Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik informatyk
  • Kwalifikacja: INF.02 - Administracja i eksploatacja systemów komputerowych, urządzeń peryferyjnych i lokalnych sieci komputerowych
  • Data rozpoczęcia: 20 kwietnia 2026 11:18
  • Data zakończenia: 20 kwietnia 2026 11:31

Egzamin zdany!

Wynik: 23/40 punktów (57,5%)

Wymagane minimum: 20 punktów (50%)

Nowe
Analiza przebiegu egzaminu- sprawdź jak rozwiązywałeś pytania
Pochwal się swoim wynikiem!
Szczegółowe wyniki:
Pytanie 1

Komputer K1 jest podłączony do interfejsu G0 routera, a komputer K2 do interfejsu G1 tego samego routera. Na podstawie przedstawionej w tabeli adresacji ustal prawidłowy adres bramy komputera K2.

Interfejs    Adres IP    Maska
G0            172.16.0.1    255.255.0.0
G1          192.168.0.1    255.255.255.0

A. 192.168.0.2
B. 172.16.0.1
C. 192.168.0.1
D. 172.16.0.2
Wybór adresów 172.16.0.1 lub 172.16.0.2 jako bramy dla komputera K2 jest błędny, ponieważ te adresy należą do innej sieci. Interfejs G0 rutera ma adres 172.16.0.1, ale K2 jest podłączony do interfejsu G1, który korzysta z innej podsieci (192.168.0.0/24). Zgodnie z zasadami routingu, każde urządzenie w sieci musi mieć bramę, która jest w tej samej podsieci, aby mogło nawiązać komunikację. W przypadku K2, jego adres IP musi być zgodny z maską 255.255.255.0, co oznacza, że wszystkie urządzenia muszą mieć adresy z zakresu 192.168.0.1 do 192.168.0.254. Wybór adresu 192.168.0.2 również jest nietrafiony, ponieważ ten adres, chociaż mieszczący się w poprawnej podsieci, nie jest adresem bramy. Adres bramy musi być przypisany do interfejsu G1, co w tym przypadku skutkuje wyborem 192.168.0.1 jako poprawnego adresu bramy. Często popełnianym błędem jest mylenie adresów IP z różnych podsieci, co prowadzi do problemów z komunikacją i konfiguracją. Dlatego kluczowe jest, aby podczas planowania adresacji sieci zawsze zwracać uwagę na zgodność adresów IP urządzeń i przypisanych im bram.

Pytanie 2

Grupa protokołów, która charakteryzuje się wspólną metodą szyfrowania, to

A. UDP
B. SPX/IPX
C. SSH
D. PPP
Analizując dostępne odpowiedzi, można zauważyć, że PPP (Point-to-Point Protocol) jest protokołem używanym głównie do łączenia dwóch punktów w sieci, najczęściej w kontekście dial-up. PPP nie zapewnia wspólnego szyfrowania, a jego głównym celem jest ustanowienie połączenia, a nie zabezpieczanie danych. Z kolei UDP (User Datagram Protocol) to protokół transportowy, który działa na zasadzie przesyłania datagramów bez gwarancji ich dostarczenia. UDP nie implementuje mechanizmów szyfrowania ani kontroli błędów, co sprawia, że nie jest odpowiedni do zastosowań wymagających wysokiego poziomu bezpieczeństwa. SPX/IPX to zestaw protokołów opracowanych przez firmę Novell, który w praktyce był używany głównie w sieciach lokalnych. Te protokoły również nie koncentrują się na szyfrowaniu danych, a ich funkcjonalność jest ograniczona w porównaniu do nowoczesnych standardów bezpieczeństwa. Częstym błędem myślowym jest interpretacja protokołów jako zintegrowanych rozwiązań do bezpieczeństwa, podczas gdy wiele z nich, jak PPP czy UDP, jest zaprojektowanych bez tych funkcji. Właściwe zrozumienie, które protokoły oferują odpowiednie mechanizmy szyfrowania, jest kluczowe w kontekście ochrony danych, a SSH stanowi najlepszy wybór w obszarze zdalnego zarządzania i komunikacji.

Pytanie 3

Który z poniższych programów nie jest wykorzystywany do zdalnego administrowania komputerami w sieci?

A. Rdesktop
B. UltraVNC
C. Virtualbox
D. Team Viewer
VirtualBox to oprogramowanie do wirtualizacji, które pozwala na tworzenie i zarządzanie maszynami wirtualnymi na lokalnym komputerze. W przeciwieństwie do Rdesktop, UltraVNC i TeamViewer, które służą do zdalnego zarządzania komputerami poprzez interfejs graficzny, VirtualBox nie umożliwia zdalnego dostępu do istniejącego systemu operacyjnego. Zamiast tego, VirtualBox pozwala na uruchamianie różnych systemów operacyjnych w wirtualnym środowisku, co jest przydatne w testowaniu aplikacji, szkoleń oraz jako środowisko deweloperskie. Użytkownicy mogą korzystać z VirtualBox do uruchamiania systemów operacyjnych, które nie są zainstalowane na ich głównym komputerze, co pozwala na elastyczność w pracy z różnymi platformami. To podejście jest zgodne z dobrymi praktykami w zakresie wirtualizacji i izolacji aplikacji.

Pytanie 4

Podaj domyślny port używany do przesyłania poleceń w serwerze FTP

A. 20
B. 25
C. 110
D. 21
Port 21 jest domyślnym portem do przekazywania poleceń w protokole FTP (File Transfer Protocol). Protokół ten służy do przesyłania plików między klientem a serwerem w sieci. Protokół FTP działa w modelu klient-serwer, gdzie klient nawiązuje połączenie z serwerem, a port 21 jest używany do inicjowania sesji oraz przesyłania poleceń, takich jak logowanie czy komendy do przesyłania plików. W praktycznych zastosowaniach, gdy użytkownik korzysta z klienta FTP, np. FileZilla lub WinSCP, to właśnie port 21 jest wykorzystywany do połączenia z serwerem FTP. Ponadto, standard RFC 959 precyzuje, że port 21 jest przeznaczony dla komend, podczas gdy port 20 jest używany do transferu danych w trybie aktywnym. Znajomość tych portów i ich funkcji jest kluczowa dla administratorów sieci oraz profesjonalistów zajmujących się bezpieczeństwem, ponieważ niewłaściwe zarządzanie portami może prowadzić do problemów z bezpieczeństwem i nieefektywnością transferu plików.

Pytanie 5

Jak nazywa się jednostka danych PDU w warstwie sieciowej modelu ISO/OSI?

A. segment
B. pakiet
C. ramka
D. bit
Chociaż segment, bit i ramka są terminami używanymi w kontekście przesyłania danych, to nie odnoszą się one do warstwy sieciowej modelu ISO/OSI, co czyni je niepoprawnymi odpowiedziami. Segment odnosi się do warstwy transportowej modelu, gdzie dane są dzielone na mniejsze kawałki, aby zapewnić ich niezawodną transmisję. Protokół TCP (Transmission Control Protocol) operuje na poziomie segmentów, dodając nagłówki zarządzające kontrolą błędów i porządkiem przesyłania. Bit to najmniejsza jednostka informacji w systemie komputerowym, ale nie jest specyficzny dla żadnej warstwy modelu ISO/OSI i nie może być traktowany jako jednostka PDU. Ramka natomiast jest jednostką danych w warstwie łącza danych, gdzie dane są opakowane w ramki zawierające adresy MAC oraz inne informacje potrzebne do przesyłu w sieci lokalnej. Niezrozumienie, które jednostki danych są przypisane do odpowiednich warstw modelu OSI, może prowadzić do błędnego pojmowania struktury komunikacji sieciowej. Ważne jest, aby zrozumieć, że każda z warstw modelu OSI pełni określoną funkcję, i błędne przypisanie terminów do niewłaściwych warstw może skutkować nieefektywnym projektowaniem sieci oraz problemami w diagnostyce i zarządzaniu komunikacją. Dlatego kluczowe jest przyswojenie sobie tych podstawowych koncepcji, aby lepiej zrozumieć, jak działa cały system komunikacji w sieciach komputerowych.

Pytanie 6

Wskaż zakres adresów hostów w sieci 172.16.4.0/24?

A. 172.16.4.1 ÷ 172.16.4.254
B. 172.16.4.0 ÷ 172.16.4.255
C. 172.16.4.1 ÷ 172.16.4.255
D. 172.16.4.0 ÷ 172.16.4.126
Prawidłowo wskazany zakres 172.16.4.1 ÷ 172.16.4.254 wynika bezpośrednio z maski /24. Notacja CIDR „/24” oznacza, że 24 bity przeznaczone są na część sieciową, a 8 bitów na część hosta. Dla adresu 172.16.4.0/24 maska to 255.255.255.0, więc wszystkie adresy od 172.16.4.0 do 172.16.4.255 należą do jednej tej samej sieci logicznej. W tej puli dwa adresy są zarezerwowane: pierwszy (172.16.4.0) to adres sieci, a ostatni (172.16.4.255) to adres rozgłoszeniowy (broadcast). Z tego powodu realne adresy, które można przypisać hostom (komputerom, drukarkom, routerom na interfejsach itp.) mieszczą się w zakresie od 172.16.4.1 do 172.16.4.254. To jest klasyczna reguła: w każdej podsieci zgodnej z IPv4 nie używamy adresu z samymi zerami w części hosta (adres sieci) i z samymi jedynkami w części hosta (broadcast). W praktyce, gdy konfigurujesz serwer DHCP w małej sieci biurowej, właśnie taki zakres wpisujesz jako „scope” – np. 172.16.4.10–172.16.4.200, ale zawsze w ramach całego dostępnego przedziału 172.16.4.1–172.16.4.254. Moim zdaniem warto od razu przyzwyczaić się do liczenia tego „z głowy”: przy /24 od razu wiesz, że masz 256 adresów w podsieci, z czego 254 dla hostów. To jest standardowa, podręcznikowa sytuacja, często spotykana w małych sieciach LAN, konfiguracjach routerów SOHO czy prostych projektach sieci szkolnych. W większych środowiskach, przy projektowaniu adresacji według dobrych praktyk (np. VLSM, podział na VLAN-y), ta sama zasada nadal obowiązuje – zawsze pierwszy adres to sieć, ostatni to broadcast, a hosty mieszczą się pomiędzy nimi.

Pytanie 7

Która z usług musi być aktywna na ruterze, aby mógł on modyfikować adresy IP źródłowe oraz docelowe podczas przekazywania pakietów pomiędzy różnymi sieciami?

A. NAT
B. TCP
C. FTP
D. UDP
NAT, czyli Network Address Translation, to kluczowa usługa używana w ruterach, która umożliwia zmianę adresów IP źródłowych i docelowych przy przekazywaniu pakietów pomiędzy różnymi sieciami. Jej głównym celem jest umożliwienie wielu urządzeniom w sieci lokalnej korzystania z jednego publicznego adresu IP, co jest szczególnie istotne w kontekście ograniczonej liczby dostępnych adresów IPv4. Dzięki NAT, ruter przypisuje unikalne numery portów do połączeń wychodzących, co pozwala na śledzenie, które pakiety należą do których urządzeń w sieci lokalnej. Przykładowo, w typowej sieci domowej kilka urządzeń, takich jak telefony, komputery i telewizory, może korzystać z jednego adresu IP przypisanego przez ISP, a NAT będzie odpowiedzialny za odpowiednią translację adresów. Zastosowanie NAT pozwala również na zwiększenie bezpieczeństwa sieci, ponieważ adresy IP urządzeń wewnętrznych są ukryte przed bezpośrednim dostępem z zewnątrz. W branży telekomunikacyjnej i informatycznej NAT jest standardem, który wspiera efektywne zarządzanie adresami IP oraz zwiększa prywatność użytkowników.

Pytanie 8

Analiza tłumienia w torze transmisyjnym na kablu umożliwia ustalenie

A. czasoprzestrzeni opóźnienia propagacji
B. różnic pomiędzy zdalnymi przesłuchami
C. błędów instalacyjnych polegających na zamianie par
D. spadku mocy sygnału w konkretnej parze przewodów
Pomiar tłumienia w kablowym torze transmisyjnym jest kluczowym parametrem, który pozwala ocenić spadek mocy sygnału w danej parze przewodu. Tłumienie odnosi się do utraty energii sygnału podczas jego przesyłania przez medium transmisyjne, co może mieć istotny wpływ na jakość i niezawodność komunikacji. W praktyce, wysoka wartość tłumienia może prowadzić do zniekształcenia sygnału, co z kolei może skutkować błędami w przesyłanych danych. Pomiar tłumienia jest szczególnie ważny w zastosowaniach telekomunikacyjnych, takich jak instalacje telefoniczne czy sieci LAN, gdzie normy, takie jak TIA/EIA-568, określają maksymalne wartości tłumienia dla różnych rodzajów kabli. W przypadku kabli miedzianych, typowe wartości tłumienia wynoszą od 1 do 2 dB na 100 metrów, w zależności od częstotliwości sygnału. Niskie tłumienie jest pożądane, aby zapewnić efektywną wymianę danych oraz minimalizować potrzebę dodatkowych wzmacniaczy sygnału, co wpływa na wydajność i koszty systemu.

Pytanie 9

Program wirusowy, którego zasadniczym zamiarem jest samoistne rozprzestrzenianie się w sieci komputerowej, to:

A. keylogger
B. robak
C. backdoor
D. trojan
Robaki komputerowe to samodzielne programy, które mają zdolność do rozprzestrzeniania się w sieciach komputerowych, najczęściej bez interakcji użytkownika. Główną charakterystyką robaka jest to, że potrafi kopiować swoje własne instancje i przesyłać je do innych urządzeń, co czyni je szczególnie niebezpiecznymi w kontekście bezpieczeństwa sieci. W przeciwieństwie do trojanów, które udają legalne oprogramowanie i zależą od użytkowników, aby je uruchomić, robaki działają automatycznie. Przykładem robaka jest Blaster, który zainfekował tysiące komputerów w 2003 roku, wykorzystując lukę w zabezpieczeniach systemu Windows. Zrozumienie mechanizmów działania robaków jest kluczowe dla wdrażania skutecznych strategii obronnych, takich jak aktualizacje oprogramowania, instalacja zapór ogniowych oraz monitorowanie ruchu sieciowego, co jest zgodne z najlepszymi praktykami w zakresie zarządzania bezpieczeństwem IT.

Pytanie 10

Funkcja narzędzia tracert w systemach Windows polega na

A. uzyskiwaniu szczegółowych danych dotyczących serwerów DNS
B. śledzeniu drogi przesyłania pakietów w sieci
C. nawiązywaniu połączenia ze zdalnym serwerem na wskazanym porcie
D. pokazywaniu i modyfikowaniu tablicy trasowania pakietów w sieci
Pozostałe odpowiedzi nie są poprawne, ponieważ każda z nich odnosi się do różnych funkcji, które nie są związane z działaniem narzędzia 'tracert'. Wyszukiwanie szczegółowych informacji o serwerach DNS jest procesem, który można wykonać przy użyciu narzędzi takich jak 'nslookup' lub 'dig', które umożliwiają zapytania do systemu nazw domen (DNS) w celu uzyskania informacji o domenach internetowych, ich adresach IP oraz rekordach DNS. Wyświetlanie i zmiana tablicy trasowania pakietów sieciowych to funkcje związane z narzędziami do zarządzania siecią, takimi jak 'route' w systemach Windows, które pozwalają administratorom na przeglądanie i manipulowanie trasami, ale nie mają one związku z funkcjonalnością 'tracert'. Nawiązywanie połączenia ze zdalnym serwerem na określonym porcie jest realizowane przy użyciu narzędzi takich jak 'telnet' lub 'ssh', które służą do komunikacji z innymi systemami w sieci. Typowym błędem myślowym jest mylenie funkcji diagnostycznych i narzędzi służących do analizy tras z narzędziami do zarządzania połączeniami i trasowaniem, co może prowadzić do nieporozumień w zakresie ich zastosowania i funkcji w zarządzaniu siecią.

Pytanie 11

Protokół Transport Layer Security (TLS) jest rozwinięciem standardu

A. Session Initiation Protocol (SIP)
B. Security Shell (SSH)
C. Security Socket Layer (SSL)
D. Network Terminal Protocol (telnet)
Wybór odpowiedzi związanej z Security Shell (SSH) jest błędny, ponieważ SSH jest protokołem służącym do zabezpieczonego zdalnego dostępu do systemów operacyjnych i nie jest bezpośrednio związany z zabezpieczaniem komunikacji w Internecie, tak jak TLS i SSL. Protokół SSH zapewnia szyfrowanie, ale jego głównym celem jest umożliwienie zdalnego logowania i wykonywania poleceń na serwerach. Z kolei Session Initiation Protocol (SIP) jest protokołem, który służy do inicjowania, utrzymywania oraz kończenia sesji multimedialnych, takich jak połączenia głosowe i wideokonferencje, a nie do zabezpieczania połączeń, co również czyni tę odpowiedź niepoprawną. Network Terminal Protocol (telnet) jest protokołem komunikacyjnym, który nie oferuje żadnego szyfrowania danych, co czyni go nieodpowiednim do bezpiecznej komunikacji. Typowym błędem myślowym, prowadzącym do wyboru niepoprawnej odpowiedzi, jest mylenie protokołów zabezpieczających z innymi protokołami komunikacyjnymi, które mają zupełnie inne cele. Protokół TLS jest zatem kluczowym narzędziem w kontekście bezpieczeństwa komunikacji w Internecie, a jego zrozumienie jest fundamentalne dla każdego specjalisty zajmującego się bezpieczeństwem sieciowym.

Pytanie 12

Początkowe znaki heksadecymalne adresu IPv6 przeznaczonego do link-local to

A. FF30
B. FE80
C. 2000
D. 3000
Adresy IPv6 typu link-local to coś, co musisz znać, jeśli chcesz ogarnąć temat lokalnych sieci. Służą one do komunikacji w obrębie tej samej sieci i są naprawdę kluczowe dla działania protokołu IPv6. Zaczynają się od prefiksu FE80::/10, co oznacza, że pierwsze dziesięć bitów to 1111 1110 10, a reszta dotyczy konkretnego interfejsu na urządzeniu. W praktyce, każdy interfejs, który obsługuje IPv6, dostaje swój unikalny adres link-local. Dzięki temu, urządzenia mogą się ze sobą dogadywać, nie potrzebując routera. Wiele technologii, jak autokonfiguracja adresów IPv6 (SLAAC) czy protokół Neighbor Discovery Protocol (NDP), korzysta z tych adresów, żeby wykrywać sąsiednie hosty i rozwiązywać adresy. Zrozumienie link-local jest naprawdę ważne, zwłaszcza teraz, kiedy IPv6 zaczyna być coraz bardziej powszechne w sieciach.

Pytanie 13

Aby bezpiecznie połączyć się z firmowym serwerem przez Internet i mieć dostęp do zasobów firmy, należy wykorzystać odpowiednie oprogramowanie klienckie

A. VLAN (Virtual Local Area Network)
B. VPN (Virtual Private Network)
C. WLAN (Wireless Local Area Network)
D. NAP (Network Access Protection)
VPN, czyli Wirtualna Sieć Prywatna, jest technologią, która umożliwia bezpieczne połączenie z siecią firmową przez Internet. Działa to na zasadzie tworzenia zaszyfrowanego tunelu między klientem a serwerem, co chroni przesyłane dane przed podsłuchiwaniem i innymi rodzajami ataków. Oprogramowanie klienta VPN zapewnia autoryzację użytkownika, co oznacza, że tylko uprawnione osoby mogą uzyskać dostęp do zasobów firmowych. Przykładowo, pracownicy firm mogą korzystać z VPN, gdy pracują zdalnie, zapewniając sobie jednocześnie pełen dostęp do wewnętrznych aplikacji i plików. W praktyce, stosowanie VPN jest zgodne z najlepszymi praktykami bezpieczeństwa IT, które zalecają szyfrowanie danych oraz zapewnienie odpowiedniej kontroli dostępu. Dzięki temu przedsiębiorstwa mogą zminimalizować ryzyko wycieku danych oraz ataków hakerskich, co jest szczególnie ważne w dobie rosnących zagrożeń w sieci. Dobrze skonfigurowany system VPN może również wspierać polityki BYOD (Bring Your Own Device), umożliwiając pracownikom korzystanie z własnych urządzeń podczas pracy zdalnej, przy jednoczesnym zachowaniu bezpieczeństwa danych firmowych.

Pytanie 14

Który z poniższych mechanizmów zagwarantuje najwyższy poziom ochrony w sieciach bezprzewodowych opartych na standardzie 802.11n?

A. WEP
B. Autoryzacja
C. WPA2
D. WPA
WPA2 (Wi-Fi Protected Access 2) jest bardziej zaawansowanym protokołem bezpieczeństwa, który opiera się na standardzie IEEE 802.11i. Oferuje silniejsze szyfrowanie danych dzięki zastosowaniu algorytmu AES (Advanced Encryption Standard), co sprawia, że jest znacznie bardziej odporny na ataki niż wcześniejsze protokoły, jak WEP czy WPA. WEP (Wired Equivalent Privacy) jest przestarzałym standardem, który zapewnia minimalny poziom ochrony i jest podatny na różne ataki, takie jak ataki na klucz. WPA, będący poprawioną wersją WEP, również nie oferuje wystarczającego poziomu zabezpieczeń, ponieważ opiera się na TKIP (Temporal Key Integrity Protocol), który, choć lepszy od WEP, nadal zawiera luki. Zastosowanie WPA2 jest kluczowe w środowiskach, gdzie bezpieczeństwo danych jest priorytetem, takich jak sieci korporacyjne czy publiczne punkty dostępu. W praktyce, organizacje często wykorzystują WPA2-Enterprise, który dodatkowo integruje uwierzytelnianie oparte na serwerach RADIUS, co zwiększa bezpieczeństwo poprzez wprowadzenie indywidualnych poświadczeń dla użytkowników. Wybierając WPA2, można mieć pewność, że dane przesyłane w sieci bezprzewodowej są odpowiednio chronione, co jest zgodne z najlepszymi praktykami branżowymi w zakresie bezpieczeństwa sieci.

Pytanie 15

Jakim kolorem oznaczona jest izolacja żyły pierwszego pinu wtyku RJ45 w układzie połączeń T568A?

A. Biało-niebieskim
B. Biało-brązowym
C. Biało-pomarańczowym
D. Biało-zielonym
Wybór niewłaściwego koloru izolacji żyły w wtyku RJ45 może prowadzić do poważnych problemów w komunikacji sieciowej. Kolory, takie jak biało-brązowy, biało-niebieski czy biało-pomarańczowy, nie są zgodne z ustalonymi normami dla pierwszego pinu w standardzie T568A. Błąd w podłączeniu żył może skutkować nieprawidłowym działaniem urządzeń, obniżoną prędkością transmisji danych lub całkowitym brakiem połączenia. Przykładowo, biało-brązowy kolor odpowiada drugiej parze, a jego umiejscowienie w wtyku jest inne, co może prowadzić do zamiany par transmisyjnych. Tego typu zamiany mogą powodować zjawisko crosstalk, czyli zakłócenia między parami, co w konsekwencji obniża jakość sygnału. W praktyce, nieprzestrzeganie standardów kablowania, takich jak T568A, prowadzi do problemów w diagnostyce i konserwacji sieci. Użytkownicy często mylą kolory i przypisania pinów, co jest wynikiem nieznajomości tematu lub nieuważności podczas wykonywania połączeń. Dlatego ważne jest, aby dobrze zrozumieć standardy okablowania oraz ich znaczenie dla funkcjonowania infrastruktury sieciowej.

Pytanie 16

Oblicz całkowity koszt materiałów potrzebnych do zbudowania sieci w topologii gwiazdy dla 3 komputerów z kartami sieciowymi, używając kabli o długości 2 m. Ceny materiałów są wskazane w tabeli.

Nazwa elementuCena jednostkowa brutto
przełącznik80 zł
wtyk RJ-451 zł
przewód typu „skrętka"1 zł za 1 metr
A. 92 zł
B. 249 zł
C. 252 zł
D. 89 zł
Odpowiedź 92 zł jest prawidłowa, ponieważ dla połączenia w topologii gwiazdy trzech komputerów potrzebujemy jednego przełącznika oraz trzy przewody po 2 metry do każdego komputera. Koszt przełącznika wynosi 80 zł. Każdy metr przewodu typu skrętka kosztuje 1 zł, więc za 2 metry płacimy 2 zł, co łącznie dla trzech komputerów daje 6 zł. Dodatkowo potrzebne są wtyki RJ-45, po jednym na każdy koniec przewodu, co daje sześć wtyków po 1 zł za sztukę, czyli 6 zł. Suma wszystkich kosztów to 80 zł za przełącznik, 6 zł za przewody oraz 6 zł za wtyki, co łącznie daje 92 zł. Topologia gwiazdy jest jedną z najpopularniejszych w sieciach lokalnych, ponieważ oferuje łatwe zarządzanie i prostotę dodawania nowych urządzeń do sieci. W przypadku awarii jednego połączenia, inne komputery w sieci pozostają niezależne i działają poprawnie. Użycie przełącznika jako centralnego punktu pozwala na lepsze zarządzanie przepustowością oraz bezpieczeństwem sieci, co jest zgodne z dobrymi praktykami branżowymi związanymi z projektowaniem sieci komputerowych.

Pytanie 17

Na diagramie przedstawione są symbole

Ilustracja do pytania
A. 3 przełączników i 4 ruterów
B. 4 przełączników i 3 ruterów
C. 8 przełączników i 3 ruterów
D. 4 przełączników i 8 ruterów
Odpowiedź 4 przełączników i 3 ruterów jest poprawna ponieważ schemat przedstawia typową topologię sieci komputerowej gdzie przełączniki łączą urządzenia w lokalnej sieci LAN a rutery kierują ruch między różnymi sieciami. Na schemacie można zidentyfikować cztery urządzenia pełniące funkcję przełączników które są zazwyczaj przedstawiane jako prostokąty i trzy urządzenia pełniące funkcję ruterów które są pokazane jako okrągłe. Rutery umożliwiają komunikację między różnymi segmentami sieci wykorzystując routowanie czyli proces który wybiera najefektywniejszą ścieżkę dla przesyłanych danych. Przełączniki natomiast działają w obrębie jednej sieci LAN zarządzając łącznością pomiędzy urządzeniami takimi jak komputery czy serwery. Dobre praktyki branżowe zalecają aby w dobrze zaprojektowanych sieciach lokalnych używać przełączników warstwy drugiej OSI do połączeń wewnętrznych a rutery wykorzystywać do komunikacji z innymi sieciami co poprawia wydajność i bezpieczeństwo. Taki podział ról i funkcji w sieci jest kluczowy dla jej stabilności i efektywności działania.

Pytanie 18

Jaką liczbę podwójnych gniazd RJ45 należy zainstalować w pomieszczeniu o wymiarach 8 x 5 m, aby spełniać wymagania normy PN-EN 50173?

A. 8 gniazd
B. 5 gniazd
C. 4 gniazda
D. 10 gniazd
Odpowiedź 4 gniazda jest zgodna z zaleceniami normy PN-EN 50173, która określa minimalne wymagania dotyczące infrastruktury telekomunikacyjnej w budynkach. W przypadku pomieszczenia o wymiarach 8 x 5 m, norma zaleca jedną parę gniazd RJ45 na każde 10 m² powierzchni użytkowej. Obliczając powierzchnię tego pomieszczenia, otrzymujemy 40 m², co oznacza, że zaleca się zamontowanie co najmniej 4 gniazd RJ45. Taki układ zapewnia odpowiednią dostępność do sieci dla użytkowników oraz umożliwia elastyczne rozmieszczenie stanowisk pracy. Przykładem zastosowania tej normy może być biuro, gdzie każde stanowisko robocze powinno mieć dostęp do sieci, co z kolei umożliwia pracownikom korzystanie z komputerów stacjonarnych, drukarek sieciowych oraz innych urządzeń. Warto również pamiętać, że zgodność z normami zwiększa wartość nieruchomości oraz jej funkcjonalność, stawiając ją w lepszej pozycji na rynku nieruchomości komercyjnych.

Pytanie 19

W jaki sposób skonfigurować zaporę Windows, aby spełniała zasady bezpieczeństwa i umożliwiała użycie polecenia ping do weryfikacji komunikacji z innymi urządzeniami w sieci?

A. Ustawić reguły dla protokołu ICMP
B. Ustawić reguły dla protokołu IGMP
C. Ustawić reguły dla protokołu IP
D. Ustawić reguły dla protokołu TCP
Stwierdzenie, że należy skonfigurować reguły dotyczące protokołu IP, TCP lub IGMP, aby umożliwić pingowanie, nie odnosi się do rzeczywistych mechanizmów działania polecenia ping. Protokół IP jest podstawą komunikacji w sieciach, ale nie obsługuje on bezpośrednio pingów, które wymagają specyficznego wsparcia ze strony ICMP. Również protokół TCP, choć kluczowy dla wielu typowych zastosowań sieciowych, nie jest wykorzystywany w kontekście polecenia ping, które bazuje na połączeniach bezpośrednich, a nie na połączeniach opartych na TCP. Z kolei IGMP (Internet Group Management Protocol) jest używany do zarządzania członkostwem w grupach multicastowych i nie ma żadnego związku z podstawowymi funkcjonalnościami polecenia ping. Takie błędne podejście do problemu może wynikać z niepełnego zrozumienia różnicy między różnymi protokołami i ich zastosowaniem w sieci. Kluczowe znaczenie ma zrozumienie, że do testowania i diagnostyki połączeń w sieci lokalnej niezbędne jest skonfigurowanie reguł dla ICMP, aby umożliwić odpowiednie odpowiedzi na zapytania ping. Ostatecznie, wiedza na temat protokołów i ich funkcji jest kluczowa w zarządzaniu siecią oraz w zapewnieniu jej bezpieczeństwa.

Pytanie 20

W architekturze sieci lokalnych opartej na modelu klient-serwer

A. wszystkie komputery klienckie mają możliwość dostępu do zasobów komputerowych
B. żaden z komputerów nie ma nadrzędnej roli względem pozostałych
C. wyspecjalizowane komputery pełnią rolę serwerów oferujących zasoby, a inne komputery z tych zasobów korzystają
D. każdy komputer udostępnia i korzysta z zasobów innych komputerów
W architekturze sieci lokalnych typu klient-serwer, wyróżnione komputery pełnią rolę serwerów, które są odpowiedzialne za udostępnianie zasobów, takich jak pliki, aplikacje czy usługi, a pozostałe komputery, nazywane klientami, korzystają z tych zasobów. Taki model pozwala na centralizację zarządzania danymi i ułatwia ich dostępność dla użytkowników. Przykładami zastosowania tej architektury są serwery plików w biurach, które umożliwiają pracownikom dostęp do wspólnych dokumentów, oraz serwery aplikacji, które dostarczają oprogramowanie w chmurze. W branży IT model klient-serwer jest szeroko stosowany, ponieważ pozwala na lepsze zabezpieczenie danych, łatwiejsze aktualizacje oprogramowania oraz efektywniejsze wykorzystanie zasobów. Warto również zwrócić uwagę na standardy takie jak TCP/IP, które regulują sposób komunikacji między serwerami a klientami oraz pozwalają na interoperacyjność różnych systemów operacyjnych i urządzeń sieciowych.

Pytanie 21

Jaką topologię fizyczną sieci komputerowej przedstawia załączony rysunek?

Ilustracja do pytania
A. Siatka
B. Gwiazda rozszerzona
C. Podwójny pierścień
D. Magistrala
Topologia podwójnego pierścienia jest stosowana w sieciach komputerowych, gdzie dwa pierścienie zapewniają redundancję i większą niezawodność. W przypadku awarii jednego z pierścieni, dane mogą być przekazywane w przeciwnym kierunku, co minimalizuje ryzyko przerwania komunikacji. Technologie takie jak FDDI (Fiber Distributed Data Interface) często wykorzystują podwójny pierścień, aby zapewnić szybkie i niezawodne przesyłanie danych na duże odległości w sieciach korporacyjnych. W praktyce topologia ta jest szczególnie użyteczna w sieciach o znaczeniu krytycznym, takich jak sieci bankowe czy systemy kontroli ruchu lotniczego, gdzie ciągłość działania jest kluczowa. Zgodnie z standardami IEEE, taka konfiguracja zwiększa przepustowość i odporność na błędy, przy jednoczesnym zachowaniu prostoty zarządzania. Dzięki dwóm niezależnym ścieżkom komunikacyjnym topologia ta umożliwia inteligentne zarządzanie ruchem sieciowym i zapewnia dodatkową warstwę ochrony przed utratą danych.

Pytanie 22

Jakie złącze jest przypisane do kategorii 7?

A. E2000
B. RJ45
C. ST
D. TERA
Wybór E2000, RJ45 i ST jako odpowiedzi na pytanie dotyczące złącza kategorii 7 może prowadzić do nieporozumień, ponieważ każde z tych złączy ma swoje specyficzne zastosowania i nie odpowiada na wymagania kategorii 7. Złącze E2000, choć używane w aplikacjach optycznych, nie jest związane z kategorią 7, która koncentruje się na standardach transmisji miedzianych. RJ45 to popularne złącze dla standardu Ethernet, ale w kontekście kategorii 7, które obsługuje wyższe przepustowości i lepszą ochronę przed zakłóceniami, RJ45 nie wystarcza. Z kolei złącze ST, przeznaczone głównie do kabli światłowodowych, również nie spełnia wymagań technicznych kategorii 7. Typowe błędy myślowe obejmują mylenie zastosowania złączy optycznych z miedzianymi, a także nieznajomość specyfikacji technicznych dotyczących przewodów i złączy. Zrozumienie różnic pomiędzy tymi złączami oraz ich zastosowania w różnych standardach jest kluczowe dla prawidłowego projektowania i wdrażania nowoczesnych sieci komputerowych.

Pytanie 23

Technologia ADSL pozwala na nawiązanie połączenia DSL

A. z różnorodnymi prędkościami w kierunku do i od abonenta
B. poprzez linie ISDN
C. o wyjątkowo dużej prędkości, przekraczającej 13 Mb/s
D. o identycznej szybkości w obie strony do i od abonenta
Technika ADSL (Asymmetric Digital Subscriber Line) rzeczywiście umożliwia uzyskanie połączenia DSL o różnych szybkościach w kierunku od i do abonenta. ADSL jest asymetryczną technologią, co oznacza, że prędkość pobierania danych (download) jest znacznie wyższa niż prędkość wysyłania danych (upload). Typowe wartości dla ADSL to prędkości pobierania sięgające 8 Mb/s, podczas gdy prędkość wysyłania wynosi najczęściej od 256 kbit/s do 1 Mb/s. Dzięki tej asymetryczności ADSL jest szczególnie korzystny dla użytkowników domowych, którzy zwykle konsumują więcej danych niż wysyłają. W praktyce oznacza to, że osoby korzystające z Internetu do przeglądania stron, streamingu wideo czy pobierania plików mogą cieszyć się lepszą wydajnością. Technologia ADSL jest szeroko stosowana na całym świecie i opiera się na standardach określonych przez ITU-T (Międzynarodowy Związek Telekomunikacyjny - Sekretariat Standardyzacji).

Pytanie 24

W wyniku realizacji podanego polecenia ping parametr TTL wskazuje na

C:\Users\Właściciel>ping -n 1 wp.pl

Pinging wp.pl [212.77.98.9] with 32 bytes of data:
Reply from 212.77.98.9: bytes=32 time=17ms TTL=54

Ping statistics for 212.77.98.9:
    Packets: Sent = 1, Received = 1, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
    Minimum = 17ms, Maximum = 17ms, Average = 17ms
A. czas trwania testu łączności w sieci
B. liczbę pakietów wysłanych w celu weryfikacji komunikacji w sieci
C. czas reakcji z urządzenia docelowego
D. liczbę ruterów, które uczestniczą w przesyłaniu pakietu od nadawcy do odbiorcy
Powszechnym błędem przy interpretacji parametru TTL w kontekście polecenia ping jest mylenie go z czasem odpowiedzi z urządzenia docelowego lub czasem trwania całej operacji ping. Czas odpowiedzi to zupełnie inna wartość mierzona w milisekundach która wskazuje jak szybko urządzenie docelowe odpowiedziało na zapytanie ping i jest to odrębny parametr od TTL. Wyjaśniając różnice warto zauważyć że czas odpowiedzi zależy od różnych czynników takich jak odległość sieciowa obciążenie sieci czy wydajność urządzenia docelowego. Natomiast TTL dotyczy liczby ruterów które pakiet musi przejść. Kolejną pomyłką jest utożsamianie TTL z liczbą pakietów wysłanych w celu sprawdzenia komunikacji co jest często wynikiem błędnego rozumienia jak działa polecenie ping. Ping standardowo wysyła określoną liczbę pakietów która nie zależy od TTL i jest konfigurowalna przez użytkownika. Ostatnim błędnym założeniem jest przekonanie że TTL oznacza czas trwania całego sprawdzenia komunikacji. Choć podobieństwo terminologiczne może być mylące TTL jest niezależnym mechanizmem mającym na celu zapobieganie nieskończonym pętlom w sieci i nie odnosi się do czasu trwania operacji. Zrozumienie tych różnic jest kluczowe do poprawnej analizy i interpretacji wyników ping co jest istotne w diagnostyce i utrzymaniu infrastruktury sieciowej.

Pytanie 25

Aby oddzielić komputery pracujące w sieci z tym samym adresem IPv4, które są podłączone do przełącznika zarządzalnego, należy przypisać

A. statyczne adresy MAC komputerów do używanych interfejsów
B. nieużywane interfejsy do różnych VLAN-ów
C. używane interfejsy do różnych VLAN-ów
D. statyczne adresy MAC komputerów do nieużywanych interfejsów
Odpowiedź, że używane interfejsy należy przypisać do różnych VLAN-ów, jest poprawna, ponieważ VLAN-y (Virtual Local Area Network) służą do segmentacji sieci, co pozwala na odseparowanie ruchu sieciowego pomiędzy różnymi grupami urządzeń w tej samej infrastrukturze fizycznej. Przydzielając różne VLAN-y do interfejsów, można zdefiniować logiczne podziały w sieci, co jest zgodne z najlepszymi praktykami w zakresie bezpieczeństwa i zarządzania ruchem. Na przykład, komputery z ograniczonym dostępem do danych mogą być przypisane do jednego VLAN-u, podczas gdy te, które mają dostęp do bardziej krytycznych informacji, mogą być w innym VLAN-ie. Taki podział pozwala na zastosowanie polityk bezpieczeństwa i uproszczenie zarządzania ruchami sieciowymi. W praktyce, administratorzy sieci często stosują VLAN-y do izolacji różnych działów firmy, co zwiększa zarówno bezpieczeństwo, jak i wydajność sieci, ograniczając niepożądany ruch między grupami użytkowników.

Pytanie 26

Jakie będą wydatki na materiały potrzebne do produkcji 20 kabli typu patchcord o długości 50 cm?

Nazwa towaruCena jedn.
brutto
wtyk RJ451,00 zł / szt.
koszulka ochronna na wtyk RJ451,00 zł / szt.
skrętka UTP1,20 zł / m
A. 72,00 zł
B. 92,00 zł
C. 52,00 zł
D. 104,00 zł
Niepoprawne odpowiedzi wynikają z błędnych obliczeń kosztów materiałów. Przy projektowaniu kabli patchcord ważne jest zrozumienie, z czego składa się taki kabel i jakie są poszczególne ceny komponentów. W przypadku patchcordu o długości 50 cm używamy dwóch wtyków RJ45, dwóch koszulek ochronnych oraz 50 cm skrętki UTP. Koszt jednego wtyku to 1 zł, a zatem dwa wtyki kosztują 2 zł. Koszulki ochronne, również po 1 zł za sztukę, razem kosztują 2 zł. Skrętka kosztuje 1,20 zł za metr, więc 50 cm kosztuje 0,60 zł. Łączny koszt jednego kabla to 4,60 zł. Dla 20 kabli, całkowity koszt wynosi 20 razy 4,60 zł, co równa się 92 zł. Błędne odpowiedzi mogą wynikać z pominięcia kosztu jednego z komponentów lub z nieprawidłowego przeliczenia długości skrętki. W praktyce, umiejętność precyzyjnego oszacowania kosztów materiałów jest kluczowa w zarządzaniu projektami sieciowymi. Poprawne zarządzanie kosztami wymaga nie tylko znajomości cen materiałów, ale także zdolności do efektywnego planowania i budżetowania, co jest podstawą efektywnego prowadzenia projektów IT. Unikanie takich błędów jest istotne, aby zapewnić efektywne wykorzystanie zasobów i minimalizację niepotrzebnych wydatków w projektach.

Pytanie 27

Protokół SNMP (Simple Network Management Protocol) służy do

A. odbierania wiadomości e-mail
B. szyfrowania połączenia terminalowego z komputerami zdalnymi
C. przydzielania adresów IP, bramy oraz DNS-a
D. konfiguracji urządzeń sieciowych i zbierania informacji o nich
Wybór odpowiedzi dotyczącej odbioru poczty elektronicznej jest błędny, ponieważ protokół SNMP nie ma związku z przesyłaniem wiadomości e-mail. Poczta elektroniczna korzysta z takich protokołów jak SMTP (Simple Mail Transfer Protocol) do wysyłania wiadomości, POP3 (Post Office Protocol) lub IMAP (Internet Message Access Protocol) do ich odbierania. SNMP natomiast służy do zarządzania i monitorowania urządzeń w sieci, co jest całkowicie odmiennym zastosowaniem. Z kolei przydzielanie adresów IP oraz konfigurowanie bramy i DNS-a jest realizowane przez protokół DHCP (Dynamic Host Configuration Protocol), który automatycznie przypisuje adresy IP urządzeniom w sieci, co również jest niezwiązane z funkcjonalnością SNMP. Próba powiązania SNMP z szyfrowaniem terminalowego połączenia z komputerami zdalnymi wprowadza dodatkowe nieporozumienia, ponieważ za takie zabezpieczenia odpowiadają protokoły takie jak SSH (Secure Shell). W praktyce, błędne przypisanie funkcji SNMP do zarządzania pocztą czy przydzielania adresów IP wynika z nieznajomości roli, jaką ten protokół odgrywa w architekturze sieciowej. SNMP jest używane do zbierania danych i monitorowania stanu urządzeń, a nie do bezpośredniego zarządzania lub przesyłania informacji użytkowych, jak to ma miejsce w przypadku poczty elektronicznej czy zdalnego dostępu.

Pytanie 28

Jaki jest powód sytuacji widocznej na przedstawionym zrzucie ekranu, mając na uwadze adres IP serwera, na którym umieszczona jest domena www.wp.pl, wynoszący 212.77.98.9?

C:\>ping 212.77.98.9

Pinging 212.77.98.9 with 32 bytes of data:
Reply from 212.77.98.9: bytes=32 time=29ms TTL=60
Reply from 212.77.98.9: bytes=32 time=29ms TTL=60
Reply from 212.77.98.9: bytes=32 time=30ms TTL=60
Reply from 212.77.98.9: bytes=32 time=29ms TTL=60

Ping statistics for 212.77.98.9:
    Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
    Minimum = 29ms, Maximum = 30ms, Average = 29ms

C:\>ping www.wp.pl
Ping request could not find host www.wp.pl. Please check the name and try again.
A. W sieci nie istnieje serwer o IP 212.77.98.9
B. Błędny adres serwera DNS lub brak dostępu do serwera DNS
C. Domena www.wp.pl jest niedostępna w Internecie
D. Stacja robocza i domena www.wp.pl znajdują się w różnych sieciach
Błędny adres serwera DNS lub brak połączenia z serwerem DNS to częsta przyczyna problemów z dostępem do zasobów internetowych. DNS, czyli Domain Name System, pełni kluczową rolę w zamianie nazw domenowych na adresy IP, które są zrozumiałe dla urządzeń sieciowych. W przedstawionym przypadku, mimo że serwer odpowiada na ping pod adresem IP 212.77.98.9, próba pingowania domeny www.wp.pl kończy się niepowodzeniem, co sugeruje problem z tłumaczeniem nazwy na adres IP. Może to wynikać z nieprawidłowej konfiguracji adresu serwera DNS w ustawieniach sieciowych użytkownika lub z chwilowej awarii serwera DNS. Aby rozwiązać ten problem, należy sprawdzić, czy adres DNS w ustawieniach sieciowych jest poprawny i zgodny z zaleceniami dostawcy usług internetowych. Dobrą praktyką jest korzystanie z zewnętrznych, niezawodnych serwerów DNS, takich jak Google DNS (8.8.8.8) czy Cloudflare DNS (1.1.1.1), które są znane z wysokiej dostępności i szybkości. Problemy z DNS są powszechne, dlatego warto znać narzędzia takie jak nslookup lub dig, które pomagają w diagnostyce i rozwiązaniu takich problemów.

Pytanie 29

Aby stworzyć las w strukturze katalogów AD DS (Active Directory Domain Services), konieczne jest utworzenie przynajmniej

A. jednego drzewa domeny
B. dwóch drzew domeny
C. trzech drzew domeny
D. czterech drzew domeny
Aby utworzyć las w strukturze katalogowej Active Directory Domain Services (AD DS), wystarczy stworzyć jedno drzewo domeny. Las składa się z jednego lub więcej drzew, które mogą dzielić wspólną schematykę i konfigurację. Przykładowo, w organizacji z różnymi działami, każdy dział może mieć swoje drzewo domeny, ale wszystkie one będą częścią jednego lasu. Dzięki temu możliwe jest efektywne zarządzanie zasobami oraz dostępem użytkowników w całej organizacji, co jest zgodne z najlepszymi praktykami w zakresie zarządzania środowiskami IT. W praktyce, organizacje często tworzą jedną główną domenę, a następnie rozwijają ją o kolejne jednostki organizacyjne lub drzewa, gdy zajdzie taka potrzeba. To podejście pozwala na elastyczne zarządzanie strukturą katalogową w miarę rozwoju firmy i zmieniających się warunków biznesowych.

Pytanie 30

Użycie skrętki kategorii 6 (CAT 6) o długości 20 metrów w sieci LAN wskazuje na jej maksymalną przepustowość wynoszącą

A. 100 Gb/s
B. 100 Mb/s
C. 10 Mb/s
D. 10 Gb/s
Wybór niepoprawnych odpowiedzi jest często wynikiem nieporozumień dotyczących parametrów technicznych skrętek sieciowych. Odpowiedź wskazująca na przepustowość 10 Mb/s jest znacząco zaniżona i nie odpowiada rzeczywistym możliwościom skrętek kategorii 6, które w obecnej chwili są uznawane za standard w nowoczesnych instalacjach LAN. Skrętka CAT 6 jest przeznaczona do pracy w szybkościach znacznie wyższych, co czyni 10 Mb/s przestarzałym standardem, stosowanym głównie w bardzo starych infrastrukturach. Również wybór 100 Mb/s to zaledwie część możliwości CAT 6. Choć taka prędkość jest osiągalna, nie wykorzystuje ona potencjału, który oferuje ten typ kabla. Odpowiedzi wskazujące na 100 Gb/s odnoszą się do bardziej zaawansowanych kategorii kabli, takich jak CAT 6A czy CAT 7, które są przeznaczone do zastosowań w środowiskach wymagających ekstremalnych prędkości oraz większych dystansów. Warto zauważyć, że skrętki CAT 6, przy poprawnej instalacji i odpowiednich warunkach, mogą osiągnąć maksymalną prędkość 10 Gb/s, jednak do długości 55 metrów. Wiedza o specyfikacjach kabli i ich odpowiednim zastosowaniu jest kluczowa w kontekście planowania każdej nowoczesnej sieci, aby uniknąć takich nieporozumień, które mogą prowadzić do obniżenia wydajności systemu sieciowego.

Pytanie 31

Jakie jest zadanie programu Wireshark?

A. ochrona komputera przed wirusami
B. analiza wydajności komponentów komputera
C. obserwacja działań użytkowników sieci
D. uniemożliwienie dostępu do komputera przez sieć
Wireshark jest zaawansowanym narzędziem służącym do analizy ruchu sieciowego, które pozwala na monitorowanie i rejestrowanie wszystkich pakietów danych przesyłanych w sieci komputerowej. Dzięki temu administratorzy mogą dokładnie śledzić działania użytkowników, diagnozować problemy z siecią, a także analizować bezpieczeństwo. Przykładowo, Wireshark może być używany do identyfikacji nieautoryzowanych prób dostępu do zasobów sieciowych lub do wykrywania nieprawidłowości w komunikacji między urządzeniami. Program umożliwia wizualizację ruchu w czasie rzeczywistym oraz oferuje funkcje filtrowania, które pozwalają skupić się na interesujących nas danych. Działania te są zgodne z dobrymi praktykami w zakresie zarządzania sieciami, gdzie ciągłe monitorowanie jest kluczowe dla zapewnienia ich bezpieczeństwa i wydajności. Wireshark jest również zgodny z wieloma standardami branżowymi, co czyni go narzędziem niezastąpionym dla inżynierów sieciowych i specjalistów z zakresu cyberbezpieczeństwa.

Pytanie 32

Standard IEEE 802.11b dotyczy typu sieci

A. światłowodowych
B. telefonicznych
C. przewodowych
D. bezprzewodowych
Wybór niepoprawnych odpowiedzi, takich jak sieci telefoniczne, przewodowe czy światłowodowe, wynika z nieporozumienia dotyczącego kluczowych różnic między typami sieci. Sieci telefoniczne są tradycyjnie związane z przesyłaniem głosu za pomocą technologii analogowej lub cyfrowej, co nie ma nic wspólnego z bezprzewodową transmisją danych. Z kolei sieci przewodowe opierają się na fizycznych połączeniach kablowych, takich jak Ethernet, który zapewnia stabilne, ale ograniczone w mobilności połączenia. W kontekście standardu IEEE 802.11b, podejście to jest błędne, ponieważ ten standard bazuje na technologii radiowej, co oznacza, że użytkownicy mogą łączyć się z siecią bez przewodów. Podobnie sieci światłowodowe, które wykorzystują światłowody do przesyłania danych na dużych odległościach, również nie mają zastosowania w kontekście bezprzewodowych standardów, takich jak IEEE 802.11b. Często mylenie tych koncepcji wynika z braku zrozumienia fundamentalnych różnic w architekturze sieci. Rozróżnienie pomiędzy różnymi typami sieci jest kluczowe dla projektowania i wdrażania nowoczesnych rozwiązań komunikacyjnych. Niewłaściwe postrzeganie normy IEEE 802.11b może prowadzić do błędnych decyzji w zakresie wyboru odpowiedniej technologii do zastosowań w różnych środowiskach, co w dłuższym czasie może wpływać na efektywność i wydajność organizacji.

Pytanie 33

Który z adresów IPv4 jest odpowiedni do ustawienia interfejsu serwera DNS zarejestrowanego w lokalnych domenach?

A. 111.16.10.1
B. 240.100.255.254
C. 172.16.7.126
D. 192.168.15.165
Adresy IPv4, takie jak 192.168.15.165, 240.100.255.254 oraz 172.16.7.126, nie nadają się do konfiguracji publicznego serwera DNS, co wynika z ich specyficznych właściwości. Adres 192.168.15.165 jest adresem prywatnym, co oznacza, że jest przeznaczony do użytku w zamkniętych sieciach, takich jak sieci lokalne w domach czy biurach. Nie jest on routowalny w Internecie, dlatego serwery DNS skonfigurowane z takim adresem nie będą mogły odbierać zapytań spoza lokalnej sieci. Adres 172.16.7.126 również należy do zakresu adresów prywatnych, co ogranicza jego użycie tylko do lokalnych aplikacji. Z kolei adres 240.100.255.254, chociaż jest w zakresie adresów publicznych, jest częścią zarezerwowanej przestrzeni adresowej i nie jest dostępny do użycia w Internecie. W praktyce, aby serwer DNS mógł skutecznie odpowiadać na zapytania z sieci globalnej, musi być skonfigurowany z poprawnym, publicznie routowalnym adresem IP. Często pojawiające się nieporozumienia dotyczące wyboru adresów IP do serwerów DNS wynikają z braku zrozumienia różnicy między adresami publicznymi a prywatnymi oraz z mylnego założenia, że każdy adres publiczny może być użyty. Warto pamiętać, że konfiguracja serwera DNS wymaga również uwzględnienia dobrych praktyk w zakresie zabezpieczeń oraz zarządzania ruchem sieciowym, co dodatkowo podkreśla znaczenie wyboru odpowiedniego adresu IP.

Pytanie 34

Przycisk znajdujący się na obudowie rutera, którego charakterystyka zamieszczona jest w ramce, służy do

Ilustracja do pytania
A. włączania lub wyłączania sieci Wi-Fi
B. zresetowania rutera
C. przywracania ustawień fabrycznych rutera
D. włączenia lub wyłączenia urządzenia
Przycisk resetowania rutera jest narzędziem kluczowym do przywrócenia fabrycznych ustawień urządzenia. Jest to przydatne w sytuacjach, gdy ruter przestaje działać prawidłowo lub gdy użytkownik zapomni hasła dostępu do panelu administracyjnego. Przywrócenie ustawień fabrycznych oznacza, że wszystkie skonfigurowane wcześniej ustawienia sieci zostaną usunięte i zastąpione domyślnymi wartościami producenta. To działanie jest zgodne z dobrymi praktykami w branży IT, szczególnie gdy konieczne jest zapewnienie, że urządzenie funkcjonuje w środowisku wolnym od błędów konfiguracyjnych czy złośliwego oprogramowania. Przykładem praktycznego zastosowania resetowania jest przygotowanie rutera do odsprzedaży lub przekazania innemu użytkownikowi, co zapobiega nieautoryzowanemu dostępowi do wcześniejszych ustawień sieci. Warto również wiedzieć, że proces ten może wymagać użycia cienkiego narzędzia, jak spinacz biurowy, który pozwala na dotarcie do głęboko osadzonego przycisku resetowania. Zrozumienie funkcji tego przycisku i jego zastosowań jest niezbędne dla każdego specjalisty IT, który chce skutecznie zarządzać i konfigurować sieci komputerowe.

Pytanie 35

Jakie urządzenie w warstwie łącza danych modelu OSI analizuje adresy MAC zawarte w ramkach Ethernet i na tej podstawie decyduje o przesyłaniu sygnału pomiędzy segmentami sieci lub jego blokowaniu?

A. bridge
B. repeater
C. access point
D. hub
Wybór koncentratora, punktu dostępowego lub wzmacniaka w kontekście analizy adresów MAC i podejmowania decyzji o przesyłaniu sygnału do odpowiednich segmentów sieci jest nieprawidłowy z kilku powodów. Koncentrator to urządzenie, które działa na warstwie fizycznej modelu OSI i nie analizuje ramki ani adresów MAC. Jego funkcja ogranicza się do przesyłania sygnału do wszystkich portów, co prowadzi do większej liczby kolizji i obciążenia sieci. Z kolei punkt dostępowy to urządzenie używane do łączenia urządzeń bezprzewodowych z siecią przewodową. Jego głównym zadaniem jest zapewnienie łączności bezprzewodowej, a nie podejmowanie decyzji na podstawie adresów MAC w ramkach Ethernet. Wzmacniak natomiast wzmacnia sygnał, ale nie ma zdolności do analizy danych ani segregacji ruchu. Użycie tych urządzeń wskazuje na brak zrozumienia warstw modelu OSI oraz funkcji poszczególnych elementów sieci. Kluczowe jest zrozumienie, że decyzje o przesyłaniu danych w sieci oparte są na analizie adresów MAC, co wymaga zastosowania mostu, a nie innych wymienionych urządzeń. W praktyce, niepoprawne użycie tych elementów może prowadzić do nieefektywności w sieci oraz problemów z wydajnością.

Pytanie 36

Który z protokołów należy do warstwy transportowej, działa bez nawiązywania połączenia i nie posiada mechanizmów weryfikujących poprawność dostarczania danych?

A. ICMP
B. IP
C. TCP
D. UDP
UDP (User Datagram Protocol) jest protokołem warstwy transportowej, który działa w trybie bezpołączeniowym. Oznacza to, że nie ustanawia on dedykowanego połączenia przed przesyłaniem danych, co skutkuje mniejszym opóźnieniem oraz niższym narzutem w porównaniu do protokołu TCP (Transmission Control Protocol). UDP nie posiada mechanizmów kontroli poprawności dostarczania danych, co oznacza, że nie gwarantuje, iż pakiety dotrą do odbiorcy ani że dotrą w odpowiedniej kolejności. W praktyce UDP jest często wykorzystywany w aplikacjach, gdzie szybkość przesyłania danych jest ważniejsza niż ich integralność, na przykład w transmisji strumieniowej audio i wideo, gier online czy VoIP (Voice over Internet Protocol). W tych zastosowaniach utrata niektórych pakietów nie wpływa znacząco na jakość obsługi, a zbyt duża latencja może być bardziej problematyczna. Zastosowanie UDP wpisuje się w standardy branżowe, które preferują protokoły minimalizujące opóźnienia, a jednocześnie potrafią elastycznie dostosować się do zmiennych warunków sieciowych.

Pytanie 37

Wskaż interfejsy płyty głównej widoczne na rysunku.

Ilustracja do pytania
A. 1 x RJ45, 2 x USB 2.0, 2 x USB 3.0, 1 x eSATA, 1 x Line Out, 1 x Microfon In, 1 x DVI-I, 1 x HDMI
B. 1 x RJ45, 4 x USB 3.0, 1 x SATA, 1 x Line Out, 1 x Microfon In, 1 x DVI-I, 1 x DP
C. 1 x RJ45, 2 x USB 2.0, 2 x USB 3.0, 1 x eSATA, 1 x Line Out, 1 x Microfon In, 1 x DVI-D, 1 x HDMI
D. 1 x RJ45, 4 x USB 2.0, 1.1, 1 x eSATA, 1 x Line Out, 1 x Microfon In, 1 x DVI-A, 1 x HDMI
Patrząc na zestaw portów, łatwo się pomylić, bo producenci potrafią naprawdę mieszać oznaczenia. Jednak szczegóły są tu kluczowe. Częsty błąd to mylenie DVI-D z DVI-I. DVI-I, jak na zdjęciu, ma więcej pinów, bo obsługuje zarówno sygnał cyfrowy, jak i analogowy – to bardzo praktyczne rozwiązanie, zwłaszcza jeśli korzystasz z przejściówek lub starszych monitorów. DVI-D przesyła tylko sygnał cyfrowy, a DVI-A tylko analogowy i ten ostatni praktycznie już nie występuje w nowych płytach głównych. Często ludzie zakładają, że jeśli widzą port DVI, to zawsze jest to DVI-D, bo tak było w wielu laptopach czy starszych kartach graficznych, jednak na płytach głównych spotyka się głównie DVI-I dla uniwersalności. Kolejna sprawa to liczba i rodzaj portów USB – przeważnie na I/O panelu mamy zarówno porty USB 2.0, jak i 3.0 (te ostatnie są zwykle niebieskie), a nie tylko jeden typ. USB 3.0 to już właściwie standard do szybkich dysków czy pamięci flash, ale USB 2.0 nadal służy do myszy czy klawiatur. eSATA bywa mylony z portami SATA, które jednak znajdują się na płycie, a nie na tylnym panelu – eSATA pozwala podłączać szybkie zewnętrzne dyski twarde, nie jest jednak tak popularny jak USB. Port DP (DisplayPort) nie występuje na tej płycie, mimo że coraz częściej pojawia się w nowocześniejszych konstrukcjach, zwłaszcza do monitorów 4K czy pracy wielomonitorowej. Kolory złączy audio to często pomijany szczegół, ale warto pamiętać, że Line Out to zielony, a Microfon In różowy – zamiana tych portów prowadzi do braku dźwięku lub nieaktywnego mikrofonu, co bardzo często widzę u początkujących użytkowników. Ogólnie rzecz biorąc, typowym błędem jest nieuważne czytanie oznaczeń lub nieznajomość starszych standardów, ale praktyka w serwisie szybko uczy zwracać uwagę na takie detale. Branża idzie w stronę unifikacji portów (USB-C, Thunderbolt), jednak starsze standardy jak DVI-I i eSATA wciąż mają swoje miejsce, zwłaszcza gdy mówimy o sprzęcie do zastosowań specjalnych lub pracy serwisowej.

Pytanie 38

Aby móc zakładać konta użytkowników, komputerów oraz innych obiektów i przechowywać o nich informacje w centralnym miejscu, konieczne jest zainstalowanie na serwerze Windows roli

A. Usługi Domenowe Active Directory
B. Active Directory Federation Service
C. Usługi certyfikatów Active Directory
D. Usługi LDS w usłudze Active Directory
Usługi Domenowe Active Directory (AD DS) są kluczowym elementem infrastruktury serwerowej w systemach Windows, umożliwiającym centralne zarządzanie kontami użytkowników, komputerów oraz innymi obiektami w sieci. Dzięki AD DS można tworzyć i zarządzać strukturą hierarchiczną domen, co ułatwia kontrolę dostępu i administrację zasobami. AD DS przechowuje informacje o obiektach w formie bazy danych, co pozwala na szybką i efektywną obsługę zapytań związanych z autoryzacją oraz uwierzytelnianiem. Przykładowo, w organizacji z wieloma użytkownikami, administratorzy mogą w łatwy sposób nadawać prawa dostępu do zasobów, takich jak pliki czy aplikacje, na podstawie przynależności do grup. Dobrą praktyką jest również regularne monitorowanie i aktualizowanie polityk bezpieczeństwa w AD DS, co pozwala na minimalizację ryzyka naruszenia bezpieczeństwa danych. Z perspektywy branżowej, znajomość AD DS jest niezbędna dla każdego specjalisty IT, ponieważ wiele organizacji wykorzystuje tę technologię jako podstawę swojej infrastruktury IT.

Pytanie 39

Który z parametrów okablowania strukturalnego definiuje stosunek mocy sygnału tekstowego w jednej parze do mocy sygnału wyindukowanego w sąsiedniej parze na tym samym końcu kabla?

A. Przenik zbliżny
B. Suma przeników zbliżnych i zdalnych
C. Przenik zdalny
D. Suma przeników zdalnych
Istotne jest zrozumienie, że przenik zdalny, jako alternatywne pojęcie, odnosi się do zakłóceń, które występują pomiędzy parami w różnych segmentach kabla, a nie na tym samym końcu jak przenik zbliżny. W konsekwencji, odpowiedzi dotyczące przeniku zdalnego nie są adekwatne w kontekście zadanego pytania. Z kolei suma przeników zdalnych, która mogłaby sugerować uwzględnienie wszystkich zakłóceń w całym kablu, także nie oddaje prostego stosunku mocy sygnału w jednej parze do mocy wyindukowanej w sąsiedniej parze. Takie podejście sprawia, że nie uwzględnia się lokalnych interakcji między parami przewodów, co jest kluczowe dla analizy przeniku zbliżnego. Ponadto, suma przeników zbliżnych i zdalnych wprowadza zbędną komplikację, ponieważ nie jest to właściwy sposób pomiaru przeniku zbliżnego, który powinien być analizowany w kontekście konkretnej pary przewodów. Warto zaznaczyć, że wiele osób popełnia błąd, myląc przenik zbliżny z przenikiem zdalnym, co prowadzi do nieprawidłowych interpretacji i podejmowania decyzji w projektach okablowania. Ostatecznie, zrozumienie różnicy między tymi pojęciami oraz ich praktycznego zastosowania w projektowaniu i instalacji okablowania jest kluczowe dla zapewnienia niezawodnej i efektywnej komunikacji w infrastrukturze sieciowej.

Pytanie 40

Wykonanie na komputerze z systemem Windows kolejno poleceń ```ipconfig /release``` oraz ```ipconfig /renew``` umożliwi zweryfikowanie, czy usługa w sieci funkcjonuje poprawnie

A. serwera DNS
B. rutingu
C. Active Directory
D. serwera DHCP
Polecenia ipconfig /release i ipconfig /renew to naprawdę ważne narzędzia, jeśli chodzi o zarządzanie IP w systemie Windows, zwłaszcza w kontekście DHCP, czyli dynamicznego przydzielania adresów IP. Kiedy używasz ipconfig /release, komputer oddaje aktualny adres IP, co oznacza, że serwer DHCP może go przydzielić innym urządzeniom. Potem, jak użyjesz ipconfig /renew, zaczyna się proces ponownego uzyskiwania adresu IP od serwera. Jeśli wszystko działa jak należy, komputer dostaje nowy adres IP oraz inne ważne dane, jak maska podsieci czy serwery DNS. Używanie tych poleceń jest super przydatne, jeśli napotykasz problemy z połączeniem w sieci. Regularne ich stosowanie może pomóc w zarządzaniu adresami IP w twojej sieci, co jest naprawdę przydatne.