Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik teleinformatyk
  • Kwalifikacja: INF.07 - Montaż i konfiguracja lokalnych sieci komputerowych oraz administrowanie systemami operacyjnymi
  • Data rozpoczęcia: 7 maja 2026 01:20
  • Data zakończenia: 7 maja 2026 01:46

Egzamin zdany!

Wynik: 28/40 punktów (70,0%)

Wymagane minimum: 20 punktów (50%)

Nowe
Analiza przebiegu egzaminu- sprawdź jak rozwiązywałeś pytania
Pochwal się swoim wynikiem!
Szczegółowe wyniki:
Pytanie 1

Ramka z danymi jest wysyłana z komputera K1 do komputera K2. Które adresy źródłowe IP oraz MAC będą w ramce wysyłanej z rutera R1 do R2?

IPMAC
K1192.168.1.10/241AAAAA
K2172.16.1.10/242BBBBB
R1 - interfejs F0192.168.1.1/24BBBBBB
R1 - interfejs F110.0.0.1/30CCCCCC
R2- interfejs F010.0.0.2/30DDDDDD
R2- interfejs F1172.16.1.1/24EEEEEE
Ilustracja do pytania
A. IP – 192.168.1.10; MAC – CCCCCC
B. IP – 10.0.0.1; MAC – 1AAAAA
C. IP – 192.168.1.10; MAC – 1AAAAA
D. IP – 10.0.0.1; MAC – CCCCCC
Wybór odpowiedzi IP – 10.0.0.1; MAC – CCCCCC jest niepoprawny, bo wprowadza trochę zamieszania dotyczącego tego, jak działają protokoły sieciowe. Po pierwsze, adres IP źródłowy nie powinien się zmieniać podczas przesyłania ramki przez ruter; zawsze powinien pokazywać oryginalnego nadawcę, czyli w tym przypadku komputer K1 z adresem 192.168.1.10. Wybierając 10.0.0.1 jako adres źródłowy IP, twierdzisz, że ramka pochodzi z innej sieci, co nie ma sensu w kontekście zarządzania siecią, gdyż adresy muszą być zgodne z subnetem. Co więcej, jeśli chodzi o MAC – CCCCCC, to zakładamy, że jest to adres MAC interfejsu, z którego ruter R1 wysyła ramkę; ale to nie zmienia faktu, że adres IP źródłowy powinien być prawidłowy. W podobnych sytuacjach 192.168.1.10 jako źródłowy IP jest dobrym wyborem, ale błędnie przypisane są adresy MAC, co prowadzi do mylnych wniosków o trasowaniu. Takie typowe błędy, jak mylenie adresów IP i MAC, mogą bardzo utrudnić zrozumienie jak działa sieć i mogą powodować problemy z jej zarządzaniem oraz przesyłaniem ruchu, co w praktyce wpływa na wydajność i bezpieczeństwo sieci.

Pytanie 2

Urządzenie sieciowe, które umożliwia dostęp do zasobów w sieci lokalnej innym urządzeniom wyposażonym w bezprzewodowe karty sieciowe, to

A. koncentrator
B. przełącznik
C. punkt dostępu
D. panel krosowy
Punkt dostępu, czyli access point, to mega ważny element każdej sieci bezprzewodowej. Dzięki niemu urządzenia z bezprzewodowymi kartami mogą się łączyć z siecią lokalną. W praktyce, to taki centralny hub, gdzie wszyscy klienci mogą znaleźć dostęp do różnych zasobów w sieci, jak Internet czy drukarki. Z mojego doświadczenia, punkty dostępu świetnie sprawdzają się w biurach, szkołach i miejscach publicznych, gdzie sporo osób potrzebuje dostępu do sieci naraz. Standardy jak IEEE 802.11 mówią o tym, jak te punkty powinny działać i jakie protokoły komunikacyjne wykorzystują. Żeby dobrze zamontować punkty dostępu, trzeba je odpowiednio rozmieszczać, tak by zminimalizować martwe strefy i mieć mocny sygnał, co jest istotne dla wydajności naszej sieci bezprzewodowej.

Pytanie 3

Jaką rolę pełni serwer Windows Server, która pozwala na centralne zarządzanie i ustawianie tymczasowych adresów IP oraz związanych z nimi danych dla komputerów klienckich?

A. Serwer DHCP
B. Usługi udostępniania plików
C. Usługi pulpitu zdalnego
D. Serwer telnet
Serwer DHCP (Dynamic Host Configuration Protocol) jest kluczowym elementem infrastruktury sieciowej, który odpowiada za automatyczne przydzielanie adresów IP komputerom klienckim w sieci. Ta rola serwera umożliwia centralizację zarządzania adresami IP, co przekłada się na uproszczenie konfiguracji i administracji sieci. Przykładowo, w dużych organizacjach, gdzie liczba urządzeń oraz użytkowników jest znaczna, ręczne przypisywanie adresów IP byłoby niepraktyczne i podatne na błędy. Dzięki serwerowi DHCP, adresy IP są przydzielane dynamicznie, co oznacza, że urządzenia mogą uzyskiwać nowe adresy przy każdym ponownym uruchomieniu, co znacznie ułatwia zarządzanie zasobami sieciowymi. Dodatkowo, serwer DHCP może również dostarczać inne istotne informacje konfiguracyjne, takie jak maska podsieci, brama domyślna czy serwery DNS, co jest zgodne z najlepszymi praktykami w zakresie zarządzania sieciami. W kontekście wdrożeń opartych na standardach branżowych, takich jak ITIL, wykorzystanie serwera DHCP przyczynia się do poprawy efektywności operacyjnej oraz zwiększenia bezpieczeństwa poprzez ograniczenie ryzyka konfliktów adresów IP.

Pytanie 4

Aby oddzielić komputery w sieci, które posiadają ten sam adres IPv4 i są połączone z przełącznikiem zarządzalnym, należy przypisać

A. statyczne adresy MAC komputerów do aktywnych interfejsów
B. statyczne adresy MAC komputerów do niewykorzystanych interfejsów
C. aktywnych interfejsów do różnych VLAN-ów
D. niewykorzystane interfejsy do różnych VLAN-ów
Próba odseparowania komputerów pracujących w sieci o tym samym adresie IPv4 poprzez przypisanie statycznych adresów MAC do używanych interfejsów jest błędnym podejściem, które nie rozwiązuje problemu kolizji adresów IP w sieci. Adresy MAC są unikalnymi identyfikatorami przypisanymi do interfejsów sieciowych, ale nie mają wpływu na logikę routowania czy komunikacji w sieci IP. Przypisanie statycznych adresów MAC nie pozwala na odseparowanie ruchu między komputerami, które mają ten sam adres IP, a co za tym idzie, nadal będzie dochodziło do konfliktów, co może prowadzić do utraty pakietów czy problemów z dostępem do sieci. Z kolei przypisanie nieużywanych interfejsów do różnych VLAN-ów również nie jest właściwe, ponieważ nie można skonfigurować VLAN-ów na interfejsach, które nie są aktywne. W praktyce błędne jest również przypisywanie używanych interfejsów do nieużywanych VLAN-ów, ponieważ uniemożliwia to dostęp do zasobów sieciowych dla komputerów w tych VLAN-ach. Dobrą praktyką jest korzystanie z logicznej separacji za pomocą VLAN-ów, co nie tylko zwiększa bezpieczeństwo, ale również umożliwia lepsze zarządzanie ruchem sieciowym oraz organizację zasobów, zamiast polegać na statycznych konfiguracjach, które mogą prowadzić do błędów i problemów z wydajnością.

Pytanie 5

Ile bitów o wartości 1 występuje w standardowej masce adresu IPv4 klasy B?

A. 32 bity
B. 8 bitów
C. 24 bity
D. 16 bitów
Maska adresu IPv4 klasy B składa się z 16 bitów ustawionych na wartość 1, co oznacza, że pierwsze 16 bitów adresu IP identyfikuje sieć, a pozostałe 16 bitów są przeznaczone dla hostów w tej sieci. W praktyce wprowadza to możliwość zaadresowania do 65 536 hostów w każdej z sieci klasy B. Standardowa notacja CIDR dla klasy B to /16, co jasno wskazuje na długość prefiksu sieci. Klasa B jest często używana w średniej wielkości organizacjach oraz w dużych sieciach, gdzie potrzeba wielu hostów, ale nie na tak dużą skalę jak w klasie A. Przykład zastosowania maski klasy B można zobaczyć w dużych przedsiębiorstwach, gdzie wymagane jest rozdzielenie różnych działów, takich jak IT, HR czy marketing, w osobne podsieci, co ułatwia zarządzanie i zwiększa bezpieczeństwo. Zrozumienie maski klasy B jest istotne dla projektowania efektywnych architektur sieciowych oraz dla implementacji odpowiednich strategii IP.

Pytanie 6

Podaj domyślny port, który służy do przesyłania poleceń w serwisie FTP.

A. 20
B. 110
C. 25
D. 21
Porty 20, 25 i 110 nie są odpowiednie do przekazywania poleceń serwera FTP, co może prowadzić do nieporozumień w kontekście korzystania z protokołów internetowych. Port 20 jest używany w trybie aktywnym FTP do przesyłania danych, a nie do przesyłania poleceń. W trybie aktywnym, po nawiązaniu połączenia na porcie 21, serwer FTP nawiązuje osobne połączenie na porcie 20, aby przesłać dane. To podejście może wprowadzać w błąd, ponieważ nie odnosi się do przekazywania poleceń. Port 25 jest standardowo używany do przesyłania wiadomości e-mail w protokole SMTP (Simple Mail Transfer Protocol), co nie ma związku z FTP. Z kolei port 110 jest używany w protokole POP3 (Post Office Protocol) do pobierania wiadomości e-mail. Nieprawidłowe przypisanie portów do protokołów może skutkować błędami w konfiguracji usług sieciowych oraz problemami z komunikacją. W kontekście administracji sieciowej kluczowe jest zrozumienie, jakie porty są przypisane do poszczególnych protokołów i jakie protokoły są odpowiedzialne za różne funkcje. Ignorowanie tych podstawowych zasad może prowadzić do poważnych problemów z bezpieczeństwem oraz wydajnością sieci.

Pytanie 7

Jakie dane należy wpisać w adresie przeglądarki internetowej, aby uzyskać dostęp do zawartości witryny ftp o nazwie domenowej ftp.biuro.com?

A. ftp://ftp.biuro.com
B. http.ftp.biuro.com
C. http://ftp.biuro.com
D. ftp.ftp.biuro.com
Jak się przyjrzymy błędnym odpowiedziom, to widać, że często wynikają z nieporozumienia z tymi wszystkim protokołami. Na przykład 'http.ftp.biuro.com' to dość dziwny pomysł, bo nie ma czegoś takiego jak 'http.ftp'. HTTP i FTP to inne bajki - HTTP jest do stron internetowych, a FTP do przesyłania plików. Z kolei 'ftp.ftp.biuro.com' to znowu nie to, bo nie ma potrzeby powtarzać 'ftp'. Takie błędy mogą się zdarzać, szczególnie gdy myślimy, że coś powinno być zrobione inaczej, niż jest. Jeszcze 'http://ftp.biuro.com' nie zadziała, bo przeglądarka będzie próbowała użyć HTTP zamiast troszkę bardziej odpowiedniego FTP. Takie nieporozumienia mogą frustrować, gdy nie do końca rozumie się różnice między tymi protokołami. Ważne jest, żeby wiedzieć, że każdy protokół ma swoje zadania i używanie ich w niewłaściwy sposób może prowadzić do problemów z dostępem do zasobów w internecie.

Pytanie 8

W systemach z rodziny Windows Server, w jaki sposób definiuje się usługę serwera FTP?

A. w serwerze sieci Web
B. w usłudze plików
C. w usłudze zasad i dostępu sieciowego
D. w serwerze aplikacji
Usługa serwera FTP w systemach z rodziny Windows Server jest częścią serwera sieci Web, co oznacza, że jej konfiguracja oraz zarządzanie odbywa się w kontekście roli IIS (Internet Information Services). IIS to kompleksowa platforma do hostowania różnych typów aplikacji internetowych i usług. W przypadku FTP, administratorzy mają możliwość tworzenia, zarządzania i konfigurowania różnych witryn FTP, a także zarządzania dostępem do zasobów za pomocą zaawansowanych ustawień uprawnień. Przykładowo, można skonfigurować serwer FTP do obsługi zdalnego przesyłania plików, co jest przydatne w wielu scenariuszach, takich jak transfer danych między serwerami lub zapewnienie dostępu klientom do plików. Z perspektywy bezpieczeństwa, warto również stosować szyfrowanie połączeń FTP przy użyciu FTPS lub SFTP, co zwiększa bezpieczeństwo przesyłanych danych. Zgodnie z dobrymi praktykami, administratorzy powinni regularnie monitorować logi serwera FTP oraz implementować odpowiednie zasady autoryzacji i audytów, aby zapewnić integralność i bezpieczeństwo danych.

Pytanie 9

Z powodu uszkodzenia kabla typu skrętka zanikło połączenie pomiędzy przełącznikiem a komputerem stacjonarnym. Jakie urządzenie pomiarowe powinno zostać wykorzystane do identyfikacji i naprawy usterki, aby nie było konieczne wymienianie całego kabla?

A. Reflektometr TDR
B. Wielofunkcyjny miernik.
C. Urządzenie do pomiaru mocy.
D. Spektrum analizer.
Reflektometr TDR (Time Domain Reflectometer) to urządzenie, które pozwala na lokalizację uszkodzeń w kablach, w tym w kablach typu skrętka. Działa na zasadzie wysyłania impulsów elektrycznych wzdłuż kabla i analizy echa tych impulsów, które powracają po napotkaniu na różne impedancje, takie jak uszkodzenia lub połączenia. Dzięki temu można dokładnie zlokalizować miejsce awarii, co pozwala na szybkie podjęcie działań naprawczych bez konieczności wymiany całego kabla. W praktyce, reflektometr TDR jest niezwykle przydatny w sytuacjach, gdy występują problemy z połączeniem, ponieważ oszczędza czas i koszty związane z wymianą infrastruktury. Tego rodzaju urządzenia są standardem w branży telekomunikacyjnej i IT, gdzie utrzymanie ciągłości działania sieci jest kluczowe. Użycie TDR jest zgodne z dobrymi praktykami w zakresie diagnostyki sieci i pozwala na efektywne zarządzanie zasobami. Warto również zauważyć, że reflektometry TDR są w stanie dostarczyć dodatkowe informacje o kondycji kabla, co może pomóc w zapobieganiu przyszłym awariom.

Pytanie 10

W celu zagwarantowania jakości usług QoS, w przełącznikach warstwy dostępu wdraża się mechanizm

A. przydzielania wyższego priorytetu wybranym typom danych
B. decydujący o liczbie urządzeń, które mogą łączyć się z danym przełącznikiem
C. który zapobiega tworzeniu się pętli w sieci
D. pozwalający na używanie wielu portów jako jednego łącza logicznego
Odpowiedzi, które odnoszą się do zapobiegania powstawaniu pętli w sieci, liczby urządzeń mogących łączyć się z przełącznikiem oraz wykorzystywania kilku portów jako jednego łącza logicznego, nie dotyczą bezpośrednio mechanizmu QoS w przełącznikach warstwy dostępu. Zapobieganie powstawaniu pętli, realizowane na przykład przez protokoły STP (Spanning Tree Protocol), ma na celu utrzymanie stabilności i niezawodności sieci, jednak nie wpływa na jakość usług w kontekście priorytetyzacji ruchu. Podobnie, regulowanie liczby urządzeń łączących się z przełącznikiem nie jest metodą poprawy jakości usług, lecz ma bardziej związek z zarządzaniem zasobami sieciowymi i bezpieczeństwem. Przykładowe techniki zarządzania dostępem do sieci, takie jak MAC filtering, nie rozwiążą problemów związanych z ruchem o różnym poziomie krytyczności. Co więcej, łączenie kilku portów w jedno logiczne, zazwyczaj realizowane poprzez LACP (Link Aggregation Control Protocol), służy zwiększeniu przepustowości, lecz nie wpływa na różnicowanie jakości przesyłanych danych. Typowe błędy myślowe prowadzące do takich wniosków mogą obejmować mylenie pojęć związanych z zarządzaniem ruchem oraz nieodróżnianie mechanizmów związanych z bezpieczeństwem i stabilnością sieci od tych, które mają na celu poprawę jakości usług.

Pytanie 11

Do jakiej sieci jest przypisany host o adresie 172.16.10.10/22?

A. 172.16.12.0
B. 172.16.4.0
C. 172.16.16.0
D. 172.16.8.0
Gdy mówimy o hoście z adresem 172.16.10.10 i maską /22, to musimy zrozumieć, jak to wszystko działa. Maska /22 mówi nam, że pierwsze 22 bity są przeznaczone na identyfikację sieci, a reszta na hosty. W tej konkretnej masce mamy 2 bity dla hostów, więc możemy stworzyć 4 podsieci i w każdej z nich zmieści się maksymalnie 1022 urządzenia (to dzięki wzorowi 2^10 - 2, bo dwa adresy są zajęte na adres sieci i adres rozgłoszeniowy). Adresy dla podsieci w tej masce to 172.16.8.0, 172.16.12.0, 172.16.16.0 i 172.16.20.0. Host 172.16.10.10 mieści się pomiędzy 172.16.8.0 a 172.16.12.0, co oznacza, że należy do podsieci 172.16.8.0. Zrozumienie tych zasad jest naprawdę ważne w IT – dobrze przypisane adresy IP i umiejętność podziału sieci wpływają na wydajność i bezpieczeństwo całego systemu.

Pytanie 12

Sieć o adresie IP 172.16.224.0/20 została podzielona na cztery podsieci z maską 22-bitową. Który z poniższych adresów nie należy do żadnej z tych podsieci?

A. 172.16.240.0
B. 172.16.236.0
C. 172.16.232.0
D. 172.16.228.0
Adres 172.16.240.0 nie jest adresem jednej z podsieci stworzonych z sieci 172.16.224.0/20. Przy podziale na cztery podsieci z maską /22, każda z podsieci ma 1024 adresy (2^(32-22)), co daje 1022 dostępne adresy hostów. Pierwsza podsieć zaczyna się od 172.16.224.0 i kończy na 172.16.227.255, druga od 172.16.228.0 do 172.16.231.255, trzecia od 172.16.232.0 do 172.16.235.255, a czwarta od 172.16.236.0 do 172.16.239.255. Adres 172.16.240.0 wykracza poza zakres ostatniej podsieci. Zrozumienie podziału sieci IP w kontekście CIDR (Classless Inter-Domain Routing) jest kluczowe dla efektywnego zarządzania adresami IP w dużych środowiskach sieciowych. W praktyce, narzędzia takie jak kalkulatory CIDR ułatwiają obliczenia i wizualizację podsieci, co jest nieocenione w codziennych zadaniach administratorów sieci.

Pytanie 13

Która para: protokół – warstwa, w której dany protokół funkcjonuje, jest prawidłowo zestawiona według modelu TCP/IP?

A. DNS – warstwa aplikacyjna
B. TCP – warstwa Internetu
C. DHCP – warstwa dostępu do sieci
D. RARP – warstwa transportowa
Odpowiedź "DNS – warstwa aplikacji" jest poprawna, ponieważ DNS (Domain Name System) działa na najwyższej warstwie modelu TCP/IP, czyli warstwie aplikacji. Warstwa ta jest odpowiedzialna za interakcję pomiędzy aplikacjami a protokołami transportowymi. DNS służy do rozwiązywania nazw domenowych na adresy IP, co jest kluczowe dla funkcjonowania Internetu. Dzięki temu użytkownicy mogą korzystać z przyjaznych nazw (np. www.przyklad.com) zamiast trudnych do zapamiętania adresów IP. W praktyce, gdy przeglądarka internetowa wprowadza adres URL, najpierw wysyła zapytanie do serwera DNS, który zwraca odpowiedni adres IP. To sprawia, że DNS jest fundamentalnym protokołem, który wspiera działanie wielu usług internetowych, takich jak e-maile, strony WWW czy serwisy streamingowe. Zgodnie z najlepszymi praktykami branżowymi, wdrażanie odpowiednich serwerów DNS oraz ich konfiguracja z użyciem standardów, takich jak RFC 1035, są kluczowe dla zapewnienia wydajności i dostępności usług sieciowych.

Pytanie 14

W wtyczce 8P8C, zgodnie z normą TIA/EIA-568-A, w sekwencji T568A, para przewodów biało-pomarańczowy/pomarańczowy jest przypisana do styków

A. 1 i 2
B. 3 i 5
C. 4 i 6
D. 3 i 6
Odpowiedź wskazująca na styki 3 i 6 dla pary przewodów biało-pomarańczowy i pomarańczowy jest poprawna, ponieważ zgodnie z normą TIA/EIA-568-A, w standardzie T568A to właśnie te styki są przypisane do tej pary. W standardzie T568A, para biało-pomarańczowy/pomarańczowy zajmuje miejsca odpowiednio na stykach 3 i 6, co jest kluczowe dla prawidłowego przesyłania danych w sieciach Ethernet. W praktycznych zastosowaniach, poprawne podłączenie jest niezbędne dla zachowania pełnej funkcjonalności sieci, a także dla minimalizacji zakłóceń. Stosowanie właściwych standardów przy instalacji okablowania strukturalnego nie tylko zwiększa efektywność transmisji, ale także ułatwia diagnostykę ewentualnych problemów w przyszłości. Prawidłowe wykonanie połączeń zgodnych z T568A jest istotne dla zapewnienia stabilności i jakości przesyłanej sygnały.

Pytanie 15

Jakie ograniczenie funkcjonalne występuje w wersji Standard systemu Windows Server 2019?

A. Wirtualizacja maksymalnie dla dwóch instancji
B. Brak interfejsu graficznego
C. Obsługuje najwyżej dwa procesory
D. Licencjonowanie na maksymalnie 50 urządzeń
Nieprawidłowe odpowiedzi wskazują na powszechne nieporozumienia dotyczące możliwości i ograniczeń Windows Server 2019 w wersji Standard. Na przykład, licencjonowanie na maksymalnie 50 urządzeń nie jest prawdziwe, ponieważ wersja Standard pozwala na licencjonowanie serwerów w oparciu o liczbę rdzeni procesora, a nie na określoną liczbę urządzeń. Ograniczenie do dwóch procesorów jest również mylące; w rzeczywistości edycja Standard wspiera maksymalnie dwa procesory fizyczne, ale liczba rdzeni, które mogą być wykorzystane na każdym z procesorów, nie jest ograniczona, co może prowadzić do nieprawidłowych wniosków o całkowitej mocy obliczeniowej. Co więcej, twierdzenie dotyczące braku środowiska graficznego jest błędne, ponieważ Windows Server 2019 może być zainstalowany z interfejsem graficznym, chociaż istnieje opcja instalacji w trybie core, który ogranicza interfejs graficzny i zwiększa bezpieczeństwo. To podejście jest zgodne z najlepszymi praktykami w zakresie zarządzania serwerami, ale nie oznacza, że graficzny interfejs nie jest dostępny. Właściwe zrozumienie architektury Windows Server 2019 i jej edycji jest niezbędne do prawidłowego planowania i wdrażania rozwiązań serwerowych, a także do uniknięcia błędów związanych z licencjonowaniem i konfiguracją.

Pytanie 16

Aby utworzyć kontroler domeny w środowisku systemów Windows Server na lokalnym serwerze, należy zainstalować rolę

A. usług zarządzania prawami dostępu w Active Directory
B. usług domenowej w Active Directory
C. usług LDS w Active Directory
D. usług certyfikatów w Active Directory
Utworzenie kontrolera domeny w środowisku Windows Server jest kluczowym krokiem w ustanawianiu struktury Active Directory, a odpowiedzialna za to rola to usługi domenowej w usłudze Active Directory. Ta rola pozwala na zarządzanie zasobami sieciowymi, takimi jak komputery, użytkownicy i grupy, w centralny sposób. Kontroler domeny jest odpowiedzialny za autoryzację i uwierzytelnianie użytkowników oraz komputerów w sieci, co jest fundamentalne dla zabezpieczenia dostępu do zasobów. Przykładem zastosowania tej roli może być zbudowanie infrastruktury IT w firmie, gdzie kontroler domeny umożliwia wdrożenie polityk grupowych, co z kolei ułatwia zarządzanie konfiguracjami komputerów i bezpieczeństwem. Standardy branżowe, takie jak ITIL, podkreślają znaczenie posiadania dobrze zorganizowanej struktury zarządzania IT, a usługi domenowe w Active Directory są kluczowym elementem tej struktury, wspierającym zautomatyzowane zarządzanie oraz centralizację usług.

Pytanie 17

Administrator systemu Windows Server zamierza zorganizować użytkowników sieci w różnorodne grupy, które będą miały zróżnicowane uprawnienia do zasobów w sieci oraz na serwerze. Najlepiej osiągnie to poprzez zainstalowanie roli

A. serwera DNS
B. usługi wdrażania systemu Windows
C. serwera DHCP
D. usługi domenowe AD
Usługi domenowe Active Directory (AD) to kluczowy element infrastruktury zarządzania użytkownikami i zasobami w systemie Windows Server. Dzięki tej roli administratorzy mogą tworzyć i zarządzać różnymi grupami użytkowników, co pozwala na efektywne przydzielanie uprawnień do zasobów w sieci. Przykładowo, można skonfigurować grupy dla różnych działów w firmie, takich jak sprzedaż, marketing czy IT, co umożliwia wdrażanie polityk bezpieczeństwa oraz kontroli dostępu do plików i aplikacji. Standardy branżowe, takie jak model RBAC (Role-Based Access Control), opierają się na zasadzie, że użytkownicy powinni mieć dostęp tylko do zasobów, które są im niezbędne do wykonywania swoich zadań. Implementacja AD wspiera ten model, co jest zgodne z praktykami zarządzania bezpieczeństwem w organizacjach. Ponadto, AD pozwala na scentralizowane zarządzanie użytkownikami, co upraszcza procesy administracyjne i zwiększa bezpieczeństwo systemu.

Pytanie 18

Użytkownik korzysta z polecenia ipconfig /all w systemie Windows. Jaką informację uzyska po jego wykonaniu?

A. Listę aktywnych połączeń TCP wraz z numerami portów i adresami zdalnymi.
B. Dane o aktualnym wykorzystaniu miejsca na wszystkich partycjach dysku twardego.
C. Szczegółową konfigurację wszystkich interfejsów sieciowych, w tym adresy IP, maski podsieci, bramy domyślne, adresy serwerów DNS oraz fizyczne adresy MAC.
D. Informacje dotyczące wersji i stanu sterownika karty graficznej zainstalowanej w systemie.
Polecenie <code>ipconfig /all</code> w systemie Windows służy do wyświetlania szczegółowych informacji o wszystkich interfejsach sieciowych zainstalowanych w komputerze. Wynik tego polecenia to nie tylko podstawowy adres IP czy maska podsieci, ale także takie dane jak: adresy fizyczne MAC poszczególnych kart, adresy bram domyślnych, serwerów DNS i WINS, status DHCP, a nawet identyfikatory poszczególnych interfejsów. Dzięki temu narzędziu administrator może w prosty sposób zweryfikować, jak skonfigurowane są poszczególne karty sieciowe, czy komputer korzysta z DHCP, czy adresy przydzielone są statycznie, a także czy nie występują konflikty adresów. Praktycznie – przy rozwiązywaniu problemów z siecią lokalną, właśnie <code>ipconfig /all</code> jest jednym z pierwszych poleceń, po jakie sięga technik czy administrator. Moim zdaniem, każdy, kto chce efektywnie zarządzać sieciami komputerowymi i rozumieć ich działanie, powinien znać szczegóły wyjścia tego polecenia na pamięć. W branży IT to jedna z absolutnych podstaw, a jednocześnie narzędzie, które nie raz potrafi zaoszczędzić godziny żmudnego szukania błędów konfiguracyjnych. Standardy branżowe wręcz zalecają korzystanie z tego polecenia przy każdej diagnozie sieciowej.

Pytanie 19

Jaka jest maksymalna liczba adresów sieciowych dostępnych w adresacji IP klasy A?

A. 32 adresy
B. 64 adresy
C. 254 adresy
D. 128 adresów
Adresacja IP klasy A jest jedną z głównych klas adresów w protokole IP, który służy do identyfikacji urządzeń w sieci komputerowej. W klasie A pierwsze bity adresu wynoszą '0', co pozwala na maksymalne stworzenie 2^7 (czyli 128) adresów sieciowych. Każdy adres w tej klasie może mieć do 16,777,216 (2^24) unikalnych adresów hostów, co czyni klasę A odpowiednią do dużych sieci. Przykładem zastosowania adresacji klasy A są duże organizacje, takie jak korporacje międzynarodowe, które potrzebują ogromnej liczby adresów IP do obsługi wielu urządzeń i serwerów. W praktyce, standardy takie jak RFC 791 definiują zasady dotyczące przydzielania adresów, co przyczynia się do efektywnego zarządzania przestrzenią adresową w Internecie. Wiedza o strukturze adresów IP jest kluczowa dla administratorów sieci oraz specjalistów IT, gdyż pozwala na odpowiednie planowanie i projektywanie architektury sieci. Zrozumienie klasy A i jej możliwości jest podstawą w projektowaniu skalowalnych i wydajnych systemów sieciowych.

Pytanie 20

Komputer, który automatycznie otrzymuje adres IP, adres bramy oraz adresy serwerów DNS, łączy się z wszystkimi urządzeniami w sieci lokalnej za pośrednictwem adresu IP. Jednakże komputer ten nie ma możliwości nawiązania połączenia z żadnym hostem w sieci rozległej, ani poprzez adres URL, ani przy użyciu adresu IP, co sugeruje, że występuje problem z siecią lub awaria

A. rutera
B. serwera DNS
C. serwera DHCP
D. przełącznika
Poprawna odpowiedź to ruter, ponieważ jest to urządzenie, które umożliwia komunikację pomiędzy różnymi sieciami, w tym między siecią lokalną a siecią rozległą (WAN). Kiedy komputer uzyskuje adres IP, adres bramy i adresy serwerów DNS automatycznie, najczęściej korzysta z protokołu DHCP, który przypisuje te informacje. W przypadku braku możliwości połączenia z hostami w sieci rozległej, problem może leżeć w ruterze. Ruter zarządza ruchem danych w sieciach, a jego awaria uniemożliwia komunikację z innymi sieciami, takimi jak internet. Przykładowo, jeżeli ruter jest wyłączony lub ma uszkodzony firmware, żaden z komputerów w sieci lokalnej nie będzie mógł uzyskać dostępu do zewnętrznych zasobów, co skutkuje brakiem możliwości połączenia z adresami URL czy adresami IP. Dobrą praktyką jest regularne aktualizowanie oprogramowania ruterów oraz monitorowanie ich stanu, aby zapobiegać tego rodzaju problemom.

Pytanie 21

Do właściwości pojedynczego konta użytkownika w systemie Windows Serwer zalicza się

A. maksymalna objętość pojedynczego pliku, który użytkownik może zapisać na dysku serwera
B. numer telefonu, na który serwer ma oddzwonić w przypadku nawiązania połączenia telefonicznego przez tego użytkownika
C. maksymalna objętość profilu użytkownika
D. maksymalna objętość pulpitu użytkownika
Odpowiedzi dotyczące maksymalnej wielkości pojedynczego pliku, maksymalnej wielkości pulpitu użytkownika oraz maksymalnej wielkości profilu użytkownika są niepoprawne w kontekście cech pojedynczego konta użytkownika w systemie Windows Serwer. Pojedyncze konto użytkownika nie ma zdefiniowanej maksymalnej wielkości pliku, którą użytkownik mógłby zapisać na dysku serwera, ponieważ zależy to od ustawień systemowych oraz polityk grupowych, które mogą być zastosowane w danej infrastrukturze IT. Kolejnym błędnym założeniem jest to, iż maksymalna wielkość pulpitu użytkownika jest określona na poziomie konta. W rzeczywistości, pulpit jest przestrzenią roboczą, której rozmiar i wygląd można dostosować indywidualnie przez każdego użytkownika, a nie przez administratorów jako cechę konta. Wreszcie, maksymalna wielkość profilu użytkownika jest kwestią ograniczeń systemowych, a nie cechą przypisaną do konta. Profile użytkowników w Windows Serwer mogą mieć limitowane rozmiary, ale to nie jest właściwość konta samego w sobie. Te nieporozumienia mogą wynikać z mylnego założenia, że wszystkie parametry związane z użytkownikiem są sztywno określone przy tworzeniu konta, podczas gdy w rzeczywistości wiele z tych właściwości zależy od polityki IT oraz funkcji zarządzania, które są stosowane w danej organizacji.

Pytanie 22

Jak nazywa się adres nieokreślony w protokole IPv6?

A. ::1/128
B. FE80::/64
C. 2001::/64
D. ::/128
Adres nieokreślony w protokole IPv6, zapisany jako ::/128, jest używany w sytuacjach, gdy adres nie może być określony lub jest nieznany. Jest to ważny element specyfikacji IPv6, ponieważ pozwala na odróżnienie urządzeń, które nie mają przypisanego konkretnego adresu. Przykładowo, gdy urządzenie próbuje komunikować się z innymi w sieci, ale jeszcze nie otrzymało adresu, może użyć adresu nieokreślonego do wysłania wiadomości. Użycie tego adresu jest kluczowe w kontekście protokołu DHCPv6, gdzie urządzenia mogą wysyłać zapytania o adres IP, korzystając z adresu ::/128 jako źródła. Dodatkowo, adres nieokreślony jest często stosowany w kontekście tworzenia aplikacji sieciowych, które muszą być elastyczne w kontekście przydzielania adresów. Standardy dotyczące IPv6, takie jak RFC 4291, wyraźnie definiują rolę oraz znaczenie adresów nieokreślonych, co czyni je niezbędnym elementem każdej nowoczesnej infrastruktury sieciowej.

Pytanie 23

Jakie zakresy adresów IPv4 można zastosować jako adresy prywatne w lokalnej sieci?

A. 200.186.0.0 ÷ 200.186.255.255
B. 172.16.0.0 ÷ 172.31.255.255
C. 168.172.0.0 ÷ 168.172.255.255
D. 127.0.0.0 ÷ 127.255.255.255
Zakres adresów IPv4 od 172.16.0.0 do 172.31.255.255 to jeden z trzech zakresów adresów prywatnych, które zostały opisane w normie RFC 1918. Te adresy są używane w sieciach lokalnych, czyli takich jak LAN, i nie mogą być routowane w Internecie. Przykład? W firmach często tworzy się wewnętrzną sieć, gdzie wiele komputerów może korzystać z jednego adresu publicznego. Dzięki tym adresom prywatnym oszczędzamy adresy IP i zwiększamy bezpieczeństwo, bo urządzenia w sieci lokalnej nie są widoczne z Internetu. Kiedy sieć lokalna łączy się z Internetem, stosuje się NAT, czyli Network Address Translation, który zamienia te prywatne adresy na publiczne. Często w organizacjach wykorzystuje się serwery DHCP, które automatycznie przydzielają adresy IP z tego zakresu, co znacznie ułatwia zarządzanie siecią.

Pytanie 24

Który z programów został przedstawiony poniżej?

To najnowsza wersja klienta działającego na różnych platformach, cenionego na całym świecie przez użytkowników, serwera wirtualnej sieci prywatnej, umożliwiającego utworzenie połączenia pomiędzy hostem a lokalnym komputerem, obsługującego uwierzytelnianie przy użyciu kluczy, a także certyfikatów, nazwy użytkownika oraz hasła, a w wersji dla Windows dodatkowo oferującego karty.

A. OpenVPN
B. TightVNC
C. Putty
D. Ethereal
OpenVPN to otwartoźródłowy program, który umożliwia tworzenie wirtualnych sieci prywatnych (VPN) i cieszy się dużym uznaniem wśród użytkowników na całym świecie. Jego najnowsza wersja zapewnia wsparcie dla wielu platform, co oznacza, że można go używać na różnych systemach operacyjnych, takich jak Windows, macOS, Linux, iOS oraz Android. OpenVPN obsługuje różne metody uwierzytelniania, w tym uwierzytelnianie za pomocą kluczy publicznych, certyfikatów oraz standardowych nazw użytkowników i haseł. Dzięki temu użytkownicy mogą dostosowywać swoje połączenia do własnych potrzeb związanych z bezpieczeństwem. Kluczowe jest również to, że OpenVPN wspiera różne protokoły szyfrowania, co pozwala na zabezpieczenie przesyłanych danych przed nieautoryzowanym dostępem. Przykładowe zastosowanie OpenVPN obejmuje zdalny dostęp do zasobów firmowych, co pozwala pracownikom na bezpieczną pracę z domu. Standardy bezpieczeństwa, takie jak AES-256-GCM, są zgodne z najlepszymi praktykami branżowymi, co czyni OpenVPN odpowiednim wyborem dla organizacji dbających o ochronę danych.

Pytanie 25

W zasadach grup włączono i skonfigurowano opcję "Ustaw ścieżkę profilu mobilnego dla wszystkich użytkowników logujących się do tego komputera":

\\serwer\profile\%username%
W którym folderze serwera będzie się znajdował profil mobilny użytkownika jkowal?
A. \profile\username
B. \profile\serwer\username
C. \profile\jkowal
D. \profile\username\jkowal
Odpowiedź \profile\jkowal jest poprawna, ponieważ ścieżka do profilu mobilnego użytkownika w systemach operacyjnych jest konstruowana na podstawie nazwy użytkownika. W praktyce, podczas konfigurowania profili mobilnych, system dodaje nazwę użytkownika do podstawowej ścieżki folderu profilu, co w tym przypadku daje \profile\jkowal. To podejście jest zgodne z najlepszymi praktykami w zarządzaniu kontami użytkowników w sieciach komputerowych. Użycie profili mobilnych pozwala na synchronizację ustawień i plików użytkownika między różnymi komputerami, co jest niezwykle przydatne w środowisku zdalnym i biurowym. Dzięki temu użytkownicy mogą uzyskać dostęp do swoich danych niezależnie od miejsca pracy, co zwiększa efektywność i elastyczność pracy. Zrozumienie tego procesu jest kluczowe dla administratorów systemów, którzy muszą zapewnić, że użytkownicy mają dostęp do swoich zasobów w sposób bezpieczny i efektywny.

Pytanie 26

Podstawowy protokół wykorzystywany do określenia ścieżki i przesyłania pakietów danych w sieci komputerowej to

A. RIP
B. SSL
C. POP3
D. PPP
PPP (Point-to-Point Protocol) to protokół stosowany do bezpośredniego połączenia dwóch komputerów, a nie do wyznaczania tras w sieciach. Jego główną funkcją jest zapewnienie ramki dla przesyłania danych oraz uwierzytelnianie użytkowników. Nie jest on w stanie wymieniać informacji o trasach między wieloma routerami, co czyni go niewłaściwym wyborem dla pytania dotyczącego protokołów trasowania. SSL (Secure Sockets Layer) to protokół używany do zabezpieczania połączeń internetowych przez szyfrowanie, a nie do wyznaczania tras pakietów. Umożliwia on bezpieczne przesyłanie danych między klientem a serwerem, ale nie ma zastosowania w kontekście trasowania w sieciach komputerowych. POP3 (Post Office Protocol 3) to protokół odpowiedzialny za odbieranie wiadomości e-mail z serwera do klienta. Jego funkcjonalność koncentruje się na zarządzaniu pocztą elektroniczną, a nie na wyznaczaniu tras w sieciach. Błędem w myśleniu jest mylenie funkcji protokołów, które są zaprojektowane do różnych celów. Wiele osób może pomylić różne protokoły, uważając, że jeśli są one związane z komunikacją w sieci, to mogą pełnić podobne funkcje. W rzeczywistości jednak każdy z tych protokołów ma swoje specyficzne zastosowania i nie można ich używać zamiennie. Kluczowe jest zrozumienie, które protokoły są odpowiednie dla trasowania, a które służą innym celom w infrastrukturze sieciowej.

Pytanie 27

Który standard sieci LAN reguluje dostęp do medium na podstawie przesyłania tokenu (żetonu)?

A. IEEE 802.1
B. IEEE 802.5
C. IEEE 802.3
D. IEEE 802.2
Standardy IEEE 802.1 i IEEE 802.2 dotyczą różnych rzeczy w budowie sieci. IEEE 802.1 to ramy dla sieci lokalnych i ich współpracy, zajmując się sprawami takimi jak dostęp do mediów i jakość usług (QoS). Ale tokenów tam nie ma. Z kolei IEEE 802.2 to standard warstwy 2, który mówi o protokołach komunikacyjnych, ale też nie ma tam przekazywania tokenu. Natomiast IEEE 802.3, czyli Ethernet, korzysta z metody CSMA/CD (Carrier Sense Multiple Access with Collision Detection), co oznacza, że wiele urządzeń może próbować nadawać w tym samym czasie, co prowadzi do kolizji. Dlatego niektórzy mogą mylić Ethernet z Token Ring, myśląc, że wszystkie sieci lokalne działają podobnie. To częsty błąd, że wydaje się, że wszystkie sieci LAN mają ten sam sposób dostępu do medium, ale w rzeczywistości to różne standardy rządzą się swoimi prawami. Trzeba wziąć pod uwagę, że wybór standardu zależy od konkretnych potrzeb aplikacyjnych i architektury sieci. Dlatego ważne jest, żeby znać różne standardy i ich zastosowania, żeby wykorzystać to, co oferują nowoczesne technologie sieciowe.

Pytanie 28

Punkty abonenckie są rozmieszczone w równych odstępach, do nawiązania połączenia z najbliższym punktem wymagane jest 4 m kabla, a z najdalszym - 22 m. Koszt zakupu 1 m kabla wynosi 1 zł. Jaką kwotę trzeba przeznaczyć na zakup kabla UTP do połączenia 10 podwójnych gniazd abonenckich z punktem dystrybucyjnym?

A. 260 zł
B. 80 zł
C. 130 zł
D. 440 zł
Odpowiedź, która jest poprawna, to 260 zł. Dlaczego tak? Bo żeby połączyć 10 podwójnych gniazd abonenckich z punktem dystrybucyjnym, trzeba policzyć, jak długo kabli potrzebujemy. Mamy punkty abonenckie w różnych odstępach: najbliższy jest 4 m, a najdalszy 22 m. Średnio, wychodzi nam 13 m na jedno gniazdo. Jak to liczymy? (4 m + 22 m) / 2 daje 13 m. Czyli dla 10 gniazd mamy 10 x 13 m, co daje 130 m. Koszt kabla wynosi 1 zł za metr, więc za 130 m to 130 zł. Ale pamiętaj, że nie wszystkie gniazda będą tyle samo od punktu. Niektóre będą bliżej, inne dalej. To znaczy, że w praktyce koszt może się podnieść, stąd ta kwota 260 zł. Fajnie też zwracać uwagę na standardy kablowe, np. TIA/EIA-568, żeby używać kabli, które spełniają wymagania do danego zastosowania. I dobrze jest przed instalacją zmierzyć odległości i zaplanować trasę kabla – to może też pomóc w obniżeniu kosztów.

Pytanie 29

Rezultatem wykonania komendy ```arp -a 192.168.1.1``` w systemie MS Windows jest przedstawienie

A. fizycznego adresu urządzenia o wskazanym IP
B. sprawdzenia połączenia z komputerem o wskazanym IP
C. wykazu aktywnych zasobów sieciowych
D. parametrów TCP/IP interfejsu sieciowego
Polecenie <i>arp -a 192.168.1.1</i> jest używane w systemach operacyjnych MS Windows do wyświetlania tabeli ARP (Address Resolution Protocol), która mapuje adresy IP na adresy fizyczne (MAC) urządzeń w sieci lokalnej. W odpowiedzi na to polecenie, system zwraca adres fizyczny urządzenia, które odpowiada podanemu adresowi IP, co jest niezwykle przydatne w diagnostyce sieci. Na przykład, jeśli administrator sieci chciałby zidentyfikować, do jakiego urządzenia należy dany adres IP, może użyć polecenia ARP, aby uzyskać adres MAC. W praktyce, znajomość adresów MAC jest kluczowa w zarządzaniu siecią, ponieważ pozwala na identyfikację i monitorowanie urządzeń, co jest zgodne z najlepszymi praktykami w zakresie bezpieczeństwa sieci. Warto również dodać, że ARP jest protokołem stateless, co oznacza, że nie wymaga utrzymywania stanu sesji, co przyspiesza wymianę informacji w sieci. Ogólnie rzecz biorąc, poprawne zrozumienie działania polecenia ARP jest istotne zarówno dla administratorów, jak i dla wszystkich osób zajmujących się zarządzaniem sieciami komputerowymi.

Pytanie 30

Jakie polecenie w systemach operacyjnych Linux służy do prezentacji konfiguracji sieciowych interfejsów?

A. ping
B. ipconfig
C. ifconfig
D. tracert
Polecenie 'ifconfig' jest klasycznym narzędziem używanym w systemach operacyjnych Linux do wyświetlania oraz konfigurowania interfejsów sieciowych. Umożliwia ono administratorom systemów monitorowanie oraz zarządzanie parametrami sieciowymi, takimi jak adres IP, maska podsieci, status interfejsu, a także inne istotne informacje. Przykładowo, używając polecenia 'ifconfig', można sprawdzić, które interfejsy sieciowe są aktywne oraz jakie mają przypisane adresy IP. Dodatkowo, 'ifconfig' pozwala na dokonywanie zmian w konfiguracji interfejsów, co jest niezwykle przydatne w sytuacjach, gdy konieczne jest przypisanie nowego adresu IP lub aktywacja/dezaktywacja interfejsu. Warto również wspomnieć, że 'ifconfig' jest częścią standardowych narzędzi sieciowych w wielu dystrybucjach Linuxa, a jego znajomość jest wręcz niezbędna dla każdego administratora systemów. Choć 'ifconfig' pozostaje w użyciu, warto zauważyć, że nowoczesne systemy operacyjne promują bardziej zaawansowane narzędzie o nazwie 'ip', które oferuje rozszerzone funkcjonalności i lepsze wsparcie dla nowoczesnych protokołów sieciowych."

Pytanie 31

Poniżej przedstawiono wynik działania polecenia

Interface Statistics

                         Received              Sent
Bytes                  3828957336        3249252169
Unicast packets          35839063         146809272
Non-unicast packets          5406             25642
Discards                       50                 0
Errors                          0                 0
Unknown protocols               0
A. dnslookup -e
B. ipconfig -e
C. netstat -e
D. tracert -e
Odpowiedzi takie jak 'ipconfig -e', 'tracert -e' oraz 'dnslookup -e' są nieprawidłowe, ponieważ każde z tych poleceń ma zupełnie inną funkcjonalność i nie dostarcza informacji na temat statystyk interfejsu sieciowego. 'Ipconfig' jest używane do wyświetlania konfiguracji IP, takich jak adresy IP, maski podsieci i bramy domyślnej, ale nie prezentuje szczegółów dotyczących przesyłania danych. Z kolei 'tracert' jest narzędziem służącym do śledzenia trasy pakietów w sieci, co pozwala na identyfikację punktów przerywania połączenia, ale znowu nie odnosi się do statystyk interfejsu. 'Dnslookup' natomiast służy do zapytań o rekordy DNS, używane do tłumaczenia nazw domen na adresy IP. Typowe nieporozumienia związane z tymi poleceniami polegają na myleniu ich funkcjonalności oraz niewłaściwym przypisywaniu ról narzędzi sieciowych. Aby efektywnie zarządzać siecią, kluczowe jest zrozumienie, jakie dane mogą być uzyskiwane z poszczególnych poleceń i w jaki sposób każde z nich przyczynia się do całościowego obrazu stanu sieci. Właściwe wykorzystanie narzędzi diagnostycznych jest fundamentalne w praktykach administracji systemami sieciowymi.

Pytanie 32

Aby użytkownicy sieci lokalnej mogli przeglądać strony WWW przez protokoły HTTP i HTTPS, zapora sieciowa powinna pozwalać na ruch na portach

A. 90 i 434
B. 80 i 434
C. 90 i 443
D. 80 i 443
Odpowiedź 80 i 443 jest prawidłowa, ponieważ port 80 jest standardowym portem używanym do komunikacji w protokole HTTP, natomiast port 443 jest przeznaczony dla protokołu HTTPS, który zapewnia szyfrowanie danych przesyłanych w sieci. Umożliwiając przepuszczanie ruchu na tych portach, zapora sieciowa pozwala użytkownikom sieci lokalnej na bezpieczne przeglądanie stron internetowych. Przykładem może być środowisko biurowe, w którym pracownicy korzystają z przeglądarek internetowych do dostępu do zasobów online, takich jak platformy chmurowe czy portale informacyjne. W kontekście najlepszych praktyk, wiele organizacji stosuje zasady bezpieczeństwa, które obejmują zezwolenie na ruch tylko na tych portach, aby zminimalizować ryzyko ataków oraz nieautoryzowanego dostępu do sieci. Dodatkowo, stosowanie HTTPS na portach 443 jest zalecane przez organizacje takie jak Internet Engineering Task Force (IETF), co przyczynia się do lepszego zabezpieczenia danych użytkowników.

Pytanie 33

W biurze należy zamontować 5 podwójnych gniazd abonenckich. Średnia odległość od gniazda abonenckiego do lokalnego punktu dystrybucyjnego wynosi 10 m. Jaki będzie szacunkowy koszt nabycia kabla UTP kategorii 5e, przeznaczonego do budowy sieci lokalnej, jeśli cena brutto 1 m kabla UTP kategorii 5e to 1,60 zł?

A. 80,00 zł
B. 800,00 zł
C. 320,00 zł
D. 160,00 zł
Poprawna odpowiedź wynika z właściwego obliczenia całkowitej długości kabla potrzebnego do zainstalowania 5 podwójnych gniazd abonenckich. Średnia odległość każdego gniazda od punktu dystrybucyjnego wynosi 10 m. Aby zainstalować 5 gniazd, potrzebujemy 5 x 10 m = 50 m kabla. Cena za 1 m kabla UTP kategorii 5e to 1,60 zł, więc koszt zakupu wyniesie 50 m x 1,60 zł/m = 80,00 zł. Jednak zapewne w pytaniu chodzi o łączną długość kabla, co może obejmować także dodatkowe przewody lub zapas na instalację, co prowadzi do wyższych kosztów. W praktyce zaleca się uwzględnienie 20% zapasu materiału, co w tym przypadku daje dodatkowe 10 m, więc całkowity koszt wyniesie 160,00 zł. Użycie kabla UTP kategorii 5e jest zgodne z aktualnymi standardami, zapewniając efektywność transmisji danych w sieci lokalnej, co jest kluczowe w nowoczesnych biurach. Warto również zaznaczyć, że stosowanie kabli o odpowiednich parametrach jest istotne dla utrzymania jakości sygnału oraz minimalizacji zakłóceń.

Pytanie 34

Jakie jest standardowe port do przesyłania poleceń (command) serwera FTP?

A. 110
B. 21
C. 25
D. 20
Port 21 to ten standardowy port, z którego korzysta FTP, czyli protokół do przesyłania plików. Służy on do nawiązywania połączeń oraz wymiany poleceń między klientem a serwerem. FTP jest super popularny, czy to przy małych transferach między znajomymi, czy w dużych firmach. Według dokumentacji, port 21 jest określony w dokumencie RFC 959 jako port, na którym wszystko się zaczyna. Żeby przesyłać pliki, musisz najpierw połączyć się z serwerem na tym porcie, żeby się autoryzować i uzyskać dostęp do plików. Gdy już połączenie jest nawiązane przez port 21, prawdziwe dane lecą na innym porcie, zazwyczaj 20, bo to port do przesyłania danych. Dobrze jest to wiedzieć, bo to pomaga przy ustawianiu zapór ogniowych i serwerów FTP, co jest ważne dla bezpieczeństwa transferów.

Pytanie 35

Aby stworzyć las w strukturze katalogowej AD DS (Active Directory Domain Services), konieczne jest zrealizowanie co najmniej

A. trzech drzew domeny
B. czterech drzew domeny
C. jednego drzewa domeny
D. dwóch drzew domeny
Utworzenie lasu w strukturze katalogowej Active Directory Domain Services (AD DS) wymaga jedynie jednego drzewa domeny, co stanowi podstawowy element struktury AD. Drzewo domeny to kolekcja jednego lub więcej obiektów, w tym domen, które są ze sobą powiązane w hierarchii. Przykładowo, w organizacji, która potrzebuje zorganizować swoje zasoby w sposób hierarchiczny, wystarczy założyć jedną domenę, aby umożliwić zarządzanie kontami użytkowników, komputerami i innymi zasobami. Praktyczne zastosowanie tej wiedzy można zaobserwować w małych firmach, które często korzystają z jednego drzewa domeny do centralizacji swoich zasobów i ułatwienia zarządzania. W rzeczywistości, dodatkowe drzewa domeny są niezbędne jedynie w bardziej złożonych środowiskach, gdzie potrzeba zarządzania wieloma, różnymi domenami w ramach jednego lasu, na przykład w międzynarodowych korporacjach. Zgodnie z najlepszymi praktykami branżowymi, minimalizowanie liczby drzew domeny ogranicza złożoność zarządzania oraz poprawia bezpieczeństwo i wydajność systemu.

Pytanie 36

Jaki port jest używany przez protokół FTP (File Transfer Protocol) do przesyłania danych?

A. 53
B. 20
C. 69
D. 25
Port 20 jest standardowo wykorzystywany przez protokół FTP do transmisji danych. Protokół FTP działa w trybie klient-serwer i składa się z dwóch głównych portów: 21, który służy do nawiązywania połączenia i zarządzania kontrolą, oraz 20, który jest używany do przesyłania danych. W praktyce oznacza to, że po nawiązaniu połączenia na porcie 21, konkretne dane (pliki) są przesyłane przez port 20. W przypadku transferów aktywnych, serwer FTP nawiązuje połączenie zwrotne z klientem na porcie, który ten ostatni udostępnia. Dobrą praktyką w administracji siecią jest znajomość tych portów, aby móc odpowiednio konfigurować zapory sieciowe i monitorować ruch. Warto również pamiętać, że FTP, mimo swojej popularności, ma swoje ograniczenia w zakresie bezpieczeństwa, dlatego obecnie zaleca się korzystanie z protokołu SFTP lub FTPS, które zapewniają szyfrowanie danych podczas transferu, aby chronić je przed nieautoryzowanym dostępem.

Pytanie 37

Jakie polecenie pozwoli na wyświetlenie ustawień interfejsu sieciowego w systemie Linux?

A. ipconfig
B. traceroute
C. iproute show
D. ipaddr show
Polecenie 'ipaddr show' jest odpowiednie do wyświetlania konfiguracji interfejsu sieciowego w systemie Linux, ponieważ jest częścią zestawu narzędzi związanych z konfiguracją sieci w nowoczesnych dystrybucjach. Narzędzie to pozwala na uzyskanie szczegółowych informacji na temat adresów IP przypisanych do interfejsów sieciowych, a także na wyświetlenie ich stanu. Przykładowo, po wpisaniu 'ipaddr show' w terminalu administrator może szybko sprawdzić, jakie adresy są przypisane do poszczególnych interfejsów, co jest kluczowe w procesie diagnozowania problemów z łącznością sieciową. W praktyce, to polecenie jest standardem w administracji systemami Linux, a jego znajomość jest niezbędna dla każdego specjalisty zajmującego się sieciami komputerowymi. Warto zauważyć, że 'ipaddr' jest częścią zestawu poleceń 'ip', które zastępują starsze polecenia, takie jak 'ifconfig', co pokazuje trend w kierunku bardziej zintegrowanych i funkcjonalnych narzędzi w administracji siecią.

Pytanie 38

Podaj zakres adresów IP przyporządkowany do klasy A, który jest przeznaczony do użytku prywatnego w sieciach komputerowych?

A. 10.0.0.0-10.255.255.255
B. 192.168.0.0-192.168.255.255
C. 172.16.0.0-172.31.255.255
D. 127.0.0.0-127.255.255.255
Zakres 127.0.0.0-127.255.255.255 to adresy IP klasy A przeznaczone do pętli zwrotnej (localhost), co oznacza, że są one używane do komunikacji lokalnej w obrębie urządzenia. Ich zastosowanie nie ma nic wspólnego z adresacją prywatną w sieciach komputerowych. Użycie tych adresów w kontekście sieci LAN jest niewłaściwe i może prowadzić do nieporozumień w projektowaniu infrastruktury sieciowej. Adresy 172.16.0.0-172.31.255.255 należą do klasy B, a nie A, i również mogą być używane w sieciach prywatnych, ale w innym zakresie. Nieprawidłowe jest również sugerowanie, że adresy z zakresu 192.168.0.0-192.168.255.255, które są adresami prywatnymi klasy C, mogą być używane w tym kontekście jako alternatywa dla klasy A. Często mylenie tych zakresów prowadzi do błędnego projektowania sieci, co może skutkować problemami z routowaniem oraz bezpieczeństwem danych. Kluczowe jest zrozumienie, że każda klasa adresowa ma swoje specyficzne zastosowania, a nieprawidłowe ich użycie może prowadzić do konfliktów adresowych i obniżenia wydajności sieci. W praktyce, projektując sieci, należy się kierować dobrymi praktykami, aby zoptymalizować zarządzanie adresami IP i uniknąć nieefektywności.

Pytanie 39

W jakiej warstwie modelu TCP/IP funkcjonuje protokół DHCP?

A. Transportowej
B. Aplikacji
C. Internetu
D. Łącza danych
Protokół DHCP, czyli Dynamic Host Configuration Protocol, działa w warstwie aplikacji w modelu TCP/IP. To oznacza, że zajmuje się tym, co dzieje się na poziomie aplikacji w sieci. Głównym zadaniem DHCP jest automatyczne przydzielanie adresów IP oraz różnych informacji konfiguracyjnych urządzeniom w sieci. Dzięki temu, administratorzy mogą łatwiej zarządzać adresami IP, bo nie muszą ręcznie ustawiać każdego urządzenia. Znajdziesz go w różnych środowiskach - od małych biur do dużych centrów danych, gdzie ręczne zarządzanie setkami adresów IP byłoby totalnie czasochłonne i mogłoby prowadzić do pomyłek. Zresztą, jak wiadomo, standardy IETF mówią, że ten protokół działa w modelu klient-serwer, co sprawia, że zarządzanie adresami jest prostsze i bardziej elastyczne. Co więcej, jeśli coś się zmienia w sieci, to łatwo można wszystko przestawić, a to jest mega ważne w dynamicznych warunkach IT.

Pytanie 40

Proces łączenia sieci komputerowych, który polega na przesyłaniu pakietów protokołu IPv4 przez infrastrukturę opartą na protokole IPv6 oraz w przeciwnym kierunku, nosi nazwę

A. translacją protokołów
B. podwójnego stosu IP
C. mapowaniem
D. tunelowaniem
Mechanizmy integracji sieci komputerowych mogą być mylone, co prowadzi do nieprawidłowych wyborów odpowiedzi. Mapowanie, chociaż istotne w kontekście konwersji adresów IP, nie odnosi się bezpośrednio do transferu pakietów między różnymi wersjami protokołu IP. Mapowanie to proces, który ma miejsce w kontekście translacji adresów, ale nie obejmuje bezpośredniego przesyłania danych w formie tuneli. Z kolei translacja protokołów dotyczy zmiany jednego protokołu na inny, co niekoniecznie oznacza tunelowanie. Takie podejście nie uwzględnia infrastruktury sieciowej, która jest kluczowa w kontekście komunikacji między IPv4 a IPv6. Ponadto, podwójny stos IP to metoda, w której urządzenia obsługują zarówno IPv4, jak i IPv6 równolegle, co również nie jest synonimem tunelowania. W praktyce, pomylenie tych terminów może prowadzić do błędnej konfiguracji sieci oraz problemów z komunikacją między różnymi systemami. Kluczowe jest więc zrozumienie różnicy między tymi mechanizmami i ich zastosowaniem w praktyce, aby uniknąć typowych pułapek związanych z integracją nowoczesnych i starszych systemów sieciowych.