Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik informatyk
  • Kwalifikacja: INF.02 - Administracja i eksploatacja systemów komputerowych, urządzeń peryferyjnych i lokalnych sieci komputerowych
  • Data rozpoczęcia: 11 kwietnia 2026 17:39
  • Data zakończenia: 11 kwietnia 2026 18:01

Egzamin zdany!

Wynik: 23/40 punktów (57,5%)

Wymagane minimum: 20 punktów (50%)

Nowe
Analiza przebiegu egzaminu— sprawdź jak rozwiązywałeś pytania
Pochwal się swoim wynikiem!
Szczegółowe wyniki:
Pytanie 1

Jaki typ złącza powinien być zastosowany w przewodzie UTP Cat 5e, aby połączyć komputer z siecią?

A. RJ45
B. MT-RJ
C. RJ11
D. BNC
RJ45 to standardowy złącze używane w sieciach Ethernet, które jest odpowiednie dla przewodów UTP Cat 5e. Użycie RJ45 zapewnia optymalne połączenie komputerów i innych urządzeń sieciowych, umożliwiając transfer danych z prędkościami do 1 Gb/s w środowiskach lokalnych. Złącze to zostało zaprojektowane z myślą o obsłudze czterech par skręconych przewodów, co pozwala na zwiększenie wydajności komunikacji w sieciach komputerowych. Przykładowo, w biurach i domach, RJ45 jest stosowane do podłączania komputerów do routerów, przełączników oraz innych urządzeń sieciowych, co jest zgodne z normami TIA/EIA-568. Poprawne podłączenie złącza RJ45 jest kluczowe dla stabilności i prędkości sieci. Na rynku dostępne są różne typy złącz RJ45, w tym złącza w wersji 'shielded' (ekranowane), które oferują dodatkową ochronę przed zakłóceniami elektromagnetycznymi, co jest istotne w środowiskach o wysokim poziomie zakłóceń elektronicznych.

Pytanie 2

Osoba odpowiedzialna za zarządzanie siecią komputerową pragnie ustalić, jakie połączenia są aktualnie nawiązywane na komputerze z systemem operacyjnym Windows oraz które porty są wykorzystywane do nasłuchu. W tym celu powinna użyć polecenia

A. ping
B. arp
C. netstat
D. tracert
Polecenie 'netstat' jest niezwykle przydatnym narzędziem dla administratorów sieci komputerowych, gdyż pozwala na monitorowanie aktywnych połączeń sieciowych oraz portów, na których komputer nasłuchuje. Umożliwia to zrozumienie, które aplikacje komunikują się z siecią i jakie porty są otwarte, co jest kluczowe dla zarządzania bezpieczeństwem systemu. Dzięki 'netstat' można uzyskać informacje o wszystkich aktywnych połączeniach TCP oraz UDP, a także o lokalnych i zdalnych adresach IP oraz numerach portów. Używając opcji '-a', administratorzy mogą zobaczyć wszystkie połączenia oraz porty nasłuchujące, co pozwala na szybkie zidentyfikowanie potencjalnych problemów, takich jak otwarte porty, które mogą być narażone na ataki. W kontekście dobrych praktyk, korzystanie z 'netstat' powinno być regularnym elementem audytu bezpieczeństwa systemu, by upewnić się, że nieautoryzowane usługi nie zostaną uruchomione, co może prowadzić do poważnych luk w zabezpieczeniach.

Pytanie 3

Ilustracja pokazuje rezultat testu sieci komputerowej za pomocą komendy

Badanie wp.pl [212.77.100.101] z użyciem 32 bajtów danych:
Odpowiedź z 212.77.100.101: bajtów=32 czas=25ms TTL=249
Odpowiedź z 212.77.100.101: bajtów=32 czas=25ms TTL=249
Odpowiedź z 212.77.100.101: bajtów=32 czas=25ms TTL=249
Odpowiedź z 212.77.100.101: bajtów=32 czas=27ms TTL=249
A. tracert
B. ipconfig
C. ping
D. netstat
Błędne odpowiedzi wynikają z niewłaściwego przypisania funkcji poszczególnym poleceniom sieciowym. Polecenie netstat jest używane do monitorowania połączeń sieciowych na lokalnym komputerze w tym otwartych portów i aktywnych sesji co czyni je narzędziem do analizy ruchu sieciowego a nie testowania łączności. W kontekście diagnostyki sieci komputerowej netstat dostarcza informacji o sesjach TCP i UDP ale nie sprawdza dostępności hostów poprzez wysyłanie pakietów ICMP. Polecenie ipconfig służy do wyświetlania konfiguracji TCP/IP na komputerach z systemem Windows. Jest to użyteczne narzędzie do uzyskiwania informacji o adresach IP maskach podsieci czy bramie domyślnej ale nie diagnozuje bezpośrednio łączności sieciowej co jest główną funkcją ping. Tracert z kolei służy do śledzenia trasy pakietów w sieci umożliwiając identyfikację pośrednich routerów na drodze do docelowego hosta. Choć jest przydatne do identyfikacji gdzie mogą występować opóźnienia nie jest bezpośrednio odpowiedzialne za testowanie podstawowej dostępności hosta jak ping. Typowym błędem myślowym jest zakładanie że każde polecenie związane z siecią może diagnozować jej stan w ten sam sposób. Każde z tych poleceń ma swoją specyficzną funkcję i zastosowanie dlatego ważne jest zrozumienie ich różnic i odpowiednich zastosowań w praktyce sieciowej.

Pytanie 4

Aplikacją, która umożliwia wyświetlenie listy aktywnych urządzeń w sieci LAN, jest

A. Ultimate Boot
B. Netstat
C. Ace Utilities
D. Advanced IP Scaner
Wybór nieprawidłowej odpowiedzi może wynikać z nieporozumienia dotyczącego funkcji różnych narzędzi. Ultimate Boot to pakiet narzędzi diagnostycznych, który wspiera użytkowników w testowaniu sprzętu komputerowego, ale nie jest przeznaczony do skanowania sieci LAN. Brak zrozumienia tych różnic może prowadzić do błędnych wniosków, zwłaszcza gdy użytkownicy nie mają pełnej wiedzy o celach i zastosowaniach poszczególnych programów. Ace Utilities to program do optymalizacji systemu operacyjnego, który usuwa niepotrzebne pliki i poprawia wydajność komputera, ale również nie ma zastosowania w kontekście monitorowania urządzeń w sieci. Użytkownicy mogą mylić te programy, myśląc, że są one uniwersalne i oferują rozwiązania dla różnych problemów technicznych. Netstat, z kolei, to narzędzie wbudowane w systemy operacyjne, które pozwala na monitorowanie połączeń sieciowych oraz aktywnych portów, jednak nie wyświetla listy urządzeń w sieci LAN. To narzędzie jest bardziej ukierunkowane na analizę ruchu sieciowego i stanu połączeń, co jest zupełnie innym zastosowaniem niż identyfikacja urządzeń. Zrozumienie specyfiki tych narzędzi oraz ich rzeczywistych zastosowań jest kluczowe dla prawidłowego zarządzania siecią oraz wybierania odpowiednich rozwiązań w różnych sytuacjach.

Pytanie 5

Jakiego narzędzia należy użyć do montażu końcówek kabla UTP w gnieździe keystone z zaciskami typu 110?

A. Narzędzia uderzeniowego
B. Zaciskarki do wtyków RJ45
C. Śrubokręta krzyżakowego
D. Śrubokręta płaskiego
Narzędzie uderzeniowe jest kluczowym narzędziem używanym do tworzenia końcówek kabli UTP w modułach keystone wyposażonych w styki typu 110. Jego działanie polega na precyzyjnym wprowadzeniu żył kabla do odpowiednich styków w module, co zapewnia solidne i pewne połączenie. Dzięki zastosowaniu tego narzędzia, można uniknąć problemów związanych z luźnymi połączeniami lub nieprawidłowym osadzeniem żył, co jest szczególnie istotne w przypadku instalacji sieciowych, gdzie stabilność sygnału jest kluczowa. Należy podkreślić, że zgodnie z normami EIA/TIA dla okablowania strukturalnego, stosowanie narzędzi właściwych do typu złącza zwiększa niezawodność sieci. Przykładowo, instalując sieci LAN w biurze, użycie narzędzia uderzeniowego pozwoli na szybkie i efektywne zakończenie kabli, co jest szczególnie ważne w projektach z ograniczonym czasem realizacji. Ponadto, technika ta minimalizuje ryzyko uszkodzenia kabla, co z kolei przekłada się na mniejsze koszty serwisowania i napraw w przyszłości.

Pytanie 6

Z jakim protokołem związane są terminy 'sequence number' oraz 'acknowledgment number'?

Sequence number: 117752    (relative sequence number)
Acknowledgment number: 33678    (relative ack number)
Header Length: 20 bytes
Flags: 0x010 (ACK)
Window size value: 258
A. IP (Internet Protocol)
B. UDP (User Datagram Protocol)
C. HTTP (Hypertext Transfer Protocol)
D. TCP (Transmission Control Protocol)
Protokół HTTP (Hypertext Transfer Protocol) choć powszechnie używany do przesyłania stron internetowych nie posiada mechanizmów bezpośrednio związanych z numerami sekwencyjnymi czy potwierdzeniami. Jest to protokół warstwy aplikacji który korzysta z TCP jako transportu stąd może korzystać z jego niezawodności ale sam z siebie nie implementuje tych funkcji. Protokół UDP (User Datagram Protocol) z kolei jest protokołem bezpołączeniowym co oznacza że nie zapewnia niezawodności ani nie korzysta z numerów sekwencyjnych czy potwierdzeń. UDP jest użyteczny w scenariuszach gdzie szybkość jest ważniejsza niż niezawodność takich jak streaming audio i wideo. W końcu protokół IP (Internet Protocol) jest podstawą komunikacji w sieci ale działa na niższym poziomie niż TCP i UDP. IP jest odpowiedzialny za trasowanie pakietów pomiędzy urządzeniami ale nie zajmuje się kontrolą przepływu czy niezawodnością transmisji. Często dochodzi do nieporozumień gdyż IP, TCP i UDP są używane razem w różnych warstwach modelu TCP/IP ale ich role i funkcje są różne dlatego kluczowe jest zrozumienie że to TCP odpowiada za mechanizmy zapewniające niezawodność transmisji dzięki numerom sekwencyjnym i potwierdzeniom.

Pytanie 7

Na ilustracji zaprezentowano układ

Ilustracja do pytania
A. przekierowania portów
B. rezerwacji adresów MAC
C. wirtualnych sieci
D. sieci bezprzewodowej
Wybór niepoprawnych odpowiedzi sugeruje niezrozumienie koncepcji lub zastosowań przedstawionych technologii. Przekierowanie portów dotyczy procesu mapowania numerów portów w sieci lokalnej na inne numery w publicznej przestrzeni adresowej, co jest kluczowe dla konfiguracji routerów i zarządzania dostępem do zasobów sieciowych z zewnątrz. Jest to procedura związana głównie z sieciami NAT i firewallami, a nie z wewnętrzną konfiguracją przełączników sieciowych. Rezerwacja adresów MAC dotyczy przypisywania statycznych adresów IP konkretnym urządzeniom na podstawie ich unikalnych adresów MAC w serwerze DHCP, co zwiększa kontrolę nad zarządzaniem adresacją IP w sieci. Choć jest to praktyka przydatna, nie ma bezpośredniego związku z VLAN-ami przedstawionymi na rysunku. Sieci bezprzewodowe, z kolei, odnoszą się do technologii zapewniających bezprzewodowy dostęp do sieci i nie dotyczą bezpośrednio konfiguracji VLAN-ów w zarządzanych przełącznikach. Typowym błędem jest mylenie technologii bezprzewodowych z konfiguracjami przełączników przewodowych. Wszystkie te elementy są ważne w kontekście całościowego zarządzania siecią, ale nie odnoszą się bezpośrednio do przedstawionej konfiguracji VLAN-ów, która jest fundamentalną techniką zarządzania siecią w nowoczesnych środowiskach IT.

Pytanie 8

Adresy IPv6 są reprezentowane jako liczby

A. 128 bitowe, wyrażane w postaci ciągów szesnastkowych
B. 32 bitowe, wyrażane w postaci ciągów binarnych
C. 64 bitowe, wyrażane w postaci ciągów binarnych
D. 256 bitowe, wyrażane w postaci ciągów szesnastkowych
Adresy IPv6 są reprezentowane jako 128-bitowe wartości, co oznacza, że mogą one zawierać znacznie więcej unikalnych adresów niż ich poprzednicy w wersji IPv4, które mają długość 32 bity. W praktyce, IPv6 jest zapisywany w postaci szesnastkowych ciągów znaków, które są podzielone na osiem grup po cztery cyfry, co ułatwia odczytywanie i zarządzanie tymi adresami. Na przykład, adres IPv6 może wyglądać jak 2001:0db8:85a3:0000:0000:8a2e:0370:7334. W kontekście standardów, IPv6 zostało zaprojektowane zgodnie z dokumentem RFC 8200, który definiuje jego format i zasady działania. Przejście na IPv6 jest kluczowe dla rozwoju Internetu, ponieważ liczba dostępnych adresów w IPv4 jest niewystarczająca dla rosnącej liczby urządzeń podłączonych do sieci. Dzięki zastosowaniu IPv6, możliwe jest nie tylko większe przydzielanie adresów, ale także wprowadzenie ulepszonych mechanizmów zarządzania ruchem oraz bezpieczeństwa, co jest zgodne z dobrą praktyką w projektowaniu nowoczesnych sieci.

Pytanie 9

Jaki akronim odnosi się do przepustowości sieci oraz usług, które mają między innymi na celu nadawanie priorytetów przesyłanym pakietom?

A. QoS
B. ARP
C. PoE
D. STP
Wybór innego akronimu zamiast QoS sugeruje pewne nieporozumienia dotyczące funkcji i zastosowań różnych technologii sieciowych. STP, czyli Spanning Tree Protocol, jest protokołem stosowanym do zapobiegania zapętlaniu się danych w sieciach Ethernet, a jego głównym celem jest utrzymanie stabilności struktury sieci, a nie zarządzanie przepustowością lub jakością usług. ARP, czyli Address Resolution Protocol, jest używany do mapowania adresów IP na adresy MAC, co jest podstawowym działaniem w procesie komunikacji w sieci, ale również nie ma związku z priorytetyzowaniem pakietów. PoE, czyli Power over Ethernet, pozwala na zasilanie urządzeń sieciowych przez kabel Ethernet, co jest przydatne, ale nie dotyczy bezpośrednio zarządzania przepustowością czy jakością przesyłanych danych. Wybierając błędne odpowiedzi, można popełnić błąd myślowy związany z myleniem funkcji poszczególnych technologii w sieciach. Kluczowe jest zrozumienie, że QoS jest niezbędne w środowiskach, gdzie różne typy ruchu mają różne wymagania dotyczące jakości, a inne akronimy nie są w stanie spełnić tej roli. Zrozumienie roli QoS w kontekście zarządzania ruchem jest fundamentalne dla projektowania i utrzymania wydajnych sieci.

Pytanie 10

Narzędzie pokazane na ilustracji jest używane do weryfikacji

Ilustracja do pytania
A. płyty głównej
B. zasilacza
C. karty sieciowej
D. okablowania LAN
Pokazane na rysunku urządzenie to tester okablowania LAN, które jest kluczowym narzędziem w pracy techników sieciowych. Tester ten, często wyposażony w dwie jednostki – główną i zdalną, pozwala na sprawdzenie integralności przewodów sieciowych takich jak kable Ethernet. Działa na zasadzie wysyłania sygnału elektrycznego przez poszczególne przewody w kablu i weryfikacji ich poprawnego ułożenia oraz ciągłości. Dzięki temu można zdiagnozować potencjalne przerwy lub błędne połączenia w przewodach. Stosowanie testerów okablowania LAN jest zgodne ze standardami branżowymi, takimi jak TIA/EIA-568, które określają zasady projektowania i instalacji sieci strukturalnych. W środowisku biznesowym regularne testowanie okablowania sieciowego zapewnia stabilne i wydajne działanie sieci komputerowych, co jest niezbędne dla utrzymania ciągłości operacyjnej. Dodatkowo, tester można wykorzystać do sprawdzania zgodności z określonymi standardami, co jest kluczowe przy zakładaniu nowych instalacji lub modernizacji istniejącej infrastruktury. Regularna kontrola i certyfikacja okablowania przy użyciu takich urządzeń minimalizuje ryzyko awarii i problemów z przepustowością sieci.

Pytanie 11

Aby stworzyć las w strukturze AD DS (Active Directory Domain Services), konieczne jest utworzenie przynajmniej

A. trzech drzew domeny
B. jednego drzewa domeny
C. czterech drzew domeny
D. dwóch drzew domeny
Odpowiedź 'jedno drzewo domeny' jest prawidłowa, ponieważ w strukturze Active Directory Domain Services (AD DS) las (ang. forest) składa się z co najmniej jednego drzewa domeny. Drzewo domeny jest zbiorem domen, które mają wspólny schemat i katalog globalny, co pozwala na efektywne zarządzanie zasobami w sieci. W kontekście praktycznym, jeśli organizacja decyduje się utworzyć las, może zacząć od jednej domeny, a następnie dodawać kolejne, w miarę rozwoju potrzeb biznesowych. Stosowanie się do najlepszych praktyk w zakresie projektowania struktury AD DS, takich jak minimalizowanie liczby drzew i domen, może prowadzić do uproszczenia zarządzania oraz zwiększenia wydajności operacyjnej. Przykładem może być organizacja, która rozpoczyna działalność i potrzebuje jedynie jednej domeny do zarządzania użytkownikami i zasobami, a w przyszłości może dodać więcej domen w miarę jej rozwoju.

Pytanie 12

Jaki jest rezultat realizacji którego polecenia w systemie operacyjnym z rodziny Windows, przedstawiony na poniższym rysunku?

Ilustracja do pytania
A. net session
B. net view
C. arp -a
D. route print
Polecenie route print w systemach Windows służy do wyświetlania tabeli routingu sieciowego dla protokołów IPv4 i IPv6. Tabela routingu to kluczowy element w zarządzaniu przepływem danych w sieci komputerowej ponieważ definiuje zasady przesyłania pakietów między różnymi segmentami sieci. W przypadku tej komendy użytkownik otrzymuje szczegółowe informacje o dostępnych trasach sieciowych interfejsach oraz metrykach które określają priorytet trasy. Taka analiza jest niezbędna w przypadku diagnozowania problemów z połączeniami sieciowymi konfigurowania statycznych tras lub optymalizacji ruchu sieciowego. Użytkownik może także za pomocą wyników z route print zidentyfikować błędne lub nieefektywne trasy które mogą prowadzić do problemów z łącznością. Dobre praktyki w zarządzaniu sieciowym sugerują regularne przeglądanie i optymalizację tabeli routingu aby zapewnić najlepszą wydajność sieci co jest szczególnie istotne w dużych i złożonych środowiskach korporacyjnych gdzie optymalizacja ścieżek przesyłu danych może znacząco wpływać na efektywność operacyjną.

Pytanie 13

Który typ rekordu w bazie DNS (Domain Name System) umożliwia ustalenie aliasu dla rekordu A?

A. CNAME
B. PTR
C. AAAA
D. NS
Rekord CNAME, czyli Canonical Name, jest przydatny w systemie DNS, bo pozwala na tworzenie aliasów dla innych rekordów, w tym rekordów A, które łączą nazwy domen z adresami IP. To trochę tak, jakbyś miał wiele nazw na jedną stronę. Na przykład, jeśli masz rekord A dla www.example.com, który wskazuje na adres IP 192.0.2.1, to możesz użyć rekordu CNAME dla shop.example.com, który też będzie kierował do www.example.com. Dzięki temu, jak zmienisz adres IP dla www.example.com, to nie musisz się martwić o shop.example.com - tylko w jednym miejscu aktualizujesz IP. Używanie rekordu CNAME to dobra praktyka w zarządzaniu DNS, bo to ułatwia życie i zmniejsza szansę na błędy podczas zmian adresów IP.

Pytanie 14

Które urządzenie należy zainstalować, w celu zwiększenia obszaru zasięgu sieci bezprzewodowej?

A. Konwerter światłowodowy.
B. Koncentrator.
C. Przełącznik.
D. Punkt dostępowy.
Prawidłowo – żeby zwiększyć obszar zasięgu sieci bezprzewodowej, instalujemy punkt dostępowy (access point, AP). Punkt dostępowy jest urządzeniem warstwy 2/3, które tworzy komórkę sieci Wi‑Fi i pozwala urządzeniom bezprzewodowym (laptopy, smartfony, drukarki Wi‑Fi) łączyć się z siecią przewodową Ethernet. W praktyce wygląda to tak, że do istniejącego switcha lub routera dopinamy dodatkowy AP skrętką, konfigurujemy ten sam SSID, zabezpieczenia (np. WPA2‑PSK lub WPA3‑Personal), kanał radiowy i w ten sposób rozszerzamy zasięg tej samej sieci logicznej. Moim zdaniem kluczowe jest zrozumienie różnicy między wzmacnianiem sygnału a rozszerzaniem zasięgu zgodnie z dobrą praktyką. Profesjonalne sieci firmowe opierają się właśnie na wielu punktach dostępowych, rozmieszczonych zgodnie z projektem radiowym (site survey), tak żeby zapewnić pokrycie sygnałem i roaming między AP. Standardy IEEE 802.11 (a/b/g/n/ac/ax) definiują sposób komunikacji między klientem Wi‑Fi a punktem dostępowym, więc to AP jest tym centralnym elementem „chmury Wi‑Fi”. W realnych wdrożeniach, np. w biurze wielopiętrowym, zamiast jednego mocnego routera Wi‑Fi instaluje się kilka lub kilkanaście punktów dostępowych, podłączonych do sieci szkieletowej (przełączników). Dzięki temu użytkownik może przechodzić z laptopem po budynku, a urządzenie automatycznie przełącza się między AP, nie tracąc połączenia. To jest właśnie dobra praktyka wynikająca z projektowania sieci zgodnie z zasadami dla WLAN. W domu podobnie: jeśli router Wi‑Fi nie „dociąga” do ostatniego pokoju, dokładamy dodatkowy access point lub system typu mesh – ale podstawowa idea jest ta sama: kolejne punkty dostępowe rozszerzają zasięg. Dodatkowo warto pamiętać o poprawnej konfiguracji mocy nadawczej, wyborze mniej zatłoczonych kanałów (szczególnie w paśmie 2,4 GHz) oraz stosowaniu aktualnych standardów bezpieczeństwa. Samo dołożenie switcha lub innego urządzenia przewodowego nie zapewni zasięgu radiowego – właśnie dlatego rola AP jest tu tak kluczowa.

Pytanie 15

W systemie Linux do obserwacji działania sieci, urządzeń sieciowych oraz serwerów można zastosować aplikację

A. Shotwell
B. Dolphin
C. Basero
D. Nagios
Basero, Dolphin i Shotwell to aplikacje, które mają różne funkcje, ale żadne z nich nie jest przeznaczone do monitorowania pracy sieci lub urządzeń sieciowych. Basero to program do zarządzania plikami w systemie Linux, który skupia się na ułatwieniu transferu plików między różnymi lokalizacjami, co nie ma związku z monitorowaniem infrastruktury sieciowej. Dolphin to menedżer plików, który oferuje graficzny interfejs użytkownika do zarządzania plikami i folderami, ale również nie posiada funkcji związanych z monitoringiem. Shotwell to natomiast menedżer zdjęć, który umożliwia organizację, edycję i udostępnianie zdjęć, co czyni go całkowicie nieodpowiednim narzędziem w kontekście monitorowania infrastruktury IT. Takie błędne zrozumienie funkcji tych programów często wynika z nieznajomości ich specyfiki oraz braku wiedzy na temat narzędzi do monitorowania. Aby skutecznie zarządzać siecią i serwerami, kluczowe jest zrozumienie, że programy dedykowane do monitorowania, takie jak Nagios, oferują zaawansowane możliwości analizy i raportowania, których brak w wymienionych aplikacjach. Właściwe podejście do wyboru narzędzi monitorujących powinno opierać się na ich funkcjonalności oraz zgodności z wymaganiami infrastruktury IT.

Pytanie 16

Użytkownik laptopa z systemem Windows 7 widzi dostępne sieci Wi-Fi przedstawione na rysunku. Przy konfiguracji połączenia z siecią Z1 musi określić dla tej sieci

Ilustracja do pytania
A. nazwę SSID
B. adres MAC
C. typ zabezpieczeń
D. klucz zabezpieczeń
Klucz zabezpieczeń to ciąg znaków używany do ochrony dostępu do sieci bezprzewodowej. Jest to element niezbędny do nawiązania połączenia z większością współczesnych sieci Wi-Fi, które stosują mechanizmy zabezpieczeń typu WPA lub WPA2. Gdy użytkownik wybiera sieć, z którą chce się połączyć, system operacyjny zazwyczaj prosi o podanie tego klucza, aby upewnić się, że dostęp do zasobów sieciowych mają tylko uprawnione osoby. W praktyce klucz ten działa jak hasło i może mieć różną długość oraz złożoność, w zależności od ustawień skonfigurowanych przez administratora sieci. Zaleca się, aby klucze zabezpieczeń były skomplikowane, składały się z liter, cyfr i znaków specjalnych, co utrudnia ich potencjalne złamanie. Standardy zabezpieczeń sieciowych podkreślają znaczenie takich kluczy dla zapewnienia poufności i integralności danych przesyłanych w ramach sieci bezprzewodowej. W przypadku sieci domowych użytkownicy powinni regularnie zmieniać klucz zabezpieczeń, aby dodatkowo zwiększyć poziom ochrony i minimalizować ryzyko nieautoryzowanego dostępu.

Pytanie 17

Jakie funkcje pełni protokół ARP (Address Resolution Protocol)?

A. Koordynuje grupy multikastowe w sieciach działających na protokole IP
B. Nadzoruje ruch pakietów w ramach systemów autonomicznych
C. Przekazuje informacje zwrotne o awariach w sieci
D. Określa adres MAC na podstawie adresu IP
Protokół ARP (Address Resolution Protocol) jest kluczowym elementem w komunikacji sieciowej, który umożliwia mapowanie adresów IP na adresy MAC. Kiedy urządzenie w sieci chce wysłać dane do innego urządzenia, najpierw musi znać jego adres MAC, ponieważ adresy IP są używane głównie na poziomie sieci, a adresy MAC działają na poziomie łącza danych. Proces ten jest szczególnie istotny w sieciach lokalnych (LAN), gdzie wiele urządzeń współdzieli ten sam medium komunikacyjne. Protokół ARP działa poprzez wysyłanie wiadomości ARP request w sieci, w której próbuje ustalić, kto ma dany adres IP. Urządzenie, które posiada ten adres, odpowiada, wysyłając swój adres MAC. Przykładem zastosowania ARP jest sytuacja, gdy komputer chce nawiązać połączenie z drukarką w sieci. Dzięki ARP może szybko zidentyfikować jej adres MAC, co pozwala na nawiązanie komunikacji. W praktyce, dobre praktyki w zarządzaniu sieciami zalecają monitorowanie i optymalizację tabel ARP, aby zapobiec problemom z wydajnością lub bezpieczeństwem.

Pytanie 18

Podczas monitorowania aktywności sieciowej zauważono, że na adres serwera przesyłano tysiące zapytań DNS w każdej sekundzie z różnych adresów IP, co doprowadziło do zawieszenia systemu operacyjnego. Przyczyną tego był atak typu

A. DDoS (Distributed Denial of Service)
B. Flooding
C. Mail Bombing
D. DNS snooping
Atak DDoS (Distributed Denial of Service) to forma zagrożenia, w której wiele zainfekowanych urządzeń, nazywanych botami, wysyła ogromne ilości zapytań do serwera, co prowadzi do jego przeciążenia i uniemożliwia normalne funkcjonowanie. W opisywanym przypadku, tysiące zapytań DNS na sekundę wskazują na współpracę wielu źródeł, co jest charakterystyczne dla ataków DDoS. Praktycznym przykładem może być sytuacja, w której firma świadczy usługi online i staje się celem ataku DDoS, co może prowadzić do utraty reputacji oraz dużych strat finansowych. Dobrymi praktykami w obronie przed takimi atakami są implementacja systemów ochrony, takich jak firewalle, systemy detekcji intruzów oraz usługi mitigacji DDoS, które mogą identyfikować i blokować złośliwy ruch, zapewniając ciągłość działania usługi. Ponadto, regularne testowanie i aktualizowanie zabezpieczeń jest kluczowe dla utrzymania wysokiego poziomu ochrony przed tym rodzajem ataków.

Pytanie 19

Największą pojemność spośród nośników optycznych posiada płyta

A. Blu-Ray
B. DVD
C. DVD-RAM
D. CD
Wybór innych nośników optycznych, takich jak CD, DVD czy DVD-RAM, jest nieprawidłowy z perspektywy pojemności i aktualnych standardów przechowywania danych. CD, będące jednym z najwcześniejszych nośników optycznych, charakteryzują się znacznie ograniczoną pojemnością wynoszącą zaledwie 700 MB. Pomimo ich popularności w latach 90-ych i wczesnych 2000-ych, ich zdolność do przechowywania danych jest całkowicie niewystarczająca w obliczu współczesnych wymagań dotyczących przechowywania multimediów, takich jak filmy w wysokiej rozdzielczości czy gry komputerowe. DVD zwiększa pojemność do około 4,7 GB w wersji jednolayerskiej oraz 8,5 GB w wersji dwuwarstwowej, co wciąż jest niewystarczające dla wielu aplikacji. DVD-RAM, choć oferujące lepszą funkcjonalność w zakresie wielokrotnego zapisu i edycji, mają pojemność porównywalną do standardowego DVD, co czyni je mniej efektywnym wyborem dla dużych zbiorów danych. Typowe błędy myślowe związane z wyborem tych nośników często wynikają z braku zrozumienia ich ograniczeń oraz możliwości, jakie oferuje nowocześniejsza technologia, jak płyty Blu-Ray. Ignorując postęp technologiczny, użytkownicy mogą podejmować decyzje, które nie są zgodne z wymaganiami współczesnych zastosowań. W obliczu dynamicznego rozwoju technologii cyfrowej, kluczowe jest, aby być świadomym różnic w pojemności oraz zastosowań różnych typów nośników i dostosowywać wybór do konkretnych potrzeb.

Pytanie 20

Jakiego protokołu używa warstwa aplikacji w modelu TCP/IP?

A. SPX
B. UDP
C. ARP
D. FTP
ARP, czyli Address Resolution Protocol, działa na warstwie łącza danych modelu TCP/IP i ma na celu mapowanie adresów IP na adresy MAC. W związku z tym, ARP nie jest protokołem aplikacyjnym i nie ma nic wspólnego z przesyłaniem plików czy komunikacją na wyższym poziomie. Użytkownicy często mylą ARP z protokołami warstwy aplikacji, ponieważ obie te kategorie działają w sieci, ale ich funkcje są zupełnie różne. UDP, z drugiej strony, to protokół transportowy, który nie gwarantuje dostarczenia pakietów, co czyni go mniej odpowiednim do zastosowań, które wymagają niezawodności, takich jak transfer plików. SPX, czyli Sequenced Packet Exchange, jest protokołem transportowym używanym głównie w sieciach Novell, a więc również nie należy do warstwy aplikacji. Typowe błędy myślowe, które prowadzą do pomyłek, to niepełne zrozumienie architektury modelu TCP/IP oraz mylenie funkcji protokołów transportowych z protokołami aplikacyjnymi. Istotne jest zrozumienie, że każdy protokół w tym modelu pełni określoną funkcję i znajomość ich właściwego miejsca w strukturze sieciowej jest kluczowa dla efektywnego zarządzania i projektowania systemów sieciowych.

Pytanie 21

Urządzenie zaprezentowane na ilustracji jest wykorzystywane do zaciskania wtyków:

Ilustracja do pytania
A. RJ 45
B. BNC
C. E 2000
D. SC
Przyrząd przedstawiony na rysunku to zaciskarka do wtyków RJ 45 które są powszechnie stosowane w technologii Ethernet do tworzenia sieci komputerowych. Wtyk RJ 45 jest standardem w kablach kategorii 5 6 i 6a umożliwiając przesył danych z dużą szybkością. Proces zaciskania polega na umieszczeniu przewodów w odpowiednich kanałach wtyku a następnie użyciu zaciskarki do zabezpieczenia połączenia. Zaciskarka jest specjalnie zaprojektowana aby zapewnić równomierny nacisk na wszystkie piny dzięki czemu połączenie jest niezawodne i trwałe. Ważnym aspektem podczas pracy z RJ 45 jest przestrzeganie norm takich jak EIA/TIA 568 które definiują kolorystykę przewodów co zapobiega błędnym połączeniom. Zaciskanie wtyków RJ 45 jest kluczową umiejętnością w pracy technika sieciowego ponieważ bezpośrednio wpływa na jakość i stabilność połączenia sieciowego. Prawidłowe zaciskanie zapewnia minimalizację strat sygnału i poprawę wydajności sieci.

Pytanie 22

Jak nazywa się zestaw usług internetowych dla systemów operacyjnych z rodziny Microsoft Windows, który umożliwia działanie jako serwer FTP oraz serwer WWW?

A. IIS
B. WINS
C. PROFTPD
D. APACHE
IIS, czyli Internet Information Services, to zestaw usług internetowych stworzony przez firmę Microsoft, który działa na systemach operacyjnych z rodziny Windows. IIS pozwala na hostowanie stron internetowych oraz zarządzanie serwerami FTP, co czyni go wszechstronnym narzędziem dla administratorów sieci. Dzięki IIS można łatwo konfigurować i zarządzać witrynami, a także zapewniać wsparcie dla różnych technologii, takich jak ASP.NET, PHP czy HTML. Przykłady zastosowania obejmują hosting aplikacji webowych w przedsiębiorstwach, serwowanie treści statycznych oraz dynamicznych w środowiskach produkcyjnych. Z punktu widzenia standardów branżowych, IIS przestrzega najlepszych praktyk dotyczących bezpieczeństwa, takich jak wsparcie dla SSL/TLS oraz mechanizmy uwierzytelniania użytkowników. Dodatkowo, IIS integruje się z innymi narzędziami i usługami Microsoft, co umożliwia efektywne zarządzanie i skalowanie infrastruktury IT.

Pytanie 23

Jaką nazwę powinien mieć identyfikator, aby urządzenia w sieci mogły działać w danej sieci bezprzewodowej?

A. URL
B. SSID
C. IP
D. MAC
Wybór odpowiedzi URL, IP lub MAC może wskazywać na pewne nieporozumienia w zakresie terminologii związanej z sieciami komputerowymi. URL (Uniform Resource Locator) odnosi się do adresu zasobu w Internecie, a jego rola jest zgoła inna niż identyfikowanie lokalnej sieci bezprzewodowej. URL jest używany w kontekście stron internetowych i nie ma zastosowania w identyfikacji sieci Wi-Fi. Z kolei adres IP (Internet Protocol) to unikalny identyfikator przypisany urządzeniom w sieci, który pozwala na komunikację między nimi, jednak nie jest on używany do identyfikacji sieci bezprzewodowych. Adres IP jest kluczowy dla działania sieci internetowych, ale jego funkcjonalność i zastosowanie są izolowane od koncepcji SSID. Adres MAC (Media Access Control) to unikalny identyfikator przypisany do karty sieciowej, pozwalający na identyfikację urządzeń w sieci lokalnej. Choć adres MAC jest istotny w kontekście komunikacji w sieci, to jednak nie pełni roli identyfikatora sieci Wi-Fi, jaką odgrywa SSID. Typowym błędem myślowym jest mylenie funkcji i zastosowań tych terminów, co prowadzi do nieprawidłowych wniosków dotyczących zarządzania oraz konfigurowania sieci bezprzewodowych.

Pytanie 24

Które z urządzeń używanych w sieciach komputerowych nie modyfikuje liczby kolizyjnych domen?

A. Serwer.
B. Hub.
C. Switch.
D. Router.
Ruter to urządzenie, które przekazuje dane pomiędzy różnymi sieciami, często zmieniając liczby domen kolizyjnych poprzez segmentację ruchu. Dzięki wykorzystaniu technologii NAT, rutery mogą również maskować adresy IP, co wprowadza dodatkowe poziomy skomplikowania w zarządzaniu ruchem sieciowym i jego kolizjami. Z kolei przełącznik działa na warstwie łącza danych, co oznacza, że ma bezpośredni wpływ na zarządzanie kolizjami poprzez tworzenie separate collision domains dla każdego portu. To właśnie przełączniki zwiększają efektywność przesyłania danych w sieci, eliminując kolizje w znacznej mierze. Koncentrator, będący urządzeniem działającym na warstwie fizycznej, nie ma możliwości segmentacji domen kolizyjnych, co prowadzi do wzrostu ryzyka kolizji w sieci. W związku z tym, mylnym jest przypisywanie roli serwera do zarządzania domenami kolizyjnymi, gdyż jego głównym zadaniem jest przetwarzanie i udostępnianie zasobów, a nie zarządzanie ruchem w sieci. Zrozumienie różnicy pomiędzy tymi urządzeniami jest kluczowe dla efektywnego projektowania i zarządzania sieciami komputerowymi.

Pytanie 25

Złącze SC stanowi standard w cablach

A. Koncentrycznych
B. Światłowodowych
C. Miedzianych
D. Elektrycznych
Złącze SC (Subscriber Connector) jest jednym z najczęściej stosowanych złącz w technologii światłowodowej. To złącze charakteryzuje się prostą konstrukcją i wysoką wydajnością, co sprawia, że jest idealne do aplikacji wymagających niskich strat sygnału i wysokiej jakości połączeń. Złącze SC jest zazwyczaj stosowane w systemach telekomunikacyjnych oraz w sieciach LAN, gdzie wymagana jest efektywna transmisja danych na dużych odległościach. Przykładowo, w sieciach FTTH (Fiber to the Home) złącza SC często służą do podłączeń między centralą a punktami dostępowymi w domach. Dodatkowo, złącza SC są zgodne z międzynarodowymi standardami, takimi jak IEC 61754-4, co zapewnia ich uniwersalność i interoperacyjność z innymi systemami światłowodowymi. Warto również zaznaczyć, że złącza SC są dostępne w wersjach zarówno jedno- jak i wielomodowych, co pozwala na ich wszechstronność w różnych zastosowaniach. Przykładem dobrych praktyk jest regularne sprawdzanie czystości złącz oraz stosowanie odpowiednich technik ich instalacji, co znacząco wpływa na jakość sygnału i trwałość połączeń.

Pytanie 26

Którego urządzenia dotyczy strzałka na rysunku?

Ilustracja do pytania
A. Przełącznika
B. Routera
C. Koncentratora
D. Serwera
Router to urządzenie sieciowe, które kieruje pakiety danych między różnymi sieciami. Działa na trzeciej warstwie modelu OSI, wykorzystując adresy IP do podejmowania decyzji o trasowaniu danych. Routery są kluczowe w zarządzaniu ruchem internetowym, umożliwiając komunikację pomiędzy sieciami lokalnymi a globalną siecią Internet. Dzięki nim możliwe jest przesyłanie danych na dużą skalę, co jest niezbędne w nowoczesnych organizacjach i przedsiębiorstwach. Routery mogą realizować różne protokoły routingu, takie jak RIP, OSPF czy BGP, co pozwala im dynamicznie dostosowywać się do zmieniających się warunków w sieci. W praktyce routery zapewniają nie tylko podstawową funkcję routingu, ale także mogą pełnić role takie jak firewall, kontrola dostępu czy VPN. Wiedza na temat działania routerów i ich konfiguracji jest fundamentalna dla specjalistów sieciowych, a umiejętność ich efektywnego wykorzystania zgodnie z dobrymi praktykami, takimi jak segmentacja sieci czy zapewnienie redundancji, jest nieodłącznym elementem zarządzania infrastrukturą IT.

Pytanie 27

Według modelu TCP/IP protokoły DNS, FTP i SMTP są przypisane do warstwy

A. transportowej
B. dostępu do sieci
C. aplikacji
D. internetowej
Wybór warstwy dostępu do sieci jako odpowiedzi prowadzi do nieporozumień dotyczących struktury modelu TCP/IP. Warstwa dostępu do sieci, często nazywana również warstwą fizyczną i łącza danych, odpowiada za sposób, w jaki dane są przesyłane przez fizyczne medium, takie jak kable czy fale radiowe. W tej warstwie nie ma miejsca na protokoły aplikacyjne, które zajmują się interfejsem użytkownika i wymianą danych w sposób zrozumiały dla aplikacji. Wybór warstwy internetowej również nie jest trafny. Ta warstwa odpowiedzialna jest za przekazywanie pakietów między hostami, wykorzystując protokoły takie jak IP (Internet Protocol). Warstwa transportowa, z kolei, obsługuje transmisję danych pomiędzy aplikacjami działającymi na różnych hostach i wykorzystuje protokoły takie jak TCP (Transmission Control Protocol) i UDP (User Datagram Protocol). Protokły DNS, FTP i SMTP funkcjonują na wyższym poziomie, umożliwiając aplikacje wymianę informacji i nie są związane z zadaniami warstwy fizycznej ani transportowej. Typowe błędy myślowe prowadzące do tego rodzaju odpowiedzi mogą obejmować mylenie różnych poziomów abstrakcji w modelu TCP/IP oraz niewłaściwe przyporządkowanie funkcji poszczególnych protokołów. Kluczowe jest, aby zrozumieć, że protokoły aplikacyjne są niezależne od warstwy transportowej czy dostępu do sieci, co daje możliwość ich uniwersalnego zastosowania w różnych sieciach.

Pytanie 28

Jaki błąd w okablowaniu można dostrzec na ekranie testera, który pokazuje mapę połączeń żył kabla typu "skrętka"?

Ilustracja do pytania
A. Zwarcie
B. Pary odwrócone
C. Pary skrzyżowane
D. Rozwarcie
Zwarcie w okablowaniu sieciowym występuje gdy dwie żyły które nie powinny być połączone mają kontakt elektryczny powodując przepływ prądu tam gdzie nie jest to pożądane. Choć zwarcie jest poważnym błędem który może prowadzić do uszkodzenia sprzętu w tym scenariuszu nie jest odpowiednim opisem problemu przedstawionego na wyświetlaczu. Pary odwrócone to sytuacja gdzie końce jednej pary są zamienione co powoduje problemy z transmisją sygnału z powodu błędnego mapowania skrętek. Tester kabli może wykazać odwrócone pary jako błędne przypisanie pinów ale nie jako brak połączenia. Pary skrzyżowane odnoszą się do sytuacji w której pary są zamienione na jednym końcu kabla co często ma miejsce w przypadku kabli typu crossover używanych do bezpośredniego łączenia urządzeń tego samego typu. Skrzyżowanie par jest celowym zabiegiem w przypadku specyficznych konfiguracji sieciowych i nie powinno być traktowane jako błąd w kontekście standardowego połączenia sieciowego zgodnie z normą T568A/B. W tym przypadku przedstawiony problem wskazuje na rozwarcie gdzie sygnał nie może być przesłany z powodu brakującego ciągłości obwodu co jest charakterystycznie ilustrowane przez przerwane połączenia w mapie połączeń testera. Takie błędy są często wynikiem niepoprawnego zaciskania wtyków RJ-45 lub uszkodzenia fizycznego kabla co należy uwzględnić podczas konserwacji i instalacji sieci. By uniknąć tego rodzaju problemów należy stosować się do wytycznych zawartych w normach takich jak TIA/EIA-568 które określają sposób poprawnego zakończenia i testowania kabli sieciowych aby zapewnić ich pełną funkcjonalność i niezawodność w środowiskach produkcyjnych.

Pytanie 29

Jaką usługą można pobierać i przesyłać pliki na serwer?

A. ICMP
B. DNS
C. CP
D. FTP
Odpowiedzi, które nie są związane z protokołem FTP, koncentrują się na innych funkcjach i zastosowaniach w sieciach komputerowych. DNS, czyli Domain Name System, jest kluczowym protokołem sieciowym odpowiedzialnym za tłumaczenie nazw domenowych na adresy IP, co umożliwia przeglądanie stron internetowych. Jego funkcja jest zatem związana z lokalizacją zasobów w Internecie, a nie z transferem plików. ICMP, z kolei, jest protokołem używanym do przesyłania komunikatów kontrolnych i diagnostycznych w sieci, na przykład w przypadku pingowania, aby ustalić, czy dany host jest dostępny. Nie zajmuje się on transferem danych ani zarządzaniem plikami. CP, czyli Copy Protocol, to termin, który nie odnosi się do uznanego standardu w kontekście przesyłania plików i jest rzadko używany w literaturze branżowej. Błędne odpowiedzi wynikają z nieporozumienia dotyczącego funkcjonalności różnorodnych protokołów sieciowych oraz ich zastosowania w kontekście przesyłania plików. Kluczowym błędem myślowym jest mylenie protokołów, które mają różne cele i działają w różnych warstwach architektury sieciowej. Zrozumienie ról poszczególnych protokołów jest istotne dla efektywnej i bezpiecznej pracy w środowisku IT.

Pytanie 30

Jaki jest maksymalny promień zgięcia przy montażu kabla U/UTP kat 5e?

A. sześć średnic kabla
B. cztery średnice kabla
C. dwie średnice kabla
D. osiem średnic kabla
Odpowiedź, że dopuszczalny promień zgięcia podczas instalacji kabla U/UTP kat 5e wynosi osiem średnic kabla, jest zgodna z obowiązującymi standardami przemysłowymi. Zgodnie z wytycznymi IEEE i TIA/EIA, promień zgięcia kabla powinien wynosić co najmniej osiem razy średnica kabla, aby zapewnić optymalną wydajność sygnałową i minimalizować ryzyko uszkodzeń. Przykładowo, jeżeli średnica kabla U/UTP kat 5e wynosi około 5 mm, promień zgięcia powinien wynosić co najmniej 40 mm. Przestrzeganie tych wytycznych jest kluczowe w kontekście instalacji kabli, zwłaszcza w środowiskach, gdzie narażone są na różne naprężenia mechaniczne. Właściwy promień zgięcia zapobiega degradacji sygnału, co jest niezbędne dla utrzymania jakości transmisji danych w sieciach komputerowych. Ponadto, stosowanie się do tych standardów pozytywnie wpływa na trwałość instalacji oraz bezpieczeństwo systemu, co jest istotne w kontekście regulacji dotyczących instalacji elektrycznych i telekomunikacyjnych.

Pytanie 31

Jakim sposobem zapisuje się dane na nośnikach BD-R?

A. poprzez zastosowanie lasera niebieskiego
B. dzięki głowicy magnetycznej
C. z wykorzystaniem lasera czerwonego
D. przy użyciu światła UV
Wybór odpowiedzi związanych z innymi technologiami zapisu, jak światło UV, głowica magnetyczna czy laser czerwony, wynika z nieporozumienia dotyczącego technologii wykorzystywanych w różnych typach nośników danych. Światło UV jest wykorzystywane w technologii zapisu na niektórych rodzajach płyt optycznych, takich jak płyty CD-RW, ale nie jest to metoda stosowana w dyskach Blu-ray. Głowice magnetyczne są z kolei charakterystyczne dla dysków twardych i nie mają zastosowania w technologii optycznej. Natomiast laser czerwony, który operuje na długości fali około 650 nm, jest używany w tradycyjnych napędach DVD oraz CD, jednak nie jest wystarczająco precyzyjny, aby umożliwić zapis na dyskach BD-R o dużej gęstości. Te nieporozumienia mogą wynikać z braku zrozumienia różnic pomiędzy technologiami optycznymi a magnetycznymi, a także z mylnego założenia, że wszystkie nośniki optyczne działają na podobnej zasadzie. W dzisiejszych czasach, gdy ilość danych do przechowywania rośnie, kluczowe jest stosowanie odpowiednich technologii dostosowanych do specyficznych potrzeb, co podkreśla znaczenie zastosowania lasera niebieskiego w dyskach BD-R.

Pytanie 32

Jak nazywa się protokół używany do przesyłania wiadomości e-mail?

A. Simple Mail Transfer Protocol
B. Protokół Transferu Plików
C. Internet Message Access Protocol
D. Protokół Poczty Stacjonarnej
Simple Mail Transfer Protocol (SMTP) jest jednym z kluczowych protokołów w zestawie technologii, które umożliwiają wysyłanie wiadomości e-mail w Internecie. SMTP, zdefiniowany w standardzie RFC 5321, jest odpowiedzialny za przesyłanie wiadomości między serwerami pocztowymi oraz ich przekierowywanie do odpowiednich odbiorców. Stosując SMTP, nadawca łączy się z serwerem pocztowym, który następnie przekazuje wiadomość do serwera odbiorcy. Praktycznym zastosowaniem SMTP jest konfiguracja serwera pocztowego do wysyłania wiadomości z aplikacji, co jest powszechnie wykorzystywane w systemach CRM, marketingu e-mailowego oraz powiadomieniach systemowych. Dodatkowo, SMTP działa w połączeniu z innymi protokołami, jak POP3 lub IMAP, które umożliwiają odbiór wiadomości. Dobre praktyki w korzystaniu z SMTP obejmują zabezpieczanie wymiany danych poprzez szyfrowanie oraz odpowiednią konfigurację autoryzacji użytkowników, co minimalizuje ryzyko nieautoryzowanego dostępu i spamowania.

Pytanie 33

Który z poniższych protokołów należy do warstwy aplikacji w modelu ISO/OSI?

A. ICMP
B. ARP
C. FTP
D. TCP
TCP (Transmission Control Protocol) nie jest protokołem warstwy aplikacji, lecz protokołem warstwy transportowej w modelu ISO/OSI. Jego zadaniem jest zapewnienie niezawodnej, uporządkowanej i kontrolowanej transmisji danych między aplikacjami działającymi na różnych hostach w sieci. TCP zajmuje się segmentacją danych i ich retransmisją w przypadku utraty pakietów, co jest kluczowe w wielu zastosowaniach, ale nie dostarcza funkcjonalności potrzebnej do przesyłania plików, jak robi to FTP. ARP (Address Resolution Protocol) jest protokołem używanym do przekształcania adresów IP na adresy MAC w warstwie łącza danych. Choć jest istotny dla komunikacji sieciowej, nie jest protokołem warstwy aplikacji i nie ma funkcji związanych z bezpośrednim przesyłaniem danych. ICMP (Internet Control Message Protocol) służy do przesyłania komunikatów kontrolnych i diagnostycznych w sieci, na przykład w przypadku wystąpienia błędów w transmisji danych. Tak jak ARP, ICMP działa na warstwie sieci i nie jest protokołem warstwy aplikacji. Zrozumienie, jaka jest rola każdego z protokołów w modelu ISO/OSI, pozwala uniknąć typowych błędów myślowych, takich jak mylenie protokołów transportowych z aplikacyjnymi. Wiedza ta jest kluczowa dla budowania i zarządzania efektywnymi i bezpiecznymi sieciami komputerowymi.

Pytanie 34

CommView oraz WireShark to aplikacje wykorzystywane do

A. ochrony przesyłania danych w sieci
B. badania zasięgu sieci bezprzewodowej
C. analizowania pakietów przesyłanych w sieci
D. określania wartości tłumienia w kanale transmisyjnym
CommView i WireShark to narzędzia wykorzystywane do analizy ruchu sieciowego, umożliwiające monitorowanie pakietów transmitowanych w sieci w czasie rzeczywistym. Dzięki tym programom można dokładnie zobaczyć, jakie dane są przesyłane, co jest kluczowe przy diagnozowaniu problemów z wydajnością sieci, monitorowaniu bezpieczeństwa, czy optymalizacji usług sieciowych. Przykładowo, WireShark pozwala na filtrowanie pakietów według różnych kryteriów, co może być niezwykle przydatne w przypadku identyfikacji niepożądanych połączeń lub analizowania ruchu do i z określonych adresów IP. Zastosowanie tych narzędzi znajduje się w standardach branżowych, takich jak ITIL czy ISO/IEC 27001, gdzie monitoring i analiza ruchu sieciowego są kluczowymi elementami zarządzania bezpieczeństwem informacji oraz zapewnienia jakości usług.

Pytanie 35

Który z adresów IPv4 jest odpowiedni do ustawienia interfejsu serwera DNS zarejestrowanego w lokalnych domenach?

A. 240.100.255.254
B. 192.168.15.165
C. 111.16.10.1
D. 172.16.7.126
Adresy IPv4, takie jak 192.168.15.165, 240.100.255.254 oraz 172.16.7.126, nie nadają się do konfiguracji publicznego serwera DNS, co wynika z ich specyficznych właściwości. Adres 192.168.15.165 jest adresem prywatnym, co oznacza, że jest przeznaczony do użytku w zamkniętych sieciach, takich jak sieci lokalne w domach czy biurach. Nie jest on routowalny w Internecie, dlatego serwery DNS skonfigurowane z takim adresem nie będą mogły odbierać zapytań spoza lokalnej sieci. Adres 172.16.7.126 również należy do zakresu adresów prywatnych, co ogranicza jego użycie tylko do lokalnych aplikacji. Z kolei adres 240.100.255.254, chociaż jest w zakresie adresów publicznych, jest częścią zarezerwowanej przestrzeni adresowej i nie jest dostępny do użycia w Internecie. W praktyce, aby serwer DNS mógł skutecznie odpowiadać na zapytania z sieci globalnej, musi być skonfigurowany z poprawnym, publicznie routowalnym adresem IP. Często pojawiające się nieporozumienia dotyczące wyboru adresów IP do serwerów DNS wynikają z braku zrozumienia różnicy między adresami publicznymi a prywatnymi oraz z mylnego założenia, że każdy adres publiczny może być użyty. Warto pamiętać, że konfiguracja serwera DNS wymaga również uwzględnienia dobrych praktyk w zakresie zabezpieczeń oraz zarządzania ruchem sieciowym, co dodatkowo podkreśla znaczenie wyboru odpowiedniego adresu IP.

Pytanie 36

Jakie znaczenie ma parametr NEXT w kontekście pomiarów systemów okablowania strukturalnego?

A. tłumienie
B. przesłuch obcy
C. straty odbiciowe
D. przesłuch zbliżony
W kontekście pomiarów okablowania strukturalnego, zrozumienie różnych parametrów, takich jak tłumienie, straty odbiciowe czy przesłuch obcy, ma kluczowe znaczenie dla efektywności sieci. Tłumienie odnosi się do redukcji sygnału w trakcie jego przechodzenia przez medium transmisyjne; im wyższe tłumienie, tym gorsza jakość sygnału na wyjściu. Z drugiej strony, straty odbiciowe dotyczą sytuacji, w której część sygnału zostaje odbita w wyniku niezgodności impedancji, co powoduje, że tylko część sygnału dociera do odbiornika, a reszta jest tracona w postaci odbicia. Przesłuch obcy, z kolei, to wpływ sygnałów z jednego toru na inny tor w różnych kablach, który również może negatywnie wpłynąć na jakość transmisji. Te pomiary są niezwykle ważne, ponieważ pozwalają na ocenę, jak dobrze sieć może funkcjonować w praktyce. W powszechnej praktyce, błędne zrozumienie tych terminów prowadzi do konkluzji, że wszystkie te parametry można stosować wymiennie, co jest nieprawidłowe. Każdy z tych parametrów daje inne informacje i ma swoje unikalne zastosowania w analizie i optimizacji sieci. Ignorowanie tych różnic może skutkować projektowaniem sieci, które nie spełniają wymaganych standardów wydajności i niezawodności.

Pytanie 37

Wykonano test przy użyciu programu Acrylic Wi-Fi Home, a wyniki przedstawiono na zrzucie ekranu. Na ich podstawie można wnioskować, że dostępna sieć bezprzewodowa

Ilustracja do pytania
A. jest niezaszyfrowana
B. używa kanałów 10 ÷ 12
C. osiąga maksymalną prędkość transferu 72 Mbps
D. cechuje się bardzo dobrą jakością sygnału
Sieć bezprzewodowa jest określona jako nieszyfrowana, co oznacza, że nie stosuje żadnych mechanizmów szyfrowania, takich jak WEP, WPA czy WPA2. W kontekście bezpieczeństwa sieci Wi-Fi brak szyfrowania oznacza, że dane przesyłane w sieci są podatne na podsłuch i ataki typu man-in-the-middle. W praktyce, otwarte sieci Wi-Fi są często spotykane w miejscach publicznych, takich jak kawiarnie czy lotniska, gdzie wygoda połączenia jest priorytetem nad bezpieczeństwem. Jednak zaleca się, aby w domowych i firmowych sieciach stosować co najmniej WPA2, które jest uważane za bezpieczniejsze dzięki używaniu protokołu AES. Szyfrowanie chroni prywatność użytkowników i integralność przesyłanych danych. W przypadku nieszyfrowanej sieci, każdy, kto znajduje się w jej zasięgu, może potencjalnie podsłuchiwać ruch sieciowy, co może prowadzić do utraty danych osobowych lub firmowych. Dlatego też, w celu zwiększenia bezpieczeństwa sieci, zaleca się wdrożenie najnowszych standardów szyfrowania i regularną aktualizację sprzętu sieciowego.

Pytanie 38

Najwyższą prędkość przesyłania danych w sieci bezprzewodowej można osiągnąć używając urządzeń o standardzie

A. 802.11 g
B. 802.11 a
C. 802.11 n
D. 802.11 b
Standard 802.11n, wprowadzony w 2009 roku, znacząco poprawił możliwości transmisji danych w porównaniu do wcześniejszych standardów, takich jak 802.11a, 802.11b czy 802.11g. Dzięki wykorzystaniu technologii MIMO (Multiple Input Multiple Output), 802.11n osiągnął teoretyczną maksymalną prędkość transmisji danych do 600 Mbps, co stanowi znaczący postęp w zakresie przepustowości. W praktyce, standard ten jest szeroko stosowany w nowoczesnych routerach bezprzewodowych, co pozwala na stabilne połączenie w domach i biurach, gdzie wiele urządzeń korzysta jednocześnie z sieci. Na przykład, podczas strumieniowania wideo w wysokiej rozdzielczości czy gier online, 802.11n zapewnia wystarczającą przepustowość, aby zminimalizować opóźnienia i przerwy w transmisji. Dodatkowo, wprowadzenie technologii kanałów szerokopasmowych oraz zmiany w modulacji sygnału przyczyniają się do większej efektywności w przesyłaniu danych, co czyni ten standard idealnym dla nowoczesnych aplikacji wymagających dużej ilości danych.

Pytanie 39

Na podstawie wskazanego cennika oblicz, jaki będzie łączny koszt brutto jednego podwójnego natynkowego gniazda abonenckiego w wersji dwumodułowej?

Lp.Nazwaj.m.Cena jednostkowa brutto
1.Puszka natynkowa 45x45mm dwumodułowaszt.4,00 zł
2.Ramka + suport 45x45mm dwumodułowaszt.4,00 zł
3.Adapter 22,5x45mm do modułu keystoneszt.3,00 zł
4.Moduł keystone RJ45 kategorii 5eszt.7,00 zł
A. 28,00 zł
B. 32,00 zł
C. 25,00 zł
D. 18,00 zł
Odpowiedź 28,00 zł jest jak najbardziej trafna. Koszt jednego dwumodułowego podwójnego gniazda abonenckiego składa się z kilku części, które musimy zliczyć. Z cennika wynika, że potrzebujemy puszki natynkowej 45x45mm oraz ramki z supportem w tych samych wymiarach. Każda z tych części kosztuje 4,00 zł, więc już mamy 8,00 zł. Następnie dochodzą dwa moduły keystone RJ45 kategorii 5e, które kosztują po 7,00 zł za sztukę, czyli razem 14,00 zł. Dodatkowo, nie możemy zapomnieć o dwóch adapterach 22,5x45mm, które są po 3,00 zł, co daje kolejne 6,00 zł. Łącznie to wszystko daje nam 28,00 zł. W praktyce, przy takich instalacjach warto pamiętać o normach branżowych, jak ANSI/TIA-568, które gwarantują, że wszystko działa jak należy. Wiadomo, w sieciach ważne jest, by dobrać odpowiednie komponenty, żeby to miało ręce i nogi.

Pytanie 40

Jaki adres stanowi adres rozgłoszeniowy dla hosta o IP 171.25.172.29 oraz masce sieci 255.255.0.0?

A. 171.25.0.0
B. 171.25.172.255
C. 171.25.255.0
D. 171.25.255.255
Adres rozgłoszeniowy dla hosta o adresie IP 171.25.172.29 i masce sieci 255.255.0.0 obliczamy na podstawie zasad dotyczących adresacji IP. Maskę 255.255.0.0 można zapisać w postaci binarnej jako 11111111.11111111.00000000.00000000, co oznacza, że pierwsze 16 bitów adresu IP reprezentuje część sieci, a pozostałe 16 bitów to część hosta. Aby znaleźć adres rozgłoszeniowy, musimy ustalić maksymalne wartości dla części hosta. W tym przypadku maksymalne wartości dla 16 bitów to 11111111.11111111, co daje adres 171.25.255.255. Adres rozgłoszeniowy jest używany do wysyłania pakietów do wszystkich hostów w danej sieci, co jest przydatne w wielu scenariuszach, na przykład w konfiguracji DHCP oraz w protokołach takich jak ARP. Stosowanie poprawnych adresów rozgłoszeniowych jest kluczowe dla prawidłowego funkcjonowania sieci i zgodności z protokołami komunikacyjnymi.