Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik teleinformatyk
  • Kwalifikacja: INF.07 - Montaż i konfiguracja lokalnych sieci komputerowych oraz administrowanie systemami operacyjnymi
  • Data rozpoczęcia: 29 kwietnia 2026 19:48
  • Data zakończenia: 29 kwietnia 2026 20:10

Egzamin zdany!

Wynik: 36/40 punktów (90,0%)

Wymagane minimum: 20 punktów (50%)

Nowe
Analiza przebiegu egzaminu- sprawdź jak rozwiązywałeś pytania
Pochwal się swoim wynikiem!
Szczegółowe wyniki:
Pytanie 1

Urządzenie, które łączy sieć kablową z siecią bezprzewodową, to

A. most.
B. punkt dostępu.
C. przełącznik.
D. koncentrator.
Punkt dostępu (ang. Access Point, AP) jest urządzeniem, które umożliwia bezprzewodowe połączenie z siecią, a jego kluczową rolą jest integracja sieci przewodowej z siecią bezprzewodową. Działa jako mostek pomiędzy tymi dwoma typami sieci, co pozwala na bezprzewodowy dostęp do zasobów i usług, które są fizycznie umiejscowione w sieci przewodowej. Przykładowo, w biurze, punkt dostępu może być używany do tworzenia sieci Wi-Fi, umożliwiając pracownikom korzystanie z laptopów, tabletów lub smartfonów bez konieczności podłączania się do kabli. Zgodnie z branżowymi standardami, takimi jak IEEE 802.11, punkty dostępu powinny być odpowiednio rozmieszczone, aby zapewnić optymalny zasięg i minimalne zakłócenia. Dobre praktyki wskazują na zapewnienie odpowiedniego zabezpieczenia sieci bezprzewodowej, np. poprzez użycie WPA3, co zwiększa bezpieczeństwo danych przesyłanych przez punkt dostępu. Ponadto, punkty dostępu mogą wspierać różne technologie, takie jak MESH, co pozwala na tworzenie rozbudowanych i skalowalnych sieci bezprzewodowych.

Pytanie 2

Adres IP (ang. Internet Protocol Address) to

A. fizyczny adres komputera.
B. logiczny adres komputera.
C. indywidualny numer produkcyjny urządzenia.
D. jedyną nazwą symboliczną urządzenia.
Adres IP, czyli Internet Protocol Address, jest adresem logicznym przypisanym do urządzenia w sieci komputerowej. Jego główną funkcją jest identyfikacja i lokalizacja urządzenia w sieci, co umożliwia przesyłanie danych pomiędzy różnymi punktami w Internecie. Adresy IP występują w dwóch wersjach: IPv4 i IPv6. IPv4 składa się z czterech liczb oddzielonych kropkami, podczas gdy IPv6 jest znacznie bardziej złożony, używający szesnastkowego systemu liczbowego dla większej liczby unikalnych adresów. Przykładem zastosowania adresu IP może być sytuacja, w której komputer wysyła zapytanie do serwera WWW – serwer wykorzystuje adres IP, aby zidentyfikować źródło żądania i odpowiedzieć na nie. W praktyce, adres IP jest także kluczowym elementem w konfiguracji sieci, pozwalającym na zarządzanie dostępem do zasobów, bezpieczeństwem oraz routingiem pakietów. Zrozumienie, czym jest adres IP i jak działa, jest fundamentem dla specjalistów zajmujących się sieciami komputerowymi, a także dla każdego użytkownika Internetu, który pragnie lepiej zrozumieć mechanizmy funkcjonowania sieci.

Pytanie 3

Który z protokołów przesyła pakiety danych użytkownika bez zapewnienia ich dostarczenia?

A. UDP
B. TCP
C. ICMP
D. HTTP
UDP (User Datagram Protocol) jest protokołem, który dostarcza mechanizm do przesyłania datagramów bez gwarancji ich dostarczenia. Oznacza to, że podczas korzystania z UDP, nie ma żadnych mechanizmów potwierdzających odbiór wysłanych danych. Jest to niezwykle przydatne w zastosowaniach, w których szybkość jest kluczowa, a niewielkie straty danych są akceptowalne. Przykłady zastosowania UDP obejmują transmisję strumieniową audio i wideo, gier online oraz VoIP, gdzie opóźnienie jest bardziej problematyczne niż utrata pojedynczych pakietów. W odróżnieniu od TCP, który zapewnia niezawodność dzięki mechanizmom takim jak retransmisje i kontrola błędów, UDP jest prostszy i wymaga mniej zasobów, co przyczynia się do niższych opóźnień i większej wydajności w odpowiednich zastosowaniach. W branży IT przyjęto, że protokoły transportowe powinny być dobierane w zależności od wymagań aplikacji, co czyni UDP ważnym elementem zestawu narzędzi do komunikacji sieciowej.

Pytanie 4

Internet Relay Chat (IRC) to protokół wykorzystywany do

A. wysyłania wiadomości e-mail
B. transmisji dźwięku przez sieć
C. realizacji czatów za pomocą interfejsu tekstowego
D. przesyłania wiadomości na forum dyskusyjnym
Internet Relay Chat (IRC) jest protokołem komunikacyjnym, który umożliwia prowadzenie rozmów za pomocą konsoli tekstowej w czasie rzeczywistym. Użytkownicy mogą łączyć się w kanałach, które działają jak wirtualne pokoje rozmowy, gdzie mogą wymieniać wiadomości tekstowe z innymi uczestnikami. IRC został zaprojektowany w latach 80. XX wieku i jest jednym z najstarszych protokołów komunikacyjnych w sieci. W praktyce, IRC jest często wykorzystywany do organizacji i koordynacji pracy zespołów, w społecznościach gier online oraz w różnych projektach open source, gdzie komunikacja w czasie rzeczywistym jest kluczowa. Standardowe klienty IRC, takie jak mIRC czy HexChat, oferują różne funkcje, takie jak możliwość tworzenia skryptów, co umożliwia automatyzację pewnych procesów. Warto również zauważyć, że IRC opiera się na architekturze klient-serwer, co oznacza, że klienci łączą się z serwerem IRC, który zarządza rozmowami i kanałami, co jest zgodne z najlepszymi praktykami w budowie systemów komunikacyjnych.

Pytanie 5

Administrator sieci planuje zapisać konfigurację urządzenia Cisco na serwerze TFTP. Jakie polecenie powinien wydać w trybie EXEC?

A. copy running-config tftp:
B. restore configuration tftp:
C. backup running-config tftp:
D. save config tftp:
<strong>Polecenie <code>copy running-config tftp:</code> jest standardowym sposobem zapisywania bieżącej konfiguracji urządzenia Cisco na zewnętrznym serwerze TFTP.</strong> Takie rozwiązanie pozwala na wykonanie kopii zapasowej konfiguracji – to jest absolutna podstawa dobrych praktyk administracyjnych. W praktyce wygląda to tak, że po wpisaniu tego polecenia urządzenie pyta o adres serwera TFTP oraz o nazwę pliku, pod którą ma zapisać konfigurację. Co ciekawe, to polecenie można wydać zarówno na routerach, jak i przełącznikach Cisco – jest to uniwersalny mechanizm. Z mojego doświadczenia, regularne archiwizowanie konfiguracji pozwala szybko odtworzyć ustawienia urządzenia po awarii lub błędzie w konfiguracji. Warto pamiętać, że TFTP jest protokołem prostym, niewymagającym logowania – często wykorzystywanym w środowiskach laboratoryjnych i mniejszych sieciach. Polecenie <code>copy running-config tftp:</code> jest zgodne z oficjalną dokumentacją Cisco i spotkasz je niemal w każdym podręczniku do sieci komputerowych. To taki klasyk, który każdy administrator sieci powinien znać na pamięć. Pozwala nie tylko zabezpieczyć się przed utratą konfiguracji, ale także ułatwia migracje ustawień między urządzeniami lub szybkie przywracanie systemu po problemach.

Pytanie 6

Jakiego elementu pasywnego sieci należy użyć do połączenia okablowania ze wszystkich gniazd abonenckich z panelem krosowniczym umieszczonym w szafie rack?

A. Kabel połączeniowy
B. Przepust szczotkowy
C. Organizer kabli
D. Adapter LAN
Kabel połączeniowy jest kluczowym elementem pasywnym w infrastrukturze sieciowej, który umożliwia fizyczne połączenie różnych komponentów. W przypadku podłączenia okablowania ze wszystkich gniazd abonenckich do panelu krosowniczego w szafie rack, stosowanie kabla połączeniowego jest podstawową praktyką. Takie kable, najczęściej w standardzie Ethernet (np. Cat5e, Cat6), gwarantują odpowiednią przepustowość i jakość sygnału oraz spełniają wymagania norm dotyczących transmisji danych. Dzięki zastosowaniu kabli o odpowiednich parametrach, można zminimalizować straty sygnału oraz zakłócenia elektromagnetyczne. Istotne jest również przestrzeganie zasad organizacji okablowania, co zapewnia nie tylko estetykę, ale również ułatwia przyszłe serwisowanie i diagnostykę sieci. W kontekście organizacji sieci, ważne jest, aby odpowiednio planować układ kabli, co przyczyni się do zwiększenia efektywności i niezawodności całego systemu.

Pytanie 7

Firma Dyn, której serwery DNS zostały poddane atakowi, potwierdziła, że część incydentu …. miała miejsce z wykorzystaniem różnych urządzeń podłączonych do sieci. Ekosystem kamer, czujników oraz kontrolerów, nazywany ogólnie „Internetem rzeczy”, został wykorzystany przez przestępców jako botnet – sieć maszyn-zombie. Dotychczas rolę tę w większości pełniły głównie komputery. Cytat ten opisuje atak typu

A. mail bombing
B. DOS
C. flooding
D. DDOS
Odpowiedź DDOS (Distributed Denial of Service) jest prawidłowa, ponieważ opisany atak polegał na wykorzystaniu rozproszonych urządzeń do przeprowadzania ataku na serwery DNS firmy Dyn. W ataku DDOS, sprawcy używają wielu zainfekowanych urządzeń, tworząc botnet, który jest w stanie generować ogromne ilości fałszywego ruchu. W tym przypadku, Internet rzeczy (IoT) odegrał kluczową rolę, ponieważ przestępcy użyli kamer, czujników i innych podłączonych urządzeń jako maszyny-zombie. Standardy bezpieczeństwa, takie jak NIST SP 800-61, zalecają monitorowanie i zabezpieczanie urządzeń IoT, aby zapobiegać ich wykorzystaniu w atakach DDOS. Przykładami ataków DDOS mogą być sytuacje, w których witryny internetowe przestają działać lub są znacznie spowolnione w wyniku nadmiernego obciążenia. Praktyki zarządzania incydentami bezpieczeństwa, jak współpraca z dostawcami usług internetowych oraz implementacja rozwiązań filtrujących ruch, są kluczowe w przeciwdziałaniu takim atakom.

Pytanie 8

To pytanie jest dostępne tylko dla uczniów i nauczycieli. Zaloguj się lub utwórz konto aby zobaczyć pełną treść pytania.

Odpowiedzi dostępne po zalogowaniu.

Wyjaśnienie dostępne po zalogowaniu.


Pytanie 9

Która para: protokół – warstwa, w której dany protokół funkcjonuje, jest prawidłowo zestawiona według modelu TCP/IP?

A. DHCP – warstwa dostępu do sieci
B. RARP – warstwa transportowa
C. TCP – warstwa Internetu
D. DNS – warstwa aplikacyjna
Odpowiedź "DNS – warstwa aplikacji" jest poprawna, ponieważ DNS (Domain Name System) działa na najwyższej warstwie modelu TCP/IP, czyli warstwie aplikacji. Warstwa ta jest odpowiedzialna za interakcję pomiędzy aplikacjami a protokołami transportowymi. DNS służy do rozwiązywania nazw domenowych na adresy IP, co jest kluczowe dla funkcjonowania Internetu. Dzięki temu użytkownicy mogą korzystać z przyjaznych nazw (np. www.przyklad.com) zamiast trudnych do zapamiętania adresów IP. W praktyce, gdy przeglądarka internetowa wprowadza adres URL, najpierw wysyła zapytanie do serwera DNS, który zwraca odpowiedni adres IP. To sprawia, że DNS jest fundamentalnym protokołem, który wspiera działanie wielu usług internetowych, takich jak e-maile, strony WWW czy serwisy streamingowe. Zgodnie z najlepszymi praktykami branżowymi, wdrażanie odpowiednich serwerów DNS oraz ich konfiguracja z użyciem standardów, takich jak RFC 1035, są kluczowe dla zapewnienia wydajności i dostępności usług sieciowych.

Pytanie 10

Administrator Active Directory w domenie firma.local zamierza ustanowić mobilny profil dla wszystkich użytkowników. Powinien on być przechowywany na serwerze serwer1, w katalogu pliki, który jest udostępniony w sieci jako dane$. Który z parametrów w ustawieniach profilu użytkownika spełnia te wymagania?

A. \serwer1\pliki\%username%
B. \firma.local\dane\%username%
C. \serwer1\dane$\%username%
D. \firma.local\pliki\%username%
Właściwa odpowiedź to \serwer1\dane$\%username%, ponieważ spełnia wszystkie wymagania dotyczące lokalizacji profilu mobilnego. Użytkownicy Active Directory mogą korzystać z profili mobilnych, które definiują, gdzie ich ustawienia i dane są przechowywane. W tym przypadku, profil jest przechowywany na zdalnym serwerze, co jest zgodne z praktykami zarządzania danymi w organizacjach, które korzystają z rozwiązań zdalnych i chmurowych. Użycie symbolu dolara w nazwie folderu (dane$) wskazuje, że jest to folder ukryty, co jest powszechną praktyką w celu zwiększenia bezpieczeństwa danych. Dodatkowo, wykorzystanie zmiennej %username% pozwala na dynamiczne generowanie ścieżki folderu specyficznej dla każdego użytkownika, co ułatwia zarządzanie i organizację plików. Takie podejście jest zalecane w dokumentacji Microsoftu dotyczącej wdrażania profili użytkowników w Active Directory, co czyni tę odpowiedź najlepszym wyborem.

Pytanie 11

Norma PN-EN 50174 nie obejmuje wytycznych odnoszących się do

A. zapewnienia jakości instalacji kablowych
B. realizacji instalacji w obrębie budynków
C. montażu instalacji na zewnątrz budynków
D. uziemień systemów przetwarzania danych
Norma PN-EN 50174 rzeczywiście nie zawiera wytycznych dotyczących uziemień instalacji urządzeń przetwarzania danych, co czyni tę odpowiedź poprawną. Uziemienie jest kluczowym elementem bezpieczeństwa w instalacjach elektrycznych, szczególnie w kontekście urządzeń przetwarzania danych, które są narażone na różne zakłócenia elektromagnetyczne oraz mogą generować potencjalnie niebezpieczne napięcia. W praktyce, dla prawidłowego zabezpieczenia tych instalacji, często stosuje się normy takie jak PN-IEC 60364, które szczegółowo regulują wymagania dotyczące uziemień. Użycie odpowiednich systemów uziemiających minimalizuje ryzyko uszkodzeń sprzętu oraz zapewnia bezpieczeństwo użytkowników. Warto zaznaczyć, że uziemienie powinno być projektowane z uwzględnieniem specyfiki budynku oraz urządzeń, co w praktyce oznacza, że każdy przypadek powinien być analizowany indywidualnie przez specjalistów. Zrozumienie tych kwestii jest niezbędne dla skutecznego projektowania i utrzymania systemów IT.

Pytanie 12

Do jakiej warstwy modelu ISO/OSI odnosi się segmentacja danych, komunikacja w trybie połączeniowym z użyciem protokołu TCP oraz komunikacja w trybie bezpołączeniowym z zastosowaniem protokołu UDP?

A. Łącza danych
B. Fizycznej
C. Transportowej
D. Sieciowej
Odpowiedź wskazująca na warstwę transportową modelu ISO/OSI jest prawidłowa, ponieważ to właśnie na tym poziomie odbywa się segmentowanie danych oraz zarządzanie komunikacją pomiędzy aplikacjami na różnych urządzeniach. Warstwa transportowa, według standardu ISO/OSI, odpowiada za zapewnienie właściwej komunikacji niezależnie od rodzaju transportu – zarówno w trybie połączeniowym, jak w przypadku protokołu TCP, jak i w trybie bezpołączeniowym przy użyciu protokołu UDP. TCP zapewnia niezawodność przesyłania danych, co jest kluczowe w aplikacjach wymagających pełnej integralności, takich jak przesyłanie plików czy HTTP. Z kolei UDP, działający bez nawiązywania połączenia, jest wykorzystywany w scenariuszach, gdzie szybkość jest istotniejsza niż niezawodność, jak w przypadku strumieniowania wideo lub gier online. W praktyce, zrozumienie różnicy pomiędzy tymi protokołami jest kluczowe dla projektowania systemów sieciowych, co stanowi fundament skutecznej architektury komunikacyjnej.

Pytanie 13

Najbardziej popularny kodek audio używany przy ustawianiu bramki VoIP to

A. AC3
B. GSM
C. G.711
D. A.512
Kodek G.711 jest jednym z najczęściej stosowanych kodeków mowy w systemach VoIP. Jego główną zaletą jest wysoka jakość dźwięku, która osiągana jest dzięki zastosowaniu niekompresowanego formatu PCM (Pulse Code Modulation). G.711 działa na częstotliwości próbkowania 8 kHz i oferuje przepływność 64 kbps, co zapewnia bardzo dobrą jakość rozmów. W praktyce, kodek ten jest powszechnie wykorzystywany w zastosowaniach wymagających minimalnych opóźnień i wysokiej jakości audio, takich jak rozmowy telefoniczne oraz wideokonferencje. G.711 jest standardem ITU-T, co oznacza, że jest uznawany na całym świecie i zapewnia interoperacyjność między różnymi urządzeniami i systemami VoIP. Warto również wspomnieć, że G.711 ma dwie wersje: G.711 A-law, wykorzystywaną głównie w Europie, oraz G.711 μ-law, popularną w Ameryce Północnej. Wybór G.711 jako kodeka w bramkach VoIP jest zgodny z najlepszymi praktykami branżowymi, ponieważ pozwala na utrzymanie wysokiej jakości połączeń głosowych, co jest kluczowe dla satysfakcji użytkowników.

Pytanie 14

To pytanie jest dostępne tylko dla uczniów i nauczycieli. Zaloguj się lub utwórz konto aby zobaczyć pełną treść pytania.

Odpowiedzi dostępne po zalogowaniu.

Wyjaśnienie dostępne po zalogowaniu.


Pytanie 15

Który z poniższych programów nie służy do zdalnego administrowania komputerami w sieci?

A. UltraVNC
B. Virtualbox
C. Rdesktop
D. Team Viewer
VirtualBox to oprogramowanie do wirtualizacji, które pozwala na uruchamianie wielu systemów operacyjnych na jednym komputerze, ale nie jest przeznaczone do zdalnego zarządzania komputerami w sieci. Oprogramowanie to umożliwia użytkownikom tworzenie i zarządzanie maszynami wirtualnymi w środowisku lokalnym. W praktyce oznacza to, że VirtualBox pozwala na testowanie aplikacji w różnych systemach operacyjnych czy środowiskach bez konieczności posiadania dodatkowego sprzętu. Typowe zastosowania obejmują programistykę, testowanie oraz edukację, gdzie użytkownicy mogą eksperymentować z różnymi konfiguracjami systemowymi. W kontekście zdalnego zarządzania, VirtualBox nie oferuje funkcji umożliwiających kontrolowanie maszyny zdalnie, co jest kluczowe dla narzędzi takich jak UltraVNC, TeamViewer czy Rdesktop, które są specjalnie zaprojektowane do tego celu. Z tego powodu, wybór VirtualBox jako odpowiedzi na to pytanie jest słuszny, ponieważ nie spełnia on kryteriów zdalnego zarządzania.

Pytanie 16

Aby zarejestrować i analizować pakiety przesyłane w sieci, należy wykorzystać aplikację

A. WireShark
B. FileZilla
C. puTTy
D. CuteFTP
WireShark to zaawansowane narzędzie do analizy protokołów sieciowych, które umożliwia przechwytywanie i przeglądanie danych przesyłanych przez sieć w czasie rzeczywistym. Dzięki jego funkcjom użytkownicy mogą analizować ruch sieciowy, identyfikować problemy z wydajnością oraz debugować aplikacje sieciowe. Program obsługuje wiele protokołów i potrafi wyświetlić szczegółowe informacje o każdym pakiecie, co czyni go nieocenionym narzędziem dla administratorów sieci oraz specjalistów ds. bezpieczeństwa. Przykładem zastosowania WireSharka może być sytuacja, w której administrator musi zdiagnozować problemy z połączeniem w sieci lokalnej – dzięki możliwości filtrowania danych, może szybko zlokalizować błędne pakiety i zrozumieć ich przyczynę. W kontekście dobrych praktyk branżowych, WireShark jest powszechnie zalecany do monitorowania bezpieczeństwa, analizy ataków oraz audytów sieciowych, co czyni go kluczowym narzędziem w arsenale specjalistów IT.

Pytanie 17

Jakie miejsce nie powinno być używane do przechowywania kopii zapasowych danych z dysku twardego komputera?

A. Pamięć USB
B. Inna partycja dysku tego komputera
C. Płyta CD/DVD
D. Zewnętrzny dysk
Inna partycja dysku tego komputera nie powinna być miejscem przechowywania kopii bezpieczeństwa danych, ponieważ w przypadku awarii systemu operacyjnego lub problemów z dyskiem twardym, zarówno oryginalne dane, jak i kopie zapasowe mogą zostać utracone. Zgodnie z zasadą 3-2-1, która jest powszechnie stosowana w zarządzaniu danymi, zaleca się posiadanie trzech kopii danych na dwóch różnych nośnikach, z jedną kopią przechowywaną w innym miejscu. Przykładowo, jeśli wszystkie kopie zapasowe znajdują się na tej samej partycji, usunięcie systemu operacyjnego lub uszkodzenie sektora dysku prowadzi do utraty zarówno danych, jak i ich kopii. W praktyce, właściwym podejściem jest przechowywanie kopii na zewnętrznym dysku twardym lub w chmurze, co zapewnia większe bezpieczeństwo. Takie działanie zabezpiecza przed jednoczesnym usunięciem danych i kopii zapasowych, co jest kluczowe w kontekście zachowania integralności danych.

Pytanie 18

Urządzenia spełniające standard 802.11 g mogą osiągnąć maksymalną prędkość transmisji danych wynoszącą

A. 108 Mb/s
B. 150 Mb/s
C. 54 Mb/s
D. 11 Mb/s
Odpowiedzi takie jak 150 Mb/s, 11 Mb/s czy 108 Mb/s to niestety nieporozumienia. Przykładowo, 150 Mb/s nie pasuje do żadnego dobrze znanego standardu 802.11; to prędkość z 802.11n lub 802.11ac, ale nie 802.11g. Natomiast 11 Mb/s odnosi się do 802.11b, który był stosowany głównie przed 802.11g. 108 Mb/s to też chyba mylne wrażenie, bo to wartość z dodatkowego trybu w 802.11g, ale nie jest to maksymalna prędkość. Takie błędne myślenie często bierze się z mylenia różnych standardów i ich specyfikacji, co prowadzi do przypisania złej prędkości. Warto więc lepiej poznać różnice między standardami oraz ich zastosowaniem, aby nie wpaść w takie pułapki.

Pytanie 19

Narzędzie iptables w systemie Linux jest używane do

A. ustawienia zapory sieciowej
B. ustawienia zdalnego dostępu do serwera
C. ustawienia serwera pocztowego
D. ustawienia karty sieciowej
Konfiguracja karty sieciowej nie jest związana z iptables. To narzędzie służy do zarządzania zaporą sieciową, a kwestie dotyczące konfiguracji karty sieciowej realizowane są za pomocą innych narzędzi, takich jak ifconfig lub ip. Te narzędzia umożliwiają administratorom ustawienie adresów IP, maski podsieci, czy bramy domyślnej, co jest fundamentalne dla poprawnego działania sieci, ale nie ma związku z kontrolą ruchu sieciowego. W przypadku serwera pocztowego, administracja takim serwerem wymaga innego podejścia, korzystającego z aplikacji takich jak Postfix czy Sendmail, które odpowiadają za obsługę protokołów pocztowych, a nie za zarządzanie ruchem sieciowym. Ponadto, konfiguracja zdalnego dostępu do serwera jest realizowana z użyciem protokołów takich jak SSH czy VPN, które nie są bezpośrednio związane z iptables. Często występuje mylne przekonanie, że iptables jest uniwersalnym narzędziem do zarządzania wszelkimi aspektami sieci, podczas gdy jego rzeczywistym zadaniem jest zabezpieczanie i kontrolowanie ruchu przychodzącego i wychodzącego. Zrozumienie tej różnicy jest kluczowe dla efektywnego zarządzania systemem i zapewnienia jego bezpieczeństwa.

Pytanie 20

Adresy IPv6 nie zawierają adresu typu

A. multicast
B. unicast
C. anycast
D. broadcast
Adresy typu broadcast nie są częścią standardu IPv6, co czyni tę odpowiedź poprawną. W protokole IPv6 zastąpiono broadcast innymi mechanizmami komunikacyjnymi, takimi jak multicast i anycast. W przeciwieństwie do adresów unicast, które kierują pakiet do jednego konkretnego odbiorcy, adresy multicast pozwalają na jednoczesne dostarczenie pakietu do wielu odbiorców, co jest szczególnie przydatne w aplikacjach strumieniowych i przesyłaniu danych do grupy użytkowników. Anycast natomiast umożliwia przesyłanie pakietów do najbliższego członka grupy, co jest efektywne w kontekście rozproszonego zarządzania ruchem sieciowym. Zrozumienie tych różnic jest kluczowe dla projektowania nowoczesnych sieci i optymalizacji ich wydajności. Znajomość standardów IETF i praktyk przemysłowych pozwala na skuteczne wykorzystanie tych typów adresacji w zastosowaniach takich jak VoIP, wideokonferencje czy dostarczanie treści multimedialnych.

Pytanie 21

Przy projektowaniu sieci LAN o wysokiej wydajności w warunkach silnych zakłóceń elektromagnetycznych, które medium transmisyjne powinno zostać wybrane?

A. typ U/FTP
B. światłowodowy
C. typ U/UTP
D. współosiowy
Kabel światłowodowy to najlepszy wybór do projektowania sieci LAN w środowiskach z dużymi zakłóceniami elektromagnetycznymi, ponieważ korzysta z włókien szklanych do przesyłania danych, co eliminuje problemy związane z zakłóceniami elektromagnetycznymi. W porównaniu do kabli miedzianych, światłowody są odporne na interferencje i mogą transmitować sygnały na znacznie większe odległości z wyższą przepustowością. Na przykład, w zastosowaniach takich jak centra danych, gdzie wiele urządzeń komunikuje się jednocześnie, stosowanie światłowodów zapewnia niezawodność i stabilność połączeń. Standardy, takie jak IEEE 802.3, promują wykorzystanie technologii światłowodowej dla osiągnięcia maksymalnej wydajności i minimalizacji strat sygnału. Dodatkowo, w miejscach o dużym natężeniu elektromagnetycznym, takich jak blisko dużych silników elektrycznych czy urządzeń radiowych, światłowody zapewniają pełną ochronę przed zakłóceniami, co czyni je idealnym rozwiązaniem dla nowoczesnych aplikacji sieciowych.

Pytanie 22

Podłączając wszystkie elementy sieciowe do switcha, wykorzystuje się topologię fizyczną

A. magistrali
B. siatki
C. gwiazdy
D. pierścienia
Topologia gwiazdy to jedna z najczęściej stosowanych architektur sieciowych, w której wszystkie urządzenia są podłączone do centralnego przełącznika. Taki układ umożliwia łatwe zarządzanie siecią, ponieważ awaria jednego z urządzeń nie wpływa na funkcjonowanie pozostałych. W praktyce, ta topologia jest wykorzystywana w biurach, szkołach oraz innych instytucjach, gdzie wydajność i łatwość konfiguracji są kluczowe. Dzięki zastosowaniu przełączników, możliwe jest również zwiększenie przepustowości sieci oraz lepsze zarządzanie ruchem danych. W kontekście standardów branżowych, topologia gwiazdy jest zgodna z normami takich jak IEEE 802.3, które definiują zasady komunikacji w sieciach Ethernet. Właściwe wdrożenie tej topologii pozwala na elastyczne rozbudowywanie sieci, co jest istotne w szybko zmieniającym się środowisku technologicznym.

Pytanie 23

Protokół, który umożliwia synchronizację zegarów stacji roboczych w sieci z serwerem NCP, to

A. Simple Mail Transfer Protocol
B. Internet Group Management Protocol
C. Internet Control Message Protocol
D. Simple Network Time Protocol
Simple Network Time Protocol (SNTP) jest protokołem używanym do synchronizacji zegarów komputerów w sieci. Jego głównym celem jest zapewnienie dokładności czasu na urządzeniach klienckich, które komunikują się z serwerami NTP (Network Time Protocol). Protokół ten działa na zasadzie wymiany pakietów z informacjami o czasie, co pozwala na korekcję zegarów roboczych. Dzięki SNTP, organizacje mogą zapewnić spójność czasową w swojej infrastrukturze IT, co jest kluczowe w wielu aplikacjach, takich jak logowanie zdarzeń, transakcje finansowe oraz synchronizacja danych między serwerami. W praktyce, wdrożenie SNTP w sieci lokalnej lub w chmurze jest stosunkowo proste i może znacznie poprawić efektywność operacyjną. Przykładem zastosowania SNTP jest synchronizacja czasu w systemach rozproszonych, gdzie zgodność czasowa jest istotna dla poprawności działania aplikacji. Standardy, takie jak RFC 5905, określają szczegóły implementacji i działania protokołu, co czyni go niezawodnym narzędziem w zarządzaniu czasem w sieci.

Pytanie 24

Aplikacja, która pozwala na przechwytywanie pakietów oraz analizowanie aktywności w sieci, to

A. skaner Wifi
B. skaner sieci
C. oprogramowanie antywirusowe
D. firewall
Wybór narzędzi zabezpieczających sieć wymaga zrozumienia ich specyficznych funkcji i zastosowań. Wifi skaner, choć może dostarczać informacji o dostępnych sieciach bezprzewodowych, nie jest zaprojektowany do przechwytywania i analizy pakietów w ten sposób, jak robi to skaner sieci. Głównym celem wifi skanera jest identyfikacja sieci Wi-Fi, ocena ich sygnału oraz możliwość sprawdzenia, czy są jakieś problemy z zakłóceniem w eterze. Antywirus z kolei skupia się na wykrywaniu i eliminacji złośliwego oprogramowania, ale nie monitoruje czy nie analizuje ruchu sieciowego w czasie rzeczywistym, co jest kluczowe w kontekście zarządzania bezpieczeństwem sieci. Mimo że zapora sieciowa jest fundamentem ochrony sieci, kontrolując ruch przychodzący i wychodzący, jej główną funkcją jest filtrowanie oraz ochrona przed nieautoryzowanym dostępem, a nie analizy pakietów. Typowym błędem jest mylenie funkcji tych narzędzi, co może prowadzić do niewłaściwego doboru rozwiązań zabezpieczających. Kluczowe w zarządzaniu bezpieczeństwem jest zrozumienie różnic między tymi narzędziami oraz ich właściwe zastosowanie w kontekście ochrony przed zagrożeniami w cyberprzestrzeni.

Pytanie 25

To pytanie jest dostępne tylko dla uczniów i nauczycieli. Zaloguj się lub utwórz konto aby zobaczyć pełną treść pytania.

Odpowiedzi dostępne po zalogowaniu.

Wyjaśnienie dostępne po zalogowaniu.


Pytanie 26

Jakie są właściwe przewody w wtyku RJ-45 według standardu TIA/EIA-568 dla konfiguracji typu T568B?

A. Biało-zielony, zielony, biało-pomarańczowy, pomarańczowy, niebieski, biało-niebieski, biało-brązowy, brązowy
B. Biało-niebieski, niebieski, biało-brązowy, brązowy, biało-zielony, zielony, biało-pomarańczowy, pomarańczowy
C. Biało-pomarańczowy, pomarańczowy, biało-zielony, niebieski, biało-niebieski, zielony, biało-brązowy, brązowy
D. Biało-brązowy, brązowy, biało-pomarańczowy, pomarańczowy, biało-zielony, niebieski, biało-niebieski, zielony
Odpowiedź wskazująca na prawidłową kolejność przewodów we wtyku RJ-45 zgodnie z normą TIA/EIA-568 dla zakończenia typu T568B jest kluczowa w kontekście budowy i konfiguracji sieci lokalnych. Zgodnie z tym standardem, przewody powinny być ułożone w następującej kolejności: biało-pomarańczowy, pomarańczowy, biało-zielony, niebieski, biało-niebieski, zielony, biało-brązowy oraz brązowy. Ta specyfikacja zapewnia prawidłowe połączenia i minimalizuje interferencje elektromagnetyczne, co jest istotne dla stabilności i wydajności transmisji danych. Przykład zastosowania tej normy można zobaczyć w instalacjach sieciowych w biurach, gdzie formowanie kabli zgodnie z T568B jest standardem, umożliwiającym łatwe podłączanie urządzeń. Dodatkowo, w przypadku stosowania technologii PoE (Power over Ethernet), prawidłowa kolejność przewodów jest kluczowa dla efektywnego zasilania urządzeń sieciowych, takich jak kamery IP czy punkty dostępu. Znajomość tych standardów jest niezbędna dla każdego technika zajmującego się sieciami, aby zapewnić maksymalną wydajność oraz bezpieczeństwo w infrastrukturze sieciowej.

Pytanie 27

Jakie kanały powinno się wybrać dla trzech sieci WLAN 2,4 GHz, aby zredukować ich wzajemne zakłócenia?

A. 1,3,12
B. 2, 5,7
C. 1,6,11
D. 3, 6, 12
Wybór kanałów, takich jak 2, 5 i 7, jest nieefektywny, ponieważ wszystkie te kanały nachodzą na siebie, co prowadzi do znacznych zakłóceń w komunikacji bezprzewodowej. Kanał 2 ma zakres częstotliwości od 2,412 GHz do 2,417 GHz, kanał 5 od 2,432 GHz do 2,437 GHz, a kanał 7 obejmuje częstotliwości od 2,442 GHz do 2,447 GHz. Wszyscy ci kanały są blisko siebie, co oznacza, że sygnały interferują ze sobą i mogą powodować spadki wydajności oraz problemy z łącznością. Użytkownicy mogą doświadczać przerw w połączeniach oraz wolniejszych prędkości transferu danych, co jest szczególnie problematyczne w biurach czy miejscach publicznych, gdzie wiele urządzeń korzysta z sieci jednocześnie. Z kolei wybór kanałów 3, 6 i 12 również nie jest odpowiedni, ponieważ kanał 3 nachodzi na kanał 6, co powoduje interferencję. W przypadku wyboru kanałów 1, 3 i 12, również występują problemy, ponieważ kanał 1 ma wpływ na kanał 3. W praktyce, dobierając kanały w sieci WLAN, zawsze należy kierować się zasadą, że tylko te kanały, które są od siebie oddalone mogą współistnieć bez zakłóceń, co w przypadku wymienionych opcji nie zachodzi. Dlatego kluczowe jest, aby stosować kanały 1, 6 i 11 dla zapewnienia najlepszego działania sieci bezprzewodowej.

Pytanie 28

To pytanie jest dostępne tylko dla uczniów i nauczycieli. Zaloguj się lub utwórz konto aby zobaczyć pełną treść pytania.

Odpowiedzi dostępne po zalogowaniu.

Wyjaśnienie dostępne po zalogowaniu.


Pytanie 29

Które urządzenie sieciowe jest widoczne na zdjęciu?

Ilustracja do pytania
A. Przełącznik.
B. Modem.
C. Most.
D. Karta sieciowa.
Przełącznik, widoczny na zdjęciu, to kluczowe urządzenie w sieciach komputerowych, które umożliwia efektywne zarządzanie ruchem danych pomiędzy różnymi urządzeniami w sieci lokalnej (LAN). Działa na warstwie drugiej modelu OSI, co oznacza, że operuje na adresach MAC i potrafi inteligentnie kierować dane tylko do tych portów, które są rzeczywiście potrzebne, co znacznie zwiększa wydajność sieci. Przełączniki pozwalają na podłączenie wielu urządzeń, takich jak komputery, drukarki czy serwery, tworząc lokalne sieci, które mogą być następnie połączone z innymi sieciami za pomocą routerów. W praktyce, przełączniki są niezbędne w biurach i instytucjach, gdzie wiele urządzeń wymaga współdzielenia zasobów. W oparciu o standardy IEEE 802.3, nowoczesne przełączniki mogą obsługiwać różne prędkości transmisji danych, co czyni je elastycznym rozwiązaniem. Zrozumienie roli przełącznika jest kluczowe dla każdego, kto zajmuje się projektowaniem lub zarządzaniem infrastrukturą sieciową.

Pytanie 30

To pytanie jest dostępne tylko dla uczniów i nauczycieli. Zaloguj się lub utwórz konto aby zobaczyć pełną treść pytania.

Odpowiedzi dostępne po zalogowaniu.

Wyjaśnienie dostępne po zalogowaniu.


Pytanie 31

Fragment specyfikacji którego urządzenia sieciowego przedstawiono na ilustracji?

L2 Features• MAC Address Table: 8K
• Flow Control
   • 802.3x Flow Control
   • HOL Blocking Prevention
• Jumbo Frame up to 10,000 Bytes
• IGMP Snooping
   • IGMP v1/v2 Snooping
   • IGMP Snooping v3 Awareness
   • Supports 256 IGMP groups
   • Supports at least 64 static multicast addresses
   • IGMP per VLAN
   • Supports IGMP Snooping Querier
• MLD Snooping
   • Supports MLD v1/v2 awareness
   • Supports 256 groups
   • Fast Leave
• Spanning Tree Protocol
   • 802.1D STP
   • 802.1w RSTP
• Loopback Detection
• 802.3ad Link Aggregation
   • Max. 4 groups per device/8 ports per group (DGS-1210-08P)
   • Max. 8 groups per device/8 ports per group (DGS-1210-
     16/24/24P)
   • Max. 16 groups per device/8 ports per group (DGS-1210-48P)
• Port Mirroring
   • One-to-One, Many-to-One
   • Supports Mirroring for Tx/Rx/Both
• Multicast Filtering
   • Forwards all unregistered groups
   • Filters all unregistered groups
• LLDP, LLDP-MED
A. Przełącznik.
B. Koncentrator.
C. Zapora sieciowa.
D. Ruter.
Przełącznik, jako urządzenie sieciowe funkcjonujące na warstwie drugiej modelu OSI, jest kluczowym elementem w zarządzaniu ruchem danych w sieciach lokalnych. Na ilustracji widoczne są istotne funkcje, takie jak MAC Address Table, która pozwala na efektywne kierowanie pakietów danych do odpowiednich odbiorców na podstawie adresów MAC urządzeń. Flow Control zapewnia kontrolę nad przepływem danych, co zapobiega utracie pakietów w przypadku przeciążenia sieci. Jumbo Frame umożliwia przesyłanie większych ram, co zwiększa wydajność w przypadku transferów dużych plików. IGMP Snooping jest używany do zarządzania ruchem multicastowym, co jest istotne w aplikacjach takich jak strumieniowanie wideo. Przełączniki obsługują również protokoły VLAN i STP, co pozwala na tworzenie odseparowanych sieci w ramach jednej infrastruktury oraz zapobieganie pętli w sieci. W praktyce przełączniki są powszechnie wykorzystywane w biurach i centrach danych do łączenia serwerów, komputerów oraz innych urządzeń końcowych, co czyni je fundamentalnym elementem współczesnych sieci komputerowych.

Pytanie 32

Aby móc zakładać konta użytkowników, komputerów oraz innych obiektów i przechowywać ich dane w sposób centralny, konieczne jest zainstalowanie na serwerze Windows roli

A. Usługi LDS w usłudze Active Directory
B. Usługi certyfikatów Active Directory
C. Active Directory Federation Service
D. Usługi Domenowe Active Directory
Usługi Domenowe Active Directory (AD DS) są kluczowym elementem infrastruktury IT w środowiskach Windows. Instalacja tej roli na serwerze umożliwia zarządzanie kontami użytkowników, komputerów oraz innymi obiektami w zorganizowanej i scentralizowanej strukturze. AD DS oferuje hierarchiczną bazę danych, która przechowuje informacje o atrybutach obiektów, co ułatwia administrację i zapewnia bezpieczeństwo. Przykładem zastosowania AD DS jest możliwość tworzenia grup użytkowników oraz przydzielania im odpowiednich uprawnień dostępu do zasobów w sieci. Przykładowo, organizacje mogą stworzyć grupę „Pracownicy Działu IT”, co pozwala na szybkie zarządzanie dostępem do serwerów oraz aplikacji dedykowanych dla tego zespołu. AD DS wspiera także standardy branżowe, takie jak LDAP (Lightweight Directory Access Protocol), co umożliwia integrację z innymi systemami i aplikacjami, poprawiając tym samym współpracę różnych technologii. Dobre praktyki wdrażania AD DS obejmują regularne aktualizacje i utrzymanie struktury AD, aby zapewnić jej bezpieczeństwo i wydajność, co jest niezbędne w zarządzaniu rozbudowanymi środowiskami IT.

Pytanie 33

Jak nazywa się protokół, który pozwala na ściąganie wiadomości e-mail z serwera?

A. DNS
B. FTP
C. SMTP
D. POP3
POP3, czyli Post Office Protocol w wersji 3, to protokół, który umożliwia pobieranie wiadomości e-mail z serwera do lokalnej skrzynki pocztowej użytkownika. Działa w modelu klient-serwer, gdzie klient (np. program pocztowy) nawiązuje połączenie z serwerem pocztowym, aby pobrać wiadomości. POP3 jest szczególnie przydatny w sytuacjach, gdy użytkownik chce mieć dostęp do swoich e-maili offline, ponieważ po pobraniu wiadomości, są one usuwane z serwera (chyba że skonfigurujemy protokół tak, aby je zachować). Zastosowanie tego protokołu jest powszechne w środowiskach, gdzie użytkownicy preferują lokalną archiwizację wiadomości e-mail, co jest zgodne z najlepszymi praktykami zarządzania informacjami. Protokół POP3 operuje na porcie 110 (lub 995 w przypadku bezpiecznego połączenia SSL), co jest zgodne z ustalonymi standardami w branży. Użytkownicy często korzystają z POP3, gdy korzystają z programów takich jak Microsoft Outlook, Mozilla Thunderbird czy Apple Mail, aby zarządzać swoimi skrzynkami pocztowymi w efektywny sposób.

Pytanie 34

W zasadach grup włączono i skonfigurowano opcję "Ustaw ścieżkę profilu mobilnego dla wszystkich użytkowników logujących się do tego komputera":

\\serwer\profile\%username%
W którym folderze serwera będzie się znajdował profil mobilny użytkownika jkowal?
A. \profile\username
B. \profile\username\jkowal
C. \profile\serwer\username
D. \profile\jkowal
Odpowiedź \profile\jkowal jest poprawna, ponieważ ścieżka do profilu mobilnego użytkownika w systemach operacyjnych jest konstruowana na podstawie nazwy użytkownika. W praktyce, podczas konfigurowania profili mobilnych, system dodaje nazwę użytkownika do podstawowej ścieżki folderu profilu, co w tym przypadku daje \profile\jkowal. To podejście jest zgodne z najlepszymi praktykami w zarządzaniu kontami użytkowników w sieciach komputerowych. Użycie profili mobilnych pozwala na synchronizację ustawień i plików użytkownika między różnymi komputerami, co jest niezwykle przydatne w środowisku zdalnym i biurowym. Dzięki temu użytkownicy mogą uzyskać dostęp do swoich danych niezależnie od miejsca pracy, co zwiększa efektywność i elastyczność pracy. Zrozumienie tego procesu jest kluczowe dla administratorów systemów, którzy muszą zapewnić, że użytkownicy mają dostęp do swoich zasobów w sposób bezpieczny i efektywny.

Pytanie 35

Standard Transport Layer Security (TLS) stanowi rozwinięcie protokołu

A. Network Terminal Protocol (telnet)
B. Security Shell (SSH)
C. Session Initiation Protocol (SIP)
D. Secure Socket Layer (SSL)
Standard Transport Layer Security (TLS) jest protokołem kryptograficznym, który zapewnia bezpieczeństwo komunikacji w sieci. TLS jest rozwinięciem protokołu Secure Socket Layer (SSL) i został zaprojektowany, aby zwiększyć wydajność oraz bezpieczeństwo transmisji danych. Podstawowym celem TLS jest zapewnienie poufności, integralności oraz autoryzacji danych przesyłanych pomiędzy klientem a serwerem. Praktyczne zastosowanie TLS znajduje się w wielu aspektach codziennego korzystania z internetu, w tym w zabezpieczaniu połączeń HTTPS, co chroni wrażliwe dane, takie jak hasła, numery kart kredytowych czy inne informacje osobiste. Standardy branżowe, takie jak RFC 5246, określają zasady i protokoły stosowane w TLS, co czyni go kluczowym elementem nowoczesnej architektury internetowej. Warto również zauważyć, że TLS stale ewoluuje, a jego najnowsze wersje, takie jak TLS 1.3, oferują jeszcze lepsze zabezpieczenia oraz wydajność w porównaniu do poprzednich wersji. Z tego powodu, znajomość i stosowanie protokołu TLS jest niezbędne dla każdego, kto zajmuje się bezpieczeństwem danych w sieci.

Pytanie 36

Które z poniższych poleceń systemu Linux wyświetla aktualną konfigurację interfejsów sieciowych?

A. ping
B. netstat -r
C. traceroute
D. ifconfig
<strong>ifconfig</strong> to jedno z podstawowych narzędzi wykorzystywanych w systemach Linux do wyświetlania i konfigurowania interfejsów sieciowych. To polecenie pozwala w prosty sposób sprawdzić aktualny stan interfejsów, ich adresy IP, maski podsieci, adresy MAC oraz informacje o przesłanych pakietach i ewentualnych błędach. Moim zdaniem, korzystanie z ifconfig przydaje się zwłaszcza podczas diagnozowania problemów z siecią lokalną lub przy pierwszej konfiguracji serwera. Praktycznie każdy administrator systemów Linux przynajmniej raz w życiu korzystał z tego narzędzia, nawet jeśli obecnie coraz częściej poleca się nowsze polecenie <code>ip a</code>. Jednak w wielu dystrybucjach ifconfig nadal jest dostępny, zwłaszcza w starszych systemach lub w przypadku pracy na maszynach wirtualnych. Warto wiedzieć, że ifconfig jest zgodny z tradycją UNIX-a i pozwala na szybkie uzyskanie przejrzystego zestawienia aktywnych interfejsów. Użycie tego polecenia wpisuje się w dobre praktyki monitorowania i utrzymywania infrastruktury sieciowej, szczególnie w środowiskach edukacyjnych oraz podczas egzaminów zawodowych, takich jak INF.07.

Pytanie 37

Który element zabezpieczeń znajduje się w pakietach Internet Security (IS), ale nie występuje w programach antywirusowych (AV)?

A. Skaner wirusów
B. Aktualizacje baz wirusów
C. Monitor wirusów
D. Zapora sieciowa
Zapora sieciowa to taki istotny element ochrony, który znajdziesz w pakietach Internet Security, ale nie w zwykłych programach antywirusowych. Jej zadaniem jest pilnowanie, co się dzieje w sieci – to znaczy, że blokuje nieproszonych gości i chroni Twoje urządzenie przed różnymi atakami. Dobrym przykładem jest korzystanie z publicznego Wi-Fi, gdzie zapora działa jak tarcza, zabezpieczając Twoje dane przed przechwyceniem. W zawodowym świecie zabezpieczeń zapory sieciowe są na porządku dziennym, bo są częścią większej strategii, która obejmuje szyfrowanie danych i regularne aktualizacje. Jak mówią w branży, np. NIST, włączenie zapory do ochrony informacji to absolutna podstawa – bez niej trudno mówić o skutecznym zabezpieczeniu.

Pytanie 38

Jaki protokół umożliwia przeglądanie stron www w przeglądarkach internetowych poprzez szyfrowane połączenie?

A. Hypertext Transfer Protocol Secure
B. Hypertext Transfer Protocol
C. FTP Secure
D. SSH File Transfer Protocol
Hypertext Transfer Protocol Secure (HTTPS) to protokół, który zapewnia bezpieczne przesyłanie danych między przeglądarką internetową a serwerem. Działa on na bazie standardowego protokołu HTTP, ale dodaje warstwę szyfrowania przy użyciu protokołów TLS (Transport Layer Security) lub SSL (Secure Sockets Layer). Dzięki temu, przesyłane informacje, takie jak dane osobowe czy informacje płatnicze, są chronione przed przechwyceniem przez osoby trzecie. Przykłady zastosowania HTTPS to wszelkie strony internetowe, które wymagają bezpieczeństwa, takie jak banki online, sklepy internetowe oraz portale społecznościowe. Zastosowanie HTTPS jest obecnie standardem w Internecie, a wiele przeglądarek oznacza niezaszyfrowane strony jako mniej bezpieczne. Wdrożenie HTTPS jest zgodne z zaleceniami organizacji takich jak W3C oraz IETF, które promują bezpieczne praktyki w sieci. Warto również dodać, że korzystanie z HTTPS może wpływać na lepsze pozycjonowanie w wyszukiwarkach internetowych, co czyni go korzystnym nie tylko z perspektywy bezpieczeństwa, ale także SEO.

Pytanie 39

Komputery K1 i K2 nie mogą się komunikować. Adresacja urządzeń jest podana w tabeli. Co należy zmienić, aby przywrócić komunikację w sieci?

UrządzenieAdresMaskaBrama
K110.0.0.2255.255.255.12810.0.0.1
K210.0.0.102255.255.255.19210.0.0.1
R1 (F1)10.0.0.1255.255.255.128
R1 (F2)10.0.0.101255.255.255.192
Ilustracja do pytania
A. Maskę w adresie dla K1.
B. Adres bramy dla K1.
C. Adres bramy dla K2.
D. Maskę w adresie dla K2.
Adres bramy dla K2 jest kluczowym elementem w zapewnieniu, że urządzenia K1 i K2 mogą się komunikować. K1, posiadający adres 10.0.0.2 z maską 255.255.255.128, znajduje się w podsieci 10.0.0.0/25, co oznacza, że jego adresy IP w tej podsieci mieszczą się w zakresie od 10.0.0.1 do 10.0.0.126. Z kolei K2 ma adres 10.0.0.102 z maską 255.255.255.192, co wskazuje na podsieć 10.0.0.64/26, obejmującą adresy od 10.0.0.65 do 10.0.0.126. Aby zapewnić komunikację między tymi urządzeniami, muszą one być w tej samej podsieci lub muszą mieć odpowiednio skonfigurowane bramy. W przypadku K2, adres bramy 10.0.0.1 nie jest poprawny, ponieważ znajduje się w innej podsieci. K2 powinno mieć bramę w swojej podsieci, na przykład 10.0.0.65. Takie podejście jest zgodne z dobrymi praktykami projektowania sieci, które zalecają, aby urządzenia komunikujące się ze sobą miały wspólny adres bramy lub znajdowały się w tej samej podsieci. W praktyce, niewłaściwa konfiguracja adresów bramy i submask często prowadzi do problemów z komunikacją w sieciach, co podkreśla znaczenie dokładnej analizy adresacji IP.

Pytanie 40

W celu zwiększenia bezpieczeństwa sieci firmowej administrator wdrożył protokół 802.1X. Do czego służy ten protokół?

A. Służy do kontroli dostępu do sieci na poziomie portów przełącznika, umożliwiając uwierzytelnianie urządzeń przed przyznaniem im dostępu do sieci.
B. Realizuje dynamiczne przydzielanie adresów IP w sieci lokalnej.
C. Monitoruje i analizuje przepustowość łącza internetowego w firmie.
D. Zapewnia szyfrowanie transmisji danych wyłącznie w warstwie aplikacji.
<strong>Protokół 802.1X</strong> to kluczowy element bezpieczeństwa nowoczesnych sieci komputerowych, szczególnie tych wykorzystywanych w środowiskach korporacyjnych i instytucjonalnych. Jego głównym zadaniem jest kontrola dostępu do sieci na najniższym poziomie, czyli na porcie przełącznika (lub punkcie dostępowym w przypadku sieci bezprzewodowych). Mechanizm ten wymaga, aby każde urządzenie próbujące połączyć się z siecią przeszło proces uwierzytelniania, zanim uzyska dostęp do zasobów sieciowych. Najczęściej wykorzystuje się tu serwer RADIUS do weryfikacji tożsamości użytkownika lub urządzenia, co znacząco redukuje ryzyko nieautoryzowanego dostępu. Z mojego doświadczenia wdrożenie 802.1X to nie tylko podstawa zgodności z politykami bezpieczeństwa (np. ISO 27001), ale także skuteczny sposób na ograniczenie tzw. ataków typu „plug and play”, gdzie ktoś podpina nieautoryzowane urządzenie do wolnego portu. W praktyce, np. w dużych biurach czy na uczelniach, 802.1X umożliwia granularne zarządzanie dostępem i szybkie wycofanie uprawnień, jeśli pracownik opuszcza firmę. To rozwiązanie bardzo często łączy się z innymi technologiami, jak VLAN czy NAC (Network Access Control), co pozwala na jeszcze większą kontrolę i automatyzację procesów bezpieczeństwa. Najważniejsze, że 802.1X działa jeszcze zanim system operacyjny uzyska pełny dostęp do sieci, co czyni go wyjątkowo skutecznym narzędziem prewencji.