,00 zł
C. 700,00 zł
D. 350,00 zł
Analizując niepoprawne odpowiedzi, warto zwrócić uwagę na błędy w obliczeniach oraz w interpretacji kosztów związanych z instalacją gniazd. Niektóre odpowiedzi mogą wynikać z pominięcia kluczowych elementów kalkulacyjnych, takich jak koszt robocizny lub koszt materiałów. Na przykład, odpowiedzi sugerujące 130,00 zł mogą bazować jedynie na obliczeniach związanych z materiałami, co jest błędne, ponieważ nie uwzględniają one kosztów pracy instalatora. Koszt materiałów wynosi 100,00 zł, co nie może być jedynym wyznacznikiem całkowitych wydatków. Z kolei odpowiedź 350,00 zł może wskazywać na błędne założenie dotyczące stawki robocizny lub liczby godzin potrzebnych na wykonanie instalacji, co prowadzi do zawyżenia kosztów. Bazując na danych z treści pytania, koszt robocizny wynosi 120,00 zł, co powinno zostać uwzględnione w końcowej kalkulacji. W branży elektroinstalacyjnej kluczowe jest dokładne planowanie i kalkulowanie kosztów, a błędy w tym procesie mogą prowadzić do znacznych nieporozumień oraz przekroczenia budżetu. Przygotowując kosztorysy, warto stosować się do standardów branżowych, które pomagają w precyzyjnym określeniu wydatków i unikaniu niedoszacowania kosztów, co jest kluczowe dla efektywności i rentowności projektów instalacyjnych.

Pytanie 5

Standard Transport Layer Security (TLS) stanowi rozwinięcie protokołu

A. Network Terminal Protocol (telnet)
B. Session Initiation Protocol (SIP)
C. Security Shell (SSH)
D. Secure Socket Layer (SSL)
Standard Transport Layer Security (TLS) jest protokołem kryptograficznym, który zapewnia bezpieczeństwo komunikacji w sieci. TLS jest rozwinięciem protokołu Secure Socket Layer (SSL) i został zaprojektowany, aby zwiększyć wydajność oraz bezpieczeństwo transmisji danych. Podstawowym celem TLS jest zapewnienie poufności, integralności oraz autoryzacji danych przesyłanych pomiędzy klientem a serwerem. Praktyczne zastosowanie TLS znajduje się w wielu aspektach codziennego korzystania z internetu, w tym w zabezpieczaniu połączeń HTTPS, co chroni wrażliwe dane, takie jak hasła, numery kart kredytowych czy inne informacje osobiste. Standardy branżowe, takie jak RFC 5246, określają zasady i protokoły stosowane w TLS, co czyni go kluczowym elementem nowoczesnej architektury internetowej. Warto również zauważyć, że TLS stale ewoluuje, a jego najnowsze wersje, takie jak TLS 1.3, oferują jeszcze lepsze zabezpieczenia oraz wydajność w porównaniu do poprzednich wersji. Z tego powodu, znajomość i stosowanie protokołu TLS jest niezbędne dla każdego, kto zajmuje się bezpieczeństwem danych w sieci.

Pytanie 6

Switch pełni rolę głównego elementu w sieci o topologii

A. gwiazdy
B. pełnej siatki
C. pierścienia
D. magistrali
W topologii gwiazdy, switch pełni rolę centralnego punktu, do którego podłączone są wszystkie urządzenia w sieci. Dzięki temu, każda wiadomość wysyłana z jednego urządzenia do drugiego przechodzi przez switch, co pozwala na efektywne zarządzanie ruchem sieciowym oraz minimalizację kolizji. Topologia ta jest często stosowana w praktycznych wdrożeniach, na przykład w biurach czy sieciach lokalnych, gdzie wymagana jest wysoka przepustowość oraz niezawodność. Stosowanie switchów w sieciach o topologii gwiazdy wspiera zastosowanie segmentacji sieci, co zwiększa bezpieczeństwo oraz umożliwia łatwiejsze zarządzanie zasobami. Z perspektywy standardów branżowych, topologia gwiazdy jest zalecana w rozwoju nowoczesnych sieci lokalnych, co znajduje potwierdzenie w dokumentach takich jak IEEE 802.3, dotyczących Ethernetu. W praktyce eliminacja zbędnych połączeń i skoncentrowanie komunikacji poprzez switch pozwala na uproszczenie diagnozowania problemów sieciowych, co znacząco podnosi efektywność administracji IT.

Pytanie 7

Aby uzyskać odpowiedź jak na poniższym zrzucie ekranu, należy wydać polecenie:

Server:  Unknown
Address:  192.168.0.1

Non-authoritative answer:
Name:    microsoft.com
Addresses:  104.215.148.63
          13.77.161.179
          40.76.4.15
          40.112.72.205
          40.113.200.201
A. netstat -f
B. nslookup microsoft.com
C. tracert microsoft.com
D. ipconfig /displaydns
Niestety, polecenia takie jak netstat -f, ipconfig /displaydns czy tracert microsoft.com nie są dobrym wyborem, bo każde z nich ma inny cel w zarządzaniu sieciami. Na przykład netstat -f pokazuje aktywne połączenia sieciowe, a ich pełne nazwy domenowe, co jest spoko do analizy, ale nie pomoże w zapytaniach do DNS o adresy IP. Z kolei ipconfig /displaydns pokazuje tylko lokalną pamięć podręczną DNS, czyli to, co komputer wcześniej zapamiętał, a nie pyta zewnętrznych serwerów. A tracert microsoft.com służy do sprawdzania, przez jakie routery przechodzi pakiet do celu, więc też nie dostarcza informacji o rekordach DNS. Nieznajomość różnic między tymi poleceniami może prowadzić do pomyłek przy diagnozowaniu problemów z dostępnością usług w internecie. Dlatego warto znać te różnice i wiedzieć, kiedy używać którego narzędzia.

Pytanie 8

Mechanizm limitów dyskowych, pozwalający zarządzać wykorzystaniem przez użytkowników zasobów dyskowych, jest określany jako

A. spool
B. quota
C. management
D. release
Odpowiedź quota jest poprawna, ponieważ termin quota (limit dyskowy) oznacza mechanizm systemowy służący do kontrolowania i ograniczania ilości przestrzeni dyskowej, jaką mogą wykorzystywać poszczególni użytkownicy lub grupy użytkowników. Mechanizm ten jest powszechnie stosowany w systemach operacyjnych, zwłaszcza w środowiskach wieloużytkownikowych, takich jak serwery plików czy systemy akademickie, gdzie konieczne jest sprawiedliwe i bezpieczne zarządzanie zasobami dyskowymi. Dzięki zastosowaniu limitów dyskowych administrator może określić maksymalny rozmiar danych zapisywanych przez użytkownika, a także liczbę plików, które mogą być przechowywane na danym systemie plików. Pozwala to zapobiegać sytuacjom, w których jeden użytkownik zajmuje całą dostępną przestrzeń dyskową, co mogłoby prowadzić do problemów z działaniem systemu lub utraty danych innych użytkowników. Pozostałe pojęcia nie odnoszą się do mechanizmu limitowania przestrzeni dyskowej. Spool dotyczy kolejkowania zadań (np. wydruków), release nie jest mechanizmem zarządzania zasobami dysku, a management jest pojęciem ogólnym, nieoznaczającym konkretnej funkcji systemowej. Dlatego właśnie odpowiedź quota najlepiej opisuje mechanizm limitów dyskowych.

Pytanie 9

Który standard technologii bezprzewodowej pozwala na osiągnięcie przepustowości większej niż 54 Mbps?

A. IEEE 802.11g
B. IEEE 802.11a
C. IEEE 802.11b
D. IEEE 802.11n
Standard IEEE 802.11n, wprowadzony w 2009 roku, pozwala na osiąganie znacznie wyższych prędkości transmisji danych, przekraczających 54 Mbps. Główne cechy tego standardu to zastosowanie technologii MIMO (Multiple Input Multiple Output), która umożliwia równoległe przesyłanie danych przez wiele anten. Dzięki temu, IEEE 802.11n może osiągać przepustowości sięgające 600 Mbps w idealnych warunkach. W praktyce standard ten jest szeroko stosowany w domowych sieciach Wi-Fi, biurach oraz miejscach publicznych, gdzie zróżnicowane urządzenia wymagają stabilnego i szybkiego dostępu do Internetu. Dodatkowo, 802.11n obsługuje szerokość kanału do 40 MHz, co również zwiększa wydajność sieci. Implementacja tego standardu w urządzeniach, takich jak routery, karty sieciowe oraz punkty dostępowe, zgodnie z najlepszymi praktykami branżowymi, zapewnia nie tylko wyższą prędkość, ale również lepszą stabilność połączenia, co jest kluczowe w dobie rosnącej liczby urządzeń mobilnych korzystających z sieci bezprzewodowych.

Pytanie 10

W biurze rachunkowym potrzebne jest skonfigurowanie punktu dostępu oraz przygotowanie i podłączenie do sieci bezprzewodowej trzech komputerów oraz drukarki z WiFi. Koszt usługi konfiguracji poszczególnych elementów sieci wynosi 50 zł za każdy komputer, 50 zł za drukarkę i 100 zł za punkt dostępu. Jaki będzie całkowity wydatek związany z tymi pracami serwisowymi?

A. 300 zł
B. 250 zł
C. 200 zł
D. 100 zł
Jak wybierasz złe odpowiedzi, to łatwo wpaść w pułapkę prostych obliczeń czy błędnego rozumienia kosztów. Na przykład, jeśli wybierzesz 200 zł, to może być efekt zsumowania tylko części kosztów, co jest dość typowe. Takie błędy mogą prowadzić do tego, że myślisz, że wydatków jest mniej, co w ogóle nie jest dobre w kontekście planowania budżetu. Odpowiedź 250 zł też może sugerować, że pominięto koszt punktu dostępu, a to naprawdę ważne, żeby całość budżetu była jasna. W branży IT każdy element infrastruktury jest istotny, nie można ich ignorować. Jak nie uwzględnisz całości kosztów, to mogą być z tego problemy z zarządzaniem finansami i płynnością firmy. Dlatego warto mieć pełen obraz wszystkich kosztów przy kalkulacji, by każda decyzja była dobrze przemyślana i oparta na faktach.

Pytanie 11

Jak nazywa się adres nieokreślony w protokole IPv6?

A. ::/128
B. FE80::/64
C. 2001::/64
D. ::1/128
Odpowiedzi, które wskazują na FE80::/64, ::1/128 oraz 2001::/64 jako adresy nieokreślone, są błędne z kilku powodów. Pierwszym z nich jest fakt, że FE80::/64 to zarezerwowany zakres adresów do komunikacji lokalnej w sieci, znany jako adresy link-local. Te adresy są używane do komunikacji w obrębie pojedynczej sieci lokalnej i nie są routowalne w Internecie. Z tego powodu nie mogą być uznawane za adresy nieokreślone, które są używane w sytuacjach, gdy adres jest całkowicie nieznany. Kolejną nieprawidłową odpowiedzią jest ::1/128, który jest adresem lokalnym (loopback). Adres ten odnosi się do samego urządzenia, co również nie czyni go odpowiednim przykładem adresu nieokreślonego. W przypadku 2001::/64, mamy do czynienia z globalnym adresem unicast, który jest przypisany do konkretnych urządzeń w Internecie. To jest adres, który można użyć do identyfikacji i komunikacji z urządzeniem w sieci IP. Adresy nieokreślone są używane do zasygnalizowania, że urządzenie nie ma przypisanego adresu, co różni się od koncepcji adresów link-local lub globalnych. Typowe błędy myślowe, które mogą prowadzić do takich wniosków, obejmują mylenie funkcji różnych typów adresów w IPv6 oraz niepełne zrozumienie kontekstu, w jakim dany adres jest używany. Zrozumienie tych różnic jest kluczowe dla efektywnego projektowania i zarządzania sieciami opartymi na protokole IPv6.

Pytanie 12

Jak wiele punktów rozdzielczych, według normy PN-EN 50174, powinno być umiejscowionych w budynku o trzech kondygnacjach, przy założeniu, że powierzchnia każdej z kondygnacji wynosi około 800 m²?

A. 1
B. 2
C. 4
D. 3
Analizując odpowiedzi, można zauważyć, że pominięcie normy PN-EN 50174 prowadzi do błędnych wniosków. W przypadku niepoprawnych odpowiedzi, istnieją różne mity i nieporozumienia dotyczące zasadności liczby punktów rozdzielczych. Wybór zbyt małej liczby punktów, jak 1 lub 2, może wynikać z przekonania, że centralizacja systemów telekomunikacyjnych jest wystarczająca. Tego rodzaju myślenie ignoruje fakt, że w miarę wzrostu liczby kondygnacji i powierzchni użytkowej, rośnie także złożoność infrastruktury. Niezbędne jest zapewnienie punktów rozdzielczych w każdym poziomie budynku, aby zminimalizować ryzyko przeciążeń sieci oraz ułatwić dostęp do urządzeń i systemów. Dodatkowo, odpowiednia liczba punktów rozdzielczych może obniżyć koszty związane z eksploatacją i konserwacją infrastruktury telekomunikacyjnej. Pamiętajmy, że w sytuacji awaryjnej, rozległe sieci z centralnym punktem mogą napotykać poważne problemy z dostępem do usług. W praktyce, ignorowanie standardów dotyczących rozmieszczenia punktów rozdzielczych może prowadzić do utraty efektywności operacyjnej oraz zwiększenia kosztów związanych z przyszłymi rozbudowami lub modernizacjami infrastruktury. Zrozumienie roli punktów rozdzielczych w kontekście normy PN-EN 50174 jest kluczowe dla prawidłowego projektowania i funkcjonowania sieci telekomunikacyjnych w budynkach.

Pytanie 13

Administrator zamierza zorganizować adresację IP w przedsiębiorstwie. Dysponuje pulą adresów 172.16.0.0/16, którą powinien podzielić na 10 podsieci z równą liczbą hostów. Jaką maskę powinien zastosować?

A. 255.255.224.0
B. 255.255.192.0
C. 255.255.128.0
D. 255.255.240.0
Odpowiedź 255.255.240.0 jest poprawna, ponieważ ta maska podsieci (znana również jako /20) umożliwia podział puli adresów 172.16.0.0/16 na 16 podsieci, z których każda ma 4096 adresów (w tym 4094 adresy hostów). Aby uzyskać 10 równych podsieci, administrator powinien wybrać maskę, która zapewni wystarczającą ilość adresów. Maska 255.255.240.0 dla podsieci /20 jest odpowiednia, ponieważ pozwala na stworzenie 16 podsieci (2^4), gdzie każda podsieć ma 4094 hosty (2^(32-20)-2). Takie rozwiązanie jest zgodne z najlepszymi praktykami w zarządzaniu adresacją IP, ponieważ zapewnia elastyczność w przyszłych rozbudowach sieci. Umożliwia to także efektywne wykorzystanie dostępnych adresów IP oraz ułatwia zarządzanie ruchem sieciowym.

Pytanie 14

Atak DDoS (ang. Distributed Denial of Service) na serwer spowoduje

A. przeciążenie aplikacji dostarczającej określone informacje.
B. zatrzymywanie pakietów danych w sieci.
C. zbieranie danych o atakowanej infrastrukturze sieciowej.
D. zmianę pakietów transmisyjnych w sieci.
Wiele osób może mylnie sądzić, że atak DDoS polega na podmianie pakietów przesyłanych przez sieć. Jednakże podmiana pakietów odnosi się do technik, takich jak ataki typu Man-in-the-Middle, gdzie atakujący przechwytuje i modyfikuje komunikację między dwoma stronami, co jest zupełnie innym zjawiskiem. Podczas ataku DDoS celem jest przeciążenie zasobów, a nie ich modyfikacja. Również odpowiedź sugerująca zbieranie informacji na temat atakowanej sieci myli cel i techniki ataku; atak DDoS nie koncentruje się na zbieraniu danych, lecz na wywoływaniu frustracji użytkowników przez niedostępność usługi. Natomiast przechwytywanie pakietów sieciowych również jest techniką używaną w atakach, ale nie jest to charakterystyczne dla ataków DDoS. Atak DDoS cechuje się masowym wysyłaniem żądań do serwera, co prowadzi do jego zablokowania. Kluczowe jest zrozumienie różnicy między różnymi rodzajami ataków, gdyż błędne interpretacje mogą prowadzić do nieefektywnych strategii obronnych. Właściwe zabezpieczenie przed atakami DDoS wymaga zastosowania odpowiednich narzędzi oraz procedur, takich jak wdrażanie limitów przepustowości oraz korzystanie z usług ochrony DDoS, które mogą analizować ruch w czasie rzeczywistym i filtrujący podejrzane zapytania.

Pytanie 15

Którego z elementów dokumentacji lokalnej sieci komputerowej nie uwzględnia dokumentacja powykonawcza?

A. Wyników pomiarów oraz testów
B. Opisu systemu okablowania
C. Kosztorysu wstępnego
D. Norm i wytycznych technicznych
Wybór odpowiedzi dotyczącej wyników pomiarów i testów, opisu okablowania lub norm i zaleceń technicznych nie jest adekwatny, ponieważ te elementy są kluczowymi składnikami dokumentacji powykonawczej. Wyniki pomiarów i testów są niezbędne do oceny, czy sieć działa zgodnie z wymaganiami. Zawierają one istotne dane, które pozwalają na identyfikację ewentualnych problemów oraz na weryfikację, czy instalacja spełnia normy techniczne. Opis okablowania jest równie ważny, jako że precyzyjne informacje o typach kabli, ich długościach oraz sposobach ich ułożenia są konieczne do dalszej konserwacji i serwisowania systemu. Normy i zalecenia techniczne zapewniają, że projektowana sieć jest zgodna z aktualnymi standardami branżowymi, co ma kluczowe znaczenie dla bezpieczeństwa i wydajności instalacji. Często zdarza się, że osoby odpowiadające na tego typu pytania mylą dokumentację projektową z powykonawczą, co prowadzi do błędnych wyborów. Kluczowe jest zrozumienie, że dokumentacja powykonawcza obejmuje elementy dotyczące rzeczywistej realizacji projektu, a kosztorys wstępny odnosi się jedynie do fazy planowania i budżetowania, co sprawia, że nie jest częścią dokumentacji powykonawczej.

Pytanie 16

Jakie polecenie diagnostyczne powinno się wykorzystać do sprawdzenia, czy miejsce docelowe odpowiada oraz w jakim czasie otrzymano odpowiedź?

A. ping
B. nbtstat
C. route
D. ipconfig
Wybór innych poleceń, takich jak 'route', 'nbtstat' czy 'ipconfig', nie jest odpowiedni w kontekście sprawdzania dostępności hosta i czasu odpowiedzi. Polecenie 'route' służy do zarządzania tablicą routingu w systemie operacyjnym, co pozwala określić, jakie trasy są dostępne dla wysyłania danych, ale nie wykonuje testów dostępności. Zrozumienie roli tablicy routingu jest istotne dla efektywnego zarządzania ruchem sieciowym, lecz nie dostarcza informacji o odpowiedziach hostów. Z kolei 'nbtstat' jest narzędziem do diagnostyki protokołu NetBIOS, które umożliwia uzyskanie informacji o połączeniach i sesjach w sieciach Windows, jednak nie weryfikuje dostępności hostów w taki sposób, jak 'ping'. Ostatnie z wymienionych, 'ipconfig', służy do wyświetlania i konfigurowania ustawień IP w systemie Windows, co jest kluczowe dla zarządzania adresacją sieciową, ale również nie umożliwia bezpośredniego testowania dostępności innych urządzeń. Częstym błędem jest mylenie tych narzędzi i ich funkcji, co może prowadzić do nieefektywnego diagnozowania problemów sieciowych. Kluczowe jest zrozumienie, że wybór odpowiedniego narzędzia jest kluczowy do rozwiązania konkretnego problemu diagnostycznego.

Pytanie 17

Jaką komendę wykorzystuje się do ustawiania interfejsu sieciowego w systemie Linux?

A. ifconfig
B. netstate
C. ipconfig
D. netsh
Wybór jednej z innych opcji, takich jak 'netsh', 'netstate' lub 'ipconfig', pokazuje pewne nieporozumienia dotyczące narzędzi dostępnych w środowisku Linux. 'Netsh' jest narzędziem używanym w systemie Windows do konfigurowania i monitorowania ustawień sieciowych. Umożliwia między innymi zarządzanie połączeniami, ustawieniami zapory i parametrami IP, jednak nie ma zastosowania w systemach Linux, co sprawia, że jego wybór w kontekście tego pytania jest błędny. 'Netstate' z kolei nie jest standardowym narzędziem w żadnym z popularnych systemów operacyjnych i prawdopodobnie jest wynikiem pomyłki z innym poleceniem. 'Ipconfig' to z kolei polecenie znane z systemu Windows, które służy do wyświetlania informacji o konfiguracji IP i przypisanych adresach, ale, podobnie jak 'netsh', nie ma zastosowania w Linuxie. Warto pamiętać, że w kontekście administracji systemem Linux, zastosowanie właściwych narzędzi jest kluczowe dla efektywnego zarządzania siecią. Zrozumienie różnic pomiędzy tymi narzędziami a ich zastosowaniem w różnych systemach operacyjnych pomoże uniknąć błędów i poprawić efektywność pracy w środowisku IT.

Pytanie 18

Które z zestawień: urządzenie – realizowana funkcja jest niepoprawne?

A. Access Point – bezprzewodowe łączenie komputerów z siecią lokalną
B. Modem – łączenie sieci lokalnej z Internetem
C. Ruter – łączenie komputerów w tej samej sieci
D. Przełącznik – segmentacja sieci na VLAN-y
Odpowiedź 'Ruter – połączenie komputerów w tej samej sieci' jest błędna, ponieważ ruter nie służy do bezpośredniego łączenia komputerów w tej samej sieci lokalnej, lecz do kierowania ruchem pomiędzy różnymi sieciami. Ruter działa na warstwie trzeciej modelu OSI (warstwa sieci), a jego główną funkcją jest przekazywanie pakietów danych pomiędzy sieciami, np. z lokalnej sieci komputerowej do Internetu. Przykładowo, w typowej sieci domowej ruter łączy urządzenia lokalne (jak komputery, smartfony) z dostawcą usług internetowych (ISP). Działanie rutera można zobrazować na przykładzie, kiedy użytkownik chce przeglądać strony internetowe – ruter przekazuje żądania z lokalnej sieci do Internetu i odwrotnie, zarządzając jednocześnie trasami danych, co zapewnia optymalizację ich przepływu. Dobrą praktyką jest również skonfigurowanie rutera w taki sposób, aby zapewniał on odpowiednie zabezpieczenia, takie jak zapora ogniowa (firewall) czy system detekcji intruzów (IDS).

Pytanie 19

Aby uzyskać sześć podsieci z sieci o adresie 192.168.0.0/24, co należy zrobić?

A. zwiększyć długość maski o 2 bity
B. zmniejszyć długość maski o 3 bity
C. zmniejszyć długość maski o 2 bity
D. zwiększyć długość maski o 3 bity
Zwiększenie długości maski o 2 bity nie jest wystarczające do wydzielenia sześciu podsieci. W takim przypadku, przy dodaniu dwóch bitów do maski /24, otrzymujemy maskę /26. Zastosowanie maski /26 pozwala na uzyskanie jedynie 4 podsieci, co nie spełnia wymagań. Ponadto, zmniejszenie długości maski o 2 lub 3 bity prowadzi do zwiększenia liczby dostępnych hostów w każdej podsieci, co w przypadku potrzeby stworzenia większej ilości podsieci jest niewłaściwe. Zmniejszenie maski z /24 powoduje, że część adresów sieciowych zostaje użyta na identyfikację hostów, co ogranicza liczbę generowanych podsieci. Prawidłowe planowanie adresacji IP wymaga zrozumienia, że każda zmiana maski wpływa na liczbę dostępnych podsieci oraz hostów. Przy tworzeniu sieci, należy stosować standardowe praktyki, takie jak rozważenie liczby przyszłych podsieci oraz potencjalnych potrzeb w zakresie adresacji. Niepoprawne podejścia mogą prowadzić do nagromadzenia adresów IP i problemów z zarządzaniem siecią, co jest sprzeczne z zasadami efektywnej administracji sieci.

Pytanie 20

Którego z poniższych zadań nie wykonują serwery plików?

A. Odczyt i zapis danych na dyskach twardych
B. Wymiana danych między użytkownikami sieci
C. Udostępnianie plików w Internecie
D. Zarządzanie bazami danych
Serwery plików są specjalistycznymi systemami, które głównie służą do przechowywania, zarządzania i udostępniania plików w sieci. Odpowiedź "Zarządzania bazami danych" jest poprawna, ponieważ serwery plików nie są zaprojektowane do obsługi zadań związanych z zarządzaniem bazami danych, które wymagają dedykowanych systemów zarządzania bazami danych (DBMS). DBMS są odpowiedzialne za przechowywanie danych w strukturze tabel, zapewniając mechanizmy do ich przetwarzania, analizy i ochrony. Przykładem takiego systemu jest MySQL czy PostgreSQL, które umożliwiają zarządzanie danymi w sposób transakcyjny i złożony. Dobrą praktyką w branży jest oddzielanie tych dwóch ról ze względu na różne wymagania dotyczące wydajności, integralności danych i zabezpieczeń, co podkreśla znaczenie specjalizacji w dziedzinie IT. Serwery plików są zatem dostosowane do prostego przechowywania i udostępniania plików, co nie obejmuje skomplikowanego zarządzania danymi, jak ma to miejsce w przypadku baz danych.

Pytanie 21

Komputer w sieci lokalnej ma adres IP 172.16.0.0/18. Jaka jest maska sieci wyrażona w postaci dziesiętnej?

A. 255.255.255.192
B. 255.255.255.128
C. 255.255.128.0
D. 255.255.192.0
Wybór błędnej odpowiedzi może wynikać z niepełnego rozumienia koncepcji adresacji IP oraz maski podsieci. Na przykład, 255.255.255.192 to maska odpowiadająca prefiksowi /26, co oznacza, że 26 bitów jest używanych do identyfikacji sieci. Taka maska umożliwia 64 adresy IP w danej podsieci, z czego 62 mogą być używane przez hosty. W przypadku sieci 172.16.0.0/18, jednak potrzebujemy więcej adresów, ponieważ ta podsieć pozwala na 16382 hostów. Podobnie, 255.255.128.0 odpowiada masce /17, co znowu zmniejsza liczbę dostępnych adresów w porównaniu do /18. Wykorzystanie 255.255.255.128, która odpowiada /25, ogranicza nas do 126 hostów w podsieci. Istotne jest zrozumienie, że wybór odpowiedniej maski jest kluczowy w kontekście zarówno zarządzania adresacją IP, jak i planowania sieci. Typowym błędem jest niewłaściwe przeliczenie bitów maski lub zrozumienie, jak te bity wpływają na dostępność adresów. Z tego powodu, dla sieci o adresie IP 172.16.0.0/18 najlepszym rozwiązaniem jest maska 255.255.192.0, co wskazuje na umiejętność prawidłowego planowania oraz organizacji sieci.

Pytanie 22

Protokół TCP (Transmission Control Protocol) funkcjonuje w trybie

A. połączeniowym
B. hybrydowym
C. sekwencyjnym
D. bezpołączeniowym
Pojęcia hybrydowego, sekwencyjnego oraz bezpołączeniowego nie oddają charakterystyki działania protokołu TCP. Tryb hybrydowy nie jest standardowo definiowany w kontekście protokołów transportowych; zazwyczaj odnosi się do architektur, które łączą różne podejścia. W kontekście protokołu TCP, nie ma zastosowania, ponieważ TCP jest zdefiniowany jako protokół połączeniowy. Odpowiedź sekwencyjna mogłaby sugerować, że dane są przesyłane w ustalonej kolejności, co jest prawdą, ale nie oddaje to istoty działania TCP jako protokołu połączeniowego, który zapewnia dodatkowo kontrolę nad jakością połączenia. Z kolei tryb bezpołączeniowy, z którym związany jest protokół UDP (User Datagram Protocol), oznacza, że dane są przesyłane bez ustanawiania połączenia, co prowadzi do większej szybkości, ale bez gwarancji dostarczenia czy kolejności pakietów. Użytkownicy mogą błędnie interpretować TCP jako działający w trybie sekwencyjnym, skupiając się jedynie na kolejności przesyłania danych, nie rozumiejąc, że kluczowym aspektem jest sama natura połączenia i zapewnienie niezawodności. W praktyce, zrozumienie różnicy między połączeniowym a bezpołączeniowym podejściem jest kluczowe dla projektowania aplikacji sieciowych, co często prowadzi do zjawiska pomieszania ról różnych protokołów.

Pytanie 23

Ransomware to rodzaj szkodliwego oprogramowania, które

A. rejestruje naciskane przez użytkownika klawisze.
B. używa zainfekowanego komputera do rozsyłania wiadomości spam.
C. szyfruje lub blokuje dane w celu wyłudzenia okupu.
D. ukrywa pliki lub procesy, aby wspierać kontrolę nad zainfekowanym komputerem.
Zrozumienie zagrożeń związanych z cyberbezpieczeństwem wymaga szczegółowego przemyślenia różnych typów złośliwego oprogramowania, w tym ransomware, które nie należy mylić z innymi formami ataków. Oprogramowanie, które wykorzystuje zainfekowany komputer do rozsyłania spamu, to typ malware znany jako botnet, który działa na zupełnie innych zasadach, koncentrując się na wykorzystaniu mocy obliczeniowej zainfekowanych urządzeń do masowych ataków, takich jak spamowanie lub przeprowadzanie ataków DDoS. Z kolei rejestrowanie sekwencji klawiszy, czyli keylogging, to technika stosowana przez niektóre rodzaje złośliwego oprogramowania, ale nie jest to związane z ransomware. Keyloggerzy zbierają dane osobowe użytkowników, takie jak hasła, co prowadzi do kradzieży tożsamości, ale nie blokują ani nie szyfrują danych. Ukrywanie plików lub procesów w celu utrzymania kontroli nad zainfekowanym systemem jest z kolei charakterystyczne dla rootkitów, które mają na celu ukrywanie obecności złośliwego oprogramowania w systemie, co także jest różne od działania ransomware. Warto zrozumieć, że każdy typ złośliwego oprogramowania ma swoje unikalne cele oraz metody działania, co podkreśla znaczenie zróżnicowanego podejścia do zabezpieczeń. Aby skutecznie bronić się przed zagrożeniami, organizacje powinny przyjąć kompleksowe strategie oparte na aktualnych standardach branżowych, takich jak NIST Cybersecurity Framework, oraz wprowadzić wielowarstwowe zabezpieczenia.

Pytanie 24

W wyniku wykonania przedstawionych poleceń systemu Linux interfejs sieciowy eth0 otrzyma

ifconfig eth0 10.0.0.100 netmask 255.255.255.0 broadcast 10.0.0.255 up
route add default gw 10.0.0.10
A. adres IP 10.0.0.100, maskę /22, bramę 10.0.0.10
B. adres IP 10.0.0.10, maskę /24, bramę 10.0.0.255
C. adres IP 10.0.0.10, maskę /16, bramę 10.0.0.100
D. adres IP 10.0.0.100, maskę /24, bramę 10.0.0.10
Niepoprawne odpowiedzi mogą wynikać z kilku typowych błędów myślowych w zakresie zrozumienia konfiguracji sieci. Przykładowo, niektóre z zaproponowanych adresów IP i masek sugerują, że użytkownik może mylić podstawowe zasady przypisywania adresów w sieciach lokalnych. Adres IP 10.0.0.10 z maską /24 sugeruje, że adres ten mógłby być używany jako adres hosta w podsieci, co nie jest zgodne z kontekstem zadania, w którym interfejs otrzymał konkretny adres IP 10.0.0.100. Ważne jest także zrozumienie, że maska /22 nie jest odpowiednia dla adresu 10.0.0.100, ponieważ w tym przypadku prowadziłoby to do niepoprawnego zasięgu adresów, co mogłoby skutkować konfliktami w komunikacji sieciowej. Z kolei adres bramy 10.0.0.255 to adres broadcast, który nie może być używany jako adres bramy, ponieważ nie jest przypisany do żadnego urządzenia. Właściwa konfiguracja to nie tylko techniczne przypisanie parametrów, ale także znajomość zasad działania sieci, w tym segmentacji i routingu. Niezrozumienie tych zasad prowadzi do błędnych decyzji i problemów z działaniem całej infrastruktury sieciowej.

Pytanie 25

Oblicz koszt brutto materiałów niezbędnych do połączenia w sieć, w topologii gwiazdy, 3 komputerów wyposażonych w karty sieciowe, wykorzystując przewody o długości 2 m. Ceny materiałów podano w tabeli.

Nazwa elementuCena jednostkowa brutto
przełącznik80 zł
wtyk RJ-451 zł
przewód typu „skrętka"1 zł za 1 metr
A. 252 zł
B. 249 zł
C. 89 zł
D. 92 zł
Aby obliczyć koszt brutto materiałów do stworzenia sieci w topologii gwiazdy dla trzech komputerów, kluczowe jest zrozumienie, jakie elementy są potrzebne do prawidłowego połączenia. W tym przypadku, do połączenia komputerów niezbędne są: przełącznik, przewody o długości 2 m oraz wtyki RJ-45. Koszt przełącznika jest stały, a koszt przewodów i wtyków można obliczyć na podstawie ich liczby. Każdy komputer wymaga jednego przewodu, co w przypadku trzech komputerów oznacza 3 przewody, czyli 6 m w sumie. Do tego dodajemy koszt przełącznika i wtyków. Po zsumowaniu wszystkich kosztów dochodzimy do kwoty 92 zł, która jest poprawna. Warto pamiętać, że w praktyce, przy projektowaniu sieci, właściwy dobór sprzętu i materiałów ma ogromne znaczenie dla wydajności i stabilności sieci. Wytyczne branżowe zalecają, aby przy budowie sieci lokalnych zwracać uwagę na jakość komponentów oraz ich zgodność z obowiązującymi standardami, co może zapobiec problemom z komunikacją i stabilnością w przyszłości.

Pytanie 26

Jakie narzędzie należy zastosować do zakończenia kabli UTP w module keystone z wkładkami typu 110?

A. Narzędzia uderzeniowego
B. Zaciskarki do wtyków RJ45
C. Wkrętaka płaskiego
D. Wkrętaka krzyżakowego
Zastosowanie nieodpowiednich narzędzi do zarabiania końcówek kabla UTP w module keystone ze stykami typu 110 może prowadzić do wielu problemów, w tym do słabej jakości połączeń i awarii systemów. Wkrętak krzyżakowy, mimo że jest przydatny w wielu zastosowaniach, nie jest w stanie zapewnić odpowiedniego połączenia pomiędzy przewodami a stykami. Jego głównym przeznaczeniem jest dokręcanie lub odkręcanie śrub, co jest zupełnie inną funkcją niż mechaniczne wciśnięcie żył w styk. Zaciskarka do wtyków RJ45, na którą wielu może pomyśleć, jest narzędziem przeznaczonym do innego rodzaju połączeń, zazwyczaj stosowanych z wtykami RJ45, a nie do modułów keystone. Wkrętak płaski również nie jest odpowiedni, ponieważ nie ma mechanizmu uderzeniowego, który jest kluczowy w tym kontekście. Użycie niewłaściwego narzędzia może prowadzić do problemów z transmisją danych, takich jak zakłócenia sygnału czy niestabilność połączeń, co może negatywnie wpłynąć na całą infrastrukturę sieciową. W związku z tym, dla uzyskania wysokiej jakości i niezawodnych połączeń, kluczowe jest stosowanie narzędzia uderzeniowego zgodnie z ustalonymi standardami branżowymi.

Pytanie 27

Jaką rolę należy zainstalować na serwerze, aby umożliwić centralne zarządzanie stacjami roboczymi w sieci obsługiwanej przez Windows Serwer?

A. Usługi polityki sieciowej oraz dostępu do sieci
B. Usługi domenowe Active Directory
C. Dostęp zdalny
D. Serwer Aplikacji
Wybór nieprawidłowej roli do centralnego zarządzania stacjami roboczymi w sieci opartej na Windows Serwer może wynikać z niezrozumienia funkcji poszczególnych ról. Usługi zasad sieciowych i dostępu sieciowego, mimo że mają znaczenie w kontekście bezpieczeństwa i zarządzania dostępem, nie są przeznaczone do centralnego zarządzania użytkownikami i komputerami w sieci. Z kolei Serwer Aplikacji służy do hostowania aplikacji i nie zapewnia funkcji zarządzania stacjami roboczymi ani użytkownikami. Dostęp zdalny, mimo że umożliwia zdalne łączenie się z systemami, nie oferuje funkcji centralnego zarządzania. Główne błędy myślowe, które prowadzą do wyboru tych opcji, to mylenie zarządzania dostępem i autoryzacją z centralnym zarządzaniem infrastrukturą IT. Niezrozumienie roli Active Directory w kontekście zarządzania użytkownikami oraz sprzętem w sieci skutkuje wyborem niewłaściwych narzędzi i podejść. Praktyki zarządzania w sieci powinny opierać się na jasnym zrozumieniu funkcji i możliwości każdej roli w systemie Windows Server, aby skutecznie i bezpiecznie zarządzać środowiskiem IT.

Pytanie 28

Z powodu uszkodzenia kabla typu skrętka zanikło połączenie pomiędzy przełącznikiem a komputerem stacjonarnym. Jakie urządzenie pomiarowe powinno zostać wykorzystane do identyfikacji i naprawy usterki, aby nie było konieczne wymienianie całego kabla?

A. Urządzenie do pomiaru mocy.
B. Spektrum analizer.
C. Reflektometr TDR
D. Wielofunkcyjny miernik.
Reflektometr TDR (Time Domain Reflectometer) to urządzenie, które pozwala na lokalizację uszkodzeń w kablach, w tym w kablach typu skrętka. Działa na zasadzie wysyłania impulsów elektrycznych wzdłuż kabla i analizy echa tych impulsów, które powracają po napotkaniu na różne impedancje, takie jak uszkodzenia lub połączenia. Dzięki temu można dokładnie zlokalizować miejsce awarii, co pozwala na szybkie podjęcie działań naprawczych bez konieczności wymiany całego kabla. W praktyce, reflektometr TDR jest niezwykle przydatny w sytuacjach, gdy występują problemy z połączeniem, ponieważ oszczędza czas i koszty związane z wymianą infrastruktury. Tego rodzaju urządzenia są standardem w branży telekomunikacyjnej i IT, gdzie utrzymanie ciągłości działania sieci jest kluczowe. Użycie TDR jest zgodne z dobrymi praktykami w zakresie diagnostyki sieci i pozwala na efektywne zarządzanie zasobami. Warto również zauważyć, że reflektometry TDR są w stanie dostarczyć dodatkowe informacje o kondycji kabla, co może pomóc w zapobieganiu przyszłym awariom.

Pytanie 29

Aby chronić sieć przed zewnętrznymi atakami, warto rozważyć nabycie

A. serwera proxy
B. skanera antywirusowego
C. przełącznika warstwy trzeciej
D. sprzętowej zapory sieciowej
Skaner antywirusowy, choć ważny w ekosystemie zabezpieczeń, nie jest wystarczającym rozwiązaniem w kontekście ochrony całej sieci przed atakami z zewnątrz. Jego głównym zadaniem jest wykrywanie i neutralizowanie złośliwego oprogramowania na poziomie końcówek, a nie kontrola ruchu sieciowego. Również serwer proxy, choć może oferować pewne zabezpieczenia, głównie skupia się na zarządzaniu dostępem do zasobów zewnętrznych, a nie na blokowaniu nieautoryzowanego ruchu. Przełącznik warstwy trzeciej, będący urządzeniem sieciowym, które łączy funkcje przełączania i routingu, nie jest przeznaczony do zwalczania zagrożeń z zewnątrz, a jego główną rolą jest efektywne przekazywanie danych między różnymi segmentami sieci. Użytkownicy często popełniają błąd, uważając, że wystarczy jedna forma zabezpieczenia, aby zapewnić kompleksową ochronę. W rzeczywistości, skuteczna strategia zabezpieczeń sieciowych wymaga wielowarstwowego podejścia, które integruje różnorodne mechanizmy ochrony, w tym sprzętowe zapory, skanery antywirusowe oraz systemy IDS/IPS. Zrozumienie różnic między tymi rozwiązaniami i ich rolą w architekturze bezpieczeństwa jest kluczowe dla skutecznej ochrony przed atakami zewnętrznymi.

Pytanie 30

W systemie Linux BIND funkcjonuje jako serwer

A. DHCP
B. DNS
C. FTP
D. http
Wybór odpowiedzi, która nie odnosi się do serwera DNS, może prowadzić do nieporozumień dotyczących podstawowej funkcji, jaką pełni BIND w infrastrukturze sieciowej. Na przykład DHCP (Dynamic Host Configuration Protocol) to protokół, który przydziela adresy IP oraz inne ustawienia sieciowe komputerom w sieci. Choć jest to istotny komponent w zarządzaniu siecią, nie ma związku z funkcją tłumaczenia nazw domenowych, jaką realizuje BIND. FTP (File Transfer Protocol) to z kolei protokół służący do przesyłania plików między komputerami, który również nie ma zastosowania w kontekście zarządzania nazwami domen. Protokół HTTP (Hypertext Transfer Protocol) jest używany do przesyłania dokumentów hipertekstowych w Internecie, co również nie jest związane z funkcją DNS. Rozumienie różnic pomiędzy tymi protokołami a funkcją DNS jest kluczowe dla poprawnego projektowania i zarządzania sieciami komputerowymi. Często, błędne przypisanie tych protokołów do funkcji DNS wynika z braku zrozumienia architektury sieci oraz zasad działania poszczególnych protokołów. Dlatego istotne jest, aby przed podjęciem decyzji dotyczących wyboru technologii, dokładnie zapoznać się z ich funkcjami oraz zastosowaniami w praktyce.

Pytanie 31

Zgodnie z normą PN-EN 50173 segment okablowania pionowego łączącego panele krosownicze nie powinien przekraczać długości

A. 2000 m
B. 1500 m
C. 100 m
D. 500 m
Wybór długości 1500 m, 100 m lub 2000 m jako maksymalnej dla odcinka okablowania pionowego jest nieprawidłowy z kilku istotnych powodów. Przede wszystkim długości te nie są zgodne z normą PN-EN 50173, która wyraźnie określa limit na poziomie 500 m. Odpowiedzi 1500 m i 2000 m ignorują zasady dotyczące degradacji sygnału w medium transmisyjnym, co prowadziłoby do znacznych strat jakości sygnału i tym samym obniżenia wydajności sieci. Dłuższe odcinki kabli mogą powodować problemy z zakłóceniami, co jest szczególnie istotne w przypadku transmisji danych na wysokich prędkościach. Z kolei odpowiedź 100 m może wydawać się rozsądna w kontekście okablowania poziomego, ale nie uwzględnia pełnego zakresu, jaki dotyczy okablowania pionowego. Typowym błędem myślowym jest mylenie okablowania pionowego z poziomym, co prowadzi do suboptymalnych rozwiązań w projektach sieciowych. Właściwe zrozumienie tych różnic jest kluczowe dla efektywnego projektowania oraz instalacji systemów okablowania, co w dalszej perspektywie przekłada się na niezawodność i stabilność funkcjonowania całej infrastruktury IT.

Pytanie 32

Podczas konfigurowania oraz instalacji serwera DHCP w systemach z rodziny Windows Server można wprowadzać zastrzeżenia dotyczące adresów, które określą

A. adresy początkowy i końcowy zakresu serwera DHCP
B. konkretne adresy IP przydzielane urządzeniom na podstawie ich adresu MAC
C. adresy MAC, które nie będą przydzielane w obrębie zakresu DHCP
D. adresy IP, które będą przydzielane w ramach zakresu DHCP dopiero po ich autoryzacji
Zastrzeżenia adresów w serwerze DHCP to funkcja, która pozwala na przypisanie konkretnego adresu IP do urządzenia na podstawie jego adresu MAC. Ta technika jest niezwykle przydatna w środowiskach, gdzie niektóre urządzenia wymagają stałego adresu IP, na przykład serwery, drukarki sieciowe czy urządzenia IoT. Przypisanie adresu IP na podstawie adresu MAC zapewnia, że dane urządzenie zawsze otrzyma ten sam adres IP, co eliminuje problemy związane z zarządzaniem adresami i zwiększa stabilność sieci. Dobre praktyki zalecają wykorzystanie zastrzeżeń adresów IP w przypadku kluczowych urządzeń, aby uniknąć konfliktów adresów i zapewnić ich ciągłość operacyjną. Dodatkowo, proces ten ułatwia administrację siecią, umożliwiając administratorom łatwiejsze identyfikowanie urządzeń oraz ich lokalizacji w sieci. Zastosowanie tej metody jest zgodne z normami zarządzania siecią, co czyni ją standardem w wielu organizacjach.

Pytanie 33

W strukturze hierarchicznej sieci komputery należące do użytkowników znajdują się w warstwie

A. szkieletowej
B. dystrybucji
C. dostępu
D. rdzenia
Wybór odpowiedzi dotyczącej warstwy rdzenia, dystrybucji lub szkieletowej pokazuje pewne nieporozumienia związane z hierarchiczną strukturą sieci komputerowych. Warstwa rdzenia, będąca najwyższą warstwą w modelu, jest odpowiedzialna za szybkie przesyłanie danych między różnymi segmentami sieci oraz zapewnianie wysokiej przepustowości i niezawodności. Jej głównym zadaniem jest transportowanie ruchu danych, a nie bezpośrednia obsługa użytkowników. Z kolei warstwa dystrybucji pełni funkcję pośrednią, agregując ruch z warstwy dostępu i kierując go do rdzenia, co również nie jest jej głównym zadaniem. W kontekście szkieletowej warstwy, można zauważyć, że odnosi się ona do infrastruktury, która wspiera połączenia na dużą skalę, a nie do podłączenia użytkowników. Często popełnianym błędem jest mylenie funkcji i zadań poszczególnych warstw, co prowadzi do nieprawidłowego zrozumienia struktury sieci. Dlatego istotne jest zrozumienie, że to warstwa dostępu jest miejscem, gdzie użytkownicy fizycznie łączą się z siecią, co jest kluczowe dla prawidłowego funkcjonowania całego systemu. Niezrozumienie różnic między tymi warstwami może skutkować nieefektywnym projektowaniem sieci oraz problemami z wydajnością i bezpieczeństwem.

Pytanie 34

Z jakiego powodu adres 192.168.100.127 nie może zostać przypisany jako adres komputera w sieci 192.168.100.0/25?

A. To adres pętli zwrotnej danego komputera
B. Nie wchodzi w skład zakresu adresów tej sieci
C. To adres rozgłoszeniowy w tej sieci
D. Nie jest to adres prywatny dla tej sieci
Istnieje kilka powszechnych nieporozumień dotyczących klasyfikacji adresów IP, które mogą prowadzić do błędnych wniosków na temat przydzielania adresów w sieciach. Adres IP 192.168.100.127 nie jest adresem prywatnym sieci, jednak to nie jest właściwy powód, aby stwierdzić, że nie może być przydzielony w danej sieci. W rzeczywistości, adresy z zakresu 192.168.0.0 do 192.168.255.255 są uznawane za prywatne, zgodnie z definicją zawartą w standardzie RFC 1918 i mogą być używane w sieciach lokalnych. Z drugiej strony, bycie adresem pętli zwrotnej również nie ma zastosowania w tym przypadku, ponieważ adres 127.0.0.1 jest standardowym adresem pętli zwrotnej, a nie 192.168.100.127. Adres 192.168.100.127 jest po prostu adresem rozgłoszeniowym i jego znaczenie musi być zrozumiane w kontekście podziału na podsieci. Wiele osób błędnie interpretuje adres w kontekście jego prywatności lub roli w komunikacji, co prowadzi do mylnych konkluzji. Kluczowe jest, aby zrozumieć architekturę sieci oraz zasady przydzielania adresów, aby unikać takich nieporozumień. Właściwe przypisanie adresów IP oraz ich klasyfikacja w kontekście rozgłoszenia, sieci i hostów to fundamenty, które każdy specjalista IT powinien opanować, aby efektywnie zarządzać sieciami komputerowymi.

Pytanie 35

W sieci o adresie 192.168.0.64/26 drukarka sieciowa powinna uzyskać ostatni adres z dostępnej puli. Który to adres?

A. 192.168.0.254
B. 192.168.0.126
C. 192.168.0.190
D. 192.168.0.94
Wybór adresów takich jak 192.168.0.94, 192.168.0.190 czy 192.168.0.254 wskazuje na brak zrozumienia zasad subnettingu oraz adresacji IP. Adres 192.168.0.94 znajduje się w innym zakresie adresów, a jego przypisanie do podsieci 192.168.0.64/26 jest niemożliwe, ponieważ nie jest on częścią tej samej podsieci, co oznacza, że nie spełnia wymogów związanych z masą /26. Ponadto, adres 192.168.0.190 leży poza zakresem przydzielonym przez maskę /26, co czyni go nieodpowiednim wyborem. Z kolei adres 192.168.0.254 jest zarezerwowany dla innego segmentu sieci i nie jest dostępny w podsieci 192.168.0.64/26. Często popełnianym błędem jest nieprawidłowe obliczanie dostępnych adresów hostów i nieznajomość zasad, jakie rządzą przydzielaniem adresów IP. Aby zrozumieć, dlaczego odpowiedzi te są błędne, warto zaznaczyć, że adresacja IP opiera się na regułach, które określają zakresy dla różnych masek podsieci. Użytkownicy często mogą pomylić, jakie adresy IP są dostępne w danej podsieci, co prowadzi do nieporozumień w praktyce. Zrozumienie, które adresy są dostępne do przydziału, jest kluczowe w zarządzaniu siecią i unikanie konfliktów adresowych, dlatego umiejętność subnettingu i czytania maski podsieci jest niezwykle istotna w pracy administratora sieci.

Pytanie 36

Który z dostępnych standardów szyfrowania najlepiej ochroni sieć bezprzewodową?

A. WPA-PSK(TKIP)
B. WPA2-PSK(AES)
C. WEP 64
D. WEP 128
WPA2-PSK(AES) to obecnie jeden z najbezpieczniejszych standardów szyfrowania dla sieci bezprzewodowych. Używa on algorytmu AES (Advanced Encryption Standard), który jest bardziej zaawansowany niż starsze metody, takie jak TKIP, używane w WPA-PSK. AES oferuje znacznie wyższy poziom bezpieczeństwa dzięki zastosowaniu silniejszego klucza szyfrowania oraz bardziej skomplikowanej architektury, co czyni go odpornym na wiele znanych ataków. Przykładem zastosowania WPA2-PSK(AES) może być konfiguracja domowej sieci Wi-Fi, gdzie użytkownicy mogą łatwo ustawić silne hasło, a także korzystać z bezpiecznego dostępu do internetu. Warto podkreślić, że zgodnie z najlepszymi praktykami branżowymi, zaleca się regularną aktualizację haseł oraz monitorowanie urządzeń podłączonych do sieci, aby zminimalizować ryzyko nieautoryzowanego dostępu. Co więcej, wiele nowoczesnych urządzeń sieciowych wspiera WPA3, kolejny krok w ewolucji bezpieczeństwa sieci bezprzewodowych, oferujący jeszcze wyższy poziom ochrony.

Pytanie 37

Przed przystąpieniem do podłączania urządzeń do sieci komputerowej należy wykonać pomiar długości przewodów. Dlaczego jest to istotne?

A. Aby zapobiec przegrzewaniu się okablowania w trakcie pracy sieci.
B. Aby nie przekroczyć maksymalnej długości przewodu zalecanej dla danego medium transmisyjnego, co zapewnia prawidłowe działanie sieci i minimalizuje ryzyko zakłóceń.
C. Aby ustalić parametry zasilania zasilacza awaryjnego (UPS) dla stanowisk sieciowych.
D. Aby określić, ile urządzeń można podłączyć do jednego portu switcha.
Często spotykam się z różnymi mylnymi przekonaniami dotyczącymi znaczenia pomiaru długości przewodów w sieci komputerowej. Niektórzy uważają, że długość kabla ma wpływ na liczbę urządzeń, które można podłączyć do portu switcha, ale to zupełnie nie ten obszar – liczba urządzeń zależy od ilości dostępnych portów i przepustowości, a nie od długości przewodów. Inni próbują łączyć długość okablowania z doborem zasilacza UPS, co jest błędem – parametry UPS ustala się na podstawie poboru mocy urządzeń, które mają być chronione, a długość kabla sieciowego nie odgrywa tu żadnej roli. Co ciekawe, pojawia się też mit o przegrzewaniu się przewodów w zależności od ich długości – być może powstał przez analogię do przewodów zasilających, ale w sieciach komputerowych przenosimy sygnał o bardzo małej mocy, więc przegrzewanie nie występuje nawet przy długich odcinkach (oczywiście w granicach norm). Takie błędne przekonania najczęściej wynikają z braku dokładnej wiedzy o fizyce transmisji sygnału i zasadach projektowania sieci. W praktyce, jedynie przekroczenie limitu długości medium transmisyjnego prowadzi do realnych problemów z jakością sygnału i stabilnością sieci, pozostałe kwestie nie mają tutaj zastosowania. Dlatego tak ważne jest, by rozumieć, jakie czynniki faktycznie wpływają na niezawodność i wydajność infrastruktury sieciowej, a jakich po prostu nie należy brać pod uwagę przy doborze i pomiarze okablowania.

Pytanie 38

Usługi na serwerze konfiguruje się za pomocą

A. panel administracyjny
B. serwer kontrolujący domenę
C. role i funkcje
D. Active Directory
Zrozumienie, że konfiguracja usług na serwerze nie może być ograniczona do samych narzędzi, jest kluczowe dla efektywnego zarządzania infrastrukturą IT. Active Directory, na przykład, jest systemem zarządzania tożsamościami i dostępem, który umożliwia centralne zarządzanie użytkownikami i zasobami w sieci. Choć ważne, to jednak nie jest narzędziem do samej konfiguracji usług, lecz bardziej do autoryzacji i uwierzytelniania, co jest tylko jednym z aspektów zarządzania serwerem. Podobnie, panel sterowania to interfejs użytkownika, który pozwala na wygodne zarządzanie różnymi ustawieniami, jednak nie odnosi się bezpośrednio do definiowania czy przypisywania ról i funkcji. Kontroler domeny, z drugiej strony, jest serwerem odpowiedzialnym za uwierzytelnianie użytkowników i komputery w sieci, lecz także nie pełni roli w konfiguracji usług w sensie przypisywania ich do serwera. Wiele osób myli rolę narzędzi administracyjnych z samą konfiguracją serwera, co może prowadzić do nieefektywnego zarządzania zasobami czy problemów z bezpieczeństwem. Kluczowym błędem jest mylenie tych pojęć i niezrozumienie, że każda usługa wymaga przypisania odpowiedniej roli, aby mogła funkcjonować prawidłowo, a sama konfiguracja jest bardziej złożona niż wybór jednego narzędzia czy funkcji.

Pytanie 39

Gdy komputer K1 wykonuje polecenie ping, otrzymuje odpowiedź od komputera K2. Natomiast po wysłaniu polecenia ping w odwrotnym kierunku komputer K2 nie dostaje odpowiedzi od K1. Oba urządzenia działają na systemie Windows 7 lub 10. Jaka może być przyczyna tej sytuacji?

A. Zapora sieciowa jest wyłączona na komputerach K1 oraz K2.
B. Nieprawidłowa konfiguracja kart sieciowych w komputerach K1 i K2.
C. Ustawienia domyślne zapory na komputerze K1 są skonfigurowane.
D. Karta sieciowa komputera K2 jest uszkodzona.
Odpowiedź wskazująca na skonfigurowane domyślne ustawienia zapory na komputerze K1 jest prawidłowa, ponieważ zapory sieciowe w systemach operacyjnych, takich jak Windows 7 i 10, mają na celu zabezpieczenie systemu przed nieautoryzowanym dostępem. W przypadku, gdy zapora na komputerze K1 jest skonfigurowana w sposób blokujący przychodzące pakiety ICMP (protokół używany przez polecenie ping), komputer K2 nie będzie w stanie uzyskać odpowiedzi na wysyłane żądania ping. Przykładem praktycznego zastosowania tej wiedzy jest sytuacja, gdy administratorzy sieci muszą zarządzać regułami zapory, aby umożliwić określone typy komunikacji w sieci. Dobre praktyki sugerują, aby zapora była odpowiednio skonfigurowana, aby zezwalać na komunikację o krytycznym znaczeniu, jednocześnie blokując nieautoryzowane połączenia. Warto również regularnie monitorować i aktualizować ustawienia zapory w celu dostosowania do zmieniających się potrzeb sieci oraz zagrożeń.

Pytanie 40

Adres IP serwera, na którym jest zainstalowana domena http://www.wp.pl to 212.77.98.9. Co jest przyczyną sytuacji przedstawionej na zrzucie ekranowym?

C:\>ping 212.77.98.9

Pinging 212.77.98.9 with 32 bytes of data:
Reply from 212.77.98.9: bytes=32 time=29ms TTL=60
Reply from 212.77.98.9: bytes=32 time=29ms TTL=60
Reply from 212.77.98.9: bytes=32 time=30ms TTL=60
Reply from 212.77.98.9: bytes=32 time=29ms TTL=60

Ping statistics for 212.77.98.9:
    Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
    Minimum = 29ms, Maximum = 30ms, Average = 29ms

C:\>ping www.wp.pl
Ping request could not find host www.wp.pl. Please check the name and try again.
A. Stacja robocza i domena www.wp.pl nie pracują w tej samej sieci.
B. Nie ma w sieci serwera o adresie IP 212.77.98.9.
C. Błędny adres serwera DNS lub brak połączenia z serwerem DNS.
D. Domena o nazwie www.wp.pl jest niedostępna w sieci.
Rozważając inne odpowiedzi, możemy zauważyć błędne zrozumienie przyczyn problemów z dostępem do domeny. Stwierdzenie, że domena www.wp.pl jest niedostępna w sieci, jest zbyt ogólne i nie odnosi się do konkretnej sytuacji. Zrzut ekranu pokazuje, że adres IP jest dostępny, co wyklucza tę możliwość. Innym myśleniem, które prowadzi do błędnych wniosków, jest przekonanie, że stacja robocza i domena nie pracują w tej samej sieci. W rzeczywistości, pingowanie adresu IP wykazuje, że serwer jest osiągalny, co sugeruje, że stacja robocza ma dostęp do odpowiedniej sieci. Ponadto, stwierdzenie, że nie ma w sieci serwera o adresie IP 212.77.98.9 jest również mylne, ponieważ ping wykazał sukces. Kluczowym błędem w tych odpowiedziach jest brak uwzględnienia procesu rozwiązywania nazw, który jest fundamentalny dla działania Internetu. Użytkownicy muszą zrozumieć, że problemy z DNS są powszechne i mogą wynikać z wielu czynników, w tym złej konfiguracji lub problemów z łącznością, dlatego ważne jest, aby dokładnie analizować problemy i stosować odpowiednie narzędzia diagnostyczne, takie jak nslookup czy dig, do sprawdzania i weryfikacji ustawień DNS.