Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik informatyk
  • Kwalifikacja: INF.02 - Administracja i eksploatacja systemów komputerowych, urządzeń peryferyjnych i lokalnych sieci komputerowych
  • Data rozpoczęcia: 5 maja 2026 15:35
  • Data zakończenia: 5 maja 2026 15:49

Egzamin zdany!

Wynik: 31/40 punktów (77,5%)

Wymagane minimum: 20 punktów (50%)

Nowe
Analiza przebiegu egzaminu- sprawdź jak rozwiązywałeś pytania
Pochwal się swoim wynikiem!
Szczegółowe wyniki:
Pytanie 1

Aby stworzyć las w strukturze katalogowej AD DS (Active Directory Domain Services), konieczne jest utworzenie przynajmniej

A. czterech drzew domeny
B. jednego drzewa domeny
C. dwóch drzew domeny
D. trzech drzew domeny
Aby utworzyć las w strukturze katalogowej Active Directory Domain Services (AD DS), konieczne jest stworzenie przynajmniej jednego drzewa domeny. Las to zbiór jednego lub więcej drzew domeny, które dzielą wspólną konfigurację i schemat. Każde drzewo w lesie może zawierać wiele domen, a hierarchia ta zapewnia elastyczność w zarządzaniu relacjami między domenami oraz bezpieczeństwem. Przykładem zastosowania tej architektury może być sytuacja, gdy organizacja posiada kilka jednostek biznesowych, z których każda ma swoją własną domenę. W takim przypadku można utworzyć jedno drzewo, w którym każda jednostka będzie miała swoją domenę, a wszystkie one będą współdzielić wspólny las. Warto również zaznaczyć, że zgodnie z najlepszymi praktykami, lasy powinny być projektowane z myślą o przyszłym rozwoju i ewentualnym rozszerzeniu, co może wiązać się z dodawaniem nowych drzew i domen w miarę wzrostu organizacji.

Pytanie 2

Dokumentacja końcowa zaprojektowanej sieci LAN powinna zawierać między innymi

A. założenia projektowe sieci lokalnej
B. spis rysunków wykonawczych
C. kosztorys robót instalatorskich
D. raport pomiarowy torów transmisyjnych
Wybór odpowiedzi, która nie dotyczy raportu pomiarowego, pokazuje, że może być jakieś nieporozumienie odnośnie tego, co powinno być w dokumentacji powykonawczej. Owszem, założenia projektowe są ważne, ale odnoszą się głównie do wstępnego planowania, a nie do tego, jak działa zainstalowana sieć. W czasie instalacji może się wszystko zmieniać, więc branie pod uwagę tylko założeń to za mało. Z kolei spis rysunków wykonawczych to tylko grafiki projektu i nie mówi nic o tym, jak system będzie działał po montażu. Kosztorys też nie ma bezpośredniego związku z jakością sieci - jest bardziej do wsparcia finansowego projektu. Dlatego tak ważne jest, aby dokumentacja po wykonaniu zawierała informacje, które oceniają działanie i jakość systemu, a do tego idealnie nadaje się raport pomiarowy torów transmisyjnych. Zrozumienie, jak ważne są te raporty, jest kluczowe, żeby sieć LAN spełniała wymagania użytkowników i standardy branżowe.

Pytanie 3

Gdy użytkownik wykonuje w wierszu poleceń komendę ping www.onet.pl, otrzymuje komunikat: "Żądanie polecenia ping nie może znaleźć hosta www.onet.pl Sprawdź nazwę i ponów próbę". Z kolei, po wpisaniu w wierszu poleceń komendy ping 213.180.141.140 (adres IP serwera www.onet.pl), użytkownik otrzymuje odpowiedź z serwera. Jakie mogą być przyczyny tej sytuacji?

A. błędnie skonfigurowana brama domyślna
B. błędny adres IP hosta
C. błędny adres IP serwera DNS
D. błędnie ustawiona maska podsieci
Odpowiedź o niepoprawnym adresie IP serwera DNS jest prawidłowa, ponieważ to właśnie serwer DNS odpowiada za tłumaczenie nazw domen na odpowiednie adresy IP. Kiedy użytkownik wpisuje polecenie 'ping www.onet.pl', system operacyjny wysyła zapytanie do serwera DNS, aby uzyskać adres IP przypisany do tej nazwy. Jeśli serwer DNS nie może odnaleźć odpowiedniej informacji, użytkownik otrzymuje komunikat o błędzie, mówiący o tym, że host nie może zostać znaleziony. W takiej sytuacji, nawet jeśli adres IP serwera (213.180.141.140) jest poprawny i odpowiada, to brak możliwości przetłumaczenia nazwy domeny skutkuje brakiem odpowiedzi na polecenie ping. Warto zainwestować czas w skonfigurowanie stabilnych i niezawodnych serwerów DNS, takich jak Google Public DNS (8.8.8.8) lub Cloudflare DNS (1.1.1.1), co może znacznie poprawić dostępność usług sieciowych oraz zredukować czas odpowiedzi. Dobrą praktyką jest także regularne sprawdzanie i aktualizowanie konfiguracji DNS, aby zapewnić ciągłość działania systemów sieciowych.

Pytanie 4

Jakie porty powinny zostać zablokowane w firewallu, aby nie pozwolić na łączenie się z serwerem FTP?

A. 80 i 443
B. 22 i 23
C. 25 i 143
D. 20 i 21
Odpowiedzi 20 i 21 są rzeczywiście poprawne. Te porty to standardy używane przez FTP, kiedy przesyłasz pliki. Port 21 działa jako port kontrolny, a port 20 jest tym, który zajmuje się przesyłaniem danych. Jak więc zablokujesz te porty w zaporze, to już nie połączysz się z serwerem FTP. To ma sens, zwłaszcza w kontekście zabezpieczeń - jeśli twoja organizacja nie potrzebuje FTP do codziennych działań, to zablokowanie tych portów to świetny krok do zmniejszenia ryzyka ataków. Dodatkowo, fajnie by było, gdyby zamiast FTP, korzystano z SFTP lub FTPS, bo oferują lepsze szyfrowanie i bezpieczeństwo. Moim zdaniem, zawsze warto inwestować w lepsze rozwiązania zabezpieczające.

Pytanie 5

Przerywając działalność na komputerze, możemy szybko wrócić do pracy, wybierając w systemie Windows opcję:

A. wylogowania
B. stanu wstrzymania
C. zamknięcia systemu
D. ponownego uruchomienia
Wybór opcji stanu wstrzymania jest prawidłowy, ponieważ pozwala na szybkie wznowienie pracy na komputerze bez potrzeby uruchamiania systemu od nowa. Stan wstrzymania, znany również jako tryb uśpienia, przechowuje aktualny stan systemu oraz otwarte aplikacje w pamięci RAM, co umożliwia natychmiastowy powrót do pracy po wznowieniu. Przykładem zastosowania stanu wstrzymania jest sytuacja, gdy użytkownik wykonuje kilka zadań i musi na chwilę odejść od komputera; zamiast wyłączać system, co zajmie więcej czasu, może po prostu wprowadzić go w stan wstrzymania. Z perspektywy dobrych praktyk zarządzania energią, przejście w stan wstrzymania jest bardziej efektywne energetycznie niż pełne wyłączenie komputera, a także przeciwdziała nadmiernemu zużyciu podzespołów. Warto również zauważyć, że wiele nowoczesnych systemów operacyjnych wspiera automatyczne przejście w stan wstrzymania po określonym czasie bezczynności, co jest korzystne zarówno dla wydajności, jak i oszczędności energii.

Pytanie 6

Urządzeniem peryferyjnym wykorzystywanym w fabrykach odzieżowych do wycinania elementów ubrań jest ploter

A. tnący.
B. kreślący.
C. atramentowy.
D. solwentowy.
Ploter tnący to zdecydowanie jedno z najważniejszych urządzeń peryferyjnych stosowanych w przemyśle odzieżowym – szczególnie na etapie przygotowania wykrojów ubrań. Takie plotery są wyposażone w specjalne ostrza, które umożliwiają bardzo precyzyjne i powtarzalne wycinanie różnych kształtów z tkanin, skór czy nawet materiałów technicznych. Standardy branżowe wręcz wymagają stosowania automatyzacji tego procesu, bo ręczne wycinanie jest mało wydajne, męczące i generuje sporo odpadów. Plotery tnące pozwalają zoptymalizować zużycie materiału, dzięki czemu produkcja staje się tańsza i bardziej ekologiczna – to się naprawdę liczy, zwłaszcza przy większych zamówieniach. Z mojego doświadczenia wynika, że ploter tnący wyposażony w system CAD znacząco przyspiesza przygotowanie wzorów i umożliwia łatwe wprowadzanie poprawek. Co ciekawe, coraz częściej spotyka się plotery, które nie tylko wycinają, ale też od razu znakują części, co oszczędza sporo czasu na dalszych etapach produkcji. Takie rozwiązania są zgodne z obecnymi trendami Przemysłu 4.0, gdzie liczy się automatyzacja, precyzja oraz szybki czas reakcji na zmiany projektowe. Moim zdaniem, kto raz zobaczył taki ploter w akcji, od razu rozumie, dlaczego to sprzęt niezbędny w profesjonalnej szwalni.

Pytanie 7

W systemie Linux, aby wyświetlić informację o nazwie bieżącego katalogu roboczego, należy zastosować polecenie

A. finger
B. cat
C. pwd
D. echo
Wybranie innego polecenia niż "pwd" jako sposobu na wyświetlenie bieżącego katalogu roboczego to częsta pomyłka, zwłaszcza na początku nauki pracy w terminalu. Zacznijmy od "cat" – to polecenie służy do wyświetlania zawartości plików tekstowych, nie do uzyskiwania informacji o środowisku powłoki. Użycie "cat" bez podania pliku nic nie pokaże, a podanie jakiegoś niepowiązanego pliku tylko wyświetli jego treść, więc nie uzyskasz informacji o katalogu. Polecenie "echo" jest jeszcze innym przypadkiem – pozwala ono wyświetlić dowolny tekst lub wartość zmiennej środowiskowej, ale samo w sobie nie jest przeznaczone do raportowania aktualnej lokalizacji w systemie plików. Owszem, można by spróbować "echo $PWD", bo zmienna środowiskowa PWD przechowuje informację o ścieżce katalogu roboczego, lecz to już obejście, nie standardowy sposób. Taka metoda bywa stosowana, ale nie jest zgodna z typowymi praktykami, które promują użycie "pwd" jako jawnego i czytelnego polecenia. Natomiast "finger" to narzędzie do uzyskiwania informacji o użytkownikach w systemie – można dzięki niemu sprawdzić np. kto jest zalogowany, ale nie ma nic wspólnego z nawigacją po systemie plików. Częsty błąd polega właśnie na myleniu narzędzi i przypisywaniu im funkcji, które brzmią podobnie do tego, czego szukamy – stąd niektórzy sądzą, że "cat" pokazuje nazwę katalogu, bo "wyświetla coś", albo że "echo" jako polecenie wyświetlające tekst da radę w każdym przypadku. Jednak w praktycznej administracji i codziennym użyciu Linuksa liczy się znajomość przeznaczenia i kontekstu użycia poleceń. "pwd" został stworzony właśnie po to, żeby jednoznacznie informować użytkownika, gdzie się znajduje w strukturze katalogów, co jest absolutnie kluczowe przy pracy z plikami i skryptami – zwłaszcza kiedy operujemy na wielu sesjach lub katalogach jednocześnie. Dobre praktyki branżowe uczą, żeby nie kombinować na siłę i korzystać z narzędzi zgodnie z ich przeznaczeniem – to ułatwia czytelność skryptów i zmniejsza ryzyko pomyłki.

Pytanie 8

Przedstawione narzędzie podczas naprawy zestawu komputerowego przeznaczone jest do

Ilustracja do pytania
A. zaciskania wtyków, obcinania i ściągania izolacji z przewodów elektrycznych.
B. wyginania oraz zaciskania metalowych płaszczyzn.
C. czyszczenia elementów elektronicznych z resztek pasty i topników.
D. podstawowych testów elementów elektronicznych, takich jak diody, tranzystory lub rezystory.
To narzędzie przedstawione na zdjęciu to klasyczny tester elektroniczny, który w praktyce serwisowej, szczególnie przy naprawach zestawów komputerowych, wykorzystuje się właśnie do podstawowych testów elementów elektronicznych takich jak diody, tranzystory czy rezystory. Pozwala on szybko zweryfikować ciągłość obwodu, obecność napięcia, a często także, czy dany element przewodzi prąd w sposób oczekiwany (np. dioda przewodzi w jedną stronę, tranzystor odpowiednio reaguje na sygnał). Używanie takiego testera jest o tyle praktyczne, że daje możliwość szybkiego wyłapania najczęstszych usterek bez potrzeby rozbierania całego sprzętu czy korzystania z bardziej zaawansowanych narzędzi laboratoryjnych. W branży IT i elektronice użytkowej bardzo docenia się narzędzia, które pozwalają „na biegu” sprawdzić podstawowe parametry i od razu wykluczyć oczywiste awarie. Moim zdaniem, to wręcz niezbędny przyrząd w każdej torbie serwisanta – niejednokrotnie uratował mi skórę przy nagłych naprawach. Warto też pamiętać, że tester taki nie zastąpi pełnoprawnego multimetru, ale jego zastosowanie zgodnie z zaleceniami producenta i ogólnie przyjętymi zasadami bezpieczeństwa (np. IEC 61010) daje pewność, że wyniki są rzetelne, a praca przebiega sprawnie i bezpiecznie. Z mojego doświadczenia wynika, że początkujący technicy często nie doceniają prostoty tego typu narzędzi, a przecież w praktyce sprawdzają się znakomicie tam, gdzie trzeba szybko, ale skutecznie zdiagnozować usterkę.

Pytanie 9

Układ na karcie graficznej, którego zadaniem jest zamiana cyfrowego sygnału generowanego poprzez kartę na sygnał analogowy, który może być wyświetlony poprzez monitor to

A. multiplekser
B. RAMBUS
C. głowica FM
D. RAMDAC
RAMDAC to bardzo istotny układ w kartach graficznych, zwłaszcza tych starszych, gdzie monitory korzystały głównie z sygnału analogowego (np. VGA). RAMDAC, czyli Random Access Memory Digital-to-Analog Converter, odpowiada za zamianę cyfrowych danych generowanych przez procesor graficzny na sygnał analogowy, który obsłuży typowy monitor CRT czy starsze wyświetlacze LCD. Bez tego układu nie byłoby możliwe prawidłowe wyświetlanie obrazu na takich monitorach, bo one nie rozumieją sygnałów cyfrowych bezpośrednio. Moim zdaniem warto wiedzieć, że choć dzisiejsze monitory coraz częściej obsługują sygnał cyfrowy (np. HDMI, DisplayPort), to przez wiele lat istnienie RAMDAC-a było absolutnie kluczowe. W praktyce, gdy podłączasz stary monitor do wyjścia VGA, to właśnie RAMDAC robi całą robotę, żeby obraz wyglądał poprawnie. Standardy branżowe od lat 90. wręcz wymuszały obecność tego układu w niemal każdej karcie graficznej przeznaczonej na rynek konsumencki i biznesowy. To taki trochę 'most' pomiędzy światem cyfrowym a analogowym. Często RAMDAC-y miały własną, szybką pamięć, przez co mogły bardzo sprawnie przetwarzać obraz nawet przy wyższych rozdzielczościach czy częstotliwościach odświeżania. Dziś coraz rzadziej się o nich mówi, ale w kontekście starszych komputerów ten temat jest mega istotny i warto go znać, bo spotyka się je np. naprawiając starsze sprzęty czy modernizując stare stanowiska.

Pytanie 10

Która przystawka MMC systemu Windows umożliwia przegląd systemowego Dziennika zdarzeń?

A. devmgmt.msc
B. certtmpl.msc
C. fsmgmt.msc
D. eventvwr.msc
eventvwr.msc to chyba jedna z ważniejszych przystawek MMC, jeśli chodzi o codzienną administrację systemem Windows. To właśnie ona umożliwia przeglądanie systemowego Dziennika zdarzeń, czyli miejsca, gdzie zbierane są wszystkie najważniejsze informacje o pracy systemu operacyjnego, aplikacji i różnych usług. Dzięki eventvwr.msc można szybko wyłapać błędy, ostrzeżenia czy informacje, które mogą być kluczowe przy rozwiązywaniu problemów. Z mojego doświadczenia, praktycznie każdy administrator – czy to w małej firmie, czy w dużej korporacji – zagląda do podglądu zdarzeń, gdy pojawia się jakaś awaria, nieoczekiwany restart czy inne dziwne zachowanie systemu. Co ciekawe, Event Viewer pozwala także filtrować i eksportować zdarzenia, co przydaje się przy analizie bezpieczeństwa lub audytach. Standardy branżowe wymieniają regularne monitorowanie dziennika jako jedną z podstawowych praktyk bezpieczeństwa i utrzymania ciągłości działania systemu. Warto też wiedzieć, że przez eventvwr.msc można przejrzeć logi z komputerów zdalnych, co ułatwia centralne zarządzanie większą liczbą maszyn. Niektórzy lekceważą ten panel, ale moim zdaniem to błąd – dobrze prowadzony Dziennik zdarzeń to klucz do stabilnego i bezpiecznego środowiska IT. No i jeszcze jedno: wiele narzędzi do SIEM czy audytu też integruje się właśnie z tymi logami, bo są one standardem w ekosystemie Windows.

Pytanie 11

Ile urządzeń będzie można zaadresować w każdej podsieci, jeśli sieć 172.16.6.0 zostanie podzielona przy pomocy maski /27 na jak największą liczbę podsieci?

A. 32 hosty
B. 28 hostów
C. 29 hostów
D. 30 hostów
Odpowiedź 30 hostów jest poprawna, ponieważ przy użyciu maski /27 w sieci 172.16.6.0, mamy 5 bitów przeznaczonych na adresowanie hostów (32 - 27 = 5). Liczba dostępnych adresów hostów oblicza się według wzoru 2^n - 2, gdzie n to liczba bitów przeznaczonych na hosty. W tym przypadku, 2^5 - 2 = 32 - 2 = 30. Odejmujemy 2, aby uwzględnić adres sieci (172.16.6.0) oraz adres rozgłoszeniowy (172.16.6.31), które nie mogą być przypisane do hostów. Taka konfiguracja jest często stosowana w praktycznych scenariuszach, na przykład w biurach, gdzie sieci LAN wymagają podziału na mniejsze podsieci dla grup pracowników. Wykorzystując maskę /27, administratorzy mogą efektywnie zarządzać adresowaniem IP, co sprzyja lepszej organizacji oraz bezpieczeństwu w sieci, zgodnie z najlepszymi praktykami zarządzania siecią.

Pytanie 12

W topologii fizycznej w kształcie gwiazdy, wszystkie urządzenia działające w sieci są

A. podłączone do jednej magistrali
B. połączone ze sobą segmentami kabla tworząc zamknięty pierścień
C. podłączone do węzła sieci
D. połączone z dwoma sąsiadującymi komputerami
Odpowiedzi sugerujące, że urządzenia w topologii gwiazdy są podłączone do jednej magistrali, do dwóch sąsiadujących komputerów lub tworzą zamknięty pierścień, nie odpowiadają rzeczywistości tej architektury sieciowej. W przypadku pierwszej koncepcji, topologia magistrali implikuje, że wszystkie urządzenia są połączone z jedną wspólną linią transmisyjną. Taki sposób połączenia stwarza ryzyko, że awaria magistrali spowoduje zatrzymanie komunikacji wszystkich urządzeń, co jest przeciwieństwem zalet topologii gwiazdy. Natomiast połączenia między dwoma sąsiadującymi komputerami sugerują topologię pierścieniową, w której każde urządzenie łączy się z dwoma innymi, tworząc zamknięty cykl. Taki model jest mniej elastyczny, ponieważ awaria jednego z urządzeń może przerwać cały obieg komunikacyjny. Kolejna koncepcja – tworzenie zamkniętego pierścienia – również nie jest charakterystyczna dla topologii gwiazdy. W rzeczywistości, topologia ta charakteryzuje się centralnym punktem połączeń, który zarządza ruchem danych, a nie zamkniętymi obiegami. Powszechne błędy w myśleniu o tych topologiach wynikają z nieprecyzyjnego rozumienia ich definicji i funkcji w praktycznych zastosowaniach sieciowych. Dlatego ważne jest, aby zrozumieć, że każda topologia ma swoje specyficzne właściwości i zastosowania, a uproszczone lub błędne porównania mogą prowadzić do poważnych problemów w projektowaniu sieci.

Pytanie 13

Które z metod szyfrowania wykorzystywanych w sieciach bezprzewodowych jest najsłabiej zabezpieczone przed łamaniem haseł?

A. WPA AES
B. WPA2
C. WPA TKIP
D. WEP
WEP, czyli Wired Equivalent Privacy, to protokół bezpieczeństwa, który pojawił się w 1997 roku jako część standardu IEEE 802.11. Jego głównym celem było zabezpieczenie sieci bezprzewodowych na poziomie, który byłby porównywalny z sieciami przewodowymi. Niestety, po czasie okazało się, że WEP ma sporo słabości. Największym problemem jest krótki klucz szyfrujący, który można łatwo złamać. Ataki statystyczne, jak np. atak IV, pozwalają napastnikom przechwycić dane i odszyfrować klucze, co sprawia, że WEP jest naprawdę łatwy do złamania. Jest sporo narzędzi, jak Aircrack-ng, które potrafią to zrobić w praktyce. Dlatego dzisiaj WEP uznaje się za przestarzały i nie powinno się go stosować w nowych sieciach. Lepiej skorzystać z nowszych standardów, jak WPA2, które korzystają z lepszych algorytmów szyfrowania, takich jak AES, co znacznie poprawia bezpieczeństwo.

Pytanie 14

Jakie narzędzie służy do połączenia pigtaila z włóknami światłowodowymi?

A. narzędzie zaciskowe do wtyków RJ45, posiadające odpowiednie gniazdo dla kabla
B. spawarka światłowodowa, łącząca włókna przy użyciu łuku elektrycznego
C. stacja lutownicza, która wykorzystuje mikroprocesor do ustawiania temperatury
D. przedłużacz kategorii 5e z zestawem pasywnych kabli o maksymalnej prędkości połączenia 100 Mb/s
Spawarka światłowodowa to urządzenie, które łączy włókna światłowodowe poprzez spawanie ich za pomocą łuku elektrycznego. Jest to kluczowe narzędzie w instalacji i konserwacji systemów światłowodowych, gdyż umożliwia tworzenie połączeń o niskim tłumieniu i wysokiej wydajności, co jest niezbędne w kontekście przesyłania danych na dużych odległościach. Przykładowo, w przypadku budowy sieci FTTH (Fiber To The Home), precyzyjne łączenie włókien światłowodowych za pomocą spawarki jest krytyczne dla zapewnienia odpowiedniej jakości sygnału. Standardy branżowe, takie jak ITU-T G.657, podkreślają znaczenie prawidłowych połączeń w systemach światłowodowych, ponieważ błędne spawy mogą prowadzić do znacznych strat sygnału i obniżenia wydajności całej sieci. Dodatkowo, spawarki światłowodowe są wyposażone w zaawansowane technologie, takie jak automatyczne dopasowanie włókien i monitorowanie jakości spawów, co zwiększa efektywność procesu oraz zapewnia zgodność z najlepszymi praktykami w branży.

Pytanie 15

W systemie Linux komendą, która jednocześnie podnosi uprawnienia dla procesu uruchamianego z terminala, jest

A. users
B. uname
C. sudo
D. passwd
Polecenie 'sudo' w systemie Linux jest kluczowym narzędziem do podnoszenia uprawnień dla procesów uruchamianych z konsoli. Skrót 'sudo' oznacza 'superuser do', co pozwala na wykonywanie poleceń z uprawnieniami administratora (root) bez konieczności logowania się na konto administratora. Używanie 'sudo' jest zgodne z zasadą najmniejszych uprawnień, co oznacza, że użytkownicy powinni otrzymywać tylko te uprawnienia, które są im niezbędne do wykonywania swoich zadań. Przykład zastosowania: jeśli chcesz zainstalować nowy pakiet oprogramowania przy użyciu menedżera pakietów, musisz mieć odpowiednie uprawnienia. W takim przypadku można użyć polecenia 'sudo apt install <nazwa_pakietu>'. Jest to również praktyka zgodna z politykami bezpieczeństwa, ponieważ 'sudo' zapisuje wszystkie wykonane polecenia w dzienniku, co pozwala na audyt i monitoring działań użytkowników. Dzięki temu administratorzy systemu mogą lepiej zarządzać dostępem do krytycznych funkcji oraz szybko identyfikować potencjalne problemy z bezpieczeństwem.

Pytanie 16

Laptopy zazwyczaj są wyposażone w bezprzewodowe sieci LAN. Ograniczenia ich stosowania dotyczą emisji fal radiowych, które mogą zakłócać działanie innych, istotnych dla bezpieczeństwa, urządzeń?

A. w samolocie
B. w pociągu
C. w biurze
D. w mieszkaniu
Odpowiedź "w samolocie" jest prawidłowa, ponieważ na pokładach samolotów obowiązują ścisłe przepisy dotyczące korzystania z urządzeń emitujących fale radiowe, w tym komputerów przenośnych. Wysoka częstotliwość fal radiowych może zakłócać działanie systemów nawigacyjnych i komunikacyjnych statku powietrznego. Przykładem mogą być przepisy Międzynarodowej Organizacji Lotnictwa Cywilnego (ICAO), które regulują używanie urządzeń elektronicznych w trakcie lotu. W wielu liniach lotniczych istnieją jasne wytyczne dotyczące korzystania z Wi-Fi oraz innych form komunikacji bezprzewodowej, które są dostępne jedynie w określonych fazach lotu, takich jak po osiągnięciu wysokości przelotowej. To podejście zapewnia bezpieczeństwo zarówno pasażerów, jak i załogi, podkreślając znaczenie przestrzegania regulacji dotyczących emisji fal radiowych w kontekście bezpieczeństwa lotów.

Pytanie 17

W systemach operacyjnych Windows system plików pozwala na ograniczenie dostępu użytkowników do określonych katalogów, plików czy dysków

A. FAT32
B. EXT3
C. FAT16
D. NTFS
Odpowiedź NTFS (New Technology File System) jest prawidłowa, ponieważ ten system plików wprowadza zaawansowane mechanizmy zarządzania uprawnieniami do plików i katalogów. Dzięki NTFS użytkownicy mogą definiować szczegółowe prawa dostępu, co pozwala na skuteczne ograniczenie dostępu do danych na poziomie użytkownika lub grupy. Działanie NTFS opiera się na listach kontroli dostępu (ACL), które określają, kto ma prawo do odczytu, zapisu, a także usuwania plików. Przykładem zastosowania NTFS jest stworzenie katalogu, do którego dostęp posiada tylko wybrana grupa pracowników, co jest istotne w środowiskach korporacyjnych, gdzie bezpieczeństwo danych jest kluczowe. Dodatkowo, NTFS obsługuje kompresję plików, szyfrowanie oraz odzyskiwanie danych, co czyni go preferowanym wyborem w systemach operacyjnych Windows. Poznanie i umiejętne zarządzanie uprawnieniami w NTFS jest zgodne z najlepszymi praktykami w zarządzaniu infrastrukturą IT, co przyczynia się do zwiększenia bezpieczeństwa informacji.

Pytanie 18

Który z wymienionych adresów IP nie zalicza się do prywatnych?

A. 172.16.45.123
B. 127.231.5.67
C. 192.168.199.223
D. 10.0.105.12
Adres IP 127.231.5.67 jest adresem publicznym, ponieważ znajduje się poza zdefiniowanymi zakresami adresów prywatnych, które są zgodne z normami RFC 1918. Adresy prywatne obejmują zakresy 10.0.0.0 do 10.255.255.255, 172.16.0.0 do 172.31.255.255 oraz 192.168.0.0 do 192.168.255.255. Adres IP 127.0.0.0/8 jest zarezerwowany dla pętli lokalnej (localhost) i nie jest używany do komunikacji w sieci. W praktyce, adresy publiczne są wykorzystywane do identyfikacji urządzeń w Internecie i umożliwiają komunikację między różnymi sieciami. Adresy prywatne są natomiast stosowane w sieciach lokalnych (LAN) i nie mogą być routowane w Internecie, co zapewnia bezpieczeństwo i ogranicza dostęp do tych zasobów. W związku z tym, znajomość rozróżnienia między adresami publicznymi i prywatnymi jest istotna w kontekście projektowania sieci oraz zarządzania adresacją IP.

Pytanie 19

Jak brzmi nazwa klucza rejestru w systemie Windows, gdzie zapisane są relacje między typami plików a programami je obsługującymi?

A. HKEY_USERS
B. HKEY_CLASSES_ROT
C. HKEY_CURRENT_PROGS
D. HKEY_LOCAL_MACHINE
HKEY_LOCAL_MACHINE to klucz rejestru w systemie Windows, który zawiera informacje o zainstalowanych programach i konfiguracjach sprzętowych, w tym powiązania typów plików z odpowiednimi aplikacjami. Gdy użytkownik otwiera plik, system operacyjny odnosi się do tego klucza, aby ustalić, która aplikacja powinna obsłużyć dany typ pliku. Na przykład, jeśli plik ma rozszerzenie .txt, system będzie mógł odszukać w HKEY_LOCAL_MACHINE, jaki program jest przypisany do otwierania takich plików, jak Notatnik lub inny edytor tekstu. Zrozumienie tej struktury jest kluczowe dla administratorów systemów, którzy chcą dostosować środowisko pracy użytkowników, dodając nowe oprogramowanie lub zmieniając domyślne aplikacje. Praktycznie, modyfikując odpowiednie wartości w tym kluczu, można szybko zarządzać tym, jak system reaguje na różne typy plików, co jest niezbędne w kontekście rozwoju i utrzymania oprogramowania.

Pytanie 20

Jaki jest adres rozgłoszeniowy w sieci mającej adres IPv4 192.168.0.0/20?

A. 192.168.255.254
B. 192.168.255.255
C. 192.168.15.255
D. 192.168.15.254
Adresem rozgłoszeniowym w podsieci IPv4 192.168.0.0/20 jest 192.168.15.255. Aby zrozumieć, dlaczego ta odpowiedź jest poprawna, należy przyjrzeć się strukturze adresacji IPv4 oraz zasadom tworzenia podsieci. Adres 192.168.0.0/20 oznacza, że mamy 20 bitów przeznaczonych na część sieci, co pozostawia 12 bitów na część hosta. Obliczając zakres adresów, możemy stwierdzić, że adresy hostów w tej podsieci zaczynają się od 192.168.0.1 i kończą na 192.168.15.254, gdzie 192.168.15.255 jest adresem rozgłoszeniowym. Adres rozgłoszeniowy jest wykorzystywany do wysyłania pakietów do wszystkich urządzeń w danej podsieci. W praktyce, gdy urządzenie w sieci chce skomunikować się z innymi urządzeniami jednocześnie, wykorzystuje ten adres. Uwzględniając standardy IETF, takie jak RFC 791, właściwe określenie adresów sieciowych i rozgłoszeniowych jest kluczowe dla prawidłowego zarządzania i konfiguracji sieci.

Pytanie 21

Rodzaj ataku komputerowego, który polega na pozyskiwaniu wrażliwych informacji osobistych poprzez podszywanie się pod zaufaną osobę lub instytucję, to

A. spam
B. spoofing
C. phishing
D. backscatter
Phishing to technika ataku komputerowego, w której cyberprzestępcy podszywają się pod zaufane instytucje lub osoby, aby wyłudzić poufne informacje, takie jak hasła, numery kart kredytowych czy dane osobowe. Ataki phishingowe często przyjmują formę e-maili lub wiadomości, które wyglądają na autentyczne, zawierają linki prowadzące do fałszywych stron internetowych, które imitują prawdziwe witryny. W praktyce użytkownicy powinni być świadomi, że prawdziwe instytucje nigdy nie proszą o poufne informacje za pośrednictwem e-maila. Aby chronić się przed phishingiem, zaleca się wdrażanie technik, takich jak weryfikacja adresów URL przed kliknięciem, korzystanie z programów antywirusowych oraz edukacja w zakresie rozpoznawania podejrzanych wiadomości. Dobre praktyki branżowe obejmują również wdrażanie polityk bezpieczeństwa, takich jak dwuskładnikowe uwierzytelnianie, które znacznie podnosi poziom bezpieczeństwa danych osobowych.

Pytanie 22

Aby przywrócić zgubione dane w systemach z rodziny Windows, konieczne jest użycie polecenia

A. release
B. recover
C. reboot
D. renew
Polecenie 'recover' jest właściwym narzędziem do odzyskiwania utraconych danych w systemach operacyjnych rodziny Windows. Umożliwia ono przywrócenie plików z kopii zapasowej lub z systemu, co jest kluczowe w przypadku awarii systemu lub błędów użytkownika. W praktyce, aby użyć tego polecenia, można skorzystać z różnych metod, takich jak Windows Recovery Environment, w którym dostępne są opcje przywracania systemu lub przywracania plików. Dobrą praktyką jest regularne tworzenie kopii zapasowych danych, co znacząco ułatwia proces odzyskiwania. Warto również znać narzędzia takie jak 'File History' czy 'System Restore', które mogą wspierać proces odzyskiwania danych. W kontekście standardów branżowych, odzyskiwanie danych powinno być zawsze planowane i testowane, aby zapewnić minimalizację utraty danych oraz efektywność operacyjną.

Pytanie 23

Wykonanie polecenia fsck w systemie Linux będzie skutkować

A. znalezieniem pliku
B. prezentacją parametrów plików
C. weryfikacją integralności systemu plików
D. zmianą uprawnień do pliku
Polecenie fsck (file system check) jest narzędziem w systemie Linux, które służy do sprawdzania integralności systemu plików. Jego głównym zadaniem jest wykrywanie i naprawianie błędów w strukturze systemu plików, co jest kluczowe dla utrzymania stabilności i wydajności systemu. Regularne używanie fsck jest zalecane, zwłaszcza po nieprawidłowym zamknięciu systemu, np. w wyniku awarii zasilania. Dzięki fsck administratorzy mogą zidentyfikować uszkodzone sektory, które mogą prowadzić do utraty danych, a także naprawić niezgodności w metadanych systemu plików. Użycie fsck może również obejmować dodatkowe opcje, takie jak automatyczna naprawa wykrytych błędów, co czyni to narzędzie nieocenionym w zarządzaniu serwerami i systemami plików. W praktyce, aby uruchomić fsck, często używa się polecenia w formie: 'fsck /dev/sda1', gdzie '/dev/sda1' to partycja, która ma być sprawdzona. Należy jednak pamiętać, aby unikać jego używania na zamontowanych systemach plików, ponieważ może to prowadzić do dalszych uszkodzeń.

Pytanie 24

Jakie polecenie należy wydać, aby skonfigurować statyczny routing do sieci 192.168.10.0?

A. static route 92.168.10.1 MASK 255.255.255.0 192.168.10.0 5
B. route 192.168.10.1 MASK 255.255.255.0 192.168.10.0 5
C. route ADD 192.168.10.0 MASK 255.255.255.0 192.168.10.1 5
D. static 192.168.10.0 MASK 255.255.255.0 192.168.10.1 5 route
Odpowiedź "route ADD 192.168.10.0 MASK 255.255.255.0 192.168.10.1 5" jest prawidłowa, ponieważ poprawnie korzysta z polecenia 'route', które jest powszechnie stosowane w systemach operacyjnych do zarządzania trasami IP. W tym przypadku tworzymy trasę statyczną do sieci 192.168.10.0 z maską podsieci 255.255.255.0, wskazując bramę 192.168.10.1. Numer 5 w tym kontekście oznacza metrykę, co wskazuje na preferencję tej trasy w porównaniu do innych. W praktyce, takie ustawienie trasy statycznej jest istotne w zarządzaniu ruchem sieciowym, zwłaszcza w przypadku małych sieci, gdzie może nie być potrzeby używania dynamicznych protokołów routingu. Przykładem zastosowania może być sytuacja, w której administrator sieci chce, aby wszystkie pakiety kierowane do tej określonej sieci były przesyłane przez określoną bramę, co pozwala na lepsze zarządzanie obciążeniem oraz zapewnienie bezpieczeństwa. Dobra praktyka to dokumentowanie takich ustawień w administracyjnych notatkach, co ułatwia przyszłe modyfikacje i diagnostykę sieci.

Pytanie 25

Jakie polecenie powinien wydać root w systemie Ubuntu Linux, aby zaktualizować wszystkie pakiety (cały system) do najnowszej wersji, łącznie z nowym jądrem?

A. apt-get dist-upgrade
B. apt-get upgrade
C. apt-get update
D. apt-get install nazwa_pakietu
Wykorzystanie polecenia 'apt-get install nazwa_pakietu' jest podejściem błędnym, ponieważ to polecenie służy do instalacji pojedynczego pakietu, a nie do aktualizacji całego systemu. Przy jego użyciu można zainstalować nową aplikację, ale nie zaktualizować już istniejących. Z kolei polecenie 'apt-get update' jest odpowiedzialne za aktualizację lokalnej bazy danych pakietów. To oznacza, że po jego wykonaniu system ma aktualne informacje o dostępnych wersjach pakietów, jednak nie prowadzi do żadnych zmian w samej instalacji oprogramowania. Analogicznie, 'apt-get upgrade' zaktualizuje jedynie istniejące pakiety do najnowszych wersji, ale nie rozwiązuje w przypadku nowych zależności, co może prowadzić do pominięcia ważnych aktualizacji, w tym aktualizacji jądra. W praktyce, polecenia te mogą wprowadzać w błąd osoby, które nie są zaznajomione z różnicami między nimi, co z kolei może prowadzić do niedostatecznego zabezpieczenia systemu. Dlatego kluczowe jest zrozumienie, że aby przeprowadzić kompleksową aktualizację systemu oraz nowego jądra, konieczne jest użycie 'apt-get dist-upgrade', które obejmuje pełne zarządzanie pakietami i ich zależnościami.

Pytanie 26

Jakie jest główne zadanie systemu DNS w sieci komputerowej?

A. Szyfrowanie danych w sieci komputerowej
B. Tłumaczenie nazw domenowych na adresy IP
C. Tworzenie kopii zapasowych danych w sieci
D. Zarządzanie dostępem do plików w sieci
System DNS, czyli Domain Name System, jest fundamentalnym elementem funkcjonowania Internetu i sieci komputerowych. Jego głównym zadaniem jest tłumaczenie czytelnych dla ludzi nazw domenowych, takich jak www.example.com, na adresy IP, które są wykorzystywane przez urządzenia w sieci do komunikacji. Bez DNS, użytkownicy musieliby zapamiętywać skomplikowane adresy IP, co znacznie utrudniłoby korzystanie z Internetu. DNS działa na zasadzie rozproszonej bazy danych, która jest hierarchicznie zorganizowana, co pozwala na szybkie i efektywne odnajdywanie informacji. W praktyce, kiedy wpisujesz adres strony w przeglądarce, serwer DNS przetwarza to żądanie, znajdując odpowiedni adres IP, co umożliwia nawiązanie połączenia. DNS jest kluczowy dla funkcjonowania usług internetowych, takich jak WWW, e-mail czy FTP, ponieważ wszystkie opierają się na adresacji IP. Standardy związane z DNS, takie jak protokoły UDP i TCP na portach 53, są dobrze zdefiniowane i przyjęte na całym świecie, co zapewnia interoperacyjność i stabilność tego systemu.

Pytanie 27

Interfejs równoległy, który ma magistralę złożoną z 8 linii danych, 4 linii sterujących oraz 5 linii statusowych, nie zawiera linii zasilających i umożliwia transmisję na dystans do 5 metrów, gdy kable sygnałowe są skręcone z przewodami masy, a w przeciwnym razie na dystans do 2 metrów, jest określany mianem

A. AGP
B. USB
C. LPT
D. EISA
Odpowiedzi EISA, AGP oraz USB nie są poprawne w kontekście opisanego pytania. EISA, czyli Extended Industry Standard Architecture, to standard magistrali komputerowej, który został zaprojektowany jako rozwinięcie standardu ISA. Podczas gdy EISA umożliwia podłączenie wielu kart rozszerzeń, nie jest to interfejs równoległy i nie spełnia wymagań dotyczących liczby linii danych, linii sterujących ani linii statusu. AGP, z kolei, to interfejs zaprojektowany specjalnie do komunikacji z kartami graficznymi, oferujący wyższą wydajność przez dedykowaną magistralę, ale również nie jest interfejsem równoległym, a jego architektura jest zupełnie inna. USB, czyli Universal Serial Bus, to nowoczesny standard, który obsługuje różnorodne urządzenia, jednak jego konstrukcja opiera się na komunikacji szeregowej, co oznacza, że nie można go zakwalifikować jako interfejs równoległy. Typowym błędem myślowym jest zakładanie, że interfejsy, które są popularne w dzisiejszych czasach, takie jak USB, mogą pełnić te same funkcje co starsze standardy, jak LPT, co prowadzi do nieprawidłowych wniosków dotyczących ich zastosowań i architektury. Kluczową różnicą jest również maksymalna odległość transmisji oraz sposób, w jaki sygnały są przesyłane, co jest podstawą dla zrozumienia specyfiki różnych interfejsów.

Pytanie 28

Wskaź narzędzie przeznaczone do mocowania pojedynczych żył kabla miedzianego w złączach?

Ilustracja do pytania
A. D.
B. A.
C. B.
D. C.
Narzędziem służącym do mocowania pojedynczych żył kabla miedzianego w złączach jest narzędzie typu Krone, przedstawione jako odpowiedź B. To narzędzie, znane również jako punch down tool, jest standardem w instalacjach telekomunikacyjnych i sieciowych, gdzie często wykorzystuje się złącza typu LSA. Narzędzie to umożliwia precyzyjne wciśnięcie przewodów w złącza, jednocześnie odcinając nadmiar przewodu dzięki wbudowanej gilotynie. Dzięki temu zapewnia pewne i trwałe połączenie, co jest kluczowe dla utrzymania integralności sygnału i minimalizacji strat. W praktyce używane jest w instalacjach sieciowych, np. przy mocowaniu kabli w panelach krosowych i gniazdach. Stosowanie narzędzia Krone zgodnie z normami, np. ISO/IEC 11801, gwarantuje poprawność instalacji i długowieczność połączeń. Zapewnia też bezpieczeństwo pracy, chroniąc przewody przed uszkodzeniami mechanicznymi, co jest kluczowe w profesjonalnych instalacjach sieciowych.

Pytanie 29

Jakie urządzenie powinno zostać użyte do segmentacji domeny rozgłoszeniowej?

A. Przełącznik.
B. Ruter.
C. Koncentrator.
D. Most.
Most, ruter, przełącznik i koncentrator to urządzenia sieciowe, które pełnią różne funkcje, jednak tylko ruter jest odpowiedni do podziału domeny rozgłoszeniowej. Most służy do łączenia segmentów tej samej sieci, a jego zadaniem jest przekazywanie ramki tylko wtedy, gdy jest to konieczne, co nie wpływa na podział domeny rozgłoszeniowej. Z kolei przełącznik, choć może segregować ruch w obrębie jednego segmentu, nie jest w stanie wykonywać funkcji routingowych, które są kluczowe dla podziału rozgłoszeń w różnych podsieciach. Koncentrator to urządzenie warstwy fizycznej, które działa na zasadzie przesyłania sygnału do wszystkich podłączonych urządzeń, co prowadzi do niekontrolowanego rozgłaszania danych. Użytkownicy często mylą te urządzenia, nie dostrzegając ich zasadniczych różnic. Typowym błędem myślowym jest założenie, że każde urządzenie, które obsługuje ruch sieciowy, ma zdolność do segregacji domeny rozgłoszeniowej. W rzeczywistości, by skutecznie podzielić ruch w sieci, konieczne jest zastosowanie rutera, który filtruje i kieruje dane zgodnie z ustalonymi regułami, co jest zgodne z najlepszymi praktykami w zarządzaniu sieciami.

Pytanie 30

Które urządzenie należy zainstalować, w celu zwiększenia obszaru zasięgu sieci bezprzewodowej?

A. Koncentrator.
B. Przełącznik.
C. Konwerter światłowodowy.
D. Punkt dostępowy.
Prawidłowo – żeby zwiększyć obszar zasięgu sieci bezprzewodowej, instalujemy punkt dostępowy (access point, AP). Punkt dostępowy jest urządzeniem warstwy 2/3, które tworzy komórkę sieci Wi‑Fi i pozwala urządzeniom bezprzewodowym (laptopy, smartfony, drukarki Wi‑Fi) łączyć się z siecią przewodową Ethernet. W praktyce wygląda to tak, że do istniejącego switcha lub routera dopinamy dodatkowy AP skrętką, konfigurujemy ten sam SSID, zabezpieczenia (np. WPA2‑PSK lub WPA3‑Personal), kanał radiowy i w ten sposób rozszerzamy zasięg tej samej sieci logicznej. Moim zdaniem kluczowe jest zrozumienie różnicy między wzmacnianiem sygnału a rozszerzaniem zasięgu zgodnie z dobrą praktyką. Profesjonalne sieci firmowe opierają się właśnie na wielu punktach dostępowych, rozmieszczonych zgodnie z projektem radiowym (site survey), tak żeby zapewnić pokrycie sygnałem i roaming między AP. Standardy IEEE 802.11 (a/b/g/n/ac/ax) definiują sposób komunikacji między klientem Wi‑Fi a punktem dostępowym, więc to AP jest tym centralnym elementem „chmury Wi‑Fi”. W realnych wdrożeniach, np. w biurze wielopiętrowym, zamiast jednego mocnego routera Wi‑Fi instaluje się kilka lub kilkanaście punktów dostępowych, podłączonych do sieci szkieletowej (przełączników). Dzięki temu użytkownik może przechodzić z laptopem po budynku, a urządzenie automatycznie przełącza się między AP, nie tracąc połączenia. To jest właśnie dobra praktyka wynikająca z projektowania sieci zgodnie z zasadami dla WLAN. W domu podobnie: jeśli router Wi‑Fi nie „dociąga” do ostatniego pokoju, dokładamy dodatkowy access point lub system typu mesh – ale podstawowa idea jest ta sama: kolejne punkty dostępowe rozszerzają zasięg. Dodatkowo warto pamiętać o poprawnej konfiguracji mocy nadawczej, wyborze mniej zatłoczonych kanałów (szczególnie w paśmie 2,4 GHz) oraz stosowaniu aktualnych standardów bezpieczeństwa. Samo dołożenie switcha lub innego urządzenia przewodowego nie zapewni zasięgu radiowego – właśnie dlatego rola AP jest tu tak kluczowa.

Pytanie 31

Jaką topologię fizyczną stosuje się w sieciach z topologią logiczną Token Ring?

A. Magistrali
B. Siatki
C. Gwiazdy
D. Pierścienia
Topologia fizyczna pierścienia jest kluczowym elementem dla funkcjonowania sieci Token Ring. W tej topologii, urządzenia są połączone w sposób, który tworzy zamknięty pierścień, co oznacza, że dane przesyłane są w jednokierunkowym ruchu, które krąży wokół całej sieci. Każde urządzenie odbiera dane od swojego sąsiada i przekazuje je dalej, co minimalizuje kolizje w transmisji. Standardy takie jak IEEE 802.5 definiują zasady działania sieci Token Ring, w tym sposób zarządzania dostępem do medium transmisyjnego. Przykładem praktycznego zastosowania tej topologii są sieci lokalne w biurach, gdzie stabilność i przewidywalność działania sieci są kluczowe. Token Ring, mimo że mniej popularny w porównaniu do technologii Ethernet, oferuje korzyści w specyficznych zastosowaniach, takich jak systemy, gdzie synchronizacja i kontrola dostępu są priorytetowe.

Pytanie 32

Aby była możliwa komunikacja pomiędzy dwiema różnymi sieciami, do których należą karty sieciowe serwera, należy w systemie Windows Server dodać rolę

A. Serwer DNS.
B. Dostęp zdalny.   
C. Usługi pulpitu zdalnego.
D. Serwer DHCP.
W tym zadaniu bardzo łatwo pomylić role sieciowe, bo wszystkie brzmią „okołosieciowo”, ale ich funkcje są zupełnie inne. Częsty błąd polega na myśleniu, że skoro chcemy, aby dwie sieci się „dogadały”, to wystarczy serwer DNS albo DHCP, bo przecież są to podstawowe usługi sieciowe. Tymczasem DNS zajmuje się wyłącznie tłumaczeniem nazw domenowych na adresy IP. Pomaga komputerom odnaleźć inne hosty po nazwie, ale absolutnie nie przekazuje pakietów między różnymi sieciami. Nawet najlepiej skonfigurowany DNS nie sprawi, że ruch z sieci 192.168.1.0/24 nagle zacznie przechodzić do 192.168.2.0/24, jeśli nie ma routingu. Podobnie z DHCP – ta usługa tylko automatycznie przydziela adresy IP, maski, bramy domyślne i DNS-y klientom. DHCP może wskazać hostom, jaki router (brama) ma obsługiwać ruch między sieciami, ale sam serwer DHCP nie pełni roli routera. To typowe nieporozumienie: „skoro DHCP daje IP, to może też łączy sieci”. Nie, on tylko konfiguruje parametry, a właściwe przekazywanie pakietów między podsieciami wykonuje router lub serwer z funkcją routingu. Usługi pulpitu zdalnego z kolei służą do zdalnego logowania na serwer i zdalnej pracy na nim (RDP, farmy terminalowe, RemoteApp). Ta rola nie ma nic wspólnego z trasowaniem pakietów między kartami sieciowymi. Pozwala adminom i użytkownikom łączyć się z serwerem, ale nie sprawia, że serwer nagle łączy dwie różne sieci w sensie IP. Jeżeli więc celem jest, aby serwer z dwiema kartami sieciowymi przekazywał ruch pomiędzy dwiema różnymi podsieciami, potrzebna jest funkcja routera. W Windows Server tę funkcję zapewnia rola Dostęp zdalny, w ramach której włącza się usługę Routing i dostęp zdalny (RRAS). To jest zgodne z praktyką administracji sieciami: DNS do nazw, DHCP do konfiguracji adresów, RDP do zdalnej pracy, a routing – do łączenia sieci.

Pytanie 33

Jakie polecenie w systemie Windows powinno zostać użyte, aby uzyskać wynik zbliżony do tego na załączonym obrazku?

TCP    192.168.0.14:57989    185.118.124.154:http   ESTABLISHED
TCP    192.168.0.14:57997    fra15s17-in-f8:http    ESTABLISHED
TCP    192.168.0.14:58010    fra15s11-in-f14:https  TIME_WAIT
TCP    192.168.0.14:58014    wk-in-f156:https       ESTABLISHED
TCP    192.168.0.14:58015    wk-in-f156:https       TIME_WAIT
TCP    192.168.0.14:58016    104.20.87.108:https    ESTABLISHED
TCP    192.168.0.14:58022    ip-2:http              TIME_WAIT
A. netstat
B. ping
C. ipconfig
D. tracert
Polecenie netstat w systemie Windows służy do wyświetlania aktywnych połączeń sieciowych oraz tabel routingu i statystyk interfejsów. Jest niezwykle przydatne dla administratorów sieci oraz osób zajmujących się bezpieczeństwem IT, ponieważ pozwala monitorować aktywność sieciową na poziomie systemu operacyjnego. W wyniku działania netstat można uzyskać szczegółowe informacje na temat połączeń TCP i UDP, takich jak adresy IP lokalnych i zdalnych hostów, używane porty oraz stan połączenia. Na przykład stan ESTABLISHED oznacza, że połączenie jest aktywne, podczas gdy TIME_WAIT wskazuje na zakończenie połączenia TCP, które czeka na upływ określonego czasu przed całkowitym zamknięciem. Netstat jest również użyteczny w identyfikacji nieautoryzowanych połączeń lub usług nasłuchujących na nieznanych portach, co może być pierwszym krokiem w analizie potencjalnego naruszenia bezpieczeństwa. Polecenie to można również rozszerzyć o różne przełączniki, takie jak -a do wyświetlania wszystkich połączeń i portów nasłuchujących, -n do prezentowania adresów w formie numerycznej, co może przyspieszyć analizę, oraz -o do pokazania identyfikatorów procesów, co ułatwia identyfikację aplikacji związanych z danym połączeniem. Zrozumienie i wykorzystanie netstat jest zgodne z najlepszymi praktykami w zarządzaniu siecią, umożliwiając skuteczne monitorowanie i zabezpieczanie infrastruktury IT.

Pytanie 34

W filmie przedstawiono konfigurację ustawień maszyny wirtualnej. Wykonywana czynność jest związana z

A. wybraniem pliku z obrazem dysku.
B. ustawieniem rozmiaru pamięci wirtualnej karty graficznej.
C. konfigurowaniem adresu karty sieciowej.
D. dodaniem drugiego dysku twardego.
Poprawnie – w tej sytuacji chodzi właśnie o wybranie pliku z obrazem dysku (ISO, VDI, VHD, VMDK itp.), który maszyna wirtualna będzie traktować jak fizyczny nośnik. W typowych programach do wirtualizacji, takich jak VirtualBox, VMware czy Hyper‑V, w ustawieniach maszyny wirtualnej przechodzimy do sekcji dotyczącej pamięci masowej lub napędów optycznych i tam wskazujemy plik obrazu. Ten plik może pełnić rolę wirtualnego dysku twardego (system zainstalowany na stałe) albo wirtualnej płyty instalacyjnej, z której dopiero instalujemy system operacyjny. W praktyce wygląda to tak, że zamiast wkładać płytę DVD do napędu, podłączasz plik ISO z obrazu instalacyjnego Windowsa czy Linuxa i ustawiasz w BIOS/UEFI maszyny wirtualnej bootowanie z tego obrazu. To jest podstawowa i zalecana metoda instalowania systemów w VM – szybka, powtarzalna, zgodna z dobrymi praktykami. Dodatkowo, korzystanie z plików obrazów dysków pozwala łatwo przenosić całe środowiska między komputerami, robić szablony maszyn (tzw. template’y) oraz wykonywać kopie zapasowe przez zwykłe kopiowanie plików. Moim zdaniem to jedna z najważniejszych umiejętności przy pracy z wirtualizacją: umieć dobrać właściwy typ obrazu (instalacyjny, systemowy, LiveCD, recovery), poprawnie go podpiąć do właściwego kontrolera (IDE, SATA, SCSI, NVMe – zależnie od hypervisora) i pamiętać o odpięciu obrazu po zakończonej instalacji, żeby maszyna nie startowała ciągle z „płyty”.

Pytanie 35

Po wykonaniu podanego skryptu

echo off
echo ola.txt >> ala.txt
pause
A. tekst z pliku ola.txt zostanie zapisany w pliku ala.txt
B. zawartość pliku ola.txt będzie przeniesiona do pliku ala.txt
C. zawartość pliku ala.txt będzie przeniesiona do pliku ola.txt
D. tekst z pliku ala.txt zostanie zapisany w pliku ola.txt
Czwarta odpowiedź jest na miejscu! Użycie operatora podwójnego dodawania '>>' w poleceniu 'echo' w wierszu poleceń Windows jest super przydatne, bo pozwala na dodawanie tekstu na końcu pliku. W przykładzie 'echo ola.txt >> ala.txt' zrozumiesz, że tekst z 'ola.txt' trafi na koniec pliku 'ala.txt'. To sprawdza się w różnych sytuacjach, na przykład kiedy chcesz logować dane lub tworzyć raporty, bo dzięki temu nie tracisz poprzednich informacji, tylko dokładasz nowe. Ale pamiętaj, że operator '>>' działa inaczej niż '>', który nadpisuje to, co już jest w pliku. Modyfikowanie plików w ten sposób to też zasada przy tworzeniu skryptów batchowych, które często ułatwiają automatyzację różnych zadań w Windows. No i ważne, żeby mieć odpowiednie uprawnienia do pliku, bo inaczej mogą wyjść jakieś błędy związane z dostępem.

Pytanie 36

W projekcie sieci komputerowej przewiduje się użycie fizycznych adresów kart sieciowych. Która warstwa modelu ISO/OSI odnosi się do tych adresów w komunikacji?

A. Prezentacji
B. Transportowa
C. Sesji
D. Łącza danych
Odpowiedź 'Łącza danych' jest poprawna, ponieważ warstwa łącza danych w modelu OSI odpowiada za bezpośrednią komunikację między urządzeniami w sieci lokalnej oraz za adresację sprzętową. W tej warstwie wykorzystywane są adresy MAC (Media Access Control), które są unikalnymi identyfikatorami przypisanymi do kart sieciowych. Warstwa ta zapewnia prawidłowe przesyłanie danych przez medium transmisyjne, zarządza dostępem do medium oraz wykrywa i koryguje błędy. Przykładem zastosowania tej warstwy jest Ethernet, który jest najpowszechniej stosowanym standardem w sieciach lokalnych. Ethernet wykorzystuje adresy MAC do kierowania ramkami danych do odpowiednich urządzeń, co pozwala na efektywne zarządzanie komunikacją w sieci. Dodatkowo, w kontekście standardów, protokoły takie jak IEEE 802.3 definiują zasady działania warstwy łącza danych. Zrozumienie tej warstwy jest kluczowe dla projektowania i implementacji sieci, co ma bezpośredni wpływ na wydajność i bezpieczeństwo komunikacji.

Pytanie 37

Co nie ma wpływu na utratę danych z dysku HDD?

A. Sformatowanie partycji dysku
B. Fizyczne uszkodzenie dysku
C. Utworzona macierz dyskowa RAID 5
D. Zniszczenie talerzy dysku
Utworzenie macierzy dyskowej RAID 5 pozwala na zwiększenie bezpieczeństwa danych przechowywanych na dyskach twardych. W tej konfiguracji dane są rozdzielane pomiędzy kilka dysków, a dodatkowo stosuje się parzystość, co oznacza, że nawet w przypadku awarii jednego z dysków, dane mogą być odtworzone. Jest to szczególnie przydatne w środowiskach, gdzie bezpieczeństwo danych ma kluczowe znaczenie, np. w serwerach plików czy systemach bazodanowych. RAID 5 jest standardem, który łączy w sobie zarówno wydajność, jak i odporność na awarie, co czyni go popularnym wyborem wśród administratorów systemów. Przykładowo, w firmach zajmujących się obróbką wideo, gdzie duże pliki są często zapisywane i odczytywane, stosowanie RAID 5 pozwala na zachowanie danych w przypadku awarii sprzętu, co może zaoszczędzić czas i koszty związane z utratą danych. W ramach dobrych praktyk, zawsze zaleca się regularne tworzenie kopii zapasowych, nawet w przypadku korzystania z macierzy RAID.

Pytanie 38

Wydanie komendy chmod 400 nazwa_pliku w systemie Linux spowoduje, że właściciel pliku

A. będzie miał możliwość jego odczytu
B. będzie miał możliwość jego uruchomienia
C. nie będzie mógł uzyskać do niego dostępu
D. będzie miał możliwość usunięcia go
Odpowiedzi sugerujące, że właściciel pliku będzie mógł go uruchomić, usunąć lub nie będzie miał do niego dostępu, wynikają z nieporozumienia dotyczącego systemu uprawnień w systemie Linux. Właściciel pliku posiada prawo do odczytu, co oznacza, że może zapoznać się z jego zawartością, ale nie może go uruchomić ani modyfikować. W przypadku uruchamiania pliku, konieczne jest posiadanie uprawnienia do wykonania (execute), które w przypadku chmod 400 nie jest przyznane. W kontekście usuwania pliku, uprawnienie do tego nie jest bezpośrednio związane z uprawnieniami odczytu czy zapisu pliku. Użytkownik może usunąć plik, jeśli ma odpowiednie uprawnienia do katalogu, w którym ten plik się znajduje. Z kolei odpowiedź sugerująca, że właściciel nie ma dostępu do pliku, kompletnie pomija fakt, że w przypadku uprawnień 400, właściciel ma możliwość odczytu, co oznacza, że dostęp teoretycznie istnieje, choć w ograniczonym zakresie. Te błędne koncepcje często wynikają z niepełnego zrozumienia modelu uprawnień w systemie Linux, w którym kluczowe jest rozróżnienie między różnymi typami uprawnień - odczytu, zapisu i wykonania - oraz ich wpływu na interakcję z plikami.

Pytanie 39

Aby móc korzystać z telefonu PSTN do nawiązywania połączeń za pośrednictwem sieci komputerowej, należy go podłączyć do

A. bramki VoIP
B. repetera sygnału
C. mostka sieciowego
D. modemu analogowego
Bramka VoIP, znana również jako bramka głosowa, jest urządzeniem, które umożliwia integrację tradycyjnych telefonów PSTN z nowoczesnymi sieciami VoIP. To rozwiązanie pozwala na konwersję sygnałów analogowych na cyfrowe i vice versa, co umożliwia realizację połączeń głosowych przez Internet. W praktyce oznacza to, że użytkownik może korzystać z tradycyjnego telefonu do wykonywania połączeń VoIP, co jest nie tylko wygodne, ale również często tańsze. Dobrą praktyką jest stosowanie bramek VoIP w środowiskach, gdzie istnieje potrzeba integracji starszej infrastruktury telekomunikacyjnej z nowoczesnymi usługami. Współczesne bramki oferują także zaawansowane funkcje, takie jak obsługa wielu linii telefonicznych, zarządzanie połączeniami, czy też możliwość korzystania z dodatkowych usług, takich jak faksowanie przez Internet. Używanie bramek VoIP jest zgodne z normami telekomunikacyjnymi i pozwala na optymalizację kosztów komunikacji, co czyni je rozwiązaniem rekomendowanym w wielu firmach.

Pytanie 40

Jaka jest maksymalna ilość pamięci RAM w GB, do której może uzyskać dostęp 32-bitowa wersja systemu Windows?

A. 4GB
B. 12GB
C. 8GB
D. 2GB
Wybór 2GB jako odpowiedzi opiera się na błędnym zrozumieniu architektury 32-bitowej oraz jej ograniczeń. Użytkownicy często sądzą, że 2GB to wystarczająca ilość pamięci RAM dla współczesnych aplikacji, jednak w rzeczywistości wiele z nich, w tym systemy operacyjne, wymaga więcej pamięci, aby działać płynnie. W przypadku 4GB, niektórzy mogą mylić te wartości z poszczególnymi aplikacjami czy grami, które mogą działać w 32-bitowym środowisku, ale nie potrafią wykorzystać pełnych możliwości. Odpowiedzi takie jak 8GB i 12GB z kolei wynikają z błędnych założeń co do możliwości 32-bitowych systemów. Użytkownicy mogą być przekonani, że większa ilość pamięci RAM jest zawsze lepsza, ale w rzeczywistości 32-bitowe systemy operacyjne mają fizyczne ograniczenie w dostępie do pamięci, które uniemożliwia im rozpoznawanie i wykorzystanie więcej niż 4GB. Zatem, wybierając te wartości, użytkownicy ignorują fundamentalne zasady dotyczące adresowania pamięci, które są kluczowe w architekturze komputerowej. Dlatego też ważne jest zrozumienie, na czym polegają te ograniczenia oraz ich wpływ na wydajność systemu.