Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik informatyk
  • Kwalifikacja: INF.02 - Administracja i eksploatacja systemów komputerowych, urządzeń peryferyjnych i lokalnych sieci komputerowych
  • Data rozpoczęcia: 21 kwietnia 2026 07:40
  • Data zakończenia: 21 kwietnia 2026 07:59

Egzamin niezdany

Wynik: 15/40 punktów (37,5%)

Wymagane minimum: 20 punktów (50%)

Nowe
Analiza przebiegu egzaminu- sprawdź jak rozwiązywałeś pytania
Udostępnij swój wynik
Szczegółowe wyniki:
Pytanie 1

Urządzeniem, które przekształca otrzymane ramki w sygnały przesyłane później w sieci komputerowej, jest

A. konwerter mediów
B. punkt dostępowy
C. karta sieciowa
D. regenerator sygnału
Punkt dostępu to urządzenie, które umożliwia bezprzewodowe połączenie z siecią lokalną, ale nie przekształca ono ramek na sygnały. Jego głównym zadaniem jest umożliwienie urządzeniom mobilnym czy laptopom dostępu do sieci, działając jako pośrednik pomiędzy tymi urządzeniami a routerem. Regenerator, z kolei, służy do wzmocnienia i retransmisji sygnałów w sieciach, ale nie przekształca on danych z ramek na sygnały – jego rola jest ograniczona do poprawy jakości transmisji na długich dystansach. Konwerter mediów umożliwia zmianę formatu sygnału, na przykład przekształcanie sygnału elektrycznego na optyczny, ale nie zajmuje się samą interakcją z danymi w postaci ramek. Typowe błędy myślowe prowadzące do takich wniosków to pomieszanie ról różnych urządzeń w sieci oraz ich funkcji. Ważne jest, aby zrozumieć, że karta sieciowa jest dedykowana do bezpośredniej interakcji z danymi i ich przetwarzania, co wyróżnia ją spośród innych urządzeń. W kontekście standardów, nie wszystkie wymienione urządzenia są zgodne z protokołem Ethernet, co dodatkowo podkreśla ich różne funkcje w ekosystemie sieciowym.

Pytanie 2

Aby podłączyć kabel w module Keystone, jakie narzędzie należy zastosować?

A. wkrętak typu Torx
B. narzędzie ręczne do zaciskania
C. narzędzie uderzeniowe
D. bit imbusowy
Praska ręczna, wkrętak typu Torx oraz bit imbusowy to narzędzia, które mogą być używane w różnych kontekstach związanych z instalacjami elektrycznymi i datowymi, ale nie są one właściwe do podłączenia kabli w module Keystone. Użycie praski ręcznej, choć może wydawać się logiczne, nie zapewnia odpowiedniej precyzji i może prowadzić do uszkodzenia kabli lub modułu. Praska służy zazwyczaj do zaciskania wtyków RJ-45 na końcówkach kabli, a więc nie jest przeznaczona do efektywnego wpinania przewodów w moduł Keystone, który wymaga zastosowania narzędzia uderzeniowego. Co więcej, wkrętak typu Torx oraz bit imbusowy są narzędziami stosowanymi do montażu lub demontażu elementów przykręcanych, ale nie mają zastosowania w kontekście podłączania kabli. Powszechnym błędem jest mylenie różnych narzędzi ze względu na ich zastosowanie, co może prowadzić do niewłaściwych decyzji w trakcie instalacji. Właściwe podejście do wyboru narzędzi jest kluczowe dla uzyskania trwałych i bezpiecznych połączeń, dlatego zaleca się stosowanie narzędzi zgodnych z zaleceniami producentów oraz standardami branżowymi.

Pytanie 3

Pomiar strukturalnego okablowania metodą Permanent Link polega na

A. pomiarze z użyciem 2 kabli krosowych
B. żadna z wymienionych odpowiedzi nie jest prawidłowa
C. pomiarze od gniazda z jednym kablem krosowym
D. pomiarze z gniazda do gniazda
Pomiar od gniazda z jednym kablem krosowym nie jest właściwym podejściem do metody Permanent Link. Główna zasada tej metody polega na tym, że pomiar powinien obejmować pełną trasę sygnału od gniazda do gniazda, co oznacza, że wszystkie elementy, w tym kable stałe, muszą być uwzględnione. Użycie jednego kabla krosowego wprowadza dodatkową zmienną, która może zafałszować wyniki pomiaru. Zmiany w topologii sieci, takie jak wprowadzenie krosowania, mogą prowadzić do zmniejszenia jakości sygnału, co jest szczególnie istotne w kontekście standardów dotyczących wydajności. Innym często popełnianym błędem jest pomiar z użyciem dwóch kabli krosowych, co również nie jest zgodne z definicją Permanent Link. W tym przypadku pomiar jest przeprowadzany przez dwa różne kable, co wpływa na dokładność oceny i może prowadzić do błędnych wniosków na temat jakości instalacji. Warto pamiętać, że standardy okablowania, takie jak ISO/IEC 11801, zaznaczają, jak ważne jest, aby pomiary były przeprowadzane w warunkach zbliżonych do rzeczywistych, co oznacza eliminację elementów, które mogłyby wpływać na wyniki, takich jak dodatkowe krosowania. Przy nieprawidłowych pomiarach, instalatorzy mogą nie zauważyć problemów, które mogą wystąpić podczas eksploatacji sieci, co w dłuższym okresie może prowadzić do poważnych awarii i problemów z wydajnością sieci.

Pytanie 4

Jakie aktywne urządzenie pozwoli na nawiązanie połączenia z lokalną siecią dla 15 komputerów, drukarki sieciowej oraz rutera, wykorzystując kabel UTP?

A. Przełącznik 24-portowy
B. Panel krosowniczy 16-portowy
C. Przełącznik 16-portowy
D. Panel krosowniczy 24-portowy
Panel krosowniczy to takie urządzenie pasywne, co oznacza, że nie zarządza ruchem w sieci. Jego główna rola to po prostu organizacja kabli i łączenie urządzeń, więc nie ma co liczyć na to, że jakoś aktywnie wpłynie na wydajność. Jakbyś chciał używać go do połączeń między urządzeniami, to mogą się pojawić problemy z wydajnością. A jak jeszcze do tego weźmiesz 16-portowy panel krosowniczy, to mając 15 komputerów i inne sprzęty, może okazać się, że to za mało. Wiele osób myli te pasywne i aktywne komponenty, co prowadzi do kiepskich wyborów sprzętowych i w efekcie do złej jakości działania sieci. Dlatego ważne jest, żeby zrozumieć, jak każde z urządzeń działa.

Pytanie 5

Aby mieć możliwość tworzenia kont użytkowników, komputerów oraz innych obiektów, a także centralnego przechowywania informacji o nich, konieczne jest zainstalowanie na serwerze Windows roli

A. usługi domenowe Active Directory
B. usługi certyfikatów Active Directory
C. Active Directory Federation Service
D. usługi Domain Name System w usłudze Active Directory
Usługi domenowe Active Directory (AD DS) to kluczowa rola w systemie Windows Server, która umożliwia zarządzanie użytkownikami, komputerami i innymi obiektami w sieci. Pomocą AD DS jest centralne przechowywanie informacji o wszystkich obiektach w domenie, co pozwala na łatwe zarządzanie uprawnieniami i dostępem do zasobów. Przykładowo, wdrożenie AD DS umożliwia administratorom tworzenie i zarządzanie kontami użytkowników oraz grupami, co jest niezbędne w każdej organizacji. Dzięki AD DS, administratorzy mogą również konfigurować polityki zabezpieczeń i kontrolować dostęp do zasobów sieciowych z wykorzystaniem grup zabezpieczeń. Ponadto, wdrożenie AD DS jest zgodne z najlepszymi praktykami branżowymi, które zalecają centralizację zarządzania użytkownikami oraz implementację mechanizmów autoryzacji. To podejście nie tylko zwiększa bezpieczeństwo, ale także poprawia efektywność zarządzania. Warto zauważyć, że AD DS jest fundamentem dla wielu innych usług Windows Server, takich jak usługi certyfikatów czy Federation Services, co czyni go kluczowym elementem infrastruktury IT w organizacji.

Pytanie 6

Jaką funkcję pełni protokół ARP (Address Resolution Protocol)?

A. Przekazuje informacje zwrotne dotyczące problemów z siecią
B. Obsługuje grupy multicast w sieciach opartych na protokole IP
C. Określa adres MAC na podstawie adresu IP
D. Zarządza przepływem pakietów w ramach systemów autonomicznych
Wybór innej odpowiedzi może prowadzić do mylnych przekonań dotyczących funkcji protokołu ARP w architekturze sieciowej. Przykładowo, odpowiedź sugerująca, że ARP zarządza grupami multicastowymi w sieciach opartych na protokole IP jest nieprecyzyjna. Multicast to technika transmisji, która umożliwia wysyłanie danych do grupy odbiorców, natomiast ARP koncentruje się na przekształcaniu adresów IP na adresy MAC, co ma zupełnie inny cel. Podobnie, kontroli przepływu pakietów wewnątrz systemów autonomicznych zajmuje się protokół BGP (Border Gateway Protocol), a nie ARP. BGP jest odpowiedzialny za routing między różnymi sieciami i nie ma związku z lokalnym ustalaniem adresów. Przesyłanie informacji zwrotnych o problemach z siecią to zadanie bardziej skomplikowanych protokołów, takich jak ICMP (Internet Control Message Protocol), który jest odpowiedzialny za wysyłanie komunikatów o błędach i informacji diagnostycznych. Zrozumienie różnicy między tymi protokołami jest kluczowe dla prawidłowej analizy problemów w sieci. Typowym błędem myślowym jest mylenie funkcji różnych protokołów, co może prowadzić do nieefektywnego rozwiązywania problemów sieciowych. Dlatego ważne jest, aby dobrze zrozumieć specyfikę i zastosowanie każdego z protokołów, aby właściwie diagnozować i rozwiązywać problemy w infrastrukturze sieciowej.

Pytanie 7

Na ilustracji przedstawiono okno konfiguracji rutera. Wskaż opcję, która wpływa na zabezpieczenie urządzenia przed atakami DDoS.

Ilustracja do pytania
A. Filtruj komunikaty typu multicast.
B. Filtruj protokół IDENT (port 113).
C. Filtruj przekierowania internetowe NAT tylko dla IPv4.
D. Filtruj anonimowe żądania dotyczące Internetu.
Intuicyjnie wiele osób kojarzy różne opcje filtrowania w panelu rutera z bezpieczeństwem i łatwo założyć, że każda z nich w jakiś sposób chroni przed atakami DDoS. W rzeczywistości jednak te ustawienia mają różne cele i nie wszystkie są powiązane z ochroną przed masowym zalewaniem ruchem. Filtracja komunikatów typu multicast dotyczy głównie ruchu wewnątrz sieci lokalnej, np. transmisji IPTV, protokołów automatycznego wykrywania urządzeń czy różnych usług sieciowych. Jej zadaniem jest ograniczenie niepotrzebnego rozgłaszania pakietów do wszystkich hostów w LAN, co wpływa na wydajność i porządek w sieci, ale nie stanowi realnej bariery dla ataku DDoS z Internetu na interfejs WAN. To bardziej kwestia optymalizacji ruchu niż klasyczne bezpieczeństwo perymetryczne. Podobnie opcja filtrowania protokołu IDENT (port 113) dotyczy bardzo konkretnej, historycznej usługi identyfikacji użytkownika, używanej kiedyś m.in. przez niektóre serwery IRC czy pocztowe. Zablokowanie tego portu jest sensowne ze względów bezpieczeństwa i prywatności, ale nie ma związku z typowymi scenariuszami DDoS – napastnicy nie potrzebują portu 113, żeby zalać łącze lub wyczerpać zasoby urządzenia. To raczej dokładanie kolejnej cegiełki do ogólnej polityki zamykania nieużywanych portów. Filtr przekierowań internetowych NAT tylko dla IPv4 bywa nieco mylący. NAT i przekierowania portów służą do wystawiania usług z sieci LAN do Internetu. Ograniczenie lub filtrowanie tych przekierowań może zmniejszyć liczbę dostępnych z zewnątrz usług, co ogólnie jest dobre z punktu widzenia bezpieczeństwa, ale samo w sobie nie jest mechanizmem anty-DDoS. Ataki rozproszone bardzo często celują w sam adres IP lub w otwarty, dozwolony serwis (np. HTTP, HTTPS), a nie w sam mechanizm NAT. Typowym błędem myślowym jest założenie, że „im więcej filtrów, tym lepiej przeciwko DDoS”, bez zrozumienia, jaki typ ruchu dana opcja faktycznie blokuje. W ochronie przed DDoS kluczowe jest ograniczanie anonimowych, niezamówionych żądań z Internetu, stosowanie zapór stanowych, ewentualnie filtrów po stronie operatora lub usług typu scrubbing center. Pozostałe wymienione opcje mogą poprawić ogólne bezpieczeństwo lub porządek w sieci, ale nie są bezpośrednią odpowiedzią na problem ataków DDoS, dlatego wybór ich jako głównego mechanizmu ochrony jest merytorycznie chybiony.

Pytanie 8

Aby stworzyć las w strukturze katalogów AD DS (Active Directory Domain Services), konieczne jest utworzenie przynajmniej

A. trzech drzew domeny
B. czterech drzew domeny
C. dwóch drzew domeny
D. jednego drzewa domeny
Zrozumienie struktury Active Directory jest kluczowe dla efektywnego zarządzania zasobami w organizacji. Twierdzenie, że do utworzenia lasu potrzebne są dwa, trzy lub cztery drzewa domeny wynika z mylnego postrzegania relacji między lasem a drzewem. Las w AD DS to zbiór jednego lub więcej drzew, z których każde może mieć własne domeny. Jednak nie oznacza to, że do założenia lasu konieczne jest posiadanie wielu drzew. Takie podejście jest nie tylko nieefektywne, ale także wprowadza zbędną komplikację w zarządzaniu. W praktyce, posiadanie wielu drzew domeny powinno być rozważane głównie w przypadku bardzo dużych organizacji, które posiadają złożone struktury operacyjne i wymagają większej separacji zasobów. Błąd w rozumieniu tej kwestii może prowadzić do nieefektywnego projektowania struktury AD oraz zarządzania nią, co w konsekwencji skutkuje problemami z dostępem do zasobów czy trudnościami w administracji. Właściwe podejście wymaga analizy potrzeb organizacji i dostosowania do nich struktury AD, co powinno uwzględniać zasady dotyczące centralizacji i decentralizacji w zarządzaniu sieciami. Wniosek, że więcej drzew jest lepszym rozwiązaniem, może prowadzić do niepotrzebnych kosztów oraz komplikacji operacyjnych w codziennej pracy administratorów systemów.

Pytanie 9

Jakie liczby należy wprowadzić na klawiaturze telefonu podłączonego do bramki VoIP po wcześniejszym wpisaniu *** w celu ustawienia adresu bramy domyślnej sieci?

A. 02
B. 01
C. 03
D. 04
Wybór błędnych opcji, takich jak 01, 02 lub 03, prowadzi do nieprawidłowej konfiguracji bramki VoIP, ponieważ każda z tych opcji dotyczy innych parametrów. Opcja 01 odnosi się do ustawienia DHCP lub statycznego adresu IP, co jest ważne, ale nie bezpośrednio związane z ustawieniem bramy domyślnej. Użytkownicy mogą mylnie sądzić, że wybór tej opcji zaspokoi ich potrzeby związane z komunikacją sieciową, jednak bez skonfigurowanej bramy domyślnej, urządzenie nie będzie mogło skutecznie komunikować się z zewnętrznymi sieciami. Opcja 02 do 05 koncentruje się na różnych aspektach adresacji IP, takich jak statyczny adres IP, maska podsieci, adres bramy i adres serwera DNS, co są istotne, jednak nie są one odpowiednie w kontekście pytania, które dotyczyło bezpośrednio adresu bramy domyślnej. Wybór tych opcji mógłby zmylić użytkowników, którzy nie mają jasnego zrozumienia, że brama domyślna jest osobnym parametrem, który należy ustawić w ramach opcji 04. Tego rodzaju pomyłki mogą skutkować problemami w nawiązywaniu połączenia, dlatego kluczowe jest zrozumienie, że odpowiednia konfiguracja bramy domyślnej jest fundamentem dla poprawnego działania sieci lokalnej i dostępu do Internetu.

Pytanie 10

Zidentyfikuj urządzenie przedstawione na ilustracji

Ilustracja do pytania
A. umożliwia konwersję sygnału z okablowania miedzianego na okablowanie optyczne
B. jest przeznaczone do przechwytywania oraz rejestrowania pakietów danych w sieciach komputerowych
C. jest odpowiedzialne za generowanie sygnału analogowego na wyjściu, który jest wzmocnionym sygnałem wejściowym, kosztem energii pobieranej z zasilania
D. odpowiada za transmisję ramki pomiędzy segmentami sieci z wyborem portu, do którego jest przesyłana
Analizując przedstawione odpowiedzi, warto zrozumieć, dlaczego niektóre z nich są nieprawidłowe w kontekście urządzenia widocznego na obrazku. Przede wszystkim, przechwytywanie i nagrywanie pakietów danych w sieciach komputerowych to proces wykonywany przez oprogramowanie typu sniffer lub specjalistyczne urządzenia monitorujące, które nie mają fizycznych portów do konwersji mediów. Tego typu sprzęt jest używany do celów analitycznych i diagnostycznych w sieciach, co zdecydowanie różni się od funkcji konwersji sygnałów między miedzią a światłowodem. Kolejna funkcja, jaką jest przekazywanie ramek między segmentami sieci z doborem portu, jest typowa dla przełączników sieciowych, które operują na warstwie 2 modelu OSI i są wyposażone w porty umożliwiające przekazywanie danych w oparciu o adresy MAC. To zupełnie inny typ urządzenia, które działa w ramach sieci lokalnych, a nie konwertuje sygnały. Odpowiedź dotycząca wytwarzania sygnału analogowego również nie dotyczy konwertera mediów. Wzmocniony sygnał analogowy jest produktem wzmacniaczy audio lub RF, które są projektowane do całkowicie odmiennych zastosowań niż konwersja sygnałów cyfrowych w sieciach komputerowych. Typowe błędy w takich pytaniach wynikają z nieznajomości funkcji i zastosowań poszczególnych urządzeń w infrastrukturze sieciowej. Kluczem do zrozumienia zagadnienia jest znajomość podstawowych zasad działania sieci i charakterystyki urządzeń używanych w różnych jej segmentach, co pozwala na właściwe ich rozlokowanie w projektowanej sieci.

Pytanie 11

Który z protokołów NIE jest używany do ustawiania wirtualnej sieci prywatnej?

A. PPTP
B. L2TP
C. SSTP
D. SNMP
SNMP, czyli Simple Network Management Protocol, jest protokołem używanym do zarządzania i monitorowania urządzeń w sieciach komputerowych, takich jak routery, przełączniki, serwery oraz urządzenia końcowe. Protokół ten umożliwia zbieranie danych o wydajności, stanie oraz błędach w sieci. SNMP nie jest jednak protokołem stosowanym do konfiguracji wirtualnych sieci prywatnych (VPN), ponieważ jego głównym celem jest zarządzanie i monitorowanie, a nie tworzenie bezpiecznych tuneli komunikacyjnych. Protokóły VPN, takie jak PPTP, L2TP czy SSTP, są zaprojektowane z myślą o szyfrowaniu i bezpiecznym przesyłaniu danych przez publiczne sieci. Przykładem praktycznego zastosowania SNMP może być monitorowanie stanu urządzeń w dużych sieciach korporacyjnych, gdzie administratorzy mogą zdalnie śledzić wydajność i reagować na problemy bez konieczności fizycznej interwencji. Dobre praktyki w zarządzaniu siecią zalecają korzystanie ze SNMP w połączeniu z odpowiednimi narzędziami do analizy, co pozwala na zwiększenie efektywności zarządzania i proaktywne rozwiązywanie problemów.

Pytanie 12

Jakie zadanie pełni router?

A. ochrona sieci przed atakami zewnętrznymi i wewnętrznymi
B. konwersja nazw na adresy IP
C. eliminacja kolizji
D. przekazywanie pakietów TCP/IP z sieci źródłowej do docelowej
Routery odgrywają kluczową rolę w przesyłaniu danych w sieciach komputerowych, w tym w protokole TCP/IP. Ich głównym zadaniem jest przekazywanie pakietów danych z jednego segmentu sieci do drugiego, co odbywa się na podstawie adresów IP. Przykładowo, gdy komputer w sieci lokalnej chce połączyć się z serwerem w Internecie, router odbiera pakiety z lokalnej sieci, analizuje ich adres docelowy i kieruje je w odpowiednie miejsce. Routery działają na warstwie trzeciej modelu OSI, co oznacza, że są odpowiedzialne za logiczne adresowanie oraz routing, a także mogą zastosować różne protokoły routingu, takie jak OSPF czy BGP, które pomagają w określaniu najlepszych ścieżek dla danych. W praktyce, routery są niezbędne do zbudowania efektywnej i skalowalnej infrastruktury sieciowej, umożliwiając komunikację pomiędzy różnymi sieciami oraz zapewniając łączność z Internetem.

Pytanie 13

Jakie elementy wchodzą w skład dokumentacji powykonawczej?

A. Analiza biznesowa potrzeb zamawiającego
B. Kalkulacja kosztów na podstawie katalogu nakładów rzeczowych KNR
C. Wyniki testów sieci
D. Wstępny kosztorys ofertowy
Wyniki testów sieci stanowią kluczowy element dokumentacji powykonawczej, ponieważ dostarczają szczegółowych informacji na temat wydajności i funkcjonalności systemu po jego zainstalowaniu. Testy te są niezbędne, aby upewnić się, że wszystkie komponenty sieci działają zgodnie z wymaganiami technicznymi oraz specyfikacjami zamawiającego. Przykładowo, mogą obejmować testy przepustowości, opóźnienia, pakietów błędnych czy również testy obciążeniowe. W branży telekomunikacyjnej oraz IT, zgodnie z najlepszymi praktykami, takich jak ISO/IEC 27001 czy ITIL, dokumentacja powykonawcza powinna zawierać wyniki tych testów, ponieważ stanowią one podstawę do oceny jakości wdrożonego rozwiązania oraz jego zgodności z oczekiwaniami. Ponadto, wyniki testów są niezbędne do późniejszej analizy oraz ewentualnych działań serwisowych, co potwierdza ich istotne znaczenie w procesie zarządzania projektami.

Pytanie 14

Ile maksymalnie hostów można przydzielić w sieci o masce 255.255.255.192?

A. 14
B. 30
C. 62
D. 127
Maksymalna liczba hostów, które można zaadresować w sieci z maską 255.255.255.192, wynosi 62. Maska ta w formacie CIDR jest zapisywana jako /26, co oznacza, że 26 bitów jest używanych do adresowania sieci, a pozostałe 6 bitów jest dostępnych dla hostów. Aby obliczyć liczbę dostępnych adresów dla hostów, stosujemy wzór 2^n - 2, gdzie n to liczba bitów przeznaczonych na hosty. W tym przypadku 2^6 - 2 = 64 - 2 = 62. Odejmuje się dwa adresy: jeden dla adresu sieci i jeden dla rozgłaszania (broadcast). Tego typu koncepcje są fundamentalne w planowaniu adresacji IP, co jest kluczowe w projektowaniu sieci komputerowych. Przykładowo, w sieci o maskach /26 często stosuje się je w małych biurach lub oddziałach, gdzie liczba urządzeń jest ograniczona. Dzięki takiej adresacji, administratorzy mogą efektywnie przydzielać IP i organizować małe segmenty sieciowe, co poprawia bezpieczeństwo i wydajność.

Pytanie 15

Która usługa opracowana przez Microsoft, pozwala na konwersję nazw komputerów na adresy URL?

A. IMAP
B. WINS
C. ARP
D. DHCP
ARP (Address Resolution Protocol) to protokół, który odpowiada za mapowanie adresów IPv4 na adresy MAC w lokalnej sieci. Jego funkcja koncentruje się na komunikacji na poziomie warstwy 2 modelu OSI, co oznacza, że nie jest on odpowiedzialny za tłumaczenie nazw komputerów na adresy IP. Natomiast DHCP (Dynamic Host Configuration Protocol) zajmuje się dynamicznym przydzielaniem adresów IP urządzeniom w sieci, ale również nie tłumaczy nazw komputerów. IMAP (Internet Message Access Protocol) jest protokołem, który służy do dostępu do wiadomości e-mail na serwerze i nie ma żadnego związku z systemem tłumaczenia nazw komputerów. Te odpowiedzi mogą prowadzić do mylnych wniosków, ponieważ często myli się różne warstwy funkcjonalności protokołów sieciowych. Kluczowym błędem jest zrozumienie, że różne protokoły pełnią różne role w architekturze sieci. Właściwe zrozumienie tych ról jest niezbędne do efektywnego projektowania i zarządzania sieciami komputerowymi. W praktyce, brak wiedzy na temat roli WINS i jego stosowania w połączeniu z innymi protokołami może prowadzić do problemów z dostępnością zasobów w sieci, co jest szczególnie istotne w dużych organizacjach. Zrozumienie różnic między tymi protokołami jest kluczowe dla skutecznego rozwiązywania problemów i utrzymania sprawności sieci.

Pytanie 16

Jak zapisuje się liczbę siedem w systemie ósemkowym?

A. 7(o)
B. 7(H)
C. 7(D)
D. 7(B)
Wybór odpowiedzi 7(B), 7(D) lub 7(H) wynika z nieporozumienia dotyczącego oznaczeń systemów liczbowych. Odpowiedź 7(B) sugeruje, że liczba ta jest zapisana w systemie binarnym, gdzie liczby są reprezentowane jedynie za pomocą cyfr 0 i 1. W systemie binarnym liczba siedem reprezentowana jest jako 111, co wynika z faktu, że 1*2^2 + 1*2^1 + 1*2^0 = 4 + 2 + 1 = 7. Odpowiedź 7(D) wskazuje na system dziesiętny, który jest najpowszechniej używanym systemem w codziennym życiu, z podstawą 10, gdzie liczba siedem jest po prostu zapisana jako 7. Z kolei 7(H) odnosi się do systemu szesnastkowego (hexadecymalnego), który używa cyfr od 0 do 9 oraz liter A do F, gdzie liczba siedem jest również zapisywana jako 7. To wskazuje na fakt, że wybór błędnych oznaczeń może wynikać z braku zrozumienia różnic między podstawami różnych systemów liczbowych. Kluczowym błędem myślowym jest pomylenie podstawy systemu liczbowego z jego zapisem, co prowadzi do nieprawidłowych konkluzji. Zrozumienie podstaw systemów liczbowych jest fundamentalne w programowaniu i informatyce, gdyż pozwala na właściwe operowanie na liczbach w różnych kontekstach.

Pytanie 17

Thunderbolt to interfejs

A. szeregowy, asynchroniczny, bezprzewodowy.
B. równoległy, dwukanałowy, dwukierunkowy, bezprzewodowy.
C. równoległy, asynchroniczny, przewodowy.
D. szeregowy, dwukanałowy, dwukierunkowy, przewodowy.
Thunderbolt bywa czasem mylony z innymi interfejsami komputerowymi, głównie przez skojarzenia z „nowoczesnością” lub fakt, że niektóre technologie coraz częściej rezygnują z przewodów. Jednak spojrzenie na jego architekturę pokazuje, skąd biorą się te nieporozumienia. Zacznijmy od określenia go jako interfejsu równoległego — to jednak mijanie się z prawdą, bo równoległe interfejsy (np. klasyczne porty LPT czy starsze typy SCSI) wykorzystują wiele linii sygnałowych do przesyłania danych, przez co są większe, bardziej podatne na zakłócenia i nie sprawdzają się przy długich przewodach. Thunderbolt, podobnie jak USB czy PCI Express, korzysta z transmisji szeregowej – pojedyncze kanały umożliwiają transfer danych z dużo większą prędkością i stabilnością, zwłaszcza na większe odległości. Pojawia się też wątpliwość co do asynchroniczności – Thunderbolt jest de facto interfejsem opartym na transferach synchronicznych z bardzo precyzyjnym taktowaniem, bo chodzi tu o wysoką jakość i niezawodność przesyłu danych multimedialnych. Jeśli chodzi o bezprzewodowość — to dopiero poważne nieporozumienie, bo cała idea Thunderbolta opiera się na niezwykle wydajnym, fizycznym kablu, który zapewnia stabilność i bezpieczeństwo transmisji, jakiej nie dają fale radiowe, szczególnie przy dużych przepływnościach. Pojęcie dwukanałowości czy dwukierunkowości bywa też mylone – nie każdy protokół, który jest dwukanałowy, jest automatycznie Thunderboltem. W praktyce dla Thunderbolta istotne jest, że po jednym kablu można przesłać różne typy sygnałów (np. obraz i dane), a to czyni go elastycznym w branży IT. Typowe błędy wynikają tu z analogii do Wi-Fi, Bluetooth czy dawnych portów równoległych — a to zupełnie inne technologie. Thunderbolt to przewodowy, szeregowy standard, często z wykorzystaniem złącza USB-C, i nie należy go utożsamiać z żadną formą bezprzewodowych czy równoległych interfejsów. Takie uproszczenia potrafią utrudnić zrozumienie, jak naprawdę działa profesjonalny sprzęt komputerowy. Według mnie warto dokładnie przeanalizować nie tylko nazwy standardów, ale także ich techniczne założenia – to bardzo pomaga w praktyce, zwłaszcza przy pracy z nowoczesnym sprzętem.

Pytanie 18

Który z standardów korzysta z częstotliwości 5 GHz?

A. 802.11g
B. 802.11
C. 802.11a
D. 802.11b
Odpowiedzi 802.11, 802.11b i 802.11g są związane z pasmem 2.4 GHz, co czyni je niewłaściwymi w kontekście pytania o standard wykorzystujący częstotliwość 5 GHz. Standard 802.11, który został wprowadzony przed 802.11a, miał na celu określenie podstawowych zasad działania sieci bezprzewodowych, ale nie definiował konkretnej częstotliwości, co czyni go zbyt ogólnym w tym przypadku. Z kolei 802.11b, który zadebiutował w 1999 roku, operuje w paśmie 2.4 GHz i oferuje prędkości do 11 Mbps, co jest znacznie wolniejsze niż możliwości 802.11a. Wprowadzenie 802.11g w 2003 roku przyniosło poprawę prędkości do 54 Mbps, jednak również pozostaje w zakresie 2.4 GHz. Częstotliwość 2.4 GHz jest szeroko stosowana, ale charakteryzuje się większą podatnością na zakłócenia od innych urządzeń, takich jak mikrofale czy urządzenia Bluetooth, co wpływa na wydajność sieci. Osoby, które wybrały te odpowiedzi, mogą nie dostrzegać różnicy w zakresie częstotliwości i jej wpływu na jakość sygnału oraz prędkość transmisji, co jest kluczowe w projektowaniu i wdrażaniu efektywnych rozwiązań sieciowych. Warto zrozumieć, że wybór odpowiedniego standardu uzależniony jest nie tylko od wymagań dotyczących szybkości, ale także od środowiska, w którym sieć jest wdrażana.

Pytanie 19

Jakie parametry otrzyma interfejs sieciowy eth0 po wykonaniu poniższych poleceń w systemie Linux?

ifconfig eth0 10.0.0.100
netmask 255.255.255.0
broadcast 10.0.0.255 up
route add default gw 10.0.0.10
A. adres IP 10.0.0.100, maskę /24, bramę 10.0.0.10
B. adres IP 10.0.0.100, maskę /22, bramę 10.0.0.10
C. adres IP 10.0.0.10, maskę /24, bramę 10.0.0.255
D. adres IP 10.0.0.10, maskę /16, bramę 10.0.0.100
Dobra robota! Odpowiedź, którą wybrałeś, dobrze określa, jak wygląda konfiguracja sieci w tym przypadku. Interfejs eth0 dostaje adres IP 10.0.0.100 oraz maskę podsieci /24, co oznacza, że mamy do czynienia z 255.255.255.0. To całkiem standardowe ustawienie dla wielu lokalnych sieci. Z pomocą komendy ifconfig ustalamy nasz adres IP i maskę dla interfejsu. Fajnie, że to wiesz. A co do polecenia route – dodaje ono bramę domyślną, przez którą przechodzą pakiety, gdy chcą wyjść z naszej lokalnej sieci. To wszystko jest bardzo istotne dla administratorów sieci, bo często zdarza się, że muszą oni wszystko ustawiać ręcznie. Automatyczne przypisywanie przez DHCP nie zawsze wystarcza, więc manualna konfiguracja daje pełną kontrolę nad tym, co się dzieje w sieci.

Pytanie 20

Czym jest patchcord?

A. pasywny komponent będący elementem wyposażenia szafy krosowniczej do instalacji gniazd
B. ekranowane złącze RJ45
C. krótki fragment światłowodu z fabrycznie wykonanym zakończeniem
D. kabel krosowy wykorzystywany do łączenia urządzeń lub gniazd
Patchcord to kabel krosowy, który odgrywa kluczową rolę w infrastrukturze sieciowej, służąc do połączeń między urządzeniami lub gniazdami. Dzięki swojej konstrukcji, patchcordy umożliwiają szybkie i niezawodne zestawienie połączeń w szafach krosowniczych, co jest istotne w kontekście organizacji przestrzeni i zarządzania kablami. Zazwyczaj mają one standardowe długości, co pozwala na łatwą integrację w systemach sieciowych, a ich jakość jest kluczowa dla minimalizowania strat sygnału. W zależności od zastosowania, mogą być wykonane z różnych materiałów, takich jak miedź lub światłowód, co wpływa na ich zastosowanie w różnych topologiach sieci. Stosowanie patchcordów zgodnych z normami, takimi jak TIA/EIA-568, zapewnia wysoką jakość transmisji danych, co jest niezbędne w środowiskach o dużym natężeniu ruchu danych, takich jak centra danych czy biura. Praktyczne zastosowania patchcordów obejmują łączenie switchy z routerami, podłączanie punktów dostępowych czy też łączenie serwerów z infrastrukturą sieciową. Właściwe dobranie patchcordu pod względem długości i typu (np. ekranowany lub nieekranowany) jest kluczowe dla zapewnienia efektywności i stabilności sieci.

Pytanie 21

Który zakres adresów pozwala na komunikację multicast w sieciach z użyciem adresacji IPv6?

A. 2002::/24
B. 3ffe::/16
C. ff00::/8
D. ::/96
Odpowiedź ff00::/8 jest poprawna, ponieważ jest to zarezerwowany zakres adresów IPv6 przeznaczony do komunikacji multicast. W architekturze IPv6, adresy multicast są używane do przesyłania pakietów do grupy odbiorców, co jest kluczowe w aplikacjach takich jak transmisje wideo, audio w czasie rzeczywistym oraz różnorodne usługi multimedialne. Umożliwia to efektywne wykorzystanie zasobów sieciowych, ponieważ pakiety są wysyłane raz i mogą być odbierane przez wiele urządzeń jednocześnie, zamiast wysyłać osobne kopie do każdego z nich. Przykładowo, w kontekście protokołów takich jak MLD (Multicast Listener Discovery), urządzenia w sieci mogą dynamicznie dołączać lub opuszczać grupy multicastowe, co zwiększa elastyczność i wydajność komunikacji. Standardy takie jak RFC 4291 dokładnie definiują sposób działania adresacji multicast w IPv6, co czyni ten zakres adresów kluczowym elementem nowoczesnych sieci komputerowych.

Pytanie 22

Aby komputery mogły udostępniać dane w sieci, NIE powinny mieć tych samych

A. serwerów DNS.
B. adresów IP.
C. masek podsieci.
D. grup roboczych.
Adresy IP są unikalnymi identyfikatorami, które pozwalają na komunikację między urządzeniami w sieci. Każde urządzenie podłączone do sieci lokalnej lub Internetu musi mieć przypisany unikalny adres IP, aby mogło być zidentyfikowane i aby dane mogły być prawidłowo przesyłane. Jeśli dwa urządzenia miałyby ten sam adres IP, prowadziłoby to do konfliktów, ponieważ sieć nie byłaby w stanie określić, które urządzenie powinno odbierać dane adresowane do tego adresu. W praktyce, w sieciach lokalnych stosuje się różne metody przydzielania adresów IP, na przykład DHCP (Dynamic Host Configuration Protocol), który automatycznie przypisuje dostępne adresy IP urządzeniom w sieci. Zalecane jest również stosowanie standardów IPv4 i IPv6, które definiują zasady przydzielania adresów IP oraz zapewniają odpowiednią przestrzeń adresową. Wiedza na temat adresacji IP jest kluczowa w kontekście planowania sieci, konfiguracji routerów oraz zarządzania zasobami w sieci.

Pytanie 23

Jaki adres IP w formacie dziesiętnym odpowiada adresowi IP 10101010.00001111.10100000.11111100 zapisanym w formacie binarnym?

A. 171.14.159.252
B. 170.15.160.252
C. 171.15.159.252
D. 170.14.160.252
Wybór niepoprawnej odpowiedzi często wynika z niedostatecznej wiedzy na temat konwersji adresów IP między systemami binarnym a dziesiętnym. Należy zwrócić uwagę, że każdy oktet adresu IP składa się z 8 bitów, a jego wartość w systemie dziesiętnym oblicza się poprzez sumowanie wartości bitów, które mają ‘1’. Na przykład, dla oktetu 10101010, błędne podejście do obliczenia wartości mogłoby prowadzić do uznania błędnych cyfr za aktywne, co skutkuje niewłaściwą interpretacją. Podobnie, w przypadku 00001111, jeśli ktoś zignoruje znaczenie zer, może zaniżyć wartość do 14 lub 16, co również doprowadzi do błędnych wniosków. Dodatkowo, w kontekście adresowania IP, zrozumienie, jak różne wartości oktetów wpływają na cały adres, jest kluczowe. Zastosowanie niewłaściwych wartości w obliczeniach, jak w przypadku odpowiedzi 171.14.159.252, może wynikać z mylnego przekształcenia jednej z sekcji adresu, prowadząc do niezgodności z rzeczywistym adresem. Tego typu błędy są powszechne wśród osób, które mają ograniczone doświadczenie z systemami binarnymi. Kluczowe jest, aby upewnić się, że każdy bit jest poprawnie oceniany i obliczany, co jest fundamentalnym elementem w zarządzaniu infrastrukturą sieciową oraz w zapewnieniu, że urządzenia komunikują się ze sobą w sposób efektywny i bezpieczny.

Pytanie 24

W topologii fizycznej w kształcie gwiazdy, wszystkie urządzenia działające w sieci są

A. połączone ze sobą segmentami kabla tworząc zamknięty pierścień
B. podłączone do jednej magistrali
C. połączone z dwoma sąsiadującymi komputerami
D. podłączone do węzła sieci
Odpowiedzi sugerujące, że urządzenia w topologii gwiazdy są podłączone do jednej magistrali, do dwóch sąsiadujących komputerów lub tworzą zamknięty pierścień, nie odpowiadają rzeczywistości tej architektury sieciowej. W przypadku pierwszej koncepcji, topologia magistrali implikuje, że wszystkie urządzenia są połączone z jedną wspólną linią transmisyjną. Taki sposób połączenia stwarza ryzyko, że awaria magistrali spowoduje zatrzymanie komunikacji wszystkich urządzeń, co jest przeciwieństwem zalet topologii gwiazdy. Natomiast połączenia między dwoma sąsiadującymi komputerami sugerują topologię pierścieniową, w której każde urządzenie łączy się z dwoma innymi, tworząc zamknięty cykl. Taki model jest mniej elastyczny, ponieważ awaria jednego z urządzeń może przerwać cały obieg komunikacyjny. Kolejna koncepcja – tworzenie zamkniętego pierścienia – również nie jest charakterystyczna dla topologii gwiazdy. W rzeczywistości, topologia ta charakteryzuje się centralnym punktem połączeń, który zarządza ruchem danych, a nie zamkniętymi obiegami. Powszechne błędy w myśleniu o tych topologiach wynikają z nieprecyzyjnego rozumienia ich definicji i funkcji w praktycznych zastosowaniach sieciowych. Dlatego ważne jest, aby zrozumieć, że każda topologia ma swoje specyficzne właściwości i zastosowania, a uproszczone lub błędne porównania mogą prowadzić do poważnych problemów w projektowaniu sieci.

Pytanie 25

Aby uzyskać największą prędkość przepływu danych w przypadku, gdy domowy ruter pracuje w paśmie częstotliwości 5 GHz, do notebooka powinno się zamontować bezprzewodową kartę sieciową pracującą w standardzie

A. 802.11a
B. 802.11g
C. 802.11b
D. 802.11n
Wiele osób wybierając kartę sieciową do laptopa, kieruje się znanymi skrótami typu 802.11a, b czy g, myśląc że to wystarczy do osiągnięcia wysokich prędkości, zwłaszcza gdy domowy router działa w paśmie 5 GHz. Jednak to właśnie te starsze standardy mają poważne ograniczenia. Najstarszy z nich, 802.11a, rzeczywiście działa na paśmie 5 GHz, ale maksymalna prędkość, jaką można na nim osiągnąć, to jedynie 54 Mb/s. W dzisiejszych czasach to już mocno niewystarczające, szczególnie jeśli w domu jest kilka urządzeń korzystających jednocześnie z internetu, a do tego ktoś streamuje filmy czy pobiera duże pliki. Standard 802.11b funkcjonuje wyłącznie w paśmie 2,4 GHz i jest jeszcze wolniejszy – ledwie 11 Mb/s, co już zupełnie nie przystaje do nowoczesnych wymagań. Jeśli chodzi o 802.11g, to chociaż teoretycznie pozwala na 54 Mb/s, również działa tylko w paśmie 2,4 GHz i jest narażony na większe zakłócenia od np. mikrofalówki czy sieci sąsiadów – sam miałem kiedyś taki problem z przerywającym połączeniem, kiedy w bloku wszyscy korzystali z Wi-Fi na tym samym kanale. Wybór starszych standardów często wynika z mylnego przekonania, że są one kompatybilne z nowoczesnym sprzętem i zapewnią wysokie prędkości, ale realnie ograniczają one potencjał nawet najlepszego routera działającego w 5 GHz. Najlepiej jest więc postawić na kartę w standardzie 802.11n (lub nowszym), która pozwoli w pełni wykorzystać możliwości pasma 5 GHz i zapewni szybkie, stabilne połączenie, zgodnie ze współczesnymi wymaganiami użytkowników domowych sieci bezprzewodowych. Z mojego doświadczenia wynika, że inwestycja w nowszy standard to nie tylko kwestia prędkości, ale też komfortu korzystania z internetu w wymagających warunkach.

Pytanie 26

Do weryfikacji funkcjonowania serwera DNS na systemach Windows Server można zastosować narzędzie nslookup. Jeżeli w poleceniu jako argument zostanie podana nazwa komputera, np. nslookup host.domena.com, to system sprawdzi

A. aliasu zdefiniowanego dla rekordu adresu domeny.
B. strefy przeszukiwania wstecz.
C. obie strefy przeszukiwania, najpierw wstecz, a potem do przodu.
D. strefy przeszukiwania do przodu.
Odpowiedź wskazująca na strefę przeszukiwania do przodu jest prawidłowa, ponieważ polecenie nslookup, używane w systemach Windows Server, domyślnie wykonuje zapytanie DNS w celu uzyskania adresu IP na podstawie podanej nazwy hosta. Strefa przeszukiwania do przodu to mechanizm, w którym serwer DNS przekształca nazwy domen na odpowiadające im adresy IP. Przykładowo, jeśli wprowadzisz polecenie nslookup host.domena.com, serwer DNS przeszuka swoją bazę danych rekordów, aby znaleźć odpowiadający adres IP dla tej nazwy. W praktyce, narzędzie to jest nieocenione dla administratorów IT w diagnozowaniu problemów z rozwiązywaniem nazw, umożliwiając weryfikację, czy odpowiednie rekordy DNS są dostępne i poprawne. Zgodnie z najlepszymi praktykami, regularne testowanie i monitorowanie DNS przy użyciu takich narzędzi, jak nslookup, jest kluczowe dla zapewnienia niezawodności i dostępności usług sieciowych.

Pytanie 27

Pełna maska podsieci z prefiksem /25 to

A. 255.255.255.192
B. 255.255.255.224
C. 255.255.255.128
D. 255.255.255.240
Podczas analizy dostępnych odpowiedzi, kluczowym aspektem jest zrozumienie, jak działa system adresacji IP oraz jak interpretujemy maski podsieci. Maska z prefiksem /25 jednoznacznie wskazuje na to, że 25 bitów jest przeznaczonych na identyfikację sieci. Tymczasem odpowiedzi takie jak 255.255.255.192 oraz 255.255.255.224 odpowiadają odpowiednio prefiksom /26 i /27, co oznacza, że w tych przypadkach liczba dostępnych adresów hostów byłaby znacznie mniejsza. Dla maski 255.255.255.192 dostępne są 62 adresy hostów, a dla 255.255.255.224 tylko 30. Takie pomyłki mogą wynikać z nieprecyzyjnego rozumienia, jak liczba bitów w masce wpływa na liczbę adresów, co jest kluczowe w planowaniu sieci. Z kolei odpowiedź 255.255.255.240, odpowiadająca prefiksowi /28, ogranicza liczbę dostępnych hostów do 14, co czyni ją nieodpowiednią w kontekście pełnej podsieci /25. Powszechnym błędem jest również mylenie maski sieciowej z adresami IP, co prowadzi do nieprawidłowych wniosków przy interpretacji podziału sieci. Właściwe zrozumienie masek podsieci jest fundamentem efektywnego projektowania i zarządzania sieciami, a także kluczowym elementem w szkoleniach związanych z administracją sieci.

Pytanie 28

Na schemacie pokazano sieć LAN wykorzystującą okablowanie kategorii 6. Stacja robocza C nie może nawiązać połączenia z siecią. Jaki problem warstwy fizycznej może być przyczyną braku komunikacji?

Ilustracja do pytania
A. Błędny adres IP
B. Nieodpowiedni przewód
C. Niewłaściwy typ switcha
D. Zła długość kabla
Problemy z siecią często wynikają z nieprawidłowej konfiguracji lub zastosowania elementów sieciowych. Zły typ przełącznika to generalnie problem warstwy drugiej modelu OSI, podczas gdy pytanie dotyczy problemów warstwy fizycznej. Przełącznik musi oczywiście obsługiwać odpowiednią przepustowość i standardy sieciowe, ale jego typ nie wpływa bezpośrednio na fizyczną możliwość komunikacji. Nieodpowiedni kabel, na przykład użycie kabla kategorii niższej niż 5e dla gigabitowego Ethernetu, mógłby być problemem, ale w opisie użyto kabla kat. 6, który obsługuje transmisje do 10 Gbps na krótszych dystansach. Problem nieodpowiedniego kabla odnosi się raczej do niewłaściwego wyboru rodzaju kabla, a nie długości. Nieprawidłowy adres IP to kwestia konfiguracji warstwy trzeciej i nie wpływa na fizyczną zdolność przesyłania sygnału, choć uniemożliwia odpowiednią komunikację na poziomie sieciowym. Błędy w adresacji IP najczęściej prowadzą do sytuacji, w której urządzenia nie mogą się komunikować mimo poprawnej fizycznej instalacji sieci. Takie problemy są zazwyczaj rozwiązywane poprzez sprawdzenie ustawień adresacji i maski podsieci. Każda z tych odpowiedzi ignoruje fizyczne aspekty działania sieci, które są kluczowe w tym pytaniu i podkreślają znaczenie odpowiedniego planowania infrastruktury sieciowej.

Pytanie 29

Jakie urządzenie pozwoli na połączenie kabla światłowodowego zastosowanego w okablowaniu pionowym sieci z przełącznikiem, który ma jedynie złącza RJ45?

A. Regenerator
B. Modem
C. Konwerter mediów
D. Router
Ruter, modem i regenerator to urządzenia, które spełniają różne funkcje w zakresie komunikacji sieciowej, ale żadne z nich nie jest odpowiednie do bezpośredniej konwersji sygnału ze światłowodu na sygnał elektryczny, co jest kluczowe w omawianym kontekście. Ruter przede wszystkim zarządza ruchem danych w sieci, kierując pakiety do odpowiednich adresów IP, ale nie ma zdolności przekształcania sygnałów optycznych na elektryczne. Z kolei modem, który jest przeznaczony do konwersji sygnałów cyfrowych na analogowe i vice versa, także nie radzi sobie z bezpośrednim połączeniem światłowodu z urządzeniami miedzianymi. Regenerator, natomiast, jest używany do wzmacniania sygnału w długodystansowych połączeniach optycznych, ale nie dokonuje konwersji typów kabli. Często powodem wyboru niewłaściwych odpowiedzi jest niepełne zrozumienie roli, jaką każde z tych urządzeń odgrywa w infrastrukturze sieciowej. W praktyce, kluczowe jest zrozumienie, że światłowody i kable miedziane to różne technologie, które wymagają odpowiednich rozwiązań, aby mogły współpracować. W przypadku potrzeby połączenia tych dwóch typów kabli, konwerter mediów staje się jedyną sensowną opcją, a wybór innych urządzeń prowadzi do braku możliwości komunikacji między składnikami sieci.

Pytanie 30

Które z poniższych stwierdzeń odnosi się do sieci P2P - peer to peer?

A. Ma charakter sieci hierarchicznej
B. Udostępnia jedynie zasoby dyskowe
C. Komputer w tej sieci może jednocześnie działać jako serwer i klient
D. Wymaga centrali z dedykowanym oprogramowaniem
Odpowiedź, że komputer w sieci może równocześnie pełnić rolę serwera i klienta, jest prawidłowa, ponieważ w architekturze P2P (peer-to-peer) każdy uczestnik sieci pełni równocześnie obie te funkcje. W przeciwieństwie do tradycyjnych modeli klient-serwer, w których istnieje wyraźny podział ról oraz centralny serwer, w sieciach P2P każdy węzeł może zarówno udostępniać zasoby (np. pliki, moc obliczeniową), jak i korzystać z tych zasobów oferowanych przez inne węzły. Przykłady zastosowań technologii P2P obejmują systemy wymiany plików, takie jak BitTorrent, gdzie każdy użytkownik pobiera i udostępnia dane, co zwiększa efektywność i szybkość transferu. P2P jest również stosowane w kryptowalutach, takich jak Bitcoin, gdzie każdy uczestnik sieci, zwany węzłem, ma pełne prawo do walidacji transakcji i uczestniczenia w procesie konsensusu. Z punktu widzenia bezpieczeństwa i decentralizacji, P2P eliminuje ryzyko pojedynczego punktu awarii, co jest kluczowe w nowoczesnych aplikacjach.

Pytanie 31

Jaką maksymalną liczbę adresów można przypisać urządzeniom w sieci 10.0.0.0/22?

A. 1024 adresy
B. 510 adresów
C. 512 adresów
D. 1022 adresy
W analizie błędnych odpowiedzi warto zauważyć, że niektóre z nich wynikają z nieporozumień dotyczących zasad obliczania dostępnych adresów IP w danej sieci. Odpowiedzi, które sugerują liczbę 512 adresów, wynikają z błędnego zrozumienia maski podsieci. Maska /22 jest często mylona z maską /23, która rzeczywiście daje 512 adresów, co prowadzi do zamieszania w obliczeniach. Inna odpowiedź, która proponuje 510 adresów, również jest nieprawidłowa, ponieważ jest wynikiem pomyłki w obliczeniach, gdzie ktoś mógłby odjąć dodatkowy adres, nie uwzględniając prawidłowego schematu rezerwacji adresów. Warto pamiętać, że każda sieć wymaga zrozumienia, że dwa adresy są zawsze zarezerwowane, co jest kluczowe w kontekście tworzenia efektywnych i funkcjonalnych schematów adresowania. Wprowadzenie takiego myślenia w praktyce pozwala na lepsze zarządzanie IP oraz uniknięcie konfliktów, co jest istotne w dużych środowiskach sieciowych. Dlatego ważne jest, aby dobrze rozumieć podstawowe zasady adresacji IP i maskowania, aby uniknąć typowych błędów i nieporozumień, które mogą prowadzić do niskiej wydajności sieci lub problemów z komunikacją.

Pytanie 32

Topologia fizyczna sieci komputerowej przedstawiona na ilustracji to topologia

Ilustracja do pytania
A. magistrali
B. hierarchiczna
C. gwiazdy rozszerzonej
D. gwiazdy
Topologia hierarchiczna, inaczej zwana topologią drzewa, jest jedną z najczęściej spotykanych struktur w sieciach komputerowych, szczególnie w większych organizacjach. Charakteryzuje się ona rozbudową w postaci hierarchii urządzeń sieciowych, gdzie każdy węzeł centralny jest połączony z kilkoma urządzeniami podrzędnymi. W praktyce topologia hierarchiczna umożliwia łatwe zarządzanie dużymi sieciami dzięki czytelnej strukturze i możliwości centralnego administrowania. Jest to powszechnie stosowane podejście w centrach danych, gdzie serwery są zorganizowane według poziomów hierarchii, co ułatwia skalowanie i integrację z różnymi systemami. Warto zauważyć, że topologia ta wspiera redundancję i skalowalność, co jest kluczowe w utrzymaniu ciągłości działania firmy. Stosowanie topologii hierarchicznej jest zgodne z najlepszymi praktykami branżowymi, zapewniającymi nie tylko optymalizację pracy sieci, ale także jej bezpieczeństwo oraz możliwość implementacji zaawansowanych polityk dostępu i monitorowania ruchu. Jest to rozwiązanie rekomendowane przez wielu producentów sprzętu sieciowego, jak Cisco czy Juniper.

Pytanie 33

Jakie znaczenie ma parametr NEXT w kontekście pomiarów systemów okablowania strukturalnego?

A. straty odbiciowe
B. przesłuch obcy
C. przesłuch zbliżony
D. tłumienie
W kontekście pomiarów okablowania strukturalnego, zrozumienie różnych parametrów, takich jak tłumienie, straty odbiciowe czy przesłuch obcy, ma kluczowe znaczenie dla efektywności sieci. Tłumienie odnosi się do redukcji sygnału w trakcie jego przechodzenia przez medium transmisyjne; im wyższe tłumienie, tym gorsza jakość sygnału na wyjściu. Z drugiej strony, straty odbiciowe dotyczą sytuacji, w której część sygnału zostaje odbita w wyniku niezgodności impedancji, co powoduje, że tylko część sygnału dociera do odbiornika, a reszta jest tracona w postaci odbicia. Przesłuch obcy, z kolei, to wpływ sygnałów z jednego toru na inny tor w różnych kablach, który również może negatywnie wpłynąć na jakość transmisji. Te pomiary są niezwykle ważne, ponieważ pozwalają na ocenę, jak dobrze sieć może funkcjonować w praktyce. W powszechnej praktyce, błędne zrozumienie tych terminów prowadzi do konkluzji, że wszystkie te parametry można stosować wymiennie, co jest nieprawidłowe. Każdy z tych parametrów daje inne informacje i ma swoje unikalne zastosowania w analizie i optimizacji sieci. Ignorowanie tych różnic może skutkować projektowaniem sieci, które nie spełniają wymaganych standardów wydajności i niezawodności.

Pytanie 34

Które urządzenie może zostać wykorzystane do rutowania ruchu sieciowego między sieciami VLAN?

A. Przełącznik warstwy drugiej obsługujący Port Based.
B. Przełącznik warstwy trzeciej.
C. Punkt dostępowy.
D. Przełącznik warstwy drugiej z tablicą adresów MAC komputerów z nim połączonych.
W tym pytaniu łatwo się pomylić, bo wszystkie wymienione urządzenia kojarzą się z siecią lokalną, ale tylko jedno z nich faktycznie realizuje routing między VLAN-ami. Częsty błąd polega na wrzucaniu do jednego worka wszystkich przełączników i zakładaniu, że skoro obsługują VLAN-y, to „na pewno jakoś to zrutują”. Niestety, tak to nie działa. Punkt dostępowy (access point) pracuje głównie w warstwie drugiej modelu OSI i jego podstawowym zadaniem jest mostkowanie ruchu między siecią bezprzewodową a przewodową. Owszem, nowocześniejsze kontrolery Wi-Fi potrafią przekierować ruch do konkretnych VLAN-ów w zależności od SSID, ale to nadal nie jest routing między VLAN-ami. AP po prostu wpuszcza ruch do odpowiedniego VLAN-u, a decyzje routingu podejmuje dalej router albo przełącznik L3. Z mojego doświadczenia sporo osób przecenia możliwości samych punktów dostępowych, bo interfejsy konfiguracyjne wyglądają „inteligentnie”, ale logika sieci dalej leży w klasycznych urządzeniach routujących. Przełącznik warstwy drugiej, nawet jeśli obsługuje VLAN-y portowe (Port Based VLAN), nadal działa na adresach MAC i ramkach Ethernet, nie na adresach IP. On potrafi odseparować ruch, stworzyć kilka domen rozgłoszeniowych i przypisać porty do różnych VLAN-ów, ale nie przeanalizuje nagłówka IP, więc nie podejmie decyzji routingu. To samo dotyczy zwykłego przełącznika L2 z tablicą adresów MAC – ta tablica służy jedynie do tego, żeby wiedzieć, na który port wysłać ramkę w obrębie tej samej sieci logicznej. Typowy tok myślenia prowadzący do złej odpowiedzi jest taki: „skoro przełącznik zna MAC-e i obsługuje VLAN-y, to pewnie umie też przekierować ruch między nimi”. W rzeczywistości routing wymaga logiki warstwy trzeciej, czyli analizy adresów IP, tablic routingu, ewentualnie protokołów routingu dynamicznego. Jeśli urządzenie nie jest wyraźnie opisane jako router lub przełącznik warstwy trzeciej, to nie zrealizuje inter-VLAN routingu. W praktycznych sieciach robi się to zawsze przez router z podinterfejsami dla każdego VLAN-u albo przez switch L3 z interfejsami SVI. To jest fundament poprawnej segmentacji sieci zgodnej ze standardami branżowymi.

Pytanie 35

Switch jako kluczowy komponent występuje w sieci o strukturze

A. magistrali
B. gwiazdy
C. pierścienia
D. pełnej siatki
Wybór odpowiedzi dotyczącej topologii pełnej siatki, pierścienia czy magistrali do opisania roli switcha w sieci nie uwzględnia fundamentalnych różnic między tymi strukturami a topologią gwiazdy. W topologii pełnej siatki, każde urządzenie jest połączone z każdym innym, co prowadzi do nadmiarowości połączeń, ale również do wyższych kosztów i bardziej skomplikowanego zarządzania. Ta struktura nie wymaga centralnego urządzenia, jak switch, co sprawia, że nie jest idealna dla typowych zastosowań biurowych. Topologia pierścienia natomiast, polega na połączeniu urządzeń w formie zamkniętego obiegu, gdzie każde urządzenie przekazuje dane dalej do następnego. To ogranicza elastyczność i powoduje, że awaria jednego urządzenia może sparaliżować całą sieć. W topologii magistrali wszystkie urządzenia są podłączone do jednego wspólnego przewodu, co z kolei naraża sieć na kolizje i utrudnia diagnostykę. W każdej z tych struktur brakuje kluczowych zalet, takich jak łatwość w zarządzaniu ruchem danych i odporność na awarie, które oferuje topologia gwiazdy. Zrozumienie tych różnic jest istotne dla właściwego projektowania sieci, co może mieć wpływ na wydajność i niezawodność operacyjną systemów informatycznych.

Pytanie 36

Jaki akronim oznacza program do tworzenia graficznych wykresów ruchu, który odbywa się na interfejsach urządzeń sieciowych?

A. CDP
B. SMTP
C. MRTG
D. ICMP
MRTG, czyli Multi Router Traffic Grapher, jest narzędziem stworzonym do monitorowania i wizualizacji ruchu w sieciach komputerowych. Umożliwia zbieranie danych o obciążeniu interfejsów sieciowych i generowanie graficznych wykresów, co jest niezwykle przydatne dla administratorów sieci. Dzięki MRTG można zidentyfikować trendy w ruchu danych, co pozwala na przewidywanie potrzeb związanych z rozbudową infrastruktury sieciowej. Na przykład, jeśli administrator zauważy, że dany interfejs zbliża się do maksimum swojej przepustowości, może podjąć decyzję o dodaniu kolejnego łącza lub zmodyfikowaniu konfiguracji sieci. MRTG jest zgodny z wieloma standardami branżowymi i wspiera różne protokoły, co czyni go uniwersalnym narzędziem w zarządzaniu sieciami. Jego popularność i zastosowanie w praktyce sprawiają, że jest to jedno z podstawowych narzędzi w arsenale każdego inżyniera sieciowego.

Pytanie 37

Jaką maskę domyślną posiada adres IP klasy B?

A. 255.0.0.0
B. 255.255.255.0
C. 255.255.255.255
D. 255.255.0.0
Domyślna maska podsieci dla adresu IP klasy B to 255.255.0.0. Klasa B obejmuje adresy IP od 128.0.0.0 do 191.255.255.255, co pozwala na przydzielenie znacznej liczby adresów w ramach tej samej sieci. Maska 255.255.0.0 wskazuje, że pierwsze 16 bitów adresu IP jest wykorzystywanych jako identyfikator sieci, podczas gdy pozostałe 16 bitów służą do identyfikacji hostów w tej sieci. Dzięki temu możliwe jest skonfigurowanie do 65,536 unikalnych adresów hostów w jednej sieci klasy B. W praktyce, taka konfiguracja jest szczególnie użyteczna w dużych organizacjach, gdzie wymagane jest zarządzanie licznymi urządzeniami i komputerami w sieci. Ustalanie właściwej maski podsieci jest kluczowym elementem projektowania sieci, a stosowanie domyślnych wartości zgodnych z klasyfikacją adresów IP ułatwia administrację oraz zgodność z najlepszymi praktykami branżowymi.

Pytanie 38

Jakie złącze na tylnym panelu komputera jest przedstawione przez podany symbol graficzny?

Ilustracja do pytania
A. 8P8C
B. PS/2
C. USB
D. HDMI
Złącze HDMI jest używane do przesyłania nieskompresowanego sygnału audio i wideo pomiędzy urządzeniami, takimi jak komputery, telewizory i projektory. Chociaż jest kluczowe dla połączeń multimedialnych, w kontekście symbolu sieciowego HDMI nie jest poprawnym wyborem, ponieważ nie służy do budowy sieci komputerowych. Złącze PS/2 jest starszym typem złącza używanym głównie do podłączania klawiatury i myszy do komputera. Obecnie jest rzadko używane i nie ma żadnego związku z przesyłem danych sieciowych. Wybór PS/2 jako odpowiedzi w kontekście sieci komputerowych jest błędny, ponieważ nie oferuje funkcji komunikacyjnych potrzebnych w sieciach LAN. Złącze USB, choć wszechstronne, służy głównie do podłączania różnorodnych urządzeń peryferyjnych, takich jak drukarki czy dyski zewnętrzne do komputerów. USB może obsługiwać przesył danych, ale nie jest standardowym złączem dla infrastruktury sieciowej, gdzie wymagane są stałe i niezawodne połączenia, jak w przypadku RJ-45. Typowe błędy myślowe wynikają z mylenia wszechstronnych zastosowań USB i HDMI z wymaganiami sieciowymi, które koncentrują się na efektywnej wymianie danych w ramach lokalnych sieci komputerowych. Zrozumienie specyficznych ról i zastosowań każdego złącza jest kluczowe dla poprawnego projektowania i konfiguracji systemów komputerowych oraz sieciowych. Właściwe dopasowanie technologii do jej przeznaczenia pozwala na osiągnięcie optymalnej funkcjonalności oraz wydajności całej infrastruktury IT.

Pytanie 39

W metodzie archiwizacji danych nazwanej Dziadek – Ojciec – Syn na poziomie Dziadek przeprowadza się kopię danych na koniec

A. miesiąca
B. dnia
C. roku
D. tygodnia
Odpowiedź 'miesiąca' jest prawidłowa w kontekście strategii archiwizacji danych Dziadek – Ojciec – Syn, ponieważ na poziomie Dziadek zakłada się wykonywanie kopii zapasowych co miesiąc. Ta strategia jest stosunkowo szeroko akceptowana w branży IT, ponieważ pozwala na utrzymanie odpowiedniego balansu pomiędzy częstotliwością archiwizacji a ilością przechowywanych danych. Regularne archiwizowanie danych co miesiąc umożliwia organizacjom szybkie przywracanie pełnych zestawów danych w przypadku awarii lub utraty informacji. Przykłady zastosowania tej strategii można znaleźć w firmach, które wymagają stabilnych i długoterminowych kopii zapasowych, takich jak instytucje finansowe czy szpitale, dla których przechowywanie danych przez dłuższy czas jest kluczowe. W praktyce, przy odpowiednim zarządzaniu cyklem życia danych, strategia ta również pozwala na efektywne zarządzanie przestrzenią dyskową i ogranicza ryzyko przechowywania niepotrzebnych danych, co jest zgodne z najlepszymi praktykami w zakresie zarządzania danymi.

Pytanie 40

Aby nagrać dane na nośniku przedstawionym na ilustracji, konieczny jest odpowiedni napęd

Ilustracja do pytania
A. Blu-ray
B. DVD-R/RW
C. CD-R/RW
D. HD-DVD
Odpowiedzi takie jak DVD-R/RW czy CD-R/RW wskazują na formaty które mają znacznie mniejszą pojemność i są oparte na starszych technologiach wykorzystujących czerwony laser. DVD-R/RW z maksymalną pojemnością 4.7 GB oraz CD-R/RW z pojemnością 700 MB są niewystarczające dla danych które można przechowywać na płycie Blu-ray. HD-DVD to inny format wysokiej rozdzielczości który konkurował z Blu-ray lecz nie zyskał szerokiej akceptacji na rynku. Decyzja o użyciu odpowiedniego napędu zależy od rodzaju płyty i jej specyfikacji technologicznej. Blu-ray wykorzystuje niebieski laser o krótszej długości fali pozwalający na większą gęstość zapisu co jest kluczowe dla obsługi płyt o dużej pojemności. Błędne przekonanie że starsze napędy mogą obsługiwać nowsze formaty wynika z nieznajomości różnic technologicznych między tymi standardami. Ważne jest aby zrozumieć że wybór odpowiedniego sprzętu do zapisu i odczytu danych determinuje jakość i efektywność pracy z różnymi formatami optycznych nośników danych. Inwestycja w technologię Blu-ray jest uzasadniona w kontekście rosnących potrzeb dotyczących przechowywania i archiwizacji danych w branży multimedialnej i IT co czyni ją wysoce pożądaną w nowoczesnych zastosowaniach.