Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik informatyk
  • Kwalifikacja: INF.02 - Administracja i eksploatacja systemów komputerowych, urządzeń peryferyjnych i lokalnych sieci komputerowych
  • Data rozpoczęcia: 21 kwietnia 2026 07:59
  • Data zakończenia: 21 kwietnia 2026 08:07

Egzamin niezdany

Wynik: 13/40 punktów (32,5%)

Wymagane minimum: 20 punktów (50%)

Nowe
Analiza przebiegu egzaminu- sprawdź jak rozwiązywałeś pytania
Udostępnij swój wynik
Szczegółowe wyniki:
Pytanie 1

Złącze widoczne na obrazku pozwala na podłączenie

Ilustracja do pytania
A. monitora
B. myszy
C. modemu
D. drukarki
Złącze przedstawione na zdjęciu to złącze VGA (Video Graphics Array), które jest standardem w przesyłaniu analogowego sygnału wideo z komputera do monitora. Złącze VGA jest łatwo rozpoznawalne dzięki 15-pinowemu układowi w trzech rzędach. Wprowadzony w 1987 roku przez firmę IBM, VGA stał się podstawowym standardem w urządzeniach komputerowych przez wiele lat, zapewniając jakość obrazu na poziomie rozdzielczości 640x480 pikseli. Dziś, mimo że technologia cyfrowa, jak HDMI i DisplayPort, zyskuje na popularności, VGA nadal znajduje zastosowanie w starszych urządzeniach oraz w sytuacjach, gdzie prostota i kompatybilność są kluczowe. W kontekście podłączenia monitora, złącze VGA jest często spotykane w projektorach i monitorach starszych generacji, co pozwala na wykorzystanie istniejącej infrastruktury oraz sprzętu. Warto zauważyć, że korzystanie ze złączy VGA wymaga również kabli o odpowiedniej jakości, by zminimalizować zakłócenia sygnału i zapewnić możliwie najlepszą jakość obrazu. Dobrym podejściem jest również unikanie zbyt długich przewodów, co może prowadzić do degradacji sygnału.

Pytanie 2

Jaki protokół aplikacyjny w modelu TCP/IP pozwala klientowi na nawiązanie bezpiecznego połączenia z firmowym serwerem przez Internet, aby zyskać dostęp do zasobów przedsiębiorstwa?

A. NAT
B. VPN
C. VLAN
D. FYP
VPN, czyli Virtual Private Network, to protokół warstwy aplikacji, który umożliwia bezpieczne połączenie zdalnych klientów z zasobami firmowymi przez Internet. Działa poprzez stworzenie prywatnego tunelu, który szyfruje wszystkie dane przesyłane między klientem a serwerem, co jest kluczowe w kontekście ochrony informacji przed nieautoryzowanym dostępem. VPN często wykorzystuje protokoły takie jak IPsec oraz SSL/TLS, co zwiększa bezpieczeństwo połączenia. Przykład zastosowania to sytuacja, gdy pracownicy firmy łączą się z siecią biurową zdalnie, np. z domu lub podczas podróży. Dzięki VPN mogą bezpiecznie uzyskiwać dostęp do zasobów firmowych, takich jak pliki, aplikacje czy systemy. Stosowanie VPN jest zgodne z dobrą praktyką w zakresie bezpieczeństwa IT i ochrony danych, ponieważ nie tylko zabezpiecza komunikację, ale również pozwala na ukrycie adresu IP użytkownika, co dodatkowo zwiększa prywatność.

Pytanie 3

Na ilustracji zaprezentowano konfigurację urządzenia, co sugeruje, że

Ilustracja do pytania
A. powstały trzy nowe VLAN-y: ID1, ID13, ID48
B. wszystkie porty zostały przypisane do VLAN z ID48
C. utworzono dwa nowe VLAN-y: ID13, ID48
D. VLAN z ID48 został skonfigurowany jako zarządzalny
Analizując pozostałe odpowiedzi można zauważyć kilka nieprawidłowości. Odpowiedź sugerująca, że do VLAN z ID 48 przypisano wszystkie porty jest błędna ponieważ z rysunku wynika, że tylko porty 2 oraz 4-18 są przypisane jako nieoznakowane do tego VLAN-u. Nie wszystkie porty są częścią VLAN 48 co ma kluczowe znaczenie dla separacji ruchu sieciowego i zachowania bezpieczeństwa. Kolejna odpowiedź proponuje, że utworzono trzy nowe VLAN-y o ID 1, 13 i 48. Jest to niepoprawne z racji tego, że VLAN z ID 1 jest domyślnym VLAN-em i nie został nowo utworzony w tej konfiguracji. Domyślnie VLAN 1 obejmuje wszystkie porty, ale w tej konfiguracji zastosowano jego modyfikację poprzez wykluczenie portów 2 i 3 z tej domyślnej grupy. Odpowiedź mówiąca, że VLAN z ID 48 jest skonfigurowany jako zarządzalny również wprowadza w błąd ponieważ zarządzalność VLAN-u wymaga dodatkowych parametrów jak adresacja IP czy konfiguracja protokołów zarządzania siecią co nie jest widoczne w przedstawionej konfiguracji. Typowym błędem myślowym jest zakładanie, że oznaczenie VLAN-u jako część konfiguracji dynamicznej lub zdalnie zarządzanej sieci implikuje jego zarządzalność co nie musi być prawdą i zależy od szerszych kontekstów wdrożenia i sposobu administrowania siecią.

Pytanie 4

Na ilustracji przedstawiono sieć komputerową w danej topologii

Ilustracja do pytania
A. magistrali
B. mieszanej
C. gwiazdy
D. pierścienia
Topologia pierścienia jest jednym z podstawowych rodzajów organizacji sieci komputerowych. Charakteryzuje się tym że każde urządzenie jest połączone z dwoma innymi tworząc zamknięty krąg. Dane przesyłane są w jednym kierunku co minimalizuje ryzyko kolizji pakietów. Ta topologia jest efektywna pod względem zarządzania ruchem sieciowym i pozwala na łatwe skalowanie. Dzięki temu można ją znaleźć w zastosowaniach wymagających wysokiej niezawodności takich jak przemysłowe sieci automatyki. W praktyce często stosuje się protokół Token Ring w którym dane przesyłane są za pomocą specjalnego tokena. Umożliwia to równomierne rozłożenie obciążenia sieciowego oraz zapobiega monopolizowaniu łącza przez jedno urządzenie. Choć topologia pierścienia może być bardziej skomplikowana w implementacji niż inne topologie jak gwiazda jej stabilność i przewidywalność działania czynią ją atrakcyjną w specyficznych zastosowaniach. Dodatkowo dzięki fizycznej strukturze pierścienia łatwo można identyfikować i izolować problemy w sieci co jest cenne w środowiskach wymagających ciągłości działania. Standardy ISO i IEEE opisują szczegółowe wytyczne dotyczące implementacji tego typu sieci co pozwala na zachowanie kompatybilności z innymi systemami oraz poprawę bezpieczeństwa i wydajności działania.

Pytanie 5

Jaką normę stosuje się w przypadku okablowania strukturalnego w sieciach komputerowych?

A. TIA/EIA-568-B
B. ISO/IEC 8859-2
C. PN-EN 12464-1:2004
D. PN-EN ISO 9001:2009
Wybór jakiejkolwiek innej normy z przedstawionych opcji, w tym PN-EN 12464-1:2004, PN-EN ISO 9001:2009 oraz ISO/IEC 8859-2, nie jest właściwy w kontekście okablowania strukturalnego w sieciach komputerowych. Norma PN-EN 12464-1:2004 dotyczy oświetlenia miejsc pracy i nie ma związku z instalacjami sieciowymi. Z kolei PN-EN ISO 9001:2009 to standard zarządzania jakością, który skupia się na procesach organizacyjnych, a nie na specyfikacji technicznych dla systemów okablowania. Norma ISO/IEC 8859-2 jest zbiorem standardów kodowania znaków, a zatem nie odnosi się do aspektów fizycznych czy technicznych okablowania. Wybierając błędne odpowiedzi, można wpaść w pułapkę myślową, polegającą na myleniu różnych kategorii norm. Kluczowe jest zrozumienie, że normy branżowe są bardzo specyficzne i każda z nich ma swoje unikalne przeznaczenie. W przypadku okablowania, TIA/EIA-568-B dostarcza precyzyjnych wytycznych, które są istotne dla zapewnienia wysokiej jakości i wydajności systemów komunikacyjnych. Dlatego tak ważne jest, by przy wyborze normy kierować się jej odpowiedniością do rozważanego zastosowania.

Pytanie 6

Gdy użytkownik wpisuje w przeglądarkę internetową adres www.egzamin.pl, nie ma możliwości otwarcia strony WWW, natomiast wprowadzenie adresu 211.0.12.41 umożliwia dostęp do niej. Problem ten spowodowany jest brakiem skonfigurowanego serwera

A. SQL
B. DHCP
C. DNS
D. WWW
Odpowiedzi SQL, DHCP i WWW nie są właściwe w kontekście opisanej sytuacji. SQL, czyli Structured Query Language, to język zapytań używany do zarządzania danymi w relacyjnych bazach danych. Nie ma bezpośredniego związku z procesem rozpoznawania nazw domenowych. Problemy z dostępem do strony internetowej nie leżą w obszarze zarządzania bazami danych, chyba że zastosowanie SQL dotyczy problemów z pobieraniem treści z bazy, co nie jest przyczyną opisaną w pytaniu. DHCP, czyli Dynamic Host Configuration Protocol, służy do automatycznego przydzielania adresów IP urządzeniom w sieci lokalnej. Choć DHCP jest niezbędny do zapewnienia, że urządzenia mają dostęp do lokalnej sieci, nie odpowiada za tłumaczenie nazw domenowych na adresy IP. Dlatego, jeśli adres IP jest znany i dostęp do serwisu internetowego jest możliwy poprzez jego wpisanie, problem leży w systemie DNS, a nie w DHCP. WWW, czyli World Wide Web, odnosi się do całego systemu publikowania i organizacji treści w Internecie, ale nie jest zjawiskiem technicznym, które wpływa na rozpoznawanie adresów w sieci. Często pomyłka wynika z mylenia terminów technicznych i ich funkcji. Kluczowe jest zrozumienie roli systemu DNS w dostępie do zasobów internetowych oraz jego wpływu na funkcjonowanie sieci jako całości.

Pytanie 7

Jaki adres IP w formacie dziesiętnym odpowiada adresowi IP 10101010.00001111.10100000.11111100 zapisanym w formacie binarnym?

A. 171.15.159.252
B. 171.14.159.252
C. 170.14.160.252
D. 170.15.160.252
Wybór niepoprawnej odpowiedzi często wynika z niedostatecznej wiedzy na temat konwersji adresów IP między systemami binarnym a dziesiętnym. Należy zwrócić uwagę, że każdy oktet adresu IP składa się z 8 bitów, a jego wartość w systemie dziesiętnym oblicza się poprzez sumowanie wartości bitów, które mają ‘1’. Na przykład, dla oktetu 10101010, błędne podejście do obliczenia wartości mogłoby prowadzić do uznania błędnych cyfr za aktywne, co skutkuje niewłaściwą interpretacją. Podobnie, w przypadku 00001111, jeśli ktoś zignoruje znaczenie zer, może zaniżyć wartość do 14 lub 16, co również doprowadzi do błędnych wniosków. Dodatkowo, w kontekście adresowania IP, zrozumienie, jak różne wartości oktetów wpływają na cały adres, jest kluczowe. Zastosowanie niewłaściwych wartości w obliczeniach, jak w przypadku odpowiedzi 171.14.159.252, może wynikać z mylnego przekształcenia jednej z sekcji adresu, prowadząc do niezgodności z rzeczywistym adresem. Tego typu błędy są powszechne wśród osób, które mają ograniczone doświadczenie z systemami binarnymi. Kluczowe jest, aby upewnić się, że każdy bit jest poprawnie oceniany i obliczany, co jest fundamentalnym elementem w zarządzaniu infrastrukturą sieciową oraz w zapewnieniu, że urządzenia komunikują się ze sobą w sposób efektywny i bezpieczny.

Pytanie 8

Jakim adresem IPv6 charakteryzuje się autokonfiguracja łącza?

A. FE80::/10
B. ::/128
C. FF00::/8
D. 2000::/3
Wybór niewłaściwych adresów IPv6, takich jak 2000::/3, FF00::/8 oraz ::/128, wynika z niepełnego zrozumienia zasad klasyfikacji adresów w systemie IPv6 oraz ich zastosowań. Adres 2000::/3 jest przykładem adresu unicast, który jest używany do routingu globalnego, a nie do autokonfiguracji lokalnej. Adresy te są przeznaczone dla urządzeń wymagających publicznego dostępu w Internecie. Użycie 2000::/3 w kontekście autokonfiguracji łącza jest błędne, ponieważ te adresy nie są lokalne i wymagają interwencji w postaci routera. Adres FF00::/8 to zakres adresów multicast, który służy do przesyłania danych do wielu odbiorców jednocześnie, jednak nie jest on używany do autokonfiguracji. W końcu, adres ::/128 reprezentuje pojedynczy adres unicast, ale nie zawiera on prefiksu lokalnego potrzebnego do autokonfiguracji łącza. Adresowanie IPv6 wymaga zrozumienia zasad lokalnego i globalnego zakresu adresów, co jest kluczowe w efektywnym projektowaniu i zarządzaniu sieciami. Niezrozumienie tych koncepcji prowadzi do typowych błędów przy definiowaniu oraz wdrażaniu adresów w sieciach IPv6.

Pytanie 9

Do czego służy polecenie 'ping' w systemie operacyjnym?

A. Do instalacji nowych sterowników
B. Do formatowania dysku twardego
C. Do kopiowania plików między folderami
D. Do sprawdzenia dostępności hosta w sieci
Polecenie 'ping' jest jednym z podstawowych narzędzi sieciowych, które służy do diagnozowania połączeń sieciowych. Jego głównym zadaniem jest sprawdzenie, czy dany host w sieci jest dostępny i jak długo trwa przesyłanie pakietów do niego. Działa na zasadzie wysyłania pakietów ICMP (Internet Control Message Protocol) do celu i oczekiwania na odpowiedź. Jeśli host jest dostępny, otrzymamy odpowiedź, co świadczy o poprawnym połączeniu. Ping jest niezwykle przydatny w administracji sieciowej, ponieważ pozwala szybko zweryfikować problemy z łącznością, takie jak brak połączenia z serwerem lub opóźnienia w sieci. Dzięki niemu administratorzy mogą także monitorować stabilność łącza oraz identyfikować potencjalne problemy z wydajnością. W praktyce, polecenie 'ping' jest często pierwszym krokiem w diagnozowaniu problemów sieciowych, co czyni je nieocenionym narzędziem w codziennej pracy z sieciami komputerowymi.

Pytanie 10

Jak skrót wskazuje na rozległą sieć komputerową, która obejmuje swoim zasięgiem miasto?

A. WAN
B. PAN
C. MAN
D. LAN
Wybór WAN (Wide Area Network) wskazuje na mylne zrozumienie zasięgu sieci. WAN definiuje sieci, które obejmują duże terytoria, takie jak całe kraje lub kontynenty, a nie konkretne obszary miejskie. Aplikacje takie jak wirtualne sieci prywatne (VPN) mogą działać w ramach WAN, jednak nie odpowiadają na wymagania dotyczące zasięgu miejskiego, które są kluczowe dla definicji MAN. PAN (Personal Area Network) odnosi się do minimalnych zasięgów, zazwyczaj obejmujących obszar od kilku centymetrów do kilku metrów, co czyni go zastosowaniem do połączeń między osobistymi urządzeniami, takimi jak smartfony i laptopy, ale nie nadaje się do opisu sieci miejskich. LAN (Local Area Network) natomiast, charakteryzuje się ograniczonym zasięgiem, zwykle w ramach pojedynczego budynku lub kampusu, i nie jest wystarczająco rozbudowany, aby odpowiadać na potrzeby dużej sieci miejskiej. Typowym błędem myślowym jest mylenie funkcji i zasięgów różnych typów sieci komputerowych, co prowadzi do niewłaściwego stosowania terminologii oraz koncepcji związanych z infrastrukturą sieciową.

Pytanie 11

Aby poprawić bezpieczeństwo zasobów sieciowych, administrator sieci komputerowej w firmie otrzymał zadanie podziału aktualnej lokalnej sieci komputerowej na 16 podsieci. Obecna sieć posiada adres IP 192.168.20.0 i maskę 255.255.255.0. Jaką maskę sieci powinien zastosować administrator?

A. 255.255.255.240
B. 255.255.255.192
C. 255.255.255.248
D. 255.255.255.224
Aby podzielić sieć 192.168.20.0/24 na 16 podsieci, należy zrozumieć, jak działa maskowanie sieciowe. Maskę /24 (255.255.255.0) można przekształcić, aby uzyskać więcej podsieci poprzez pożyczenie bitów z części hosta. W przypadku 16 podsieci potrzebujemy 4 dodatkowych bitów (2^4 = 16). Stąd, nowa maska będzie miała 28 bitów (24 bity sieci + 4 bity na podsieci), co daje nam maskę 255.255.255.240. Dzięki temu każda z podsieci będzie miała 16 adresów IP, z czego 14 będzie dostępnych dla hostów (adresy 0 i 15 w każdej podsieci są zarezerwowane na adres sieci i rozgłoszeniowy). Przykładowo, pierwsza podsieć będzie miała adresy od 192.168.20.0 do 192.168.20.15, druga od 192.168.20.16 do 192.168.20.31 itd. Stosowanie odpowiednich masek jest kluczowe dla efektywnego zarządzania zasobami sieciowymi oraz optymalizacji wykorzystania adresów IP, co jest zgodne z najlepszymi praktykami w branży IT.

Pytanie 12

Adapter USB do LPT można zastosować w sytuacji, gdy występuje niezgodność złączy podczas podłączania starszych modeli

A. printera
B. displaya
C. mousea
D. keyboarda
Odpowiedzi 'klawiatury', 'monitora' i 'myszy' są niepoprawne, ponieważ te urządzenia nie są typowymi odbiornikami sygnału przez port LPT. Klawiatury zwykle korzystają z portów PS/2 lub USB, a w przypadku klawiatur USB, nie ma potrzeby używania adapterów LPT, ponieważ są one bezpośrednio kompatybilne z nowoczesnymi komputerami. Monitory z kolei najczęściej łączą się z komputerem za pomocą portów HDMI, DVI czy VGA, a nie za pośrednictwem portów równoległych. Podobnie jak klawiatury, myszy również najczęściej używają portów USB lub PS/2, co czyni adapter LPT zbędnym w ich przypadku. Użytkownicy często popełniają błąd, zakładając, że adapter USB na LPT może być użyty do różnych typów urządzeń peryferyjnych, co prowadzi do nieporozumień co do jego funkcji i zastosowania. Adaptery LPT zostały zaprojektowane przede wszystkim z myślą o starszych drukarkach, a nie dla urządzeń, które korzystają z innych typów złączy. W praktyce, przed podjęciem decyzji o zakupie adaptera, zawsze warto zweryfikować, jakie złącza są używane przez konkretne urządzenia, co pozwoli uniknąć błędów i zwiększy efektywność konfiguracji sprzętu.

Pytanie 13

W technologii Ethernet 100BaseTX do przesyłania danych wykorzystywane są żyły kabla UTP podłączone do pinów

Ilustracja do pytania
A. 1, 2, 3, 4
B. 1, 2, 5, 6
C. 4, 5, 6, 7
D. 1, 2, 3, 6
Niewłaściwe połączenie pinów w kablu UTP może prowadzić do różnych problemów z transmisją danych w sieci Ethernet. Odpowiedzi sugerujące użycie pinów 1 2 3 4 lub 4 5 6 7 nie są zgodne z standardem Ethernet 100BaseTX który określa użycie pinów 1 2 3 i 6 dla przesyłania sygnałów. Piny 4 5 6 7 często są błędnie kojarzone z konfiguracjami stosowanymi w innych systemach komunikacyjnych na przykład w telefonii gdzie mogą być używane różne parami przewodów. Standard Ethernet 100BaseTX wymaga konkretnej specyfikacji okablowania aby zapewnić kompatybilność i niezawodność połączeń sieciowych. Piny 1 i 2 są przeznaczone do nadawania sygnałów podczas gdy 3 i 6 są używane do odbioru. Nieprzestrzeganie tego standardu może prowadzić do problemów z jakością sygnału i prędkością transmisji danych co jest kluczowe w środowiskach o wysokim obciążeniu sieciowym. Dlatego istotne jest aby technicy sieciowi dokładnie przestrzegali specyfikacji takich jak EIA/TIA-568A/B podczas konfiguracji sieci. Umiejętność poprawnego zakończenia kabli według tych standardów jest niezbędna do zapewnienia efektywnego działania nowoczesnych sieci komputerowych. Niewłaściwe rozłożenie pinów może prowadzić do zakłóceń i utraty danych co w konsekwencji skutkuje spadkiem wydajności i stabilności sieci. Dlatego zrozumienie specyfikacji standardu Ethernet jest kluczowe dla wszelkich działań związanych z instalacją i zarządzaniem sieciami komputerowymi. Przy projektowaniu i wdrażaniu sieci istotne jest aby unikać takich błędów które mogą prowadzić do poważnych problemów z łącznością i wydajnością sieciową w środowiskach korporacyjnych i domowych.

Pytanie 14

Jakie polecenie powinno być użyte do obserwacji lokalnych połączeń?

A. host
B. dir
C. netstat
D. route add
Odpowiedź 'netstat' jest poprawna, ponieważ jest to narzędzie służące do monitorowania i analizy połączeń sieciowych na lokalnym komputerze. Umożliwia ono wyświetlenie aktywnych połączeń TCP i UDP, a także pozwala na identyfikację portów, stanów połączeń oraz adresów IP. Dzięki temu administratorzy systemów i sieci mogą śledzić bieżące aktywności sieciowe, co jest kluczowe w kontekście zarządzania bezpieczeństwem oraz wydajnością systemu. Przykładowo, użycie polecenia 'netstat -a' pozwala na zobaczenie wszystkich aktywnych połączeń oraz portów nasłuchujących. Warto również zaznaczyć, że 'netstat' jest zgodny z wieloma standardami branżowymi i jest powszechnie stosowane w administracji systemowej jako narzędzie do diagnozowania problemów z siecią. Dodatkowo, w czasach wzrastającej liczby ataków sieciowych, znajomość tego narzędzia staje się niezbędna do skutecznego monitorowania i reagowania na potencjalne zagrożenia.

Pytanie 15

Jakie urządzenie zostało pokazane na ilustracji?

Ilustracja do pytania
A. Punkt dostępu
B. Ruter
C. Przełącznik
D. Modem
Rutery to urządzenia sieciowe służące do łączenia różnych sieci, przede wszystkim lokalnej sieci z Internetem. Ich kluczową funkcją jest przesyłanie danych pomiędzy różnymi sieciami oraz zarządzanie ruchem sieciowym. Zawierają wbudowane funkcje takie jak NAT czy DHCP, które ułatwiają zarządzanie adresami IP w sieci lokalnej. Błędnym przekonaniem jest, że wszystkie urządzenia z antenami to rutery, co nie jest prawdą ponieważ punkty dostępu również mogą posiadać anteny. Modemy z kolei są urządzeniami, które konwertują sygnały cyfrowe na analogowe i odwrotnie, umożliwiając połączenie z Internetem przez telefoniczne linie analogowe lub cyfrowe. Nie posiadają one funkcji zarządzania siecią ani zasięgu bezprzewodowego, co czyni je całkowicie odmiennymi od punktów dostępu. Przełączniki, zwane również switchami, są urządzeniami umożliwiającymi komunikację między różnymi urządzeniami w tej samej sieci lokalnej. Ich zadaniem jest przesyłanie danych na podstawie adresów MAC, co umożliwia efektywną transmisję danych w ramach sieci lokalnej. W odróżnieniu od punktów dostępu nie oferują one funkcji bezprzewodowych i są wykorzystywane w sieciach przewodowych. Istotne jest zrozumienie różnic funkcjonalnych pomiędzy tymi urządzeniami, aby prawidłowo określić ich zastosowanie w złożonych konfiguracjach sieciowych. Typowym błędem jest nieodróżnianie tych urządzeń na podstawie ich wyglądu zewnętrznego, co prowadzi do nieprawidłowych założeń co do ich funkcji i zastosowania w praktyce zawodowej.

Pytanie 16

Do automatycznej synchronizacji dokumentów redagowanych przez kilka osób w tym samym czasie, należy użyć

A. chmury sieciowej.
B. serwera DNS.
C. serwera IRC.
D. poczty elektronicznej.
Poprawna jest odpowiedź z chmurą sieciową, bo tylko takie rozwiązania są zaprojektowane specjalnie do jednoczesnej pracy wielu osób na tym samym dokumencie, z automatyczną synchronizacją zmian. Usługi typu Google Drive, Microsoft OneDrive, Office 365, Dropbox czy Nextcloud umożliwiają współdzielenie plików w czasie rzeczywistym, wersjonowanie dokumentów, śledzenie kto co zmienił oraz odzyskiwanie poprzednich wersji. To jest dokładnie ten scenariusz, o który chodzi w pytaniu: kilka osób edytuje ten sam dokument i wszystko musi się bezkonfliktowo zsynchronizować. W praktyce takie systemy wykorzystują mechanizmy blokowania fragmentów dokumentu, scalania zmian (tzw. merge), a w aplikacjach biurowych – edycję współbieżną w czasie rzeczywistym (real-time collaboration). Dane są przechowywane centralnie na serwerach w chmurze, a klienci (przeglądarka, aplikacja desktopowa, mobilna) co chwilę przesyłają aktualizacje. Dzięki temu nie powstaje 10 różnych kopii pliku „raport_final_ostateczny_poprawiony_v7.docx”, tylko jeden spójny dokument z historią zmian. Z punktu widzenia dobrych praktyk branżowych, w firmach i instytucjach standardem jest dziś korzystanie z centralnych repozytoriów dokumentów: SharePoint/OneDrive w środowisku Microsoft 365, Google Workspace w środowisku Google, albo prywatne chmury oparte o Nextcloud/OwnCloud. Pozwala to nie tylko na współdzielenie i synchro, ale też na ustawianie uprawnień, kopie zapasowe, audyt dostępu i integrację z innymi usługami (systemy ticketowe, CRM, workflow). Moim zdaniem, w realnej pracy biurowej i projektowej bez takiej chmury robi się po prostu bałagan – maile z załącznikami, różne wersje na pendrive’ach, lokalne katalogi. Chmura porządkuje to wszystko i jeszcze zapewnia dostęp z domu, szkoły, telefonu. Dodatkowo te rozwiązania zwykle szyfrują transmisję (HTTPS/TLS), wspierają uwierzytelnianie wieloskładnikowe i są zgodne z różnymi normami bezpieczeństwa (ISO 27001, RODO w wersjach biznesowych). To też ważny element profesjonalnego podejścia do pracy z dokumentami, nie tylko sama „wygoda współdzielenia”.

Pytanie 17

Jak nazywa się translacja adresów źródłowych w systemie NAT routera, która zapewnia komputerom w sieci lokalnej dostęp do internetu?

A. SNAT
B. DNAT
C. LNAT
D. WNAT
WNAT, LNAT i DNAT to terminy, które są często mylone z SNAT, ale ich zastosowanie i działanie jest różne. WNAT, czyli Wide Network Address Translation, nie jest standardowym terminem w kontekście NAT i może być mylony z NAT ogólnie. Z kolei LNAT, co w domyśle mogłoby oznaczać Local Network Address Translation, również nie ma uznania w standardach sieciowych i nie wskazuje na konkretne funkcjonalności. Natomiast DNAT, czyli Destination Network Address Translation, jest techniką używaną do zmiany adresów docelowych pakietów IP, co jest przeciwieństwem SNAT. Użycie DNAT ma miejsce w sytuacjach, gdy ruch przychodzący z Internetu musi być przekierowany do odpowiednich serwerów w sieci lokalnej, co znajduje zastosowanie w przypadkach hostingowych. Typowym błędem myślowym jest przyjmowanie, że wszystkie formy NAT są takie same, co prowadzi do nieporozumień dotyczących ich funkcji i zastosowań. W rzeczywistości, SNAT jest kluczowe dla umożliwienia urządzeniom w sieci lokalnej dostępu do Internetu, podczas gdy DNAT koncentruje się na ruchu przychodzącym. Zrozumienie różnicy między tymi technikami jest istotne dla prawidłowego projektowania i zarządzania sieciami komputerowymi, co jest fundamentalne w kontekście coraz bardziej złożonych infrastruktur sieciowych.

Pytanie 18

Który z protokołów NIE jest używany do ustawiania wirtualnej sieci prywatnej?

A. L2TP
B. SNMP
C. SSTP
D. PPTP
PPTP, L2TP oraz SSTP to protokoły, które rzeczywiście są wykorzystywane do konfiguracji i obsługi wirtualnych sieci prywatnych. PPTP (Point-to-Point Tunneling Protocol) jest jednym z najstarszych protokołów VPN, oferującym prostą implementację, chociaż nie zawsze zapewnia najwyższy poziom bezpieczeństwa. L2TP (Layer 2 Tunneling Protocol) z kolei często jest używany w połączeniu z IPsec, co zapewnia lepsze szyfrowanie i bezpieczeństwo. SSTP (Secure Socket Tunneling Protocol) to protokół stworzony przez Microsoft, który wykorzystuje połączenie SSL do szyfrowania danych, co czyni go bardziej odpornym na ataki. Zwykle w przypadku wyboru protokołu VPN, administratorzy sieci kierują się kryteriami takimi jak bezpieczeństwo, łatwość konfiguracji oraz wydajność. Typowym błędem jest mylenie roli protokołów zarządzających, takich jak SNMP, z protokołami VPN. Użytkownicy mogą nie zdawać sobie sprawy, że SNMP, mimo że jest ważnym narzędziem w zarządzaniu sieciami, nie ma zastosowania w kontekście tworzenia bezpiecznych tuneli dla danych. Ważne jest, aby wybierać odpowiednie narzędzia w zależności od potrzeb, a wiedza o protokołach oraz ich zastosowaniach jest kluczowa dla efektywnego zarządzania i ochrony sieci.

Pytanie 19

Adres IP komputera wyrażony sekwencją 172.16.0.1 jest zapisany w systemie

A. szesnastkowym.
B. ósemkowym.
C. dziesiętnym.
D. dwójkowym.
Adres IP zapisany jako 172.16.0.1 nie jest ani zapisem binarnym, ani ósemkowym, ani szesnastkowym. Mimo że adres IP w rzeczywistości jest przechowywany i przetwarzany przez komputer jako liczba binarna (ciąg zer i jedynek), to jednak z punktu widzenia człowieka – administratora czy użytkownika – stosuje się wygodniejszą formę dziesiętną. Spotyka się czasem błąd polegający na utożsamianiu postaci takiego adresu z systemem ósemkowym czy szesnastkowym, może dlatego, że w informatyce te systemy liczbowania są często używane, np. przy adresowaniu pamięci czy kodowaniu kolorów. Jednak notacja ósemkowa polegałaby na użyciu tylko cyfr od 0 do 7, natomiast tu pojawiają się liczby przekraczające tę wartość (np. 16, 172), więc już to powinno zapalić lampkę ostrzegawczą. Podobnie w systemie szesnastkowym występowałyby dodatkowe znaki (A-F), a w zapisie 172.16.0.1 tego nie ma. Warto pamiętać, że binarna postać adresu IP wyglądałaby zupełnie inaczej: składałaby się z czterech grup po 8 bitów każda (np. 10101100.00010000.00000000.00000001), co na pierwszy rzut oka dla wielu osób jest nieczytelne. Branżowe standardy, jak RFC 791, jasno definiują notację dziesiętną z kropkami jako domyślną prezentację adresów IPv4 dla ludzi. Oczywiście, istnieją narzędzia i sytuacje, gdzie trzeba przeliczać IP na binarne lub nawet szesnastkowe, ale w praktyce codziennej, np. przy konfigurowaniu sieci, zawsze operujemy na zapisie dziesiętnym. Częsty błąd myślowy wynika z mylenia formy prezentacji adresu z tym, w jakiej postaci komputer go przechowuje – to dwie zupełnie różne sprawy i warto to sobie dobrze przyswoić, żeby uniknąć nieporozumień przy pracy z sieciami.

Pytanie 20

Jakie urządzenie sieciowe reprezentuje ten symbol graficzny?

Ilustracja do pytania
A. Router
B. Hub
C. Access Point
D. Switch
Switch to takie urządzenie, które działa w drugiej warstwie modelu OSI. On przełącza ramki danych w lokalnej sieci Ethernet. W skrócie, switche używają adresów MAC i są super ważne do tworzenia segmentów sieciowych, dzięki czemu łatwiej zarządzać przepływem danych. Ich rola jest inna niż routerów, bo one nie kierują pakietami między sieciami, tylko pozwalają komunikować się w jednej sieci LAN. Access Point to sprzęt, który daje urządzeniom bezprzewodowym dostęp do sieci przewodowej. W bezprzewodowych sieciach full funkcjonują jak mostki łączące Wi-Fi z siecią kablową, ale nie zajmują się już kierowaniem ruchem jak routery. Huby? To najprostsze urządzenia, które działają w warstwie fizycznej OSI, łącząc wiele sprzętów w jedną sieć i przesyłają sygnał do wszystkich portów naraz. Problem z hubami polega na tym, że nie potrafią kierować ruchem, przez co powodują większy ruch w sieci w porównaniu do switchy i routerów. Często myli się te funkcje, a to może prowadzić do kłopotów z wydajnością i bezpieczeństwem. Dlatego warto znać różnice między tymi urządzeniami, by dobrze planować i zarządzać sieciami komputerowymi.

Pytanie 21

Który protokół jest wykorzystywany do konwersji między adresami IP publicznymi a prywatnymi?

A. RARP
B. ARP
C. NAT
D. SNMP
Niektóre z wymienionych protokołów, takie jak ARP (Address Resolution Protocol), SNMP (Simple Network Management Protocol) oraz RARP (Reverse Address Resolution Protocol), pełnią zupełnie inne funkcje w kontekście sieci komputerowych, co może prowadzić do nieporozumień w ich zastosowaniu. ARP jest używany do mapowania adresów IP na fizyczne adresy MAC, co jest niezbędne dla komunikacji w lokalnej sieci Ethernet. Tymczasem SNMP jest protokołem do zarządzania i monitorowania urządzeń w sieciach, a RARP służy do tłumaczenia adresów MAC na adresy IP. Zrozumienie tych różnic jest kluczowe dla prawidłowego posługiwania się protokołami sieciowymi. Częstym błędem jest utożsamianie NAT z innymi protokołami, co wynika z mylnego przekonania, że wszystkie protokoły sieciowe dotyczą translacji adresów. W rzeczywistości NAT jest jedynym z wymienionych, którego zadaniem jest działanie jako most pomiędzy siecią lokalną a Internetem poprzez zmianę adresów IP. Aby uniknąć takich nieporozumień, warto zgłębić każdy z wymienionych protokołów oraz ich konkretne zastosowania w praktyce. Zrozumienie kontekstu, w którym każdy z tych protokołów funkcjonuje, oraz ich roli w sieci pomoże w uniknięciu błędnych wniosków przy rozwiązywaniu problemów związanych z adresowaniem i komunikacją w sieciach komputerowych.

Pytanie 22

Aby poprawić bezpieczeństwo prywatnych danych sesji na stronie internetowej, zaleca się dezaktywację w ustawieniach przeglądarki

A. informowania o wygasłych certyfikatach
B. blokady okienek wyskakujących
C. blokady działania skryptów
D. funkcji zapisywania haseł
Blokowanie skryptów, informowanie o wygasłych certyfikatach i blokowanie wyskakujących okienek to rzeczywiście ważne rzeczy w zabezpieczeniach przeglądarek, ale tak naprawdę nie mają bezpośredniego wpływu na ochronę haseł. Blokowanie skryptów może podnieść bezpieczeństwo, ale czasami też ogranicza to, co strony internetowe mogą zrobić, bo wiele z nich naprawdę potrzebuje JavaScript, żeby działać prawidłowo. Jak się wyłączy skrypty, to witryny mogą działać nie tak, jak powinny. Powiadomienia o certyfikatach też są ważne, ale bardziej dotyczą samego połączenia, a nie danych osobowych. Certyfikaty SSL/TLS są po to, żeby szyfrować komunikację, co chroni nasze dane przy przesyłaniu. No i blokowanie wyskakujących okienek pomoże się ustrzec przed irytującymi reklamami, ale tak naprawdę niewiele zmienia w kontekście bezpieczeństwa haseł czy danych, które są zagrożone głównie wtedy, jak je przechowujemy na urządzeniu. Często ludzie myślą, że te funkcje wystarczą, żeby ich dane były bezpieczne, a to prowadzi do takiej lekkomyślności, która otwiera drogę do ataków. Lepiej by było podejść do zarządzania bezpieczeństwem danych w sposób bardziej kompleksowy.

Pytanie 23

Jak wiele domen kolizyjnych oraz rozgłoszeniowych można dostrzec na schemacie?

Ilustracja do pytania
A. 9 domen kolizyjnych oraz 4 domeny rozgłoszeniowe
B. 1 domena kolizyjna i 9 domen rozgłoszeniowych
C. 4 domeny kolizyjne oraz 9 domen rozgłoszeniowych
D. 9 domen kolizyjnych oraz 1 domena rozgłoszeniowa
Wiesz, dlaczego odpowiedzi są błędne? Wynika to z nieporozumienia, jak działają przełączniki i routery w sieci. Mówiąc o domenach kolizyjnych, mamy na myśli miejsca, gdzie pakiety mogą się zderzać. W sieciach z koncentratorami jest to powszechne, bo wszystko działa w jednym wspólnym segmencie. A przy przełącznikach kolizje są praktycznie wyeliminowane, bo każde połączenie to osobna domena kolizyjna. Dlatego stwierdzenie, że jest tylko jedna domena kolizyjna, jest błędne, szczególnie mając pod uwagę, że mamy kilka przełączników. Tak samo nie jest prawdziwe mówienie o wielu domenach rozgłoszeniowych, bo to routery je oddzielają. Każda strona routera tworzy własną domenę, więc nie można mieć tylu domen rozgłoszeniowych, co urządzeń w sieci. Zrozumienie tych zasad jest naprawdę ważne, żeby dobrze projektować sieci, umożliwić sprawne zarządzanie ruchem i unikać problemów z kolizjami i nadmiernym rozgłaszaniem pakietów. Warto się tym zainteresować, żeby zrozumieć, jak to wszystko działa.

Pytanie 24

Jaką rolę pełni usługa NAT działająca na ruterze?

A. Przesył danych korekcyjnych RTCM z wykorzystaniem protokołu NTRIP
B. Przekształcanie adresów stosowanych w sieci LAN na jeden lub więcej publicznych adresów
C. Autoryzacja użytkownika z wykorzystaniem protokołu NTLM oraz jego danych logowania
D. Synchronizacja czasu z serwerem NTP w internecie
Usługa NAT (Network Address Translation) realizuje tłumaczenie adresów IP używanych w sieci lokalnej (LAN) na adresy publiczne, co jest kluczowe w kontekście współczesnych sieci komputerowych. Główną funkcją NAT jest umożliwienie wielu urządzeniom w sieci lokalnej korzystania z jednego lub kilku adresów IP w Internecie. Jest to niezwykle istotne, zwłaszcza w obliczu ograniczonej puli adresów IPv4. NAT pozwala na ukrycie struktury wewnętrznej sieci, co zwiększa bezpieczeństwo, ponieważ zewnętrzni użytkownicy nie mają dostępu do prywatnych adresów IP. Przykładem zastosowania NAT jest sytuacja, gdy domowy router łączy różne urządzenia, takie jak smartfony, laptopy i tablety, z Internetem, używając jednego publicznego adresu IP. Dodatkowo NAT ułatwia zarządzanie ruchami sieciowymi, a także pozwala na łatwiejsze wdrażanie polityk bezpieczeństwa i priorytetów ruchu. Zgodnie z dobrymi praktykami, NAT powinien być skonfigurowany w sposób minimalizujący opóźnienia oraz maksymalizujący przepustowość, co jest kluczowe dla wydajności sieci.

Pytanie 25

W topologii elementem centralnym jest switch

A. pełnej siatki
B. magistrali
C. gwiazdy
D. pierścienia
W odniesieniu do pozostałych topologii, warto zrozumieć, dlaczego switch nie może być centralnym elementem w topologii magistrali, pierścienia czy pełnej siatki. W topologii magistrali wszystkie urządzenia są podłączone do jednego kabla, co prowadzi do ryzyka kolizji danych, a awaria kabla może sparaliżować całą sieć. W tym przypadku komunikacja nie jest ukierunkowana przez switch, co znacząco obniża wydajność i niezawodność sieci. W topologii pierścienia każde urządzenie jest połączone z dwoma innymi, tworząc zamknięty krąg; w takim modelu dane krążą w jednym kierunku. Ta struktura jest bardziej podatna na awarie, ponieważ uszkodzenie jednego połączenia może uniemożliwić dalszą komunikację. Wreszcie, w topologii pełnej siatki każde urządzenie jest podłączone do każdego innego, co wymaga znacznych zasobów sprzętowych i może prowadzić do złożoności w zarządzaniu siecią. Z tego powodu, w kontekście efektywności oraz łatwości zarządzania, switch w topologii gwiazdy jest preferowanym rozwiązaniem, które znacząco wspiera standardy branżowe oraz najlepsze praktyki w projektowaniu sieci.

Pytanie 26

Planując pierwsze uruchomienie i konfigurację rutera, należy w pierwszej kolejności

A. dokonać wyboru trybu pracy z ustawień domyślnych.
B. włączyć wszystkie odbiorniki, które mają w przyszłości z nim współpracować.
C. połączyć się z nim przy użyciu komputera.
D. zalogować się do jego panelu konfiguracyjnego korzystając z klucza dostępu.
W pytaniu chodzi o pierwszą czynność przy uruchamianiu i konfiguracji rutera, czyli o poprawną kolejność działań. Wiele osób odruchowo myśli: „to trzeba się zalogować do panelu konfiguracyjnego” albo „od razu wybiorę tryb pracy”, ale to są kroki późniejsze. Żeby w ogóle sensownie konfigurować ruter, trzeba mieć świadomość, jakie urządzenia będą w sieci i czy są one fizycznie dostępne oraz uruchomione. Stąd najpierw włącza się odbiorniki, a dopiero potem wykonuje się konfigurację. Logowanie do panelu administracyjnego przy użyciu hasła (czy tam klucza dostępu) jest oczywiście konieczne, ale to nie jest pierwszy krok w procesie planowania. Najpierw musi istnieć fizyczne i logiczne środowisko: ruter podłączony do zasilania, podstawowe okablowanie, włączone hosty. Dopiero mając to, administrator loguje się do interfejsu WWW lub CLI i zaczyna konfigurację parametrów sieci LAN, WAN, DHCP, Wi‑Fi czy zabezpieczeń. Podobnie z wyborem trybu pracy z ustawień domyślnych – tryb router, access point, repeater, bridge i inne tryby pracy dobieramy po analizie potrzeb sieci, a nie „w ciemno” na start. Z mojego doświadczenia wynika, że osoby, które od razu klikają w ustawieniach, często później muszą wszystko robić od nowa, bo nagle okazuje się, że w sieci mają np. drukarkę wymagającą statycznego IP albo urządzenia IoT, które potrzebują konkretnego zakresu adresów. Sama odpowiedź polegająca na „połączeniu się z ruterem przy użyciu komputera” też jest nieprecyzyjna jako pierwszy krok. Oczywiście, fizyczne podłączenie komputera do rutera (kablem Ethernet lub przez Wi‑Fi) jest wymagane, żeby wejść do panelu administracyjnego, ale zanim w ogóle zaczniemy się łączyć i klikać, sensownie jest przygotować środowisko: włączyć wszystkie urządzenia, sprawdzić, jakie interfejsy będą używane, gdzie będzie stał ruter, jakie są wymagania użytkowników. Typowym błędem myślowym jest traktowanie konfiguracji jako serii przypadkowych kliknięć bez planu. W praktyce sieci komputerowe projektuje się od końcówek (hostów) i ich potrzeb, a potem dobiera i ustawia urządzenia sieciowe. Dlatego pierwszeństwo ma uruchomienie odbiorników, a dopiero potem logowanie, wybór trybu i dalsza konfiguracja.

Pytanie 27

Numer 22 umieszczony w adresie http://www.adres_serwera.pl:22 wskazuje na

A. numer sekwencyjny pakietu przesyłającego dane
B. PID procesu działającego na serwerze
C. program, do którego wysyłane jest zapytanie
D. port, różny od standardowego numeru dla danej usługi
Odpowiedź wskazująca, że liczba 22 w adresie http://www.adres_serwera.pl:22 odnosi się do portu, który jest inny od standardowego numeru dla danej usługi, jest poprawna. W kontekście protokołów komunikacyjnych, porty służą do identyfikacji konkretnych usług działających na serwerze. Standardowo, dla protokołu HTTP używa się portu 80, a dla HTTPS portu 443. W przypadku, gdy aplikacja wymaga innego portu, należy go wskazać w adresie URL, co czyni go kluczowym elementem w kontekście komunikacji sieciowej. Na przykład, port 22 jest standardowo używany dla protokołu SSH (Secure Shell), który umożliwia bezpieczne zdalne logowanie i zarządzanie serwerami. W praktyce, zrozumienie i umiejętność korzystania z różnych portów jest niezwykle istotne dla administratorów systemów oraz programistów, którzy muszą skonfigurować zapory sieciowe i reguły dostępu, aby zapewnić odpowiednią komunikację z aplikacjami. Z uwagi na rosnące zagrożenia w sieci, dobre praktyki obejmują również monitorowanie i zarządzanie portami, aby ograniczyć potencjalne wektory ataków.

Pytanie 28

Granice domeny kolizyjnej nie są określane przez porty takich urządzeń jak

A. most (ang. bridge)
B. przełącznik (ang. switch)
C. koncentrator (ang. hub)
D. router
Routery, przełączniki i mosty to urządzenia, które mają zdolność do wydzielania domen kolizyjnych, co jest ich kluczową funkcjonalnością w zarządzaniu ruchem sieciowym. Routery operują na warstwie sieciowej modelu OSI i mają za zadanie kierowanie pakietów danych pomiędzy różnymi sieciami, co pozwala im tworzyć odrębne domeny kolizyjne dla każdej z nich. Przełączniki (ang. switches) działają na warstwie drugiej i są w stanie analizować adresy MAC, aby przesyłać dane tylko do konkretnego portu, co również pozwala na segregowanie ruchu i minimalizowanie kolizji. Mosty (ang. bridges) pełnią podobną funkcję, łącząc różne segmenty sieci i umożliwiając im komunikację, ale także ograniczają domeny kolizyjne, dbając o efektywność przesyłania danych. W kontekście projektowania sieci, błędem jest przyjmowanie, że wszystkie urządzenia mają te same właściwości. Niezrozumienie różnic między tymi technologiami prowadzi do nieefektywnych rozwiązań oraz problemów z wydajnością sieci. Aby unikać takich błędów, konieczne jest gruntowne zapoznanie się z zasadami działania poszczególnych urządzeń oraz ich odpowiednim zastosowaniem zgodnie z dobrymi praktykami branżowymi.

Pytanie 29

Jakie polecenie w systemie operacyjnym Linux umożliwia sprawdzenie bieżącej konfiguracji interfejsu sieciowego na komputerze?

A. tracert
B. ifconfig
C. ipconfig
D. ping
Wybór odpowiedzi dotyczących polecenia 'ping' jest zrozumiały, jednak to narzędzie ma na celu testowanie łączności z określonym adresem IP lub nazwą hosta, a nie dostarczanie szczegółowych informacji o konfiguracji interfejsu sieciowego. 'Ping' wysyła pakiety ICMP Echo Request i oczekuje na odpowiedź, co pozwala na sprawdzenie, czy dany host jest dostępny w sieci, ale nie oferuje informacji na temat jego konfiguracji. Z kolei 'tracert', znany w systemach Unix jako 'traceroute', służy do śledzenia trasy pakietów w sieci. Pomaga w identyfikacji opóźnień i punktów przesiadkowych między źródłem a celem, ale ponownie, nie dostarcza danych o lokalnych interfejsach. W odpowiedzi 'ipconfig', która jest znana użytkownikom systemów Windows, również nie ma zastosowania w kontekście Linuxa. To polecenie umożliwia wyświetlanie informacji o konfiguracji sieci w systemie Windows, w tym adresów IP i informacji o interfejsach, jednak w systemach Linux używa się 'ifconfig' lub 'ip'. Przy wyborze odpowiedzi, ważne jest zrozumienie kontekstu systemu operacyjnego, w którym pracujemy, oraz celów poszczególnych poleceń. Wiele osób myli te komendy ze względu na podobieństwo ich funkcji, ale każde z nich ma swoje unikalne zastosowanie i zastosowanie w różnych scenariuszach sieciowych. Zrozumienie różnic pomiędzy nimi jest kluczowe dla efektywnego zarządzania siecią.

Pytanie 30

Na ilustracji widoczny jest symbol graficzny

Ilustracja do pytania
A. regeneratora
B. mostu
C. koncentratora
D. rutera
Koncentrator jest urządzeniem działającym na warstwie pierwszej modelu OSI i służy głównie jako punkt centralny w sieciach typu gwiazda. Przesyła on sygnały do wszystkich portów jednocześnie, bez względu na celową lokalizację danych, co prowadzi do nieefektywności i zwiększonego ryzyka kolizji danych. Z drugiej strony most działa na warstwie drugiej, czyli warstwie łącza danych, i jest bardziej złożonym urządzeniem niż koncentrator. Mosty są używane do łączenia dwóch segmentów sieci w celu zwiększenia zasięgu sieci LAN i zmniejszenia ruchu poprzez filtrowanie ramek. Niemniej jednak, most nie obsługuje adresowania na poziomie IP co czyni go nieodpowiednim wyborem w kontekście trasowania pakietów między różnymi sieciami. Regenerator zaś odnawia sygnały cyfrowe, umożliwiając ich przesyłanie na dalsze odległości, ale nie posiada funkcji kierowania ani adresowania danych, które są kluczowe dla działania rutera. Typowym błędem jest myślenie, że każde urządzenie sieciowe o podobnym kształcie służy do tej samej funkcji, podczas gdy każde z nich pełni unikalne role w zależności od poziomu modelu OSI, na którym operuje. Ruter, w odróżnieniu od wymienionych urządzeń, aktywnie uczestniczy w procesie trasowania, co czyni go niezastąpionym w bardziej złożonych sieciach IP.

Pytanie 31

Jakim protokołem łączności, który gwarantuje pewne dostarczenie informacji, jest protokół

A. IPX
B. UDP
C. ARP
D. TCP
Wybór odpowiedzi, które nie są protokołem TCP jako protokołu zapewniającego niezawodne dostarczenie danych, wskazuje na nieporozumienia dotyczące podstawowych funkcji różnych protokołów sieciowych. Protokół ARP (Address Resolution Protocol) jest wykorzystywany do mapowania adresów IP na adresy MAC w sieciach lokalnych, ale nie ma on żadnych mechanizmów zapewniających niezawodność w komunikacji. Drugim z wymienionych protokołów jest IPX (Internetwork Packet Exchange), który był popularny w sieciach Novell, ale również nie dostarcza gwarancji niezawodności w przesyłaniu danych. Protokół UDP (User Datagram Protocol) z kolei, chociaż może być używany do szybkiej transmisji danych, nie gwarantuje dostarczenia pakietów ani kolejności ich odbioru. Jest to protokół bezpołączeniowy, co oznacza, że nie nawiązuje stałego połączenia pomiędzy nadawcą a odbiorcą, dając tym samym większą szybkość, ale kosztem niezawodności. Zrozumienie, jakie funkcje pełnią różne protokoły oraz ich odpowiednich zastosowań jest kluczowe w projektowaniu efektywnych systemów komunikacyjnych, a wiele błędów w wyborze odpowiednich protokołów pochodzi z mylnego założenia, że każdy protokół może spełniać wszystkie wymagania sieciowe, co nie jest zgodne z rzeczywistością.

Pytanie 32

Złącze SC powinno być zainstalowane na przewodzie

A. koncentrycznym
B. telefonicznym
C. typu skrętka
D. światłowodowym
Złącza koncentryczne, telefoniczne oraz typu skrętka nie są przeznaczone do stosowania z kablami światłowodowymi, co stanowi kluczowy błąd w rozumieniu technologii przesyłu sygnałów. Złącza koncentryczne, typowo używane w systemach telewizyjnych i kablowych, posiadają metalową konstrukcję, która nie jest kompatybilna z delikatnymi włóknami światłowodowymi. W przypadku kabli telefonicznych, które często korzystają z technologii miedzi, złącza te również nie spełniają wymogów związanych z przesyłem sygnału optycznego. Z kolei złącza typu skrętka są stosowane w sieciach Ethernet, gdzie sygnał przesyłany jest za pomocą miedzi, a nie światła. To błędne podejście może wynikać z nieznajomości różnic między technologiami komunikacyjnymi. W praktyce, złącza SC są niezbędne do prawidłowego funkcjonowania sieci światłowodowych, a stosowanie niewłaściwych typów złącz prowadzi do znacznych strat sygnału oraz problemów z łącznością. Właściwe używanie złączy jest kluczowe dla efektywności i niezawodności nowoczesnych systemów komunikacyjnych, co podkreśla znaczenie edukacji i zrozumienia technologii w tej dziedzinie.

Pytanie 33

Ilustracja pokazuje rezultat testu sieci komputerowej za pomocą komendy

Badanie wp.pl [212.77.100.101] z użyciem 32 bajtów danych:
Odpowiedź z 212.77.100.101: bajtów=32 czas=25ms TTL=249
Odpowiedź z 212.77.100.101: bajtów=32 czas=25ms TTL=249
Odpowiedź z 212.77.100.101: bajtów=32 czas=25ms TTL=249
Odpowiedź z 212.77.100.101: bajtów=32 czas=27ms TTL=249
A. ping
B. netstat
C. ipconfig
D. tracert
Błędne odpowiedzi wynikają z niewłaściwego przypisania funkcji poszczególnym poleceniom sieciowym. Polecenie netstat jest używane do monitorowania połączeń sieciowych na lokalnym komputerze w tym otwartych portów i aktywnych sesji co czyni je narzędziem do analizy ruchu sieciowego a nie testowania łączności. W kontekście diagnostyki sieci komputerowej netstat dostarcza informacji o sesjach TCP i UDP ale nie sprawdza dostępności hostów poprzez wysyłanie pakietów ICMP. Polecenie ipconfig służy do wyświetlania konfiguracji TCP/IP na komputerach z systemem Windows. Jest to użyteczne narzędzie do uzyskiwania informacji o adresach IP maskach podsieci czy bramie domyślnej ale nie diagnozuje bezpośrednio łączności sieciowej co jest główną funkcją ping. Tracert z kolei służy do śledzenia trasy pakietów w sieci umożliwiając identyfikację pośrednich routerów na drodze do docelowego hosta. Choć jest przydatne do identyfikacji gdzie mogą występować opóźnienia nie jest bezpośrednio odpowiedzialne za testowanie podstawowej dostępności hosta jak ping. Typowym błędem myślowym jest zakładanie że każde polecenie związane z siecią może diagnozować jej stan w ten sam sposób. Każde z tych poleceń ma swoją specyficzną funkcję i zastosowanie dlatego ważne jest zrozumienie ich różnic i odpowiednich zastosowań w praktyce sieciowej.

Pytanie 34

Jak wygląda układ przewodów w złączu RJ45 zgodnie z kolejnością połączeń T568A?

Ilustracja do pytania
A. Biało-zielony Zielony Biało-pomarańczowy Niebieski Biało-niebieski Pomarańczowy Biało-brązowy Brązowy
B. Biało-brązowy Brązowy Biało-pomarańczowy Pomarańczowy Biało-zielony Niebieski Biało-niebieski Zielony
C. Biało-pomarańczowy Pomarańczowy Biało-zielony Niebieski Biało-niebieski Zielony Biało-brązowy Brązowy
D. Biało-niebieski Niebieski Biało-brązowy Brązowy Biało-zielony Zielony Biało-pomarańczowy Pomarańczowy
Zrozumienie standardów połączeń w wtykach RJ45 jest naprawdę istotne jeśli chcemy, żeby nasza sieć działała dobrze. Złe sekwencje mogą namieszać w transmisji danych, bo mogą powodować różne zakłócenia. Jak się pomyli z T568A i T568B, to wszystko może źle działać, zwłaszcza gdy urządzenia wymagają określonej sekwencji okablowania. Jeśli przewody zostaną źle połączone, na przykład w kolejności: biało-niebieski, niebieski, biało-brązowy, brązowy, to może pojawić się problem z sygnałami. Takie błędne układy mogą sprawić, że jakość sygnału się pogorszy, co nie jest fajne, szczególnie w aplikacjach wymagających większej przepustowości jak gigabitowy Ethernet. Dlatego warto stosować się do tych standardów TIA/EIA, żeby mieć pewność, że wszystko będzie działało sprawnie. Nasza sieć będzie lepiej działać, gdy będziemy dbać o prawidłowe okablowanie, bo to ogranicza błędy i zapewnia stabilność całego systemu. Dbałość o połączenia sieciowe to klucz do bezpieczeństwa i efektywności działania całej komunikacji.

Pytanie 35

Firma planuje stworzenie lokalnej sieci komputerowej, która będzie obejmować serwer, drukarkę oraz 10 stacji roboczych bez kart bezprzewodowych. Internet będzie udostępniany przez ruter z modemem ADSL i czterema portami LAN. Które z wymienionych elementów sieciowych jest konieczne, aby sieć mogła prawidłowo działać i uzyskać dostęp do Internetu?

A. Wzmacniacz sygnału bezprzewodowego
B. Access Point
C. Przełącznik 8 portowy
D. Przełącznik 16 portowy
Przełącznik 16 portowy jest kluczowym elementem w budowanej lokalnej sieci komputerowej, ponieważ pozwala na podłączenie wszystkich stacji roboczych oraz serwera i drukarki do wspólnej infrastruktury. W analizowanej sieci mamy do czynienia z 10 stacjami roboczymi, które wymagają połączenia z ruterem oraz z innymi urządzeniami. Użycie przełącznika 16-portowego zapewnia wystarczającą liczbę portów dla wszystkich urządzeń, a dodatkowe porty mogą być wykorzystane w przyszłości do podłączania kolejnych komponentów sieciowych, co jest zgodne z zasadą rozbudowy i elastyczności w projektowaniu sieci. W standardach branżowych, takich jak IEEE 802.3, przełączniki LAN są niezbędnym elementem dla zapewnienia wysokiej wydajności i niezawodności w przesyłaniu danych. Dobrą praktyką jest również korzystanie z przełączników zarządzanych, które oferują zaawansowane funkcje, takie jak VLAN, co zwiększa bezpieczeństwo i organizację sieci. Przełączniki umożliwiają także segmentację ruchu, co przyczynia się do zwiększenia efektywności i wydajności sieci. Dodatkowo, ich zastosowanie w sieci lokalnej przyczynia się do zminimalizowania opóźnień w przesyłaniu danych, co jest szczególnie istotne w środowiskach pracy wymagających dużej przepustowości.

Pytanie 36

Jakie gniazdo w notebooku jest przeznaczone do podłączenia kamery cyfrowej przez interfejs i.Link?

A. DB-15F
B. IEEE 1394
C. RJ-45
D. S/PDiF
Odpowiedź IEEE 1394 to strzał w dziesiątkę. Ten standard, znany też jako FireWire, stworzono głównie do przesyłania danych wideo i audio na żywo. Dzięki niemu możemy podłączać różne sprzęty, jak kamery cyfrowe czy zewnętrzne dyski twarde, co jest bardzo przydatne. Przykładowo, kiedy przesyłasz materiał z kamery do laptopa, to liczy się czas, a złącze IEEE 1394 to naprawdę fajne rozwiązanie, bo osiąga prędkości do 400 Mb/s (FireWire 400) i 800 Mb/s (FireWire 800). Takie parametry robią różnicę, szczególnie w profesjonalnych zastosowaniach. Warto też dodać, że ten standard pozwala na łańcuchowe podłączanie urządzeń, co daje więcej możliwości na różne konfiguracje. W produkcjach filmowych, wybór odpowiedniego złącza ma ogromny wpływ na cały proces.

Pytanie 37

Aby podłączyć drukarkę igłową o wskazanych parametrach do komputera, należy umieścić kabel dołączony do drukarki w porcie

A. Ethernet
B. FireWire
C. Centronics
D. USB
Wybór interfejsu USB, Ethernet czy FireWire w kontekście drukarki igłowej marki OKI jest błędny ze względu na specyfikę i standardy komunikacyjne tych technologii. Interfejs USB, pomimo swojej popularności w nowoczesnych urządzeniach, nie był standardem stosowanym w starszych drukarkach igłowych, które zazwyczaj korzystają z równoległych połączeń, jak Centronics. Zastosowanie USB wymagałoby użycia adapterów, co może wprowadzać dodatkowe opóźnienia i problemy z kompatybilnością. Interfejs Ethernet jest przeznaczony głównie dla drukarek sieciowych, co oznacza, że jego zastosowanie w kontekście drukarki igłowej, która może nie obsługiwać tego standardu, jest niewłaściwe. FireWire, choć szybszy od USB w określonych zastosowaniach, nie jest typowym interfejsem do komunikacji z drukarkami igłowymi i w praktyce nie znajduje zastosowania w takich urządzeniach. Typowym błędem jest mylenie różnych technologii komunikacyjnych oraz przywiązywanie ich do nieodpowiednich typów urządzeń, co często prowadzi do problemów z konfiguracją i użytkowaniem sprzętu. W praktyce, skuteczne podłączenie drukarki igłowej powinno polegać na stosowaniu standardów, które były pierwotnie zaprojektowane dla tych urządzeń, co zapewnia stabilność i niezawodność połączenia.

Pytanie 38

Cienki klient (thin client) to?

A. niewielki przełącznik
B. terminal w sieci
C. klient o ograniczonym budżecie
D. szczupły programista
Odpowiedzi, które nie zostały wybrane, opierają się na błędnych założeniach dotyczących definicji cienkiego klienta. Pierwsza z nich, mówiąca o kliencie z małym budżetem, myli pojęcie thin clienta z kwestią kosztów. Chociaż thin clienty mogą być tańsze w eksploatacji, ich definicja nie wynika z budżetu użytkownika, lecz z ich architektury opierającej się na zdalnym dostępie do zasobów. Drugą odpowiedzią jest termin 'chudy informatyk', co jest nie tylko nieadekwatne, ale także mylące, ponieważ nie odnosi się do technologii, a raczej do stereotypów. Trzecia odpowiedź, sugerująca, że cienki klient to mały przełącznik, niewłaściwie łączy sprzęt sieciowy z pojęciem thin clienta. Thin client jest systemem komputerowym, który polega na minimalizacji procesów lokalnych, w przeciwieństwie do przełącznika, który zarządza ruchem danych w sieci. Wszystkie te błędne odpowiedzi wynikają z nieporozumień dotyczących technologii oraz ich zastosowań, co podkreśla znaczenie precyzyjnego rozumienia terminologii w branży IT. W praktyce, w celu uniknięcia takich mylnych interpretacji, warto zapoznać się z dokumentacją oraz standardami, które definiują różne architektury systemów i ich funkcje.

Pytanie 39

Które z wymienionych oznaczeń wskazuje, że jest to kabel typu skrętka z podwójnym ekranowaniem?

A. SFTP
B. S-STP
C. FTP
D. UTP
Odpowiedź S-STP (Shielded Shielded Twisted Pair) jest poprawna, ponieważ oznaczenie to odnosi się do kabla typu skrętka, który charakteryzuje się podwójnym ekranowaniem. Kabel S-STP ma zarówno ekran na poziomie pary, jak i na poziomie całego kabla, co znacząco poprawia ochronę przed zakłóceniami elektromagnetycznymi i crosstalkiem. Tego typu kable są często wykorzystywane w środowiskach, gdzie występuje wysoka interferencja, takich jak biura z dużą ilością urządzeń elektronicznych czy instalacje przemysłowe. Zastosowanie S-STP jest zgodne z normami TIA/EIA-568, które określają wymagania dotyczące kabli strukturalnych dla systemów telekomunikacyjnych. W praktyce, korzystanie z kabli S-STP pozwala na uzyskanie lepszej jakości sygnału, co jest kluczowe w przypadku aplikacji wymagających dużej przepustowości, takich jak transmisja danych w sieciach lokalnych czy VoIP.

Pytanie 40

W jaki sposób oznaczona jest skrętka bez zewnętrznego ekranu, mająca każdą parę w osobnym ekranie folii?

A. U/FTP
B. F/STP
C. F/UTP
D. S/FTP
Odpowiedź U/FTP oznacza, że skrętka nie ma zewnętrznego ekranu, ale każda z par przewodów jest chroniona przez ekran z folii. To podejście jest szczególnie korzystne w środowiskach o wysokim poziomie zakłóceń elektromagnetycznych, gdzie izolacja par przewodów pozwala na zredukowanie szumów oraz utrzymanie integralności sygnału. U/FTP jest zgodne z międzynarodowymi standardami, takimi jak ISO/IEC 11801, które definiują wymagania dla systemów okablowania miedzianego. Przykładem zastosowania U/FTP są instalacje sieciowe w biurach, gdzie bliskość różnych urządzeń elektronicznych może generować zakłócenia. Użycie skrętki U/FTP pozwala na osiągnięcie lepszej wydajności transmisji danych, co jest kluczowe w nowoczesnych sieciach komputerowych, szczególnie przy wysokich prędkościach transferu.