Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik teleinformatyk
  • Kwalifikacja: INF.07 - Montaż i konfiguracja lokalnych sieci komputerowych oraz administrowanie systemami operacyjnymi
  • Data rozpoczęcia: 8 kwietnia 2026 13:54
  • Data zakończenia: 8 kwietnia 2026 13:57

Egzamin niezdany

Wynik: 10/40 punktów (25,0%)

Wymagane minimum: 20 punktów (50%)

Udostępnij swój wynik
Szczegółowe wyniki:
Pytanie 1

Jaką rolę pełni serwer Windows Server, która pozwala na centralne zarządzanie i ustawianie tymczasowych adresów IP oraz związanych z nimi danych dla komputerów klienckich?

A. Serwer telnet
B. Serwer DHCP
C. Usługi udostępniania plików
D. Usługi pulpitu zdalnego
Serwer DHCP (Dynamic Host Configuration Protocol) jest kluczowym elementem infrastruktury sieciowej, który odpowiada za automatyczne przydzielanie adresów IP komputerom klienckim w sieci. Ta rola serwera umożliwia centralizację zarządzania adresami IP, co przekłada się na uproszczenie konfiguracji i administracji sieci. Przykładowo, w dużych organizacjach, gdzie liczba urządzeń oraz użytkowników jest znaczna, ręczne przypisywanie adresów IP byłoby niepraktyczne i podatne na błędy. Dzięki serwerowi DHCP, adresy IP są przydzielane dynamicznie, co oznacza, że urządzenia mogą uzyskiwać nowe adresy przy każdym ponownym uruchomieniu, co znacznie ułatwia zarządzanie zasobami sieciowymi. Dodatkowo, serwer DHCP może również dostarczać inne istotne informacje konfiguracyjne, takie jak maska podsieci, brama domyślna czy serwery DNS, co jest zgodne z najlepszymi praktykami w zakresie zarządzania sieciami. W kontekście wdrożeń opartych na standardach branżowych, takich jak ITIL, wykorzystanie serwera DHCP przyczynia się do poprawy efektywności operacyjnej oraz zwiększenia bezpieczeństwa poprzez ograniczenie ryzyka konfliktów adresów IP.

Pytanie 2

W jakiej warstwie modelu TCP/IP funkcjonuje protokół DHCP?

A. Transportowej
B. Internetu
C. Aplikacji
D. Łącza danych
Wybór odpowiedzi z warstwą Internetu, łącza danych lub transportową sugeruje, że może być jakieś nieporozumienie odnośnie tego, jak działa model TCP/IP i jakie są role poszczególnych protokołów. Warstwa Internetu, w której działają protokoły takie jak IP, zajmuje się przesyłaniem datagramów przez sieć i kierowaniem ich do odpowiednich adresów, ale nie odpowiada za przydzielanie adresów IP. Protokół DHCP nie działa na tym poziomie, bo nie zajmuje się routowaniem, tylko konfiguracją. Z kolei warstwa łącza danych zapewnia komunikację między urządzeniami w tej samej sieci lokalnej, używając adresów MAC, a nie IP. Warstwa transportowa to już inna bajka, bo to tam działają protokoły jak TCP i UDP, które odpowiadają za przesyłanie danych i kontrolę błędów, ale nie za konfigurację sieci. Często ludzie mylą funkcje protokołów i ich miejsca w modelu TCP/IP. DHCP jako protokół aplikacyjny tworzy most między aplikacjami a warstwą transportową, ale samo w sobie nie przesyła danych, tylko je konfiguruje, co dobrze pokazuje, czemu należy do warstwy aplikacji.

Pytanie 3

W wtyczce 8P8C, zgodnie z normą TIA/EIA-568-A, w sekwencji T568A, para przewodów biało-pomarańczowy/pomarańczowy jest przypisana do styków

A. 4 i 6
B. 3 i 5
C. 1 i 2
D. 3 i 6
Odpowiedzi wskazujące na inne kombinacje styków w wtyku 8P8C nie są zgodne z normą TIA/EIA-568-A, a ich wybór może prowadzić do błędnych połączeń w sieci, co może skutkować problemami z transmisją danych. Styk 3 jest przypisany konkretnej parze przewodów, ale wybór styków 1 i 2, 3 i 5 lub 4 i 6 ignoruje kluczowy podział na pary w standardzie T568A. W przypadku styków 1 i 2, które są przypisane do innych par, dochodzi do chaosu w sygnalizacji, co może prowadzić do zjawiska interferencji czy zakłóceń w transmitowanych sygnałach. Wybór styków 3 i 5 również jest błędny, gdyż pomija wymagania dotyczące pary przewodów, co może skutkować nieefektywnym przesyłem danych. Warto pamiętać, że w przypadku wtyków, każdy z kolorów przewodów i przypisanych do nich styków odgrywa istotną rolę w zachowaniu integralności sygnału. Standardy okablowania, takie jak T568A, nie są jedynie zaleceniami, ale są fundamentalnymi zasadami, które przyczyniają się do prawidłowego funkcjonowania sieci komputerowych. Dlatego tak ważne jest, aby stosować się do ustalonych norm, aby uniknąć potencjalnych problemów w przyszłych instalacjach oraz zapewnić sobie i użytkownikom stabilne i wydajne połączenie sieciowe.

Pytanie 4

Ransomware to rodzaj szkodliwego oprogramowania, które

A. używa zainfekowanego komputera do rozsyłania wiadomości spam.
B. rejestruje naciskane przez użytkownika klawisze.
C. ukrywa pliki lub procesy, aby wspierać kontrolę nad zainfekowanym komputerem.
D. szyfruje lub blokuje dane w celu wyłudzenia okupu.
Ransomware to jedna z najgroźniejszych form złośliwego oprogramowania, która szyfruje lub blokuje dostęp do danych na komputerze ofiary w celu wyłudzenia okupu. Gdy system zostanie zainfekowany, użytkownik często otrzymuje wiadomość, w której informuje się go o tym, że dostęp do jego plików został zablokowany, a ich odzyskanie jest możliwe tylko po zapłaceniu określonej sumy pieniędzy. Przykładem ransomware jest złośliwe oprogramowanie WannaCry, które w 2017 roku sparaliżowało wiele organizacji na całym świecie. Ważne jest, aby stosować dobre praktyki w zakresie zabezpieczeń, takie jak regularne tworzenie kopii zapasowych, aktualizowanie oprogramowania oraz korzystanie z zaawansowanych rozwiązań antywirusowych i zapór sieciowych. Ponadto, edukacja pracowników w zakresie rozpoznawania podejrzanych wiadomości e-mail i linków jest kluczowym elementem obrony przed tego typu zagrożeniami. Zrozumienie mechanizmów działania ransomware pozwala na skuteczniejsze przygotowanie się na potencjalne ataki i minimalizowanie ryzyka ich wystąpienia.

Pytanie 5

Który z protokołów nie jest wykorzystywany do ustawiania wirtualnej sieci prywatnej?

A. SSTP
B. L2TP
C. SNMP
D. PPTP
Wybór PPTP, L2TP lub SSTP jako protokołów do konfiguracji wirtualnej sieci prywatnej może wynikać z powszechnego przekonania, że wszystkie te protokoły mają podobne zastosowania. PPTP (Point-to-Point Tunneling Protocol) jest jednym z najstarszych protokołów VPN, który wykorzystuje tunelowanie do zabezpieczania połączeń. Mimo że jest łatwy w konfiguracji, jego bezpieczeństwo w przeszłości było kwestionowane, co sprawiło, że rzadko zaleca się go w nowoczesnych implementacjach. L2TP (Layer 2 Tunneling Protocol) to kolejny protokół, który, chociaż używany do tunelowania, często jest łączony z IPsec w celu zapewnienia lepszego bezpieczeństwa. SSTP (Secure Socket Tunneling Protocol) to protokół, który wykorzystuje SSL do szyfrowania tuneli, co czyni go bardziej nowoczesnym i bezpiecznym rozwiązaniem. Wybierając którykolwiek z tych protokołów do konfiguracji VPN, można osiągnąć różne poziomy bezpieczeństwa i wydajności w zależności od wymagań danej organizacji. Kluczowe jest zrozumienie, że SNMP nie jest przeznaczony do tego celu, a jego funkcjonalność koncentruje się na zarządzaniu, a nie na tworzeniu bezpiecznych połączeń. Błędne przypisanie SNMP do roli protokołu VPN może prowadzić do nieefektywnej konfiguracji sieci oraz potencjalnych luk w zabezpieczeniach, co w konsekwencji może zagrażać integralności i poufności danych przesyłanych w sieci.

Pytanie 6

Aby utworzyć kontroler domeny w środowisku systemów Windows Server na lokalnym serwerze, należy zainstalować rolę

A. usług certyfikatów w Active Directory
B. usług LDS w Active Directory
C. usług zarządzania prawami dostępu w Active Directory
D. usług domenowej w Active Directory
Pojęcia związane z udzielonymi odpowiedziami, które nie są prawidłowe, mogą prowadzić do zamieszania dotyczącego roli i funkcji w systemie Windows Server. Usługi certyfikatów w usłudze Active Directory koncentrują się na zarządzaniu certyfikatami oraz bezpieczeństwie transmisji danych, ale nie są to usługi wymagane do utworzenia kontrolera domeny. Z kolei usługi LDS (Lightweight Directory Services) to usługa katalogowa, która nie zapewnia pełnej funkcjonalności kontrolera domeny, a jej zastosowanie jest ograniczone do specyficznych scenariuszy, takich jak aplikacje wymagające lekkiej, rozproszonej bazy danych użytkowników. Usługi zarządzania prawami dostępu w usłudze Active Directory również nie są bezpośrednio związane z konfiguracją kontrolera domeny, ponieważ te usługi skupiają się na zabezpieczeniu dostępu do zasobów w oparciu o prawa użytkowników i grup. Często pojawiają się błędne przekonania, że różne role w Active Directory mają podobne funkcje. Ważne jest, aby dokładnie zrozumieć, jakie konkretne usługi są związane z organizacją i zarządzaniem zasobami w sieci, ponieważ nieprawidłowe wybranie roli może prowadzić do poważnych problemów z bezpieczeństwem i dostępnością zasobów. W praktyce, wybór odpowiedniej roli w Active Directory jest kluczowy dla zachowania porządku i efektywności w zarządzaniu infrastrukturą IT.

Pytanie 7

Polecenie dsadd służy do

A. usuwania użytkowników, grup, komputerów, kontaktów oraz jednostek organizacyjnych z usług Active Directory
B. dodawania użytkowników, grup, komputerów, kontaktów oraz jednostek organizacyjnych do usług Active Directory
C. modyfikacji właściwości obiektów w katalogu
D. przenoszenia obiektów w ramach jednej domeny
Polecenie dsadd jest kluczowym narzędziem w administracji usługi Active Directory, ponieważ umożliwia dodawanie nowych obiektów, takich jak użytkownicy, grupy, komputery, kontakty oraz jednostki organizacyjne. W praktyce, administratorzy sieci używają tego polecenia do efektywnego zarządzania zasobami w organizacji. Przykładowo, gdy nowy pracownik dołącza do firmy, administrator może szybko utworzyć nowe konto użytkownika przy pomocy dsadd, co pozwala mu na dostęp do zasobów sieci. Dodatkowo, dzięki możliwości tworzenia grup, administratorzy mogą przypisywać różne uprawnienia do grup, co ułatwia zarządzanie dostępem. W kontekście standardów branżowych, stosowanie Active Directory oraz narzędzi takich jak dsadd jest zalecane w celu zapewnienia spójności i bezpieczeństwa w zarządzaniu zasobami IT. Obiektowe podejście do zarządzania użytkownikami i zasobami w Active Directory jest zgodne z najlepszymi praktykami w zakresie zarządzania infrastrukturą IT.

Pytanie 8

Administrator sieci planuje zapisać konfigurację urządzenia Cisco na serwerze TFTP. Jakie polecenie powinien wydać w trybie EXEC?

A. restore configuration tftp:
B. backup running-config tftp:
C. save config tftp:
D. copy running-config tftp:
<strong>Pozostałe polecenia, choć na pierwszy rzut oka wydają się logiczne, nie są poprawnymi komendami w systemie Cisco IOS i mogą wprowadzić w błąd osoby mniej doświadczone.</strong> <u>restore configuration tftp:</u> sugeruje przywrócenie konfiguracji z serwera TFTP, a nie jej zapisanie – w Cisco IOS nie istnieje taka komenda, a do przywracania używa się zwykle <code>copy tftp: running-config</code>. To częsty błąd – zamiana kierunków kopiowania, przez co można przypadkowo nadpisać bieżącą konfigurację niewłaściwym plikiem. <u>save config tftp:</u> wygląda bardzo naturalnie, bo wiele systemów operacyjnych czy aplikacji używa polecenia 'save' do zapisu ustawień. Jednak w Cisco IOS nie znajdziemy takiej komendy – zapis konfiguracji odbywa się właśnie przez 'copy' z odpowiednimi argumentami. To jest typowe nieporozumienie, gdy ktoś przenosi przyzwyczajenia z innych środowisk, np. z Linuksa czy Windowsa. <u>backup running-config tftp:</u> również wydaje się intuicyjne i oddaje sens operacji, ale niestety Cisco IOS nie obsługuje polecenia 'backup' w tym kontekście. W rzeczywistości, błędne użycie takich nieistniejących poleceń kończy się komunikatem o nieznanej komendzie, co może być frustrujące dla początkujących administratorów. Z praktyki wiem, że wielu uczniów i kandydatów do pracy w IT myli się właśnie przez zbyt dosłowne tłumaczenie na język angielski tego, co chcą osiągnąć. Branżowa terminologia Cisco jest dość rygorystyczna i warto ją opanować, żeby nie popełniać prostych, ale kosztownych błędów podczas pracy z infrastrukturą sieciową.

Pytanie 9

Protokół używany do konwertowania fizycznych adresów MAC na adresy IP w sieciach komputerowych to

A. RARP (Reverse Address Resolution Protocol)
B. DHCP (Dynamic Host Configuration Protocol)
C. DNS (Domain Name System)
D. ARP (Address Resolution Protocol)
Protokóły DHCP, ARP i DNS pełnią różne funkcje w sieciach komputerowych, co może prowadzić do błędnych wniosków na temat ich zastosowania. DHCP, czyli Dynamic Host Configuration Protocol, koncentruje się na przydzielaniu adresów IP oraz innych parametrów konfiguracyjnych urządzeniom w sieci. Nie przekształca on adresów MAC na IP, lecz dynamicznie zarządza przydzielaniem adresów IP na podstawie zgłoszeń z urządzeń. ARP, czyli Address Resolution Protocol, jest stosowany do odwrotnego procesu, czyli przekształcania adresów IP na adresy MAC. Umożliwia to urządzeniom w sieci lokalnej komunikację z innymi urządzeniami, czyli przetłumaczenie adresu IP na odpowiadający mu adres MAC. DNS, z kolei, odpowiada za tłumaczenie nazw domenowych na adresy IP, co jest kluczowe dla funkcjonowania internetu. Działanie DNS nie ma związku z adresami MAC, co prowadzi do nieporozumień. Zrozumienie różnic między tymi protokołami jest kluczowe do prawidłowego zarządzania i projektowania sieci komputerowych. Często mylone są funkcje tych protokołów, co skutkuje nieefektywnym zarządzaniem adresowaniem i komunikacją w sieciach.

Pytanie 10

ARP (Adress Resolution Protocol) to protokół, którego zadaniem jest przekształcenie adresu IP na

A. nazwę urządzenia
B. adres poczty elektronicznej
C. adres sprzętowy
D. nazwę domenową
Wybór odpowiedzi, która sugeruje, że ARP odwzorowuje adres IP na nazwę domenową, adres poczty e-mail lub nazwę komputera, jest nietrafny, ponieważ nie uwzględnia podstawowej funkcji tego protokołu. Protokół ARP nie ma związku z systemem nazw domen (DNS), który odpowiada za odwzorowywanie nazw domenowych na adresy IP. DNS jest złożonym systemem hierarchicznym, który umożliwia użytkownikom korzystanie z czytelnych nazw zamiast trudnych do zapamiętania ciągów liczbowych. Z kolei adresy e-mail są zarządzane przez różne protokoły, takie jak SMTP, POP3 czy IMAP, i nie mają nic wspólnego z ARP. Odpowiedź sugerująca odwzorowanie na nazwę komputera również jest błędna, ponieważ ARP nie zajmuje się identyfikacją komputerów w sieci według ich nazw, ale przez adresy MAC. Typowy błąd myślowy polega na myleniu różnych warstw odpowiedzialnych za różne aspekty komunikacji w sieci. ARP działa na warstwie łącza danych i jest ściśle związany z adresowaniem MAC, podczas gdy inne protokoły zajmują się różnymi aspektami, takimi jak nazewnictwo czy przesył danych. Właściwe zrozumienie architektury sieci i roli poszczególnych protokołów jest kluczowe dla efektywnego zarządzania i diagnostyki sieci komputerowych.

Pytanie 11

Który komponent serwera w formacie rack można wymienić bez potrzeby demontażu górnej pokrywy?

A. Moduł RAM
B. Karta sieciowa
C. Dysk twardy
D. Chip procesora
Wybór procesora jako elementu do wymiany bez demontażu obudowy to nie najlepszy pomysł. Procesor to serce serwera i jego wymiana wymaga dostęp do płyty głównej, a to często wiąże się z koniecznością ściągnięcia obudowy. Dodatkowo, wymiana procesora to nie tylko fizyczna robota, ale też trzeba pamiętać o różnych sprawach, jak zworki, pasty termoprzewodzącej oraz dopasowaniu do płyty głównej. Jest to dużo bardziej skomplikowane niż przy wydaniu dysku twardego. Co do pamięci RAM, choć czasem wymienia się ją łatwiej, to też często wymaga dostępu do wnętrza serwera. A karta sieciowa, nawet jeśli teoretycznie da się ją wymienić bez wyłączania serwera, w praktyce w wielu przypadkach też wymaga częściowego dostępu do środka. Warto zrozumieć, które komponenty można wymieniać na gorąco, a które wymagają pełnej interwencji, bo w środowisku produkcyjnym, gdzie każdy przestój kosztuje, to naprawdę istotne.

Pytanie 12

Który standard protokołu IEEE 802.3 powinien być użyty w środowisku z zakłóceniami elektromagnetycznymi, gdy dystans między punktem dystrybucji a punktem abonenckim wynosi 200 m?

A. 1000Base–TX
B. 100Base–FX
C. 100Base–T
D. 10Base2
Standard 100Base-FX jest odpowiedni w środowiskach, gdzie występują zakłócenia elektromagnetyczne, zwłaszcza w sytuacjach wymagających przesyłania sygnału na odległość do 200 m. Ten standard wykorzystuje światłowody, co znacząco zwiększa odporność na zakłócenia elektromagnetyczne w porównaniu do standardów opartych na miedzi, takich jak 100Base-T. W praktyce oznacza to, że w miejscach, gdzie instalacje elektryczne mogą generować zakłócenia, 100Base-FX jest idealnym rozwiązaniem. Przykładem zastosowania tego standardu mogą być instalacje w biurach znajdujących się w pobliżu dużych maszyn przemysłowych lub w środowiskach, gdzie wykorzystywane są silne urządzenia elektryczne. 100Base-FX obsługuje prędkość przesyłu danych do 100 Mb/s na dystansie do 2 km w kablu światłowodowym, co czyni go bardzo elastycznym rozwiązaniem dla różnych aplikacji sieciowych. Ponadto, stosowanie światłowodów przyczynia się do zminimalizowania strat sygnału, co jest kluczowe w przypadku dużych sieci korporacyjnych.

Pytanie 13

Podczas analizy ruchu sieciowego z użyciem sniffera zaobserwowano, że urządzenia komunikują się za pośrednictwem portów
20 oraz 21. Można stwierdzić, przy założeniu standardowej konfiguracji, że monitorowanym protokołem jest protokół

A. SSH
B. FTP
C. SMTP
D. DHCP
Odpowiedzi takie jak SSH, SMTP i DHCP są błędne z kilku powodów. Protokół SSH (Secure Shell) jest używany do bezpiecznego zdalnego logowania do komputerów i korzysta z portu 22, co sprawia, że nie może być odpowiedzią w kontekście obserwacji portów 20 i 21. Z kolei SMTP (Simple Mail Transfer Protocol) jest protokołem używanym do przesyłania wiadomości e-mail, a jego standardowy port to 25. DHCP (Dynamic Host Configuration Protocol) służy do automatycznego przydzielania adresów IP i działa na porcie 67, co także wyklucza tę odpowiedź. Kluczowe błędy myślowe prowadzące do tych nieprawidłowych wniosków często dotyczą mylenia portów z funkcjami protokołów. Warto zaznaczyć, że każdy protokół ma przypisane specyficzne porty, które pozwalają na prawidłowe rozpoznanie rodzaju komunikacji, więc znajomość tych portów jest niezbędna w obszarze sieci komputerowych. Zrozumienie, które porty są związane z konkretnymi protokołami, jest istotne dla konfiguracji sieci, monitorowania ruchu oraz zapewnienia odpowiednich zabezpieczeń.

Pytanie 14

Jakie polecenie w systemie operacyjnym Linux pozwala na przypisanie istniejącego konta użytkownika nowak do grupy technikum?

A. usermod -g technikum nowak
B. usergroup -g technikum nowak
C. useradd -g technikum nowak
D. groups -g technikum nowak
Odpowiedź usermod -g technikum nowak jest poprawna, ponieważ polecenie 'usermod' jest przeznaczone do modyfikacji już istniejących kont użytkowników w systemie Linux. Flaga '-g' pozwala przypisać użytkownika do określonej grupy, w tym przypadku do grupy 'technikum'. W praktyce, aby wykonać to polecenie, użytkownik musi mieć odpowiednie uprawnienia, zwykle jako administrator lub superużytkownik (root). Dobrą praktyką jest zawsze sprawdzić aktualne przypisania grupowe za pomocą komendy 'groups nowak', aby upewnić się, jakie grupy są aktualnie przypisane do użytkownika przed wprowadzeniem zmian. Przykład użycia: po wykonaniu polecenia, możemy zweryfikować, czy nowak został poprawnie dodany do grupy technikum, używając polecenia 'groups nowak', które wyświetli listę grup, do których należy użytkownik. Ważne jest, aby pamiętać, że modyfikowanie grup użytkowników wpływa na ich uprawnienia i dostęp do zasobów systemowych, co jest kluczowe w zarządzaniu bezpieczeństwem systemu i dostępem do danych.

Pytanie 15

Za pomocą polecenia netstat w systemie Windows można zweryfikować

A. aktywną komunikację sieciową komputera
B. parametry interfejsów sieciowych komputera
C. zapisy w tablicy routingu komputera
D. ścieżkę połączenia z wybranym adresem IP
Wybór odpowiedzi dotyczących ustawień interfejsów sieciowych, zapisków w tablicy routingu lub trasy połączenia z wybranym adresem IP wskazuje na pewne nieporozumienia dotyczące funkcjonalności narzędzia 'netstat'. Ustawienia interfejsów sieciowych komputera są zarządzane poprzez inne narzędzia, takie jak 'ipconfig' w systemach Windows, które pokazują szczegóły konfiguracji interfejsów. Z kolei tablica routingu, która określa, jak pakiety danych są kierowane w sieci, może być sprawdzana za pomocą polecenia 'route', a nie 'netstat'. Co więcej, możliwość śledzenia trasy połączeń realizuje narzędzie 'tracert', które umożliwia zobaczenie drogi, jaką pokonują pakiety danych do danego adresu IP. Te błędne odpowiedzi sugerują mylne zrozumienie specyfiki działania narzędzi sieciowych oraz ich zastosowań. Aby skutecznie zarządzać siecią, istotne jest zrozumienie, które narzędzia są odpowiednie do określonych zadań, co jest kluczowe w administracji systemów i sieci komputerowych.

Pytanie 16

Który z poniższych adresów jest adresem IP typu prywatnego?

A. 198.192.15.10
B. 80.80.10.10
C. 220.192.164.10
D. 172.30.10.10
Adresy 220.192.164.10, 80.80.10.10 i 198.192.15.10 to adresy publiczne, a to znaczy, że są widoczne w Internecie. Na przykład, 220.192.164.10 jest adresem, który jest używany do routingu w Internecie. Publiczne IP mogą być wykorzystywane do komunikacji z innymi użytkownikami, co niestety niesie za sobą pewne ryzyko, bo mogą być łatwiejszym celem dla ataków. Adres 80.80.10.10 to też publiczny adres, przypisany do różnych usług online. Regularnie zdarzają się sytuacje, kiedy ludzie mylą adresy prywatne z publicznymi, co może powodować problemy w konfiguracji sieci. Główna różnica to taka, że prywatne adresy są dla sieci wewnętrznych, a publiczne dla Internetu. To ważne, żeby każdy, kto zarządza siecią, miał to na uwadze.

Pytanie 17

Jakie protokoły są częścią warstwy transportowej w modelu ISO/OSI?

A. IP oraz IPX (Internet Protocol i Internetwork Packet Exchange)
B. ARP oraz RARP (Address Resolution Protocol i Reverse Address Resolution Protocol)
C. ICMP oraz RIP (Internet Control Message Protocol i Routing Information Protocol)
D. TCP oraz UDP (Transmission Control Protocol i User Datagram Protocol)
ICMP i RIP, ARP i RARP oraz IP i IPX nie są protokołami warstwy transportowej modelu ISO/OSI, co stanowi kluczowy błąd w zrozumieniu struktury tego modelu. ICMP (Internet Control Message Protocol) jest protokołem warstwy sieciowej, używanym do przesyłania komunikatów o błędach i operacyjnych między hostami. Jego głównym celem jest informowanie o problemach w komunikacji, takich jak utrata pakietu. RIP (Routing Information Protocol) jest również protokołem warstwy sieciowej, który służy do wymiany informacji o trasach w sieciach komputerowych, co jest zadaniem typowym dla warstwy trzeciej modelu ISO/OSI. Protokół ARP (Address Resolution Protocol) oraz jego odpowiednik RARP (Reverse Address Resolution Protocol) mają na celu mapowanie adresów IP do adresów MAC, co także należy do funkcji warstwy sieciowej, a nie transportowej. Z kolei IP (Internet Protocol) i IPX (Internetwork Packet Exchange) to protokoły warstwy sieciowej, odpowiadające za przesyłanie pakietów danych w sieci. Typowym błędem w myśleniu o warstwach modelu ISO/OSI jest mylenie funkcji różnych protokołów i ich przypisywanie do niewłaściwych warstw, co zaburza zrozumienie architektury sieci. Zrozumienie różnic między tymi warstwami jest kluczowe dla prawidłowego projektowania i implementacji systemów komunikacji w sieciach komputerowych.

Pytanie 18

Adres IP (ang. Internet Protocol Address) to

A. fizyczny adres komputera.
B. indywidualny numer produkcyjny urządzenia.
C. jedyną nazwą symboliczną urządzenia.
D. logiczny adres komputera.
Adres IP, czyli Internet Protocol Address, jest adresem logicznym przypisanym do urządzenia w sieci komputerowej. Jego główną funkcją jest identyfikacja i lokalizacja urządzenia w sieci, co umożliwia przesyłanie danych pomiędzy różnymi punktami w Internecie. Adresy IP występują w dwóch wersjach: IPv4 i IPv6. IPv4 składa się z czterech liczb oddzielonych kropkami, podczas gdy IPv6 jest znacznie bardziej złożony, używający szesnastkowego systemu liczbowego dla większej liczby unikalnych adresów. Przykładem zastosowania adresu IP może być sytuacja, w której komputer wysyła zapytanie do serwera WWW – serwer wykorzystuje adres IP, aby zidentyfikować źródło żądania i odpowiedzieć na nie. W praktyce, adres IP jest także kluczowym elementem w konfiguracji sieci, pozwalającym na zarządzanie dostępem do zasobów, bezpieczeństwem oraz routingiem pakietów. Zrozumienie, czym jest adres IP i jak działa, jest fundamentem dla specjalistów zajmujących się sieciami komputerowymi, a także dla każdego użytkownika Internetu, który pragnie lepiej zrozumieć mechanizmy funkcjonowania sieci.

Pytanie 19

Ile bitów o wartości 1 występuje w standardowej masce adresu IPv4 klasy B?

A. 24 bity
B. 8 bitów
C. 16 bitów
D. 32 bity
Odpowiedzi, które wskazują na inne wartości bitów w masce adresu IPv4 klasy B, bazują na mylnych założeniach dotyczących struktury adresacji w sieciach. Przykładowo, stwierdzenie, że maska klasy B zawiera 8 bitów, może wynikać z nieporozumienia dotyczącego ogólnej struktury adresów IPv4. Adres IPv4 składa się z 32 bitów, jednak te bity dzielą się na część identyfikującą sieć oraz część przeznaczoną dla hostów. W przypadku klasy B, mamy do czynienia z podziałem na 16 bitów dla adresu sieci i 16 bitów dla adresów hostów. Wybór 32 bitów jako odpowiedzi może wynikać z błędnej interpretacji, gdzie cały adres IP jest brany pod uwagę, nie zaś maska. Podobnie, błędna odpowiedź wskazująca na 24 bity może sugerować, że osoba odpowiadająca myli maskę z prefiksem CIDR stosowanym w klasie C. Warto pamiętać, że klasy adresowe oraz ich maski są podstawowym elementem projektowania sieci i znajomość ich właściwego przypisania jest kluczowa w kontekście zarządzania infrastrukturą oraz przydzielania adresów IP w sieciach komputerowych. Dlatego istotne jest, aby zrozumieć nie tylko liczby, ale również ich znaczenie i zastosowanie w praktyce.

Pytanie 20

Użytkownik, którego profil jest tworzony przez administratora systemu i przechowywany na serwerze, ma możliwość logowania na każdym komputerze w sieci oraz modyfikacji ustawień. Jak nazywa się ten profil?

A. profil tymczasowy
B. profil mobilny
C. profil obowiązkowy
D. profil lokalny
Profil mobilny to rodzaj profilu użytkownika, który jest przechowywany na serwerze i pozwala na logowanie się na różnych urządzeniach w sieci. Taki profil jest szczególnie przydatny w środowiskach, gdzie użytkownicy potrzebują dostępu do tych samych ustawień i danych niezależnie od miejsca, w którym się znajdują. Dzięki temu rozwiązaniu, konfiguracja osobista użytkownika, takie jak preferencje systemowe, tapety, czy zainstalowane aplikacje, są synchronizowane i dostępne na każdym komputerze w sieci. W praktyce, profil mobilny wspiera użytkowników w pracy zdalnej i w biurze, co jest zgodne z obecnymi trendami umożliwiającymi elastyczność pracy. Dobrą praktyką w organizacjach IT jest wdrażanie profili mobilnych, co zwiększa bezpieczeństwo i umożliwia lepsze zarządzanie danymi. Na przykład, w przypadku awarii lokalnego sprzętu, użytkownicy mogą szybko przełączyć się na inny komputer bez utraty swoich ustawień. Tego typu rozwiązania są często stosowane w środowiskach z systemami operacyjnymi Windows, gdzie korzysta się z Active Directory do zarządzania profilami mobilnymi.

Pytanie 21

Wskaż, który z podanych adresów stanowi adres rozgłoszeniowy sieci?

A. 10.0.255.127/24
B. 10.0.255.127/23
C. 10.0.255.127/22
D. 10.255.255.127/25
Analiza adresów 10.0.255.127/23, 10.0.255.127/24 oraz 10.0.255.127/22 ujawnia typowe błędy związane z identyfikacją adresów rozgłoszeniowych. W przypadku adresu 10.0.255.127/23, sieć obejmuje adresy od 10.0.254.0 do 10.0.255.255, a adres rozgłoszeniowy przypada na 10.0.255.255. W takim wypadku, adres 10.0.255.127 nie jest adresem rozgłoszeniowym i nie może być użyty do rozsyłania pakietów do wszystkich hostów w tej sieci. Podobnie, dla adresu 10.0.255.127/24, maska podsieci określa, że sieć obejmuje adresy od 10.0.255.0 do 10.0.255.255, z adresem rozgłoszeniowym na 10.0.255.255. W tym przypadku, 10.0.255.127 to po prostu adres hosta, a nie adres rozgłoszeniowy. Wreszcie, przy analizie 10.0.255.127/22, sieć rozciąga się na adresy od 10.0.252.0 do 10.0.255.255, gdzie adres rozgłoszeniowy to również 10.0.255.255. Kluczowym błędem myślowym jest mylenie adresu hosta z adresem rozgłoszeniowym. Właściwe zrozumienie koncepcji rozgłoszeń w sieci IP, w tym maski podsieci i ich wpływu na zakresy adresów, jest niezbędne dla efektywnego projektowania i zarządzania sieciami. Dlatego tak ważne jest posługiwanie się narzędziami i schematami przy obliczeniach adresów IP, aby uniknąć nieporozumień w praktycznych zastosowaniach sieciowych.

Pytanie 22

Ile podsieci obejmują komputery z adresami: 192.168.5.12/25, 192.168.5.50/25, 192.168.5.200/25 oraz 192.158.5.250/25?

A. 2
B. 4
C. 3
D. 1
Wielu uczniów ma problem z liczeniem podsieci, bo mylą adresy IP i ich klasyfikację. Adresy IP 192.168.5.12/25 i 192.168.5.50/25 są w tej samej podsieci, bo maska /25 pokazuje, że pierwsze 25 bitów jest takie same. Więc te adresy nie mogą być traktowane jako osobne podsieci. Z kolei 192.168.5.200/25 jest w innej podsieci, bo ma adres sieciowy 192.168.5.128. Dodatkowo, adres 192.158.5.250/25 to zupełnie inny adres, z innej klasy, czyli nie należy do żadnej z podsieci w klasie 192.168.5.x. Często ludzie myślą, że wystarczy spojrzeć na ostatnią część IP, żeby określić, czy są one w tej samej podsieci. Ale zrozumienie maski podsieci jest kluczowe dla ogarnięcia struktury sieciowej. Kiedy tworzy się sieć lokalną, dobrze jest pamiętać o adresach i maskach, żeby móc odpowiednio zarządzać ruchem i urządzeniami.

Pytanie 23

Które z poniższych urządzeń pozwala na bezprzewodowe łączenie się z siecią lokalną opartą na kablu?

A. Przełącznik
B. Modem
C. Media konwerter
D. Punkt dostępowy
Przełącznik, modem i media konwerter to urządzenia, które pełnią różne funkcje w infrastrukturze sieciowej, ale żadna z tych ról nie obejmuje bezprzewodowego dostępu do sieci lokalnej. Przełącznik, zwany również switchem, jest urządzeniem służącym do łączenia różnych urządzeń w sieci lokalnej (LAN) poprzez porty Ethernet. Jego zadaniem jest kierowanie pakietów danych między urządzeniami w oparciu o adresy MAC, ale nie ma zdolności do transmitowania sygnału bezprzewodowego. Modem, natomiast, jest urządzeniem, które łączy sieć lokalną z internetem poprzez dostawcę usług internetowych. Konwertuje sygnał cyfrowy na analogowy i vice versa, ale również nie zapewnia funkcji bezprzewodowego dostępu. Media konwerter działa na zasadzie konwersji sygnału z jednej technologii na inną, na przykład z światłowodowego na Ethernet, i nie ma zdolności do rozsyłania sygnału bezprzewodowego. Często występującym błędem jest mylenie funkcji różnych urządzeń w sieci, co może prowadzić do nieporozumień w zakresie projektowania i wdrażania sieci. Właściwe zrozumienie ról tych urządzeń jest kluczowe dla efektywnego zarządzania infrastrukturą sieciową oraz optymalizacji działania systemów informatycznych.

Pytanie 24

Który z poniższych adresów IPv4 jest adresem bezklasowym?

A. 202.168.0.1/25
B. 192.168.0.1/24
C. 11.0.0.1/8
D. 162.16.0.1/16
Odpowiedzi 11.0.0.1/8, 162.16.0.1/16 oraz 192.168.0.1/24 są związane z tradycyjnymi klasami adresowymi, co wprowadza pewne ograniczenia w elastyczności zarządzania adresami IP. Adres 11.0.0.1 należy do klasy A, co oznacza, że największa część przestrzeni adresowej jest zarezerwowana dla identyfikacji sieci, a tylko niewielka część dla hostów. Ta klasa była odpowiednia w przeszłości, ale dzisiaj, z uwagi na ograniczone zasoby adresowe, nie jest już zalecana. Adres 162.16.0.1/16 to przykład klasy B, gdzie 16 bitów jest przeznaczone na część sieci, co również ogranicza liczbę dostępnych adresów hostów w porównaniu do CIDR. Z kolei adres 192.168.0.1/24 jest częścią klasy C, która jest często używana w lokalnych sieciach, ale również nie korzysta z elastyczności oferowanej przez CIDR. Tego rodzaju adresy mogą prowadzić do marnotrawstwa przestrzeni adresowej, ponieważ wiele z nich nie jest wykorzystywanych w sposób efektywny. Kluczowym błędem jest przywiązywanie się do tradycyjnych klas adresowych, zamiast przystosowywać się do nowoczesnych rozwiązań, które oferują CIDR i umożliwiają bardziej precyzyjne i ekonomiczne zarządzanie adresacją IP.

Pytanie 25

Jaką rolę odgrywa ISA Server w systemie operacyjnym Windows?

A. Działa jako serwer stron internetowych
B. Służy do rozwiązywania nazw domenowych
C. Stanowi system wymiany plików
D. Pełni funkcję firewalla
Podczas analizy odpowiedzi, które nie są zgodne z prawidłowym określeniem funkcji ISA Server, warto zwrócić uwagę na ich nieścisłości. Wskazanie, że ISA Server jest serwerem stron internetowych, jest mylące, ponieważ jego głównym celem nie jest hostowanie witryn, lecz zapewnienie bezpieczeństwa i zarządzania ruchem w sieci. Choć ISA Server może wspierać usługi HTTP, to nie jest dedykowanym serwerem webowym, jak np. IIS (Internet Information Services). Kolejną mylącą interpretacją jest stwierdzenie, że ISA Server rozwiązuje nazwy domenowe. Rozwiązywanie nazw domenowych to funkcjonalność związana głównie z serwerami DNS, a nie z ISA Server, który służy do monitorowania i kontrolowania ruchu sieciowego. Trzeci typ odpowiedzi sugerujący, że ISA Server jest systemem wymiany plików, również jest daleki od prawdy. Systemy wymiany plików, takie jak SMB (Server Message Block), służą do transferu danych między komputerami, co jest zupełnie inną funkcjonalnością, niż ta, którą oferuje ISA Server. Takie nieprawidłowe odpowiedzi często wynikają z zamieszania pomiędzy różnymi rolami serwerów w infrastrukturze IT. Kluczowym błędem myślowym jest deformacja pojęć związanych z funkcjami serwerów, co prowadzi do przypisywania niewłaściwych zadań konkretnym technologiom. Warto zatem zrozumieć, że ISA Server ma na celu przede wszystkim bezpieczeństwo i kontrolę dostępu do zasobów sieciowych, a nie pełnienie ról związanych z hostingiem stron, rozwiązaniem nazw czy wymianą plików.

Pytanie 26

Użycie na komputerze z systemem Windows poleceń ```ipconfig /release``` oraz ```ipconfig /renew``` umożliwia weryfikację działania usługi w sieci

A. routingu
B. Active Directory
C. serwera DNS
D. serwera DHCP
Wykonanie poleceń 'ipconfig /release' oraz 'ipconfig /renew' jest kluczowe w procesie uzyskiwania dynamicznego adresu IP z serwera DHCP. Pierwsze polecenie zwalnia aktualnie przydzielony adres IP, co oznacza, że komputer informuje serwer DHCP o zakończeniu korzystania z adresu. Drugie polecenie inicjuje proces uzyskiwania nowego adresu IP, wysyłając zapytanie do serwera DHCP. Jeśli usługa DHCP działa poprawnie, komputer otrzyma nowy adres IP, co jest kluczowe dla prawidłowej komunikacji w sieci. Praktyczne zastosowanie tych poleceń jest widoczne w sytuacjach, gdy komputer nie może uzyskać dostępu do sieci z powodu konfliktu adresów IP lub problemów z połączeniem. W dobrych praktykach sieciowych, administratorzy często wykorzystują te polecenia do diagnozowania problemów z siecią, co podkreśla znaczenie usługi DHCP w zarządzaniu adresacją IP w lokalnych sieciach komputerowych. Działanie DHCP zgodne jest z protokołem RFC 2131, który definiuje zasady przydzielania adresów IP w sieciach TCP/IP.

Pytanie 27

Gdy użytkownik wprowadza w wierszu poleceń komendę ping www.onet.pl, wyświetla się następujący komunikat: Żądanie polecenia ping nie może odnaleźć hosta www.onet.pl. Proszę sprawdzić nazwę i spróbować ponownie. Natomiast wpisując w wierszu poleceń komendę ping 213.180.141.140 (adres IP dla serwera www.onet.pl), użytkownik otrzymuje odpowiedź z serwera. Jakie mogą być przyczyny takiego zjawiska?

A. Niewłaściwie skonfigurowana brama domyślna
B. Błędny adres IP serwera DNS
C. Niewłaściwy adres IP hosta
D. Błędnie skonfigurowana maska podsieci
Wybór niepoprawnych odpowiedzi może prowadzić do błędnych wniosków na temat diagnozowania problemów z siecią. Na przykład, sugerowanie, że niepoprawnie skonfigurowana maska podsieci mogłaby być przyczyną problemu, jest mylące, gdyż maska podsieci wpływa przede wszystkim na to, jak adresy IP są dzielone w danej sieci lokalnej. Jeśli użytkownik może pingować serwer bezpośrednio za pomocą adresu IP, to wskazuje, że komunikacja z urządzeniem w sieci lokalnej nie jest problematyczna. Podobnie, zasugerowanie niepoprawnego adresu IP hosta jest nietrafione, ponieważ użytkownik jest w stanie dotrzeć do serwera przez jego adres IP. Z kolei niepoprawnie skonfigurowana brama domyślna również nie jest przyczyną problemu, ponieważ w tej sytuacji użytkownik wciąż ma dostęp do adresu IP i może wysyłać oraz odbierać pakiety. W rzeczywistości problemy z DNS są często mylone z problemami z innymi elementami sieci, co prowadzi do nieefektywnego diagnozowania i naprawy usterek. Kluczowe jest zrozumienie, że DNS pełni fundamentalną rolę w przekształcaniu nazw domenowych w adresy IP, co czyni poprawną konfigurację serwera DNS krytycznym elementem w działaniu aplikacji internetowych.

Pytanie 28

Powyżej przedstawiono fragment pliku konfiguracyjnego usługi serwerowej w systemie Linux. Jest to usługa

authoritative;
ddns-update-style ad-hoc;
subnet 192.168.1.0 netmask 255.255.255.0 {
    range 192.168.1.2 192.168.1.100;
    option domain-name "egzamin.edu.pl";
    option netbios-name-servers 192.168.1.1;
    option domain-name-servers 194.204.159.1, 194.204.152.34;
    default-lease-time 90000;
    option routers 192.168.1.1;
    option subnet-mask 255.255.255.0;
    option broadcast-address 192.168.1.255;
}
A. DHCP
B. SSH2
C. DDNS
D. TFTP
Wybór odpowiedzi SSH2, DDNS, czy TFTP wskazuje na pewne nieporozumienie związane z rolą i funkcjonalnością protokołów oraz serwisów sieciowych. SSH2 (Secure Shell) jest protokołem służącym do bezpiecznego zdalnego logowania oraz zarządzania systemami, co nie ma żadnego związku z przydzielaniem adresów IP. Użytkownicy, którzy myślą o SSH2 w kontekście konfiguracji sieci, mogą mylnie zakładać, że dotyczy to zarządzania adresacją, podczas gdy jego główną funkcją jest zapewnienie bezpiecznej komunikacji. Z kolei DDNS (Dynamic Domain Name System) jest technologią, która umożliwia dynamiczne aktualizowanie rekordów DNS, co jest przydatne w przypadku, gdy adres IP zmienia się często. Użytkownicy mogą mylić DDNS z DHCP, zakładając, że obie usługi pełnią podobne funkcje w zakresie zarządzania adresami. TFTP (Trivial File Transfer Protocol) to prosty protokół transferu plików, który nie ma funkcji przydzielania adresów IP ani zarządzania konfiguracją sieci, co czyni go nieadekwatnym w tym kontekście. Mylenie tych protokołów często wynika z braku zrozumienia ich specyficznych zastosowań oraz funkcjonalności w architekturze sieciowej. Aby uniknąć takich nieporozumień, istotne jest zrozumienie, że każdy z tych protokołów pełni inną rolę, a ich zastosowanie powinno być ściśle związane z wymaganiami i celami konkretnej usługi sieciowej.

Pytanie 29

Które z urządzeń służy do testowania okablowania UTP?

Ilustracja do pytania
A. 2.
B. 4.
C. 3.
D. 1.
Wybór jednego z pozostałych urządzeń jako testera okablowania UTP może prowadzić do poważnych nieporozumień dotyczących ich zastosowania. Multimetr, oznaczony numerem 1, jest narzędziem elektronicznym do pomiaru napięcia, prądu oraz oporu, ale nie jest przystosowany do diagnostyki połączeń kabli UTP. Jego funkcja polega na pomiarach elektrycznych, co nie obejmuje testowania integralności komunikacji w sieciach komputerowych. Oscyloskop, przedstawiony jako odpowiedź numer 3, służy do analizy kształtu sygnałów elektrycznych i, chociaż może być użyteczny w bardziej zaawansowanych testach, nie jest dedykowany do oceny poprawności okablowania UTP. Jest to złożone urządzenie, które wymaga doświadczenia i wiedzy w zakresie analizy sygnałów, co czyni je niepraktycznym wyborem do prostych testów kabli. Natomiast urządzenie do testowania instalacji elektrycznych, oznaczone jako 4, również nie spełnia wymogów dla testowania okablowania UTP, ponieważ jest przeznaczone do oceny instalacji elektrycznych, a nie sieciowych. Wybierając niewłaściwe urządzenie, można nie tylko zignorować istotne problemy z połączeniami, ale także narażać się na nieefektywność i straty w działaniu sieci. Kluczowe jest zrozumienie, że wybór odpowiednich narzędzi ma fundamentalne znaczenie dla jakości i niezawodności systemów komunikacyjnych.

Pytanie 30

Protokół wykorzystywany do wymiany wiadomości kontrolnych pomiędzy urządzeniami w sieci, takich jak żądanie echa, to

A. IGMP
B. SNMP
C. ICMP
D. SSMP
SSMP (Simple Source Management Protocol) nie jest protokołem przeznaczonym do wymiany komunikatów kontrolnych w sieciach komputerowych. Jest to protokół bardziej związany z zarządzaniem źródłami w aplikacjach multimedialnych, co prowadzi do mylnego postrzegania jego funkcji. Użytkownicy często mylą go z protokołami kontrolnymi, ale SSMP nie obsługuje diagnostyki ani komunikacji kontrolnej, jaką oferuje ICMP. IGMP (Internet Group Management Protocol) jest protokołem używanym do zarządzania przynależnością hostów do grup multicastowych, co jest całkowicie inną funkcjonalnością, skoncentrowaną bardziej na efektywnym przesyłaniu danych do grupy odbiorców, a nie na diagnostyce komunikacji sieciowej. SNMP (Simple Network Management Protocol) służy do monitorowania i zarządzania urządzeniami sieciowymi, ale jego funkcje są znacznie bardziej złożone i zorientowane na zarządzanie, a nie na wymianę komunikatów kontrolnych. Typowe błędy myślowe prowadzące do takich wniosków wynikają z niepełnego zrozumienia ról różnych protokołów w architekturze sieciowej. Każdy z tych protokołów ma swoją specyfikę i zastosowanie, a ich mylenie prowadzi do nieefektywnego zarządzania siecią oraz trudności w rozwiązywaniu problemów.

Pytanie 31

Jakie polecenie diagnostyczne powinno się wykorzystać do sprawdzenia, czy miejsce docelowe odpowiada oraz w jakim czasie otrzymano odpowiedź?

A. nbtstat
B. ipconfig
C. ping
D. route
Wybór innych poleceń, takich jak 'route', 'nbtstat' czy 'ipconfig', nie jest odpowiedni w kontekście sprawdzania dostępności hosta i czasu odpowiedzi. Polecenie 'route' służy do zarządzania tablicą routingu w systemie operacyjnym, co pozwala określić, jakie trasy są dostępne dla wysyłania danych, ale nie wykonuje testów dostępności. Zrozumienie roli tablicy routingu jest istotne dla efektywnego zarządzania ruchem sieciowym, lecz nie dostarcza informacji o odpowiedziach hostów. Z kolei 'nbtstat' jest narzędziem do diagnostyki protokołu NetBIOS, które umożliwia uzyskanie informacji o połączeniach i sesjach w sieciach Windows, jednak nie weryfikuje dostępności hostów w taki sposób, jak 'ping'. Ostatnie z wymienionych, 'ipconfig', służy do wyświetlania i konfigurowania ustawień IP w systemie Windows, co jest kluczowe dla zarządzania adresacją sieciową, ale również nie umożliwia bezpośredniego testowania dostępności innych urządzeń. Częstym błędem jest mylenie tych narzędzi i ich funkcji, co może prowadzić do nieefektywnego diagnozowania problemów sieciowych. Kluczowe jest zrozumienie, że wybór odpowiedniego narzędzia jest kluczowy do rozwiązania konkretnego problemu diagnostycznego.

Pytanie 32

Jakie medium transmisyjne w sieciach LAN wskazane jest do używania w obiektach historycznych?

A. Kabel koncentryczny
B. Kabel typu "skrętka"
C. Światłowód
D. Fale radiowe
Wybór medium transmisyjnego w zabytkowych budynkach wymaga szczególnej uwagi, ponieważ wiele opcji może przynieść więcej problemów niż korzyści. Światłowód, mimo swojej wysokiej wydajności i dużej prędkości transmisji, wiąże się z koniecznością wykonywania skomplikowanych prac instalacyjnych, które mogą zagrażać integralności budynku. Instalacja światłowodu często wymaga prowadzenia kabli przez ściany i podłogi, co może naruszyć strukturalne i estetyczne aspekty zabytkowego obiektu, a także pociągać za sobą kosztowne prace renowacyjne. Także, kabel koncentryczny, mimo iż zapewnia przyzwoitą transmisję danych, jest przestarzałą technologią, która nie oferuje wystarczających prędkości w porównaniu do nowszych rozwiązań i może być trudna do zainstalowania w zabytkowych wnętrzach. Kabel typu „skrętka” jest popularnym rozwiązaniem w sieciach lokalnych, jednak również wymaga czasami kładzenia kabli, co w przypadku zabytków może nie być wykonalne. Wybór niewłaściwego medium transmisyjnego, które wymaga ingerencji w konstrukcję budynku, może prowadzić do zniszczeń i problemów z utrzymaniem jakości zabytków, co jest niezgodne z najlepszymi praktykami konserwatorskimi. Dlatego w takich warunkach zastosowanie fal radiowych staje się najlepszym rozwiązaniem, unikającym wszelkich negatywnych skutków związanych z tradycyjnymi kablami.

Pytanie 33

Urządzenia przedstawione na zdjęciu to

Ilustracja do pytania
A. bezprzewodowe karty sieciowe.
B. modemy.
C. przełączniki.
D. adaptery PowerLine.
Wybór modemu, przełącznika lub bezprzewodowej karty sieciowej wskazuje na istotne nieporozumienie dotyczące funkcji i zastosowań tych urządzeń w kontekście budowy sieci komputerowej. Modem, na przykład, jest urządzeniem, które łączy lokalną sieć z Internetem, konwertując sygnał cyfrowy na analogowy (i vice versa), co ma miejsce głównie w przypadku łącza telefonicznego czy kablowego. Przełącznik natomiast, to komponent sieciowy, który umożliwia komunikację pomiędzy różnymi urządzeniami w obrębie tej samej sieci lokalnej, działając na zasadzie przekazywania ramek danych do odpowiednich portów. Bezprzewodowa karta sieciowa jest z kolei potrzebna do łączenia urządzenia z siecią bezprzewodową, co różni się zasadniczo od funkcji adapterów PowerLine. Adaptery PowerLine wykorzystują istniejącą instalację elektryczną do przesyłania sygnału internetowego, co czyni je idealnym rozwiązaniem w miejscach, gdzie sygnał bezprzewodowy jest osłabiony lub gdzie trudno jest położyć dodatkowe kable. Często myli się je z innymi urządzeniami sieciowymi, ponieważ wszystkie one mają na celu zapewnienie połączenia, jednakże różnią się zasadniczo w sposobie działania i zastosowaniu. Brak zrozumienia tych różnic prowadzi do błędnych wniosków. Warto zapoznać się z dokumentacją techniczną oraz materiałami edukacyjnymi dotyczącymi tych technologii, co pomoże w lepszym zrozumieniu ich funkcji oraz wniesie wartość do praktycznych zastosowań w codziennym użytkowaniu.

Pytanie 34

Urządzenia spełniające standard 802.11 g mogą osiągnąć maksymalną prędkość transmisji danych wynoszącą

A. 108 Mb/s
B. 11 Mb/s
C. 54 Mb/s
D. 150 Mb/s
Odpowiedzi takie jak 150 Mb/s, 11 Mb/s czy 108 Mb/s to niestety nieporozumienia. Przykładowo, 150 Mb/s nie pasuje do żadnego dobrze znanego standardu 802.11; to prędkość z 802.11n lub 802.11ac, ale nie 802.11g. Natomiast 11 Mb/s odnosi się do 802.11b, który był stosowany głównie przed 802.11g. 108 Mb/s to też chyba mylne wrażenie, bo to wartość z dodatkowego trybu w 802.11g, ale nie jest to maksymalna prędkość. Takie błędne myślenie często bierze się z mylenia różnych standardów i ich specyfikacji, co prowadzi do przypisania złej prędkości. Warto więc lepiej poznać różnice między standardami oraz ich zastosowaniem, aby nie wpaść w takie pułapki.

Pytanie 35

Usługi na serwerze konfiguruje się za pomocą

A. Active Directory
B. serwer kontrolujący domenę
C. panel administracyjny
D. role i funkcje
Konfiguracja usług na serwerze za pomocą ról i funkcji jest zgodna z najlepszymi praktykami administracyjnymi w środowisku serwerowym. Role i funkcje w tym kontekście oznaczają specyficzne zestawy zadań, które serwer ma realizować, a także pożądane usługi, które mają być dostępne. Na przykład, w systemie Windows Server, administracja serwerem polega na przypisywaniu ról, takich jak serwer plików, serwer aplikacji czy kontroler domeny, co umożliwia skoncentrowanie się na konkretnych zadaniach i ich optymalizacji. Dobrą praktyką jest również korzystanie z Menedżera Serwera, który ułatwia zarządzanie rolami oraz funkcjami, umożliwiając łatwe dodawanie, usuwanie i konfigurowanie. Zrozumienie, jak działają role i funkcje, pozwala administratorom lepiej optymalizować zasoby serwera, a także zadbać o jego bezpieczeństwo i stabilność, co jest kluczowe w każdym środowisku IT.

Pytanie 36

Aby serwer DNS mógł poprawnie przekształcać nazwy domenowe na adresy IPv6, konieczne jest skonfigurowanie rekordu

A. AAAA
B. MX
C. A
D. CNAME
Wybór rekordu MX, CNAME czy A zamiast AAAA do odwzorowania nazw domen na adresy IPv6 to spora pomyłka. Rekord MX to przecież serwery pocztowe dla danej domeny, więc w ogóle się nie nadaje do adresów IP. Z kolei rekordy CNAME służą do aliasowania nazw, co też nie ma sensu w tym kontekście. Rekord A również nie jest pomocny, bo on działa tylko z IPv4. Zrozumienie tych różnic jest kluczowe, bo brak odpowiedniego rekordu AAAA w DNS sprawi, że użytkownicy z IPv6 nie będą mogli się połączyć z serwisem. To częsty błąd – myślenie, że wszystkie rekordy DNS mają takie same zastosowania. W rzeczywistości każdy typ rekordu ma swój cel, a korzystanie z nich na właściwy sposób to podstawa w administrowaniu siecią.

Pytanie 37

Jaki jest skrócony zapis maski sieci, której adres w zapisie dziesiętnym to 255.255.254.0?

A. /25
B. /24
C. /23
D. /22
Zapis skrócony maski sieci 255.255.254.0 to /23, co oznacza, że w pierwszych 23 bitach znajduje się informacja o sieci, a pozostałe 9 bitów jest przeznaczone na identyfikację hostów. W zapisie dziesiętnym maska 255.255.254.0 ma postać binarną 11111111.11111111.11111110.00000000, co potwierdza, że pierwsze 23 bity są jedynkami, a pozostałe bity zerami. Ta maska pozwala na adresowanie 512 adresów IP w danej podsieci, co jest przydatne w większych środowiskach sieciowych, gdzie liczba hostów może być znacząca, na przykład w biurach czy na uczelniach. Dzięki zapisie skróconemu łatwiej jest administracyjnie zarządzać adresami IP, co jest zgodne z dobrymi praktykami w dziedzinie inżynierii sieciowej. Zrozumienie, jak funkcjonują maski sieciowe, pozwala na efektywne projektowanie sieci oraz optymalizację wykorzystania dostępnych zasobów adresowych.

Pytanie 38

Jaka jest maksymalna liczba adresów sieciowych dostępnych w adresacji IP klasy A?

A. 64 adresy
B. 254 adresy
C. 128 adresów
D. 32 adresy
Wybór odpowiedzi sugerującej, że dostępnych jest 32, 64 lub 254 adresy sieciowe w klasie A opiera się na mylnym zrozumieniu zasad podziału i przydziału adresów IP. Odpowiedzi te mogą wynikać z nieprawidłowej interpretacji struktury adresów IP, gdzie użytkownicy mylą liczbę adresów sieciowych z liczbą dostępnych adresów hostów. Odpowiedź 32 adresy mogłaby odnosić się do małych podsieci, ale w kontekście klasy A, jest to nieprawidłowe. Liczba 64 adresów mogłaby sugerować błąd w obliczeniach, uwzględniając niepełne zrozumienie maski podsieci. Podobnie, 254 adresy jest wartością typową dla podsieci klasy C, gdzie dostępne adresy hostów są ograniczone do 256 minus dwa (adres sieci i adres rozgłoszeniowy). Te błędy pokazują, jak ważne jest zrozumienie, że klasa A oferuje 128 sieci, co jest wynikiem obliczenia 2^7, a każda z tych sieci może pomieścić ogromną liczbę hostów. W praktyce, niewłaściwe przydzielenie adresów może prowadzić do problemów z routingiem i zarządzaniem siecią, co wpływa na jakość i efektywność komunikacji w sieci. Zrozumienie klasyfikacji adresów IP oraz ich zastosowań jest kluczowe dla każdego, kto pracuje w dziedzinie IT i telekomunikacji.

Pytanie 39

Który z programów został przedstawiony poniżej?

To najnowsza wersja klienta działającego na różnych platformach, cenionego na całym świecie przez użytkowników, serwera wirtualnej sieci prywatnej, umożliwiającego utworzenie połączenia pomiędzy hostem a lokalnym komputerem, obsługującego uwierzytelnianie przy użyciu kluczy, a także certyfikatów, nazwy użytkownika oraz hasła, a w wersji dla Windows dodatkowo oferującego karty.

A. TightVNC
B. Ethereal
C. OpenVPN
D. Putty
Analizując inne podane opcje, można zauważyć, że Ethereal (obecnie Wireshark) to narzędzie służące do analizy ruchu sieciowego, a nie do tworzenia połączeń VPN. Jego główną funkcją jest przechwytywanie danych przesyłanych przez sieć i ich analiza, co jest zupełnie innym zastosowaniem niż to, które oferuje OpenVPN. TightVNC to z kolei program do zdalnego dostępu do pulpitu, co również nie ma nic wspólnego z obsługą wirtualnych sieci prywatnych. Umożliwia on zdalne sterowanie komputerem, lecz nie zapewnia takiego poziomu bezpieczeństwa i szyfrowania, jak OpenVPN. Z kolei Putty jest klientem SSH, używanym głównie do bezpiecznego logowania się do serwerów i zarządzania nimi, ale nie oferuje funkcji stworzenia wirtualnej sieci prywatnej. Te pomyłki wynikają często z niepełnego zrozumienia różnicy pomiędzy różnymi narzędziami do zarządzania siecią i bezpieczeństwa. Właściwe rozróżnienie pomiędzy programami do analizy ruchu, zdalnego dostępu, a narzędziami do konfiguracji VPN jest kluczowe dla efektywnego wykorzystania technologii i zapewnienia bezpieczeństwa w sieciach komputerowych. Wybierając odpowiednie oprogramowanie, warto zwracać uwagę na jego funkcje i przeznaczenie, aby uniknąć nieporozumień oraz zastosować je w praktyce zgodnie z najlepszymi praktykami branżowymi.

Pytanie 40

Ruter otrzymał pakiet, który jest adresowany do komputera w innej sieci. Adres IP, który jest celem pakietu, nie znajduje się w sieci bezpośrednio podłączonej do rutera, a tablica routingu nie zawiera informacji na jego temat. Brama ostateczna nie została skonfigurowana. Jaką decyzję podejmie ruter?

A. Wyśle na interfejs wyjściowy do kolejnego skoku
B. Zwróci pakiet do nadawcy
C. Przekaże do hosta w lokalnej sieci
D. Odrzuci pakiet
Zwracanie pakietów do źródła może wyglądać na sensowne, ale w rzeczywistości to nie działa w przypadku routerów. Ruter nie ma opcji, żeby oddać pakiet, jeśli nie wie, jak dotrzeć do docelowego adresu IP. Jeżeli mówimy o przesyłaniu pakietu do hosta w lokalnej sieci, to tu też jest problem – ruter nie zna lokalnych adresów IP dla danego pakietu. Próba wysłania pakietu do następnego skoku też nie wypali, bo ruter nie ma pojęcia, gdzie go skierować. Kiedy pakiet nie wpasowuje się w żadną z tras w tablicy routingu, a brama ostatniej szansy nie istnieje, kończy się na odrzuceniu pakietu. Takie myślenie może prowadzić do złego zarządzania siecią, bo administratorzy mogą myśleć, że ruter poradzi sobie z każdą sytuacją, co jest błędne. Na dłuższą metę, zła analiza ruchu w sieci może powodować poważne problemy z dostępnością i bezpieczeństwem.