Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik informatyk
  • Kwalifikacja: INF.02 - Administracja i eksploatacja systemów komputerowych, urządzeń peryferyjnych i lokalnych sieci komputerowych
  • Data rozpoczęcia: 17 kwietnia 2026 08:46
  • Data zakończenia: 17 kwietnia 2026 09:07

Egzamin niezdany

Wynik: 16/40 punktów (40,0%)

Wymagane minimum: 20 punktów (50%)

Nowe
Analiza przebiegu egzaminu- sprawdź jak rozwiązywałeś pytania
Udostępnij swój wynik
Szczegółowe wyniki:
Pytanie 1

W której fizycznej topologii awaria jednego komputera powoduje przerwanie pracy całej sieci?

A. Magistrali
B. Siatki
C. Drzewa
D. Pierścienia
Topologie magistrali, siatki i drzewa różnią się od pierścienia pod względem struktury i sposobu działania, co wpływa na ich odporność na awarie. W topologii magistrali wszystkie urządzenia są podłączone do pojedynczego kabla, co sprawia, że awaria kabla prowadzi do przerwania komunikacji całej sieci. W praktyce, jeśli jeden segment magistrali ulegnie uszkodzeniu, to wszystkie urządzenia w tej sieci przestaną być w stanie komunikować się ze sobą. Użytkownicy mylnie mogą sądzić, że magistrala jest bardziej odporna na awarie, ponieważ jest łatwiejsza w instalacji i tańsza, jednak jej kruchość w obliczu uszkodzeń jest istotnym problemem w większych sieciach. Topologia siatki zapewnia większą redundancję dzięki wielokrotnym połączeniom między węzłami, co oznacza, że uszkodzenie jednego węzła nie wpływa na funkcjonowanie całej sieci. Użytkownicy mogą mylnie myśleć, że siatka jest podobna do pierścienia, ale w rzeczywistości siatka umożliwia różne trasy dla danych, co zwiększa stabilność. Z kolei topologia drzewa, będąca hybrydą magistrali i gwiazdy, również prezentuje wyzwania związane z awariami. Uszkodzenie węzła w hierarchii drzewa może prowadzić do problemów z dostępnością, ale niekoniecznie do całkowitego zatrzymania sieci, co czyni ją bardziej odporną na awarie w porównaniu do magistrali. W związku z tym, kluczowe jest zrozumienie, że różne topologie mają swoje unikalne właściwości, które wpływają na ich odporność na uszkodzenia oraz na efektywność komunikacji w sieci.

Pytanie 2

Który z wymienionych adresów należy do klasy C?

A. 125.9.3.234
B. 196.74.6.29
C. 176.18.5.26
D. 154.0.12.50
Wszystkie pozostałe odpowiedzi nie są klasy C, co prowadzi do nieporozumień w zakresie rozumienia klas adresów IP. Adres 176.18.5.26 należy do klasy B, gdzie pierwsza oktet znajduje się w przedziale 128-191. Adresy klasy B są często wykorzystywane w średnich sieciach, co jest niewłaściwym wyborem dla mniejszych organizacji, które mogą mieć ograniczoną liczbę urządzeń. Adres 125.9.3.234 również znajduje się w przedziale adresów klasy B. Z kolei adres 154.0.12.50 także przynależy do klasy B, co jest nieoptymalne dla zastosowań, gdzie klasy C powinny być preferowane dla ich efektywności w zarządzaniu adresami. Często mylone są także zasady przypisywania adresów w kontekście dynamicznego i statycznego DHCP, co prowadzi do niewłaściwego przypisania adresacji. Zrozumienie, kiedy i jak stosować różne klasy adresów IP jest kluczowe dla administracji sieci oraz dla optymalizacji wydajności. Niezrozumienie tego tematu może skutkować problemami z dostępnością usług i zarządzaniem ruchem w sieci.

Pytanie 3

Na ilustracji przedstawiono okno konfiguracji rutera. Wskaż opcję, która wpływa na zabezpieczenie urządzenia przed atakami DDoS.

Ilustracja do pytania
A. Filtruj przekierowania internetowe NAT tylko dla IPv4.
B. Filtruj komunikaty typu multicast.
C. Filtruj anonimowe żądania dotyczące Internetu.
D. Filtruj protokół IDENT (port 113).
Intuicyjnie wiele osób kojarzy różne opcje filtrowania w panelu rutera z bezpieczeństwem i łatwo założyć, że każda z nich w jakiś sposób chroni przed atakami DDoS. W rzeczywistości jednak te ustawienia mają różne cele i nie wszystkie są powiązane z ochroną przed masowym zalewaniem ruchem. Filtracja komunikatów typu multicast dotyczy głównie ruchu wewnątrz sieci lokalnej, np. transmisji IPTV, protokołów automatycznego wykrywania urządzeń czy różnych usług sieciowych. Jej zadaniem jest ograniczenie niepotrzebnego rozgłaszania pakietów do wszystkich hostów w LAN, co wpływa na wydajność i porządek w sieci, ale nie stanowi realnej bariery dla ataku DDoS z Internetu na interfejs WAN. To bardziej kwestia optymalizacji ruchu niż klasyczne bezpieczeństwo perymetryczne. Podobnie opcja filtrowania protokołu IDENT (port 113) dotyczy bardzo konkretnej, historycznej usługi identyfikacji użytkownika, używanej kiedyś m.in. przez niektóre serwery IRC czy pocztowe. Zablokowanie tego portu jest sensowne ze względów bezpieczeństwa i prywatności, ale nie ma związku z typowymi scenariuszami DDoS – napastnicy nie potrzebują portu 113, żeby zalać łącze lub wyczerpać zasoby urządzenia. To raczej dokładanie kolejnej cegiełki do ogólnej polityki zamykania nieużywanych portów. Filtr przekierowań internetowych NAT tylko dla IPv4 bywa nieco mylący. NAT i przekierowania portów służą do wystawiania usług z sieci LAN do Internetu. Ograniczenie lub filtrowanie tych przekierowań może zmniejszyć liczbę dostępnych z zewnątrz usług, co ogólnie jest dobre z punktu widzenia bezpieczeństwa, ale samo w sobie nie jest mechanizmem anty-DDoS. Ataki rozproszone bardzo często celują w sam adres IP lub w otwarty, dozwolony serwis (np. HTTP, HTTPS), a nie w sam mechanizm NAT. Typowym błędem myślowym jest założenie, że „im więcej filtrów, tym lepiej przeciwko DDoS”, bez zrozumienia, jaki typ ruchu dana opcja faktycznie blokuje. W ochronie przed DDoS kluczowe jest ograniczanie anonimowych, niezamówionych żądań z Internetu, stosowanie zapór stanowych, ewentualnie filtrów po stronie operatora lub usług typu scrubbing center. Pozostałe wymienione opcje mogą poprawić ogólne bezpieczeństwo lub porządek w sieci, ale nie są bezpośrednią odpowiedzią na problem ataków DDoS, dlatego wybór ich jako głównego mechanizmu ochrony jest merytorycznie chybiony.

Pytanie 4

W klasycznym adresowaniu, adres IP 74.100.7.8 przynależy do

A. klasy C
B. klasy B
C. klasy D
D. klasy A
Wybór adresu klasy B lub C może wynikać z nieporozumienia dotyczącego zakresów adresowania oraz ich zastosowań. Klasa B obejmuje adresy od 128 do 191 w pierwszym oktecie i jest przeznaczona dla średniej wielkości sieci z maksymalnie 65 tysięcy hostów. Jeśli ktoś mylnie przypisuje adres IP 74.100.7.8 do tej klasy, może to sugerować, że nie zrozumiał podstawowych zasad podziału adresów IP na klasy. Z kolei klasa C, której zakres wynosi od 192 do 223, jest przeznaczona dla małych sieci, gdzie liczba hostów nie przekracza 254. Użytkownicy często biorą pod uwagę tylko ostatnie oktety adresu, co prowadzi do błędnych wniosków. Klasa D, z kolei, jest zarezerwowana dla multicastu, co kompletnie wyklucza zastosowanie tego adresu w typowym środowisku IP. Zrozumienie, jak działają poszczególne klasy adresów oraz ich przeznaczenie, jest niezbędne do poprawnego projektowania architektury sieciowej oraz do efektywnego zarządzania zasobami IP. Błędy w klasyfikacji adresów mogą prowadzić do poważnych problemów z komunikacją w sieci, co podkreśla znaczenie edukacji w tym zakresie.

Pytanie 5

W nowoczesnych panelach dotykowych prawidłowe działanie wyświetlacza zapewnia mechanizm rozpoznający zmianę

A. pola elektromagnetycznego
B. położenia ręki dotykającej ekranu z zastosowaniem kamery
C. oporu pomiędzy przezroczystymi diodami wtopionymi w ekran
D. pola elektrostatycznego
Wykrywanie dotyku w ekranach dotykowych można realizować za pomocą wielu różnych mechanizmów, jednak odpowiedzi, które wprowadziły Cię w błąd, opierają się na niepoprawnych założeniach dotyczących działania tych technologii. Na przykład, opór między przezroczystymi diodami wtopionymi w ekran nie jest podstawowym mechanizmem wykrywania dotyku. Dioda, działająca w sposób przewodnictwa, nie jest w stanie dostarczyć precyzyjnych informacji o lokalizacji dotyku; takie rozwiązania są zbyt mało czułe i nie są stosowane w nowoczesnych urządzeniach. Z kolei pola elektromagnetyczne, chociaż mogą być stosowane w niektórych urządzeniach, nie są standardem w ekranach dotykowych, które w większości polegają na interakcji z polem elektrostatycznym. Ponadto, zastosowanie kamery do wykrywania położenia ręki również nie jest powszechnym rozwiązaniem w ekranach dotykowych. Techniki oparte na obrazowaniu mogą wprowadzać dodatkowe opóźnienia oraz problemy z precyzją, co czyni je mniej pożądanymi w kontekście szybkiej reakcji, której oczekuje użytkownik. W praktyce, głównym celem ekranów dotykowych jest zapewnienie jak najszybszej i najdokładniejszej interakcji, co najlepiej osiąga się poprzez technologie pojemnościowe i wykrywanie zmian pola elektrostatycznego. Zrozumienie tych mechanizmów pozwala na lepsze dostosowanie się do dynamicznie rozwijającego się rynku technologicznym i zastosowań interaktywnych.

Pytanie 6

W systemie oktalnym liczba heksadecymalna 1E2F16 ma zapis w postaci

A. 74274
B. 7277
C. 7727
D. 17057
Wybór niewłaściwych odpowiedzi na pytanie o konwersję liczby heksadecymalnej 1E2F16 na system oktalny może wynikać z kilku typowych błędów poznawczych. Często myli się kolejność konwersji, zakładając, że można bezpośrednio zamienić system heksadecymalny na oktalny bez pośredniego przeliczenia na system dziesiętny lub binarny. Tego rodzaju pomyłki prowadzą do zafałszowania wyników. Inne alternatywy, takie jak 7277 czy 7727, mogą wynikać z błędnego przeliczenia wartości heksadecymalnej na dziesiętną, gdzie użytkownik pomija istotne cyfry lub źle interpretuje ich wagę. Warto zwrócić uwagę, że przekształcanie liczb w różnych systemach liczbowych wymaga znajomości podstawowych zasad arytmetyki oraz reguł konwersji. W systemie heksadecymalnym każda cyfra reprezentuje wartość od 0 do 15, gdzie litery A-F odpowiadają wartościom 10-15. Dlatego, błędna interpretacja tych wartości prowadzi do nieprawidłowych wyników. Z kolei odpowiedzi takie jak 17057, mogą być wynikiem poprawnego zrozumienia konwersji, ale na etapie błędnego przeliczenia. W praktyce, aby uniknąć takich pomyłek, warto korzystać z dedykowanych narzędzi lub programów, które automatyzują ten proces konwersji, co pozwala na zachowanie dokładności i minimalizację ryzyka błędów.

Pytanie 7

Który z protokołów służy do weryfikacji poprawności połączenia pomiędzy dwoma hostami?

A. RIP (Routing Information Protocol)
B. ICMP (Internet Control Message Protocol)
C. RARP (ReverseA ddress Resolution Protocol)
D. UDP (User DatagramProtocol)
UDP (User Datagram Protocol) jest protokołem transportowym, który umożliwia przesyłanie danych w sposób niepołączeniowy. Chociaż pozwala na szybkie przesyłanie informacji, nie oferuje mechanizmów sprawdzania poprawności połączenia ani potwierdzania odbioru danych. Użytkownicy mogą zakładać, że UDP jest odpowiedni do diagnostyki sieci, jednak w rzeczywistości nie dostarcza on informacji o stanie połączenia ani o błędach w transmisji. Z drugiej strony, RIP (Routing Information Protocol) jest protokołem używanym do wymiany informacji o trasach w sieciach komputerowych, a jego głównym celem jest ustalenie najlepszej drogi do przesyłania danych. Nie jest on zaprojektowany do sprawdzania osiągalności hostów ani ich komunikacji. RARP (Reverse Address Resolution Protocol) z kolei służy do tłumaczenia adresów IP na adresy MAC, co jest całkowicie inną funkcją i nie ma związku z diagnozowaniem połączeń. Typowe błędy myślowe prowadzące do błędnych odpowiedzi często związane są z nieodróżnieniem funkcji protokołów transportowych i kontrolnych. Użytkownicy mogą mylić UDP z ICMP, nie dostrzegając, że ICMP jest odpowiedzialny za operacje kontrolne, a UDP za przesył danych. Właściwe zrozumienie ról poszczególnych protokołów jest kluczowe dla efektywnego zarządzania i diagnozowania problemów w sieciach komputerowych.

Pytanie 8

Jaką rolę pełni usługa NAT działająca na ruterze?

A. Autoryzacja użytkownika z wykorzystaniem protokołu NTLM oraz jego danych logowania
B. Synchronizacja czasu z serwerem NTP w internecie
C. Przekształcanie adresów stosowanych w sieci LAN na jeden lub więcej publicznych adresów
D. Przesył danych korekcyjnych RTCM z wykorzystaniem protokołu NTRIP
Usługa NAT (Network Address Translation) realizuje tłumaczenie adresów IP używanych w sieci lokalnej (LAN) na adresy publiczne, co jest kluczowe w kontekście współczesnych sieci komputerowych. Główną funkcją NAT jest umożliwienie wielu urządzeniom w sieci lokalnej korzystania z jednego lub kilku adresów IP w Internecie. Jest to niezwykle istotne, zwłaszcza w obliczu ograniczonej puli adresów IPv4. NAT pozwala na ukrycie struktury wewnętrznej sieci, co zwiększa bezpieczeństwo, ponieważ zewnętrzni użytkownicy nie mają dostępu do prywatnych adresów IP. Przykładem zastosowania NAT jest sytuacja, gdy domowy router łączy różne urządzenia, takie jak smartfony, laptopy i tablety, z Internetem, używając jednego publicznego adresu IP. Dodatkowo NAT ułatwia zarządzanie ruchami sieciowymi, a także pozwala na łatwiejsze wdrażanie polityk bezpieczeństwa i priorytetów ruchu. Zgodnie z dobrymi praktykami, NAT powinien być skonfigurowany w sposób minimalizujący opóźnienia oraz maksymalizujący przepustowość, co jest kluczowe dla wydajności sieci.

Pytanie 9

W przypadku okablowania strukturalnego opartego na skrętce UTP kat.6, jakie gniazda sieciowe powinny być używane?

A. 8P8C
B. F
C. BNC
D. RJ-11
Gniazda F, BNC oraz RJ-11 są niewłaściwymi wyborami w kontekście skrętki UTP kat.6, ponieważ każde z nich ma inne zastosowanie i specyfikację. Gniazdo F jest typowo używane w instalacjach telewizyjnych i satelitarnych, gdzie sygnał RF (radiowy) jest przesyłany, a nie do sieci komputerowych. Jego konstrukcja nie obsługuje sygnalizacji wymaganej przez standardy Ethernet, dlatego nie może być wykorzystywane w okablowaniu strukturalnym, szczególnie w kontekście wyższych kategorii kabli. Gniazdo BNC jest stosowane głównie w systemach wideo, takich jak kamery CCTV oraz w starszych sieciach Ethernet (10BASE2, czyli „Thin Ethernet”), które są obecnie coraz rzadziej spotykane w nowoczesnych instalacjach. W przypadku RJ-11, to gniazdo jest przeznaczone do linii telefonicznych i używa się go w połączeniach analogowych, co również wyklucza je z użytku w okablowaniu strukturalnym dla sieci komputerowych, które wymagają większej liczby żył do przesyłania danych. Przy wyborze odpowiednich komponentów do instalacji sieciowych wiele osób błędnie zakłada, że wszystkie typy gniazd mogą być stosowane zamiennie, co prowadzi do problemów z kompatybilnością oraz wydajnością. Właściwe podejście polega na dostosowaniu komponentów do specyfikacji określonych przez normy TIA/ISO, które jasno definiują wymagania dla różnych kategorii kabli i gniazd.

Pytanie 10

Złącze SC powinno być zainstalowane na kablu

A. typu skrętka
B. telefonicznym
C. koncentrycznym
D. światłowodowym
Złącza koncentryczne, telefoniczne oraz typu skrętka to technologie, które nie mają zastosowania w kontekście złącza SC. Złącza koncentryczne są używane głównie w systemach telewizyjnych oraz w lokalnych sieciach komputerowych, jednak nie są one kompatybilne z technologią światłowodową. W przypadku złączy telefonicznych, które często używają przewodów miedzianych, nie ma mowy o zastosowaniu technologii optycznej. Z kolei złącza typu skrętka, popularne w sieciach Ethernet, również nie znajdują zastosowania w transmisji światłowodowej. Wybór niewłaściwego złącza można wytłumaczyć brakiem zrozumienia różnic między tymi technologiami; wiele osób myśli, że wszystkie złącza do przesyłu danych można stosować zamiennie. W rzeczywistości, różne technologie wymagają specyficznych złączy ze względu na różnice w transmisji sygnału oraz parametrach elektrycznych. Niezrozumienie tych zasad może prowadzić do awarii systemu oraz obniżenia jakości transmisji, co jest nieakceptowalne w dzisiejszych wymagających środowiskach IT. Zastosowanie złączy dostosowanych do konkretnej technologii jest kluczowe dla zapewnienia optymalnej wydajności oraz zgodności z obowiązującymi standardami.

Pytanie 11

Zapisany symbol dotyczy urządzeń

Ilustracja do pytania
A. IEEE-1394
B. SCSI
C. LPT
D. USB
Więc IEEE-1394, zwany też FireWire, to standard komunikacji szeregowej, który powstał głównie dzięki Apple. Używano go zazwyczaj w kamerach cyfrowych i przy podłączaniu różnych urządzeń audio-wizualnych, bo świetnie radził sobie z szybkim przesyłaniem danych, co jest istotne w multimediów. Jednak z biegiem czasu jego popularność spadła, głównie przez USB, które jest bardziej uniwersalne. Z kolei LPT, czyli Line Print Terminal, to port równoległy, który głównie służył do podłączania drukarek. Dzisiaj rzadko się go używa, bo USB jest szybsze i bardziej powszechne. W porównaniu do LPT i IEEE-1394, SCSI jest bardziej wszechstronny i elastyczny, co czyni go lepszym rozwiązaniem w profesjonalnych środowiskach. Natomiast USB to jeden z najczęściej używanych standardów w komputerach, łączący różne urządzenia peryferyjne, jak myszy czy klawiatury. Choć jest super wygodny, w przypadku intensywnych operacji SCSI jest jednak lepszym wyborem. Zrozumienie tych różnic jest ważne, bo pomaga w podejmowaniu właściwych decyzji dotyczących konfiguracji sprzętowej. Często się myli zastosowania tych standardów, co może prowadzić do problemów z wydajnością w systemach komputerowych.

Pytanie 12

Na ilustracji widać zrzut ekranu ustawień strefy DMZ na routerze. Aktywacja opcji "Enable DMZ" spowoduje, że komputer z adresem IP 192.168.0.106

Ilustracja do pytania
A. zostanie zamaskowany w lokalnej sieci
B. straci dostęp do Internetu
C. będzie publicznie widoczny w Internecie
D. będzie zabezpieczony firewallem
Istnieje kilka błędnych przekonań dotyczących funkcji DMZ na routerze. Przede wszystkim warto zrozumieć, że włączenie DMZ nie powoduje utraty dostępu do Internetu dla wybranego komputera. W rzeczywistości, DMZ zapewnia, że komputer ma pełny dostęp do sieci zewnętrznej, co może być konieczne dla serwerów wymagających swobodnej komunikacji z wieloma zewnętrznymi klientami. Kolejnym błędnym przekonaniem jest to, że komputer w strefie DMZ jest chroniony przez firewall. W rzeczywistości, funkcja DMZ działa poprzez wykluczenie danego hosta z reguł firewalla, czyniąc go bardziej narażonym na ataki z Internetu. Należy także wyjaśnić, że umiejscowienie komputera w DMZ nie powoduje jego ukrycia w sieci lokalnej. DMZ ma na celu umożliwienie komputerowi komunikacji z zewnętrznym światem, co jest przeciwieństwem ukrywania go w sieci wewnętrznej. Ważne jest także zrozumienie, że DMZ jest używane w specyficznych przypadkach, gdzie wymagany jest bezpośredni dostęp do usług hostowanych na komputerze, dlatego nie należy stosować tego rozwiązania bez odpowiedniego zabezpieczenia i rozważenia potencjalnych zagrożeń związanych z bezpieczeństwem. Kluczowe jest zachowanie środków bezpieczeństwa i zgodność z najlepszymi praktykami, aby zminimalizować ryzyko związane z korzystaniem z DMZ, jak również regularne monitorowanie i audytowanie aktywności na DMZ w celu zapewnienia integralności systemów i danych. Te wszystkie elementy są kluczowe dla właściwego zarządzania infrastrukturą IT, zwłaszcza w kontekście ochrony przed cyberzagrożeniami.

Pytanie 13

Jak nazywa się identyfikator, który musi być jednakowy, aby urządzenia sieciowe mogły współpracować w danej sieci bezprzewodowej?

A. SSID
B. MAC
C. URL
D. IP
SSID, czyli Service Set Identifier, to unikalna nazwa, która identyfikuje sieć bezprzewodową. Jest kluczowym elementem w kontekście łączności w sieciach WLAN, ponieważ urządzenia klienckie muszą znać SSID, aby mogły się połączyć z odpowiednią siecią. Przykładowo, gdy użytkownik próbuje połączyć swój laptop z domową siecią Wi-Fi, wybiera z listy dostępnych sieci ten, który ma zgodny SSID z routerem. Zgodność SSID jest niezbędna, ponieważ pozwala na odróżnienie różnych sieci bezprzewodowych działających w tym samym obszarze. Standardy IEEE 802.11, na których opierają się sieci Wi-Fi, definiują SSID jako ciąg znaków o długości do 32 bajtów, co umożliwia tworzenie łatwych do zapamiętania nazw. W praktyce administratorzy sieci często zmieniają domyślne SSID routerów, aby zwiększyć bezpieczeństwo sieci, unikając ujawnienia informacji o producencie urządzenia. Wiedza o SSID jest kluczowa dla każdego użytkownika sieci bezprzewodowej, zarówno w kontekście konfiguracji, jak i zabezpieczeń.

Pytanie 14

Przycisk znajdujący się na obudowie rutera, którego charakterystyka została podana w ramce, służy do

Ilustracja do pytania
A. włączenia lub wyłączenia urządzenia ruter
B. aktywacji lub dezaktywacji sieci Wi-Fi
C. przywrócenia domyślnych ustawień rutera
D. zresetowania rutera
Przycisk resetowania na obudowie rutera służy do przywracania ustawień fabrycznych urządzenia. Takie działanie jest niezbędne, gdy użytkownik chce usunąć wszystkie wprowadzone zmiany i przywrócić ruter do stanu początkowego stanu sprzed konfiguracji. Praktyczne zastosowanie tego przycisku obejmuje sytuacje, w których konfiguracja sieciowa jest nieprawidłowa lub zapomniane zostało hasło dostępu do panelu administracyjnego użytkownika. Resetowanie rutera jest także użyteczne w przypadku problemów z łącznością, które mogą być wynikiem niepoprawnych ustawień sieciowych. Przywrócenie ustawień fabrycznych nie tylko usuwa wszystkie niestandardowe ustawienia, ale także jest zgodne z dobrą praktyką w zakresie utrzymania bezpieczeństwa sieciowego. Regularne przywracanie ustawień fabrycznych i rekonfiguracja rutera może pomóc w eliminacji błędnych konfiguracji, które mogą wpłynąć na bezpieczeństwo sieci. Ponadto, urządzenia sieciowe jak rutery są kluczowe w architekturze sieci, a ich poprawna konfiguracja i zarządzanie są niezbędne do zapewnienia ich prawidłowego funkcjonowania. Standardy branżowe takie jak IEEE 802.11 wymagają by sieć działała w sposób optymalny, co często oznacza konieczność stosowania standardowych procedur takich jak reset fabryczny aby uniknąć problemów z kompatybilnością.

Pytanie 15

Jaką wartość w systemie dziesiętnym ma suma liczb szesnastkowych: 4C + C4?

A. 270
B. 272
C. 271
D. 273
Aby zrozumieć poprawność odpowiedzi 272, musimy najpierw przeliczyć liczby szesnastkowe 4C i C4 na system dziesiętny. Liczba szesnastkowa 4C składa się z dwóch cyfr – 4 i C. W systemie szesnastkowym C odpowiada dziesiętnej wartości 12, więc 4C to 4 * 16^1 + 12 * 16^0 = 64 + 12 = 76 w systemie dziesiętnym. Z kolei C4 to C * 16^1 + 4 * 16^0 = 12 * 16 + 4 = 192 + 4 = 196. Suma tych wartości wynosi 76 + 196 = 272. Takie przeliczenia są kluczowe w programowaniu, zwłaszcza w kontekście programowania niskopoziomowego oraz obliczeń związanych z adresowaniem pamięci, gdzie system szesnastkowy jest powszechnie stosowany. Warto również zauważyć, że znajomość konwersji między systemami liczbowymi jest niezbędna w wielu dziedzinach informatyki, takich jak kryptografia, grafika komputerowa oraz przy tworzeniu oprogramowania operacyjnego, gdzie precyzyjnie zarządzane adresy pamięci są kluczowe. W praktyce, umiejętność konwersji między systemami liczbowymi może być wykorzystana do optymalizacji algorytmów oraz poprawy efektywności kodu.

Pytanie 16

Granice dla obszaru kolizyjnego nie są określane przez porty urządzeń takich jak

A. most (ang. bridge)
B. przełącznik (ang. swith)
C. router
D. koncentrator (ang. hub)
Koncentrator, znany również jako hub, jest urządzeniem sieciowym, które działa na warstwie fizycznej modelu OSI. Jego główną funkcją jest połączenie różnych urządzeń w sieci, jednakże nie jest on w stanie zarządzać ruchem danych ani segregować pakietów. Oznacza to, że wszystkie dane, które przechodzą przez koncentrator, są przesyłane do wszystkich portów, co prowadzi do kolizji i zwiększa ogólne obciążenie sieci. W przeciwieństwie do przełączników, które są w stanie inteligentnie kierować ruch do odpowiednich urządzeń na podstawie adresów MAC, koncentratory nie mają takiej zdolności. W praktyce oznacza to, że w przypadku większych sieci zaleca się stosowanie przełączników lub routerów, które zapewniają większą wydajność i bezpieczeństwo. Użycie koncentratorów w nowoczesnych sieciach jest zatem ograniczone, co czyni je mniej efektywnymi w kontekście wyznaczania granic dla domeny kolizyjnej. W kontekście standardów IEEE 802.3, które regulują zasady dotyczące sieci Ethernet, koncentratory są uważane za przestarzałe i nieefektywne.

Pytanie 17

Która funkcja przełącznika zarządzalnego umożliwia kontrolę przepustowości każdego z wbudowanych portów?

A. Port Mirroring.
B. IP Security.
C. Bandwidth control.
D. Link aggregation.
Prawidłowa odpowiedź to „Bandwidth control”, bo właśnie ta funkcja w przełącznikach zarządzalnych służy do precyzyjnego sterowania przepustowością pojedynczych portów. Mówiąc prościej: możesz każdemu portowi „przykręcić kurek” albo go trochę poluzować, ustawiając maksymalną prędkość, z jaką host może wysyłać lub odbierać dane. W praktyce robi się to np. w Mbps albo kbit/s, często osobno dla ruchu wychodzącego (egress) i przychodzącego (ingress). W porządniejszych switchach jest to realizowane jako traffic shaping lub rate limiting z wykorzystaniem kolejek i token bucket, zgodnie z typowymi mechanizmami QoS. W prawdziwych sieciach to nie jest teoria z książki. Na przykład w sieci szkolnej albo firmowej ograniczasz porty, do których podpięte są komputery uczniów lub zwykłych pracowników, żeby jeden użytkownik ściągający gry czy filmy nie zajął całego łącza. Możesz ustawić, że porty biurowe mają np. 10 Mb/s, a porty serwerowe 1 Gb/s bez ograniczeń. Często ustawia się też limit na portach przeznaczonych dla gości (guest VLAN), żeby ruch gościnny nie „zabił” krytycznych aplikacji. Z mojego doświadczenia bandwidth control jest jednym z podstawowych narzędzi do realizacji polityki QoS na brzegu sieci, szczególnie tam, gdzie nie ma zaawansowanych routerów. Dobrą praktyką jest łączenie kontroli przepustowości z VLAN-ami i klasyfikacją ruchu, tak żeby ważne usługi (np. VoIP, ERP) miały priorytet i odpowiednie pasmo. W dokumentacjach producentów (Cisco, HP, Mikrotik, TP-Link) ta funkcja może się nazywać np. „Rate Limit”, „Ingress/Egress Bandwidth Control” czy „Traffic Shaping”, ale idea jest ta sama: kontrola maksymalnej przepustowości na poziomie portu. Warto też pamiętać, że jest różnica między samą prędkością fizyczną portu (np. 1 Gb/s) a limitem nałożonym programowo. Port może fizycznie być gigabitowy, a logicznie ograniczony do 50 Mb/s. To właśnie daje elastyczność zarządzalnego przełącznika i pozwala dopasować sieć do polityki firmy, a nie odwrotnie.

Pytanie 18

Protokół trasowania wewnętrznego, który wykorzystuje metrykę wektora odległości, to

A. OSPF
B. RIP
C. IS-IS
D. EGP
EGP (Exterior Gateway Protocol) jest protokołem trasowania używanym do wymiany informacji o routingu pomiędzy różnymi systemami autonomicznymi w Internecie, a nie wewnętrznie w sieci. Protokół ten opiera się na innej koncepcji, która nie korzysta z metryki wektora odległości, co czyni go nieodpowiednim w kontekście postawionego pytania. Z kolei IS-IS (Intermediate System to Intermediate System) to protokół trasowania oparty na stanie łącza, który jest stosowany głównie w dużych sieciach. Działa na zasadzie zbierania informacji o stanie łączy w sieci, co różni go od protokołów opartych na wektorze odległości, takich jak RIP. OSPF (Open Shortest Path First) również bazuje na stanie łącza i jest bardzo wydajnym protokołem stosowanym w dużych i kompleksowych infrastrukturach. Obie odpowiedzi, IS-IS i OSPF, są bardziej skomplikowane i zaawansowane technologicznie niż RIP, ale nie są oparte na metryce wektora odległości, co wyklucza je z poprawności. Kluczowym błędem myślowym jest mylenie różnych typów protokołów oraz ich metryk, co często prowadzi do wyboru niewłaściwego rozwiązania dla danej architektury sieciowej.

Pytanie 19

Zasady filtrowania ruchu w sieci przez firewall określane są w formie

A. plików CLI.
B. serwisów.
C. kontroli pasma zajętości.
D. reguł.
Odpowiedź 'reguł' jest trafna. Zasady filtracji w firewallach naprawdę opierają się na różnych regułach. Dzięki nim wiemy, które połączenia powinny przejść, a które nie. Na przykład można ustawić regułę, żeby zezwalała na ruch HTTP z jednego konkretnego adresu IP. W praktyce reguły są super ważne dla bezpieczeństwa sieci, bo pozwalają na ścisłą kontrolę nad tym, co się dzieje w naszej sieci. Dobrze jest co jakiś czas przeprowadzić audyt tych reguł i aktualizować je, bo zagrożenia się zmieniają. Są też standardy, jak NIST SP 800-41, które dają wskazówki, jak dobrze zarządzać regułami w firewallach. Moim zdaniem, bez solidnych reguł ciężko o bezpieczeństwo.

Pytanie 20

Jakie narzędzie jest używane do zakończenia skrętki wtykiem 8P8C?

A. zaciskarka do złączy typu RJ-45
B. spawarka światłowodowa
C. narzędzie uderzeniowe
D. zaciskarka do złączy typu F
Użycie narzędzi takich jak narzędzie uderzeniowe czy spawarka światłowodowa do zakończenia skrętki wtykiem 8P8C jest mylnym podejściem. Narzędzie uderzeniowe, stosowane głównie do montażu gniazd teleinformatycznych, działa na zasadzie uderzenia, które wbija żyły w odpowiednie złącza. Jakkolwiek narzędzie to może być użyteczne w kontekście niektórych rodzajów kabli, nie nadaje się do zakończenia skrętki wtykiem RJ-45, ponieważ nie zapewnia odpowiedniego docisku oraz nie pozwala na precyzyjne zarządzanie żyłami kabla, co jest kluczowe dla minimalizacji interferencji i zapewnienia optymalnej jakości sygnału. Spawarka światłowodowa z kolei ma zupełnie inny cel – służy do łączenia włókien światłowodowych poprzez ich spawanie. Użycie tego narzędzia do skrętki byłoby nie tylko nieefektywne, ale i zbędne. Ponadto, zaciskarka do złączy typu F, przeznaczona do innego typu złączy, również nie jest odpowiednia dla wtyków RJ-45. Wybór niewłaściwego narzędzia do zakończenia skrętki prowadzi do niepoprawnych połączeń, co może skutkować problemami z transmisją danych, takimi jak spadki prędkości, utrata pakietów czy zakłócenia sygnału. Kluczowym błędem myślowym w tym przypadku jest założenie, że różne narzędzia mogą być stosowane zamiennie, co zdecydowanie nie znajduje potwierdzenia w praktyce.

Pytanie 21

Jaki adres IPv6 jest stosowany jako adres link-local w procesie autokonfiguracji urządzeń?

A. fe88::/10
B. de80::/10
C. he88::/10
D. fe80::/10
Adres IPv6 fe80::/10 jest przeznaczony do użycia jako adres link-local, co oznacza, że jest stosowany do komunikacji w obrębie lokalnej sieci. Adresy link-local są automatycznie przypisywane przez urządzenia sieciowe przy użyciu protokołu autokonfiguracji, na przykład Neighbor Discovery Protocol (NDP). Adresy te są wykorzystywane do komunikacji między urządzeniami w tej samej sieci lokalnej bez konieczności konfiguracji serwera DHCP. Przykładem zastosowania adresu link-local może być sytuacja, w której dwa urządzenia, takie jak router i komputer, muszą wymieniać informacje konfiguracyjne, takie jak adresy MAC. Link-local jest również wykorzystywany w protokole IPv6 do wykrywania i identyfikacji sąsiednich urządzeń, co jest kluczowe dla wydajności sieci. Zgodnie z RFC 4862, adresy link-local są typowe dla lokalnych segmentów sieci i nie są routowalne poza tę sieć, co zapewnia bezpieczeństwo i ograniczenie nieautoryzowanego dostępu do sieci lokalnej.

Pytanie 22

Ile bitów trzeba wydzielić z części hosta, aby z sieci o adresie IPv4 170.16.0.0/16 utworzyć 24 podsieci?

A. 5 bitów
B. 3 bity
C. 6 bitów
D. 4 bity
Wybierając mniej niż 5 bitów, takie jak 3 lub 4, tracimy zdolność do zapewnienia wystarczającej liczby podsieci dla wymaganej liczby 24. Dla 3 bitów otrzymujemy jedynie 2^3=8 podsieci, co jest niewystarczające, a dla 4 bitów 2^4=16 podsieci, co również nie zaspokaja wymagań. Takie podejście może prowadzić do nieefektywności w zarządzaniu siecią, ponieważ zbyt mała liczba podsieci może skutkować przeciążeniem i trudnościami w administracji. W praktyce, niewłaściwe oszacowanie wymaganej liczby bitów prowadzi do problemów z adresacją, co może skutkować konfiguracjami, które nie spełniają potrzeb organizacji. Również błędne obliczenia mogą prowadzić do nieprzewidzianych zatorów w komunikacji między różnymi segmentami sieci. Właściwe planowanie podsieci jest kluczowe w inżynierii sieciowej, gdyż pozwala na efektywne zarządzanie zasobami oraz minimalizację problemów związanych z adresacją i zasięgiem. Ewentualne pominięcie odpowiedniej liczby bitów może również powodować problemy z bezpieczeństwem, ponieważ zbyt mała liczba podsieci może prowadzić do niekontrolowanego dostępu do zasobów sieciowych.

Pytanie 23

Na ilustracji widoczny jest komunikat, który pojawia się po wprowadzeniu adresu IP podczas ustawiania połączenia sieciowego na komputerze. Adres IP podany przez administratora to adres IP

Ilustracja do pytania
A. sieci
B. pętli zwrotnej
C. rozgłoszeniowym
D. komputera
Pętla zwrotna to specjalny adres IP z zakresu 127.0.0.0/8 zwykle 127.0.0.1 używany do testowania konfiguracji sieciowej komputera lokalnego bez opuszczania go. Nie może być używany jako adres IP w publicznej sieci komputerowej dlatego odpowiedź ta jest niepoprawna. Adres IP komputera to unikalny numer przypisany do urządzenia w sieci który jest używany do identyfikacji i komunikacji. Adres musi należeć do określonej podsieci i być unikalny w tej sieci co nie dotyczy adresu rozgłoszeniowego który jest używany do komunikacji grupowej. Adres sieci to pierwszy adres w danej podsieci który identyfikuje sieć jako całość a nie pojedyncze urządzenie. Adres ten ma wszystkie bity części hosta ustawione na 0 i służy do identyfikacji poszczególnych segmentów sieci. Łatwo jest pomylić adresy rozgłoszeniowe z adresami sieci lub komputerów jednak zrozumienie ich różnic jest kluczowe dla skutecznego zarządzania sieciami komputerowymi. Adresy te pełnią różne role i są używane w różnych kontekstach co podkreśla znaczenie znajomości ich funkcji i zastosowań. Uwzględnianie tych różnic pozwala na efektywne zarządzanie i rozwiązywanie problemów w konfiguracjach sieciowych co jest kluczowe dla administratorów IT. Każdy typ adresu ma swoje unikalne zastosowanie i znaczenie w architekturze sieci co jest fundamentalne dla utrzymania niezawodności i efektywności sieciowej infrastruktury informatycznej. Zrozumienie tych zasad jest niezbędne dla prawidłowej konfiguracji i administrowania sieci w praktycznych zastosowaniach technologii informacyjnej. Przezwyciężenie błędnych założeń i zrozumienie poprawnych zastosowań przyczynia się do stabilności i bezpieczeństwa sieci.

Pytanie 24

Jakie urządzenie pozwoli na podłączenie drukarki, która nie jest wyposażona w kartę sieciową, do lokalnej sieci komputerowej?

A. Hhub
B. Punkt dostępu
C. Regenerator
D. Serwer wydruku
Koncentrator, regenerator i punkt dostępu to urządzenia, które pełnią różne funkcje w sieciach komputerowych, ale nie są odpowiednie do podłączania drukarek bez karty sieciowej. Koncentrator, będący prostym urządzeniem sieciowym, działa jako punkt zbiegu dla wielu połączeń, ale nie ma zdolności do zarządzania danymi ani do komunikacji z urządzeniami peryferyjnymi, takimi jak drukarki. Regenerator, z kolei, służy do wzmacniania sygnału w sieciach, wydłużając zasięg, ale nie oferuje funkcji, które pozwalałyby na łączenie urządzeń bezpośrednio z lokalną siecią. Punkt dostępu to urządzenie, które umożliwia urządzeniom bezprzewodowym dostęp do sieci przewodowej, ale nie jest w stanie zarządzać zadaniami drukowania ani komunikować się z drukarką, która nie jest przystosowana do pracy w sieci. Te błędne koncepcje mogą wynikać z mylenia funkcji różnych urządzeń w sieci. W praktyce, aby umożliwić drukowanie z wielu komputerów do drukarki bez karty sieciowej, niezbędny jest serwer wydruku, który dostarcza odpowiednią funkcjonalność i elastyczność w zarządzaniu drukowaniem.

Pytanie 25

Jaką fizyczną topologię sieci komputerowej przedstawia ilustracja?

Ilustracja do pytania
A. Gwiazdy
B. Hierarchiczna
C. Siatki
D. Pierścienia
Topologia gwiazdy jest jedną z najczęściej stosowanych fizycznych topologii sieci komputerowych, gdzie każde urządzenie sieciowe jest bezpośrednio połączone z centralnym urządzeniem, takim jak przełącznik lub serwer. Zaletą tej topologii jest łatwość zarządzania i rozbudowy sieci poprzez dodawanie nowych urządzeń bez wpływu na działanie już istniejących. Awaria jednego urządzenia nie wpływa bezpośrednio na pozostałe, co znacząco zwiększa niezawodność sieci. W praktyce taka topologia jest wykorzystywana w lokalnych sieciach komputerowych (LAN) w biurach i domach. Standardy takie jak Ethernet bardzo dobrze współpracują z tą topologią, umożliwiając efektywną komunikację danych. W przypadku większych sieci, topologia gwiazdy może być łączona z innymi topologiami w celu tworzenia bardziej złożonych struktur, co jest zgodne z zasadami dobrej praktyki projektowania sieci. Centralne urządzenie w topologii gwiazdy pełni kluczową rolę w zarządzaniu przepływem danych, co pozwala na optymalne wykorzystanie zasobów sieciowych.

Pytanie 26

Jakiego typu macierz RAID nie zapewnia odporności na awarie żadnego z dysków tworzących jej strukturę?

A. RAID 0
B. RAID 4
C. RAID 2
D. RAID 6
RAID 0 to macierz dyskowa, która wykorzystuje technikę striping, co oznacza, że dane są dzielone na fragmenty i rozdzielane pomiędzy dwa lub więcej dysków. Główną zaletą takiego podejścia jest znaczne zwiększenie prędkości odczytu i zapisu danych, ponieważ operacje mogą być prowadzone równolegle na wszystkich dyskach. Jednakże, RAID 0 nie oferuje żadnej redundancji, co oznacza, że w przypadku awarii jednego z dysków, wszystkie dane przechowywane w macierzy zostaną utracone. Dlatego RAID 0 jest najczęściej stosowany w środowiskach, gdzie priorytetem jest wydajność, na przykład w edytorach wideo, grach komputerowych lub serwerach plików, gdzie szybkość dostępu do danych jest kluczowa, a bezpieczeństwo danych nie jest krytyczne. Przy implementacji RAID 0 należy uwzględnić regularne tworzenie kopii zapasowych oraz inne środki ochrony danych, aby zminimalizować ryzyko utraty informacji.

Pytanie 27

Zintegrowana karta sieciowa na płycie głównej uległa awarii. Komputer nie może załadować systemu operacyjnego, ponieważ brakuje zarówno dysku twardego, jak i napędów optycznych, a system operacyjny jest uruchamiany z lokalnej sieci. W celu przywrócenia utraconej funkcjonalności, należy zainstalować w komputerze

A. napęd DVD-ROM
B. dysk SSD
C. najprostszą kartę sieciową wspierającą IEEE 802.3
D. kartę sieciową wspierającą funkcję Preboot Execution Environment
Wybór napędu CD-ROM jest niewłaściwy, ponieważ w przedstawionym scenariuszu komputer nie ma zainstalowanego żadnego lokalnego nośnika danych, co uniemożliwia uruchomienie systemu z płyty. Napęd CD-ROM jest użyteczny tylko w przypadku, gdy istnieje fizyczny dostęp do nośników z systemem operacyjnym, co nie ma miejsca w omawianej sytuacji. Dysk twardy również nie jest odpowiednim rozwiązaniem, gdyż brak jest jakiegokolwiek dysku w komputerze, co wyklucza tę opcję. W kontekście nowoczesnych rozwiązań, instalowanie systemu operacyjnego na dysku twardym jest standardową praktyką, lecz w tym przypadku nie jest to możliwe. Wybór najprostszej karty sieciowej wspierającej IEEE 802.3 również jest błędny, ponieważ chociaż jest to standard Ethernet, brak w jej opisie wsparcia dla PXE sprawia, że nie spełnia ona wymogów do uruchomienia systemu operacyjnego przez sieć. W szczególności, aby zrealizować bootowanie z sieci, karta sieciowa musi obsługiwać protokół PXE, co nie jest gwarantowane w przypadku podstawowych kart Ethernet. Powszechnym błędem jest założenie, że każdy komponent sieciowy będzie działał w każdej sytuacji, co wskazuje na brak zrozumienia specyfiki funkcjonowania systemów i ich wymagań.

Pytanie 28

W lokalnej sieci uruchomiono serwer odpowiedzialny za przydzielanie dynamicznych adresów IP. Jaką usługę należy aktywować na tym serwerze?

A. DHCP
B. DNS
C. DCHP
D. ISA
Odpowiedzi, które wymieniłeś, związane z DCHP, DNS i ISA, nie są do końca trafne i mogą wynikać z pewnego zamieszania, co te technologie tak naprawdę robią. DCHP to zapewne literówka, bo poprawna nazwa to DHCP. Jak się pomyli się w tak ważnej sprawie, to można wprowadzić w błąd, bo nie ma takiego protokołu jak DCHP w kontekście adresów IP. DNS, czyli Domain Name System, działa zupełnie inaczej – zamienia nazwy domenowe na adresy IP, co ułatwia korzystanie z netu. Nie przydziela IP, a jedynie pomaga znajdować zasoby. Co do ISA, to jest to technologia, która dba o bezpieczeństwo i szybkość transferu danych, ale nie ma nic wspólnego z przydzielaniem adresów IP. Ważne jest, żeby rozumieć, co każda technologia robi. Czasem można się pogubić w tych wszystkich protokołach, ale warto wiedzieć, że znajomość ich podstaw jest kluczowa w zarządzaniu siecią.

Pytanie 29

Który adres IP jest zaliczany do klasy B?

A. 100.10.10.2
B. 96.15.2.4
C. 198.15.10.112
D. 134.192.16.1
Adresy IP z pozostałych opcji nie są przypisane do klasy B, co może być źródłem nieporozumień wśród osób uczących się o adresacji IP. Na przykład, adres 96.15.2.4 należy do klasy A, ponieważ jego pierwszy oktet (96) znajduje się w zakresie od 1 do 126. Klasa A jest przeznaczona dla bardzo dużych sieci, gdzie możliwe jest przydzielenie ponad 16 milionów adresów IP. Adres 100.10.10.2 również należy do klasy A, co może być mylące, ponieważ podobnie jak w przypadku 96.15.2.4, jego pierwszy oktet (100) jest w tym samym zakresie. Klasa A składa się z adresów, które często są używane przez globalne organizacje, ponieważ ich struktura sieciowa wymaga dużej ilości adresów. Z kolei adres 198.15.10.112 należy do klasy C, która obejmuje zakres od 192.0.0.0 do 223.255.255.255. Klasa C jest stosowana w mniejszych sieciach, gdzie zwykle przypisuje się od 2 do 254 adresów IP. Osoby mogą mylnie interpretować klasy adresów IP, skupiając się na wartości liczbowej pierwszego oktetu, nie zdając sobie sprawy z ich klasyfikacji oraz zastosowań w praktyce. Zrozumienie różnic pomiędzy klasami A, B i C jest niezbędne do efektywnego zarządzania sieciami, co jest kluczowe w kontekście projektowania i administrowania infrastrukturą sieciową.

Pytanie 30

Interfejs UDMA to interfejs

A. równoległy, który został zastąpiony przez interfejs SATA.
B. szeregowy, który służy do wymiany danych pomiędzy pamięcią RAM a dyskami twardymi.
C. szeregowy, używany do podłączania urządzeń wejścia.
D. równoległy, wykorzystywany między innymi do podłączania kina domowego do komputera.
Wokół interfejsu UDMA istnieje sporo nieporozumień, głównie przez to, że rynek komputerowy przeszedł ogromną transformację z rozwiązań równoległych na szeregowe. UDMA, czyli Ultra Direct Memory Access, to standard oparty na równoległym przesyle danych. W praktyce oznacza to, że dane przesyłane były szeroką taśmą, gdzie każdy przewód niósł określoną część informacji. Nie jest to ani rozwiązanie szeregowe, ani nie ma żadnego powiązania z podłączaniem kina domowego czy urządzeń audio – takie urządzenia zwykle korzystają z interfejsów HDMI, S/PDIF czy nawet USB. Błędne jest też przekonanie, że UDMA służy do komunikacji pomiędzy pamięcią RAM a dyskami twardymi. W rzeczywistości UDMA dotyczyło magistrali pomiędzy kontrolerem ATA/IDE na płycie głównej a samym dyskiem – dostęp do RAM-u zachodził zawsze przez procesor i układ mostka północnego lub południowego, w zależności od architektury chipsetu. Często powtarzanym błędem, zwłaszcza przy pierwszym kontakcie z tematem, jest przekładanie logiki współczesnych interfejsów szeregowych (jak SATA czy PCIe) na rozwiązania starsze, co prowadzi do mylenia szeregowych i równoległych technologii. UDMA nie był i nie jest interfejsem do urządzeń wejścia, takich jak klawiatury czy myszki – dla nich przewidziane są zupełnie inne rozwiązania, np. PS/2, USB czy Bluetooth. Z mojego doświadczenia wynika, że to zamieszanie wynika często z uproszczonego podejścia do nazw i skrótów technicznych. Warto więc pamiętać, że UDMA był częścią rozwoju magistrali ATA/IDE, która w końcu została wyparta przez znacznie prostszy i szybszy interfejs SATA. Wiedza o tym pozwala nie tylko poprawnie rozpoznawać sprzęt, ale też unikać kosztownych pomyłek w praktyce serwisowej czy modernizacyjnej.

Pytanie 31

Kontrola pasma (ang. bandwidth control) w switchu to funkcjonalność

A. pozwalająca na ograniczenie przepustowości na określonym porcie
B. pozwalająca na równoczesne przesyłanie danych z danego portu do innego portu
C. umożliwiająca jednoczesne łączenie switchy przy użyciu wielu interfejsów
D. umożliwiająca zdalne połączenie z urządzeniem
Niepoprawne odpowiedzi opierają się na mylnych założeniach dotyczących funkcji przełączników sieciowych i zarządzania pasmem. Pierwsza odpowiedź sugeruje, że zarządzanie pasmem dotyczy zdalnego dostępu do urządzeń, co jest nieporozumieniem. Zdalny dostęp to tak naprawdę inne tematy, jak protokoły SSH czy Telnet, które służą do zarządzania sprzętem, a nie do kontroli przepustowości. W przypadku przełączników, to są zupełnie różne rzeczy. Inna niesłuszna odpowiedź mówi, że zarządzanie pasmem polega na łączeniu przełączników w kilka połączeń jednocześnie, co bardziej pasuje do LACP (Link Aggregation Control Protocol). Ale to też nie ma nic wspólnego z kontrolowaniem pasma. Ostatnia odpowiedź, która sugeruje, że zarządzanie pasmem to przesyłanie danych między portami, też nie jest w porządku. Przesyłanie danych to kwestia przełączania, nie zarządzania pasmem. Te pomyłki wynikają z nieprecyzyjnego zrozumienia terminologii sieciowej oraz funkcji przełączników w sieci. Jak chcesz skutecznie zarządzać przepustowością, kluczowe jest zrozumienie, że chodzi o kontrolowanie zasobów sieciowych na poziomie portu, a nie o zarządzanie połączeniami czy dostępem.

Pytanie 32

Jak nazywa się urządzenie wskazujące, które współpracuje z monitorami CRT i ma końcówkę z elementem światłoczułym, a jego dotknięcie ekranu monitora skutkuje przesłaniem sygnału do komputera, co umożliwia lokalizację kursora?

A. Ekran dotykowy
B. Trackball
C. Pióro świetlne
D. Touchpad
Wybór opcji takich jak touchpad, ekran dotykowy czy trackball jest zrozumiały, jednak każda z tych odpowiedzi odnosi się do zupełnie innego rodzaju urządzenia wejściowego. Touchpad, na przykład, to urządzenie, które umożliwia kontrolowanie kursora poprzez przesuwanie palca po jego powierzchni. Jest standardowo stosowane w laptopach, gdzie przestrzeń na tradycyjną mysz jest ograniczona. Ekran dotykowy natomiast to technologia, która pozwala na interakcję z urządzeniem przez dotyk, ale nie jest to tożsame z piórem świetlnym, które działa wyłącznie w kontekście monitorów CRT. Trackball to urządzenie, które pozwala na kontrolowanie ruchu kursora za pomocą kulki osadzonej w obudowie, co wymaga innej techniki użytkowania. Wybór tych opcji zamiast pióra świetlnego może wynikać z nieporozumienia dotyczącego ich funkcji i zastosowania. Każde z wymienionych urządzeń ma swoje specyficzne zastosowania i różnice w interakcji z użytkownikiem. Warto pamiętać, że pióro świetlne jest unikalne, ponieważ bezpośrednio współpracuje z obrazem wyświetlanym na monitorze, co czyni je idealnym narzędziem do precyzyjnego wskazywania, a nie tylko do nawigacji, jak inne wymienione urządzenia.

Pytanie 33

Jaki tryb funkcjonowania Access Pointa jest wykorzystywany do umożliwienia urządzeniom bezprzewodowym łączności z przewodową siecią LAN?

A. Repeater
B. Most bezprzewodowy
C. Punkt dostępowy
D. Tryb klienta
Wybór trybu pracy urządzenia sieciowego ma kluczowe znaczenie dla jego funkcjonalności. Odpowiedzi, które nie wskazują na punkt dostępowy, często wynikają z mylnych założeń dotyczących roli różnych trybów pracy. Most bezprzewodowy, na przykład, jest używany do łączenia dwóch segmentów sieci, ale nie zapewnia bezpośredniego dostępu urządzeniom bezprzewodowym do przewodowej sieci LAN. Z kolei tryb klienta jest zaprojektowany do podłączania jednego urządzenia bezprzewodowego do sieci, co nie pozwala na równoczesne podłączenie wielu urządzeń, co jest niezbędne w typowej sieci biurowej. Repeater, z drugiej strony, ma na celu zwiększenie zasięgu sygnału bezprzewodowego poprzez retransmisję sygnału, jednak nie tworzy nowego punktu dostępu do sieci LAN, a jedynie wzmacnia istniejący sygnał. W praktyce błąd w wyborze odpowiedniego trybu może prowadzić do niewłaściwej konfiguracji, co w rezultacie ogranicza możliwości komunikacyjne sieci. Aby w pełni wykorzystać potencjał bezprzewodowych rozwiązań sieciowych, istotne jest zrozumienie funkcji i zastosowania punktów dostępowych oraz ich roli w architekturze sieci. Zastosowanie punktu dostępowego, zgodnie z najlepszymi praktykami, pozwala na efektywne zarządzanie ruchami sieciowymi i zapewnienie wysokiej jakości usług bezprzewodowych.

Pytanie 34

Komputer z adresem IP 192.168.5.165 oraz maską podsieci 255.255.255.192 funkcjonuje w sieci o adresie

A. 192.168.5.192
B. 192.168.5.64
C. 192.168.5.128
D. 192.168.5.0
Adres IP 192.168.5.165 z maską podsieci 255.255.255.192 oznacza, że komputer jest częścią podsieci, która ma podstawowy adres sieciowy 192.168.5.128. Maska 255.255.255.192 (lub /26) dzieli adresację IP na podsieci, w których każda podsieć może obsługiwać do 62 hostów (2^(32-26)-2, gdzie odejmujemy 2 na adres sieciowy i adres rozgłoszeniowy). W przypadku tej maski, podsieć 192.168.5.128 obejmuje adresy od 192.168.5.128 do 192.168.5.191, co potwierdza, że komputer z adresacją 192.168.5.165 należy do tej podsieci. Wiedza ta jest istotna w zarządzaniu zasobami sieciowymi oraz w prawidłowej konfiguracji ruterów i urządzeń sieciowych. Przykładowo, w praktyce często stosuje się takie podziałki w większych sieciach firmowych, aby efektywnie zarządzać adresacją IP oraz zapewnić segregację ruchu w sieci.

Pytanie 35

Jakie oprogramowanie zabezpieczające przed nieautoryzowanym dostępem do sieci powinno być zainstalowane na serwerze, który udostępnia dostęp do internetu?

A. DHCP
B. DNS
C. FireWall
D. Active Directory
FireWall, czyli zapora sieciowa, jest kluczowym elementem bezpieczeństwa w sieciach komputerowych, pełniąc rolę filtra, który kontroluje ruch przychodzący i wychodzący na serwerze udostępniającym połączenie z internetem. Jego głównym zadaniem jest ochrona przed nieautoryzowanym dostępem oraz atakami z sieci, takimi jak DDoS czy próby włamań. Działanie Firewalla opiera się na regułach, które określają, jakie połączenia są dozwolone, a jakie zablokowane. Dzięki temu można skutecznie minimalizować ryzyko ataków. Przykładem zastosowania Firewalla może być konfiguracja reguł blokujących dostęp do portów, które nie są używane przez aplikacje działające na serwerze, co znacząco zwiększa jego bezpieczeństwo. W kontekście standardów branżowych, wiele organizacji stosuje najlepsze praktyki, takie jak regularne aktualizacje oprogramowania zapory oraz audyty bezpieczeństwa, aby zapewnić, że FireWall skutecznie chroni przed nowymi zagrożeniami.

Pytanie 36

Celem złocenia styków złącz HDMI jest

A. stworzenie produktu o ekskluzywnym charakterze, aby osiągnąć wyższe zyski ze sprzedaży
B. zwiększenie przepustowości powyżej wartości ustalonych w standardach
C. ulepszenie przewodności oraz trwałości złącza
D. zapewnienie przesyłu obrazu w rozdzielczości 4K
Złocenie styków w złączach HDMI to bardzo praktyczne rozwiązanie, które faktycznie wpływa na przewodność oraz trwałość samego połączenia. Złoto jest metalem odpornym na korozję i utlenianie, dlatego doskonale sprawdza się tam, gdzie bardzo ważny jest niezawodny kontakt elektryczny przez długi czas. Moim zdaniem, jeśli spotykasz się z połączeniami używanymi często, np. w sprzęcie domowym czy profesjonalnym, to różnica między złączem pozłacanym a zwykłym potrafi być naprawdę odczuwalna po kilku latach użytkowania. W branżowych normach, np. w specyfikacji HDMI Association, nie ma wymogu, by styki były złocone, ale jest to jedna z dobrych praktyk eliminujących problem z pogarszającym się połączeniem na skutek śniedzi czy wilgoci. Pozłacane styki pomagają też przy bardzo częstym podłączaniu i odłączaniu kabla – nie wycierają się tak łatwo jak inne powłoki. W praktyce nie poprawiają one jakości obrazu czy dźwięku w taki sposób jak niektórzy sprzedawcy próbują przekonywać, ale zapewniają stabilność sygnału i dłuższą żywotność samego złącza. To zdecydowanie sensowny wybór tam, gdzie liczy się niezawodność i brak konieczności ciągłego czyszczenia styków. Z mojego doświadczenia wynika, że najczęściej na złocenie decydują się producenci sprzętu z wyższej półki, chociaż dla domowego użytkownika wystarczy nawet zwykły kabel, ale wtedy trzeba pamiętać o okresowej konserwacji.

Pytanie 37

Jaką konfigurację sieciową może posiadać komputer, który należy do tej samej sieci LAN co komputer z adresem 192.168.1.10/24?

A. 192.168.0.11 i 255.255.0.0
B. 192.168.0.11 i 255.255.255.0
C. 192.168.1.11 i 255.255.0.0
D. 192.168.1.11 i 255.255.255.0
Adres IP 192.168.1.11 z maską 255.255.255.0 jest całkiem nieźle skonfigurowany. Działa, bo oba komputery są w tej samej podsieci, co znaczy, że mają wspólną część adresu. W przypadku tej maski, pierwsze trzy oktety (czyli 192.168.1) identyfikują sieć, a ostatni oktet (11) to jakby numer konkretnego komputera w tej sieci. Czyli można powiedzieć, że komputery z adresami w zakresie od 192.168.1.1 do 192.168.1.254 mogą się dogadać bez potrzeby używania routera, co jest dość ważne dla wydajności w lokalnych sieciach. Pamiętaj, żeby unikać konfliktów adresów, bo w tej samej podsieci każdy komp musi mieć unikalny adres IP. Maski podsieci, jak ta, są popularne w małych sieciach i ułatwiają konfigurację, więc to dobry wybór.

Pytanie 38

Administrator powinien podzielić adres 10.0.0.0/16 na 4 jednorodne podsieci zawierające równą liczbę hostów. Jaką maskę będą miały te podsieci?

A. 255.255.192.0
B. 255.255.0.0
C. 255.255.128.0
D. 255.255.224.0
Odpowiedź 255.255.192.0 jest poprawna, ponieważ adres 10.0.0.0/16 oznacza, że mamy do czynienia z siecią o masce 16-bitowej, co daje 65,536 adresów IP (2^16). Aby podzielić tę sieć na 4 równe podsieci, musimy zwiększyć liczbę bitów używanych do identyfikacji podsieci. Każda z tych podsieci musi mieć swoją własną maskę. W przypadku 4 podsieci, potrzebujemy 2 dodatkowych bitów (2^2 = 4), co prowadzi do nowej maski /18 (16 + 2 = 18). Maskę /18 można przedstawić jako 255.255.192.0, co oznacza, że pierwsze 18 bitów jest używane do identyfikacji sieci, a pozostałe 14 bitów jest dostępnych dla adresów hostów. Zatem każda z tych podsieci będzie miała 16,382 dostępnych adresów (2^14 - 2, z uwagi na rezerwację adresu sieci oraz adresu rozgłoszeniowego) co jest wystarczające dla wielu zastosowań. W praktyce, takie podziały są powszechnie stosowane w dużych organizacjach, gdzie zarządzanie adresacją IP jest kluczowe dla wydajności sieci.

Pytanie 39

W systemie Linux zarządzanie parametrami transmisji w sieciach bezprzewodowych jest możliwe dzięki

A. iwconfig
B. winipcfg
C. ipconfig
D. ifconfig
Odpowiedzi 'ifconfig', 'ipconfig' i 'winipcfg' są nieprawidłowe, ponieważ każda z tych opcji ma inny zakres zastosowania i nie spełnia funkcji zarządzania parametrami transmisji bezprzewodowej w systemie Linux. 'ifconfig' jest narzędziem używanym do konfiguracji interfejsów sieciowych w systemach UNIX i Linux, ale koncentruje się głównie na interfejsach przewodowych oraz ogólnych ustawieniach sieciowych, a nie zarządzaniu specyficznymi parametrami sieci bezprzewodowej. 'ipconfig' jest powiązane z systemem Windows i służy do wyświetlania lub zmiany konfiguracji pamięci IP, co również nie obejmuje funkcji dla połączeń bezprzewodowych w systemie Linux. Z kolei 'winipcfg' to starsze narzędzie, również dedykowane systemowi Windows, które pozwala zobaczyć informacje o konfiguracji IP, ale nie jest używane w kontekście sieci bezprzewodowych w Linuxie. Te błędne odpowiedzi wynikają z nieporozumienia dotyczącego funkcji narzędzi sieciowych oraz z pomylenia systemów operacyjnych. Ważne jest, aby znać różnice pomiędzy tymi narzędziami i ich zastosowaniem w odpowiednich środowiskach, co jest kluczowe dla efektywnego zarządzania sieciami.

Pytanie 40

Przedstawiona na diagramie strategia zapisu kopii zapasowych na nośnikach nosi nazwę

Day12345678910111213141516
Media SetAAAAAAAA
BBBB
CCC
E
A. dziadek-ojciec-syn.
B. uproszczony GFS.
C. wieża Hanoi.
D. round-robin.
Strategia kopii zapasowych przedstawiona na diagramie to tzw. wieża Hanoi (ang. Tower of Hanoi backup). Moim zdaniem jest to jeden z ciekawszych patentów na regularne robienie backupów i jednocześnie optymalizowanie zużycia nośników. Polega na tym, że dane są zapisywane na kilku nośnikach według schematu, który nawiązuje do matematycznej łamigłówki – wieży Hanoi. Z praktycznego punktu widzenia oznacza to, że kopie na poszczególnych nośnikach są tworzone z różną częstotliwością i rotują według ściśle określonego wzoru. Przykładowo, nośnik A jest używany co drugi dzień, B co czwarty, C co ósmy itd. Dzięki temu w każdym momencie mamy szeroką perspektywę punktów przywracania – od najnowszych po te nawet sprzed kilku tygodni. To rozwiązanie pozwala nie tylko zaoszczędzić na liczbie nośników, ale też znacząco zwiększa bezpieczeństwo w przypadku np. wykrycia późnej infekcji ransomware. Branżowe standardy (np. rekomendacje CERT, NIST) podkreślają, że rotacja backupów i ich retencja w czasie to klucz do skutecznego odzyskiwania danych. Wieża Hanoi jest wykorzystywana wszędzie tam, gdzie balansuje się pomiędzy kosztami, a odpornością na utratę danych – np. w małych i średnich firmach, czy nawet w domowych serwerowniach. Dla mnie to taka „sprytna automatyka”, która robi robotę, a nie wymaga codziennej uwagi. Warto znać ten schemat, bo daje przewagę nad prostymi cyklami jak round-robin.