Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik teleinformatyk
  • Kwalifikacja: INF.07 - Montaż i konfiguracja lokalnych sieci komputerowych oraz administrowanie systemami operacyjnymi
  • Data rozpoczęcia: 11 maja 2026 14:35
  • Data zakończenia: 11 maja 2026 14:48

Egzamin zdany!

Wynik: 33/40 punktów (82,5%)

Wymagane minimum: 20 punktów (50%)

Nowe
Analiza przebiegu egzaminu- sprawdź jak rozwiązywałeś pytania
Pochwal się swoim wynikiem!
Szczegółowe wyniki:
Pytanie 1

Komputer ma pracować w sieci lokalnej o adresie 172.16.0.0/16 i łączyć się z Internetem. Który element konfiguracji karty sieciowej został wpisany nieprawidłowo?

Ilustracja do pytania
A. Adresy serwerów DNS.
B. Adres IP.
C. Brama domyślna.
D. Maska podsieci.
Brama domyślna jest kluczowym elementem konfiguracji karty sieciowej, który służy jako punkt wyjścia dla danych przesyłanych z lokalnej sieci do Internetu. W przypadku, gdy komputer znajduje się w sieci lokalnej o adresie 172.16.0.0/16, brama domyślna musi mieć adres IP, który należy do tej samej podsieci, co adres IP urządzenia. Przykładowo, jeśli adres IP komputera to 172.16.1.10, to prawidłowa brama domyślna powinna mieć adres w formacie 172.16.x.x, gdzie x jest liczbą od 0 do 255. W tym przypadku, brama domyślna ustawiona jako 172.0.1.1 jest błędna, ponieważ nie jest w tej samej podsieci co adres IP komputera. Utrzymanie zgodności adresów IP w tej samej sieci jest kluczowe dla prawidłowego routingu i komunikacji. Dobrą praktyką jest zawsze sprawdzenie, czy brama domyślna jest dostępna w lokalnej sieci przed próbą nawiązania połączenia z Internetem. W przypadku problemów z komunikacją sieciową, zawsze warto zweryfikować konfigurację karty sieciowej, aby upewnić się, że wszystkie elementy są ze sobą zgodne.

Pytanie 2

Firma Dyn, której serwery DNS zostały zaatakowane, potwierdziła, że część ataku … miała miejsce dzięki różnym urządzeniom podłączonym do sieci. Ekosystem kamer, czujników oraz kontrolerów, określany ogólnie jako "Internet rzeczy", został wykorzystany przez przestępców jako botnet − sieć zainfekowanych maszyn. Do tej pory tę funkcję pełniły głównie komputery. Jakiego rodzaju atak jest opisany w tym cytacie?

A. mail bombing
B. DDOS
C. DOS
D. flooding
Odpowiedź 'DDOS' jest prawidłowa, ponieważ atak, jak opisano w pytaniu, polegał na wykorzystaniu sieci urządzeń podłączonych do Internetu, takich jak kamery i czujniki, do przeprowadzenia skoordynowanego ataku na serwery DNS firmy Dyn. Termin DDOS, czyli Distributed Denial of Service, odnosi się do ataku, w którym wiele zainfekowanych urządzeń (zwanych botami) prowadzi wspólne działanie mające na celu zablokowanie dostępu do określonego serwisu. W przeciwieństwie do klasycznego ataku DOS, który wykorzystuje pojedyncze źródło, DDOS polega na współpracy wielu urządzeń, co powoduje znacząco wyższy wolumen ruchu, który może przeciążyć serwery. Przykładem zastosowania tej wiedzy w praktyce jest monitorowanie i zabezpieczanie sieci przed atakami DDOS, co często obejmuje wdrażanie systemów ochrony, takich jak zapory sieciowe, systemy detekcji i zapobiegania włamaniom oraz usługi CDN, które mogą rozpraszać ruch, co minimalizuje ryzyko przeciążenia. Standardy branżowe, takie jak NIST SP 800-61, dostarczają wytycznych dotyczących odpowiedzi na incydenty związane z bezpieczeństwem, wskazując na znaczenie przygotowania na ataki DDOS poprzez implementację strategii zarządzania ryzykiem oraz regularne aktualizowanie procedur obronnych.

Pytanie 3

Jak jest nazywana transmisja dwukierunkowa w sieci Ethernet?

A. Full duplex
B. Halfduplex
C. Duosimplex
D. Simplex
W sieciach Ethernet często spotyka się różne pojęcia opisujące kierunki transmisji, ale łatwo je pomylić i wyciągnąć błędne wnioski. Tryb halfduplex polega na tym, że komunikacja zachodzi w obie strony, ale nie w tym samym czasie – urządzenie najpierw wysyła, a potem odbiera dane, nigdy jednocześnie. Przypomina to trochę korzystanie z krótkofalówki, gdzie wciskasz przycisk i mówisz, a potem słuchasz. To rozwiązanie było powszechne w starszych sieciach, zwłaszcza przy korzystaniu z hubów, ale obecnie jest raczej niezalecane ze względu na ryzyko kolizji i niższą przepustowość. Z kolei pojęcia duosimplex i simplex są często mylące: simplex oznacza transmisję tylko w jedną stronę, jak np. radio czy telewizja – odbiornik tylko słucha i nie może odpowiedzieć. Natomiast duosimplex brzmi logicznie, ale w praktyce nie jest używanym terminem w branży sieciowej, więc jego wybór sugeruje pewne oderwanie od rzeczywistej nomenklatury. Właściwym i praktycznie stosowanym trybem dwukierunkowym jest full duplex – tutaj jednoczesne wysyłanie i odbieranie danych eliminuje problem kolizji i podnosi wydajność sieci. Moim zdaniem najczęstszy błąd polega na myleniu halfduplexu z full duplexem, bo oba pozwalają na komunikację dwustronną, tylko w halfduplex nigdy nie jest ona równoczesna. W dobie nowoczesnych sieci LAN warto przestawić się na myślenie w kategoriach full duplex wszędzie tam, gdzie to możliwe – osiągi i stabilność są tego warte, a sieć po prostu działa sprawniej, co widać na co dzień szczególnie przy większych obciążeniach czy pracy z wymagającymi aplikacjami.

Pytanie 4

Aby chronić lokalną sieć komputerową przed atakami typu Smurf pochodzącymi z Internetu, należy zainstalować oraz właściwie skonfigurować

A. oprogramowanie antyspamowe
B. skaner antywirusowy
C. bezpieczną przeglądarkę internetową
D. zapory ogniowej
Zainstalowanie i skonfigurowanie zapory ogniowej (firewall) jest kluczowym krokiem w zabezpieczaniu lokalnej sieci komputerowej przed atakami typu Smurf, które polegają na wykorzystaniu adresów IP ofiar do generowania nadmiaru ruchu sieciowego. Zapora ogniowa działa jako filtr, który blokuje nieautoryzowany dostęp do sieci oraz monitoruje i kontroluje ruch przychodzący i wychodzący. W przypadku ataku Smurf, złośliwy użytkownik wysyła pakiety ICMP Echo Request (ping) do rozgłoszeniowego adresu IP, co powoduje, że wszystkie urządzenia w sieci odpowiadają na te żądania, co wywołuje przeciążenie. Skonfigurowana zapora ogniowa może wykrywać i blokować takie pakiety, co znacznie zmniejsza ryzyko ataku. Dobrym praktyką jest również wdrożenie zasad ograniczających dostęp do portów oraz monitorowanie ruchu sieciowego w celu szybkiej identyfikacji potencjalnych zagrożeń. Współczesne zapory ogniowe oferują wiele funkcji, takich jak inspekcja głębokiego pakietu i wykrywanie intruzów, co dodatkowo wspiera obronę przed różnorodnymi atakami.

Pytanie 5

Administrator zauważa, że jeden z komputerów w sieci LAN nie może uzyskać dostępu do Internetu, mimo poprawnie skonfigurowanego adresu IP. Który parametr konfiguracji sieciowej powinien sprawdzić w pierwszej kolejności?

A. Adres bramy domyślnej
B. Adres MAC karty sieciowej
C. Adres serwera DNS
D. Maskę podsieci
<strong>Adres bramy domyślnej</strong> jest kluczowym parametrem konfiguracji sieciowej, który umożliwia komputerowi w sieci LAN komunikację z urządzeniami poza swoją lokalną podsiecią, w tym z Internetem. Brama domyślna to zwykle adres IP routera lub innego urządzenia pośredniczącego, które przekazuje ruch wychodzący z lokalnej sieci do innych sieci. Nawet jeśli komputer ma poprawnie ustawiony adres IP i maskę podsieci, brak lub błędna konfiguracja bramy domyślnej uniemożliwi mu wysyłanie pakietów poza własny segment sieci – czyli właśnie do Internetu. To dlatego w praktyce administratorzy zawsze zaczynają od weryfikacji tego parametru, gdy urządzenie nie może się połączyć z zasobami zewnętrznymi. W standardowych systemach operacyjnych, takich jak Windows czy Linux, parametr ten jest podawany ręcznie lub automatycznie przez DHCP. Z mojego doświadczenia, nawet przy poprawnych pozostałych ustawieniach sieciowych najczęstszą przyczyną braku dostępu do Internetu jest właśnie brak lub literówka w adresie bramy. W środowiskach produkcyjnych i edukacyjnych regularnie powtarza się zasada: jeśli lokalna komunikacja działa, a Internet nie – sprawdź najpierw bramę domyślną. To podstawowy krok w diagnostyce sieciowej i element każdej checklisty administratora.

Pytanie 6

Na którym rysunku przedstawiono topologię gwiazdy rozszerzonej?

Ilustracja do pytania
A. 3.
B. 2.
C. 4.
D. 1.
Topologia gwiazdy rozszerzonej to jeden z ważniejszych modeli strukturalnych w sieciach komputerowych, który jest szeroko stosowany w różnych zastosowaniach, takich jak biura czy duże korporacje. Charakteryzuje się tym, że wszystkie urządzenia sieciowe są podłączone do centralnego punktu, którym może być hub, switch lub router. W przypadku rysunku numer 3, widoczny jest wyraźny centralny punkt, do którego podłączone są inne urządzenia sieciowe, a te z kolei łączą się z komputerami użytkowników. Taki układ zapewnia nie tylko efektywność w przesyłaniu danych, ale także ułatwia zarządzanie siecią. W przypadku awarii jednego z urządzeń, tylko jego sąsiednie urządzenia są dotknięte, co zwiększa niezawodność całej sieci. Zastosowanie topologii gwiazdy rozszerzonej jest zgodne z najlepszymi praktykami w projektowaniu sieci, ponieważ pozwala na łatwe dodawanie nowych urządzeń oraz zapewnia lepszą kontrolę nad przepływem danych. Warto również podkreślić, że w kontekście standardów, wiele organizacji korzysta z modeli takich jak IEEE 802.3 dla Ethernetu, które są zgodne z tym typem topologii.

Pytanie 7

Kable światłowodowe nie są często używane w lokalnych sieciach komputerowych z powodu

A. wysokich kosztów elementów pośredniczących w transmisji.
B. niski poziom odporności na zakłócenia elektromagnetyczne.
C. niskiej wydajności.
D. znaczących strat sygnału podczas transmisji.
Kable światłowodowe są efektywnym medium transmisyjnym, wykorzystującym zjawisko całkowitego wewnętrznego odbicia światła do przesyłania danych. Choć charakteryzują się dużą przepustowością i niskimi stratami sygnału na długich dystansach, ich powszechne zastosowanie w lokalnych sieciach komputerowych jest ograniczone przez wysokie koszty związane z elementami pośredniczącymi w transmisji, takimi jak przełączniki i konwertery. Elementy te są niezbędne do integrowania technologii światłowodowej z istniejącymi infrastrukturami sieciowymi, które często opierają się na kablach miedzianych. W praktyce oznacza to, że organizacje, które pragną zainwestować w sieci światłowodowe, muszą być przygotowane na znaczne wydatki na sprzęt oraz jego instalację. Z drugiej strony, standardy takie jak IEEE 802.3 zdefiniowały wymagania techniczne dla transmisji w sieciach Ethernet, co przyczyniło się do rozwoju technologii światłowodowej, ale nadal pozostaje to kosztowną inwestycją dla wielu lokalnych sieci komputerowych.

Pytanie 8

Ruter otrzymał pakiet, który jest adresowany do komputera w innej sieci. Adres IP, który jest celem pakietu, nie znajduje się w sieci bezpośrednio podłączonej do rutera, a tablica routingu nie zawiera informacji na jego temat. Brama ostateczna nie została skonfigurowana. Jaką decyzję podejmie ruter?

A. Zwróci pakiet do nadawcy
B. Wyśle na interfejs wyjściowy do kolejnego skoku
C. Przekaże do hosta w lokalnej sieci
D. Odrzuci pakiet
Zwracanie pakietów do źródła może wyglądać na sensowne, ale w rzeczywistości to nie działa w przypadku routerów. Ruter nie ma opcji, żeby oddać pakiet, jeśli nie wie, jak dotrzeć do docelowego adresu IP. Jeżeli mówimy o przesyłaniu pakietu do hosta w lokalnej sieci, to tu też jest problem – ruter nie zna lokalnych adresów IP dla danego pakietu. Próba wysłania pakietu do następnego skoku też nie wypali, bo ruter nie ma pojęcia, gdzie go skierować. Kiedy pakiet nie wpasowuje się w żadną z tras w tablicy routingu, a brama ostatniej szansy nie istnieje, kończy się na odrzuceniu pakietu. Takie myślenie może prowadzić do złego zarządzania siecią, bo administratorzy mogą myśleć, że ruter poradzi sobie z każdą sytuacją, co jest błędne. Na dłuższą metę, zła analiza ruchu w sieci może powodować poważne problemy z dostępnością i bezpieczeństwem.

Pytanie 9

Najefektywniejszym sposobem na zabezpieczenie prywatnej sieci Wi-Fi jest

A. zmiana nazwy SSID
B. stosowanie szyfrowania WPA-PSK
C. stosowanie szyfrowania WEP
D. zmiana adresu MAC routera
Stosowanie szyfrowania WPA-PSK (Wi-Fi Protected Access Pre-Shared Key) jest najskuteczniejszą metodą zabezpieczenia domowej sieci Wi-Fi, ponieważ zapewnia silne szyfrowanie danych przesyłanych między urządzeniami a routerem. WPA-PSK wykorzystuje algorytmy szyfrowania TKIP (Temporal Key Integrity Protocol) lub AES (Advanced Encryption Standard), co znacznie podnosi bezpieczeństwo w porównaniu do przestarzałych metod, takich jak WEP. Aby wprowadzić WPA-PSK, użytkownik musi ustawić hasło, które będzie używane do autoryzacji urządzeń w sieci. Praktyczne zastosowanie tej metody polega na regularnej zmianie hasła, co dodatkowo zwiększa bezpieczeństwo. Warto także pamiętać o aktualizacji oprogramowania routera, co jest zgodne z najlepszymi praktykami w zakresie bezpieczeństwa sieci. W przypadku domowych sieci Wi-Fi, zastosowanie WPA-PSK jest standardem, który powinien być przestrzegany, aby chronić prywatność i integralność przesyłanych danych.

Pytanie 10

Jaki kabel pozwala na przesył danych z maksymalną prędkością 1 Gb/s?

A. Kabel współosiowy
B. Kabel światłowodowy
C. Skrętka kat. 5e
D. Skrętka kat. 4
Skrętka kat. 5e to kabel, który został zaprojektowany z myślą o zwiększonej wydajności transmisji danych, osiągając maksymalną prędkość do 1 Gb/s na odległości do 100 metrów. Jest to standard szeroko stosowany w sieciach Ethernet, zgodny z normą IEEE 802.3ab. Kabel ten charakteryzuje się lepszym ekranowaniem oraz wyższą jakością materiałów w porównaniu do starszych kategorii, co pozwala na minimalizację interferencji elektromagnetycznej i poprawia jakość sygnału. Skrętka kat. 5e znajduje zastosowanie w wielu środowiskach, od biur po małe i średnie przedsiębiorstwa, stanowiąc podstawę lokalnych sieci komputerowych (LAN). Dzięki swojej wydajności oraz stosunkowo niskim kosztom, jest idealnym rozwiązaniem dla infrastruktury sieciowej w aplikacjach wymagających szybkiej transmisji danych, takich jak przesyłanie dużych plików czy wideokonferencje. Warto również zauważyć, że skrętka kat. 5e jest kompatybilna z wcześniejszymi standardami, co ułatwia modernizację istniejących sieci.

Pytanie 11

Funkcja roli Serwera Windows 2012, która umożliwia obsługę ruterów NAT oraz ruterów BGP w sieciach lokalnych, to

A. Direct Access oraz VPN (RAS)
B. serwer proxy aplikacji sieci Web
C. przekierowanie HTTP
D. routing
Routing w Windows Server 2012 to kluczowa usługa, która umożliwia zarządzanie trasami przesyłania danych między różnymi sieciami. Jej główną funkcjonalnością jest obsługa ruterów translacji adresów sieciowych (NAT), co pozwala na ukrywanie prywatnych adresów IP w sieci lokalnej za pomocą jednego publicznego adresu IP. Dzięki temu organizacje mogą oszczędzać adresy IPv4, a także zwiększać bezpieczeństwo swojej infrastruktury sieciowej. Dodatkowo, routing wspiera protokoły takie jak BGP (Border Gateway Protocol), stosowane w większych, złożonych sieciach, gdzie zarządzanie trasami między różnymi systemami autonomicznymi jest kluczowe. Przykładem wykorzystania routingu może być konfiguracja zaawansowanych sieci korporacyjnych, gdzie różne oddziały firmy muszą komunikować się ze sobą oraz z internetem, a także zarządzanie dostępem użytkowników do zasobów sieciowych. Dobre praktyki w zakresie routingu obejmują regularne aktualizacje tras, monitorowanie wydajności oraz wdrożenie odpowiednich polityk bezpieczeństwa.

Pytanie 12

W strukturze hierarchicznej sieci komputery należące do użytkowników znajdują się w warstwie

A. rdzenia
B. dystrybucji
C. szkieletowej
D. dostępu
Warstwa dostępu w modelu hierarchicznym sieci komputerowych jest kluczowym elementem, który odpowiedzialny jest za bezpośrednie łączenie użytkowników i urządzeń końcowych z siecią. To w tej warstwie odbywa się fizyczne podłączenie do sieci oraz zarządzanie dostępem do zasobów, co czyni ją istotnym komponentem w architekturze sieci. W praktyce, urządzenia takie jak switche, punkty dostępowe oraz routery operują w tej warstwie, umożliwiając użytkownikom dostęp do zasobów sieciowych oraz internetowych. Przykładem zastosowania tej warstwy może być biuro, w którym pracownicy korzystają z laptopów i smartfonów, które łączą się z siecią lokalną za pomocą switchy i punktów dostępowych. Właściwe zaprojektowanie warstwy dostępu, zgodnie z zasadami best practices, ma kluczowe znaczenie dla zapewnienia wydajności oraz bezpieczeństwa sieci. Ważne jest również, aby uwzględnić kwestie takie jak VLAN-y do segregacji ruchu i bezpieczeństwa, co jest standardową praktyką w nowoczesnych sieciach lokalnych.

Pytanie 13

Wskaź na prawidłowe przyporządkowanie usługi warstwy aplikacji z domyślnym numerem portu, na którym działa.

A. DNS – 53
B. SMTP – 80
C. IMAP – 8080
D. DHCP – 161
Odpowiedź 'DNS – 53' jest całkiem trafna. Usługa DNS, czyli Domain Name System, rzeczywiście korzysta z portu 53, co mówi wiele standardów IETF. Jest to mega ważny element internetu, bo pomaga zamieniać nazwy domen na adresy IP. Dzięki temu urządzenia mogą ze sobą rozmawiać. Na przykład, jak wpisujesz 'www.example.com', to właśnie DNS zmienia to na odpowiedni adres IP, co pozwala na połączenie z serwerem. Port 53 działa zarówno z zapytaniami UDP, jak i TCP, więc jest dość uniwersalny. Zrozumienie, jak to wszystko działa i umiejętność skonfigurowania DNS są kluczowe, zwłaszcza dla tych, którzy zajmują się administracją sieci. Bez tego, ciężko zapewnić, że usługi internetowe będą działać poprawnie.

Pytanie 14

Urządzenie przedstawione na zdjęciu to

Ilustracja do pytania
A. media konwerter.
B. przełącznik.
C. most.
D. ruter z WiFi.
Urządzenie przedstawione na zdjęciu to ruter z WiFi, co można rozpoznać po charakterystycznych antenach, które są kluczowym elementem umożliwiającym bezprzewodową transmisję danych. Routery z WiFi są fundamentem współczesnych sieci domowych i biurowych, służąc do udostępniania połączenia internetowego dla różnych urządzeń, takich jak laptopy, smartfony czy tablety. W standardzie 802.11 (WiFi) funkcjonują w różnych pasmach, najczęściej 2.4 GHz i 5 GHz, co pozwala na optymalizację prędkości oraz zasięgu sygnału. Porty LAN oraz WAN/Internet, które również można zauważyć w tym urządzeniu, potwierdzają, że pełni rolę centralnego punktu komunikacji w sieci lokalnej. W praktyce, dobra konfiguracja rutera z WiFi, w tym zabezpieczenia takie jak WPA3, jest niezbędna dla ochrony danych użytkowników oraz zapewnienia stabilności połączenia. Warto również zaznaczyć, że nowoczesne routery często obsługują technologie takie jak MU-MIMO czy beamforming, co znacząco wpływa na jakość i wydajność transmisji.

Pytanie 15

Podczas realizacji projektu sieci LAN zastosowano medium transmisyjne w standardzie Ethernet 1000Base-T. Która z poniższych informacji jest poprawna?

A. Standard ten umożliwia transmisję w trybie full-duplex przy maksymalnym zasięgu 100 metrów
B. Jest to standard sieci optycznych działających na wielomodowych światłowodach
C. Standard ten pozwala na transmisję w trybie half-duplex przy maksymalnym zasięgu 1000 metrów
D. To standard sieci optycznych, którego maksymalny zasięg wynosi 1000 metrów
Wykorzystanie nieprawidłowych stwierdzeń w pytaniu prowadzi do błędnych wniosków na temat standardu 1000Base-T. Po pierwsze, standard ten nie dotyczy sieci optycznych, co zostało błędnie zasugerowane w jednej z opcji. Ethernet 1000Base-T operuje na kablach miedzianych, co oznacza, że nie jest to technologia związana z przesyłem danych przez światłowody. W kontek

Pytanie 16

Narzędzie przedstawione na zdjęciu to

Ilustracja do pytania
A. zaciskarka.
B. nóż monterski.
C. ściągacz izolacji.
D. narzędzie uderzeniowe.
Odpowiedź "ściągacz izolacji" jest poprawna, ponieważ narzędzie przedstawione na zdjęciu ma oznaczenia "CABLE STRIPPER/CUTTER", co w tłumaczeniu na język polski oznacza "ściągacz izolacji/przecinak". Narzędzia te są kluczowe w pracy z instalacjami elektrycznymi, gdyż umożliwiają sprawne usuwanie izolacji z przewodów. W praktyce, ściągacz izolacji jest niezbędny przy przygotowywaniu przewodów do połączeń, co jest istotne w kontekście zgodności z normami bezpieczeństwa. Poprawne zdjęcie izolacji zapobiega zwarciom oraz innym problemom związanym z niewłaściwym połączeniem. Użycie ściągacza izolacji minimalizuje ryzyko uszkodzenia żył przewodu, co jest kluczowe dla zapewnienia trwałości połączeń elektrycznych. W wielu krajach, w tym w Polsce, stosowanie odpowiednich narzędzi do obróbki przewodów jest regulowane standardami, które nakładają obowiązek stosowania narzędzi przystosowanych do danej aplikacji, co podkreśla znaczenie tego narzędzia w branży elektrycznej.

Pytanie 17

W metodzie dostępu do medium CSMA/CD (Carrier Sense Multiple Access with Collision Detection) stacja, która planuje rozpocząć transmisję, nasłuchuje, czy w sieci występuje ruch, a następnie

A. wysyła prośbę o rozpoczęcie transmitowania
B. po zauważeniu ruchu w sieci czeka, aż medium stanie się wolne
C. czeka na przydzielenie priorytetu transmisji przez koncentrator
D. oczekuje na żeton pozwalający na nadawanie
Odpowiedź 'po wykryciu ruchu w sieci czeka aż nośnik będzie wolny' jest trafna. W przypadku CSMA/CD stacja przed tym, jak zacznie przesyłać dane, musi najpierw posłuchać, co się dzieje w sieci. Jeśli zauważy, że coś już nadaje, to nie wysyła swoich danych, tylko czeka, aż będzie wolno. Dzięki temu ograniczamy szansę na kolizje, które mogą wystąpić, gdy kilka stacji chce jednocześnie wysłać swoje dane. Jak już medium się zwolni, wtedy stacja może rozpocząć nadawanie. W praktyce takie metody jak CSMA/CD są mega ważne w sieciach Ethernet, bo pomagają w tym, żeby nie było kolizji, co z kolei wpływa na wydajność i stabilność komunikacji. Warto też pamiętać, że jak projektujemy sieci, to dobrze jest dodać mechanizmy do wykrywania kolizji i zarządzania pasmem, żeby jak najmniej danych się gubiło i usługi działały lepiej.

Pytanie 18

Który z programów został przedstawiony poniżej?

To najnowsza wersja klienta działającego na różnych platformach, cenionego na całym świecie przez użytkowników, serwera wirtualnej sieci prywatnej, umożliwiającego utworzenie połączenia pomiędzy hostem a lokalnym komputerem, obsługującego uwierzytelnianie przy użyciu kluczy, a także certyfikatów, nazwy użytkownika oraz hasła, a w wersji dla Windows dodatkowo oferującego karty.

A. OpenVPN
B. TightVNC
C. Putty
D. Ethereal
OpenVPN to otwartoźródłowy program, który umożliwia tworzenie wirtualnych sieci prywatnych (VPN) i cieszy się dużym uznaniem wśród użytkowników na całym świecie. Jego najnowsza wersja zapewnia wsparcie dla wielu platform, co oznacza, że można go używać na różnych systemach operacyjnych, takich jak Windows, macOS, Linux, iOS oraz Android. OpenVPN obsługuje różne metody uwierzytelniania, w tym uwierzytelnianie za pomocą kluczy publicznych, certyfikatów oraz standardowych nazw użytkowników i haseł. Dzięki temu użytkownicy mogą dostosowywać swoje połączenia do własnych potrzeb związanych z bezpieczeństwem. Kluczowe jest również to, że OpenVPN wspiera różne protokoły szyfrowania, co pozwala na zabezpieczenie przesyłanych danych przed nieautoryzowanym dostępem. Przykładowe zastosowanie OpenVPN obejmuje zdalny dostęp do zasobów firmowych, co pozwala pracownikom na bezpieczną pracę z domu. Standardy bezpieczeństwa, takie jak AES-256-GCM, są zgodne z najlepszymi praktykami branżowymi, co czyni OpenVPN odpowiednim wyborem dla organizacji dbających o ochronę danych.

Pytanie 19

Jaka jest kolejność przewodów we wtyku RJ45 zgodnie z sekwencją połączeń T568A?

Kolejność 1Kolejność 2Kolejność 3Kolejność 4
1. Biało-niebieski
2. Niebieski
3. Biało-brązowy
4. Brązowy
5. Biało-zielony
6. Zielony
7. Biało-pomarańczowy
8. Pomarańczowy
1. Biało-pomarańczowy
2. Pomarańczowy
3. Biało-zielony
4. Niebieski
5. Biało-niebieski
6. Zielony
7. Biało-brązowy
8. Brązowy
1. Biało-brązowy
2. Brązowy
3. Biało-pomarańczowy
4. Pomarańczowy
5. Biało-zielony
6. Niebieski
7. Biało-niebieski
8. Zielony
1. Biało-zielony
2. Zielony
3. Biało-pomarańczowy
4. Niebieski
5. Biało-niebieski
6. Pomarańczowy
7. Biało-brązowy
8. Brązowy
Ilustracja do pytania
A. Kolejność 4
B. Kolejność 1
C. Kolejność 2
D. Kolejność 3
Odpowiedź D jest poprawna, ponieważ przedstawia właściwą sekwencję przewodów we wtyku RJ45 zgodnie z normą T568A. Sekwencja ta ma kluczowe znaczenie dla prawidłowego funkcjonowania sieci komputerowych, ponieważ zapewnia odpowiednią komunikację i minimalizuje zakłócenia sygnału. Wtyk RJ45 z sekwencją T568A powinien być ułożony w następującej kolejności: Biało-zielony, Zielony, Biało-pomarańczowy, Niebieski, Biało-niebieski, Pomarańczowy, Biało-brązowy, Brązowy. Zastosowanie tej sekwencji jest szczególnie istotne w instalacjach sieciowych, gdzie nieprawidłowe połączenia mogą prowadzić do problemów z przepustowością i stabilnością sieci. W praktyce, stosując standard T568A, można również łatwo przełączać się na jego alternatywę, czyli T568B, co jest przydatne w wielu sytuacjach. Warto również pamiętać, że zgodność ze standardami, takimi jak TIA/EIA-568, ma kluczowe znaczenie dla profesjonalnych instalacji kablowych, a znajomość tych norm jest niezbędna dla każdego technika zajmującego się sieciami.

Pytanie 20

Które z poniższych poleceń systemu Linux wyświetla aktualną konfigurację interfejsów sieciowych?

A. ifconfig
B. netstat -r
C. ping
D. traceroute
<strong>ifconfig</strong> to jedno z podstawowych narzędzi wykorzystywanych w systemach Linux do wyświetlania i konfigurowania interfejsów sieciowych. To polecenie pozwala w prosty sposób sprawdzić aktualny stan interfejsów, ich adresy IP, maski podsieci, adresy MAC oraz informacje o przesłanych pakietach i ewentualnych błędach. Moim zdaniem, korzystanie z ifconfig przydaje się zwłaszcza podczas diagnozowania problemów z siecią lokalną lub przy pierwszej konfiguracji serwera. Praktycznie każdy administrator systemów Linux przynajmniej raz w życiu korzystał z tego narzędzia, nawet jeśli obecnie coraz częściej poleca się nowsze polecenie <code>ip a</code>. Jednak w wielu dystrybucjach ifconfig nadal jest dostępny, zwłaszcza w starszych systemach lub w przypadku pracy na maszynach wirtualnych. Warto wiedzieć, że ifconfig jest zgodny z tradycją UNIX-a i pozwala na szybkie uzyskanie przejrzystego zestawienia aktywnych interfejsów. Użycie tego polecenia wpisuje się w dobre praktyki monitorowania i utrzymywania infrastruktury sieciowej, szczególnie w środowiskach edukacyjnych oraz podczas egzaminów zawodowych, takich jak INF.07.

Pytanie 21

Adres IP serwera, na którym jest zainstalowana domena http://www.wp.pl to 212.77.98.9. Co jest przyczyną sytuacji przedstawionej na zrzucie ekranowym?

C:\>ping 212.77.98.9

Pinging 212.77.98.9 with 32 bytes of data:
Reply from 212.77.98.9: bytes=32 time=29ms TTL=60
Reply from 212.77.98.9: bytes=32 time=29ms TTL=60
Reply from 212.77.98.9: bytes=32 time=30ms TTL=60
Reply from 212.77.98.9: bytes=32 time=29ms TTL=60

Ping statistics for 212.77.98.9:
    Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
    Minimum = 29ms, Maximum = 30ms, Average = 29ms

C:\>ping www.wp.pl
Ping request could not find host www.wp.pl. Please check the name and try again.
A. Nie ma w sieci serwera o adresie IP 212.77.98.9.
B. Błędny adres serwera DNS lub brak połączenia z serwerem DNS.
C. Domena o nazwie www.wp.pl jest niedostępna w sieci.
D. Stacja robocza i domena www.wp.pl nie pracują w tej samej sieci.
Poprawna odpowiedź wskazuje, że problem z dostępem do domeny www.wp.pl może być spowodowany błędnym adresem serwera DNS lub brakiem połączenia z tym serwerem. Zrzut ekranowy pokazuje, że ping do adresu IP 212.77.98.9 zakończył się sukcesem, co oznacza, że serwer odpowiada na zapytania. Jednakże, gdy próbujemy pingować nazwę domeny www.wp.pl, otrzymujemy komunikat o błędzie. To sugeruje, że system nie może przetłumaczyć nazwy domeny na odpowiedni adres IP. W praktyce, taka sytuacja może wystąpić, gdy konfiguracja serwera DNS jest błędna lub gdy urządzenie nie ma dostępu do serwera DNS. W organizacjach wdraża się monitorowanie i diagnostykę DNS jako standardową praktykę, aby szybko identyfikować i rozwiązywać tego typu problemy. Użytkownicy powinni także być świadomi, że poprawne ustawienia DNS są kluczowe dla funkcjonowania wszelkich usług internetowych, w tym e-maila oraz stron www.

Pytanie 22

Medium, w którym przesyłany sygnał nie jest narażony na wpływ zakłóceń elektromagnetycznych, to

A. kabel typu skrętka
B. fale radiowe
C. kabel koncentryczny
D. światłowód
Światłowód jest medium transmisyjnym, które charakteryzuje się wysoką odpornością na zakłócenia elektromagnetyczne. Działa na zasadzie przesyłania sygnału świetlnego przez włókna szklane lub plastikowe, co sprawia, że sygnał nie jest narażony na wpływy elektromagnetyczne, które mogą zakłócać jego jakość. W praktyce oznacza to, że światłowody są idealnym rozwiązaniem w środowiskach, gdzie występują silne zakłócenia, np. w pobliżu urządzeń elektronicznych czy w przemyśle. Dzięki temu, światłowody znalazły szerokie zastosowanie w telekomunikacji, sieciach komputerowych oraz systemach monitoringu. Warto też wspomnieć, że w porównaniu do tradycyjnych kabli miedzianych, światłowody oferują znacznie większą przepustowość oraz dłuższy zasięg transmisji bez utraty jakości sygnału. Standardy takie jak ITU-T G.652 określają wymagania dotyczące światłowodów wykorzystywanych w telekomunikacji.

Pytanie 23

Jakie numery portów są domyślnie wykorzystywane przez protokół poczty elektronicznej POP3?

A. 110 albo 995
B. 587 albo 465
C. 80 albo 8080
D. 143 albo 993
Porty 80 i 8080 są standardowymi portami używanymi do komunikacji HTTP i HTTPS, co oznacza, że są stosowane głównie w kontekście przeglądania stron internetowych. Wybór tych portów w kontekście POP3 jest nieuzasadniony, ponieważ protokoły te służą do różnych celów; HTTP do transferu stron oraz danych w sieci, a POP3 do zarządzania pocztą elektroniczną. Porty 143 i 993 są z kolei wykorzystywane przez protokół IMAP (Internet Message Access Protocol), który pozwala na zdalny dostęp do wiadomości e-mail z serwera i oferuje bardziej zaawansowane funkcje zarządzania pocztą w porównaniu do POP3. Użycie portów 587 i 465 odnosi się do protokołów SMTP (Simple Mail Transfer Protocol), które są wykorzystywane do wysyłania wiadomości e-mail. Zrozumienie różnic między tymi protokołami oraz ich portami jest kluczowe dla prawidłowej konfiguracji systemów pocztowych. Typowe błędy myślowe, które mogą prowadzić do tych błędnych odpowiedzi, obejmują mylenie funkcji protokołów oraz ich zastosowania w różnych kontekstach. W praktyce, wybór niewłaściwego protokołu lub portu może skutkować problemami z dostępem do poczty e-mail oraz obniżeniem poziomu bezpieczeństwa przesyłanych danych.

Pytanie 24

Urządzenie sieciowe, które umożliwia dostęp do zasobów w sieci lokalnej innym urządzeniom wyposażonym w bezprzewodowe karty sieciowe, to

A. panel krosowy
B. punkt dostępu
C. przełącznik
D. koncentrator
Punkt dostępu, czyli access point, to mega ważny element każdej sieci bezprzewodowej. Dzięki niemu urządzenia z bezprzewodowymi kartami mogą się łączyć z siecią lokalną. W praktyce, to taki centralny hub, gdzie wszyscy klienci mogą znaleźć dostęp do różnych zasobów w sieci, jak Internet czy drukarki. Z mojego doświadczenia, punkty dostępu świetnie sprawdzają się w biurach, szkołach i miejscach publicznych, gdzie sporo osób potrzebuje dostępu do sieci naraz. Standardy jak IEEE 802.11 mówią o tym, jak te punkty powinny działać i jakie protokoły komunikacyjne wykorzystują. Żeby dobrze zamontować punkty dostępu, trzeba je odpowiednio rozmieszczać, tak by zminimalizować martwe strefy i mieć mocny sygnał, co jest istotne dla wydajności naszej sieci bezprzewodowej.

Pytanie 25

Wskaż protokół, którego wiadomości są używane przez polecenie ping?

A. ARP
B. ICMP
C. DNS
D. TCP
Protokół ICMP (Internet Control Message Protocol) jest kluczowym elementem w komunikacji sieciowej, wykorzystywanym do przesyłania komunikatów kontrolnych oraz diagnostycznych. Komenda ping opiera się właśnie na ICMP, wysyłając pakiety Echo Request i oczekując na odpowiedzi w postaci pakietów Echo Reply. Dzięki temu, użytkownicy i administratorzy mogą diagnozować dostępność urządzeń w sieci oraz mierzyć czas potrzebny na przesył danych. ICMP jest integralną częścią protokołu IP, co sprawia, że jego użycie jest zgodne z międzynarodowymi standardami, takimi jak RFC 792. W praktyce, polecenie ping pozwala na identyfikację problemów z łącznością, monitorowanie stanu sieci oraz umożliwia przeprowadzanie testów wydajności. Na przykład, w przypadku awarii serwera, administratorzy mogą użyć polecenia ping, aby sprawdzić, czy serwer jest osiągalny, co jest pierwszym krokiem w diagnostyce problemów sieciowych. Dobrą praktyką jest regularne używanie narzędzi diagnostycznych opartych na ICMP w celu utrzymania zdrowia sieci.

Pytanie 26

Podaj zakres adresów IP przyporządkowany do klasy A, który jest przeznaczony do użytku prywatnego w sieciach komputerowych?

A. 10.0.0.0-10.255.255.255
B. 127.0.0.0-127.255.255.255
C. 192.168.0.0-192.168.255.255
D. 172.16.0.0-172.31.255.255
Zakres 127.0.0.0-127.255.255.255 to adresy IP klasy A przeznaczone do pętli zwrotnej (localhost), co oznacza, że są one używane do komunikacji lokalnej w obrębie urządzenia. Ich zastosowanie nie ma nic wspólnego z adresacją prywatną w sieciach komputerowych. Użycie tych adresów w kontekście sieci LAN jest niewłaściwe i może prowadzić do nieporozumień w projektowaniu infrastruktury sieciowej. Adresy 172.16.0.0-172.31.255.255 należą do klasy B, a nie A, i również mogą być używane w sieciach prywatnych, ale w innym zakresie. Nieprawidłowe jest również sugerowanie, że adresy z zakresu 192.168.0.0-192.168.255.255, które są adresami prywatnymi klasy C, mogą być używane w tym kontekście jako alternatywa dla klasy A. Często mylenie tych zakresów prowadzi do błędnego projektowania sieci, co może skutkować problemami z routowaniem oraz bezpieczeństwem danych. Kluczowe jest zrozumienie, że każda klasa adresowa ma swoje specyficzne zastosowania, a nieprawidłowe ich użycie może prowadzić do konfliktów adresowych i obniżenia wydajności sieci. W praktyce, projektując sieci, należy się kierować dobrymi praktykami, aby zoptymalizować zarządzanie adresami IP i uniknąć nieefektywności.

Pytanie 27

Który z podanych adresów IP można uznać za prywatny?

A. 172.132.24.15
B. 8.8.8.8
C. 191.168.0.1
D. 10.34.100.254
Adres IP 10.34.100.254 jest adresem prywatnym, co oznacza, że jest przeznaczony do użytku wewnętrznego w sieciach lokalnych i nie jest routowany w Internecie. Adresy prywatne w sieciach komputerowych są zdefiniowane przez standard RFC 1918, który określa zakresy adresów, które mogą być używane w sieciach lokalnych. W przypadku IPv4, zakresy te obejmują: 10.0.0.0 do 10.255.255.255, 172.16.0.0 do 172.31.255.255 oraz 192.168.0.0 do 192.168.255.255. Adresy te są niezwykle ważne w kontekście tworzenia sieci domowych oraz korporacyjnych, ponieważ pozwalają na oszczędność publicznych adresów IP, które są ograniczonym zasobem. Przykładem zastosowania adresu prywatnego może być lokalna sieć w biurze, gdzie wiele komputerów korzysta z adresów w zakresie 192.168.x.x, a ich połączenie z Internetem odbywa się przez jeden publiczny adres IP dzięki technologii NAT (Network Address Translation).

Pytanie 28

Planowanie wykorzystania przestrzeni dyskowej komputera do przechowywania i udostępniania informacji, takich jak pliki i aplikacje dostępne w sieci oraz ich zarządzanie, wymaga skonfigurowania komputera jako

A. serwer terminali
B. serwer DHCP
C. serwer plików
D. serwer aplikacji
Serwer plików jest dedykowanym systemem, którego główną rolą jest przechowywanie, udostępnianie oraz zarządzanie plikami w sieci. Umożliwia on użytkownikom dostęp do plików z różnych lokalizacji, co jest istotne w środowiskach biurowych oraz edukacyjnych, gdzie wiele osób współdzieli dokumenty i zasoby. Przykłady zastosowania serwera plików obejmują firmy, które chcą centralizować swoje zasoby, umożliwiając pracownikom łatwy dostęp do dokumentów oraz aplikacji. Serwery plików mogą być konfigurowane z wykorzystaniem różnych protokołów, takich jak SMB (Server Message Block) dla systemów Windows czy NFS (Network File System) dla systemów Unix/Linux, co pozwala na interoperacyjność w zróżnicowanych środowiskach operacyjnych. Warto także wspomnieć o znaczeniu bezpieczeństwa i praw dostępu, co jest kluczowe w zarządzaniu danymi, aby zapewnić, że tylko uprawnione osoby mają dostęp do wrażliwych informacji. Dobrą praktyką jest również regularne wykonywanie kopii zapasowych danych znajdujących się na serwerze plików, co chroni przed ich utratą.

Pytanie 29

Który standard technologii bezprzewodowej pozwala na osiągnięcie przepustowości większej niż 54 Mbps?

A. IEEE 802.11n
B. IEEE 802.11a
C. IEEE 802.11g
D. IEEE 802.11b
Standard IEEE 802.11n, wprowadzony w 2009 roku, pozwala na osiąganie znacznie wyższych prędkości transmisji danych, przekraczających 54 Mbps. Główne cechy tego standardu to zastosowanie technologii MIMO (Multiple Input Multiple Output), która umożliwia równoległe przesyłanie danych przez wiele anten. Dzięki temu, IEEE 802.11n może osiągać przepustowości sięgające 600 Mbps w idealnych warunkach. W praktyce standard ten jest szeroko stosowany w domowych sieciach Wi-Fi, biurach oraz miejscach publicznych, gdzie zróżnicowane urządzenia wymagają stabilnego i szybkiego dostępu do Internetu. Dodatkowo, 802.11n obsługuje szerokość kanału do 40 MHz, co również zwiększa wydajność sieci. Implementacja tego standardu w urządzeniach, takich jak routery, karty sieciowe oraz punkty dostępowe, zgodnie z najlepszymi praktykami branżowymi, zapewnia nie tylko wyższą prędkość, ale również lepszą stabilność połączenia, co jest kluczowe w dobie rosnącej liczby urządzeń mobilnych korzystających z sieci bezprzewodowych.

Pytanie 30

Fragment specyfikacji którego urządzenia sieciowego przedstawiono na ilustracji?

L2 Features• MAC Address Table: 8K
• Flow Control
   • 802.3x Flow Control
   • HOL Blocking Prevention
• Jumbo Frame up to 10,000 Bytes
• IGMP Snooping
   • IGMP v1/v2 Snooping
   • IGMP Snooping v3 Awareness
   • Supports 256 IGMP groups
   • Supports at least 64 static multicast addresses
   • IGMP per VLAN
   • Supports IGMP Snooping Querier
• MLD Snooping
   • Supports MLD v1/v2 awareness
   • Supports 256 groups
   • Fast Leave
• Spanning Tree Protocol
   • 802.1D STP
   • 802.1w RSTP
• Loopback Detection
• 802.3ad Link Aggregation
   • Max. 4 groups per device/8 ports per group (DGS-1210-08P)
   • Max. 8 groups per device/8 ports per group (DGS-1210-
     16/24/24P)
   • Max. 16 groups per device/8 ports per group (DGS-1210-48P)
• Port Mirroring
   • One-to-One, Many-to-One
   • Supports Mirroring for Tx/Rx/Both
• Multicast Filtering
   • Forwards all unregistered groups
   • Filters all unregistered groups
• LLDP, LLDP-MED
A. Koncentrator.
B. Zapora sieciowa.
C. Przełącznik.
D. Ruter.
Przełącznik, jako urządzenie sieciowe funkcjonujące na warstwie drugiej modelu OSI, jest kluczowym elementem w zarządzaniu ruchem danych w sieciach lokalnych. Na ilustracji widoczne są istotne funkcje, takie jak MAC Address Table, która pozwala na efektywne kierowanie pakietów danych do odpowiednich odbiorców na podstawie adresów MAC urządzeń. Flow Control zapewnia kontrolę nad przepływem danych, co zapobiega utracie pakietów w przypadku przeciążenia sieci. Jumbo Frame umożliwia przesyłanie większych ram, co zwiększa wydajność w przypadku transferów dużych plików. IGMP Snooping jest używany do zarządzania ruchem multicastowym, co jest istotne w aplikacjach takich jak strumieniowanie wideo. Przełączniki obsługują również protokoły VLAN i STP, co pozwala na tworzenie odseparowanych sieci w ramach jednej infrastruktury oraz zapobieganie pętli w sieci. W praktyce przełączniki są powszechnie wykorzystywane w biurach i centrach danych do łączenia serwerów, komputerów oraz innych urządzeń końcowych, co czyni je fundamentalnym elementem współczesnych sieci komputerowych.

Pytanie 31

Jakiego protokołu dotyczy port 443 TCP, który został otwarty w zaporze sieciowej?

A. HTTPS
B. DNS
C. SMTP
D. NNTP
Odpowiedź 'HTTPS' jest poprawna, ponieważ port 443 jest standardowym portem używanym przez protokół HTTPS (Hypertext Transfer Protocol Secure). HTTPS jest rozszerzeniem protokołu HTTP, które wykorzystuje SSL/TLS do szyfrowania danych przesyłanych pomiędzy serwerem a klientem. Dzięki temu, komunikacja jest zabezpieczona przed podsłuchiwaniem i manipulacją. W praktyce, gdy przeglądasz strony internetowe, które zaczynają się od 'https://', twoje połączenie wykorzystuje port 443. Ponadto, w kontekście dobrych praktyk branżowych, stosowanie HTTPS stało się standardem, zwłaszcza w przypadku stron wymagających przesyłania poufnych informacji, takich jak dane logowania czy dane osobowe. Warto także zauważyć, że wyszukiwarki internetowe, takie jak Google, preferują strony zabezpieczone HTTPS, co wpływa na pozycjonowanie w wynikach wyszukiwania.

Pytanie 32

Aplikacja, która pozwala na przechwytywanie pakietów oraz analizowanie aktywności w sieci, to

A. firewall
B. skaner sieci
C. skaner Wifi
D. oprogramowanie antywirusowe
Skaner sieci to narzędzie, które umożliwia przechwytywanie pakietów i monitorowanie ruchu w sieci, co czyni je niezwykle przydatnym w zarządzaniu bezpieczeństwem i diagnostyką sieci. Działa na zasadzie analizy transmisji danych, co pozwala na identyfikację potencjalnych zagrożeń, wykrywanie nieautoryzowanych urządzeń w sieci oraz monitorowanie wydajności. Przykładem zastosowania skanera sieci jest analiza ruchu w celu identyfikacji ataków DDoS, co pozwala na szybką reakcję i wdrożenie środków zaradczych. Dobre praktyki w branży rekomendują regularne korzystanie z takich narzędzi w celu zapewnienia integralności i bezpieczeństwa infrastruktury sieciowej. Skanery sieci są również kluczowe w procesie audytu bezpieczeństwa, gdzie umożliwiają ocenę podatności systemów oraz działanie zgodnie z normami takimi jak ISO 27001, które wskazują na potrzebę skutecznego monitorowania i zarządzania ryzykiem. Znalezienie odpowiedniego skanera sieciowego, który spełnia wymogi organizacyjne i techniczne, jest istotne dla efektywnej ochrony przed zagrożeniami.

Pytanie 33

Który komponent serwera w formacie rack można wymienić bez potrzeby demontażu górnej pokrywy?

A. Karta sieciowa
B. Moduł RAM
C. Dysk twardy
D. Chip procesora
Dysk twardy to naprawdę ważny element w serwerach rackowych. Fajnie, że można go wymienić bez zrzucania całej obudowy, bo to olbrzymia wygoda, szczególnie kiedy trzeba szybko zareagować na jakieś awarie. Wiele nowoczesnych serwerów ma systemy hot-swappable, co znaczy, że te dyski można wymieniać bez wyłączania serwera. Wyobraź sobie, że w momencie awarii, administrator może w mgnieniu oka podmienić dysk i w ten sposób zminimalizować przestoje. To wszystko ma sens, bo SaS i SATA dają taką możliwość, a to zgodne z najlepszymi praktykami w branży. Z mojego doświadczenia, umiejętność szybkiej wymiany dysków naprawdę pomaga w efektywnym zarządzaniu infrastrukturą IT.

Pytanie 34

Najbardziej efektywnym sposobem dodania skrótu do danego programu na pulpitach wszystkich użytkowników w domenie jest

A. ponowna instalacja programu
B. pobranie aktualizacji Windows
C. użycie zasad grupy
D. mapowanie dysku
Użycie zasad grupy, czyli Group Policy, to świetna metoda na dodanie skrótu do programu na pulpitach wszystkich użytkowników w domenie. Dzięki narzędziu GPO, administratorzy mogą w łatwy sposób zarządzać ustawieniami komputerów i użytkowników w sieci. Na przykład, można stworzyć GPO, które automatycznie doda skrót do aplikacji na pulpicie dla wszystkich w danej jednostce organizacyjnej. To naprawdę ułatwia życie, bo zautomatyzowanie tego procesu zmniejsza ryzyko błędów i sprawia, że wszyscy mają spójne środowisko pracy. No i warto zauważyć, że zasady grupy są zgodne z tym, co najlepiej się praktykuje w zarządzaniu IT, bo pozwalają efektywnie wdrażać polityki bezpieczeństwa i standaryzować konfiguracje w organizacji. A to wszystko jest kluczowe, żeby utrzymać porządek w infrastrukturze IT i zadbać o bezpieczeństwo.

Pytanie 35

Jaką rolę należy zainstalować na serwerze, aby umożliwić centralne zarządzanie stacjami roboczymi w sieci obsługiwanej przez Windows Serwer?

A. Usługi polityki sieciowej oraz dostępu do sieci
B. Usługi domenowe Active Directory
C. Serwer Aplikacji
D. Dostęp zdalny
Usługi domenowe Active Directory (AD DS) odgrywają kluczową rolę w centralnym zarządzaniu stacjami roboczymi w sieci opartej na systemach Windows. Active Directory umożliwia administratorom zarządzanie użytkownikami, komputerami oraz zasobami w sieci w sposób scentralizowany. Dzięki AD DS można tworzyć i zarządzać kontami użytkowników, grupami, a także implementować zasady bezpieczeństwa. Przykładowo, przy użyciu GPO (Group Policy Objects) można definiować zasady dotyczące bezpieczeństwa, które będą automatycznie stosowane do wszystkich stacji roboczych w domenie, co znacznie upraszcza zarządzanie i zwiększa bezpieczeństwo. Dodatkowo, zastosowanie Active Directory wspiera proces autoryzacji i uwierzytelniania użytkowników, co jest niezbędne w środowiskach korporacyjnych. W kontekście standardów branżowych, wykorzystanie AD DS jest zalecane przez Microsoft jako najlepsza praktyka w zakresie zarządzania infrastrukturą IT, co potwierdza jego powszechne przyjęcie w organizacjach na całym świecie.

Pytanie 36

Technologia oparta na architekturze klient-serwer, która umożliwia połączenie odległych komputerów w sieci poprzez szyfrowany tunel, nazywa się

A. WAN
B. WLAN
C. VPN
D. VLAN
Technologia VPN (Virtual Private Network) umożliwia bezpieczne połączenie zdalnych komputerów w sieci przez szyfrowany tunel. Dzięki temu użytkownicy mogą przesyłać dane w sposób chroniony przed podsłuchiwaniem i dostępem nieautoryzowanych osób. VPN jest powszechnie stosowany w firmach, które umożliwiają pracownikom zdalny dostęp do zasobów sieciowych, zapewniając jednocześnie ochronę danych. Przykładem może być pracownik, który korzystając z publicznej sieci Wi-Fi w kawiarni, łączy się z siecią firmową przez VPN, co uniemożliwia hakerom przechwycenie jego danych. Standardy bezpieczeństwa, takie jak IPsec (Internet Protocol Security) oraz SSL/TLS (Secure Sockets Layer/Transport Layer Security), są często wykorzystywane w implementacjach VPN, co czyni tę technologię zgodną z najlepszymi praktykami branżowymi.

Pytanie 37

Jaką funkcję pełni protokół ARP (Address Resolution Protocol)?

A. Zarządza grupami multicastowymi w sieciach działających na protokole IP
B. Wysyła informacje zwrotne dotyczące problemów w sieci
C. Nadzoruje przepływ pakietów w obrębie systemów autonomicznych
D. Określa adres MAC na podstawie adresu IP
Odpowiedzi 2, 3 i 4 wskazują na pewne nieporozumienia dotyczące funkcji protokołu ARP oraz jego roli w sieciach komputerowych. Pierwsza z nich sugeruje, że ARP przesyła informacje zwrotne o problemach z siecią, co jest związane bardziej z protokołami diagnostycznymi, jak ICMP (Internet Control Message Protocol). Protokół ARP nie jest zaprojektowany do monitorowania stanu sieci ani przesyłania informacji o błędach. Kolejna odpowiedź, dotycząca zarządzania grupami multicastowymi, odnosi się do protokołów takich jak IGMP (Internet Group Management Protocol), które mają zupełnie inną funkcję w kontekście zarządzania transmisją multicastową, a nie ustalania adresów MAC. Z kolei kontrola przepływu pakietów w systemach autonomicznych odnosi się do protokołów routingu, jak BGP (Border Gateway Protocol), które są odpowiedzialne za wymianę informacji o trasach między różnymi sieciami, a nie do lokalizacji adresów MAC. Odpowiedzi te mogą być mylące, ponieważ łączą różne aspekty działania sieci, ale nie rozumieją podstawowej funkcji ARP. Protokół ten pełni kluczową rolę w komunikacji lokalnej, ale nie ma związku z zarządzaniem błędami, multicastem czy routingiem autonomicznym. Zrozumienie, że ARP jest dedykowany do rozwiązywania problemów związanych z adresami MAC w kontekście lokalnej wymiany danych, jest fundamentalne dla efektywnego projektowania sieci.

Pytanie 38

Jakie polecenie w systemie Windows pokazuje tablicę routingu hosta?

A. ipconfig /release
B. netstat - r
C. netstat -n
D. ipconfig /renew
Polecenie 'netstat -r' w systemie Windows jest używane do wyświetlania tabeli routingu, która zawiera informacje o dostępnych trasach sieciowych, jakie komputer wykorzystuje do komunikacji z innymi urządzeniami w sieci. To polecenie dostarcza przede wszystkim informacji o lokalnych interfejsach sieciowych, ich adresach IP, maskach podsieci oraz bramach domyślnych. W praktyce, administratorzy sieci korzystają z tego narzędzia do diagnozowania problemów z połączeniami sieciowymi, monitorowania tras przesyłania danych oraz weryfikacji poprawności konfiguracji sieci. Znajomość tabeli routingu jest kluczowa dla efektywnego zarządzania ruchem sieciowym oraz dla zapewnienia, że dane są kierowane prawidłowo do odpowiednich docelowych adresów. Dodatkowo, w standardach branżowych, takich jak TCP/IP, zarządzanie trasami jest jednym z fundamentalnych aspektów, który wpływa na wydajność i niezawodność komunikacji w sieci.

Pytanie 39

W biurze rachunkowym potrzebne jest skonfigurowanie punktu dostępu oraz przygotowanie i podłączenie do sieci bezprzewodowej trzech komputerów oraz drukarki z WiFi. Koszt usługi konfiguracji poszczególnych elementów sieci wynosi 50 zł za każdy komputer, 50 zł za drukarkę i 100 zł za punkt dostępu. Jaki będzie całkowity wydatek związany z tymi pracami serwisowymi?

A. 100 zł
B. 200 zł
C. 300 zł
D. 250 zł
Cały koszt serwisu wynosi 300 zł. To wynik dodania kosztów za konfigurację trzech komputerów, drukarki i punktu dostępu. Koszt skonfigurowania jednego komputera to 50 zł, więc jeśli mamy trzy, to wychodzi 150 zł (50 zł razy 3). Do tego jeszcze 50 zł za drukarkę i 100 zł za punkt dostępu. Jak to zsumujesz, to dostaniesz 150 zł + 50 zł + 100 zł, co daje 300 zł. To jest ważne, bo pokazuje, jak kluczowe jest dobre planowanie budżetu w usługach IT. Z mojego doświadczenia, firmy często muszą uważnie oceniać koszty przy wprowadzaniu nowych technologii, bo inaczej mogą się zdziwić. Dlatego dobrze jest przeanalizować wszystko dokładnie przed startem projektu, żeby lepiej nią zarządzać i nie mieć niespodzianek z wydatkami w przyszłości.

Pytanie 40

Która z poniższych właściwości kabla koncentrycznego RG-58 sprawia, że nie jest on obecnie stosowany w budowie lokalnych sieci komputerowych?

A. Koszt narzędzi potrzebnych do montażu i łączenia kabli
B. Maksymalna odległość między stacjami wynosząca 185 m
C. Brak opcji nabycia dodatkowych urządzeń sieciowych
D. Maksymalna prędkość przesyłania danych wynosząca 10 Mb/s
Podane cechy, takie jak maksymalna odległość pomiędzy stacjami wynosząca 185 m, cena narzędzi do montażu oraz brak możliwości zakupu dodatkowych urządzeń sieciowych, mogą na pierwszy rzut oka wydawać się istotne w kontekście wyboru kabla do lokalnych sieci komputerowych. Jednakże, kluczowym czynnikiem, który decyduje o niewłaściwości kabla RG-58 w tej roli, jest jego niska maksymalna prędkość transmisji danych, wynosząca 10 Mb/s. W sieciach komputerowych, wydajność i przepustowość są zdecydowanie bardziej krytyczne niż inne aspekty, takie jak koszt narzędzi czy odległość. W praktyce, kable koncentryczne, takie jak RG-58, mogą być stosowane w określonych, mniej wymagających aplikacjach, ale ich ograniczenia w zakresie prędkości sprawiają, że są one nieodpowiednie dla nowoczesnych rozwiązań, które wymagają szybkiej wymiany danych. Zdecydując się na budowę lokalnej sieci komputerowej, inżynierowie i projektanci sieci powinni kierować się aktualnymi standardami branżowymi, które jasno określają minimalne wymagania dotyczące prędkości transmisji oraz odległości. Dlatego błędem jest ocena kabla koncentrycznego na podstawie jego maksymalnej odległości czy kosztów montażu, gdyż kluczowym czynnikiem powinny być jego właściwości transmisyjne.