Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik teleinformatyk
  • Kwalifikacja: INF.07 - Montaż i konfiguracja lokalnych sieci komputerowych oraz administrowanie systemami operacyjnymi
  • Data rozpoczęcia: 27 kwietnia 2026 21:21
  • Data zakończenia: 27 kwietnia 2026 21:38

Egzamin zdany!

Wynik: 28/40 punktów (70,0%)

Wymagane minimum: 20 punktów (50%)

Nowe
Analiza przebiegu egzaminu- sprawdź jak rozwiązywałeś pytania
Pochwal się swoim wynikiem!
Szczegółowe wyniki:
Pytanie 1

Pierwsze trzy bity adresu IP w postaci binarnej mają wartość 010. Jaki to adres?

A. klasy A
B. klasy C
C. klasy B
D. klasy D
Adresy IP można klasyfikować w zależności od wartości ich najstarszych bitów. W przypadku adresu z wartością najstarszych trzech bitów równą 010 mówimy o adresie klasy A. Adresy klasy A mają zakres od 0.0.0.0 do 127.255.255.255 i są przeznaczone dla dużych sieci. W praktyce oznacza to, że adresy klasy A mogą obsługiwać ogromne liczby hostów, co jest szczególnie przydatne dla dużych organizacji i usługodawców internetowych. Standardy IETF definiują tę klasyfikację w dokumencie RFC 791, który opisuje całą strukturę adresowania IP. Dla lepszego zrozumienia, adresy klasy A używają maski podsieci 255.0.0.0, co oznacza, że pierwsza część adresu jest używana do identyfikacji sieci, a pozostałe części do identyfikacji hostów. Dzięki zrozumieniu tej klasyfikacji można lepiej projektować sieci i zasoby adresowe, co jest kluczowe w infrastrukturze informatycznej.

Pytanie 2

Przechwycone przez program Wireshark komunikaty, które zostały przedstawione na rysunku należą do protokołu

Queries
> www.cke.edu.pl: type A, class IN
Answers
> www.cke.edu.pl: type A, class IN, addr 194.54.27.143
A. HTTP
B. FTP
C. DNS
D. DHCP
Widzę, że wybrałeś odpowiedź 2, która dotyczy protokołu DNS. To jest całkiem niezła decyzja, bo to idealnie pasuje do tego, co analizowaliśmy. DNS, czyli System Nazw Domenowych, jest naprawdę ważny w internecie, bo pozwala nam na przekształcanie nazw domen w adresy IP. W tym przykładzie widzimy, jak zapytanie o adres A dla 'www.cke.edu.pl' wygląda i jak użytkownik stara się zdobyć adres IP. Odpowiedź, którą uzyskałeś, to '194.54.27.143', co pokazuje, że DNS działa poprawnie i przetwarza zapytanie. Zrozumienie, jak to wszystko działa, jest kluczowe dla osób zajmujących się sieciami, programowaniem i IT, bo pomaga rozwiązywać problemy z dostępem do stron i konfigurować odpowiednie rekordy w DNS. Bez tego wszystko mogłoby się zakorkować i strony nie działałyby tak, jak powinny.

Pytanie 3

Jakie miejsce nie powinno być używane do przechowywania kopii zapasowych danych z dysku twardego komputera?

A. Inna partycja dysku tego komputera
B. Zewnętrzny dysk
C. Pamięć USB
D. Płyta CD/DVD
Inna partycja dysku tego komputera nie powinna być miejscem przechowywania kopii bezpieczeństwa danych, ponieważ w przypadku awarii systemu operacyjnego lub problemów z dyskiem twardym, zarówno oryginalne dane, jak i kopie zapasowe mogą zostać utracone. Zgodnie z zasadą 3-2-1, która jest powszechnie stosowana w zarządzaniu danymi, zaleca się posiadanie trzech kopii danych na dwóch różnych nośnikach, z jedną kopią przechowywaną w innym miejscu. Przykładowo, jeśli wszystkie kopie zapasowe znajdują się na tej samej partycji, usunięcie systemu operacyjnego lub uszkodzenie sektora dysku prowadzi do utraty zarówno danych, jak i ich kopii. W praktyce, właściwym podejściem jest przechowywanie kopii na zewnętrznym dysku twardym lub w chmurze, co zapewnia większe bezpieczeństwo. Takie działanie zabezpiecza przed jednoczesnym usunięciem danych i kopii zapasowych, co jest kluczowe w kontekście zachowania integralności danych.

Pytanie 4

Aplikacja systemowa Linux, której celem jest kontrolowanie ruchu sieciowego zarówno przychodzącego, jak i wychodzącego z określonego urządzenia, to

A. iptables
B. chkconfig
C. ifconfig
D. mtr
Ifconfig to narzędzie służące do konfigurowania interfejsów sieciowych w systemach Unix i Linux. Umożliwia ono monitorowanie oraz modyfikowanie konfiguracji interfejsów, takich jak adresy IP, maski podsieci oraz inne parametry. Choć jest niezbędne do zarządzania interfejsami, nie ma możliwości filtrowania ruchu, co czyni je niewłaściwym wyborem w kontekście zarządzania bezpieczeństwem sieci. Mtr to narzędzie, które łączy funkcjonalności ping oraz traceroute, służąc do diagnostyki sieci i analizy opóźnień w połączeniach. Nie jest jednak przeznaczone do filtrowania ruchu, a jedynie do monitorowania i diagnozowania problemów z łącznością. Chkconfig z kolei jest narzędziem do zarządzania usługami systemowymi w systemach opartych na Linux, pozwalającym na włączanie lub wyłączanie ich podczas startu systemu. Nie ma on żadnego związku z filtrowaniem ruchu, co czyni go kolejnym nieadekwatnym wyborem. Pojawiające się błędne przekonania często wynikają z nieznajomości funkcji poszczególnych narzędzi i ich zastosowań w administracji systemami operacyjnymi. Zrozumienie roli i funkcji tych narzędzi jest kluczowe dla efektywnego zarządzania systemami Linux oraz ich bezpieczeństwem.

Pytanie 5

Ruter otrzymał pakiet, który jest adresowany do komputera w innej sieci. Adres IP, który jest celem pakietu, nie znajduje się w sieci bezpośrednio podłączonej do rutera, a tablica routingu nie zawiera informacji na jego temat. Brama ostateczna nie została skonfigurowana. Jaką decyzję podejmie ruter?

A. Zwróci pakiet do nadawcy
B. Odrzuci pakiet
C. Wyśle na interfejs wyjściowy do kolejnego skoku
D. Przekaże do hosta w lokalnej sieci
Ruter nie prześle pakietu, bo brakuje mu info, żeby go wysłać. W sieciach każdy pakiet powinien trafiać do konkretnego adresu IP. Jak ruter dostaje pakiet z adresem, którego nie ma w swojej tablicy routingu, a brama ostatniej szansy nie jest ustawiona, to ruter nie wie, gdzie go wysłać. Odrzucenie pakietu to normalna sprawa, zgodnie z zasadami, które rządzą sieciami. Weźmy na przykład zamknięte sieci w firmach – tam administracja ma obowiązek pilnować, żeby tablice routingu były aktualne. Jeśli nie ma odpowiednich tras, pakiety po prostu znikają, co jest przydatne, by nikt nieproszony się nie włamał. Takie sytuacje są też opisane w standardach IETF, które mówią, jak ważne jest zarządzanie trasami w sieciach IP.

Pytanie 6

AES (ang. Advanced Encryption Standard) to co?

A. jest wcześniejszą wersją DES (ang. Data Encryption Standard)
B. wykorzystuje algorytm szyfrujący symetryczny
C. nie może być użyty do szyfrowania dokumentów
D. nie może być zrealizowany w formie sprzętowej
AES (Advanced Encryption Standard) to standard szyfrowania, który wykorzystuje symetryczny algorytm szyfrujący. Oznacza to, że ten sam klucz jest używany zarówno do szyfrowania, jak i deszyfrowania danych. AES jest powszechnie stosowany w różnych aplikacjach, takich jak zabezpieczenie danych w chmurze, transmisje internetowe, szyfrowanie plików oraz w protokołach takich jak SSL/TLS. Wybór AES jako standardu szyfrowania przez National Institute of Standards and Technology (NIST) w 2001 roku wynikał z jego wysokiego poziomu bezpieczeństwa oraz wydajności. AES obsługuje różne długości kluczy (128, 192 i 256 bitów), co pozwala na dostosowanie poziomu zabezpieczeń do konkretnych potrzeb. W praktyce, stosując AES, można zapewnić bezpieczeństwo danych osobowych, transakcji finansowych oraz komunikacji, co czyni go fundamentem nowoczesnych systemów kryptograficznych.

Pytanie 7

Które z poleceń w systemie Windows umożliwia sprawdzenie zapisanych w pamięci podręcznej komputera tłumaczeń nazw DNS na odpowiadające im adresy IP?

A. ipconfig /displaydns
B. ipconfig /flushdns
C. ipconfig /release
D. ipconfig /renew
To polecenie 'ipconfig /displaydns' to naprawdę ważna rzecz, jeśli chodzi o zarządzanie pamięcią podręczną DNS w Windowsie. Dzięki niemu możemy zobaczyć, co jest w tej pamięci podręcznej, czyli jak wyglądają tłumaczenia nazw domen na adresy IP. To się przydaje zwłaszcza, gdy mamy problemy z dostępem do jakichś stron, bo pozwala nam sprawdzić, jakie zapytania DNS już zostały rozwiązane. Dla administratorów to bardzo pomocne, gdy muszą znaleźć błędy związane z nieaktualnymi lub błędnymi wpisami. Na przykład, po zmianie adresu IP serwera DNS, jak użytkownik wciąż nie może wejść na jakąś usługę, to właśnie to polecenie pomoże nam sprawdzić, czy stary adres IP nadal siedzi w pamięci. W pracy z sieciami warto też regularnie sprawdzać tę pamięć i czyścić ją, używając 'ipconfig /flushdns', co jest jednym z lepszych sposobów na utrzymanie sieci w dobrej formie, moim zdaniem.

Pytanie 8

Które oznaczenie zgodnie z normą ISO/IEC 11801:2002 identyfikuje skrętkę foliowaną, czyli są ekranowane folią tylko wszystkie pary żył?

A. F/UTP
B. F/FTP
C. S/FTP
D. U/UTP
Często można się pomylić przy rozszyfrowywaniu tych oznaczeń, bo na pierwszy rzut oka wszystkie wyglądają podobnie i nawiązują do ekranowania. S/FTP sugeruje, że kabel ma ekran z siatki (oplotu) na całości, plus dodatkowo każda para jest też ekranowana folią – to już bardzo rozbudowane zabezpieczenie, które jest wykorzystywane w miejscach z ekstremalnym poziomem zakłóceń elektromagnetycznych. To rozwiązanie jest jednak droższe i trudniejsze w montażu, więc w standardowych biurowych czy nawet przemysłowych instalacjach raczej się go unika, chyba że są ku temu konkretne powody. Z kolei U/UTP oznacza skrętkę zupełnie nieekranowaną – nie ma żadnej folii ani na całości, ani na pojedynczych parach. To najprostszy i najtańszy wariant, ale niestety bardzo podatny na zakłócenia, więc w profesjonalnych instalacjach raczej nie polecam, chyba że mamy pewność, że nie będzie tam pola elektromagnetycznego z innych źródeł. F/UTP to natomiast kabel, który ma folię wokół wszystkich par, natomiast pary nie są dodatkowo ekranowane – to jest już zdecydowanie bliżej poprawnej odpowiedzi, ale niuanse tkwią w szczegółach: F/FTP (poprawne) ma folię również na każdej parze, podczas gdy F/UTP nie. Mylenie F/UTP z F/FTP to bardzo częsty błąd wśród osób zaczynających przygodę z okablowaniem strukturalnym, bo w praktyce różnica jest trudna do zauważenia gołym okiem bez szczegółowych opisów technicznych. Z mojego doświadczenia wynika, że kluczem do prawidłowego rozróżnienia tych oznaczeń jest dokładna analiza zapisu według normy ISO/IEC 11801:2002 – pierwsza litera przed ukośnikiem zawsze odnosi się do ekranu na całym kablu, a druga część mówi o ochronie par. To nie jest łatwe, ale kiedyś każdy się na tym łapie. Warto zapamiętać, że w zastosowaniach wymagających naprawdę skutecznego ekranowania, wybieramy S/FTP, natomiast tam, gdzie wystarczy umiarkowana ochrona – F/FTP, a unikać należy U/UTP w trudnych warunkach elektromagnetycznych. Dobre rozpoznawanie tych oznaczeń to podstawa w pracy z sieciami komputerowymi, szczególnie jeśli chcemy uniknąć problemów z transmisją danych czy zakłóceniami w przyszłości.

Pytanie 9

Protokół TCP (Transmission Control Protocol) funkcjonuje w trybie

A. bezpołączeniowym
B. hybrydowym
C. połączeniowym
D. sekwencyjnym
Protokół TCP (Transmission Control Protocol) działa w trybie połączeniowym, co oznacza, że przed przesłaniem danych ustanawia połączenie między nadawcą a odbiorcą. W trakcie tego procesu używany jest mechanizm tzw. trójfazowego uzgadniania, znanego jako 'three-way handshake', który polega na wymianie komunikatów SYN i ACK. Dzięki temu możliwe jest zapewnienie, że dane są przesyłane poprawnie, a w przypadku utraty pakietów, protokół TCP gwarantuje ich retransmisję. To podejście jest szczególnie ważne w aplikacjach wymagających niezawodności, takich jak transfer plików (FTP) czy przeglądanie stron internetowych (HTTP). Połączeniowy charakter TCP sprawia, że protokół ten jest w stanie zarządzać wieloma sesjami jednocześnie, co jest istotne w kontekście współczesnych sieci komputerowych, gdzie wiele urządzeń komunikuje się ze sobą w tym samym czasie. TCP wprowadza także mechanizmy kontroli przepływu oraz kontroli błędów, co czyni go jednym z najważniejszych protokołów w komunikacji internetowej i standardem de facto dla przesyłania danych w Internecie.

Pytanie 10

Domyślnie dostęp anonimowy do zasobów serwera FTP pozwala na

A. prawa zarówno do odczytu, jak i zapisu
B. wyłącznie prawo do odczytu
C. wyłącznie prawo do zapisu
D. kompletne prawa dostępu
Odpowiedź 'tylko prawo do odczytu' jest prawidłowa, ponieważ domyślnie anonimowy dostęp do serwera FTP zazwyczaj ogranicza użytkowników jedynie do możliwości przeglądania i pobierania plików. W praktyce oznacza to, że użytkownik może uzyskać dostęp do plików na serwerze, ale nie ma możliwości ich modyfikacji ani dodawania nowych. Tego rodzaju ograniczenia są zgodne z najlepszymi praktykami bezpieczeństwa, które zalecają minimalizowanie ryzyka związanego z nieautoryzowanymi zmianami w danych. Ograniczenie dostępu tylko do odczytu jest szczególnie istotne w kontekście serwerów publicznych, gdzie zasoby mogą być dostępne dla szerokiej gamy użytkowników. W wielu przypadkach, aby uzyskać dostęp do pełnych praw, użytkownik musi zarejestrować się i otrzymać odpowiednie uprawnienia. Warto również wspomnieć, że zgodnie z protokołem FTP, dostęp do zasobów może być konfigurowany przez administratorów w celu dalszego zwiększenia bezpieczeństwa oraz kontroli dostępu.

Pytanie 11

ARP (Adress Resolution Protocol) to protokół, którego zadaniem jest przekształcenie adresu IP na

A. adres poczty elektronicznej
B. adres sprzętowy
C. nazwę domenową
D. nazwę urządzenia
ARP (Address Resolution Protocol) jest kluczowym protokołem w komunikacji sieciowej, który umożliwia odwzorowanie adresu IP na adres sprzętowy (MAC). Gdy komputer chce wysłać dane do innego urządzenia w sieci lokalnej, musi znać jego adres MAC. Protokół ARP działa na poziomie warstwy 2 modeli OSI, co oznacza, że jest odpowiedzialny za komunikację w obrębie lokalnych sieci Ethernet. Proces rozpoczyna się od wysłania przez komputer zapytania ARP w formie broadcastu, aby dowiedzieć się, kto posiada dany adres IP. Odpowiedź na to zapytanie zawiera adres MAC docelowego urządzenia. Dzięki ARP, protokół IP może skutecznie współdziałać z warstwą sprzętową, co jest niezbędne dla prawidłowego funkcjonowania sieci TCP/IP. Przykładem zastosowania ARP jest sytuacja, gdy użytkownik przegląda zasoby w sieci, a jego komputer musi wysłać pakiet do serwera, którego adres IP został wcześniej ustalony, ale adres MAC jest mu nieznany. Poprawne działanie ARP zapewnia, że dane dotrą do właściwego odbiorcy.

Pytanie 12

Wskaź na prawidłowe przyporządkowanie usługi warstwy aplikacji z domyślnym numerem portu, na którym działa.

A. DHCP – 161
B. DNS – 53
C. IMAP – 8080
D. SMTP – 80
Odpowiedź 'DNS – 53' jest całkiem trafna. Usługa DNS, czyli Domain Name System, rzeczywiście korzysta z portu 53, co mówi wiele standardów IETF. Jest to mega ważny element internetu, bo pomaga zamieniać nazwy domen na adresy IP. Dzięki temu urządzenia mogą ze sobą rozmawiać. Na przykład, jak wpisujesz 'www.example.com', to właśnie DNS zmienia to na odpowiedni adres IP, co pozwala na połączenie z serwerem. Port 53 działa zarówno z zapytaniami UDP, jak i TCP, więc jest dość uniwersalny. Zrozumienie, jak to wszystko działa i umiejętność skonfigurowania DNS są kluczowe, zwłaszcza dla tych, którzy zajmują się administracją sieci. Bez tego, ciężko zapewnić, że usługi internetowe będą działać poprawnie.

Pytanie 13

Aby zapewnić, że jedynie wybrane urządzenia mają dostęp do sieci WiFi, konieczne jest w punkcie dostępowym

A. zmienić sposób szyfrowania z WEP na WPA
B. zmienić hasło
C. zmienić kanał radiowy
D. skonfigurować filtrowanie adresów MAC
Filtrowanie adresów MAC to technika, która pozwala na ograniczenie dostępu do sieci WiFi tylko dla wybranych urządzeń. Adres MAC (Media Access Control) to unikalny identyfikator przypisany do interfejsu sieciowego każdego urządzenia. Konfigurując filtrowanie adresów MAC na punkcie dostępowym, administrator może stworzyć listę zatwierdzonych adresów, co oznacza, że tylko te urządzenia będą mogły nawiązać połączenie z siecią. To podejście jest powszechnie stosowane w małych sieciach domowych oraz biurowych, jako dodatkowa warstwa zabezpieczeń w połączeniu z silnym hasłem i szyfrowaniem. Należy jednak pamiętać, że filtrowanie adresów MAC nie jest nieomylnym rozwiązaniem, gdyż adresy MAC można podsłuchiwać i fałszować. Mimo to, w praktyce jest to skuteczny sposób na ograniczenie nieautoryzowanego dostępu, zwłaszcza w środowiskach, gdzie liczba urządzeń jest ograniczona i łatwa do zarządzania. Dobrą praktyką jest łączenie tego rozwiązania z innymi metodami zabezpieczeń, takimi jak WPA3, co znacząco podnosi poziom ochrony.

Pytanie 14

Adres sieci 172.16.0.0 zostanie podzielony na równe podsieci, z których każda obsługiwać będzie maksymalnie 510 użytecznych adresów. Ile podsieci zostanie stworzonych?

A. 252
B. 128
C. 32
D. 64
W przypadku prób podziału adresu 172.16.0.0 na podsieci, które nie spełniają wymogu co najmniej 510 użytecznych adresów, występuje wiele typowych błędów myślowych. Niektóre odpowiedzi sugerują niewłaściwą liczbę podsieci, co wynika z błędnej interpretacji użytecznych adresów w danej sieci. Na przykład, wybierając 64 podsieci, można by myśleć, że wystarczyłoby 6 bitów do identyfikacji podsieci (2^6 = 64), co jest prawdą, ale zapominamy o tym, że każda z tych podsieci musiałaby mieć wystarczającą liczbę adresów hostów. Sześć bitów daje tylko 62 użyteczne adresy (2^6 - 2), co nie spełnia wymogu 510. Inna nieprawidłowa koncepcja polega na pomieszaniu liczby podsieci z dostępną ilością adresów w podsieci. Wybierając 252 podsieci, przyjęto, że wystarczą 8 bitów, co również nie jest prawidłowe, ponieważ 8 bitów daje 256 adresów, ale znowu tylko 254 użyteczne adresy. Ostatecznie, wybór 32 podsieci również jest błędny, ponieważ 2^5 = 32 podsieci nie dostarcza wystarczającej liczby użytecznych adresów, będąc ograniczonym do 30. To wszystko pokazuje, jak ważne jest nie tylko zrozumienie algorytmu podziału adresów, ale także umiejętność zastosowania tej wiedzy w praktyce oraz znajomość zasad dotyczących obliczania użytecznych adresów w każdej z podsieci.

Pytanie 15

Z jakiego powodu adres 192.168.100.127 nie może zostać przypisany jako adres komputera w sieci 192.168.100.0/25?

A. To adres pętli zwrotnej danego komputera
B. To adres rozgłoszeniowy w tej sieci
C. Nie wchodzi w skład zakresu adresów tej sieci
D. Nie jest to adres prywatny dla tej sieci
Adres 192.168.100.127 jest adresem rozgłoszeniowym dla sieci 192.168.100.0/25, co oznacza, że nie może być przydzielony żadnemu z komputerów w tej sieci. Przy analizie adresów IP, istotne jest zrozumienie, że dla każdej podsieci istnieje jeden adres przeznaczony na rozgłoszenie, który jest zarezerwowany do komunikacji z wszystkimi urządzeniami w danej sieci. W przypadku podsieci 192.168.100.0/25, zakres adresów wynosi od 192.168.100.1 do 192.168.100.126, z 192.168.100.0 jako adresem sieci i 192.168.100.127 jako adresem rozgłoszeniowym. W praktyce, adres rozgłoszeniowy jest wykorzystywany do wysyłania pakietów, które mają dotrzeć do wszystkich urządzeń w lokalnej sieci, co jest zgodne z dobrymi praktykami w zarządzaniu adresacją IP. Zrozumienie roli adresów rozgłoszeniowych jest kluczowe dla efektywnego projektowania i zarządzania sieciami komputerowymi, co umożliwia optymalizację komunikacji oraz efektywne wykorzystanie zasobów sieciowych.

Pytanie 16

W systemach Microsoft Windows, polecenie netstat –a pokazuje

A. statystyki odwiedzin witryn internetowych
B. tabelę trasowania
C. aktualne ustawienia konfiguracyjne sieci TCP/IP
D. wszystkie aktywne połączenia protokołu TCP
Analizując inne odpowiedzi, można dostrzec, że niektóre z nich opierają się na pomyłkach dotyczących działania polecenia <b>netstat</b>. Wskazanie, że polecenie to wyświetla aktualne parametry konfiguracyjne sieci TCP/IP jest błędne, ponieważ <b>netstat</b> koncentruje się na połączeniach, a nie na ich konfiguracji. Użytkownicy mogą mylnie sądzić, że parametry konfiguracyjne, takie jak adres IP czy maska podsieci, są wyświetlane, gdy w rzeczywistości wymagają one innych narzędzi, takich jak <b>ipconfig</b>. Natomiast stwierdzenie, że <b>netstat –a</b> dostarcza statystyki odwiedzin stron internetowych, jest zupełnie nie na miejscu. <b>Netstat</b> nie śledzi aktywności przeglądania, co jest domeną narzędzi analitycznych, a nie diagnostycznych. Wreszcie, opcja dotycząca tablicy trasowania, chociaż może sugerować związane z routingiem funkcjonalności, nie jest spełniana przez <b>netstat</b>. Ta funkcjonalność jest realizowana przez inne polecenia, takie jak <b>route</b>. Te błędne przekonania mogą prowadzić do nieefektywnego zarządzania siecią i zrozumienia jej działania, co podkreśla znaczenie znajomości narzędzi oraz ich właściwego zastosowania w praktyce administracyjnej.

Pytanie 17

Komputer w sieci lokalnej ma adres IP 172.16.0.0/18. Jaka jest maska sieci wyrażona w postaci dziesiętnej?

A. 255.255.192.0
B. 255.255.255.128
C. 255.255.128.0
D. 255.255.255.192
Poprawna odpowiedź to 255.255.192.0, co odpowiada masce /18. W tej masce pierwsze 18 bitów adresu IP jest zarezerwowanych dla identyfikacji sieci, co oznacza, że w tej sieci mogą znajdować się adresy IP od 172.16.0.1 do 172.16.63.254. Zgodnie z protokołem IPv4, aby obliczyć maskę w postaci dziesiętnej, musimy przeliczyć 18 bitów maski na odpowiednie wartości w czterech oktetach. Po pierwszych 16 bitach (255.255) pozostaje 2 bity, co daje 2^2 = 4 różne podsieci, a ich maksymalna liczba hostów wynosi 2^14 - 2 = 16382 (odjęcie dwóch zarezerwowanych adresów). W praktyce, znajomość maski sieciowej oraz adresowania IP jest kluczowa, aby efektywnie zaplanować i zarządzać infrastrukturą sieciową. Przykładowo, organizacja wykorzystująca adresację 172.16.0.0/18 może podzielić swoją sieć na mniejsze podsieci, co ułatwi zarządzanie ruchem oraz zwiększy bezpieczeństwo.

Pytanie 18

Który z dostępnych standardów szyfrowania najlepiej ochroni sieć bezprzewodową?

A. WPA2-PSK(AES)
B. WEP 64
C. WPA-PSK(TKIP)
D. WEP 128
WPA2-PSK(AES) to obecnie jeden z najbezpieczniejszych standardów szyfrowania dla sieci bezprzewodowych. Używa on algorytmu AES (Advanced Encryption Standard), który jest bardziej zaawansowany niż starsze metody, takie jak TKIP, używane w WPA-PSK. AES oferuje znacznie wyższy poziom bezpieczeństwa dzięki zastosowaniu silniejszego klucza szyfrowania oraz bardziej skomplikowanej architektury, co czyni go odpornym na wiele znanych ataków. Przykładem zastosowania WPA2-PSK(AES) może być konfiguracja domowej sieci Wi-Fi, gdzie użytkownicy mogą łatwo ustawić silne hasło, a także korzystać z bezpiecznego dostępu do internetu. Warto podkreślić, że zgodnie z najlepszymi praktykami branżowymi, zaleca się regularną aktualizację haseł oraz monitorowanie urządzeń podłączonych do sieci, aby zminimalizować ryzyko nieautoryzowanego dostępu. Co więcej, wiele nowoczesnych urządzeń sieciowych wspiera WPA3, kolejny krok w ewolucji bezpieczeństwa sieci bezprzewodowych, oferujący jeszcze wyższy poziom ochrony.

Pytanie 19

Administrator zauważa, że jeden z komputerów w sieci LAN nie może uzyskać dostępu do Internetu, mimo poprawnie skonfigurowanego adresu IP. Który parametr konfiguracji sieciowej powinien sprawdzić w pierwszej kolejności?

A. Adres serwera DNS
B. Adres bramy domyślnej
C. Adres MAC karty sieciowej
D. Maskę podsieci
W przypadku problemów z dostępem do Internetu, gdy adres IP jest poprawny, często pojawia się pokusa, by od razu sprawdzać inne parametry, takie jak adres serwera DNS czy maskę podsieci. Jednak to nie są pierwsze elementy, które należy weryfikować w tej konkretnej sytuacji. Adres serwera DNS odpowiada wyłącznie za tłumaczenie nazw domenowych na adresy IP – jeśli byłby niepoprawny, użytkownik nie mógłby pingować serwisów po nazwie (np. google.pl), ale po adresie IP Internet powinien działać. W praktyce oznacza to, że błąd DNS nie blokuje całkowicie dostępu do Internetu, tylko utrudnia korzystanie z nazw domenowych. Maska podsieci natomiast definiuje granice sieci lokalnej – jeśli byłaby błędna, mogłyby wystąpić trudności z komunikacją nawet w obrębie LAN, a nie tylko z Internetem. Jednak w pytaniu jest mowa o poprawnym adresie IP, co sugeruje, że maska już została skonfigurowana prawidłowo, bo w innym przypadku komputer często nie miałby nawet adresu IP z właściwego zakresu. Adres MAC karty sieciowej praktycznie nie ma wpływu na dostęp do Internetu, jeśli nie ma na routerze filtrów MAC lub innych zabezpieczeń warstwy łącza danych. To bardziej unikalny identyfikator sprzętowy, którego zmiana lub błąd w większości typowych sieci LAN nie powoduje braku Internetu. W praktyce administratorzy skupiają się na adresie bramy domyślnej, ponieważ to ona decyduje o możliwości przesyłania ruchu poza lokalną sieć. Z mojego doświadczenia wynika, że błędy w pozostałych parametrach prowadzą do innych, specyficznych problemów sieciowych, ale nie są podstawową przyczyną braku dostępu do Internetu przy poprawnym adresie IP.

Pytanie 20

Planowanie wykorzystania przestrzeni dyskowej komputera do przechowywania i udostępniania informacji, takich jak pliki i aplikacje dostępne w sieci oraz ich zarządzanie, wymaga skonfigurowania komputera jako

A. serwer aplikacji
B. serwer terminali
C. serwer DHCP
D. serwer plików
Serwer plików jest dedykowanym systemem, którego główną rolą jest przechowywanie, udostępnianie oraz zarządzanie plikami w sieci. Umożliwia on użytkownikom dostęp do plików z różnych lokalizacji, co jest istotne w środowiskach biurowych oraz edukacyjnych, gdzie wiele osób współdzieli dokumenty i zasoby. Przykłady zastosowania serwera plików obejmują firmy, które chcą centralizować swoje zasoby, umożliwiając pracownikom łatwy dostęp do dokumentów oraz aplikacji. Serwery plików mogą być konfigurowane z wykorzystaniem różnych protokołów, takich jak SMB (Server Message Block) dla systemów Windows czy NFS (Network File System) dla systemów Unix/Linux, co pozwala na interoperacyjność w zróżnicowanych środowiskach operacyjnych. Warto także wspomnieć o znaczeniu bezpieczeństwa i praw dostępu, co jest kluczowe w zarządzaniu danymi, aby zapewnić, że tylko uprawnione osoby mają dostęp do wrażliwych informacji. Dobrą praktyką jest również regularne wykonywanie kopii zapasowych danych znajdujących się na serwerze plików, co chroni przed ich utratą.

Pytanie 21

Jak nazywa się usługa, która pozwala na przekształcanie nazw komputerów w adresy IP?

A. DHCP (Dynamic Host Configuration Protocol)
B. WINS (Windows Internet Name Service)
C. NIS (Network Information Service)
D. DNS (Domain Name System)
Wybór odpowiedzi innych niż DNS (Domain Name System) odzwierciedla nieporozumienia dotyczące różnych usług sieciowych. DHCP (Dynamic Host Configuration Protocol) jest protokołem używanym do automatycznego przydzielania adresów IP urządzeniom w sieci, ale nie zajmuje się tłumaczeniem nazw na adresy IP. Może to prowadzić do zamieszania, ponieważ DHCP i DNS współpracują ze sobą, ale ich funkcje są różne. NIS (Network Information Service) z kolei służy do centralnego zarządzania informacjami o użytkownikach i zasobach w sieciach UNIX-owych, ale nie ma związku z tłumaczeniem nazw domenowych. WINS (Windows Internet Name Service) to usługa specyficzna dla systemów Windows, która umożliwia rozwiązywanie nazw NetBIOS na adresy IP, jednak jest coraz rzadziej stosowana i nie jest standardem w Internecie. Te usługi nie mają na celu funkcji, którą pełni DNS; zrozumienie ich specyfiki i zastosowań jest kluczowe w budowaniu efektywnej sieci. Typowe błędy myślowe mogą wynikać z mylenia funkcjonalności DHCP i DNS, co prowadzi do przypisania im niewłaściwych ról w kontekście zarządzania nazwami i adresami IP w sieciach komputerowych.

Pytanie 22

Aby uzyskać spis wszystkich dostępnych urządzeń w sieci lokalnej, należy użyć aplikacji typu

A. sniffer
B. spoofer
C. port scanner
D. IP scanner
Programy typu IP scanner są narzędziami, które skanują lokalną sieć w celu identyfikacji wszelkich dostępnych urządzeń. Używają protokołów takich jak ICMP (Internet Control Message Protocol) do wysyłania zapytań do adresów IP w określonym zakresie, a następnie odbierają odpowiedzi, które umożliwiają zidentyfikowanie aktywnych hostów. Przykłady takich programów to Advanced IP Scanner czy Angry IP Scanner, które nie tylko pokazują adresy IP, ale także dodatkowe informacje, takie jak nazwy hostów i adresy MAC. W praktyce, korzystanie z IP skanera jest kluczowe w procesach zarządzania siecią i diagnozowania problemów, ponieważ pozwala administratorom szybko zorientować się, jakie urządzenia są podłączone do sieci, co jest niezbędne w kontekście bezpieczeństwa i optymalizacji zasobów. Dobre praktyki w używaniu IP skanera obejmują regularne skanowanie sieci oraz monitorowanie nieautoryzowanych urządzeń, co może zapobiec potencjalnym zagrożeniom dla bezpieczeństwa sieci.

Pytanie 23

Jakie urządzenie pozwala na połączenie lokalnej sieci komputerowej z Internetem?

A. switch.
B. router.
C. hub.
D. driver.
Ruter jest kluczowym urządzeniem w infrastrukturze sieciowej, które umożliwia podłączenie lokalnej sieci komputerowej do Internetu. Jego rola polega na kierowaniu pakietami danych pomiędzy różnymi sieciami, co pozwala na komunikację pomiędzy urządzeniami w sieci lokalnej a zdalnymi zasobami w Internecie. Ruter pracuje na warstwie trzeciej modelu OSI, co oznacza, że analizuje adresy IP w pakietach danych, aby określić najlepszą trasę do docelowego adresu. Przykładem zastosowania rutera może być domowa sieć Wi-Fi, gdzie ruter łączy wiele urządzeń, takich jak komputery, smartfony czy telewizory, z globalną siecią Internet. W praktyce, ruter może także pełnić funkcje zabezpieczeń, takie jak zapora ogniowa (firewall), co zwiększa bezpieczeństwo naszej sieci. Dobre praktyki w konfiguracji rutera obejmują regularne aktualizacje oprogramowania oraz stosowanie silnych haseł do zabezpieczenia dostępu do administracji. Warto również zwrócić uwagę na konfigurację NAT (Network Address Translation), która pozwala na ukrycie wewnętrznych adresów IP w sieci lokalnej, co dodatkowo zwiększa bezpieczeństwo.

Pytanie 24

Ustanawianie zaszyfrowanych połączeń pomiędzy hostami w publicznej sieci Internet, wykorzystywane w sieciach VPN (Virtual Private Network), to

A. mapowanie
B. mostkowanie
C. tunelowanie
D. trasowanie
Tunelowanie to technika, która umożliwia tworzenie zaszyfrowanych połączeń między hostami w publicznej sieci Internet, co jest kluczowe w kontekście Virtual Private Network (VPN). Proces ten polega na enkapsulacji danych w dodatkowych nagłówkach, co pozwala na przesyłanie informacji przez niezabezpieczone sieci w sposób bezpieczny i prywatny. Przykładem zastosowania tunelowania są protokoły takie jak PPTP, L2TP oraz OpenVPN, które implementują różne metody szyfrowania i autoryzacji, zapewniając tym samym poufność i integralność przesyłanych danych. W praktyce tunelowanie pozwala użytkownikom na bezpieczne połączenia zdalne do sieci lokalnych, co jest niezbędne dla pracowników zdalnych oraz dla firm, które pragną chronić swoje zasoby przed nieautoryzowanym dostępem. Dobre praktyki w zakresie konfiguracji VPN obejmują stosowanie silnych algorytmów szyfrowania oraz regularne aktualizacje oprogramowania, aby upewnić się, że systemy są odporne na znane zagrożenia.

Pytanie 25

W topologii fizycznej gwiazdy wszystkie urządzenia działające w sieci są

A. podłączone do węzła sieci
B. połączone pomiędzy sobą odcinkami kabla tworząc zamknięty pierścień
C. połączone z dwoma sąsiadującymi komputerami
D. podłączone do jednej magistrali
W topologii fizycznej gwiazdy wszystkie urządzenia w sieci są podłączone do centralnego węzła, którym najczęściej jest przełącznik (switch) lub koncentrator (hub). Taki układ pozwala na zorganizowanie komunikacji w sieci w sposób efektywny i przejrzysty. Każde urządzenie ma indywidualne połączenie z węzłem, co umożliwia niezależną komunikację, a także zwiększa odporność na awarie. W przypadku, gdy jedno z urządzeń przestaje działać, pozostałe nie są bezpośrednio dotknięte, co jest kluczowe dla ciągłości działania sieci. Przykładowo, w biurach często stosuje się topologię gwiazdy, aby zapewnić łatwą rozbudowę sieci oraz prostą identyfikację i lokalizację problemów. Dobre praktyki w zakresie projektowania sieci z uwzględnieniem topologii gwiazdy obejmują również stosowanie odpowiednich kabli oraz technologii, aby zminimalizować straty sygnału i zapewnić optymalną wydajność sieci.

Pytanie 26

Po zainstalowaniu roli usług domenowych Active Directory na serwerze Windows, możliwe jest

A. udostępnienie użytkownikom witryny internetowej
B. centralne zarządzanie użytkownikami oraz komputerami
C. automatyczne przypisywanie adresów IP komputerom w sieci
D. współdzielenie plików znajdujących się na serwerze
Centralne zarządzanie użytkownikami i komputerami jest kluczową funkcjonalnością roli usług domenowych Active Directory (AD DS) na serwerach Windows. Dzięki tej roli administratorzy mogą tworzyć, modyfikować i usuwać konta użytkowników oraz urządzeń w zorganizowany sposób, co znacząco ułatwia zarządzanie dużymi środowiskami IT. W praktyce, AD DS pozwala na wdrażanie polityk bezpieczeństwa i grupowych, co umożliwia określenie, jakie zasoby i aplikacje są dostępne dla poszczególnych użytkowników oraz grup. Na przykład, administrator może przydzielić dostęp do określonej aplikacji tylko pracownikom działu finansowego. Dodatkowo, dzięki integracji z innymi usługami Microsoft, takimi jak Exchange czy SharePoint, AD DS wspiera efektywne zarządzanie infrastrukturą IT w organizacji, umożliwiając centralizację procesów uwierzytelniania i autoryzacji. To podejście jest zgodne z najlepszymi praktykami w zakresie zarządzania tożsamością i dostępem, co przyczynia się do zwiększenia bezpieczeństwa i efektywności operacyjnej w środowiskach korporacyjnych.

Pytanie 27

Jakie urządzenie należy użyć, aby połączyć sieć lokalną z Internetem?

A. koncentrator.
B. przełącznik.
C. most.
D. ruter.
Ruter to urządzenie, które pełni kluczową rolę w komunikacji pomiędzy siecią lokalną a Internetem. Jego głównym zadaniem jest przekazywanie danych pomiędzy różnymi sieciami, co pozwala na wymianę informacji pomiędzy urządzeniami wewnątrz sieci lokalnej a użytkownikami zewnętrznymi. Ruter wykonuje funkcje takie jak kierowanie pakietów, NAT (Network Address Translation) oraz zarządzanie adresami IP. Przykładem zastosowania rutera w praktyce jest sytuacja, gdy mamy w domu kilka urządzeń (komputery, smartfony, tablety), które łączą się z Internetem. Ruter pozwala tym urządzeniom na korzystanie z jednego, publicznego adresu IP, co jest zgodne z praktykami oszczędzania przestrzeni adresowej. Ruter może również zapewniać dodatkowe funkcje, takie jak zapora sieciowa (firewall) oraz obsługa sieci bezprzewodowych (Wi-Fi), co zwiększa bezpieczeństwo i komfort użytkowania. To urządzenie jest zatem niezbędne w każdej sieci, która chce mieć dostęp do globalnej sieci Internet.

Pytanie 28

W którym rejestrze systemu Windows znajdziemy informacje o błędzie spowodowanym brakiem synchronizacji czasu systemowego z serwerem NTP?

A. Aplikacja.
B. System.
C. Ustawienia.
D. Zabezpieczenia.
Wybór dziennika systemowego jako źródła informacji o błędach synchronizacji czasu z serwerem NTP jest prawidłowy, ponieważ dziennik systemowy w systemie Windows rejestruje wszystkie zdarzenia związane z działaniem systemu operacyjnego, w tym problemy z synchronizacją czasu. Synchronizacja czasu jest kluczowym procesem, który zapewnia, że system operacyjny działa w zgodzie z czasem serwera NTP, co jest istotne dla wielu aplikacji i operacji sieciowych. Problemy z synchronizacją mogą prowadzić do błędów w logowaniu, problemów z certyfikatami SSL oraz niestabilności w aplikacjach zależnych od dokładnego czasu. Aby zdiagnozować problem, administratorzy mogą uruchomić Podgląd zdarzeń (Event Viewer) i przeszukać dziennik systemowy pod kątem wpisów związanych z NTP, takich jak błędy „Time-Service” lub „Sync”. Dobrą praktyką jest również regularne monitorowanie dzienników systemowych, co pozwala na wczesne wykrywanie i rozwiązywanie potencjalnych problemów związanych z synchronizacją czasu.

Pytanie 29

Którego z poniższych zadań nie wykonują serwery plików?

A. Udostępnianie plików w Internecie
B. Zarządzanie bazami danych
C. Odczyt i zapis danych na dyskach twardych
D. Wymiana danych między użytkownikami sieci
Odpowiedzi, które sugerują, że serwery plików realizują zarządzanie bazami danych, wymianę danych pomiędzy użytkownikami sieci, czy odczyt i zapis danych na dyskach twardych, wynikają z niepełnego zrozumienia roli i funkcji serwerów plików. Serwery plików mają na celu przede wszystkim udostępnianie plików, co oznacza, że ich kluczowe funkcje koncentrują się na przechowywaniu danych oraz ich udostępnianiu w sieci. Jednakże, w kontekście zarządzania bazami danych, serwery plików po prostu nie oferują wymaganego poziomu funkcjonalności, jakiego potrzebują aplikacje korzystające z danych. Bazy danych wymagają skomplikowanych operacji, takich jak transakcje, wsparcie dla języka zapytań SQL oraz mechanizmy zapewniające integralność danych, co jest poza zakresem możliwości serwerów plików. Koncepcje dotyczące wymiany danych pomiędzy użytkownikami sieci oraz odczytu i zapisu na dyskach twardych również mogą być mylące. Serwery plików mogą rzeczywiście wspierać wymianę danych poprzez udostępnianie plików, ale nie są one odpowiedzialne za transakcje ani skomplikowane operacje, które zachodzą w bazach danych. Dobrze jest zrozumieć, że każda technologia ma swoje zastosowanie i ograniczenia, a odpowiednie podejście do wyboru technologii jest kluczowe dla efektywnego zarządzania danymi w organizacji.

Pytanie 30

Adres w systemie dziesiętnym 136.168.148.99 ma odpowiadający mu zapis w systemie binarnym

A. 10001000.10101000.10010100.01100011
B. 11000010.10001000.00010100.00100011
C. 11000100.10001000.00110100.00100001
D. 11000000.10101000.00010100.00100011
Adres IP 136.168.148.99 w systemie dziesiętnym odpowiada adresowi 10001000.10101000.10010100.01100011 w binarnym. Aby skonwertować każdy z oktetów adresu dziesiętnego na binarny, należy przekształcić liczby z zakresu 0-255 na ich reprezentację binarną, co jest kluczowe w kontekście sieci komputerowych. Każdy oktet składa się z 8 bitów, co pozwala na przedstawienie 256 różnych wartości. W przypadku 136, konwersja polega na zapisaniu liczby 136 w postaci binarnej, co daje 10001000; dla 168 uzyskujemy 10101000; dla 148 to 10010100, a dla 99 to 01100011. Zrozumienie tej konwersji jest fundamentalne w pracy z protokołami sieciowymi, jak TCP/IP, gdzie adresy IP są niezbędne do routingu i komunikacji w sieciach. Znajomość konwersji adresów IP jest również niezbędna dla specjalistów zajmujących się bezpieczeństwem sieciowym oraz administracją systemów, ponieważ pozwala na diagnostykę i zarządzanie zasobami sieciowymi.

Pytanie 31

Jakie urządzenie sieciowe pozwoli na przekształcenie sygnału przesyłanego przez analogową linię telefoniczną na sygnał cyfrowy w komputerowej sieci lokalnej?

A. Access point.
B. Media converter.
C. Switch.
D. Modem.
Przełącznik, punkt dostępu i konwerter mediów, mimo że są istotnymi elementami infrastruktury sieciowej, nie pełnią funkcji zamiany sygnału analogowego na cyfrowy. Przełącznik sieciowy działa na poziomie warstwy drugiej modelu OSI i odpowiada za przekazywanie pakietów danych między urządzeniami w sieci lokalnej (LAN), ale nie ma zdolności do przetwarzania sygnałów analogowych. Jego głównym zadaniem jest zarządzanie ruchem danych w sieci lokalnej, co czyni go kluczowym w kontekście tworzenia wydajnych i rozbudowanych struktur sieciowych. Punkt dostępu natomiast jest urządzeniem, które umożliwia urządzeniom bezprzewodowym łączenie się z siecią przewodową, ale również nie przetwarza sygnałów analogowych. Umożliwia on komunikację przez Wi-Fi i jest istotny w kontekście zapewnienia mobilności w sieciach, ale nie wprowadza ani nie przekształca sygnałów. Konwerter mediów, z drugiej strony, jest używany do konwersji różnych typów mediów transmisyjnych, takich jak światłowód na miedź, ale również nie zajmuje się konwersją sygnałów z analogowych na cyfrowe. Tego rodzaju nieporozumienia wynikają z braku zrozumienia roli każdego z tych urządzeń w infrastrukturze sieciowej oraz ich specyficznych funkcji. Dlatego istotne jest dokładne zrozumienie, jak każde z tych urządzeń przyczynia się do budowy sieci oraz jakie są ich kluczowe funkcje w procesach komunikacyjnych.

Pytanie 32

Podczas konfigurowania oraz instalacji serwera DHCP w systemach z rodziny Windows Server można wprowadzać zastrzeżenia dotyczące adresów, które określą

A. adresy IP, które będą przydzielane w ramach zakresu DHCP dopiero po ich autoryzacji
B. konkretne adresy IP przydzielane urządzeniom na podstawie ich adresu MAC
C. adresy początkowy i końcowy zakresu serwera DHCP
D. adresy MAC, które nie będą przydzielane w obrębie zakresu DHCP
Odpowiedzi wskazujące na adresy początkowy i końcowy zakresu serwera DHCP oraz adresy MAC, które nie będą przydzielane, są mylące, ponieważ nie odnoszą się do głównej funkcji zastrzeżeń adresów. Zakres serwera DHCP definiuje pulę adresów IP, które mogą być przydzielane urządzeniom w sieci. Jednak sama definicja tego zakresu nie wystarcza, gdyż nie zapewnia stałości adresów dla kluczowych urządzeń. Z kolei wskazywanie adresów MAC, które nie będą przydzielane, dotyczy blokady niektórych urządzeń, ale nie odpowiada na pytanie o przypisanie konkretnych adresów IP. Takie podejście może prowadzić do nieporozumień, ponieważ zastrzeżenia adresów IP nie oznaczają, że pewne adresy są wyłączone z puli, ale że konkretne adresy są zarezerwowane dla wybranych urządzeń. W kontekście autoryzacji adresów IP, to również nie jest praktyka związana z zastrzeżeniem, ale raczej dotyczy procedur bezpieczeństwa, które mogą być stosowane w bardziej skomplikowanych sieciach. W praktyce, brak zrozumienia tych zagadnień może prowadzić do niesprawności w zarządzaniu siecią oraz problemów z dostępnością usług, co jest szczególnie istotne w środowiskach o wysokich wymaganiach dostępności.

Pytanie 33

Administrator sieci planuje zapisać konfigurację urządzenia Cisco na serwerze TFTP. Jakie polecenie powinien wydać w trybie EXEC?

A. copy running-config tftp:
B. backup running-config tftp:
C. save config tftp:
D. restore configuration tftp:
<strong>Pozostałe polecenia, choć na pierwszy rzut oka wydają się logiczne, nie są poprawnymi komendami w systemie Cisco IOS i mogą wprowadzić w błąd osoby mniej doświadczone.</strong> <u>restore configuration tftp:</u> sugeruje przywrócenie konfiguracji z serwera TFTP, a nie jej zapisanie – w Cisco IOS nie istnieje taka komenda, a do przywracania używa się zwykle <code>copy tftp: running-config</code>. To częsty błąd – zamiana kierunków kopiowania, przez co można przypadkowo nadpisać bieżącą konfigurację niewłaściwym plikiem. <u>save config tftp:</u> wygląda bardzo naturalnie, bo wiele systemów operacyjnych czy aplikacji używa polecenia 'save' do zapisu ustawień. Jednak w Cisco IOS nie znajdziemy takiej komendy – zapis konfiguracji odbywa się właśnie przez 'copy' z odpowiednimi argumentami. To jest typowe nieporozumienie, gdy ktoś przenosi przyzwyczajenia z innych środowisk, np. z Linuksa czy Windowsa. <u>backup running-config tftp:</u> również wydaje się intuicyjne i oddaje sens operacji, ale niestety Cisco IOS nie obsługuje polecenia 'backup' w tym kontekście. W rzeczywistości, błędne użycie takich nieistniejących poleceń kończy się komunikatem o nieznanej komendzie, co może być frustrujące dla początkujących administratorów. Z praktyki wiem, że wielu uczniów i kandydatów do pracy w IT myli się właśnie przez zbyt dosłowne tłumaczenie na język angielski tego, co chcą osiągnąć. Branżowa terminologia Cisco jest dość rygorystyczna i warto ją opanować, żeby nie popełniać prostych, ale kosztownych błędów podczas pracy z infrastrukturą sieciową.

Pytanie 34

Wskaż, który z podanych adresów stanowi adres rozgłoszeniowy sieci?

A. 10.0.255.127/23
B. 10.0.255.127/24
C. 10.255.255.127/25
D. 10.0.255.127/22
Adres 10.255.255.127/25 jest adresem rozgłoszeniowym dla sieci, ponieważ w tej konkretnej masce podsieci (/25) ostatni adres w tej podsieci jest używany jako adres rozgłoszeniowy. Maska /25 oznacza, że pierwsze 25 bitów adresu jest używane do identyfikacji sieci, co pozostawia 7 bitów do identyfikacji hostów. W przypadku adresu 10.255.255.0/25, zakres adresów hostów wynosi od 10.255.255.1 do 10.255.255.126, a adres rozgłoszeniowy to 10.255.255.127. W praktyce adresy rozgłoszeniowe są kluczowe dla komunikacji w sieci, umożliwiając wysyłanie danych do wszystkich hostów w danej podsieci jednocześnie, co jest szczególnie przydatne w aplikacjach multicast i w sytuacjach, gdy chcemy przesłać informacje do wielu urządzeń. Rozumienie, jak obliczać adresy rozgłoszeniowe, jest istotne dla inżynierów sieciowych i administratorów IT, ponieważ pozwala na efektywne planowanie i zarządzanie zasobami sieciowymi zgodnie z najlepszymi praktykami branżowymi, zgodnymi z normami IETF.

Pytanie 35

Która z grup w systemie Windows Serwer ma najniższe uprawnienia?

A. Administratorzy.
B. Wszyscy
C. Użytkownicy.
D. Operatorzy kont.
Odpowiedzi "Operatorzy kont", "Użytkownicy" i "Administratorzy" pokazują, że mają one różne poziomy uprawnień, ale nie są najmniejsze, gdy porównamy to z "Wszyscy". "Operatorzy kont" na przykład mają możliwość zarządzania kontami, a to znaczy, że mają większe uprawnienia. Mogą dodawać lub usuwać konta, co jest ważne w zarządzaniu dostępem. Jeśli chodzi o "Użytkowników", to są to wszyscy zalogowani, a ich uprawnienia mogą się różnić w zależności od ról, jakie mają. Mogą mieć dostęp do aplikacji i zasobów. A "Administratorzy"? To już najwyższy poziom uprawnień - pełna kontrola nad systemem. Często myli się pojęcie minimalnych uprawnień z tym, co mają użytkownicy. Ważne jest, żeby zrozumieć, że "Wszyscy" oznacza brak specjalnych uprawnień, co jest istotne w strategii bezpieczeństwa, bo ogranicza ryzyko nadużyć i zagrożeń dla systemu.

Pytanie 36

Punkty abonenckie są rozmieszczone w równych odstępach, do nawiązania połączenia z najbliższym punktem wymagane jest 4 m kabla, a z najdalszym - 22 m. Koszt zakupu 1 m kabla wynosi 1 zł. Jaką kwotę trzeba przeznaczyć na zakup kabla UTP do połączenia 10 podwójnych gniazd abonenckich z punktem dystrybucyjnym?

A. 80 zł
B. 130 zł
C. 440 zł
D. 260 zł
Odpowiedź, która jest poprawna, to 260 zł. Dlaczego tak? Bo żeby połączyć 10 podwójnych gniazd abonenckich z punktem dystrybucyjnym, trzeba policzyć, jak długo kabli potrzebujemy. Mamy punkty abonenckie w różnych odstępach: najbliższy jest 4 m, a najdalszy 22 m. Średnio, wychodzi nam 13 m na jedno gniazdo. Jak to liczymy? (4 m + 22 m) / 2 daje 13 m. Czyli dla 10 gniazd mamy 10 x 13 m, co daje 130 m. Koszt kabla wynosi 1 zł za metr, więc za 130 m to 130 zł. Ale pamiętaj, że nie wszystkie gniazda będą tyle samo od punktu. Niektóre będą bliżej, inne dalej. To znaczy, że w praktyce koszt może się podnieść, stąd ta kwota 260 zł. Fajnie też zwracać uwagę na standardy kablowe, np. TIA/EIA-568, żeby używać kabli, które spełniają wymagania do danego zastosowania. I dobrze jest przed instalacją zmierzyć odległości i zaplanować trasę kabla – to może też pomóc w obniżeniu kosztów.

Pytanie 37

Z powodu uszkodzenia kabla typu skrętka zanikło połączenie pomiędzy przełącznikiem a komputerem stacjonarnym. Jakie urządzenie pomiarowe powinno zostać wykorzystane do identyfikacji i naprawy usterki, aby nie było konieczne wymienianie całego kabla?

A. Urządzenie do pomiaru mocy.
B. Reflektometr TDR
C. Wielofunkcyjny miernik.
D. Spektrum analizer.
Reflektometr TDR (Time Domain Reflectometer) to urządzenie, które pozwala na lokalizację uszkodzeń w kablach, w tym w kablach typu skrętka. Działa na zasadzie wysyłania impulsów elektrycznych wzdłuż kabla i analizy echa tych impulsów, które powracają po napotkaniu na różne impedancje, takie jak uszkodzenia lub połączenia. Dzięki temu można dokładnie zlokalizować miejsce awarii, co pozwala na szybkie podjęcie działań naprawczych bez konieczności wymiany całego kabla. W praktyce, reflektometr TDR jest niezwykle przydatny w sytuacjach, gdy występują problemy z połączeniem, ponieważ oszczędza czas i koszty związane z wymianą infrastruktury. Tego rodzaju urządzenia są standardem w branży telekomunikacyjnej i IT, gdzie utrzymanie ciągłości działania sieci jest kluczowe. Użycie TDR jest zgodne z dobrymi praktykami w zakresie diagnostyki sieci i pozwala na efektywne zarządzanie zasobami. Warto również zauważyć, że reflektometry TDR są w stanie dostarczyć dodatkowe informacje o kondycji kabla, co może pomóc w zapobieganiu przyszłym awariom.

Pytanie 38

Na ilustracji jest przedstawiona skrętka

Ilustracja do pytania
A. nieekranowana.
B. ekranowana siatką.
C. ekranowana folią.
D. ekranowana folią i siatką.
Skrętka ekranowana folią to rodzaj kabla, który jest zabezpieczony przed zakłóceniami elektromagnetycznymi za pomocą cienkiej warstwy folii. Na ilustracji widoczny jest charakterystyczny srebrzysty błysk, który wskazuje na obecność folii ekranowej. Takie ekranowanie jest kluczowe w środowiskach, gdzie występuje duża ilość zakłóceń, jak np. w biurach, laboratoriach czy strefach przemysłowych. Ekranowanie folią pozwala na redukcję szumów i poprawę jakości sygnału przesyłanego przez skrętkę, co jest szczególnie istotne w aplikacjach wymagających wysokiej przepustowości, takich jak transmisje danych w sieciach LAN. Standardy branżowe, takie jak ANSI/TIA-568, zalecają użycie ekranowania w aplikacjach wymagających większej niezawodności, co sprawia, że skrętki ekranowane folią są powszechnie stosowane w nowoczesnych instalacjach telekomunikacyjnych.

Pytanie 39

Która norma określa standardy dla instalacji systemów okablowania strukturalnego?

A. PN-EN 50174
B. PN-EN 50310
C. PN-EN 55022
D. PN-EN50173
Wybór innych norm, takich jak PN-EN 50310, PN-EN 50173 lub PN-EN 55022, może wynikać z niepełnego zrozumienia zakresu ich zastosowania. Norma PN-EN 50310 dotyczy wymagań dotyczących systemów okablowania w kontekście instalacji elektrycznych i sieciowych, jednak nie odnosi się bezpośrednio do standardów instalacji okablowania strukturalnego. Natomiast PN-EN 50173 określa wymagania dotyczące systemów okablowania strukturalnego, ale skupia się głównie na jego projektowaniu i nie obejmuje kompleksowych wytycznych dotyczących instalacji, co jest kluczowe w kontekście efektywnego układania kabli. Z kolei norma PN-EN 55022 koncentruje się na wymaganiach dotyczących emisji elektromagnetycznej urządzeń elektronicznych, co jest całkowicie inną dziedziną i nie ma zastosowania w kontekście instalacji okablowania. Wybierając niewłaściwe normy, można wprowadzić nieefektywne praktyki instalacyjne, które mogą prowadzić do problemów z wydajnością systemu, takich jak straty sygnału, zakłócenia elektromagnetyczne oraz problemy z serwisowaniem. Zrozumienie różnic między tymi normami oraz ich rzeczywistymi zastosowaniami jest kluczowe dla prawidłowego projektowania i instalacji systemów okablowania, co w dłuższej perspektywie wpływa na niezawodność i efektywność instalacji telekomunikacyjnych.

Pytanie 40

Użycie na komputerze z systemem Windows poleceń ```ipconfig /release``` oraz ```ipconfig /renew``` umożliwia weryfikację działania usługi w sieci

A. routingu
B. Active Directory
C. serwera DHCP
D. serwera DNS
Wykonanie poleceń 'ipconfig /release' oraz 'ipconfig /renew' jest kluczowe w procesie uzyskiwania dynamicznego adresu IP z serwera DHCP. Pierwsze polecenie zwalnia aktualnie przydzielony adres IP, co oznacza, że komputer informuje serwer DHCP o zakończeniu korzystania z adresu. Drugie polecenie inicjuje proces uzyskiwania nowego adresu IP, wysyłając zapytanie do serwera DHCP. Jeśli usługa DHCP działa poprawnie, komputer otrzyma nowy adres IP, co jest kluczowe dla prawidłowej komunikacji w sieci. Praktyczne zastosowanie tych poleceń jest widoczne w sytuacjach, gdy komputer nie może uzyskać dostępu do sieci z powodu konfliktu adresów IP lub problemów z połączeniem. W dobrych praktykach sieciowych, administratorzy często wykorzystują te polecenia do diagnozowania problemów z siecią, co podkreśla znaczenie usługi DHCP w zarządzaniu adresacją IP w lokalnych sieciach komputerowych. Działanie DHCP zgodne jest z protokołem RFC 2131, który definiuje zasady przydzielania adresów IP w sieciach TCP/IP.