Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik teleinformatyk
  • Kwalifikacja: INF.07 - Montaż i konfiguracja lokalnych sieci komputerowych oraz administrowanie systemami operacyjnymi
  • Data rozpoczęcia: 22 kwietnia 2026 01:15
  • Data zakończenia: 22 kwietnia 2026 01:23

Egzamin zdany!

Wynik: 32/40 punktów (80,0%)

Wymagane minimum: 20 punktów (50%)

Nowe
Analiza przebiegu egzaminu- sprawdź jak rozwiązywałeś pytania
Pochwal się swoim wynikiem!
Szczegółowe wyniki:
Pytanie 1

Najbardziej popularny kodek audio używany przy ustawianiu bramki VoIP to

A. A.512
B. AC3
C. GSM
D. G.711
Kodek G.711 jest jednym z najczęściej stosowanych kodeków mowy w systemach VoIP. Jego główną zaletą jest wysoka jakość dźwięku, która osiągana jest dzięki zastosowaniu niekompresowanego formatu PCM (Pulse Code Modulation). G.711 działa na częstotliwości próbkowania 8 kHz i oferuje przepływność 64 kbps, co zapewnia bardzo dobrą jakość rozmów. W praktyce, kodek ten jest powszechnie wykorzystywany w zastosowaniach wymagających minimalnych opóźnień i wysokiej jakości audio, takich jak rozmowy telefoniczne oraz wideokonferencje. G.711 jest standardem ITU-T, co oznacza, że jest uznawany na całym świecie i zapewnia interoperacyjność między różnymi urządzeniami i systemami VoIP. Warto również wspomnieć, że G.711 ma dwie wersje: G.711 A-law, wykorzystywaną głównie w Europie, oraz G.711 μ-law, popularną w Ameryce Północnej. Wybór G.711 jako kodeka w bramkach VoIP jest zgodny z najlepszymi praktykami branżowymi, ponieważ pozwala na utrzymanie wysokiej jakości połączeń głosowych, co jest kluczowe dla satysfakcji użytkowników.

Pytanie 2

NAT64 (Network Address Translation 64) to proces, który przekształca adresy

A. prywatne na publiczne adresy
B. adresy IPv4 na adresy IPv6
C. adresy MAC na adresy IPv4
D. adresy IPv4 na adresy MAC
NAT64 (Network Address Translation 64) to mechanizm, który umożliwia komunikację między sieciami IPv6 a IPv4 poprzez translację adresów. Jego głównym celem jest umożliwienie urządzeniom w sieci IPv6 komunikację z zasobami dostępnymi tylko w sieci IPv4. W praktyce, NAT64 mapuje adresy IPv4 do adresów IPv6, co jest niezwykle ważne w kontekście rosnącej liczby urządzeń korzystających z IPv6, podczas gdy nadal istnieje wiele usług i systemów operacyjnych opartych na IPv4. Przykładem zastosowania NAT64 może być sytuacja, gdy organizacja migruje z IPv4 na IPv6, a jednocześnie musi zapewnić dostęp do starszych aplikacji działających tylko w IPv4. Dzięki NAT64, użytkownicy mogą korzystać z tych usług bez potrzeby modyfikacji infrastruktury lub aplikacji. Warto także wspomnieć, że NAT64 działa w tandemie z innym protokołem, zwanym DNS64, który przekształca zapytania DNS w taki sposób, aby umożliwić urządzeniom IPv6 odnalezienie zasobów IPv4. Tego rodzaju rozwiązanie jest zgodne z obowiązującymi standardami IETF i jest szeroko stosowane w nowoczesnych architekturach sieciowych.

Pytanie 3

Urządzenie przedstawione na zdjęciu to

Ilustracja do pytania
A. media konwerter.
B. ruter z WiFi.
C. przełącznik.
D. most.
Urządzenie przedstawione na zdjęciu to ruter z WiFi, co można rozpoznać po charakterystycznych antenach, które są kluczowym elementem umożliwiającym bezprzewodową transmisję danych. Routery z WiFi są fundamentem współczesnych sieci domowych i biurowych, służąc do udostępniania połączenia internetowego dla różnych urządzeń, takich jak laptopy, smartfony czy tablety. W standardzie 802.11 (WiFi) funkcjonują w różnych pasmach, najczęściej 2.4 GHz i 5 GHz, co pozwala na optymalizację prędkości oraz zasięgu sygnału. Porty LAN oraz WAN/Internet, które również można zauważyć w tym urządzeniu, potwierdzają, że pełni rolę centralnego punktu komunikacji w sieci lokalnej. W praktyce, dobra konfiguracja rutera z WiFi, w tym zabezpieczenia takie jak WPA3, jest niezbędna dla ochrony danych użytkowników oraz zapewnienia stabilności połączenia. Warto również zaznaczyć, że nowoczesne routery często obsługują technologie takie jak MU-MIMO czy beamforming, co znacząco wpływa na jakość i wydajność transmisji.

Pytanie 4

Jakie urządzenie pozwala na podłączenie drukarki bez karty sieciowej do sieci lokalnej komputerów?

A. Regenerator
B. Punkt dostępu
C. Koncentrator
D. Serwer wydruku
Serwer wydruku to specjalistyczne urządzenie, które umożliwia podłączenie drukarek nieposiadających wbudowanej karty sieciowej do lokalnej sieci komputerowej. Działa on jako pomost pomiędzy drukarką a siecią, zatem umożliwia użytkownikom zdalne drukowanie z różnych urządzeń w tej samej sieci. Użytkownik podłącza drukarkę do serwera wydruku za pomocą interfejsu USB lub równoległego, a następnie serwer łączy się z siecią lokalną. Zastosowanie serwera wydruku jest szczególnie przydatne w biurach oraz środowiskach, gdzie wiele osób korzysta z jednej drukarki. W praktyce, standardowe serwery wydruku, takie jak te oparte na protokole TCP/IP, umożliwiają również zarządzanie zadaniami drukowania oraz monitorowanie stanu drukarki, co jest zgodne z dobrymi praktykami w obszarze zarządzania zasobami drukującymi.

Pytanie 5

W systemie Windows narzędzie do zarządzania skryptami wiersza poleceń, które pozwala na przeglądanie lub zmianę konfiguracji sieciowej komputera, który jest włączony, to

A. netsh
B. netstat
C. nslookup
D. ipconfig
No, więc 'netsh' to naprawdę super narzędzie do ogarniania konfiguracji sieci w Windowsie. Dzięki niemu możesz nie tylko zobaczyć, jak wyglądają twoje parametry sieciowe, ale też je zmienić. W praktyce można tam ogarnąć ustawienia IP, DNS czy zaporę systemową. Na przykład, jak chcesz ustawić statyczny adres IP albo zmienić coś w DHCP, to właśnie netsh będzie najlepszym wyborem. Ciekawostka – administratorzy mogą nawet pisać skrypty, żeby zautomatyzować te procesy. To jest mega przydatne w zarządzaniu infrastrukturą IT. A jak coś nie działa w sieci, to często korzysta się z netsh do resetowania TCP/IP, co czasami naprawdę potrafi załatwić sprawę. W skrócie, znajomość netsh to must-have dla każdego, kto boryka się z administracją Windowsa.

Pytanie 6

Jakiego wtyku należy użyć do zakończenia ekranowanej skrętki czteroparowej?

A. SC
B. 8P8C
C. RP-SMA
D. RJ-11
Wtyk 8P8C, znany również jako RJ-45, jest standardowym złączem stosowanym w sieciach Ethernet oraz do zakończeń ekranowanych skrętek, takich jak skrętki czteroparowe. Umożliwia on przesyłanie danych z prędkością do 10 Gbps na odległość do 100 metrów, co czyni go odpowiednim wyborem dla nowoczesnych aplikacji sieciowych. Wtyk 8P8C jest zaprojektowany do obsługi ośmiu żył, które są odpowiednio parowane, co minimalizuje zakłócenia elektromagnetyczne. Użycie wtyku 8P8C w kablach sieciowych zapewnia zgodność z normami TIA/EIA-568, które definiują sposób układania i zakończenia przewodów. W praktyce, właściwe zakończenie kabla skręcanego z użyciem wtyku 8P8C pozwala na osiągnięcie optymalnej wydajności oraz stabilności połączeń, co jest kluczowe w środowiskach biurowych i przemysłowych, gdzie jakość sygnału ma ogromne znaczenie dla pracy systemów informatycznych.

Pytanie 7

W technologii Ethernet protokół CSMA/CD stosowany w dostępie do medium opiera się na

A. wykrywaniu kolizji
B. priorytetach żądań
C. unikaniu kolizji
D. przekazywaniu żetonu
Protokół CSMA/CD (Carrier Sense Multiple Access with Collision Detection) jest kluczowym elementem w technologii Ethernet, który umożliwia efektywne zarządzanie dostępem do wspólnego medium transmisyjnego. Jego działanie opiera się na zasadzie wykrywania kolizji, co oznacza, że urządzenia w sieci najpierw nasłuchują kanał, aby upewnić się, że nie jest on zajęty. Jeśli dwa urządzenia rozpoczną przesyłanie danych jednocześnie, dochodzi do kolizji. Protokół CSMA/CD wykrywa tę kolizję i natychmiast przerywa transmisję, a następnie oba urządzenia czekają losowy czas przed ponowną próbą wysyłania danych. Ta mechanika jest fundamentalna dla prawidłowego funkcjonowania sieci Ethernet, co zostało opisane w standardach IEEE 802.3. W praktyce, pozwala to na efektywne i sprawne zarządzanie danymi, minimalizując ryzyko utraty informacji i zwiększając wydajność całej sieci, co jest niezwykle istotne w środowiskach o dużym natężeniu ruchu, takich jak biura czy centra danych.

Pytanie 8

Protokół SNMP (Simple Network Management Protocol) służy do

A. odbierania wiadomości e-mail
B. szyfrowania połączeń terminalowych z zdalnymi komputerami
C. konfiguracji urządzeń sieciowych oraz zbierania danych na ich temat
D. przydzielania adresów IP oraz adresu bramy i serwera DNS
Protokół SNMP, czyli Simple Network Management Protocol, to naprawdę ważne narzędzie, jeśli chodzi o zarządzanie i monitorowanie urządzeń w sieci. Dzięki niemu, administratorzy mogą zbierać wszystkie ważne info o stanie czy wydajności różnych urządzeń, jak routery czy serwery. Ma to ogromne znaczenie, żeby sieć działała sprawnie. Na przykład, SNMP może pomóc w monitorowaniu obciążenia procesora lub pamięci. A to z kolei pozwala szybko zlokalizować problemy i podjąć odpowiednie działania. SNMP działa na zasadzie klient-serwer, gdzie agent na urządzeniu zbiera dane i przesyła je do systemu. To wszystko sprawia, że wiele procesów, jak aktualizacja konfiguracji, można zautomatyzować. Protokół ten jest zgodny z normami IETF, co również wspiera dobre praktyki w zarządzaniu sieciami oraz sprawia, że różne urządzenia od różnych producentów mogą ze sobą współpracować. To czyni SNMP naprawdę kluczowym elementem w nowoczesnych infrastrukturach IT w firmach.

Pytanie 9

Protokół, który komputery wykorzystują do informowania ruterów w swojej sieci o zamiarze dołączenia do określonej grupy multicastowej lub jej opuszczenia, to

A. Transmission Control Protocol (TCP)
B. Internet Group Management Protocol (IGMP)
C. Internet Message Access Protocol (IMAP)
D. Interior Gateway Protocol (IGP)
Internet Group Management Protocol (IGMP) to protokół używany w sieciach IP do zarządzania członkostwem w grupach multicastowych. Dzięki IGMP, urządzenia w sieci mogą informować routery o chęci dołączenia do lub odejścia z grup multicastowych. Protokół ten jest kluczowy w kontekście transmisji danych dla wielu użytkowników, jak to ma miejsce w strumieniowaniu wideo, konferencjach online czy transmisjach sportowych. Umożliwia efektywne zarządzanie przepustowością, ponieważ dane są wysyłane tylko do tych urządzeń, które są zainteresowane daną grupą, co eliminuje niepotrzebny ruch w sieci. IGMP działa na poziomie warstwy sieciowej w modelu OSI i jest standardem określonym przez IETF w RFC 3376. W praktyce, IGMP pozwala na efektywne zarządzanie zasobami sieciowymi, co jest kluczowe w dużych środowiskach, gdzie wiele urządzeń korzysta z tych samych zasobów. Przykładem użycia IGMP może być system IPTV, gdzie użytkownicy mogą subskrybować różne kanały telewizyjne bez obciążania całej infrastruktury sieciowej.

Pytanie 10

To pytanie jest dostępne tylko dla uczniów i nauczycieli. Zaloguj się lub utwórz konto aby zobaczyć pełną treść pytania.

Odpowiedzi dostępne po zalogowaniu.

Wyjaśnienie dostępne po zalogowaniu.


Pytanie 11

Administrator zamierza zorganizować adresację IP w przedsiębiorstwie. Dysponuje pulą adresów 172.16.0.0/16, którą powinien podzielić na 10 podsieci z równą liczbą hostów. Jaką maskę powinien zastosować?

A. 255.255.224.0
B. 255.255.240.0
C. 255.255.192.0
D. 255.255.128.0
Odpowiedź 255.255.240.0 jest poprawna, ponieważ ta maska podsieci (znana również jako /20) umożliwia podział puli adresów 172.16.0.0/16 na 16 podsieci, z których każda ma 4096 adresów (w tym 4094 adresy hostów). Aby uzyskać 10 równych podsieci, administrator powinien wybrać maskę, która zapewni wystarczającą ilość adresów. Maska 255.255.240.0 dla podsieci /20 jest odpowiednia, ponieważ pozwala na stworzenie 16 podsieci (2^4), gdzie każda podsieć ma 4094 hosty (2^(32-20)-2). Takie rozwiązanie jest zgodne z najlepszymi praktykami w zarządzaniu adresacją IP, ponieważ zapewnia elastyczność w przyszłych rozbudowach sieci. Umożliwia to także efektywne wykorzystanie dostępnych adresów IP oraz ułatwia zarządzanie ruchem sieciowym.

Pytanie 12

IMAP (Internet Message Access Protocol) to protokół

A. transmisji plików w sieci Internet
B. wysyłania wiadomości email
C. przesyłania tekstów
D. odbierania wiadomości email
IMAP, czyli Internet Message Access Protocol, jest standardowym protokołem stosowanym do odbierania poczty elektronicznej. Umożliwia użytkownikom dostęp do wiadomości e-mail przechowywanych na serwerze zdalnym, co oznacza, że nie są one pobierane na urządzenie lokalne, a tylko wyświetlane. Dzięki temu użytkownicy mogą zarządzać swoją pocztą z różnych urządzeń, takich jak komputery, tablety czy smartfony, zachowując pełną synchronizację. Przykładowo, jeśli użytkownik przeczyta wiadomość na telefonie, stanie się ona oznaczona jako przeczytana również na komputerze. IMAP obsługuje foldery, co pozwala na organizację wiadomości w sposób hierarchiczny, a także zapewnia możliwość przeszukiwania treści e-maili bezpośrednio na serwerze. Warto również zaznaczyć, że IMAP jest zgodny z wieloma standardami branżowymi, co zapewnia jego szeroką kompatybilność z różnymi klientami pocztowymi. W praktyce, korzystanie z protokołu IMAP jest rekomendowane w środowiskach, gdzie ważna jest mobilność i dostęp do e-maili w czasie rzeczywistym.

Pytanie 13

To pytanie jest dostępne tylko dla uczniów i nauczycieli. Zaloguj się lub utwórz konto aby zobaczyć pełną treść pytania.

Odpowiedzi dostępne po zalogowaniu.

Wyjaśnienie dostępne po zalogowaniu.


Pytanie 14

Aby aktywować FTP na systemie Windows, konieczne jest zainstalowanie roli

A. serwera sieci Web (IIS)
B. serwera Plików
C. serwera DNS
D. serwera DHCP
Aby uruchomić FTP (File Transfer Protocol) na serwerze Windows, konieczne jest zainstalowanie roli serwera sieci Web (IIS). IIS (Internet Information Services) to natywna technologia Microsoftu, która pozwala na hostowanie aplikacji webowych oraz obsługę protokołów transmisji danych, w tym FTP. Instalacja tej roli umożliwia skonfigurowanie i zarządzanie serwerem FTP, co jest kluczowe w wielu środowiskach biznesowych, gdzie wymagana jest wymiana plików. Przykładowo, wiele organizacji korzysta z FTP do archiwizacji danych, przekazywania dużych plików między działami lub zewnętrznymi partnerami. Warto również zauważyć, że korzystanie z FTP w połączeniu z zabezpieczeniami TLS/SSL (FTPS) jest zgodne z aktualnymi standardami bezpieczeństwa, co chroni dane przed nieautoryzowanym dostępem. Dobra praktyka to również regularne monitorowanie i aktualizowanie konfiguracji FTP, aby zapewnić bezpieczeństwo i wydajność transferu danych.

Pytanie 15

Aby stworzyć las w strukturze katalogowej AD DS (Active Directory Domain Services), konieczne jest zrealizowanie co najmniej

A. jednego drzewa domeny
B. czterech drzew domeny
C. trzech drzew domeny
D. dwóch drzew domeny
Utworzenie lasu w strukturze katalogowej Active Directory Domain Services (AD DS) wymaga jedynie jednego drzewa domeny, co stanowi podstawowy element struktury AD. Drzewo domeny to kolekcja jednego lub więcej obiektów, w tym domen, które są ze sobą powiązane w hierarchii. Przykładowo, w organizacji, która potrzebuje zorganizować swoje zasoby w sposób hierarchiczny, wystarczy założyć jedną domenę, aby umożliwić zarządzanie kontami użytkowników, komputerami i innymi zasobami. Praktyczne zastosowanie tej wiedzy można zaobserwować w małych firmach, które często korzystają z jednego drzewa domeny do centralizacji swoich zasobów i ułatwienia zarządzania. W rzeczywistości, dodatkowe drzewa domeny są niezbędne jedynie w bardziej złożonych środowiskach, gdzie potrzeba zarządzania wieloma, różnymi domenami w ramach jednego lasu, na przykład w międzynarodowych korporacjach. Zgodnie z najlepszymi praktykami branżowymi, minimalizowanie liczby drzew domeny ogranicza złożoność zarządzania oraz poprawia bezpieczeństwo i wydajność systemu.

Pytanie 16

To pytanie jest dostępne tylko dla uczniów i nauczycieli. Zaloguj się lub utwórz konto aby zobaczyć pełną treść pytania.

Odpowiedzi dostępne po zalogowaniu.

Wyjaśnienie dostępne po zalogowaniu.


Pytanie 17

Na ilustracji przedstawiono symbol

Ilustracja do pytania
A. rutera.
B. przełącznika.
C. punktu dostępowego.
D. bramki VoIP.
Symbole przedstawione w niepoprawnych odpowiedziach odnoszą się do innych urządzeń sieciowych, które mają różne funkcje i zastosowania. Przełącznik to urządzenie, które łączy różne urządzenia w sieci lokalnej i umożliwia im komunikację. Jego główną rolą jest zarządzanie ruchem danych, co różni się od funkcji punktu dostępowego, który koncentruje się na bezprzewodowym dostępie. Bramki VoIP służą do przesyłania głosu przez sieci IP, co nie ma związku z bezprzewodowym dostępem do sieci. Również ruter, choć kluczowy w zarządzaniu ruchem internetowym, nie pełni roli punktu dostępowego, ponieważ ruter łączy różne sieci, a punkt dostępowy rozszerza zasięg sieci bezprzewodowej. Typowe błędy myślowe, które mogą prowadzić do niepoprawnych odpowiedzi, obejmują mylenie urządzeń sieciowych z różnymi funkcjami. Na przykład, mogą pojawić się sytuacje, w których użytkownicy mogą mylnie przypuszczać, że każdy element sieci, który obsługuje połączenia, ma taką samą funkcję, co punkt dostępowy. W rzeczywistości, każdy z wymienionych urządzeń spełnia unikalne zadania w infrastrukturze sieciowej, a ich zrozumienie jest kluczowe dla efektywnej pracy w środowisku IT.

Pytanie 18

Aby zapewnić, że jedynie wybrane urządzenia mają dostęp do sieci WiFi, konieczne jest w punkcie dostępowym

A. zmienić hasło
B. zmienić kanał radiowy
C. skonfigurować filtrowanie adresów MAC
D. zmienić sposób szyfrowania z WEP na WPA
Filtrowanie adresów MAC to technika, która pozwala na ograniczenie dostępu do sieci WiFi tylko dla wybranych urządzeń. Adres MAC (Media Access Control) to unikalny identyfikator przypisany do interfejsu sieciowego każdego urządzenia. Konfigurując filtrowanie adresów MAC na punkcie dostępowym, administrator może stworzyć listę zatwierdzonych adresów, co oznacza, że tylko te urządzenia będą mogły nawiązać połączenie z siecią. To podejście jest powszechnie stosowane w małych sieciach domowych oraz biurowych, jako dodatkowa warstwa zabezpieczeń w połączeniu z silnym hasłem i szyfrowaniem. Należy jednak pamiętać, że filtrowanie adresów MAC nie jest nieomylnym rozwiązaniem, gdyż adresy MAC można podsłuchiwać i fałszować. Mimo to, w praktyce jest to skuteczny sposób na ograniczenie nieautoryzowanego dostępu, zwłaszcza w środowiskach, gdzie liczba urządzeń jest ograniczona i łatwa do zarządzania. Dobrą praktyką jest łączenie tego rozwiązania z innymi metodami zabezpieczeń, takimi jak WPA3, co znacząco podnosi poziom ochrony.

Pytanie 19

Podczas przetwarzania pakietu przez ruter jego czas życia TTL

A. przyjmuje przypadkową wartość
B. ulega zwiększeniu
C. ulega zmniejszeniu
D. pozostaje bez zmian
Czas życia pakietu (TTL - Time To Live) jest kluczowym parametrem w protokole IP, który decyduje o tym, jak długo pakiet może przebywać w sieci, zanim zostanie odrzucony. Każdy ruter, przez który przechodzi pakiet, zmniejsza wartość TTL o 1. Dzieje się tak, ponieważ TTL ma na celu zapobieganie nieskończonemu krążeniu pakietów w sieci, które mogą być spowodowane błędami w routingu. Przykładowo, jeśli pakiet ma początkową wartość TTL równą 64, to po przejściu przez 3 rutery, jego wartość TTL spadnie do 61. W praktyce, administratorzy sieci powinni być świadomi wartości TTL, ponieważ może to wpływać na wydajność sieci oraz na czas, w którym pakiety docierają do celu. Dobrą praktyką jest monitorowanie TTL w celu optymalizacji tras i diagnozowania problemów z łącznością. W standardach protokołu IP, zmniejszanie TTL jest istotne, ponieważ zapewnia, że pakiety nie będą krążyły w sieci bez końca, co może prowadzić do przeciążenia i degradacji jakości usług.

Pytanie 20

Po zainstalowaniu roli usług domenowych Active Directory na serwerze Windows, możliwe jest

A. automatyczne przypisywanie adresów IP komputerom w sieci
B. udostępnienie użytkownikom witryny internetowej
C. współdzielenie plików znajdujących się na serwerze
D. centralne zarządzanie użytkownikami oraz komputerami
Centralne zarządzanie użytkownikami i komputerami jest kluczową funkcjonalnością roli usług domenowych Active Directory (AD DS) na serwerach Windows. Dzięki tej roli administratorzy mogą tworzyć, modyfikować i usuwać konta użytkowników oraz urządzeń w zorganizowany sposób, co znacząco ułatwia zarządzanie dużymi środowiskami IT. W praktyce, AD DS pozwala na wdrażanie polityk bezpieczeństwa i grupowych, co umożliwia określenie, jakie zasoby i aplikacje są dostępne dla poszczególnych użytkowników oraz grup. Na przykład, administrator może przydzielić dostęp do określonej aplikacji tylko pracownikom działu finansowego. Dodatkowo, dzięki integracji z innymi usługami Microsoft, takimi jak Exchange czy SharePoint, AD DS wspiera efektywne zarządzanie infrastrukturą IT w organizacji, umożliwiając centralizację procesów uwierzytelniania i autoryzacji. To podejście jest zgodne z najlepszymi praktykami w zakresie zarządzania tożsamością i dostępem, co przyczynia się do zwiększenia bezpieczeństwa i efektywności operacyjnej w środowiskach korporacyjnych.

Pytanie 21

W przestawionej na rysunku ramce Ethernet adresem nadawcy i adresem odbiorcy jest

Bajty
866246 - 15004
PreambułaAdres odbiorcyAdres nadawcyTyp ramkiDaneFrame Check Sequence
A. 6 bajtowy adres IPv4.
B. 8 bajtowy adres fizyczny.
C. 48 bitowy adres fizyczny.
D. 32 bitowy adres IPv4.
Wybór innej odpowiedzi sugeruje pewne nieporozumienia związane z podstawowymi pojęciami w zakresie adresowania w sieciach komputerowych. Adres IPv4, na przykład, jest 32-bitowym adresem logicznym, używanym w warstwie sieciowej modelu OSI, a nie w warstwie łącza danych, w której operują adresy fizyczne. Odpowiedzi wskazujące na długości adresów w bajtach mogą wprowadzać w błąd, ponieważ 8 bajtów oznaczałoby 64 bity, co jest niezgodne z rzeczywistymi wymaganiami dla adresów MAC. Typowe błędy myślowe związane z tymi niepoprawnymi odpowiedziami obejmują mylenie warstw modelu OSI i niepoprawną interpretację specyfikacji adresowania w sieciach. Dla przypomnienia, adresy MAC są używane do identyfikacji sprzętu w sieciach lokalnych, podczas gdy adresy IPv4 służą do routingu w ramach większych sieci, takich jak Internet. Zrozumienie różnicy między tymi adresami jest kluczowe dla skutecznego zarządzania sieciami komputerowymi oraz dla świadomości o tym, jak działają protokoły komunikacyjne. Ważne jest, aby nie utożsamiać adresu MAC z adresami IP, ponieważ pełnią one różne funkcje i operują w różnych kontekstach technologicznych.

Pytanie 22

Który standard protokołu IEEE 802.3 powinien być użyty w środowisku z zakłóceniami elektromagnetycznymi, gdy dystans między punktem dystrybucji a punktem abonenckim wynosi 200 m?

A. 100Base–FX
B. 100Base–T
C. 10Base2
D. 1000Base–TX
Standard 100Base-FX jest odpowiedni w środowiskach, gdzie występują zakłócenia elektromagnetyczne, zwłaszcza w sytuacjach wymagających przesyłania sygnału na odległość do 200 m. Ten standard wykorzystuje światłowody, co znacząco zwiększa odporność na zakłócenia elektromagnetyczne w porównaniu do standardów opartych na miedzi, takich jak 100Base-T. W praktyce oznacza to, że w miejscach, gdzie instalacje elektryczne mogą generować zakłócenia, 100Base-FX jest idealnym rozwiązaniem. Przykładem zastosowania tego standardu mogą być instalacje w biurach znajdujących się w pobliżu dużych maszyn przemysłowych lub w środowiskach, gdzie wykorzystywane są silne urządzenia elektryczne. 100Base-FX obsługuje prędkość przesyłu danych do 100 Mb/s na dystansie do 2 km w kablu światłowodowym, co czyni go bardzo elastycznym rozwiązaniem dla różnych aplikacji sieciowych. Ponadto, stosowanie światłowodów przyczynia się do zminimalizowania strat sygnału, co jest kluczowe w przypadku dużych sieci korporacyjnych.

Pytanie 23

W sieci lokalnej serwer ma adres IP 192.168.1.103 a stacja robocza 192.168.1.108. Wynik polecenia ping wykonanego na serwerze i stacji roboczej jest pokazany na zrzucie ekranowym. Co może być przyczyną tego, że serwer nie odpowiada na to polecenie?

Ilustracja do pytania
A. Zablokowane połączenie dla protokołu ICMP na serwerze.
B. Wyłączona zapora sieciowa na serwerze.
C. Zablokowane połączenie dla protokołu ICMP na stacji roboczej.
D. Wyłączona zapora sieciowa na stacji roboczej.
W przypadku zablokowanej zapory sieciowej na stacji roboczej, nie jest to przyczyna problemu z pingowaniem serwera, ponieważ to serwer nie odpowiada na żądanie, a stacja robocza je wysyła. Podobnie, wyłączona zapora na stacji roboczej nie wpływa na to, czy serwer będzie odpowiadał na ping. W rzeczywistości, jeśli zapora na stacji roboczej byłaby wyłączona, jej obecność nie blokowałaby ruchu ICMP do serwera. Warto zaznaczyć, że blokowanie protokołu ICMP na stacji roboczej mogłoby zablokować pingowanie z innych urządzeń w sieci do tej stacji. Jednak w omawianym przypadku to serwer nie wysyła odpowiedzi, co oznacza, że problem leży po jego stronie. W kontekście zarządzania siecią, ważne jest, aby administratorzy rozumieli, że różne urządzenia mogą mieć różne polityki bezpieczeństwa, ale to zapora na serwerze ma decydujący wpływ na możliwość odpowiedzi na zapytania ping. Ponadto, wyłączenie zapory na serwerze mogłoby potencjalnie rozwiązać ten problem, ale nie jest to zalecane w praktyce, ponieważ może narazić serwer na inne zagrożenia. Właściwe zarządzanie polityką bezpieczeństwa wymaga zrozumienia, w jaki sposób każdy element infrastruktury sieciowej wpływa na ogólną funkcjonalność oraz dostępność. Dlatego każda decyzja powinna być podejmowana po dokładnej analizie rzeczywistych potrzeb i zagrożeń.

Pytanie 24

Zgodnie z normą PN-EN 50173 segment okablowania pionowego łączącego panele krosownicze nie powinien przekraczać długości

A. 100 m
B. 500 m
C. 2000 m
D. 1500 m
Zgodnie z normą PN-EN 50173, maksymalna długość odcinka okablowania pionowego łączącego panele krosownicze wynosi 500 m. Ta wartość została ustalona na podstawie analiz dotyczących wydajności transmisji danych, a także wpływu długości kabli na parametry sygnału. Główne powody ograniczenia długości to zapewnienie optymalnej jakości sygnału oraz minimalizacja strat sygnałowych i opóźnień. Zastosowanie tej długości jest kluczowe w projektowaniu sieci, ponieważ pozwala na utrzymanie wysokiej wydajności w ramach strukturalnego okablowania. W praktyce oznacza to, że jeżeli w projekcie sieci lokalnej (LAN) planujemy umieścić urządzenia, takie jak przełączniki czy routery, musimy zapewnić, aby odległość pomiędzy nimi a panelami krosowniczymi nie przekraczała 500 m. Taki standard jest również zgodny z innymi normami międzynarodowymi, co pozwala na jednolite podejście do projektowania i instalacji systemów okablowania w różnych krajach. Dostosowując się do tych wytycznych, zwiększamy niezawodność oraz łatwość zarządzania siecią, co jest kluczowe w nowoczesnych rozwiązaniach IT.

Pytanie 25

Jak nazywa się usługa, która pozwala na przekształcanie nazw komputerów w adresy IP?

A. WINS (Windows Internet Name Service)
B. DHCP (Dynamic Host Configuration Protocol)
C. NIS (Network Information Service)
D. DNS (Domain Name System)
Prawidłowa odpowiedź to DNS (Domain Name System), który jest kluczowym elementem infrastruktury internetowej, umożliwiającym tłumaczenie nazw domenowych na adresy IP. Bez DNS, korzystanie z Internetu byłoby znacznie trudniejsze, ponieważ użytkownicy musieliby zapamiętywać numeryczne adresy IP dla każdego zasobu online. DNS działa na zasadzie hierarchicznej struktury, w której poszczególne serwery DNS współpracują, aby dostarczyć odpowiednie informacje o adresach IP. Na przykład, kiedy wpisujesz adres www.example.com w przeglądarce, zapytanie DNS jest wysyłane do serwera DNS, który następnie zwraca odpowiadający mu adres IP, co pozwala na szybkie połączenie z odpowiednim serwisem. W praktyce, wiele organizacji korzysta z serwerów DNS, aby zapewnić łatwiejszy dostęp do swoich zasobów, a także do zarządzania rekordami DNS, co wpływa na wydajność i bezpieczeństwo sieci. Standaryzacja protokołu DNS, z jego rozbudowanymi funkcjami jak rekurencyjne zapytania czy strefy, jest kluczowym elementem nowoczesnej architektury sieciowej.

Pytanie 26

Który z poniższych adresów jest adresem IP typu prywatnego?

A. 220.192.164.10
B. 80.80.10.10
C. 172.30.10.10
D. 198.192.15.10
Adres 172.30.10.10 to adres prywatny IP. Oznacza to, że nie jest używany w Internecie, tylko w sieciach lokalnych, jak te, które mamy w domach czy biurach. Adresy prywatne są ustalone w standardzie RFC 1918 i obejmują różne przedziały, jak 10.0.0.0 do 10.255.255.255, 172.16.0.0 do 172.31.255.255 i 192.168.0.0 do 192.168.255.255. Twój adres, czyli 172.30.10.10, mieści się w tym drugim przedziale, więc można go śmiało używać w sieciach lokalnych. Dzięki temu, że korzystamy z prywatnych adresów, oszczędzamy publiczne IP i zwiększamy bezpieczeństwo, bo urządzenia w naszej sieci są mniej narażone na ataki z zewnątrz. Dobrze jest też używać NAT, czyli translacji adresów, żeby jeden publiczny adres IP mógł być używany przez wiele urządzeń w sieci. W praktyce wiele routerów działa właśnie w ten sposób, co daje nam większą wygodę w korzystaniu z Internetu.

Pytanie 27

Proces łączenia sieci komputerowych, który polega na przesyłaniu pakietów protokołu IPv4 przez infrastrukturę opartą na protokole IPv6 oraz w przeciwnym kierunku, nosi nazwę

A. translacją protokołów
B. tunelowaniem
C. mapowaniem
D. podwójnego stosu IP
Tunelowaniem nazywamy mechanizm, który umożliwia przesyłanie pakietów danych z protokołu IPv4 przez infrastrukturę zaprojektowaną dla protokołu IPv6 oraz odwrotnie. Ten proces polega na tworzeniu wirtualnych tuneli, które encapsulują (opakowują) dane protokołu IPv4 w pakiety IPv6, co pozwala na komunikację między sieciami korzystającymi z różnych wersji protokołu IP. W praktyce tunelowanie jest często wykorzystywane w przypadkach, gdzie starsze systemy, które jeszcze nie przeszły na IPv6, muszą komunikować się z nowymi sieciami. Przykładem zastosowania tunelowania jest transfer danych w firmach, które posiadają zarówno starsze, jak i nowoczesne urządzenia sieciowe, co pozwala im na stopniową migrację do IPv6, jednocześnie zapewniając ciągłość działania usług sieciowych. Z perspektywy standardów, tunelowanie jest jednym z kluczowych elementów strategii przejścia na IPv6, co zostało określone w dokumentach IETF, takich jak RFC 3056 oraz RFC 4213. Te dobre praktyki są ważne dla administrowania nowoczesnymi sieciami komputerowymi, umożliwiając elastyczne podejście do migracji.

Pytanie 28

Do jakiej sieci jest przypisany host o adresie 172.16.10.10/22?

A. 172.16.4.0
B. 172.16.8.0
C. 172.16.12.0
D. 172.16.16.0
Gdy mówimy o hoście z adresem 172.16.10.10 i maską /22, to musimy zrozumieć, jak to wszystko działa. Maska /22 mówi nam, że pierwsze 22 bity są przeznaczone na identyfikację sieci, a reszta na hosty. W tej konkretnej masce mamy 2 bity dla hostów, więc możemy stworzyć 4 podsieci i w każdej z nich zmieści się maksymalnie 1022 urządzenia (to dzięki wzorowi 2^10 - 2, bo dwa adresy są zajęte na adres sieci i adres rozgłoszeniowy). Adresy dla podsieci w tej masce to 172.16.8.0, 172.16.12.0, 172.16.16.0 i 172.16.20.0. Host 172.16.10.10 mieści się pomiędzy 172.16.8.0 a 172.16.12.0, co oznacza, że należy do podsieci 172.16.8.0. Zrozumienie tych zasad jest naprawdę ważne w IT – dobrze przypisane adresy IP i umiejętność podziału sieci wpływają na wydajność i bezpieczeństwo całego systemu.

Pytanie 29

Jakie urządzenie pozwala komputerom na bezprzewodowe łączenie się z przewodową siecią komputerową?

A. regenerator
B. koncentrator
C. modem
D. punkt dostępu
Punkt dostępu, czyli po angielsku access point, to urządzenie, które pozwala komputerom i innym sprzętom łączyć się z bezprzewodową siecią lokalną, znaną jako WLAN. Można to porównać do mostu, który łączy sieć przewodową z urządzeniami bezprzewodowymi. Dzięki niemu można korzystać z Internetu i lokalnych zasobów. Wiesz, często spotykamy punkty dostępu w biurach, szkołach czy w domach, bo pomagają w rozszerzaniu zasięgu sieci. W praktyce, kiedy mamy dużo urządzeń, jak smartfony, laptopy czy tablety, to punkty dostępu są naprawdę niezbędne, bo umożliwiają dostęp bez kabli. Używając dobrze zaprojektowanej sieci Wi-Fi z punktami dostępu zgodnymi z normą IEEE 802.11, możemy cieszyć się świetną wydajnością i bezpieczeństwem danych.

Pytanie 30

Aplikacja, która pozwala na przechwytywanie pakietów oraz analizowanie aktywności w sieci, to

A. skaner Wifi
B. firewall
C. oprogramowanie antywirusowe
D. skaner sieci
Skaner sieci to narzędzie, które umożliwia przechwytywanie pakietów i monitorowanie ruchu w sieci, co czyni je niezwykle przydatnym w zarządzaniu bezpieczeństwem i diagnostyką sieci. Działa na zasadzie analizy transmisji danych, co pozwala na identyfikację potencjalnych zagrożeń, wykrywanie nieautoryzowanych urządzeń w sieci oraz monitorowanie wydajności. Przykładem zastosowania skanera sieci jest analiza ruchu w celu identyfikacji ataków DDoS, co pozwala na szybką reakcję i wdrożenie środków zaradczych. Dobre praktyki w branży rekomendują regularne korzystanie z takich narzędzi w celu zapewnienia integralności i bezpieczeństwa infrastruktury sieciowej. Skanery sieci są również kluczowe w procesie audytu bezpieczeństwa, gdzie umożliwiają ocenę podatności systemów oraz działanie zgodnie z normami takimi jak ISO 27001, które wskazują na potrzebę skutecznego monitorowania i zarządzania ryzykiem. Znalezienie odpowiedniego skanera sieciowego, który spełnia wymogi organizacyjne i techniczne, jest istotne dla efektywnej ochrony przed zagrożeniami.

Pytanie 31

Najefektywniejszym sposobem na zabezpieczenie prywatnej sieci Wi-Fi jest

A. stosowanie szyfrowania WPA-PSK
B. stosowanie szyfrowania WEP
C. zmiana nazwy SSID
D. zmiana adresu MAC routera
Stosowanie szyfrowania WPA-PSK (Wi-Fi Protected Access Pre-Shared Key) jest najskuteczniejszą metodą zabezpieczenia domowej sieci Wi-Fi, ponieważ zapewnia silne szyfrowanie danych przesyłanych między urządzeniami a routerem. WPA-PSK wykorzystuje algorytmy szyfrowania TKIP (Temporal Key Integrity Protocol) lub AES (Advanced Encryption Standard), co znacznie podnosi bezpieczeństwo w porównaniu do przestarzałych metod, takich jak WEP. Aby wprowadzić WPA-PSK, użytkownik musi ustawić hasło, które będzie używane do autoryzacji urządzeń w sieci. Praktyczne zastosowanie tej metody polega na regularnej zmianie hasła, co dodatkowo zwiększa bezpieczeństwo. Warto także pamiętać o aktualizacji oprogramowania routera, co jest zgodne z najlepszymi praktykami w zakresie bezpieczeństwa sieci. W przypadku domowych sieci Wi-Fi, zastosowanie WPA-PSK jest standardem, który powinien być przestrzegany, aby chronić prywatność i integralność przesyłanych danych.

Pytanie 32

Jaki prefiks jest używany w adresie autokonfiguracji IPv6 w sieci LAN?

A. 128
B. 64
C. 32
D. 24
Prefiksy 128, 32 oraz 24 bitów są błędnymi odpowiedziami, ponieważ nie odpowiadają standardom autokonfiguracji w sieciach IPv6. Prefiks 128 bitów oznacza pełny adres IPv6, co uniemożliwia podział adresu na różne części, co jest potrzebne w procesie autokonfiguracji. Pełny adres jest wykorzystywany w przypadku jednoznacznej identyfikacji konkretnego urządzenia w sieci, a nie do zarządzania całymi podsieciami. Prefiks 32 bity odnosi się do adresów IPv4, które mają znacznie ograniczoną przestrzeń adresową w porównaniu do IPv6, co czyni je nieprzydatnymi w kontekście nowoczesnych sieci. Z kolei prefiks 24 bity, chociaż stosowany w niektórych konfiguracjach IPv4, również nie ma zastosowania w strukturze adresacji IPv6, w której standardowa długość prefiksu dla autokonfiguracji wynosi 64 bity. Typowym błędem jest mylenie długości prefiksu w IPv4 i IPv6 oraz nieznajomość zasad dotyczących wydawania i zarządzania adresami w nowoczesnych sieciach. To prowadzi do nieprawidłowych wniosków dotyczących implementacji i konfiguracji adresacji, co może skutkować problemami w komunikacji sieciowej oraz zarządzaniu urządzeniami.

Pytanie 33

Instalator jest w stanie zamontować 5 gniazd w ciągu jednej godziny. Ile wyniesie całkowity koszt materiałów i instalacji 20 natynkowych gniazd sieciowych, jeśli cena jednego gniazda to 5,00 zł, a stawka za roboczogodzinę instalatora wynosi 30,00 zł?

A. 350,00 zł
B. 130,00 zł
C. 220,00 zł
D. 700,00 zł
Analizując niepoprawne odpowiedzi, warto zwrócić uwagę na błędy w obliczeniach oraz w interpretacji kosztów związanych z instalacją gniazd. Niektóre odpowiedzi mogą wynikać z pominięcia kluczowych elementów kalkulacyjnych, takich jak koszt robocizny lub koszt materiałów. Na przykład, odpowiedzi sugerujące 130,00 zł mogą bazować jedynie na obliczeniach związanych z materiałami, co jest błędne, ponieważ nie uwzględniają one kosztów pracy instalatora. Koszt materiałów wynosi 100,00 zł, co nie może być jedynym wyznacznikiem całkowitych wydatków. Z kolei odpowiedź 350,00 zł może wskazywać na błędne założenie dotyczące stawki robocizny lub liczby godzin potrzebnych na wykonanie instalacji, co prowadzi do zawyżenia kosztów. Bazując na danych z treści pytania, koszt robocizny wynosi 120,00 zł, co powinno zostać uwzględnione w końcowej kalkulacji. W branży elektroinstalacyjnej kluczowe jest dokładne planowanie i kalkulowanie kosztów, a błędy w tym procesie mogą prowadzić do znacznych nieporozumień oraz przekroczenia budżetu. Przygotowując kosztorysy, warto stosować się do standardów branżowych, które pomagają w precyzyjnym określeniu wydatków i unikaniu niedoszacowania kosztów, co jest kluczowe dla efektywności i rentowności projektów instalacyjnych.

Pytanie 34

Aby uzyskać odpowiedź jak na poniższym zrzucie ekranu, należy wydać polecenie:

Server:  Unknown
Address:  192.168.0.1

Non-authoritative answer:
Name:    microsoft.com
Addresses:  104.215.148.63
          13.77.161.179
          40.76.4.15
          40.112.72.205
          40.113.200.201
A. netstat -f
B. ipconfig /displaydns
C. tracert microsoft.com
D. nslookup microsoft.com
Niestety, polecenia takie jak netstat -f, ipconfig /displaydns czy tracert microsoft.com nie są dobrym wyborem, bo każde z nich ma inny cel w zarządzaniu sieciami. Na przykład netstat -f pokazuje aktywne połączenia sieciowe, a ich pełne nazwy domenowe, co jest spoko do analizy, ale nie pomoże w zapytaniach do DNS o adresy IP. Z kolei ipconfig /displaydns pokazuje tylko lokalną pamięć podręczną DNS, czyli to, co komputer wcześniej zapamiętał, a nie pyta zewnętrznych serwerów. A tracert microsoft.com służy do sprawdzania, przez jakie routery przechodzi pakiet do celu, więc też nie dostarcza informacji o rekordach DNS. Nieznajomość różnic między tymi poleceniami może prowadzić do pomyłek przy diagnozowaniu problemów z dostępnością usług w internecie. Dlatego warto znać te różnice i wiedzieć, kiedy używać którego narzędzia.

Pytanie 35

Administrator zamierza udostępnić folder C:\instrukcje w sieci trzem użytkownikom należącym do grupy Serwisanci. Jakie rozwiązanie powinien wybrać?

A. Udostępnić folder C:\instrukcje grupie Serwisanci bez ograniczeń co do liczby równoczesnych połączeń
B. Udostępnić grupie Wszyscy dysk C: i ograniczyć liczbę równoczesnych połączeń do 3
C. Udostępnić dysk C: grupie Serwisanci i nie ograniczać liczby równoczesnych połączeń
D. Udostępnić grupie Wszyscy folder C:\instrukcje i ustalić limit równoczesnych połączeń na 3
Wybór opcji, która zakłada udostępnienie dysku C: grupie Serwisanci lub grupie Wszyscy, nie jest zgodny z zasadą minimalnych uprawnień, co zwiększa ryzyko naruszenia bezpieczeństwa. Udostępnienie całego dysku C: może prowadzić do nieautoryzowanego dostępu do wrażliwych danych, co może narazić organizację na różnorodne zagrożenia, w tym utratę danych lub naruszenie prywatności. Dodatkowo, ograniczenie liczby równoczesnych połączeń do trzech w przypadku udostępnienia dysku C: dla grupy Wszyscy jest niewłaściwe, ponieważ nie rozwiązuje problemu z nadmiernym dostępem. Ograniczenie połączeń nie wpływa na bezpieczeństwo, a jedynie może wprowadzać frustrację wśród użytkowników, którzy będą musieli czekać na dostęp. Należy również zauważyć, że opcje udostępnienia folderu C:\instrukcje grupie Wszyscy są nieefektywne, ponieważ prowadzą do szerszego dostępu niż zamierzano, co narusza podstawowe zasady zarządzania dostępem. Ostatecznie, błędne podejście do zarządzania uprawnieniami może prowadzić do poważnych konsekwencji dla organizacji, w tym do naruszeń bezpieczeństwa oraz marnotrawstwa zasobów, co jest sprzeczne z obowiązującymi standardami branżowymi.

Pytanie 36

Jakie polecenie diagnostyczne powinno się wykorzystać do sprawdzenia, czy miejsce docelowe odpowiada oraz w jakim czasie otrzymano odpowiedź?

A. route
B. ping
C. ipconfig
D. nbtstat
Polecenie 'ping' jest jednym z najważniejszych narzędzi diagnostycznych w sieciach komputerowych, umożliwiającym sprawdzenie dostępności hosta w sieci. Działa na zasadzie wysyłania pakietów ICMP (Internet Control Message Protocol) Echo Request do wskazanego adresu IP, a następnie oczekiwania na odpowiedź w postaci pakietów Echo Reply. Dzięki temu użytkownik uzyskuje informację o tym, czy miejsce docelowe odpowiada oraz czas, który upłynął od wysłania zapytania do odebrania odpowiedzi. Praktycznym zastosowaniem polecenia 'ping' jest diagnozowanie problemów z łącznością sieciową, zarówno w lokalnych sieciach LAN, jak i w Internecie. W kontekście dobrych praktyk, regularne monitorowanie stanu dostępności kluczowych serwerów za pomocą 'ping' może pomóc w szybkim identyfikowaniu problemów z łącznością i wydajnością sieci. Dodatkowo, polecenie to może być używane w skryptach automatyzujących testy dostępności zasobów sieciowych, co przyczynia się do utrzymania wysokiej jakości usług sieciowych.

Pytanie 37

Interfejs graficzny Menedżera usług IIS (Internet Information Services) w systemie Windows służy do ustawiania konfiguracji serwera

A. DNS
B. terminali
C. WWW
D. wydruku
Menedżer usług IIS (Internet Information Services) to kluczowe narzędzie do zarządzania serwerami WWW w systemie Windows. Umożliwia nie tylko konfigurację, ale także monitorowanie i optymalizację wydajności aplikacji webowych. Dzięki interfejsowi graficznemu, użytkownicy mogą łatwo tworzyć i zarządzać witrynami internetowymi, a także ustawiać różne protokoły, takie jak HTTP czy HTTPS. IIS wspiera wiele technologii, w tym ASP.NET, co pozwala na rozwijanie dynamicznych aplikacji internetowych. Przykładem praktycznego zastosowania IIS jest uruchamianie serwisów e-commerce, które wymagają stabilnego i bezpiecznego serwera do obsługi transakcji online. Dobrze skonfigurowany IIS według najlepszych praktyk zapewnia szybkie ładowanie stron, co jest niezbędne w kontekście SEO oraz doświadczenia użytkowników. Umożliwia także zarządzanie certyfikatami SSL, co jest kluczowe dla zabezpieczenia danych przesyłanych przez użytkowników.

Pytanie 38

Jaką funkcję pełni protokół ARP (Address Resolution Protocol)?

A. Nadzoruje przepływ pakietów w obrębie systemów autonomicznych
B. Zarządza grupami multicastowymi w sieciach działających na protokole IP
C. Określa adres MAC na podstawie adresu IP
D. Wysyła informacje zwrotne dotyczące problemów w sieci
Protokół ARP (Address Resolution Protocol) jest kluczowym elementem komunikacji w sieciach komputerowych, odpowiedzialnym za ustalanie adresów MAC (Media Access Control) na podstawie adresów IP (Internet Protocol). Działa on na poziomie drugiego poziomu modelu OSI (warstwa łącza danych), umożliwiając urządzeniom w sieci lokalnej zamianę logicznych adresów IP na adresy fizyczne, co jest niezbędne do skutecznej wymiany danych między urządzeniami. Przykładowo, gdy komputer chce wysłać dane do innego urządzenia w sieci, najpierw potrzebuje znaleźć jego adres MAC. W tym celu wysyła zapytanie ARP do sieci, a odpowiedź zwrotna zawiera poszukiwany adres MAC. Dzięki temu procesowi, komunikacja w ramach lokalnych sieci Ethernet staje się możliwa. Standard ARP jest opisany w RFC 826 i stanowi podstawę dla wielu protokołów komunikacyjnych. Umożliwienie tej zamiany adresów jest kluczowe dla funkcjonowania protokołów wyższych warstw, takich jak TCP/IP, co jest podstawą działania Internetu.

Pytanie 39

Konwencja zapisu ścieżki do udziału sieciowego zgodna z UNC (Universal Naming Convention) ma postać

A. //nazwa_zasobu/nazwa_komputera
B. \\nazwa_komputera\azwa_zasobu
C. //nazwa_komputera/nazwa_zasobu
D. \\nazwa_zasobu/azwa_komputera
Konwencja UNC (Universal Naming Convention) to taki trochę uniwersalny, ale i bardzo praktyczny sposób zapisywania ścieżek do zasobów udostępnionych w sieci komputerowej, głównie w środowiskach Windows. Prawidłowy format to właśnie \nazwa_komputera\nazwa_zasobu. Spotyka się to np. przy mapowaniu dysków sieciowych, udostępnianiu folderów czy drukarek. Dzięki temu nie musimy znać dokładnej ścieżki fizycznej na dysku serwera – wystarczy znać nazwę komputera (albo jego adres IP, choć w firmach raczej korzysta się z nazw) i nazwę udostępnianego zasobu. Co ciekawe, UNC jest obsługiwane niemal wszędzie w Windowsach – zarówno w Eksploratorze plików, jak i w wierszu polecenia czy nawet w skryptach. Moim zdaniem, fajne jest to, że taki zapis oddziela poziomą kreską (backslash) zarówno nazwę komputera, jak i zasobu, co podkreśla ten „sieciowy” charakter dostępu. Warto jeszcze pamiętać, że ścieżka UNC zawsze zaczyna się od dwóch backslashy – to jest taka trochę niepisana reguła, której warto się trzymać. Często początkujący popełniają błąd, używając ukośników w drugą stronę lub mieszając formaty, ale to w praktyce przeważnie nie działa poprawnie. W środowisku domenowym czy większych firmach korzystanie z UNC to codzienność – nie ma sensu kopiować plików na pendrive, skoro można błyskawicznie wrzucić je na udział sieciowy właśnie przez takie ścieżki.

Pytanie 40

Urządzenie, które łączy sieć kablową z siecią bezprzewodową, to

A. punkt dostępu.
B. przełącznik.
C. koncentrator.
D. most.
Punkt dostępu (ang. Access Point, AP) jest urządzeniem, które umożliwia bezprzewodowe połączenie z siecią, a jego kluczową rolą jest integracja sieci przewodowej z siecią bezprzewodową. Działa jako mostek pomiędzy tymi dwoma typami sieci, co pozwala na bezprzewodowy dostęp do zasobów i usług, które są fizycznie umiejscowione w sieci przewodowej. Przykładowo, w biurze, punkt dostępu może być używany do tworzenia sieci Wi-Fi, umożliwiając pracownikom korzystanie z laptopów, tabletów lub smartfonów bez konieczności podłączania się do kabli. Zgodnie z branżowymi standardami, takimi jak IEEE 802.11, punkty dostępu powinny być odpowiednio rozmieszczone, aby zapewnić optymalny zasięg i minimalne zakłócenia. Dobre praktyki wskazują na zapewnienie odpowiedniego zabezpieczenia sieci bezprzewodowej, np. poprzez użycie WPA3, co zwiększa bezpieczeństwo danych przesyłanych przez punkt dostępu. Ponadto, punkty dostępu mogą wspierać różne technologie, takie jak MESH, co pozwala na tworzenie rozbudowanych i skalowalnych sieci bezprzewodowych.