Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik teleinformatyk
  • Kwalifikacja: INF.07 - Montaż i konfiguracja lokalnych sieci komputerowych oraz administrowanie systemami operacyjnymi
  • Data rozpoczęcia: 2 maja 2026 14:07
  • Data zakończenia: 2 maja 2026 14:17

Egzamin zdany!

Wynik: 35/40 punktów (87,5%)

Wymagane minimum: 20 punktów (50%)

Nowe
Analiza przebiegu egzaminu- sprawdź jak rozwiązywałeś pytania
Pochwal się swoim wynikiem!
Szczegółowe wyniki:
Pytanie 1

Atak DDoS (ang. Distributed Denial of Service) na serwer spowoduje

A. zbieranie danych o atakowanej infrastrukturze sieciowej.
B. zmianę pakietów transmisyjnych w sieci.
C. przeciążenie aplikacji dostarczającej określone informacje.
D. zatrzymywanie pakietów danych w sieci.
Atak DDoS, czyli Zdalne Odrzucenie Usługi, polega na jednoczesnym obciążeniu serwera dużą ilością zapytań przesyłanych z różnych źródeł, co prowadzi do przeciążenia aplikacji serwującej określone dane. Taki atak ma na celu uniemożliwienie dostępności usługi dla legalnych użytkowników. Przykładem może być atak na serwis internetowy, gdzie atakujący wykorzystują sieć botnetów do wysyłania ogromnej liczby żądań HTTP. W rezultacie aplikacja serwisowa nie jest w stanie przetworzyć wszystkich zapytań, co prowadzi do spowolnienia lub całkowitym zablokowaniem dostępu. W praktyce organizacje powinny implementować mechanizmy ochrony przed atakami DDoS, takie jak systemy zapobiegania włamaniom (IPS), a także skalowalne architektury chmurowe, które mogą automatycznie dostosowywać zasoby w odpowiedzi na wzrost ruchu. Przestrzeganie dobrych praktyk, takich jak regularne testowanie odporności aplikacji oraz monitorowanie ruchu sieciowego, jest kluczowe w zapobieganiu skutkom ataków DDoS.

Pytanie 2

Organizacja zajmująca się standaryzacją na poziomie międzynarodowym, która stworzyła 7-warstwowy Model Referencyjny Połączonych Systemów Otwartych, to

A. ISO (International Organization for Standardization)
B. TIA/EIA (Telecommunications Industry Association/Electronic Industries Association)
C. IEEE (Institute of Electrical and Electronics Engineers)
D. EN (European Norm)
Międzynarodowa Organizacja Normalizacyjna, znana jako ISO (International Organization for Standardization), jest odpowiedzialna za opracowanie wielu standardów, które mają kluczowe znaczenie w różnych dziedzinach, w tym w telekomunikacji i informatyce. Model Referencyjny Połączonych Systemów Otwartym (OSI) składa się z siedmiu warstw, które pomagają w zrozumieniu procesów komunikacyjnych w sieciach komputerowych. Każda warstwa w modelu OSI odpowiada za różne aspekty komunikacji - od fizycznych po aplikacyjne. Przykładem zastosowania tego modelu jest projektowanie sieci komputerowych, gdzie inżynierowie mogą analizować problemy na różnych warstwach, co ułatwia diagnozowanie i rozwiązywanie problemów. ISO dostarcza także standardy dotyczące jakości, bezpieczeństwa i interoperacyjności, co jest istotne w kontekście globalnej wymiany danych. Właściwe zrozumienie modelu OSI jest kluczowe dla specjalistów w dziedzinie IT, którzy dążą do tworzenia efektywnych i skalowalnych rozwiązań sieciowych.

Pytanie 3

Który z poniższych adresów jest adresem prywatnym zgodnym z dokumentem RFC 1918?

A. 172.16.0.1
B. 172.0.0.1
C. 172.32.0.1
D. 171.0.0.1
Adres 172.16.0.1 jest poprawnym adresem prywatnym, definiowanym przez dokument RFC 1918, który ustanawia zakresy adresów IP przeznaczonych do użytku w sieciach lokalnych. Adresy prywatne nie są routowane w Internecie, co oznacza, że mogą być używane w sieciach wewnętrznych bez obawy o kolizje z adresami publicznymi. Zakres adresów prywatnych dla klasy B obejmuje 172.16.0.0 do 172.31.255.255, zatem 172.16.0.1 znajduje się w tym zakresie. Przykładowo, firmy często wykorzystują te adresy do budowy sieci lokalnych (LAN), co pozwala urządzeniom w sieci na komunikację bez potrzeby posiadania publicznego adresu IP. W praktyce, urządzenia takie jak routery lokalne przydzielają adresy prywatne w ramach sieci, a następnie wykorzystują translację adresów sieciowych (NAT) do komunikacji z Internetem, co zwiększa bezpieczeństwo i efektywność przydziału adresów.

Pytanie 4

Wskaż właściwy adres hosta?

A. 192.168.192.0/18
B. 128.129.0.0/9
C. 128.128.0.0/9
D. 192.169.192.0/18
Odpowiedź 128.129.0.0/9 jest poprawna, ponieważ adres ten jest zgodny z zasadami przydzielania adresów IP w klasycznej architekturze IPv4. W tym przypadku, adres 128.129.0.0 z maską /9 oznacza, że pierwsze 9 bitów definiuje część sieciową, co daje możliwość zaadresowania wielu hostów w tej samej sieci. Adresy w tej klasie są często wykorzystywane w dużych organizacjach lub instytucjach, które potrzebują obsługiwać znaczne ilości urządzeń. Przykładem może być duża uczelnia, która zarządza setkami komputerów w różnych wydziałach. Warto także wspomnieć, że adresy IP w zakresie 128.0.0.0 do 191.255.255.255 są klasyfikowane jako klasy B, co jest standardem ustalonym przez IETF w dokumencie RFC 791. Poprawne zarządzanie adresami IP jest kluczowe dla zapewnienia efektywności komunikacji w sieci oraz unikania konfliktów adresowych, co czyni tę wiedzę niezbędną dla specjalistów z dziedziny IT.

Pytanie 5

Technologia oparta na architekturze klient-serwer, która umożliwia połączenie odległych komputerów w sieci poprzez szyfrowany tunel, nazywa się

A. WLAN
B. VPN
C. VLAN
D. WAN
Technologia VPN (Virtual Private Network) umożliwia bezpieczne połączenie zdalnych komputerów w sieci przez szyfrowany tunel. Dzięki temu użytkownicy mogą przesyłać dane w sposób chroniony przed podsłuchiwaniem i dostępem nieautoryzowanych osób. VPN jest powszechnie stosowany w firmach, które umożliwiają pracownikom zdalny dostęp do zasobów sieciowych, zapewniając jednocześnie ochronę danych. Przykładem może być pracownik, który korzystając z publicznej sieci Wi-Fi w kawiarni, łączy się z siecią firmową przez VPN, co uniemożliwia hakerom przechwycenie jego danych. Standardy bezpieczeństwa, takie jak IPsec (Internet Protocol Security) oraz SSL/TLS (Secure Sockets Layer/Transport Layer Security), są często wykorzystywane w implementacjach VPN, co czyni tę technologię zgodną z najlepszymi praktykami branżowymi.

Pytanie 6

Oblicz całkowity koszt kabla UTP Cat 6, który posłuży do połączenia 5 punktów abonenckich z punktem dystrybucyjnym, wiedząc, że średnia odległość między punktem abonenckim a punktem dystrybucyjnym wynosi 8 m, a cena brutto 1 m kabla to 1 zł. W obliczeniach należy uwzględnić dodatkowe 2 m kabla na każdy punkt abonencki.

A. 50 zł
B. 45 zł
C. 40 zł
D. 32 zł
Koszt brutto kabla UTP Cat 6 dla pięciu punktów abonenckich można obliczyć, stosując się do określonych kroków. Najpierw obliczamy długość kabla potrzebną do połączenia punktów abonenckich z punktem dystrybucyjnym. Dla każdego z pięciu punktów abonenckich mamy średnią odległość 8 m. W związku z tym, całkowita długość kabla wynosi 5 punktów x 8 m = 40 m. Następnie dodajemy zapas 2 m dla każdego punktu abonenckiego, co daje dodatkowe 5 punktów x 2 m = 10 m. Sumując te wartości, otrzymujemy całkowitą długość kabla wynoszącą 40 m + 10 m = 50 m. Cena za 1 m kabla wynosi 1 zł, więc koszt brutto 50 m kabla to 50 zł. Takie podejście uwzględnia nieprzewidziane okoliczności, co jest zgodne z dobrymi praktykami w zakresie instalacji kablowych, gdzie zawsze warto mieć zapas materiałów, aby zminimalizować ryzyko błędów podczas montażu.

Pytanie 7

Którego z poniższych zadań nie wykonują serwery plików?

A. Udostępnianie plików w Internecie
B. Odczyt i zapis danych na dyskach twardych
C. Zarządzanie bazami danych
D. Wymiana danych między użytkownikami sieci
Serwery plików są specjalistycznymi systemami, które głównie służą do przechowywania, zarządzania i udostępniania plików w sieci. Odpowiedź "Zarządzania bazami danych" jest poprawna, ponieważ serwery plików nie są zaprojektowane do obsługi zadań związanych z zarządzaniem bazami danych, które wymagają dedykowanych systemów zarządzania bazami danych (DBMS). DBMS są odpowiedzialne za przechowywanie danych w strukturze tabel, zapewniając mechanizmy do ich przetwarzania, analizy i ochrony. Przykładem takiego systemu jest MySQL czy PostgreSQL, które umożliwiają zarządzanie danymi w sposób transakcyjny i złożony. Dobrą praktyką w branży jest oddzielanie tych dwóch ról ze względu na różne wymagania dotyczące wydajności, integralności danych i zabezpieczeń, co podkreśla znaczenie specjalizacji w dziedzinie IT. Serwery plików są zatem dostosowane do prostego przechowywania i udostępniania plików, co nie obejmuje skomplikowanego zarządzania danymi, jak ma to miejsce w przypadku baz danych.

Pytanie 8

Poniżej przedstawiono wynik polecenia ipconfig /all Jaką bramę domyślną ma diagnozowane połączenie?

Connection-specific DNS Suffix  . : 
Description . . . . . . . . . . . : Karta Intel(R) PRO/1000 MT Desktop Adapter #2
Physical Address. . . . . . . . . : 08-00-27-69-1E-3D
DHCP Enabled. . . . . . . . . . . : No
Autoconfiguration Enabled . . . . : Yes
Link-local IPv6 Address . . . . . : fe80::d41e:56c7:9f70:a3e5%13(Preferred)
IPv4 Address. . . . . . . . . . . : 70.70.70.10(Preferred)
Subnet Mask . . . . . . . . . . . : 255.0.0.0
IPv4 Address. . . . . . . . . . . : 172.16.0.100(Preferred)
Subnet Mask . . . . . . . . . . . : 255.255.255.0
Default Gateway . . . . . . . . . : 70.70.70.70
DHCPv6 IAID . . . . . . . . . . . : 319291431
DHCPv6 Client DUID. . . . . . . . : 00-01-00-01-28-11-7D-57-08-00-27-EB-E4-76
DNS Servers . . . . . . . . . . . : 8.8.8.8
NetBIOS over Tcpip. . . . . . . . : Enabled
A. 172.16.0.100
B. fe80::d41e:56c7:9f70:a3e5%13
C. 70.70.70.70
D. 08-00-27-69-1E-3D
Bramą domyślną w sieci jest adres IP, który router wykorzystuje do kierowania pakietów do internetu lub do innych sieci. W wyniku polecenia ipconfig /all dla karty Intel(R) PRO/1000 MT Desktop Adapter na ilustracji widoczny jest adres 70.70.70.70 jako brama domyślna. Jest to standardowy sposób identyfikacji urządzeń w sieci lokalnej oraz ich punktów dostępowych do innych sieci. Użycie polecenia ipconfig /all jest kluczowe dla administratorów sieci, gdyż umożliwia uzyskanie szczegółowych informacji o konfiguracji sieci, takich jak adres IP, maska podsieci, brama domyślna oraz serwery DNS. W praktyce, znajomość bramy domyślnej jest niezbędna do rozwiązywania problemów z połączeniem z internetem oraz przy konfigurowaniu urządzeń w sieci. Ponadto, znajomość i umiejętność analizy wyników polecenia ipconfig /all jest jedną z podstawowych umiejętności administracyjnych w kontekście zarządzania siecią, co jest zgodne z najlepszymi praktykami w branży IT.

Pytanie 9

W której części edytora lokalnych zasad grupy w systemie Windows można ustawić politykę haseł?

A. Konfiguracja użytkownika / Ustawienia systemu Windows
B. Konfiguracja komputera / Ustawienia systemu Windows
C. Konfiguracja komputera / Szablony administracyjne
D. Konfiguracja użytkownika / Szablony administracyjne
Odpowiedź "Konfiguracja komputera / Ustawienia systemu Windows" jest poprawna, ponieważ w tej sekcji edytora lokalnych zasad grupy można skonfigurować politykę haseł, która jest kluczowym elementem zabezpieczeń systemu Windows. Polityka haseł pozwala administratorom na definiowanie wymagań dotyczących złożoności haseł, minimalnej długości, maksymalnego czasu użytkowania oraz wymuszania zmiany hasła. Przykładem zastosowania tej polityki jest wymóg stosowania haseł składających się z co najmniej ośmiu znaków, zawierających wielkie i małe litery oraz cyfry, co znacznie podnosi poziom bezpieczeństwa. Zgodnie z najlepszymi praktykami branżowymi, silne polityki haseł są niezbędne do ochrony przed atakami typu brute force oraz innymi formami nieautoryzowanego dostępu. Dodatkowo, polityki te powinny być regularnie przeglądane i aktualizowane, aby dostosować się do zmieniających się zagrożeń w cyberprzestrzeni.

Pytanie 10

Jak wygląda ścieżka sieciowa do folderu pliki, który jest udostępniony pod nazwą dane jako ukryty zasób?

A. \dane
B. \pliki$
C. \dane$
D. \pliki
Odpowiedzi \dane oraz \pliki są niepoprawne, ponieważ nie uwzględniają kluczowego aspektu dotyczącego udostępniania zasobów w sieciach Windows. Foldery, które nie mają znaku dolara na końcu, są traktowane jako udostępnione publicznie, co oznacza, że mogą być przeglądane przez wszystkich użytkowników w sieci, co naraża je na potencjalne zagrożenia ze strony nieautoryzowanych użytkowników. W przypadku organizacji, w której bezpieczeństwo danych jest priorytetem, takie podejście jest niewłaściwe i może prowadzić do poważnych naruszeń prywatności. Z kolei odpowiedź \pliki$ jest również błędna, ponieważ nie wskazuje na odpowiednią ścieżkę do folderu, który został opisany w pytaniu jako zasób ukryty. Warto również zwrócić uwagę, że w przypadku folderów, które mają być ukryte, stosuje się konkretne konwencje nazewnictwa, które odzwierciedlają ich przeznaczenie. Użytkownicy często mylą się w ocenie, jakie foldery mogą być udostępnione publicznie, a jakie powinny być ukryte. Zrozumienie różnicy między zasobami ukrytymi a publicznymi jest kluczowe dla efektywnego zarządzania danymi i zapewnienia bezpieczeństwa w sieci.

Pytanie 11

Z jakiego powodu adres 192.168.100.127 nie może zostać przypisany jako adres komputera w sieci 192.168.100.0/25?

A. Nie jest to adres prywatny dla tej sieci
B. To adres pętli zwrotnej danego komputera
C. Nie wchodzi w skład zakresu adresów tej sieci
D. To adres rozgłoszeniowy w tej sieci
Adres 192.168.100.127 jest adresem rozgłoszeniowym dla sieci 192.168.100.0/25, co oznacza, że nie może być przydzielony żadnemu z komputerów w tej sieci. Przy analizie adresów IP, istotne jest zrozumienie, że dla każdej podsieci istnieje jeden adres przeznaczony na rozgłoszenie, który jest zarezerwowany do komunikacji z wszystkimi urządzeniami w danej sieci. W przypadku podsieci 192.168.100.0/25, zakres adresów wynosi od 192.168.100.1 do 192.168.100.126, z 192.168.100.0 jako adresem sieci i 192.168.100.127 jako adresem rozgłoszeniowym. W praktyce, adres rozgłoszeniowy jest wykorzystywany do wysyłania pakietów, które mają dotrzeć do wszystkich urządzeń w lokalnej sieci, co jest zgodne z dobrymi praktykami w zarządzaniu adresacją IP. Zrozumienie roli adresów rozgłoszeniowych jest kluczowe dla efektywnego projektowania i zarządzania sieciami komputerowymi, co umożliwia optymalizację komunikacji oraz efektywne wykorzystanie zasobów sieciowych.

Pytanie 12

Przed przystąpieniem do podłączania urządzeń do sieci komputerowej należy wykonać pomiar długości przewodów. Dlaczego jest to istotne?

A. Aby nie przekroczyć maksymalnej długości przewodu zalecanej dla danego medium transmisyjnego, co zapewnia prawidłowe działanie sieci i minimalizuje ryzyko zakłóceń.
B. Aby zapobiec przegrzewaniu się okablowania w trakcie pracy sieci.
C. Aby ustalić parametry zasilania zasilacza awaryjnego (UPS) dla stanowisk sieciowych.
D. Aby określić, ile urządzeń można podłączyć do jednego portu switcha.
Pomiar długości przewodów sieciowych to naprawdę kluczowy etap przy planowaniu i montażu sieci. Chodzi przede wszystkim o to, żeby nie przekraczać zalecanej długości dla wybranego medium transmisyjnego, np. skrętki czy światłowodu. Standardy, takie jak TIA/EIA-568, jasno określają, że dla skrętki UTP Cat.5e/Cat.6 maksymalna długość jednego odcinka to 100 metrów – wliczając w to patchcordy. Gdy przewód jest dłuższy, sygnał potrafi się mocno osłabić, pojawiają się opóźnienia, błędy transmisji, a nawet całkowite zerwanie połączenia. W praktyce, jeśli ktoś o tym zapomni, sieć potrafi działać bardzo niestabilnie – szczególnie przy wyższych przepływnościach lub w środowiskach o dużych zakłóceniach elektromagnetycznych. Z mojego doświadczenia wynika, że nieprzemyślane prowadzenie kabli to jeden z najczęstszych powodów reklamacji u klientów. Prawidłowy pomiar i stosowanie się do limitów to po prostu podstawa profesjonalnego podejścia i gwarancja, że sieć będzie działać zgodnie z założeniami projektowymi. Branżowe dobre praktyki zawsze zakładają uwzględnienie tych długości już na etapie projektowania, żeby uniknąć problemów w przyszłości.

Pytanie 13

Jakie numery portów są domyślnie wykorzystywane przez protokół poczty elektronicznej POP3?

A. 143 albo 993
B. 587 albo 465
C. 80 albo 8080
D. 110 albo 995
Protokół poczty elektronicznej POP3, czyli Post Office Protocol version 3, jest standardem używanym do pobierania wiadomości e-mail z serwera pocztowego na lokalne urządzenie użytkownika. Domyślne porty, na których działa POP3, to 110 dla połączeń nieszyfrowanych oraz 995 dla połączeń szyfrowanych z użyciem SSL/TLS. Warto zwrócić uwagę, że używanie szyfrowania jest obecnie standardem w praktykach branżowych, co podnosi bezpieczeństwo przesyłanych danych. Dla użytkowników korzystających z POP3, port 110 umożliwia synchronizację wiadomości bez zabezpieczeń, co może być ryzykowne w dzisiejszych czasach, gdzie ochrona danych jest priorytetem. Użytkownicy powinni stosować port 995, aby zapewnić bezpieczne połączenie, co jest zgodne z zaleceniami organizacji takich jak Internet Engineering Task Force (IETF) dotyczących bezpieczeństwa protokołów pocztowych. Dodatkowo, warto zwrócić uwagę, że POP3 jest często używany w szkołach i małych firmach, gdzie użytkownicy chcą mieć dostęp do swoich wiadomości w trybie offline, co czyni go praktycznym wyborem dla tych środowisk.

Pytanie 14

Wynik wykonania którego polecenia widoczny jest na fragmencie zrzutu z ekranu?

Network DestinationNetmaskGatewayInterfaceMetric
0.0.0.00.0.0.0192.168.0.1192.168.0.6550
127.0.0.0255.0.0.0On-link127.0.0.1331
127.0.0.1255.255.255.255On-link127.0.0.1331
127.255.255.255255.255.255.255On-link127.0.0.1331
169.254.0.0255.255.0.0On-link169.254.189.240281
169.254.189.240255.255.255.255On-link169.254.189.240281
169.254.255.255255.255.255.255On-link169.254.189.240281
192.168.0.0255.255.255.0On-link192.168.0.65306
192.168.0.65255.255.255.255On-link192.168.0.65306
192.168.0.255255.255.255.255On-link192.168.0.65306
192.168.56.0255.255.255.0On-link192.168.56.1281
192.168.56.1255.255.255.255On-link192.168.56.1281
192.168.56.255255.255.255.255On-link192.168.56.1281
224.0.0.0240.0.0.0On-link127.0.0.1331
224.0.0.0240.0.0.0On-link192.168.56.1281
224.0.0.0240.0.0.0On-link192.168.0.65306
224.0.0.0240.0.0.0On-link169.254.189.240281
255.255.255.255255.255.255.255On-link127.0.0.1331
255.255.255.255255.255.255.255On-link192.168.56.1281
255.255.255.255255.255.255.255On-link192.168.0.65306
255.255.255.255255.255.255.255On-link169.254.189.240281
A. ipconfig
B. netstat -r
C. ipconfig /all
D. netstat -a
Użycie polecenia 'netstat -r' to super wybór, bo pokazuje tabelę routingu IP, która ma naprawdę ważne informacje o trasach w systemie. W tej tabeli znajdziesz rzeczy takie jak 'Network Destination', 'Netmask', 'Gateway', 'Interface' i 'Metric'. Te dane są kluczowe, żeby ogarnąć, jak pakiety są kierowane przez sieć. Na przykład, gdy masz problemy z połączeniem, albo chcesz ustawić routing w swojej lokalnej sieci, to znajomość tej tabeli jest must-have. Administracja siecią często korzysta z tego polecenia, żeby sprawdzić, czy trasy są poprawnie ustawione i żeby wykryć ewentualne problemy z routingiem. Dobrze jest regularnie sprawdzać tabelę routingu, zwłaszcza w bardziej skomplikowanych sieciach, gdzie może być sporo tras i bramek. Warto też dodać, że fajnie jest użyć 'traceroute' razem z 'netstat -r', bo wtedy można lepiej analizować jak dane przechodzą przez sieć.

Pytanie 15

Którą maskę należy zastosować, aby komputery o adresach IPv4, przedstawionych w tabeli, były przydzielone do właściwych sieci?

Adresy IPv4 komputerówOznaczenie sieci
192.168.10.30Sieć 1
192.168.10.60Sieć 1
192.168.10.130Sieć 2
192.168.10.200Sieć 3
A. 255.255.255.192
B. 255.255.255.240
C. 255.255.255.224
D. 255.255.255.128
Maska 255.255.255.192, znana również jako /26, jest prawidłowym wyborem w kontekście przydzielania adresów IPv4 do odpowiednich sieci. Ta maska pozwala na utworzenie 64 adresów IP w jednej podsieci, co jest rezultatem użycia 6 bitów na adresy hostów (2^6 = 64). Z tego wynika, że 2 adresy są zarezerwowane: jeden na identyfikację sieci, a drugi na rozgłoszenie (broadcast). Dzięki temu, w sieci 192.168.10.0 do 192.168.10.63 mamy 62 dostępne adresy dla hostów, co idealnie pasuje do wymaganej struktury sieci. Oddziela to sieć 1 i sieć 2, umożliwiając ich właściwe funkcjonowanie i komunikację. W praktyce, stosowanie maski /26 umożliwia efektywne zarządzanie adresacją IP, unikając konfliktów i zatorów w komunikacji między urządzeniami. W przypadku większych sieci z większą liczbą hostów, maski takie jak 255.255.255.128 (/25) mogą być bardziej odpowiednie, ale w tym przypadku 255.255.255.192 jest optymalnym rozwiązaniem.

Pytanie 16

Jaki jest prefiks lokalnego adresu dla łącza (Link-Local Address) w IPv6?

A. ff00/8
B. fe80/10
C. fc00/7
D. fec0/10
Odpowiedź 'fe80/10' jest poprawna, ponieważ jest to prefiks przydzielony adresom lokalnym łącza (Link-Local Addresses) w protokole IPv6. Adresy te są używane do komunikacji w sieciach lokalnych i nie są routowalne w Internecie. Prefiks 'fe80' oznacza, że adresy te mają zakres od 'fe80::' do 'febf:ffff:ffff:ffff:ffff:ffff:ffff:ffff'. Adresy lokalne łącza są automatycznie przypisywane do interfejsów sieciowych, co umożliwia urządzeniom w tej samej sieci lokalnej komunikację bez konieczności konfiguracji serwera DHCP. Przykład zastosowania to komunikacja między urządzeniami w domowej sieci lokalnej, gdzie urządzenia mogą wykrywać się nawzajem i przesyłać dane bez dodatkowej konfiguracji. W kontekście standardów, adresy te są zgodne z dokumentem RFC 4862, który definiuje zasady dotyczące autokonfiguracji adresów IPv6.

Pytanie 17

Jak jest nazywana transmisja dwukierunkowa w sieci Ethernet?

A. Halfduplex
B. Duosimplex
C. Full duplex
D. Simplex
Transmisja dwukierunkowa w sieci Ethernet nazywa się full duplex. Chodzi tutaj o to, że możliwa jest równoczesna komunikacja w obu kierunkach, czyli urządzenie może jednocześnie wysyłać i odbierać dane. To jest spora różnica w porównaniu do trybu halfduplex, gdzie trzeba czekać na swoją kolej, bo transmisja działa tylko w jedną stronę na raz (albo wysyłasz, albo odbierasz). W praktyce full duplex pozwala maksymalnie wykorzystać przepustowość łącza – na przykład w sieciach 1 Gb/s oznacza to, że faktycznie możemy przesłać 1 Gb/s w obie strony naraz, co daje łącznie 2 Gb/s ogólnego transferu. Stosowanie full duplexu to już praktycznie standard w nowoczesnych sieciach LAN, zwłaszcza w sieciach opartych na switchach, a nie hubach. Ważne jest też to, że protokół CSMA/CD stosowany w Ethernetach halfduplex nie jest już potrzebny w trybie full duplex – nie ma tu kolizji, bo każda transmisja ma swoją drogę. Moim zdaniem warto zwracać uwagę, czy urządzenia końcowe i przełączniki są ustawione właśnie na full duplex, bo często automatyczne negocjacje mogą się „rozjechać” i wtedy mamy niepotrzebnie niższe osiągi. W świecie profesjonalnych sieci praktycznie zawsze dąży się do pracy w full duplexie, zarówno ze względu na wydajność, jak i niezawodność transmisji.

Pytanie 18

Czy okablowanie strukturalne można zakwalifikować jako część infrastruktury?

A. czynnej
B. dalekosiężnej
C. terenowej
D. pasywnej
Okablowanie strukturalne jest częścią tzw. infrastruktury pasywnej. Chodzi o te wszystkie fizyczne elementy sieci, które nie potrzebują aktywnego zarządzania, by przechodziły przez nie dane. Mamy tu kable, gniazda, złącza i szafy rackowe – to jak fundament dla całej infrastruktury sieciowej. Dzięki temu urządzenia aktywne, jak switche i routery, mogą ze sobą łatwo komunikować. Na przykład w biurach czy różnych publicznych budynkach dobrze zaprojektowane okablowanie zgodnie z normami ANSI/TIA-568 przyczynia się do wysokiej jakości sygnału oraz zmniejsza zakłócenia. Warto też pamiętać, że dobre projektowanie okablowania bierze pod uwagę przyszłe potrzeby, bo świat technologii zmienia się szybko. Takie podejście nie tylko zwiększa efektywność, ale i umożliwia łatwą integrację nowych technologii w przyszłości, co czyni je naprawdę ważnym elementem każdej nowoczesnej sieci IT.

Pytanie 19

Jakie polecenie pozwala uzyskać informacje o bieżących połączeniach TCP oraz szczegóły dotyczące portów źródłowych i docelowych?

A. lookup
B. ipconfig
C. ping
D. netstat
Polecenie netstat (od Network Statistics) jest niezwykle przydatnym narzędziem w systemach operacyjnych, które pozwala na uzyskanie szczegółowych informacji o aktualnych połączeniach sieciowych, w tym o połączeniach TCP. Używając tego polecenia, możemy zobaczyć zarówno źródłowe, jak i docelowe porty, co jest kluczowe w analizie ruchu sieciowego oraz diagnozowaniu problemów z połączeniem. Przykładowo, administratorzy sieci mogą użyć netstat, aby sprawdzić, jakie aplikacje korzystają z określonych portów, co pozwala na identyfikację potencjalnych zagrożeń bezpieczeństwa. W praktyce, polecenie netstat -an wyświetli wszystkie aktywne połączenia oraz nasłuchujące porty, co jest standardową praktyką w zarządzaniu sieciami. Ponadto, netstat może być używany do monitorowania wszelkich nieautoryzowanych połączeń, co jest zgodne z najlepszymi praktykami w zakresie zabezpieczeń sieciowych, takich jak zarządzanie ryzykiem i ochrona przed atakami DDoS.

Pytanie 20

W systemie Linux BIND funkcjonuje jako serwer

A. DHCP
B. http
C. DNS
D. FTP
BIND (Berkeley Internet Name Domain) jest jednym z najpopularniejszych serwerów DNS (Domain Name System) w systemach Linux oraz innych systemach operacyjnych. Jego głównym zadaniem jest tłumaczenie nazw domenowych na adresy IP, co pozwala na prawidłowe łączenie urządzeń w sieci. Dzięki BIND administratorzy mogą zarządzać strefami DNS, co oznacza kontrolowanie rekordów, takich jak A, AAAA, CNAME czy MX, które są kluczowe dla funkcjonowania usług internetowych. Przykładem praktycznego zastosowania BIND jest możliwość konfiguracji lokalnego serwera DNS, co przyspiesza rozwiązywanie nazw w sieci lokalnej oraz zwiększa bezpieczeństwo, ograniczając zapytania do zewnętrznych serwerów. Dobrą praktyką jest także regularne aktualizowanie rekordów DNS oraz monitorowanie ich poprawności, aby zapewnić dostępność i niezawodność usług. Korzystanie z BIND jest zgodne z zaleceniami IETF (Internet Engineering Task Force), co sprawia, że jest to rozwiązanie solidne i profesjonalne.

Pytanie 21

Jakie oprogramowanie do wirtualizacji jest dostępne jako rola w systemie Windows Server 2019?

A. Virtual PC
B. VMware
C. Hyper-V
D. Virtual Box
Hyper-V to zaawansowane oprogramowanie do wirtualizacji, które jest dostępne jako rola w systemie Windows Server 2019. Umożliwia ono tworzenie i zarządzanie wirtualnymi maszynami (VM), co pozwala na efektywne wykorzystanie zasobów serwera fizycznego. Hyper-V obsługuje różne systemy operacyjne, co czyni go elastycznym narzędziem dla administratorów IT. Przykładowo, dzięki Hyper-V można uruchamiać wiele serwerów na jednym fizycznym urządzeniu, co znacząco obniża koszty sprzętowe oraz zmniejsza zużycie energii. Hyper-V wspiera również funkcje takie jak migracja maszyn wirtualnych, co pozwala na przenoszenie VM między hostami bez przerywania ich pracy. W kontekście standardów branżowych, Hyper-V spełnia wymogi wielu organizacji dotyczące efektywności i bezpieczeństwa, oferując mechanizmy izolacji i zarządzania zasobami. Dodatkowo, integracja z powiązanymi technologiami Microsoft, takimi jak System Center, umożliwia zaawansowane zarządzanie infrastrukturą wirtualną, co czyni Hyper-V preferowanym rozwiązaniem dla wielu przedsiębiorstw.

Pytanie 22

Na rysunku jest przedstawiony symbol graficzny

Ilustracja do pytania
A. rutera.
B. przełącznika.
C. mostu.
D. koncentratora.
Symbol graficzny przedstawiony na rysunku jest charakterystyczny dla mostu sieciowego, który odgrywa kluczową rolę w architekturze sieci komputerowych. Mosty sieciowe są używane do łączenia dwóch segmentów sieci, co pozwala na efektywniejsze zarządzanie ruchem danych. Działają one na poziomie warstwy łącza danych modelu OSI, co oznacza, że operują na ramkach danych, a ich głównym zadaniem jest filtrowanie i przekazywanie pakietów w oparciu o adresy MAC. Przykładem zastosowania mostu może być sytuacja, w której organizacja ma dwa oddzielne segmenty sieciowe, które muszą współpracować. Most sieciowy pozwala na ich połączenie, co zwiększa przepustowość i redukuje kolizje. Dodatkowo, mosty mogą być używane do segregacji ruchu w dużych sieciach, co przyczynia się do lepszej wydajności oraz bezpieczeństwa. Znajomość tych mechanizmów jest kluczowa dla administratorów sieci, którzy chcą optymalizować infrastrukturę i zapewniać sprawne działanie usług sieciowych.

Pytanie 23

Które z urządzeń służy do testowania okablowania UTP?

Ilustracja do pytania
A. 4.
B. 2.
C. 3.
D. 1.
Urządzenie oznaczone numerem 2 to tester okablowania UTP, który jest kluczowym narzędziem w branży IT oraz telekomunikacyjnej. Tester ten sprawdza integralność połączeń w kablu UTP, umożliwiając identyfikację problemów technicznych, takich jak przerwy w przewodach, zwarcia czy niewłaściwe połączenia. Zastosowanie testera okablowania jest niezwykle ważne w kontekście budowy i konserwacji sieci komputerowych, gdzie odpowiednia jakość połączeń wpływa na stabilność i wydajność całego systemu. Dobre praktyki wskazują, że przed uruchomieniem sieci należy przeprowadzić dokładne testy, aby upewnić się, że wszystkie połączenia są poprawne. Testery UTP mogą również wykrywać długość kabla oraz jego typ, co jest niezbędne przy projektowaniu i wdrażaniu nowych instalacji. W kontekście standardów branżowych, zgodność z normami takimi jak TIA/EIA-568 jest kluczowa dla osiągnięcia wysokiej jakości usług transmisji danych.

Pytanie 24

Który standard technologii bezprzewodowej pozwala na osiągnięcie przepustowości większej niż 54 Mbps?

A. IEEE 802.11b
B. IEEE 802.11g
C. IEEE 802.11a
D. IEEE 802.11n
Standard IEEE 802.11n, wprowadzony w 2009 roku, pozwala na osiąganie znacznie wyższych prędkości transmisji danych, przekraczających 54 Mbps. Główne cechy tego standardu to zastosowanie technologii MIMO (Multiple Input Multiple Output), która umożliwia równoległe przesyłanie danych przez wiele anten. Dzięki temu, IEEE 802.11n może osiągać przepustowości sięgające 600 Mbps w idealnych warunkach. W praktyce standard ten jest szeroko stosowany w domowych sieciach Wi-Fi, biurach oraz miejscach publicznych, gdzie zróżnicowane urządzenia wymagają stabilnego i szybkiego dostępu do Internetu. Dodatkowo, 802.11n obsługuje szerokość kanału do 40 MHz, co również zwiększa wydajność sieci. Implementacja tego standardu w urządzeniach, takich jak routery, karty sieciowe oraz punkty dostępowe, zgodnie z najlepszymi praktykami branżowymi, zapewnia nie tylko wyższą prędkość, ale również lepszą stabilność połączenia, co jest kluczowe w dobie rosnącej liczby urządzeń mobilnych korzystających z sieci bezprzewodowych.

Pytanie 25

Które z komputerów o adresach IPv4 przedstawionych w tabeli należą do tej samej sieci?

KomputerAdres IPv4
1172.50.12.1/16
2172.70.12.1/16
3172.70.50.1/16
4172.80.50.1/16
A. 3 i 4
B. 1 i 2
C. 2 i 4
D. 2 i 3
Odpowiedź 2 i 3 jest poprawna, ponieważ oba adresy IP, 172.70.0.0 i 172.70.1.0, mają tę samą część sieciową zgodnie z maską /16, co oznacza, że ich pierwsze 16 bitów jest identyczne. W praktyce, adresy IP w tej samej sieci mogą komunikować się bezpośrednio, co jest kluczowe w projektowaniu i zarządzaniu infrastrukturą sieciową. Użycie maski /16 pozwala na utworzenie dużej liczby adresów hostów w tej samej podsieci, co jest ważne dla organizacji z wieloma urządzeniami. Rozumienie, jak adresowanie IP działa w kontekście różnych masek, jest niezbędne do skutecznego konfigurowania sieci i zapewnienia ich wydajności. W przypadku adresów 1 i 2 lub 3 i 4, różnice w pierwszych 16 bitach adresów IP wskazują, że znajdują się one w różnych sieciach, co uniemożliwia im komunikację bez pomocy routera. Takie podstawowe zasady adresowania IP są fundamentalne dla architektury sieci i powinny być znane każdemu profesjonalistowi w tej dziedzinie.

Pytanie 26

Jakie urządzenie pozwala na podłączenie drukarki bez karty sieciowej do sieci lokalnej komputerów?

A. Koncentrator
B. Punkt dostępu
C. Serwer wydruku
D. Regenerator
Podłączenie drukarki nieposiadającej karty sieciowej do lokalnej sieci komputerowej za pomocą koncentratora jest nieefektywne i nieodpowiednie. Koncentrator, znany również jako hub, to podstawowe urządzenie sieciowe, które jedynie rozdziela sygnały pomiędzy podłączone urządzenia, ale nie zapewnia im inteligentnego zarządzania ani kontroli dostępu. Nie ma możliwości, aby koncentrator umożliwił komunikację drukarki z siecią, jeśli nie ma w niej wbudowanej karty sieciowej. Z kolei regenerator, który służy do wzmacniania sygnałów w długich liniach komunikacyjnych, nie ma żadnego wpływu na połączenie drukarki do sieci, gdyż jego zadaniem jest jedynie poprawa jakości przesyłanego sygnału. Punkt dostępu jest urządzeniem, które łączy urządzenia bezprzewodowe z siecią, ale również nie zapewnia wsparcia dla drukarek, które nie mają wbudowanej funkcji sieciowej. W praktyce, błędne przekonanie o możliwości wykorzystania tych urządzeń do podłączenia drukarki nieposiadającej karty sieciowej może prowadzić do frustracji użytkowników oraz marnotrawienia zasobów. W kontekście standardów branżowych, kluczowym zagadnieniem jest wybór odpowiednich rozwiązań, które rzeczywiście odpowiadają na potrzeby użytkowników i umożliwiają prawidłowe funkcjonowanie urządzeń w sieci.

Pytanie 27

Jak nazywa się adres nieokreślony w protokole IPv6?

A. FE80::/64
B. ::1/128
C. 2001::/64
D. ::/128
Odpowiedzi, które wskazują na FE80::/64, ::1/128 oraz 2001::/64 jako adresy nieokreślone, są błędne z kilku powodów. Pierwszym z nich jest fakt, że FE80::/64 to zarezerwowany zakres adresów do komunikacji lokalnej w sieci, znany jako adresy link-local. Te adresy są używane do komunikacji w obrębie pojedynczej sieci lokalnej i nie są routowalne w Internecie. Z tego powodu nie mogą być uznawane za adresy nieokreślone, które są używane w sytuacjach, gdy adres jest całkowicie nieznany. Kolejną nieprawidłową odpowiedzią jest ::1/128, który jest adresem lokalnym (loopback). Adres ten odnosi się do samego urządzenia, co również nie czyni go odpowiednim przykładem adresu nieokreślonego. W przypadku 2001::/64, mamy do czynienia z globalnym adresem unicast, który jest przypisany do konkretnych urządzeń w Internecie. To jest adres, który można użyć do identyfikacji i komunikacji z urządzeniem w sieci IP. Adresy nieokreślone są używane do zasygnalizowania, że urządzenie nie ma przypisanego adresu, co różni się od koncepcji adresów link-local lub globalnych. Typowe błędy myślowe, które mogą prowadzić do takich wniosków, obejmują mylenie funkcji różnych typów adresów w IPv6 oraz niepełne zrozumienie kontekstu, w jakim dany adres jest używany. Zrozumienie tych różnic jest kluczowe dla efektywnego projektowania i zarządzania sieciami opartymi na protokole IPv6.

Pytanie 28

Narzędzie z grupy systemów Windows tracert służy do

A. uzyskiwania szczegółowych informacji dotyczących serwerów DNS
B. śledzenia ścieżki przesyłania pakietów w sieci
C. nawiązywania połączenia zdalnego z serwerem na wyznaczonym porcie
D. wyświetlania oraz modyfikacji tablicy trasowania pakietów sieciowych
Narzędzie <i>tracert</i> (traceroute) to naprawdę fajne i przydatne narzędzie, kiedy chodzi o diagnostykę w sieciach komputerowych. Pozwala nam śledzić, jak pakiety danych przemieszczają się przez różne routery. Działa to tak, że wysyła pakiety ICMP echo request, a potem monitoruje odpowiedzi z każdego przeskoku. Dzięki temu możemy zobaczyć, gdzie mogą być opóźnienia albo jakieś problemy na trasie do celu. Na przykład, administratorzy sieci mogą używać <i>tracert</i> do znajdowania problemów z łącznością, co jest super ważne w dużych sieciach (WAN) albo w sytuacjach, kiedy użytkownicy skarżą się na problemy z dostępem do stron. Warto regularnie sprawdzać trasy w sieci i analizować wyniki, żeby poprawić wydajność sieci, to naprawdę działa!

Pytanie 29

Jaką maksymalną liczbę komputerów można zaadresować adresami IP w klasie C?

A. 254 komputery
B. 256 komputerów
C. 255 komputerów
D. 252 komputery
Adresy IP klasy C mają strukturę, która pozwala na podział sieci na mniejsze segmenty, co jest idealne w przypadku małych sieci lokalnych. Klasa C posiada 24 bity dla identyfikacji sieci i 8 bitów dla identyfikacji hostów. Wartość 2^8 daje nam 256 możliwych adresów dla hostów. Jednak z tych adresów należy odjąć dwa: jeden jest zarezerwowany dla adresu sieci, a drugi dla adresu rozgłoszeniowego (broadcast). Dlatego maksymalna liczba komputerów, które można zaadresować w sieci klasy C wynosi 254. W praktyce takie sieci są często stosowane w biurach oraz małych organizacjach, gdzie liczy się efektywne wykorzystanie dostępnych adresów IP. Umożliwia to łatwe zarządzanie urządzeniami, a także zwiększa bezpieczeństwo poprzez ograniczenie dostępu do pozostałych segmentów sieci. W branży IT, zgodnie z normami IETF, zaleca się staranne planowanie adresacji IP, aby uniknąć konfliktów i zapewnić płynność działania sieci.

Pytanie 30

Aby umożliwić jedynie urządzeniom z określonym adresem fizycznym połączenie z siecią WiFi, trzeba ustawić w punkcie dostępowym

A. bardziej zaawansowane szyfrowanie
B. firewall
C. strefę o ograniczonym dostępie
D. filtrację adresów MAC
Filtrowanie adresów MAC to technika, która pozwala na ograniczenie dostępu do sieci WiFi jedynie do urządzeń posiadających określone adresy MAC (Media Access Control). Każde urządzenie sieciowe ma unikalny adres MAC, który identyfikuje je w sieci lokalnej. Konfigurując filtrację adresów MAC w punkcie dostępowym, administrator może wprowadzić listę dozwolonych adresów, co zwiększa bezpieczeństwo sieci. Przykład zastosowania tej technologii może obejmować małe biuro lub dom, gdzie właściciel chce zapewnić, że tylko jego smartfony, laptopy i inne urządzenia osobiste mogą łączyć się z siecią, uniemożliwiając dostęp nieznanym gościom. Choć filtracja adresów MAC nie jest niezawodna (ponieważ adresy MAC mogą być spoofowane), jest jednym z elementów strategii bezpieczeństwa, współpracując z innymi metodami, takimi jak WPA2 lub WPA3, co zapewnia wielowarstwową ochronę przed nieautoryzowanym dostępem do sieci.

Pytanie 31

Która z poniższych właściwości kabla koncentrycznego RG-58 sprawia, że nie jest on obecnie stosowany w budowie lokalnych sieci komputerowych?

A. Maksymalna odległość między stacjami wynosząca 185 m
B. Brak opcji nabycia dodatkowych urządzeń sieciowych
C. Koszt narzędzi potrzebnych do montażu i łączenia kabli
D. Maksymalna prędkość przesyłania danych wynosząca 10 Mb/s
Kabel koncentryczny RG-58 charakteryzuje się maksymalną prędkością transmisji danych wynoszącą 10 Mb/s, co w kontekście współczesnych wymagań sieciowych jest zdecydowanie zbyt niską wartością. W dzisiejszych lokalnych sieciach komputerowych (LAN) standardy, takie jak Ethernet, wymagają znacznie wyższych prędkości – obecnie powszechnie stosowane są technologie pozwalające na przesył danych z prędkościami 100 Mb/s (Fast Ethernet) oraz 1 Gb/s (Gigabit Ethernet), a nawet 10 Gb/s w nowoczesnych rozwiązaniach. Z tego powodu, na etapie projektowania infrastruktury sieciowej, wybór kabla o niskiej prędkości transmisji jak RG-58 jest nieefektywny i przestarzały. Przykładowo, w przypadku dużych sieci korporacyjnych, gdzie przesyłanie dużych plików lub obsługa wielu jednoczesnych użytkowników jest normą, kabel RG-58 nie spełnia wymogów wydajnościowych oraz jakościowych. Dlatego też jego zastosowanie w lokalnych sieciach komputerowych jest obecnie niezalecane, co czyni go nieodpowiednim wyborem.

Pytanie 32

Protokół TCP (Transmission Control Protocol) funkcjonuje w trybie

A. bezpołączeniowym
B. sekwencyjnym
C. hybrydowym
D. połączeniowym
Protokół TCP (Transmission Control Protocol) działa w trybie połączeniowym, co oznacza, że przed przesłaniem danych ustanawia połączenie między nadawcą a odbiorcą. W trakcie tego procesu używany jest mechanizm tzw. trójfazowego uzgadniania, znanego jako 'three-way handshake', który polega na wymianie komunikatów SYN i ACK. Dzięki temu możliwe jest zapewnienie, że dane są przesyłane poprawnie, a w przypadku utraty pakietów, protokół TCP gwarantuje ich retransmisję. To podejście jest szczególnie ważne w aplikacjach wymagających niezawodności, takich jak transfer plików (FTP) czy przeglądanie stron internetowych (HTTP). Połączeniowy charakter TCP sprawia, że protokół ten jest w stanie zarządzać wieloma sesjami jednocześnie, co jest istotne w kontekście współczesnych sieci komputerowych, gdzie wiele urządzeń komunikuje się ze sobą w tym samym czasie. TCP wprowadza także mechanizmy kontroli przepływu oraz kontroli błędów, co czyni go jednym z najważniejszych protokołów w komunikacji internetowej i standardem de facto dla przesyłania danych w Internecie.

Pytanie 33

Jakie rekordy DNS umożliwiają przesyłanie wiadomości e-mail do odpowiednich serwerów pocztowych w danej domenie?

A. SOA
B. CNAME
C. MX
D. PTR
Rekordy MX (Mail Exchange) są kluczowym elementem systemu DNS (Domain Name System), który pozwala na kierowanie wiadomości e-mail do odpowiednich serwerów pocztowych w danej domenie. Kiedy ktoś wysyła wiadomość e-mail, serwer nadawcy odpytuje DNS w celu znalezienia rekordu MX dla domeny odbiorcy. Rekord MX wskazuje, który serwer pocztowy powinien odbierać e-maile skierowane do tej domeny. Dla przykładu, jeśli wiadomości są wysyłane do adresu "[email protected]", serwer nadawcy sprawdzi rekordy MX dla "domena.pl", aby ustalić, do którego serwera (np. mail.domena.pl) powinny trafić wiadomości. Implementacja i konfiguracja rekordów MX są zgodne z najlepszymi praktykami RFC 5321 i RFC 5322, które określają zasady dotyczące wymiany wiadomości e-mail w Internecie. Dlatego prawidłowe skonfigurowanie tych rekordów jest niezwykle ważne dla funkcjonalności poczty elektronicznej oraz dla zapewnienia jej niezawodności.

Pytanie 34

Który z dostępnych standardów szyfrowania najlepiej ochroni sieć bezprzewodową?

A. WPA-PSK(TKIP)
B. WPA2-PSK(AES)
C. WEP 128
D. WEP 64
WPA2-PSK(AES) to obecnie jeden z najbezpieczniejszych standardów szyfrowania dla sieci bezprzewodowych. Używa on algorytmu AES (Advanced Encryption Standard), który jest bardziej zaawansowany niż starsze metody, takie jak TKIP, używane w WPA-PSK. AES oferuje znacznie wyższy poziom bezpieczeństwa dzięki zastosowaniu silniejszego klucza szyfrowania oraz bardziej skomplikowanej architektury, co czyni go odpornym na wiele znanych ataków. Przykładem zastosowania WPA2-PSK(AES) może być konfiguracja domowej sieci Wi-Fi, gdzie użytkownicy mogą łatwo ustawić silne hasło, a także korzystać z bezpiecznego dostępu do internetu. Warto podkreślić, że zgodnie z najlepszymi praktykami branżowymi, zaleca się regularną aktualizację haseł oraz monitorowanie urządzeń podłączonych do sieci, aby zminimalizować ryzyko nieautoryzowanego dostępu. Co więcej, wiele nowoczesnych urządzeń sieciowych wspiera WPA3, kolejny krok w ewolucji bezpieczeństwa sieci bezprzewodowych, oferujący jeszcze wyższy poziom ochrony.

Pytanie 35

Po zainstalowaniu roli usług domenowych Active Directory na serwerze Windows, możliwe jest

A. udostępnienie użytkownikom witryny internetowej
B. automatyczne przypisywanie adresów IP komputerom w sieci
C. współdzielenie plików znajdujących się na serwerze
D. centralne zarządzanie użytkownikami oraz komputerami
Centralne zarządzanie użytkownikami i komputerami jest kluczową funkcjonalnością roli usług domenowych Active Directory (AD DS) na serwerach Windows. Dzięki tej roli administratorzy mogą tworzyć, modyfikować i usuwać konta użytkowników oraz urządzeń w zorganizowany sposób, co znacząco ułatwia zarządzanie dużymi środowiskami IT. W praktyce, AD DS pozwala na wdrażanie polityk bezpieczeństwa i grupowych, co umożliwia określenie, jakie zasoby i aplikacje są dostępne dla poszczególnych użytkowników oraz grup. Na przykład, administrator może przydzielić dostęp do określonej aplikacji tylko pracownikom działu finansowego. Dodatkowo, dzięki integracji z innymi usługami Microsoft, takimi jak Exchange czy SharePoint, AD DS wspiera efektywne zarządzanie infrastrukturą IT w organizacji, umożliwiając centralizację procesów uwierzytelniania i autoryzacji. To podejście jest zgodne z najlepszymi praktykami w zakresie zarządzania tożsamością i dostępem, co przyczynia się do zwiększenia bezpieczeństwa i efektywności operacyjnej w środowiskach korporacyjnych.

Pytanie 36

Który ze wskaźników okablowania strukturalnego definiuje stosunek mocy testowego sygnału w jednej parze do mocy sygnału wyindukowanego w sąsiedniej parze na tym samym końcu przewodu?

A. Przenik zbliżny
B. Przenik zdalny
C. Suma przeników zdalnych
D. Suma przeników zbliżnych i zdalnych
Przenik zbliżny to parametr okablowania strukturalnego, który odnosi się do stosunku mocy sygnału testowego w jednej parze przewodów do mocy sygnału wyindukowanego w sąsiedniej parze na tym samym końcu kabla. W praktyce oznacza to, że przenik zbliżny jest miarą wpływu sygnałów z jednej pary na sygnały w innej parze, co jest szczególnie istotne w systemach telekomunikacyjnych i sieciach komputerowych. Zrozumienie tego parametru jest kluczowe dla zapewnienia wysokiej jakości sygnału oraz minimalizacji zakłóceń między parami przewodów. Przykładowo, w instalacjach Ethernet o wysokiej prędkości, niski przenik zbliżny jest niezbędny do zapewnienia integralności danych, co jest zgodne z normami TIA/EIA-568 oraz ISO/IEC 11801. W celu minimalizacji przeniku zbliżnego stosuje się odpowiednie techniki ekranowania oraz skręcania par, co w praktyce pozwala na uzyskanie lepszej wydajności i niezawodności w komunikacji.

Pytanie 37

Którego numeru portu używa usługa FTP do wysyłania komend?

A. 20
B. 21
C. 80
D. 69
Usługa FTP (File Transfer Protocol) do przesyłania poleceń korzysta z portu 21. Port ten jest zarezerwowany dla kontrolnej komunikacji w protokole FTP, co oznacza, że wszystkie komendy, które klient wysyła do serwera, oraz odpowiedzi serwera na te komendy, są przesyłane za pośrednictwem tego portu. Zrozumienie struktury portów w sieciach komputerowych jest kluczowe dla administratorów systemów i specjalistów od bezpieczeństwa, którzy muszą zarządzać komunikacją między urządzeniami. W praktycznych zastosowaniach, na przykład podczas konfigurowania serwera FTP, ważne jest, aby port 21 był dostępny, aby klienci mogli się z nim łączyć. Warto również zaznaczyć, że podczas przesyłania danych, FTP wykorzystuje osobny port, zazwyczaj port 20, co stanowi podstawową różnicę pomiędzy komunikacją kontrolną a transferem danych. Dobrą praktyką jest także zabezpieczanie połączeń FTP poprzez użycie FTPS lub SFTP, które dodają warstwę bezpieczeństwa do tradycyjnego protokołu FTP.

Pytanie 38

Aplikacja, która pozwala na przechwytywanie pakietów oraz analizowanie aktywności w sieci, to

A. oprogramowanie antywirusowe
B. firewall
C. skaner Wifi
D. skaner sieci
Wybór narzędzi zabezpieczających sieć wymaga zrozumienia ich specyficznych funkcji i zastosowań. Wifi skaner, choć może dostarczać informacji o dostępnych sieciach bezprzewodowych, nie jest zaprojektowany do przechwytywania i analizy pakietów w ten sposób, jak robi to skaner sieci. Głównym celem wifi skanera jest identyfikacja sieci Wi-Fi, ocena ich sygnału oraz możliwość sprawdzenia, czy są jakieś problemy z zakłóceniem w eterze. Antywirus z kolei skupia się na wykrywaniu i eliminacji złośliwego oprogramowania, ale nie monitoruje czy nie analizuje ruchu sieciowego w czasie rzeczywistym, co jest kluczowe w kontekście zarządzania bezpieczeństwem sieci. Mimo że zapora sieciowa jest fundamentem ochrony sieci, kontrolując ruch przychodzący i wychodzący, jej główną funkcją jest filtrowanie oraz ochrona przed nieautoryzowanym dostępem, a nie analizy pakietów. Typowym błędem jest mylenie funkcji tych narzędzi, co może prowadzić do niewłaściwego doboru rozwiązań zabezpieczających. Kluczowe w zarządzaniu bezpieczeństwem jest zrozumienie różnic między tymi narzędziami oraz ich właściwe zastosowanie w kontekście ochrony przed zagrożeniami w cyberprzestrzeni.

Pytanie 39

Urządzenia spełniające standard 802.11 g mogą osiągnąć maksymalną prędkość transmisji danych wynoszącą

A. 54 Mb/s
B. 108 Mb/s
C. 11 Mb/s
D. 150 Mb/s
Odpowiedzi takie jak 150 Mb/s, 11 Mb/s czy 108 Mb/s to niestety nieporozumienia. Przykładowo, 150 Mb/s nie pasuje do żadnego dobrze znanego standardu 802.11; to prędkość z 802.11n lub 802.11ac, ale nie 802.11g. Natomiast 11 Mb/s odnosi się do 802.11b, który był stosowany głównie przed 802.11g. 108 Mb/s to też chyba mylne wrażenie, bo to wartość z dodatkowego trybu w 802.11g, ale nie jest to maksymalna prędkość. Takie błędne myślenie często bierze się z mylenia różnych standardów i ich specyfikacji, co prowadzi do przypisania złej prędkości. Warto więc lepiej poznać różnice między standardami oraz ich zastosowaniem, aby nie wpaść w takie pułapki.

Pytanie 40

Do których komputerów dotrze ramka rozgłoszeniowa wysyłana ze stacji roboczej PC1?

Ilustracja do pytania
A. PC4 i PC5
B. PC2 i PC4
C. PC2 i PC6
D. PC3 i PC6
Ramka rozgłoszeniowa wysyłana z PC1 dotrze do PC3 i PC6, ponieważ wszystkie te urządzenia znajdują się w tym samym VLANie, czyli VLAN10. W kontekście sieci komputerowych, ramki rozgłoszeniowe są mechanizmem pozwalającym na wysyłanie danych do wszystkich urządzeń w danym VLANie. To oznacza, że wszystkie urządzenia, które są logicznie połączone w tej samej grupie, mogą odbierać taką ramkę. Chociaż ramki rozgłoszeniowe są ograniczone do jednego VLANu, ich zastosowanie jest kluczowe w przypadku komunikacji w lokalnych sieciach. Przykładem mogą być protokoły ARP (Address Resolution Protocol), które wykorzystują ramki rozgłoszeniowe do mapowania adresów IP na adresy MAC. Z tego względu dobrze zrozumieć, jak działają VLANy oraz zasady ich izolacji, aby efektywnie zarządzać ruchem w sieci oraz poprawić jej bezpieczeństwo, co jest zgodne z najlepszymi praktykami w zarządzaniu sieciami.