Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik teleinformatyk
  • Kwalifikacja: INF.07 - Montaż i konfiguracja lokalnych sieci komputerowych oraz administrowanie systemami operacyjnymi
  • Data rozpoczęcia: 1 lipca 2025 13:05
  • Data zakończenia: 1 lipca 2025 13:19

Egzamin zdany!

Wynik: 23/40 punktów (57,5%)

Wymagane minimum: 20 punktów (50%)

Pochwal się swoim wynikiem!
Szczegółowe wyniki:
Pytanie 1

Poniżej przedstawiono wynik polecenia ipconfig /all Jaką bramę domyślną ma diagnozowane połączenie?

Connection-specific DNS Suffix  . : 
Description . . . . . . . . . . . : Karta Intel(R) PRO/1000 MT Desktop Adapter #2
Physical Address. . . . . . . . . : 08-00-27-69-1E-3D
DHCP Enabled. . . . . . . . . . . : No
Autoconfiguration Enabled . . . . : Yes
Link-local IPv6 Address . . . . . : fe80::d41e:56c7:9f70:a3e5%13(Preferred)
IPv4 Address. . . . . . . . . . . : 70.70.70.10(Preferred)
Subnet Mask . . . . . . . . . . . : 255.0.0.0
IPv4 Address. . . . . . . . . . . : 172.16.0.100(Preferred)
Subnet Mask . . . . . . . . . . . : 255.255.255.0
Default Gateway . . . . . . . . . : 70.70.70.70
DHCPv6 IAID . . . . . . . . . . . : 319291431
DHCPv6 Client DUID. . . . . . . . : 00-01-00-01-28-11-7D-57-08-00-27-EB-E4-76
DNS Servers . . . . . . . . . . . : 8.8.8.8
NetBIOS over Tcpip. . . . . . . . : Enabled
A. 172.16.0.100
B. fe80::d41e:56c7:9f70:a3e5%13
C. 08-00-27-69-1E-3D
D. 70.70.70.70
Bramą domyślną w sieci jest adres IP, który router wykorzystuje do kierowania pakietów do internetu lub do innych sieci. W wyniku polecenia ipconfig /all dla karty Intel(R) PRO/1000 MT Desktop Adapter na ilustracji widoczny jest adres 70.70.70.70 jako brama domyślna. Jest to standardowy sposób identyfikacji urządzeń w sieci lokalnej oraz ich punktów dostępowych do innych sieci. Użycie polecenia ipconfig /all jest kluczowe dla administratorów sieci, gdyż umożliwia uzyskanie szczegółowych informacji o konfiguracji sieci, takich jak adres IP, maska podsieci, brama domyślna oraz serwery DNS. W praktyce, znajomość bramy domyślnej jest niezbędna do rozwiązywania problemów z połączeniem z internetem oraz przy konfigurowaniu urządzeń w sieci. Ponadto, znajomość i umiejętność analizy wyników polecenia ipconfig /all jest jedną z podstawowych umiejętności administracyjnych w kontekście zarządzania siecią, co jest zgodne z najlepszymi praktykami w branży IT.

Pytanie 2

Jaki jest adres rozgłoszeniowy dla sieci 172.30.0.0/16?

A. 172.30.0.255
B. 172.0.255.255
C. 172.255.255.255
D. 172.30.255.255
Błędne odpowiedzi wynikają z nieporozumienia dotyczącego zasad obliczania adresu rozgłoszeniowego w kontekście CIDR. Adresy 172.255.255.255 oraz 172.0.255.255 wskazują na zupełnie inne sieci, co przypisuje je do klasy B i klasy A, a nie do klasy C, jak ma to miejsce w przypadku 172.30.0.0/16. W sieciach IP, adresy rozgłoszeniowe są obliczane jako ostatni adres w danym zakresie, a nie jako adresy typowe dla innych klas sieci. Z tego powodu, sugerowanie, że 172.255.255.255 lub 172.0.255.255 mogą być odpowiedzią, nie uwzględnia podstawowych zasad podziału adresów IP. Co więcej, adres 172.30.0.255 nie jest poprawny, ponieważ jest to adres rozgłoszeniowy dla sieci 172.30.0.0/24, a nie dla 172.30.0.0/16. W praktyce, zrozumienie tego, jak klasyfikowane są adresy IP i jak oblicza się adresy rozgłoszeniowe, jest kluczowe w kontekście zarządzania sieciami, ponieważ pozwala na właściwe planowanie i konfigurację infrastruktury sieciowej, co zapobiega marnotrawieniu zasobów oraz zapewnia efektywność operacyjną.

Pytanie 3

Adresy IPv6 nie zawierają adresu typu

A. broadcast
B. multicast
C. anycast
D. unicast
Wybór innych typów adresów, takich jak unicast, multicast czy anycast, wskazuje na nieporozumienia dotyczące podstawowych zasad adresacji w protokole IPv6. Adres unicast jest najczęściej stosowany i pozwala na bezpośrednie kierowanie pakietów do jednego, konkretnego urządzenia w sieci. Oznacza to, że każdy adres unicast jest unikalny w danym kontekście, co ułatwia identyfikację i komunikację z pojedynczymi hostami. Z drugiej strony, adresy multicast są wykorzystywane do przesyłania danych do grupy odbiorców, co jest szczególnie przydatne w zastosowaniach takich jak transmisje strumieniowe czy konferencje online. Anycast to kolejny typ, który umożliwia wysyłanie pakietów do najbliższego dostępnego węzła z danej grupy, co pozwala na optymalizację trasowania i zwiększenie wydajności sieci. W kontekście IPv6, zastosowanie broadcast zostało wyeliminowane na rzecz bardziej efektywnych metod komunikacji, co przyczynia się do zwiększenia wydajności i redukcji niepotrzebnego ruchu w sieci. Dlatego niepoprawne odpowiedzi wskazują na brak pełnego zrozumienia, jak różne typy adresacji wpływają na architekturę sieci oraz jakie są ich praktyczne zastosowania w nowoczesnych infrastrukturach.

Pytanie 4

Protokół TCP (Transmission Control Protocol) funkcjonuje w trybie

A. bezpołączeniowym
B. hybrydowym
C. sekwencyjnym
D. połączeniowym
Protokół TCP (Transmission Control Protocol) działa w trybie połączeniowym, co oznacza, że przed przesłaniem danych ustanawia połączenie między nadawcą a odbiorcą. W trakcie tego procesu używany jest mechanizm tzw. trójfazowego uzgadniania, znanego jako 'three-way handshake', który polega na wymianie komunikatów SYN i ACK. Dzięki temu możliwe jest zapewnienie, że dane są przesyłane poprawnie, a w przypadku utraty pakietów, protokół TCP gwarantuje ich retransmisję. To podejście jest szczególnie ważne w aplikacjach wymagających niezawodności, takich jak transfer plików (FTP) czy przeglądanie stron internetowych (HTTP). Połączeniowy charakter TCP sprawia, że protokół ten jest w stanie zarządzać wieloma sesjami jednocześnie, co jest istotne w kontekście współczesnych sieci komputerowych, gdzie wiele urządzeń komunikuje się ze sobą w tym samym czasie. TCP wprowadza także mechanizmy kontroli przepływu oraz kontroli błędów, co czyni go jednym z najważniejszych protokołów w komunikacji internetowej i standardem de facto dla przesyłania danych w Internecie.

Pytanie 5

Administrator zauważył wzmożony ruch w sieci lokalnej i podejrzewa incydent bezpieczeństwa. Które narzędzie może pomóc w identyfikacji tego problemu?

A. Program Wireshark
B. Komenda tracert
C. Aplikacja McAfee
D. Komenda ipconfig
Program Wireshark to zaawansowane narzędzie do analizy ruchu sieciowego, które umożliwia szczegółowe monitorowanie i diagnostykę problemów w sieci lokalnej. Jego główną zaletą jest możliwość przechwytywania pakietów danych przesyłanych przez sieć, co pozwala administratorom na dokładną analizę protokołów oraz identyfikację nieprawidłowości, takich jak nadmierny ruch. Wireshark pozwala na filtrowanie ruchu według różnych kryteriów, co umożliwia skupienie się na podejrzanych aktywnościach. Przykładowo, można zidentyfikować nieautoryzowane połączenia lub anomalie w komunikacji. Dzięki wizualizacji danych, administratorzy mogą szybko dostrzegać wzorce ruchu, które mogą wskazywać na włamanie. W branży IT, korzystanie z narzędzi takich jak Wireshark jest zgodne z dobrymi praktykami w zakresie zarządzania bezpieczeństwem sieci, umożliwiając proaktywne wykrywanie zagrożeń oraz usprawnianie działania sieci.

Pytanie 6

W obiekcie przemysłowym, w którym działają urządzenia elektryczne mogące generować zakłócenia elektromagnetyczne, jako medium transmisyjne w sieci komputerowej powinno się wykorzystać

A. światłowód jednomodowy lub kabel U-UTP kategorii 5e
B. kabel S-FTP kategorii 5e lub światłowód
C. światłowód jednomodowy lub fale radiowe 2,4 GHz
D. kabel U-UTP kategorii 6 lub fale radiowe 2,4 GHz
Wybór kabla S-FTP kategorii 5e lub światłowodu jako medium transmisyjnego w środowisku, gdzie występują zakłócenia elektromagnetyczne, jest uzasadniony ze względu na ich wysoką odporność na interferencje. Kabel S-FTP (Shielded Foiled Twisted Pair) ma dodatkowe ekranowanie, które skutecznie redukuje wpływ zakłóceń elektromagnetycznych, co jest kluczowe w budynkach produkcyjnych, gdzie urządzenia elektryczne mogą generować znaczne zakłócenia. Światłowód natomiast, poprzez swoją konstrukcję opartą na transmisji światła, jest całkowicie odporny na zakłócenia elektromagnetyczne, co czyni go idealnym rozwiązaniem w trudnych warunkach. Zastosowanie tych mediów pozwala nie tylko na zapewnienie stabilnej komunikacji w sieci komputerowej, ale również na utrzymanie wysokiej wydajności i jakości przesyłanych danych. Przykładem zastosowania może być sieć komputerowa w fabryce, gdzie różne maszyny generują silne pola elektromagnetyczne, a wybór odpowiedniego medium transmisyjnego zapewnia nieprzerwaną pracę systemów informatycznych. Dodatkowo, zgodność z normami, takimi jak ANSI/TIA-568, podkreśla znaczenie stosowania kabli odpowiedniej kategorii w kontekście jakości i wydajności transmisji danych.

Pytanie 7

Który z protokołów nie jest wykorzystywany do ustawiania wirtualnej sieci prywatnej?

A. SNMP
B. SSTP
C. L2TP
D. PPTP
Wybór PPTP, L2TP lub SSTP jako protokołów do konfiguracji wirtualnej sieci prywatnej może wynikać z powszechnego przekonania, że wszystkie te protokoły mają podobne zastosowania. PPTP (Point-to-Point Tunneling Protocol) jest jednym z najstarszych protokołów VPN, który wykorzystuje tunelowanie do zabezpieczania połączeń. Mimo że jest łatwy w konfiguracji, jego bezpieczeństwo w przeszłości było kwestionowane, co sprawiło, że rzadko zaleca się go w nowoczesnych implementacjach. L2TP (Layer 2 Tunneling Protocol) to kolejny protokół, który, chociaż używany do tunelowania, często jest łączony z IPsec w celu zapewnienia lepszego bezpieczeństwa. SSTP (Secure Socket Tunneling Protocol) to protokół, który wykorzystuje SSL do szyfrowania tuneli, co czyni go bardziej nowoczesnym i bezpiecznym rozwiązaniem. Wybierając którykolwiek z tych protokołów do konfiguracji VPN, można osiągnąć różne poziomy bezpieczeństwa i wydajności w zależności od wymagań danej organizacji. Kluczowe jest zrozumienie, że SNMP nie jest przeznaczony do tego celu, a jego funkcjonalność koncentruje się na zarządzaniu, a nie na tworzeniu bezpiecznych połączeń. Błędne przypisanie SNMP do roli protokołu VPN może prowadzić do nieefektywnej konfiguracji sieci oraz potencjalnych luk w zabezpieczeniach, co w konsekwencji może zagrażać integralności i poufności danych przesyłanych w sieci.

Pytanie 8

Które polecenie systemu Windows zostało zastosowane do sprawdzenia połączenia z serwerem DNS?

1<1 ms<1 ms<1 mslivebox.home [192.168.1.1]
244 ms38 ms33 mswro-bng1.tpnet.pl [80.50.118.234]
334 ms39 ms33 mswro-r2.tpnet.pl [80.50.119.233]
433 ms33 ms33 ms212.244.172.106
533 ms33 ms32 msdns2.tpsa.pl [194.204.152.34]
Trace complete.
A. tracert
B. nslookup
C. ping
D. route
Polecenie 'tracert' jest narzędziem diagnostycznym w systemie Windows, które pozwala na śledzenie trasy, jaką pakiety danych przechodzą do określonego hosta. Użycie tego polecenia ma kluczowe znaczenie w analityce sieciowej, ponieważ umożliwia zidentyfikowanie opóźnień oraz potencjalnych problemów na trasie do serwera DNS. W wyniku działania 'tracert' uzyskujemy listę wszystkich przekaźników (routerów), przez które przechodzi nasz pakiet, co jest niezwykle przydatne w diagnozowaniu problemów z połączeniem. Na przykład, jeżeli widzimy, że pakiet zatrzymuje się na jednym z przekaźników, może to wskazywać na problem z siecią w danym miejscu. Ponadto, 'tracert' jest zgodne z najlepszymi praktykami w zakresie zarządzania siecią, ponieważ pozwala na wczesną identyfikację problemów i szybkie ich rozwiązanie, co jest zgodne z zasadami efektywnego zarządzania infrastrukturą IT. Warto również zaznaczyć, że 'tracert' działa na zasadzie wysyłania pakietów ICMP Echo Request, co pozwala na pomiar czasu przejazdu do każdego z przekaźników na trasie.

Pytanie 9

Użytkownik korzysta z polecenia ipconfig /all w systemie Windows. Jaką informację uzyska po jego wykonaniu?

A. Informacje dotyczące wersji i stanu sterownika karty graficznej zainstalowanej w systemie.
B. Szczegółową konfigurację wszystkich interfejsów sieciowych, w tym adresy IP, maski podsieci, bramy domyślne, adresy serwerów DNS oraz fizyczne adresy MAC.
C. Dane o aktualnym wykorzystaniu miejsca na wszystkich partycjach dysku twardego.
D. Listę aktywnych połączeń TCP wraz z numerami portów i adresami zdalnymi.
Polecenie ipconfig /all w systemie Windows służy do wyświetlania szczegółowych informacji o wszystkich interfejsach sieciowych zainstalowanych w komputerze. Wynik tego polecenia to nie tylko podstawowy adres IP czy maska podsieci, ale także takie dane jak: adresy fizyczne MAC poszczególnych kart, adresy bram domyślnych, serwerów DNS i WINS, status DHCP, a nawet identyfikatory poszczególnych interfejsów. Dzięki temu narzędziu administrator może w prosty sposób zweryfikować, jak skonfigurowane są poszczególne karty sieciowe, czy komputer korzysta z DHCP, czy adresy przydzielone są statycznie, a także czy nie występują konflikty adresów. Praktycznie – przy rozwiązywaniu problemów z siecią lokalną, właśnie ipconfig /all jest jednym z pierwszych poleceń, po jakie sięga technik czy administrator. Moim zdaniem, każdy, kto chce efektywnie zarządzać sieciami komputerowymi i rozumieć ich działanie, powinien znać szczegóły wyjścia tego polecenia na pamięć. W branży IT to jedna z absolutnych podstaw, a jednocześnie narzędzie, które nie raz potrafi zaoszczędzić godziny żmudnego szukania błędów konfiguracyjnych. Standardy branżowe wręcz zalecają korzystanie z tego polecenia przy każdej diagnozie sieciowej.

Pytanie 10

Który z podanych adresów IP można uznać za prywatny?

A. 172.132.24.15
B. 191.168.0.1
C. 8.8.8.8
D. 10.34.100.254
Pozostałe odpowiedzi wskazują na adresy IP, które nie są adresami prywatnymi i mogą być mylące dla osób, które nie są zaznajomione z podstawowymi zasadami klasyfikacji adresów IP. Adres 191.168.0.1 wygląda na adres prywatny, jednak w rzeczywistości należy do zakresu adresów publicznych, co może prowadzić do błędnych wniosków. Warto zauważyć, że powszechnie używany zakres 192.168.x.x jest rzeczywiście adresem prywatnym, co może spowodować zamieszanie. Kolejny przykład, adres 8.8.8.8, to znany adres serwera DNS Google, który jest publiczny i ogólnodostępny. Użytkownicy mogą wprowadzać go w konfiguracji swoich urządzeń, aby korzystać z szybkiej usługi DNS, ale nie jest to adres prywatny. Z kolei adres 172.132.24.15 również należy do przestrzeni publicznej, a nie prywatnej, ponieważ nie mieści się w zdefiniowanych zakresach RFC 1918. Typowe błędy myślowe polegają na myleniu adresów IP z ich przeznaczeniem, a także na niewłaściwej interpretacji, które z adresów są routowane w Internecie, a które funkcjonują wyłącznie w lokalnych sieciach. Zrozumienie różnic między adresami prywatnymi a publicznymi jest kluczowe dla prawidłowego projektowania i konfigurowania sieci komputerowych.

Pytanie 11

Administrator sieci planuje zapisać konfigurację urządzenia Cisco na serwerze TFTP. Jakie polecenie powinien wydać w trybie EXEC?

A. backup running-config tftp:
B. copy running-config tftp:
C. save config tftp:
D. restore configuration tftp:
Pozostałe polecenia, choć na pierwszy rzut oka wydają się logiczne, nie są poprawnymi komendami w systemie Cisco IOS i mogą wprowadzić w błąd osoby mniej doświadczone.restore configuration tftp: sugeruje przywrócenie konfiguracji z serwera TFTP, a nie jej zapisanie – w Cisco IOS nie istnieje taka komenda, a do przywracania używa się zwykle copy tftp: running-config. To częsty błąd – zamiana kierunków kopiowania, przez co można przypadkowo nadpisać bieżącą konfigurację niewłaściwym plikiem. save config tftp: wygląda bardzo naturalnie, bo wiele systemów operacyjnych czy aplikacji używa polecenia 'save' do zapisu ustawień. Jednak w Cisco IOS nie znajdziemy takiej komendy – zapis konfiguracji odbywa się właśnie przez 'copy' z odpowiednimi argumentami. To jest typowe nieporozumienie, gdy ktoś przenosi przyzwyczajenia z innych środowisk, np. z Linuksa czy Windowsa. backup running-config tftp: również wydaje się intuicyjne i oddaje sens operacji, ale niestety Cisco IOS nie obsługuje polecenia 'backup' w tym kontekście. W rzeczywistości, błędne użycie takich nieistniejących poleceń kończy się komunikatem o nieznanej komendzie, co może być frustrujące dla początkujących administratorów. Z praktyki wiem, że wielu uczniów i kandydatów do pracy w IT myli się właśnie przez zbyt dosłowne tłumaczenie na język angielski tego, co chcą osiągnąć. Branżowa terminologia Cisco jest dość rygorystyczna i warto ją opanować, żeby nie popełniać prostych, ale kosztownych błędów podczas pracy z infrastrukturą sieciową.

Pytanie 12

Sieć o adresie IP 172.16.224.0/20 została podzielona na cztery podsieci z maską 22-bitową. Który z poniższych adresów nie należy do żadnej z tych podsieci?

A. 172.16.228.0
B. 172.16.236.0
C. 172.16.232.0
D. 172.16.240.0
Wybór adresów 172.16.228.0, 172.16.232.0 oraz 172.16.236.0 może wynikać z mylnego zrozumienia podziału sieci oraz sposobu przydzielania adresów w podsieciach. Adres 172.16.228.0 jest pierwszym adresem drugiej podsieci, co oznacza, że jest to adres sieci, a nie adres hosta. Adres 172.16.232.0 jest pierwszym adresem trzeciej podsieci, również pełniąc tę samą funkcję. Podobnie, adres 172.16.236.0 jest początkiem czwartej podsieci. Te adresy są zatem w pełni poprawne, ponieważ mieszczą się w granicach odpowiednich podsieci stworzonych z pierwotnej sieci 172.16.224.0/20. Często popełnianym błędem w analizie takich zadań jest nieprawidłowe obliczenie zakresów adresów podsieci i mylenie adresów sieciowych z adresami dostępnymi dla hostów. Aby poprawnie zrozumieć, jakie adresy należą do danej podsieci, kluczowe jest zrozumienie koncepcji maski podsieci i jak ona dzieli dostępne adresy. Użycie narzędzi do analizy adresacji, takich jak kalkulatory podsieci, może znacznie ułatwić identyfikację prawidłowych adresów i pomóc uniknąć błędów w przyszłości. Przykładem może być sytuacja, w której administrator sieci planuje przydział adresów do nowych urządzeń – zrozumienie podziału na podsieci jest niezbędne, aby uniknąć konfliktów adresów i zapewnić efektywną komunikację w sieci.

Pytanie 13

Jaką rolę odgrywa ISA Server w systemie operacyjnym Windows?

A. Służy do rozwiązywania nazw domenowych
B. Pełni funkcję firewalla
C. Stanowi system wymiany plików
D. Działa jako serwer stron internetowych
Podczas analizy odpowiedzi, które nie są zgodne z prawidłowym określeniem funkcji ISA Server, warto zwrócić uwagę na ich nieścisłości. Wskazanie, że ISA Server jest serwerem stron internetowych, jest mylące, ponieważ jego głównym celem nie jest hostowanie witryn, lecz zapewnienie bezpieczeństwa i zarządzania ruchem w sieci. Choć ISA Server może wspierać usługi HTTP, to nie jest dedykowanym serwerem webowym, jak np. IIS (Internet Information Services). Kolejną mylącą interpretacją jest stwierdzenie, że ISA Server rozwiązuje nazwy domenowe. Rozwiązywanie nazw domenowych to funkcjonalność związana głównie z serwerami DNS, a nie z ISA Server, który służy do monitorowania i kontrolowania ruchu sieciowego. Trzeci typ odpowiedzi sugerujący, że ISA Server jest systemem wymiany plików, również jest daleki od prawdy. Systemy wymiany plików, takie jak SMB (Server Message Block), służą do transferu danych między komputerami, co jest zupełnie inną funkcjonalnością, niż ta, którą oferuje ISA Server. Takie nieprawidłowe odpowiedzi często wynikają z zamieszania pomiędzy różnymi rolami serwerów w infrastrukturze IT. Kluczowym błędem myślowym jest deformacja pojęć związanych z funkcjami serwerów, co prowadzi do przypisywania niewłaściwych zadań konkretnym technologiom. Warto zatem zrozumieć, że ISA Server ma na celu przede wszystkim bezpieczeństwo i kontrolę dostępu do zasobów sieciowych, a nie pełnienie ról związanych z hostingiem stron, rozwiązaniem nazw czy wymianą plików.

Pytanie 14

Gdy komputer K1 wykonuje polecenie ping, otrzymuje odpowiedź od komputera K2. Natomiast po wysłaniu polecenia ping w odwrotnym kierunku komputer K2 nie dostaje odpowiedzi od K1. Oba urządzenia działają na systemie Windows 7 lub 10. Jaka może być przyczyna tej sytuacji?

A. Karta sieciowa komputera K2 jest uszkodzona.
B. Ustawienia domyślne zapory na komputerze K1 są skonfigurowane.
C. Zapora sieciowa jest wyłączona na komputerach K1 oraz K2.
D. Nieprawidłowa konfiguracja kart sieciowych w komputerach K1 i K2.
Odpowiedź wskazująca na skonfigurowane domyślne ustawienia zapory na komputerze K1 jest prawidłowa, ponieważ zapory sieciowe w systemach operacyjnych, takich jak Windows 7 i 10, mają na celu zabezpieczenie systemu przed nieautoryzowanym dostępem. W przypadku, gdy zapora na komputerze K1 jest skonfigurowana w sposób blokujący przychodzące pakiety ICMP (protokół używany przez polecenie ping), komputer K2 nie będzie w stanie uzyskać odpowiedzi na wysyłane żądania ping. Przykładem praktycznego zastosowania tej wiedzy jest sytuacja, gdy administratorzy sieci muszą zarządzać regułami zapory, aby umożliwić określone typy komunikacji w sieci. Dobre praktyki sugerują, aby zapora była odpowiednio skonfigurowana, aby zezwalać na komunikację o krytycznym znaczeniu, jednocześnie blokując nieautoryzowane połączenia. Warto również regularnie monitorować i aktualizować ustawienia zapory w celu dostosowania do zmieniających się potrzeb sieci oraz zagrożeń.

Pytanie 15

Standard Transport Layer Security (TLS) stanowi rozwinięcie protokołu

A. Secure Socket Layer (SSL)
B. Session Initiation Protocol (SIP)
C. Network Terminal Protocol (telnet)
D. Security Shell (SSH)
Standard Transport Layer Security (TLS) jest protokołem kryptograficznym, który zapewnia bezpieczeństwo komunikacji w sieci. TLS jest rozwinięciem protokołu Secure Socket Layer (SSL) i został zaprojektowany, aby zwiększyć wydajność oraz bezpieczeństwo transmisji danych. Podstawowym celem TLS jest zapewnienie poufności, integralności oraz autoryzacji danych przesyłanych pomiędzy klientem a serwerem. Praktyczne zastosowanie TLS znajduje się w wielu aspektach codziennego korzystania z internetu, w tym w zabezpieczaniu połączeń HTTPS, co chroni wrażliwe dane, takie jak hasła, numery kart kredytowych czy inne informacje osobiste. Standardy branżowe, takie jak RFC 5246, określają zasady i protokoły stosowane w TLS, co czyni go kluczowym elementem nowoczesnej architektury internetowej. Warto również zauważyć, że TLS stale ewoluuje, a jego najnowsze wersje, takie jak TLS 1.3, oferują jeszcze lepsze zabezpieczenia oraz wydajność w porównaniu do poprzednich wersji. Z tego powodu, znajomość i stosowanie protokołu TLS jest niezbędne dla każdego, kto zajmuje się bezpieczeństwem danych w sieci.

Pytanie 16

Protokół wykorzystywany do wymiany wiadomości kontrolnych pomiędzy urządzeniami w sieci, takich jak żądanie echa, to

A. ICMP
B. IGMP
C. SNMP
D. SSMP
ICMP, czyli Internet Control Message Protocol, jest kluczowym protokołem w warstwie sieciowej modelu OSI, który służy do wymiany komunikatów kontrolnych między urządzeniami w sieci. Protokół ten jest powszechnie stosowany do diagnostyki i zarządzania siecią, umożliwiając przesyłanie informacji o stanie połączeń sieciowych. Przykładem zastosowania ICMP jest polecenie 'ping', które wysyła żądanie echa do określonego adresu IP w celu sprawdzenia, czy urządzenie jest dostępne i jak długo trwa odpowiedź. Użycie ICMP do monitorowania dostępności i czasu odpowiedzi serwerów jest standardową praktyką w administracji sieciowej. ICMP odgrywa również istotną rolę w raportowaniu błędów, takich jak informowanie nadawcy o tym, że pakiet danych nie mógł dotrzeć do celu. W kontekście standardów, ICMP jest dokumentowany w serii RFC, co zapewnia jego uniwersalne zastosowanie w różnych systemach operacyjnych i urządzeniach sieciowych.

Pytanie 17

Kable światłowodowe nie są często używane w lokalnych sieciach komputerowych z powodu

A. niski poziom odporności na zakłócenia elektromagnetyczne.
B. znaczących strat sygnału podczas transmisji.
C. niskiej wydajności.
D. wysokich kosztów elementów pośredniczących w transmisji.
Kable światłowodowe są efektywnym medium transmisyjnym, wykorzystującym zjawisko całkowitego wewnętrznego odbicia światła do przesyłania danych. Choć charakteryzują się dużą przepustowością i niskimi stratami sygnału na długich dystansach, ich powszechne zastosowanie w lokalnych sieciach komputerowych jest ograniczone przez wysokie koszty związane z elementami pośredniczącymi w transmisji, takimi jak przełączniki i konwertery. Elementy te są niezbędne do integrowania technologii światłowodowej z istniejącymi infrastrukturami sieciowymi, które często opierają się na kablach miedzianych. W praktyce oznacza to, że organizacje, które pragną zainwestować w sieci światłowodowe, muszą być przygotowane na znaczne wydatki na sprzęt oraz jego instalację. Z drugiej strony, standardy takie jak IEEE 802.3 zdefiniowały wymagania techniczne dla transmisji w sieciach Ethernet, co przyczyniło się do rozwoju technologii światłowodowej, ale nadal pozostaje to kosztowną inwestycją dla wielu lokalnych sieci komputerowych.

Pytanie 18

Jaką funkcję punkt dostępu wykorzystuje do zabezpieczenia sieci bezprzewodowej, aby jedynie urządzenia z określonymi adresami fizycznymi mogły się z nią połączyć?

A. Nadanie SSID
B. Uwierzytelnianie
C. Radius (Remote Authentication Dial In User Service)
D. Filtrowanie adresów MAC
Filtrowanie adresów MAC to technika zabezpieczania sieci bezprzewodowej, która polega na zezwalaniu na dostęp tylko dla urządzeń o określonych adresach MAC, czyli fizycznych adresach sprzętowych. W praktyce, administrator sieci tworzy listę dozwolonych adresów MAC, co pozwala na kontrolowanie, które urządzenia mogą łączyć się z siecią. To podejście jest często stosowane w małych i średnich przedsiębiorstwach, gdzie istnieje potrzeba szybkiego działania i uproszczonego zarządzania dostępem. Należy jednak pamiętać, że mimo iż filtrowanie MAC zwiększa bezpieczeństwo, nie jest to metoda absolutna. Złośliwi użytkownicy mogą skanować sieć i kopiować adresy MAC, co czyni tę metodę podatną na ataki. Dobrym rozwiązaniem jest stosowanie filtrowania MAC w połączeniu z innymi mechanizmami zabezpieczeń, takimi jak WPA3 (Wi-Fi Protected Access 3) lub uwierzytelnianie 802.1X, co znacznie podnosi poziom ochrony sieci.

Pytanie 19

Który z poniższych programów nie służy do zdalnego administrowania komputerami w sieci?

A. Virtualbox
B. Rdesktop
C. Team Viewer
D. UltraVNC
VirtualBox to oprogramowanie do wirtualizacji, które pozwala na uruchamianie wielu systemów operacyjnych na jednym komputerze, ale nie jest przeznaczone do zdalnego zarządzania komputerami w sieci. Oprogramowanie to umożliwia użytkownikom tworzenie i zarządzanie maszynami wirtualnymi w środowisku lokalnym. W praktyce oznacza to, że VirtualBox pozwala na testowanie aplikacji w różnych systemach operacyjnych czy środowiskach bez konieczności posiadania dodatkowego sprzętu. Typowe zastosowania obejmują programistykę, testowanie oraz edukację, gdzie użytkownicy mogą eksperymentować z różnymi konfiguracjami systemowymi. W kontekście zdalnego zarządzania, VirtualBox nie oferuje funkcji umożliwiających kontrolowanie maszyny zdalnie, co jest kluczowe dla narzędzi takich jak UltraVNC, TeamViewer czy Rdesktop, które są specjalnie zaprojektowane do tego celu. Z tego powodu, wybór VirtualBox jako odpowiedzi na to pytanie jest słuszny, ponieważ nie spełnia on kryteriów zdalnego zarządzania.

Pytanie 20

Jaki adres wskazuje, że komputer jest częścią sieci o adresie IP 192.168.10.64/26?

A. 192.168.10.200
B. 192.168.10.1
C. 192.168.10.50
D. 192.168.10.100
Adres 192.168.10.100 pasuje do sieci z maską 26-bitową. To znaczy, że pierwsze 26 bitów określa, która to sieć, a reszta jest dla urządzeń. Dla adresu 192.168.10.64/26, identyfikator sieci to właśnie ten adres, a masz zakres hostów od 192.168.10.65 do 192.168.10.126. Twoje 192.168.10.100 znajduje się w tym zakresie, czyli jest ok. Warto pamiętać, że prywatne adresy IP są super do sieci lokalnych, bo nie są widoczne w Internecie. Maska 26-bitowa daje nam możliwość przydzielenia 62 adresów dla urządzeń, co spokojnie wystarcza w małych sieciach, jak biura czy domy. Zrozumienie, jak działają adresy IP i ich podział, jest mega ważne, gdy projektujesz i konfigurujesz sieci komputerowe.

Pytanie 21

Aby oddzielić komputery w sieci, które posiadają ten sam adres IPv4 i są połączone z przełącznikiem zarządzalnym, należy przypisać

A. aktywnych interfejsów do różnych VLAN-ów
B. statyczne adresy MAC komputerów do niewykorzystanych interfejsów
C. statyczne adresy MAC komputerów do aktywnych interfejsów
D. niewykorzystane interfejsy do różnych VLAN-ów
Próba odseparowania komputerów pracujących w sieci o tym samym adresie IPv4 poprzez przypisanie statycznych adresów MAC do używanych interfejsów jest błędnym podejściem, które nie rozwiązuje problemu kolizji adresów IP w sieci. Adresy MAC są unikalnymi identyfikatorami przypisanymi do interfejsów sieciowych, ale nie mają wpływu na logikę routowania czy komunikacji w sieci IP. Przypisanie statycznych adresów MAC nie pozwala na odseparowanie ruchu między komputerami, które mają ten sam adres IP, a co za tym idzie, nadal będzie dochodziło do konfliktów, co może prowadzić do utraty pakietów czy problemów z dostępem do sieci. Z kolei przypisanie nieużywanych interfejsów do różnych VLAN-ów również nie jest właściwe, ponieważ nie można skonfigurować VLAN-ów na interfejsach, które nie są aktywne. W praktyce błędne jest również przypisywanie używanych interfejsów do nieużywanych VLAN-ów, ponieważ uniemożliwia to dostęp do zasobów sieciowych dla komputerów w tych VLAN-ach. Dobrą praktyką jest korzystanie z logicznej separacji za pomocą VLAN-ów, co nie tylko zwiększa bezpieczeństwo, ale również umożliwia lepsze zarządzanie ruchem sieciowym oraz organizację zasobów, zamiast polegać na statycznych konfiguracjach, które mogą prowadzić do błędów i problemów z wydajnością.

Pytanie 22

Który z dostępnych standardów szyfrowania najlepiej ochroni sieć bezprzewodową?

A. WPA2-PSK(AES)
B. WEP 128
C. WEP 64
D. WPA-PSK(TKIP)
WPA2-PSK(AES) to obecnie jeden z najbezpieczniejszych standardów szyfrowania dla sieci bezprzewodowych. Używa on algorytmu AES (Advanced Encryption Standard), który jest bardziej zaawansowany niż starsze metody, takie jak TKIP, używane w WPA-PSK. AES oferuje znacznie wyższy poziom bezpieczeństwa dzięki zastosowaniu silniejszego klucza szyfrowania oraz bardziej skomplikowanej architektury, co czyni go odpornym na wiele znanych ataków. Przykładem zastosowania WPA2-PSK(AES) może być konfiguracja domowej sieci Wi-Fi, gdzie użytkownicy mogą łatwo ustawić silne hasło, a także korzystać z bezpiecznego dostępu do internetu. Warto podkreślić, że zgodnie z najlepszymi praktykami branżowymi, zaleca się regularną aktualizację haseł oraz monitorowanie urządzeń podłączonych do sieci, aby zminimalizować ryzyko nieautoryzowanego dostępu. Co więcej, wiele nowoczesnych urządzeń sieciowych wspiera WPA3, kolejny krok w ewolucji bezpieczeństwa sieci bezprzewodowych, oferujący jeszcze wyższy poziom ochrony.

Pytanie 23

Która z par: protokół – odpowiednia warstwa, w której funkcjonuje dany protokół, jest właściwie zestawiona zgodnie z modelem TCP/IP?

A. DHCP – warstwa dostępu do sieci
B. ICMP - warstwa Internetu
C. RARP – warstwa transportowa
D. DNS - warstwa aplikacji
Wybór opcji RARP – warstwa transportowa jest niepoprawny, ponieważ RARP (Reverse Address Resolution Protocol) działa w warstwie łącza danych, a nie transportowej modelu TCP/IP. RARP służy do mapowania adresów sprzętowych (MAC) na adresy IP, co jest istotne w sytuacjach, gdy urządzenia nie mają przypisanego adresu IP, a muszą uzyskać go na podstawie swojego adresu MAC. Umieszczanie RARP w warstwie transportowej wskazuje na fundamentalne nieporozumienie dotyczące funkcji warstw modelu TCP/IP. Warstwa transportowa jest odpowiedzialna za przesyłanie danych między aplikacjami działającymi na różnych hostach i obejmuje protokoły takie jak TCP i UDP. W przypadku DNS (Domain Name System), który działa w warstwie aplikacji, jego główną funkcją jest zamiana nazw domenowych na adresy IP, co pozwala na łatwiejsze korzystanie z zasobów internetowych. DHCP (Dynamic Host Configuration Protocol) również działa w warstwie aplikacji, a nie w warstwie dostępu do sieci, i jest używany do dynamicznego przydzielania adresów IP oraz innych informacji konfiguracyjnych hostom w sieci. Typowe błędy w zrozumieniu modelu TCP/IP często wynikają z mylenia ról poszczególnych protokołów oraz ich powiązań z odpowiednimi warstwami, co może prowadzić do nieefektywnego projektowania sieci oraz problemów z jej zarządzaniem.

Pytanie 24

Jakie są właściwe przewody w wtyku RJ-45 według standardu TIA/EIA-568 dla konfiguracji typu T568B?

A. Biało-pomarańczowy, pomarańczowy, biało-zielony, niebieski, biało-niebieski, zielony, biało-brązowy, brązowy
B. Biało-niebieski, niebieski, biało-brązowy, brązowy, biało-zielony, zielony, biało-pomarańczowy, pomarańczowy
C. Biało-zielony, zielony, biało-pomarańczowy, pomarańczowy, niebieski, biało-niebieski, biało-brązowy, brązowy
D. Biało-brązowy, brązowy, biało-pomarańczowy, pomarańczowy, biało-zielony, niebieski, biało-niebieski, zielony
Odpowiedź wskazująca na prawidłową kolejność przewodów we wtyku RJ-45 zgodnie z normą TIA/EIA-568 dla zakończenia typu T568B jest kluczowa w kontekście budowy i konfiguracji sieci lokalnych. Zgodnie z tym standardem, przewody powinny być ułożone w następującej kolejności: biało-pomarańczowy, pomarańczowy, biało-zielony, niebieski, biało-niebieski, zielony, biało-brązowy oraz brązowy. Ta specyfikacja zapewnia prawidłowe połączenia i minimalizuje interferencje elektromagnetyczne, co jest istotne dla stabilności i wydajności transmisji danych. Przykład zastosowania tej normy można zobaczyć w instalacjach sieciowych w biurach, gdzie formowanie kabli zgodnie z T568B jest standardem, umożliwiającym łatwe podłączanie urządzeń. Dodatkowo, w przypadku stosowania technologii PoE (Power over Ethernet), prawidłowa kolejność przewodów jest kluczowa dla efektywnego zasilania urządzeń sieciowych, takich jak kamery IP czy punkty dostępu. Znajomość tych standardów jest niezbędna dla każdego technika zajmującego się sieciami, aby zapewnić maksymalną wydajność oraz bezpieczeństwo w infrastrukturze sieciowej.

Pytanie 25

W lokalnej sieci stosowane są adresy prywatne. Aby nawiązać połączenie z serwerem dostępnym przez Internet, trzeba

A. przypisać adres publiczny jako dodatkowy adres karty sieciowej na każdym hoście
B. dodać drugą kartę sieciową z adresem publicznym do każdego hosta
C. ustawić sieci wirtualne w obrębie sieci lokalnej
D. skonfigurować translację NAT na ruterze brzegowym lub serwerze
Wszystkie niepoprawne odpowiedzi odnoszą się do koncepcji, które nie są zgodne z zasadami działania adresacji IP oraz praktykami zarządzania siecią. Konfiguracja sieci wirtualnych w sieci lokalnej nie ma wpływu na komunikację z Internetem, ponieważ VLSM (Variable Length Subnet Mask) i sieci VLAN (Virtual Local Area Network) służą jedynie do strukturyzacji lokalnej sieci, a nie do umożliwienia dostępu do Internetu. Ponadto, przypisanie adresu publicznego jako drugiego adresu karty sieciowej na każdym hoście jest niepraktyczne i może prowadzić do konfliktów adresowych, a także zwiększa ryzyko bezpieczeństwa, ponieważ każdy host byłby bezpośrednio dostępny z Internetu. Dodatkowo, dodawanie drugiej karty sieciowej z adresem publicznym do każdego hosta narusza zasady efektywnego zarządzania adresami IP, ponieważ publiczne adresy są ograniczone i kosztowne, a ich użycie na każdym urządzeniu w sieci lokalnej jest nieekonomiczne. Typowym błędem myślowym jest założenie, że każdy host musi mieć unikalny adres publiczny, co jest sprzeczne z zasadami NAT, które umożliwiają wielu urządzeniom korzystanie z jednego adresu publicznego. Całościowe podejście do projektowania sieci powinno obejmować NAT jako kluczowy element, co pozwala na optymalne wykorzystanie zasobów adresacji IP, jak również zwiększa bezpieczeństwo dostępu do zasobów w Internecie.

Pytanie 26

Na serwerze Windows udostępniono folder C:\dane w sieci, nadając wszystkim użytkownikom prawa do odczytu i modyfikacji. Użytkownik pracujący na stacji roboczej może przeglądać zawartość tego folderu, lecz nie jest w stanie zapisać w nim swoich plików. Co może być przyczyną tej sytuacji?

A. Brak uprawnień do zmiany w zabezpieczeniach folderu na serwerze
B. Zablokowane konto użytkownika na serwerze
C. Brak uprawnień do modyfikacji w ustawieniach udostępniania folderu na serwerze
D. Zablokowane konto użytkownika na stacji roboczej
Analizując inne możliwe przyczyny problemu, warto zauważyć, że brak uprawnień do zmiany w udostępnianiu folderu na serwerze nie powinien być przyczyną problemów z zapisem, pod warunkiem, że uprawnienia NTFS są skonfigurowane poprawnie. W rzeczywistości, jeśli uprawnienia udostępniania są przyznane, użytkownicy powinni mieć możliwość zapisywania plików, o ile mają odpowiednie uprawnienia NTFS. Ponadto, zablokowane konto użytkownika na stacji roboczej nie powinno wpływać na możliwość zapisu w folderze udostępnionym na serwerze, ponieważ sytuacja ta odnosi się do lokalnego dostępu do systemu, a nie do zasobów sieciowych. Z kolei zablokowanie konta użytkownika na serwerze również nie jest bezpośrednią przyczyną problemu, ponieważ powiązanie konta serwera z dostępem do folderu udostępnionego jest istotne tylko w kontekście autoryzacji. W praktyce, typowym błędem w rozumieniu tej sytuacji jest mylenie poziomów uprawnień oraz zakładanie, że jeden typ uprawnień automatycznie wystarcza bez sprawdzenia ustawień NTFS. Ważne jest, aby administratorzy systemów pamiętali, że skuteczne zarządzanie dostępem do zasobów wymaga zrozumienia zarówno uprawnień udostępniania, jak i NTFS, a także regularnego monitorowania i audytowania tych ustawień, co jest kluczowe dla bezpieczeństwa danych w organizacji.

Pytanie 27

Wskaź na prawidłowe przyporządkowanie usługi warstwy aplikacji z domyślnym numerem portu, na którym działa.

A. DNS – 53
B. IMAP – 8080
C. DHCP – 161
D. SMTP – 80
Odpowiedź 'DNS – 53' jest całkiem trafna. Usługa DNS, czyli Domain Name System, rzeczywiście korzysta z portu 53, co mówi wiele standardów IETF. Jest to mega ważny element internetu, bo pomaga zamieniać nazwy domen na adresy IP. Dzięki temu urządzenia mogą ze sobą rozmawiać. Na przykład, jak wpisujesz 'www.example.com', to właśnie DNS zmienia to na odpowiedni adres IP, co pozwala na połączenie z serwerem. Port 53 działa zarówno z zapytaniami UDP, jak i TCP, więc jest dość uniwersalny. Zrozumienie, jak to wszystko działa i umiejętność skonfigurowania DNS są kluczowe, zwłaszcza dla tych, którzy zajmują się administracją sieci. Bez tego, ciężko zapewnić, że usługi internetowe będą działać poprawnie.

Pytanie 28

W którym rejestrze systemu Windows znajdziemy informacje o błędzie spowodowanym brakiem synchronizacji czasu systemowego z serwerem NTP?

A. Ustawienia.
B. System.
C. Zabezpieczenia.
D. Aplikacja.
Wybór innych dzienników, takich jak Ustawienia, Zabezpieczenia czy Aplikacja, na pewno nie jest właściwy w kontekście diagnostyki problemów z synchronizacją czasu systemowego. Dziennik Ustawienia głównie rejestruje zmiany konfiguracji systemu i nie zawiera szczegółowych informacji dotyczących operacji systemowych, takich jak synchronizacja NTP. Odpowiedzi odwołujące się do dziennika Zabezpieczeń są mylące, ponieważ koncentrują się głównie na rejestrowaniu zdarzeń związanych z bezpieczeństwem, takich jak logowania użytkowników oraz uprawnienia, a nie na procesach systemowych. Z kolei dziennik Aplikacji dotyczy aplikacji, które mogą rejestrować swoje własne błędy i zdarzenia, ale nie są odpowiednie do oceny problemów na poziomie systemu operacyjnego. Często spotykanym błędem jest mylenie kontekstu, w którym zdarzenia są rejestrowane; administratorzy mogą zakładać, że wszelkie problemy z systemem są związane z aplikacjami, a nie z samym systemem operacyjnym. Właściwe zrozumienie struktury dzienników systemowych jest kluczowe dla efektywnego rozwiązywania problemów, a ograniczenie się do jednej kategorii dzienników może prowadzić do niekompletnych analiz i opóźnienia w naprawie błędów.

Pytanie 29

Firma Dyn, której serwery DNS zostały zaatakowane, potwierdziła, że część ataku … miała miejsce dzięki różnym urządzeniom podłączonym do sieci. Ekosystem kamer, czujników oraz kontrolerów, określany ogólnie jako "Internet rzeczy", został wykorzystany przez przestępców jako botnet − sieć zainfekowanych maszyn. Do tej pory tę funkcję pełniły głównie komputery. Jakiego rodzaju atak jest opisany w tym cytacie?

A. mail bombing
B. DDOS
C. DOS
D. flooding
Odpowiedź 'DDOS' jest prawidłowa, ponieważ atak, jak opisano w pytaniu, polegał na wykorzystaniu sieci urządzeń podłączonych do Internetu, takich jak kamery i czujniki, do przeprowadzenia skoordynowanego ataku na serwery DNS firmy Dyn. Termin DDOS, czyli Distributed Denial of Service, odnosi się do ataku, w którym wiele zainfekowanych urządzeń (zwanych botami) prowadzi wspólne działanie mające na celu zablokowanie dostępu do określonego serwisu. W przeciwieństwie do klasycznego ataku DOS, który wykorzystuje pojedyncze źródło, DDOS polega na współpracy wielu urządzeń, co powoduje znacząco wyższy wolumen ruchu, który może przeciążyć serwery. Przykładem zastosowania tej wiedzy w praktyce jest monitorowanie i zabezpieczanie sieci przed atakami DDOS, co często obejmuje wdrażanie systemów ochrony, takich jak zapory sieciowe, systemy detekcji i zapobiegania włamaniom oraz usługi CDN, które mogą rozpraszać ruch, co minimalizuje ryzyko przeciążenia. Standardy branżowe, takie jak NIST SP 800-61, dostarczają wytycznych dotyczących odpowiedzi na incydenty związane z bezpieczeństwem, wskazując na znaczenie przygotowania na ataki DDOS poprzez implementację strategii zarządzania ryzykiem oraz regularne aktualizowanie procedur obronnych.

Pytanie 30

W metodzie dostępu do medium CSMA/CD (Carrier Sense Multiple Access with Collision Detection) stacja, która planuje rozpocząć transmisję, nasłuchuje, czy w sieci występuje ruch, a następnie

A. wysyła prośbę o rozpoczęcie transmitowania
B. po zauważeniu ruchu w sieci czeka, aż medium stanie się wolne
C. czeka na przydzielenie priorytetu transmisji przez koncentrator
D. oczekuje na żeton pozwalający na nadawanie
Wybór odpowiedzi, która mówi o wysyłaniu zgłoszenia żądania transmisji, jest niepoprawny. W metodzie CSMA/CD nie ma czegoś takiego. Stacja, która chce wysłać dane, najpierw sprawdza, co się dzieje w sieci, a nie wysyła jakiegoś żądania. To bardziej przypomina inne metody, jak Token Ring, gdzie stacje mogą prosić o pozwolenie na nadawanie. Oczekiwanie na żeton do nadawania też nie ma miejsca w CSMA/CD, bo ta metoda skupia się na wykrywaniu kolizji, a nie na posiadaniu jakiegoś żetonu. Jeszcze jedna rzecz, co do oczekiwania na nadanie priorytetu przez koncentrator - to też jest mylne, bo w CSMA/CD nie ma centralnego zarządzania jak w przypadku koncentratorów. Myślę, że te błędne informacje mogą wynikać z niezrozumienia, jak naprawdę działa sieć Ethernet i jakie mechanizmy są tam używane. Ważne jest, żeby wiedzieć, że CSMA/CD polega na tym, że każdy w sieci decyduje sam, kiedy może wysłać dane, bazując na tym, co dzieje się w medium, a nie na zewnętrznych sygnałach albo pozwoleniach od innych urządzeń.

Pytanie 31

W zasadach grup włączono i skonfigurowano opcję "Ustaw ścieżkę profilu mobilnego dla wszystkich użytkowników logujących się do tego komputera":

\\serwer\profile\%username%
W którym folderze serwera będzie się znajdował profil mobilny użytkownika jkowal?
A. \profile\serwer\username
B. \profile\jkowal
C. \profile\username\jkowal
D. \profile\username
Odpowiedź \profile\jkowal jest poprawna, ponieważ ścieżka do profilu mobilnego użytkownika w systemach operacyjnych jest konstruowana na podstawie nazwy użytkownika. W praktyce, podczas konfigurowania profili mobilnych, system dodaje nazwę użytkownika do podstawowej ścieżki folderu profilu, co w tym przypadku daje \profile\jkowal. To podejście jest zgodne z najlepszymi praktykami w zarządzaniu kontami użytkowników w sieciach komputerowych. Użycie profili mobilnych pozwala na synchronizację ustawień i plików użytkownika między różnymi komputerami, co jest niezwykle przydatne w środowisku zdalnym i biurowym. Dzięki temu użytkownicy mogą uzyskać dostęp do swoich danych niezależnie od miejsca pracy, co zwiększa efektywność i elastyczność pracy. Zrozumienie tego procesu jest kluczowe dla administratorów systemów, którzy muszą zapewnić, że użytkownicy mają dostęp do swoich zasobów w sposób bezpieczny i efektywny.

Pytanie 32

Switch pełni rolę głównego elementu w sieci o topologii

A. pierścienia
B. gwiazdy
C. pełnej siatki
D. magistrali
W topologii gwiazdy, switch pełni rolę centralnego punktu, do którego podłączone są wszystkie urządzenia w sieci. Dzięki temu, każda wiadomość wysyłana z jednego urządzenia do drugiego przechodzi przez switch, co pozwala na efektywne zarządzanie ruchem sieciowym oraz minimalizację kolizji. Topologia ta jest często stosowana w praktycznych wdrożeniach, na przykład w biurach czy sieciach lokalnych, gdzie wymagana jest wysoka przepustowość oraz niezawodność. Stosowanie switchów w sieciach o topologii gwiazdy wspiera zastosowanie segmentacji sieci, co zwiększa bezpieczeństwo oraz umożliwia łatwiejsze zarządzanie zasobami. Z perspektywy standardów branżowych, topologia gwiazdy jest zalecana w rozwoju nowoczesnych sieci lokalnych, co znajduje potwierdzenie w dokumentach takich jak IEEE 802.3, dotyczących Ethernetu. W praktyce eliminacja zbędnych połączeń i skoncentrowanie komunikacji poprzez switch pozwala na uproszczenie diagnozowania problemów sieciowych, co znacząco podnosi efektywność administracji IT.

Pytanie 33

Jaki port jest używany przez protokół FTP (File Transfer Protocol) do przesyłania danych?

A. 25
B. 53
C. 20
D. 69
Port 20 jest standardowo wykorzystywany przez protokół FTP do transmisji danych. Protokół FTP działa w trybie klient-serwer i składa się z dwóch głównych portów: 21, który służy do nawiązywania połączenia i zarządzania kontrolą, oraz 20, który jest używany do przesyłania danych. W praktyce oznacza to, że po nawiązaniu połączenia na porcie 21, konkretne dane (pliki) są przesyłane przez port 20. W przypadku transferów aktywnych, serwer FTP nawiązuje połączenie zwrotne z klientem na porcie, który ten ostatni udostępnia. Dobrą praktyką w administracji siecią jest znajomość tych portów, aby móc odpowiednio konfigurować zapory sieciowe i monitorować ruch. Warto również pamiętać, że FTP, mimo swojej popularności, ma swoje ograniczenia w zakresie bezpieczeństwa, dlatego obecnie zaleca się korzystanie z protokołu SFTP lub FTPS, które zapewniają szyfrowanie danych podczas transferu, aby chronić je przed nieautoryzowanym dostępem.

Pytanie 34

Ile punktów przyłączeniowych (2 x RJ45), według wymogów normy PN-EN 50167, powinno być w biurze o powierzchni 49 m2?

A. 9
B. 1
C. 5
D. 4
Wybór innej liczby punktów abonenckich niż 5 może prowadzić do licznych problemów związanych z infrastrukturą sieciową w biurze. Odpowiedzi takie jak 9, 4, czy 1 nie uwzględniają wymagań normy PN-EN 50167 oraz realnych potrzeb biura. W przypadku odpowiedzi 9, nadmiar punktów abonenckich może prowadzić do nieefektywnego wykorzystania zasobów, zwiększając koszty bez rzeczywistej wartości dodanej. W przeciwieństwie do tego, wybór 4 punktów abonenckich może być niewystarczający dla biura o powierzchni 49 m², co prowadzi do sytuacji, w której pracownicy muszą dzielić dostęp do sieci, co może generować problemy z prędkością i jakością połączeń. Z kolei odpowiedź 1 punkt abonencki jest ekstremalnie niewystarczająca, co może skutkować poważnymi ograniczeniami w pracy, gdzie wielu pracowników korzysta z zasobów sieciowych jednocześnie. Typowym błędem myślowym jest próba uproszczenia analizy punktów abonenckich do liczby stanowisk roboczych bez uwzględnienia norm oraz specyfiki pracy w danym biurze. W rzeczywistości, kluczowe jest nie tylko zapewnienie liczby punktów zgodnej z normą, ale również ich odpowiednie rozmieszczenie, aby zaspokoić potrzeby różnych użytkowników oraz sprzętu w biurze. Dlatego też, poprawne zaplanowanie infrastruktury telekomunikacyjnej jest niezbędne dla zapewnienia efektywności i komfortu pracy w biurze.

Pytanie 35

Jakie oprogramowanie odpowiada za funkcję serwera DNS w systemie Linux?

A. vsftpd
B. apache
C. samba
D. bind
Samba, vsftpd i Apache to oprogramowanie, które pełni zupełnie inne funkcje i nie są one związane z rolą serwera DNS. Samba jest narzędziem do współdzielenia plików i drukarek w sieciach Windows i Unix/Linux, co umożliwia integrację z systemami operacyjnymi Windows. W związku z tym, w kontekście DNS, Samba nie ma żadnych zastosowań, a jej funkcjonalności skupiają się na protokołach SMB/CIFS. Vsftpd, z drugiej strony, to serwer FTP, który umożliwia przesyłanie plików przez protokół FTP. Choć jest to ważne narzędzie do zarządzania plikami na serwerze, nie ma ono nic wspólnego z rozwiązywaniem nazw domenowych ani obsługą DNS. Apache to serwer HTTP, który hostuje strony internetowe, jednak również nie pełni roli serwera DNS. Typowym błędem myślowym jest mylenie usług sieciowych, takich jak hosting aplikacji webowych czy transfer plików, z usługami związanymi z systemem nazw. Każda z wymienionych technologii ma swoje specyficzne przeznaczenie i nie mogą być stosowane zamiennie w kontekście zarządzania DNS. Zrozumienie różnorodności zastosowań różnych technologii sieciowych jest kluczowe dla prawidłowego projektowania architektury systemów informatycznych.

Pytanie 36

Jak wygląda konwencja zapisu ścieżki do zasobu sieciowego według UNC (Universal Naming Convention)?

A. //nazwa_komputera/nazwa_zasobu
B. //nazwa_zasobu/nazwa_komputera
C. \nazwa_komputera azwa_zasobu
D. \nazwa_zasobu azwa_komputera
Odpowiedź \nazwa_komputera\nazwa_zasobu jest prawidłowa, ponieważ zapis ścieżki do udziału sieciowego zgodny z Konwencją Uniwersalnego Nazewnictwa (UNC) przyjmuje formę \\nazwa_komputera\nazwa_zasobu. UNC jest standardem stosowanym w systemach operacyjnych Windows, który pozwala na jednoznaczne zidentyfikowanie zasobów sieciowych, takich jak foldery czy pliki, w sieci lokalnej. Przykładowo, jeśli mamy komputer o nazwie "serwer" oraz folder udostępniony o nazwie "dokumenty", poprawna ścieżka UNC do tego folderu będzie brzmiała \\serwer\dokumenty. Używanie UNC w praktyce ułatwia dostęp do zdalnych zasobów bez potrzeby mapowania ich jako dysków lokalnych, co jest praktyką rekomendowaną w wielu środowiskach biznesowych, zwłaszcza w zdalnym dostępie do zasobów. Dodatkowo, korzystanie z tej konwencji minimalizuje ryzyko błędów związanych z różnymi literami dysków oraz zapewnia większą elastyczność w dostępie do zasobów sieciowych.

Pytanie 37

Ransomware to rodzaj szkodliwego oprogramowania, które

A. szyfruje lub blokuje dane w celu wyłudzenia okupu.
B. ukrywa pliki lub procesy, aby wspierać kontrolę nad zainfekowanym komputerem.
C. rejestruje naciskane przez użytkownika klawisze.
D. używa zainfekowanego komputera do rozsyłania wiadomości spam.
Zrozumienie zagrożeń związanych z cyberbezpieczeństwem wymaga szczegółowego przemyślenia różnych typów złośliwego oprogramowania, w tym ransomware, które nie należy mylić z innymi formami ataków. Oprogramowanie, które wykorzystuje zainfekowany komputer do rozsyłania spamu, to typ malware znany jako botnet, który działa na zupełnie innych zasadach, koncentrując się na wykorzystaniu mocy obliczeniowej zainfekowanych urządzeń do masowych ataków, takich jak spamowanie lub przeprowadzanie ataków DDoS. Z kolei rejestrowanie sekwencji klawiszy, czyli keylogging, to technika stosowana przez niektóre rodzaje złośliwego oprogramowania, ale nie jest to związane z ransomware. Keyloggerzy zbierają dane osobowe użytkowników, takie jak hasła, co prowadzi do kradzieży tożsamości, ale nie blokują ani nie szyfrują danych. Ukrywanie plików lub procesów w celu utrzymania kontroli nad zainfekowanym systemem jest z kolei charakterystyczne dla rootkitów, które mają na celu ukrywanie obecności złośliwego oprogramowania w systemie, co także jest różne od działania ransomware. Warto zrozumieć, że każdy typ złośliwego oprogramowania ma swoje unikalne cele oraz metody działania, co podkreśla znaczenie zróżnicowanego podejścia do zabezpieczeń. Aby skutecznie bronić się przed zagrożeniami, organizacje powinny przyjąć kompleksowe strategie oparte na aktualnych standardach branżowych, takich jak NIST Cybersecurity Framework, oraz wprowadzić wielowarstwowe zabezpieczenia.

Pytanie 38

Wskaź, które z poniższych stwierdzeń dotyczących zapory sieciowej jest nieprawdziwe?

A. Jest elementem oprogramowania wielu ruterów.
B. Została zainstalowana na każdym przełączniku.
C. Stanowi część systemu operacyjnego Windows.
D. Działa jako zabezpieczenie sieci przed atakami.
Wszystkie odpowiedzi, poza tą jedną, są niepoprawne jeśli chodzi o funkcje zapory sieciowej. Zapora mieści się w roli bariery między zaufaną siecią a zagrożeniami z zewnątrz, więc jest dość istotnym elementem w systemach zabezpieczeń IT. Nie jest prawdą, że zapora jest częścią systemu operacyjnego Windows, bo wiele zapór, szczególnie sprzętowych, działa niezależnie od tego oprogramowania. Owszem, system Windows ma swoją zaporę, ale nie możemy ograniczać zapór tylko do tego jednego systemu operacyjnego. Również, zapora będąca częścią oprogramowania ruterów to standardowa praktyka, gdzie ruter to pierwsza linia obrony w sieci. Z kolei to, że zapora jest na każdym przełączniku, jest błędne, bo przełączniki nie są zaprojektowane do takich działań. Ich główny cel to przesyłanie danych w sieci lokalnej, a zapory chronią przed atakami spoza. Zrozumienie różnic między zaporami a innymi urządzeniami sieciowymi jest mega ważne dla każdego, kto zajmuje się bezpieczeństwem w IT.

Pytanie 39

Który z protokołów przesyła pakiety danych użytkownika bez zapewnienia ich dostarczenia?

A. UDP
B. HTTP
C. ICMP
D. TCP
UDP (User Datagram Protocol) jest protokołem, który dostarcza mechanizm do przesyłania datagramów bez gwarancji ich dostarczenia. Oznacza to, że podczas korzystania z UDP, nie ma żadnych mechanizmów potwierdzających odbiór wysłanych danych. Jest to niezwykle przydatne w zastosowaniach, w których szybkość jest kluczowa, a niewielkie straty danych są akceptowalne. Przykłady zastosowania UDP obejmują transmisję strumieniową audio i wideo, gier online oraz VoIP, gdzie opóźnienie jest bardziej problematyczne niż utrata pojedynczych pakietów. W odróżnieniu od TCP, który zapewnia niezawodność dzięki mechanizmom takim jak retransmisje i kontrola błędów, UDP jest prostszy i wymaga mniej zasobów, co przyczynia się do niższych opóźnień i większej wydajności w odpowiednich zastosowaniach. W branży IT przyjęto, że protokoły transportowe powinny być dobierane w zależności od wymagań aplikacji, co czyni UDP ważnym elementem zestawu narzędzi do komunikacji sieciowej.

Pytanie 40

Urządzenie, które łączy sieć kablową z siecią bezprzewodową, to

A. koncentrator.
B. punkt dostępu.
C. przełącznik.
D. most.
Punkt dostępu (ang. Access Point, AP) jest urządzeniem, które umożliwia bezprzewodowe połączenie z siecią, a jego kluczową rolą jest integracja sieci przewodowej z siecią bezprzewodową. Działa jako mostek pomiędzy tymi dwoma typami sieci, co pozwala na bezprzewodowy dostęp do zasobów i usług, które są fizycznie umiejscowione w sieci przewodowej. Przykładowo, w biurze, punkt dostępu może być używany do tworzenia sieci Wi-Fi, umożliwiając pracownikom korzystanie z laptopów, tabletów lub smartfonów bez konieczności podłączania się do kabli. Zgodnie z branżowymi standardami, takimi jak IEEE 802.11, punkty dostępu powinny być odpowiednio rozmieszczone, aby zapewnić optymalny zasięg i minimalne zakłócenia. Dobre praktyki wskazują na zapewnienie odpowiedniego zabezpieczenia sieci bezprzewodowej, np. poprzez użycie WPA3, co zwiększa bezpieczeństwo danych przesyłanych przez punkt dostępu. Ponadto, punkty dostępu mogą wspierać różne technologie, takie jak MESH, co pozwala na tworzenie rozbudowanych i skalowalnych sieci bezprzewodowych.