Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik teleinformatyk
  • Kwalifikacja: INF.07 - Montaż i konfiguracja lokalnych sieci komputerowych oraz administrowanie systemami operacyjnymi
  • Data rozpoczęcia: 29 kwietnia 2026 11:15
  • Data zakończenia: 29 kwietnia 2026 11:35

Egzamin zdany!

Wynik: 26/40 punktów (65,0%)

Wymagane minimum: 20 punktów (50%)

Nowe
Analiza przebiegu egzaminu- sprawdź jak rozwiązywałeś pytania
Pochwal się swoim wynikiem!
Szczegółowe wyniki:
Pytanie 1

Które urządzenie sieciowe przedstawiono na ilustracji?

Ilustracja do pytania
A. Konwerter mediów.
B. Przełącznik.
C. Bramka VoIP.
D. Ruter.
Wybór przełącznika, rutera lub konwertera mediów jako odpowiedzi na pytanie o przedstawione urządzenie jest niepoprawny z kilku powodów. Przełącznik, będący urządzeniem warstwy 2 modelu OSI, służy głównie do łączenia różnych urządzeń w ramach tej samej sieci lokalnej i nie posiada portów dedykowanych do podłączenia telefonów analogowych. Ruter, z kolei, jest urządzeniem odpowiedzialnym za kierowanie pakietów danych pomiędzy różnymi sieciami, a jego budowa oraz funkcjonalność różnią się znacznie od bramek VoIP, które integrują telefony z sieciami VoIP. Co więcej, konwerter mediów, mający na celu przekształcenie sygnałów pomiędzy różnymi typami mediów (np. ze światłowodu na Ethernet), również nie jest w stanie pełnić roli bramki VoIP, ponieważ nie obsługuje protokołów głosowych ani podłączeń telefonicznych. Typowym błędem w rozumieniu tego zagadnienia jest mylenie funkcji urządzeń sieciowych oraz nieświadomość, że bramki VoIP są specjalistycznymi rozwiązaniami, które łączą tradycyjną telefonii z nowoczesnymi sieciami internetowymi, co wymaga specyficznych portów i protokołów.

Pytanie 2

Do ilu sieci należą komputery o podanych w tabeli adresach IP i standardowej masce sieci?

komputer 1172.16.15.5
komputer 2172.18.15.6
komputer 3172.18.16.7
komputer 4172.20.16.8
komputer 5172.20.16.9
komputer 6172.21.15.10
A. Jednej.
B. Dwóch.
C. Czterech.
D. Sześciu.
Wybierając jedną z pozostałych odpowiedzi, można popaść w błąd związany z interpretacją adresacji IP i stosowania masek podsieci. Niektórzy mogą myśleć, że komputery o adresach IP 172.16.1.10, 172.18.2.20, 172.20.3.30 i 172.21.4.40 należą do mniej niż czterech różnych sieci, co jest nieprawidłowe. Przy masce 255.255.0.0, pierwsze dwa oktety adresu IP służą do identyfikacji sieci, co oznacza, że każdy z kombinowanych adresów IP z różnych drugich oktetów, takich jak 16, 18, 20 i 21, stanowi odrębną sieć. Często występującym błędem jest pomijanie znaczenia drugiego oktetu w adresie IP, co prowadzi do nieprawidłowego wnioskowania o przynależności do sieci. W praktyce, administratorzy sieci muszą być świadomi, że każdy unikalny adres sieciowy, wynikający z połączenia pierwszych dwóch oktetów, oznacza oddzielną sieć. Dodatkowo, przy projektowaniu sieci, kluczowe jest, aby zrozumieć zasady przydzielania adresów IP, co pozwala na efektywne zarządzanie zasobami w sieciach komputerowych. Zatem wybór odpowiedzi wskazującej na mniejszą liczbę sieci jest prostym błędem w logice adresacji IP oraz interpretacji używanych masek podsieci.

Pytanie 3

Na rysunku jest przedstawiony symbol graficzny

Ilustracja do pytania
A. przełącznika.
B. mostu.
C. rutera.
D. koncentratora.
Symbol graficzny przedstawiony na rysunku jest charakterystyczny dla mostu sieciowego, który odgrywa kluczową rolę w architekturze sieci komputerowych. Mosty sieciowe są używane do łączenia dwóch segmentów sieci, co pozwala na efektywniejsze zarządzanie ruchem danych. Działają one na poziomie warstwy łącza danych modelu OSI, co oznacza, że operują na ramkach danych, a ich głównym zadaniem jest filtrowanie i przekazywanie pakietów w oparciu o adresy MAC. Przykładem zastosowania mostu może być sytuacja, w której organizacja ma dwa oddzielne segmenty sieciowe, które muszą współpracować. Most sieciowy pozwala na ich połączenie, co zwiększa przepustowość i redukuje kolizje. Dodatkowo, mosty mogą być używane do segregacji ruchu w dużych sieciach, co przyczynia się do lepszej wydajności oraz bezpieczeństwa. Znajomość tych mechanizmów jest kluczowa dla administratorów sieci, którzy chcą optymalizować infrastrukturę i zapewniać sprawne działanie usług sieciowych.

Pytanie 4

Jakiego wtyku należy użyć do zakończenia ekranowanej skrętki czteroparowej?

A. RJ-11
B. 8P8C
C. SC
D. RP-SMA
Wtyk 8P8C, znany również jako RJ-45, jest standardowym złączem stosowanym w sieciach Ethernet oraz do zakończeń ekranowanych skrętek, takich jak skrętki czteroparowe. Umożliwia on przesyłanie danych z prędkością do 10 Gbps na odległość do 100 metrów, co czyni go odpowiednim wyborem dla nowoczesnych aplikacji sieciowych. Wtyk 8P8C jest zaprojektowany do obsługi ośmiu żył, które są odpowiednio parowane, co minimalizuje zakłócenia elektromagnetyczne. Użycie wtyku 8P8C w kablach sieciowych zapewnia zgodność z normami TIA/EIA-568, które definiują sposób układania i zakończenia przewodów. W praktyce, właściwe zakończenie kabla skręcanego z użyciem wtyku 8P8C pozwala na osiągnięcie optymalnej wydajności oraz stabilności połączeń, co jest kluczowe w środowiskach biurowych i przemysłowych, gdzie jakość sygnału ma ogromne znaczenie dla pracy systemów informatycznych.

Pytanie 5

Która norma określa parametry transmisyjne dla komponentów kategorii 5e?

A. TIA/EIA-568-B-1
B. CSA T527
C. EIA/TIA 607
D. TIA/EIA-568-B-2
Wybór EIA/TIA 607 jako odpowiedzi na to pytanie jest niepoprawny, ponieważ norma ta koncentruje się na wymaganiach dotyczących instalacji i zarządzania kablami w budynkach, a nie na specyfikacji parametrów transmisyjnych kabli. Z kolei norma TIA/EIA-568-B-1 dotyczy ogólnych zasad dotyczących infrastruktury okablowania, ale nie szczegółowych parametrów transmisyjnych dla komponentów kategorii 5e. Błędne jest także odwoływanie się do CSA T527, ponieważ ta norma odnosi się do standardów dla kabli telekomunikacyjnych w Kanadzie, ale nie dostarcza szczegółowych wytycznych dotyczących parametrów transmisyjnych dla komponentów kategorii 5e. Osoby, które mylnie wybierają te odpowiedzi, często nie dostrzegają, że odpowiednie normy są kluczowe dla zapewnienia jakości i wydajności systemów sieciowych. Wiedza o tym, że różne normy mają różne cele i zakresy, jest fundamentalna w kontekście projektowania i instalacji systemów telekomunikacyjnych. Niezrozumienie różnicy między normami dotyczącymi ogólnych zasad instalacji a tymi, które obejmują szczegółowe wymagania dotyczące parametrów transmisyjnych, może prowadzić do wyboru niewłaściwych komponentów i w efekcie do problemów z wydajnością sieci.

Pytanie 6

Jakie miejsce nie powinno być używane do przechowywania kopii zapasowych danych z dysku twardego komputera?

A. Zewnętrzny dysk
B. Inna partycja dysku tego komputera
C. Płyta CD/DVD
D. Pamięć USB
Inna partycja dysku tego komputera nie powinna być miejscem przechowywania kopii bezpieczeństwa danych, ponieważ w przypadku awarii systemu operacyjnego lub problemów z dyskiem twardym, zarówno oryginalne dane, jak i kopie zapasowe mogą zostać utracone. Zgodnie z zasadą 3-2-1, która jest powszechnie stosowana w zarządzaniu danymi, zaleca się posiadanie trzech kopii danych na dwóch różnych nośnikach, z jedną kopią przechowywaną w innym miejscu. Przykładowo, jeśli wszystkie kopie zapasowe znajdują się na tej samej partycji, usunięcie systemu operacyjnego lub uszkodzenie sektora dysku prowadzi do utraty zarówno danych, jak i ich kopii. W praktyce, właściwym podejściem jest przechowywanie kopii na zewnętrznym dysku twardym lub w chmurze, co zapewnia większe bezpieczeństwo. Takie działanie zabezpiecza przed jednoczesnym usunięciem danych i kopii zapasowych, co jest kluczowe w kontekście zachowania integralności danych.

Pytanie 7

Komputer, który automatycznie otrzymuje adres IP, adres bramy oraz adresy serwerów DNS, łączy się z wszystkimi urządzeniami w sieci lokalnej za pośrednictwem adresu IP. Jednakże komputer ten nie ma możliwości nawiązania połączenia z żadnym hostem w sieci rozległej, ani poprzez adres URL, ani przy użyciu adresu IP, co sugeruje, że występuje problem z siecią lub awaria

A. rutera
B. przełącznika
C. serwera DNS
D. serwera DHCP
Wybór przełącznika, serwera DHCP lub serwera DNS jako rozwiązania nie jest trafny, ponieważ każde z tych urządzeń odgrywa inną rolę w infrastrukturze sieciowej. Przełącznik jest urządzeniem, które działa na poziomie warstwy 2 modelu OSI i umożliwia komunikację wewnątrz lokalnej sieci, ale nie ma zdolności do routingu pakietów do sieci rozległej. Jego funkcjonalność ogranicza się do przesyłania danych między urządzeniami w tej samej sieci, co znaczy, że nie jest odpowiedzialny za połączenia z sieciami zewnętrznymi. Serwer DHCP zajmuje się przydzielaniem adresów IP w sieci lokalnej, ale jego rola kończy się na dostarczeniu adresu IP oraz innych informacji konfiguracyjnych – nie wpływa na komunikację z sieciami zewnętrznymi. Z kolei serwer DNS jest odpowiedzialny za tłumaczenie nazw domen na adresy IP, co również nie wpływa na możliwość połączenia z siecią rozległą w przypadku problemów z ruterem. Powszechnym błędem jest mylenie tych urządzeń oraz ich funkcji. W rzeczywistości, jeśli komunikacja z siecią zewnętrzną jest zablokowana, najczęściej źródłem problemu jest ruter, który pełni kluczową rolę w łączeniu lokalnych sieci z internetem.

Pytanie 8

Jaką rolę należy zainstalować na serwerze, aby umożliwić centralne zarządzanie stacjami roboczymi w sieci obsługiwanej przez Windows Serwer?

A. Serwer Aplikacji
B. Dostęp zdalny
C. Usługi polityki sieciowej oraz dostępu do sieci
D. Usługi domenowe Active Directory
Usługi domenowe Active Directory (AD DS) odgrywają kluczową rolę w centralnym zarządzaniu stacjami roboczymi w sieci opartej na systemach Windows. Active Directory umożliwia administratorom zarządzanie użytkownikami, komputerami oraz zasobami w sieci w sposób scentralizowany. Dzięki AD DS można tworzyć i zarządzać kontami użytkowników, grupami, a także implementować zasady bezpieczeństwa. Przykładowo, przy użyciu GPO (Group Policy Objects) można definiować zasady dotyczące bezpieczeństwa, które będą automatycznie stosowane do wszystkich stacji roboczych w domenie, co znacznie upraszcza zarządzanie i zwiększa bezpieczeństwo. Dodatkowo, zastosowanie Active Directory wspiera proces autoryzacji i uwierzytelniania użytkowników, co jest niezbędne w środowiskach korporacyjnych. W kontekście standardów branżowych, wykorzystanie AD DS jest zalecane przez Microsoft jako najlepsza praktyka w zakresie zarządzania infrastrukturą IT, co potwierdza jego powszechne przyjęcie w organizacjach na całym świecie.

Pytanie 9

W lokalnej sieci stosowane są adresy prywatne. Aby nawiązać połączenie z serwerem dostępnym przez Internet, trzeba

A. ustawić sieci wirtualne w obrębie sieci lokalnej
B. przypisać adres publiczny jako dodatkowy adres karty sieciowej na każdym hoście
C. dodać drugą kartę sieciową z adresem publicznym do każdego hosta
D. skonfigurować translację NAT na ruterze brzegowym lub serwerze
Wszystkie niepoprawne odpowiedzi odnoszą się do koncepcji, które nie są zgodne z zasadami działania adresacji IP oraz praktykami zarządzania siecią. Konfiguracja sieci wirtualnych w sieci lokalnej nie ma wpływu na komunikację z Internetem, ponieważ VLSM (Variable Length Subnet Mask) i sieci VLAN (Virtual Local Area Network) służą jedynie do strukturyzacji lokalnej sieci, a nie do umożliwienia dostępu do Internetu. Ponadto, przypisanie adresu publicznego jako drugiego adresu karty sieciowej na każdym hoście jest niepraktyczne i może prowadzić do konfliktów adresowych, a także zwiększa ryzyko bezpieczeństwa, ponieważ każdy host byłby bezpośrednio dostępny z Internetu. Dodatkowo, dodawanie drugiej karty sieciowej z adresem publicznym do każdego hosta narusza zasady efektywnego zarządzania adresami IP, ponieważ publiczne adresy są ograniczone i kosztowne, a ich użycie na każdym urządzeniu w sieci lokalnej jest nieekonomiczne. Typowym błędem myślowym jest założenie, że każdy host musi mieć unikalny adres publiczny, co jest sprzeczne z zasadami NAT, które umożliwiają wielu urządzeniom korzystanie z jednego adresu publicznego. Całościowe podejście do projektowania sieci powinno obejmować NAT jako kluczowy element, co pozwala na optymalne wykorzystanie zasobów adresacji IP, jak również zwiększa bezpieczeństwo dostępu do zasobów w Internecie.

Pytanie 10

Wykonanie komendy ```net use Z:\M92.168.20.2\data /delete``` spowoduje

A. odłączenie zasobów z hosta 192.168.20.2 od dysku Z
B. przyłączenie zasobów z hosta 192.168.20.2 do dysku Z:
C. odłączenie folderu data od dysku Z:
D. przyłączenie folderu data do dysku Z.
Często pojawiającym się błędem w interpretacji polecenia 'net use' jest mylenie jego funkcji z innymi operacjami, takimi jak przyłączanie lub tworzenie nowych połączeń z zasobami sieciowymi. W przypadku odpowiedzi, które sugerują przyłączenie katalogu 'data' do dysku Z:, należy zrozumieć, że polecenie '/delete' wyraźnie wskazuje na zamiar zakończenia istniejącego połączenia, a nie jego nawiązania. Przyłączenie zasobów hosta do litery dysku oznaczałoby użycie polecenia 'net use Z: \\192.168.20.2\data', co jest całkowicie inną operacją. Również stwierdzenie, że polecenie dotyczy zasobów hosta bezpośrednio, jest mylące, ponieważ takim działaniem jest jedynie przydzielanie litery dysku do zdalnego katalogu. Usunięcie połączenia z dyskiem w żaden sposób nie powoduje jego przyłączenia, co jest kluczowe w rozumieniu działania tego narzędzia. Kiedy użytkownicy nie rozumieją różnicy między tymi operacjami, mogą niepotrzebnie komplikować zarządzanie zasobami w sieci, co grozi utratą danych lub dostępem do ważnych informacji w niewłaściwy sposób. Dlatego tak ważne jest, aby zrozumieć zarówno kontekst zastosowania polecenia, jak i jego syntaktykę.

Pytanie 11

Jakie kanały powinno się wybrać dla trzech sieci WLAN 2,4 GHz, aby zredukować ich wzajemne zakłócenia?

A. 2, 5,7
B. 1,6,11
C. 3, 6, 12
D. 1,3,12
Wybór kanałów 1, 6 i 11 dla trzech sieci WLAN 2,4 GHz jest optymalnym rozwiązaniem, ponieważ te kanały są jedynymi, które są od siebie wystarczająco oddalone, aby zminimalizować zakłócenia. W paśmie 2,4 GHz, które jest ograniczone do 14 kanałów, tylko te trzy kanały nie nachodzą na siebie, co pozwala na skuteczną separację sygnałów. Przykładowo, jeśli używamy kanału 1, to jego widmo interferencyjne kończy się w okolicach 2,412 GHz, co nie koliduje z sygnałami z kanału 6 (2,437 GHz) i 11 (2,462 GHz). W praktyce, zastosowanie tych kanałów w bliskim sąsiedztwie, na przykład w biurze z trzema punktami dostępowymi, zapewnia nieprzerwaną komunikację dla użytkowników i redukcję zakłóceń. Warto również pamiętać, że zgodnie z zaleceniami IEEE 802.11, stosowanie tych trzech kanałów w konfiguracji nie tylko poprawia jakość sygnału, ale także zwiększa przepustowość sieci, co jest szczególnie ważne w środowiskach o dużej gęstości użytkowników.

Pytanie 12

Która forma licencjonowania nie pozwala na korzystanie z programu bez opłat?

A. MOLP
B. freeware
C. GNU GPL
D. adware
MOLP, czyli Model Licencjonowania Oprogramowania, to struktura, która umożliwia organizacjom uzyskanie licencji na oprogramowanie w sposób, który jest dostosowany do ich potrzeb. W przeciwieństwie do innych modeli, takich jak freeware czy GNU GPL, MOLP zazwyczaj wiąże się z opłatami, co oznacza, że korzystanie z oprogramowania nie jest bezpłatne. Przykładem zastosowania MOLP jest sytuacja, gdy firma potrzebuje dostępu do oprogramowania dla wielu użytkowników. W takim przypadku, zamiast kupować indywidualne licencje, organizacja może nabyć licencję MOLP, co często prowadzi do oszczędności kosztów. Dobre praktyki w zakresie licencjonowania oprogramowania sugerują, aby organizacje dokładnie analizowały swoje potrzeby i wybierały model licencjonowania, który najlepiej odpowiada ich wymaganiom, a MOLP jest często korzystnym rozwiązaniem dla przedsiębiorstw z wieloma pracownikami.

Pytanie 13

Jaki adres wskazuje, że komputer jest częścią sieci o adresie IP 192.168.10.64/26?

A. 192.168.10.200
B. 192.168.10.1
C. 192.168.10.100
D. 192.168.10.50
Jak to jest z adresami IP? One mają swoją klasyfikację i maski podsieci, które mówią, ile bitów jest na identyfikację sieci, a ile na hosty. W przypadku 192.168.10.64 z maską /26, sieć powinna obejmować adresy od 192.168.10.64 do 192.168.10.127. Jak wybierasz adresy 192.168.10.50, 192.168.10.1 i 192.168.10.200, to nie do końca to rozumiesz. 192.168.10.50 trochę za blisko dolnej granicy, ale nie jest z tej sieci, bo jest w innej. 192.168.10.1, to zazwyczaj domyślny adres bramy u routerów, więc możesz się mylić. 192.168.10.200? To już za dużo, bo wychodzi z dostępnych adresów. Generalnie, problem leży w tym, że nie wiesz, jak działa maska podsieci i zakładasz, że różne adresy IP mogą być w tej samej sieci, a to nie tak działa.

Pytanie 14

Jakie urządzenie powinno być użyte do połączenia komputerów, aby mogły działać w różnych domenach rozgłoszeniowych?

A. Koncentratora
B. Mostu
C. Regeneratora
D. Rutera
Podłączenie komputerów do mostu, regeneratora lub koncentratora w celu pracy w różnych domenach rozgłoszeniowych jest podejściem, które nie uwzględnia podstawowych różnic w funkcjonowaniu tych urządzeń. Most, operujący na warstwie łącza danych, ma za zadanie łączenie dwóch segmentów tej samej sieci, co oznacza, że nie jest w stanie oddzielić ruchu danych pomiędzy różnymi domenami rozgłoszeniowymi. Działa on na zasadzie analizy adresów MAC i nie oferuje funkcjonalności potrzebnej do zarządzania ruchem między różnymi podsieciami. Regenerator z kolei, jest urządzeniem, które służy do wzmocnienia sygnału w sieciach, ale nie ma zdolności do kierowania ruchu na podstawie adresów IP, co jest kluczowe dla rozdzielania ruchu w różnych domenach. Koncentrator natomiast, operując na tej samej warstwie co most, po prostu przekazuje dane do wszystkich portów, co prowadzi do zatorów sieciowych i nieefektywnego przesyłania danych. Typowe błędy myślowe związane z tymi odpowiedziami wynikają z nieodróżniania funkcji poszczególnych urządzeń sieciowych oraz braku zrozumienia, jak różne warstwy modelu OSI wpływają na sposób, w jaki urządzenia komunikują się ze sobą. Aby skutecznie zarządzać różnymi domenami rozgłoszeniowymi, kluczowe jest stosowanie ruterów, które oferują nie tylko routing, ale również zaawansowane funkcje zarządzania ruchem, często zgodne z normami i najlepszymi praktykami branżowymi.

Pytanie 15

W strukturze hierarchicznej sieci komputery należące do użytkowników znajdują się w warstwie

A. rdzenia
B. dostępu
C. dystrybucji
D. szkieletowej
Warstwa dostępu w modelu hierarchicznym sieci komputerowych jest kluczowym elementem, który odpowiedzialny jest za bezpośrednie łączenie użytkowników i urządzeń końcowych z siecią. To w tej warstwie odbywa się fizyczne podłączenie do sieci oraz zarządzanie dostępem do zasobów, co czyni ją istotnym komponentem w architekturze sieci. W praktyce, urządzenia takie jak switche, punkty dostępowe oraz routery operują w tej warstwie, umożliwiając użytkownikom dostęp do zasobów sieciowych oraz internetowych. Przykładem zastosowania tej warstwy może być biuro, w którym pracownicy korzystają z laptopów i smartfonów, które łączą się z siecią lokalną za pomocą switchy i punktów dostępowych. Właściwe zaprojektowanie warstwy dostępu, zgodnie z zasadami best practices, ma kluczowe znaczenie dla zapewnienia wydajności oraz bezpieczeństwa sieci. Ważne jest również, aby uwzględnić kwestie takie jak VLAN-y do segregacji ruchu i bezpieczeństwa, co jest standardową praktyką w nowoczesnych sieciach lokalnych.

Pytanie 16

Jak nazywa się adres nieokreślony w protokole IPv6?

A. ::/128
B. FE80::/64
C. ::1/128
D. 2001::/64
Odpowiedzi, które wskazują na FE80::/64, ::1/128 oraz 2001::/64 jako adresy nieokreślone, są błędne z kilku powodów. Pierwszym z nich jest fakt, że FE80::/64 to zarezerwowany zakres adresów do komunikacji lokalnej w sieci, znany jako adresy link-local. Te adresy są używane do komunikacji w obrębie pojedynczej sieci lokalnej i nie są routowalne w Internecie. Z tego powodu nie mogą być uznawane za adresy nieokreślone, które są używane w sytuacjach, gdy adres jest całkowicie nieznany. Kolejną nieprawidłową odpowiedzią jest ::1/128, który jest adresem lokalnym (loopback). Adres ten odnosi się do samego urządzenia, co również nie czyni go odpowiednim przykładem adresu nieokreślonego. W przypadku 2001::/64, mamy do czynienia z globalnym adresem unicast, który jest przypisany do konkretnych urządzeń w Internecie. To jest adres, który można użyć do identyfikacji i komunikacji z urządzeniem w sieci IP. Adresy nieokreślone są używane do zasygnalizowania, że urządzenie nie ma przypisanego adresu, co różni się od koncepcji adresów link-local lub globalnych. Typowe błędy myślowe, które mogą prowadzić do takich wniosków, obejmują mylenie funkcji różnych typów adresów w IPv6 oraz niepełne zrozumienie kontekstu, w jakim dany adres jest używany. Zrozumienie tych różnic jest kluczowe dla efektywnego projektowania i zarządzania sieciami opartymi na protokole IPv6.

Pytanie 17

W wtyczce 8P8C, zgodnie z normą TIA/EIA-568-A, w sekwencji T568A, para przewodów biało-pomarańczowy/pomarańczowy jest przypisana do styków

A. 4 i 6
B. 3 i 6
C. 1 i 2
D. 3 i 5
Odpowiedź wskazująca na styki 3 i 6 dla pary przewodów biało-pomarańczowy i pomarańczowy jest poprawna, ponieważ zgodnie z normą TIA/EIA-568-A, w standardzie T568A to właśnie te styki są przypisane do tej pary. W standardzie T568A, para biało-pomarańczowy/pomarańczowy zajmuje miejsca odpowiednio na stykach 3 i 6, co jest kluczowe dla prawidłowego przesyłania danych w sieciach Ethernet. W praktycznych zastosowaniach, poprawne podłączenie jest niezbędne dla zachowania pełnej funkcjonalności sieci, a także dla minimalizacji zakłóceń. Stosowanie właściwych standardów przy instalacji okablowania strukturalnego nie tylko zwiększa efektywność transmisji, ale także ułatwia diagnostykę ewentualnych problemów w przyszłości. Prawidłowe wykonanie połączeń zgodnych z T568A jest istotne dla zapewnienia stabilności i jakości przesyłanej sygnały.

Pytanie 18

Jakim skrótem nazywana jest sieć, która korzystając z technologii warstwy 1 i 2 modelu OSI, łączy urządzenia rozmieszczone na dużych terenach geograficznych?

A. WAN
B. LAN
C. VLAN
D. VPN
WAN, czyli Wide Area Network, odnosi się do sieci, która łączy urządzenia rozmieszczone na dużych obszarach geograficznych, wykorzystując technologie warstwy 1 i 2 modelu OSI. W przeciwieństwie do LAN (Local Area Network), która obejmuje mniejsze obszary, takie jak biura czy budynki, WAN może rozciągać się na całe miasta, kraje a nawet kontynenty. Przykładami zastosowania WAN są sieci rozległe wykorzystywane przez przedsiębiorstwa do łączenia oddziałów w różnych lokalizacjach, a także infrastruktura internetowa, która łączy miliony użytkowników na całym świecie. Standardy takie jak MPLS (Multiprotocol Label Switching) czy frame relay są często wykorzystywane w sieciach WAN, co pozwala na efektywne zarządzanie ruchem danych oraz zapewnia odpowiednią jakość usług. Znajomość technologii WAN jest kluczowa dla specjalistów IT, szczególnie w kontekście projektowania i zarządzania infrastrukturą sieciową w dużych organizacjach.

Pytanie 19

Do ilu sieci należą komputery o adresach IPv4 przedstawionych w tabeli?

NazwaAdres IPMaska
Komputer 110.11.161.10255.248.0.0
Komputer 210.12.161.11255.248.0.0
Komputer 310.13.163.10255.248.0.0
Komputer 410.14.163.11255.248.0.0
A. Czterech.
B. Jednej.
C. Trzech.
D. Dwóch.
Poprawna odpowiedź wskazuje na to, że wszystkie komputery z adresami IPv4 w analizowanej tabeli należą do jednej sieci. Aby zrozumieć to zagadnienie, kluczowe jest zrozumienie, jak działa maska sieciowa. W tym przypadku zastosowana maska 255.248.0.0, co odpowiada notacji CIDR /13, oznacza, że pierwsze 13 bitów adresu IP definiuje identyfikator sieci. Adresy IP różnią się jedynie ostatnimi bitami, które odpowiadają unikalnym hostom w tej samej sieci. Oznacza to, że wszystkie komputery mogą komunikować się ze sobą bez konieczności używania routera, co jest zgodne z praktykami opartymi na standardzie TCP/IP. W praktyce, kiedy projektujemy sieci, ważne jest, aby zrozumieć, jak podział na podsieci może pomóc w zarządzaniu ruchem i bezpieczeństwem. W sytuacjach, gdy wiele hostów znajduje się w tej samej sieci, zmniejsza się opóźnienie komunikacji, a także obciążenie routerów, co przyczynia się do bardziej efektywnego wykorzystania zasobów sieci.

Pytanie 20

Który z protokołów przesyła pakiety danych użytkownika bez zapewnienia ich dostarczenia?

A. ICMP
B. HTTP
C. TCP
D. UDP
UDP (User Datagram Protocol) jest protokołem, który dostarcza mechanizm do przesyłania datagramów bez gwarancji ich dostarczenia. Oznacza to, że podczas korzystania z UDP, nie ma żadnych mechanizmów potwierdzających odbiór wysłanych danych. Jest to niezwykle przydatne w zastosowaniach, w których szybkość jest kluczowa, a niewielkie straty danych są akceptowalne. Przykłady zastosowania UDP obejmują transmisję strumieniową audio i wideo, gier online oraz VoIP, gdzie opóźnienie jest bardziej problematyczne niż utrata pojedynczych pakietów. W odróżnieniu od TCP, który zapewnia niezawodność dzięki mechanizmom takim jak retransmisje i kontrola błędów, UDP jest prostszy i wymaga mniej zasobów, co przyczynia się do niższych opóźnień i większej wydajności w odpowiednich zastosowaniach. W branży IT przyjęto, że protokoły transportowe powinny być dobierane w zależności od wymagań aplikacji, co czyni UDP ważnym elementem zestawu narzędzi do komunikacji sieciowej.

Pytanie 21

Powyżej przedstawiono fragment pliku konfiguracyjnego usługi serwerowej w systemie Linux. Jest to usługa

authoritative;
ddns-update-style ad-hoc;
subnet 192.168.1.0 netmask 255.255.255.0 {
    range 192.168.1.2 192.168.1.100;
    option domain-name "egzamin.edu.pl";
    option netbios-name-servers 192.168.1.1;
    option domain-name-servers 194.204.159.1, 194.204.152.34;
    default-lease-time 90000;
    option routers 192.168.1.1;
    option subnet-mask 255.255.255.0;
    option broadcast-address 192.168.1.255;
}
A. DDNS
B. SSH2
C. DHCP
D. TFTP
Wybór odpowiedzi SSH2, DDNS, czy TFTP wskazuje na pewne nieporozumienie związane z rolą i funkcjonalnością protokołów oraz serwisów sieciowych. SSH2 (Secure Shell) jest protokołem służącym do bezpiecznego zdalnego logowania oraz zarządzania systemami, co nie ma żadnego związku z przydzielaniem adresów IP. Użytkownicy, którzy myślą o SSH2 w kontekście konfiguracji sieci, mogą mylnie zakładać, że dotyczy to zarządzania adresacją, podczas gdy jego główną funkcją jest zapewnienie bezpiecznej komunikacji. Z kolei DDNS (Dynamic Domain Name System) jest technologią, która umożliwia dynamiczne aktualizowanie rekordów DNS, co jest przydatne w przypadku, gdy adres IP zmienia się często. Użytkownicy mogą mylić DDNS z DHCP, zakładając, że obie usługi pełnią podobne funkcje w zakresie zarządzania adresami. TFTP (Trivial File Transfer Protocol) to prosty protokół transferu plików, który nie ma funkcji przydzielania adresów IP ani zarządzania konfiguracją sieci, co czyni go nieadekwatnym w tym kontekście. Mylenie tych protokołów często wynika z braku zrozumienia ich specyficznych zastosowań oraz funkcjonalności w architekturze sieciowej. Aby uniknąć takich nieporozumień, istotne jest zrozumienie, że każdy z tych protokołów pełni inną rolę, a ich zastosowanie powinno być ściśle związane z wymaganiami i celami konkretnej usługi sieciowej.

Pytanie 22

Polecenie dsadd służy do

A. usuwania użytkowników, grup, komputerów, kontaktów oraz jednostek organizacyjnych z usług Active Directory
B. dodawania użytkowników, grup, komputerów, kontaktów oraz jednostek organizacyjnych do usług Active Directory
C. modyfikacji właściwości obiektów w katalogu
D. przenoszenia obiektów w ramach jednej domeny
W kontekście zarządzania Active Directory, odpowiedzi sugerujące przenoszenie obiektów, usuwanie ich lub zmianę właściwości mogą prowadzić do nieporozumień dotyczących funkcji polecenia dsadd. Przenoszenie obiektów w obrębie jednej domeny wymaga zastosowania innych poleceń, takich jak dsmove, które dedykowane są do zmiany lokalizacji obiektów w hierarchii Active Directory. Usuwanie obiektów, z kolei, jest realizowane za pomocą polecenia dsrm, które ma na celu usunięcie istniejących obiektów zamiast ich tworzenia. Zmiana właściwości obiektów wymaga wykorzystania polecenia dsmod, które umożliwia edytowanie atrybutów już istniejących obiektów. Te różnice w funkcjonalności podkreślają znaczenie precyzji w zarządzaniu Active Directory, gdyż błędne użycie poleceń może prowadzić do utraty danych lub naruszenia struktury organizacyjnej. Kluczowe jest zrozumienie, że każde z wymienionych poleceń pełni swoją specyficzną rolę w zarządzaniu zasobami w Active Directory, co wymaga od administratorów wiedzy na temat ich zastosowania oraz odpowiedzialności za utrzymanie bezpieczeństwa i integralności systemu. Zrozumienie tych różnic oraz umiejętność właściwego wyboru polecenia w zależności od zadania jest niezbędne w codziennej pracy administratora systemów sieciowych.

Pytanie 23

W wyniku wykonania przedstawionych poleceń systemu Linux interfejs sieciowy eth0 otrzyma

ifconfig eth0 10.0.0.100 netmask 255.255.255.0 broadcast 10.0.0.255 up
route add default gw 10.0.0.10
A. adres IP 10.0.0.100, maskę /22, bramę 10.0.0.10
B. adres IP 10.0.0.100, maskę /24, bramę 10.0.0.10
C. adres IP 10.0.0.10, maskę /16, bramę 10.0.0.100
D. adres IP 10.0.0.10, maskę /24, bramę 10.0.0.255
Poprawna odpowiedź dotyczy konfiguracji interfejsu sieciowego w systemie Linux, gdzie użyto polecenia ifconfig do przypisania adresu IP, maski podsieci oraz adresu broadcast. W tym przypadku interfejs eth0 otrzymuje adres IP 10.0.0.100 oraz maskę /24, co odpowiada masce 255.255.255.0. Maska ta oznacza, że pierwsze 24 bity adresu IP są używane do identyfikacji sieci, co pozwala na 256 adresów w danej podsieci. Ponadto, dodanie domyślnej bramy poprzez polecenie route add default gw 10.0.0.10 umożliwia komunikację z innymi sieciami oraz dostęp do Internetu. W praktyce, prawidłowa konfiguracja interfejsu sieciowego jest kluczowa dla funkcjonowania aplikacji sieciowych, a także dla bezpieczeństwa, gdyż nieprawidłowe ustawienia mogą prowadzić do problemów z dostępem czy ataków. Warto również zwrócić uwagę na dokumentację techniczną, która wskazuje na najlepsze praktyki w zakresie zarządzania interfejsami sieciowymi i ich konfiguracji.

Pytanie 24

Na serwerze Windows udostępniono folder C:\dane w sieci, nadając wszystkim użytkownikom prawa do odczytu i modyfikacji. Użytkownik pracujący na stacji roboczej może przeglądać zawartość tego folderu, lecz nie jest w stanie zapisać w nim swoich plików. Co może być przyczyną tej sytuacji?

A. Zablokowane konto użytkownika na serwerze
B. Zablokowane konto użytkownika na stacji roboczej
C. Brak uprawnień do modyfikacji w ustawieniach udostępniania folderu na serwerze
D. Brak uprawnień do zmiany w zabezpieczeniach folderu na serwerze
Analizując inne możliwe przyczyny problemu, warto zauważyć, że brak uprawnień do zmiany w udostępnianiu folderu na serwerze nie powinien być przyczyną problemów z zapisem, pod warunkiem, że uprawnienia NTFS są skonfigurowane poprawnie. W rzeczywistości, jeśli uprawnienia udostępniania są przyznane, użytkownicy powinni mieć możliwość zapisywania plików, o ile mają odpowiednie uprawnienia NTFS. Ponadto, zablokowane konto użytkownika na stacji roboczej nie powinno wpływać na możliwość zapisu w folderze udostępnionym na serwerze, ponieważ sytuacja ta odnosi się do lokalnego dostępu do systemu, a nie do zasobów sieciowych. Z kolei zablokowanie konta użytkownika na serwerze również nie jest bezpośrednią przyczyną problemu, ponieważ powiązanie konta serwera z dostępem do folderu udostępnionego jest istotne tylko w kontekście autoryzacji. W praktyce, typowym błędem w rozumieniu tej sytuacji jest mylenie poziomów uprawnień oraz zakładanie, że jeden typ uprawnień automatycznie wystarcza bez sprawdzenia ustawień NTFS. Ważne jest, aby administratorzy systemów pamiętali, że skuteczne zarządzanie dostępem do zasobów wymaga zrozumienia zarówno uprawnień udostępniania, jak i NTFS, a także regularnego monitorowania i audytowania tych ustawień, co jest kluczowe dla bezpieczeństwa danych w organizacji.

Pytanie 25

Aby zapewnić, że jedynie wybrane urządzenia mają dostęp do sieci WiFi, konieczne jest w punkcie dostępowym

A. zmienić kanał radiowy
B. zmienić sposób szyfrowania z WEP na WPA
C. skonfigurować filtrowanie adresów MAC
D. zmienić hasło
Filtrowanie adresów MAC to technika, która pozwala na ograniczenie dostępu do sieci WiFi tylko dla wybranych urządzeń. Adres MAC (Media Access Control) to unikalny identyfikator przypisany do interfejsu sieciowego każdego urządzenia. Konfigurując filtrowanie adresów MAC na punkcie dostępowym, administrator może stworzyć listę zatwierdzonych adresów, co oznacza, że tylko te urządzenia będą mogły nawiązać połączenie z siecią. To podejście jest powszechnie stosowane w małych sieciach domowych oraz biurowych, jako dodatkowa warstwa zabezpieczeń w połączeniu z silnym hasłem i szyfrowaniem. Należy jednak pamiętać, że filtrowanie adresów MAC nie jest nieomylnym rozwiązaniem, gdyż adresy MAC można podsłuchiwać i fałszować. Mimo to, w praktyce jest to skuteczny sposób na ograniczenie nieautoryzowanego dostępu, zwłaszcza w środowiskach, gdzie liczba urządzeń jest ograniczona i łatwa do zarządzania. Dobrą praktyką jest łączenie tego rozwiązania z innymi metodami zabezpieczeń, takimi jak WPA3, co znacząco podnosi poziom ochrony.

Pytanie 26

Planowana sieć przypisana jest do klasy C. Sieć została podzielona na 4 podsieci, w których każda z nich obsługuje 62 urządzenia. Która z wymienionych masek będzie odpowiednia do realizacji tego zadania?

A. 255.255.255.224
B. 255.255.255.192
C. 255.255.255.240
D. 255.255.255.128
Maska 255.255.255.192 jest odpowiednia do podziału sieci klasy C na cztery podsieci z co najmniej 62 urządzeniami w każdej. Maska ta, zapisana w postaci CIDR, to /26, co oznacza, że 26 bitów jest zarezerwowanych na adresy sieciowe, a pozostałe 6 bitów na adresy hostów. Obliczając liczbę dostępnych adresów hostów w poszczególnych podsieciach, stosujemy wzór 2^(32 - maska) - 2, co w tym przypadku daje 2^(32 - 26) - 2 = 62. Oznacza to, że każda z czterech podsieci może obsłużyć dokładnie 62 urządzenia, co jest zgodne z wymaganiami. W praktyce, podział na podsieci pozwala na lepsze zarządzanie ruchem sieciowym, zwiększenie bezpieczeństwa poprzez izolację podsieci oraz umożliwia efektywne wykorzystanie dostępnego adresowania IP. Standardy, takie jak RFC 950, określają zasady podziału sieci i przypisania adresów, co jest kluczowe w projektowaniu nowoczesnych architektur sieciowych.

Pytanie 27

Który z protokołów nie jest wykorzystywany do ustawiania wirtualnej sieci prywatnej?

A. SSTP
B. L2TP
C. SNMP
D. PPTP
Wybór PPTP, L2TP lub SSTP jako protokołów do konfiguracji wirtualnej sieci prywatnej może wynikać z powszechnego przekonania, że wszystkie te protokoły mają podobne zastosowania. PPTP (Point-to-Point Tunneling Protocol) jest jednym z najstarszych protokołów VPN, który wykorzystuje tunelowanie do zabezpieczania połączeń. Mimo że jest łatwy w konfiguracji, jego bezpieczeństwo w przeszłości było kwestionowane, co sprawiło, że rzadko zaleca się go w nowoczesnych implementacjach. L2TP (Layer 2 Tunneling Protocol) to kolejny protokół, który, chociaż używany do tunelowania, często jest łączony z IPsec w celu zapewnienia lepszego bezpieczeństwa. SSTP (Secure Socket Tunneling Protocol) to protokół, który wykorzystuje SSL do szyfrowania tuneli, co czyni go bardziej nowoczesnym i bezpiecznym rozwiązaniem. Wybierając którykolwiek z tych protokołów do konfiguracji VPN, można osiągnąć różne poziomy bezpieczeństwa i wydajności w zależności od wymagań danej organizacji. Kluczowe jest zrozumienie, że SNMP nie jest przeznaczony do tego celu, a jego funkcjonalność koncentruje się na zarządzaniu, a nie na tworzeniu bezpiecznych połączeń. Błędne przypisanie SNMP do roli protokołu VPN może prowadzić do nieefektywnej konfiguracji sieci oraz potencjalnych luk w zabezpieczeniach, co w konsekwencji może zagrażać integralności i poufności danych przesyłanych w sieci.

Pytanie 28

Który ze wskaźników okablowania strukturalnego definiuje stosunek mocy testowego sygnału w jednej parze do mocy sygnału wyindukowanego w sąsiedniej parze na tym samym końcu przewodu?

A. Suma przeników zdalnych
B. Przenik zdalny
C. Suma przeników zbliżnych i zdalnych
D. Przenik zbliżny
Przenik zbliżny to parametr okablowania strukturalnego, który odnosi się do stosunku mocy sygnału testowego w jednej parze przewodów do mocy sygnału wyindukowanego w sąsiedniej parze na tym samym końcu kabla. W praktyce oznacza to, że przenik zbliżny jest miarą wpływu sygnałów z jednej pary na sygnały w innej parze, co jest szczególnie istotne w systemach telekomunikacyjnych i sieciach komputerowych. Zrozumienie tego parametru jest kluczowe dla zapewnienia wysokiej jakości sygnału oraz minimalizacji zakłóceń między parami przewodów. Przykładowo, w instalacjach Ethernet o wysokiej prędkości, niski przenik zbliżny jest niezbędny do zapewnienia integralności danych, co jest zgodne z normami TIA/EIA-568 oraz ISO/IEC 11801. W celu minimalizacji przeniku zbliżnego stosuje się odpowiednie techniki ekranowania oraz skręcania par, co w praktyce pozwala na uzyskanie lepszej wydajności i niezawodności w komunikacji.

Pytanie 29

Urządzenia przedstawione na zdjęciu to

Ilustracja do pytania
A. bezprzewodowe karty sieciowe.
B. adaptery PowerLine.
C. modemy.
D. przełączniki.
Urządzenia przedstawione na zdjęciu to adaptery PowerLine, które są niezwykle przydatne w tworzeniu sieci lokalnych, zwłaszcza w sytuacjach, gdzie standardowe połączenie WLAN nie jest wystarczające. Adaptery te korzystają z istniejącej instalacji elektrycznej, co oznacza, że można je w łatwy sposób zainstalować w każdym pomieszczeniu, gdzie dostępne są gniazdka elektryczne. Umożliwiają one przesyłanie danych z prędkościami, które mogą sięgać nawet kilku setek megabitów na sekundę, w zależności od modelu i jakości instalacji elektrycznej. Dzięki zastosowaniu technologii PowerLine, adaptery te eliminują potrzebę prowadzenia dodatkowych kabli, co jest nie tylko oszczędnością czasu, ale także estetycznym rozwiązaniem. W praktyce mogą być wykorzystywane do zasilania urządzeń do streamingu, gier online czy do pracy zdalnej, gdzie stabilne i szybkie połączenie internetowe jest kluczowe. Adaptery PowerLine są zgodne z różnymi standardami sieciowymi, co czyni je uniwersalnym rozwiązaniem dla wielu użytkowników.

Pytanie 30

Użytkownicy z grupy Pracownicy nie mają możliwości drukowania dokumentów za pomocą serwera wydruku na systemie operacyjnym Windows Server. Przydzielone mają tylko uprawnienia "Zarządzanie dokumentami". Co należy wykonać, aby rozwiązać ten problem?

A. Należy dla grupy Pracownicy przypisać uprawnienia "Drukuj"
B. Należy dla grupy Pracownicy anulować uprawnienia "Zarządzanie dokumentami"
C. Należy dla grupy Administratorzy usunąć uprawnienia "Drukuj"
D. Należy dla grupy Administratorzy anulować uprawnienia "Zarządzanie drukarkami"
Aby umożliwić użytkownikom z grupy Pracownicy drukowanie dokumentów, niezbędne jest nadanie im odpowiednich uprawnień. Uprawnienie 'Drukuj' jest kluczowe, ponieważ pozwala na wysyłanie dokumentów do drukarki. W przypadku, gdy użytkownik ma przydzielone wyłącznie uprawnienia 'Zarządzanie dokumentami', może jedynie zarządzać już wydrukowanymi dokumentami, ale nie ma możliwości ich drukowania. Standardową praktyką w zarządzaniu dostępem do zasobów jest stosowanie zasady minimalnych uprawnień, co oznacza, że użytkownik powinien mieć tylko te uprawnienia, które są niezbędne do wykonywania jego zadań. W sytuacji, gdy użytkownicy nie mogą drukować, kluczowe jest zrozumienie, że ich ograniczenia w zakresie uprawnień są główną przyczyną problemu. Nadanie uprawnienia 'Drukuj' użytkownikom z grupy Pracownicy pozwoli im na wykonywanie niezbędnych operacji, co jest zgodne z najlepszymi praktykami zarządzania systemami operacyjnymi i serwerami wydruku.

Pytanie 31

Najefektywniejszym sposobem na zabezpieczenie prywatnej sieci Wi-Fi jest

A. zmiana adresu MAC routera
B. stosowanie szyfrowania WEP
C. zmiana nazwy SSID
D. stosowanie szyfrowania WPA-PSK
Stosowanie szyfrowania WPA-PSK (Wi-Fi Protected Access Pre-Shared Key) jest najskuteczniejszą metodą zabezpieczenia domowej sieci Wi-Fi, ponieważ zapewnia silne szyfrowanie danych przesyłanych między urządzeniami a routerem. WPA-PSK wykorzystuje algorytmy szyfrowania TKIP (Temporal Key Integrity Protocol) lub AES (Advanced Encryption Standard), co znacznie podnosi bezpieczeństwo w porównaniu do przestarzałych metod, takich jak WEP. Aby wprowadzić WPA-PSK, użytkownik musi ustawić hasło, które będzie używane do autoryzacji urządzeń w sieci. Praktyczne zastosowanie tej metody polega na regularnej zmianie hasła, co dodatkowo zwiększa bezpieczeństwo. Warto także pamiętać o aktualizacji oprogramowania routera, co jest zgodne z najlepszymi praktykami w zakresie bezpieczeństwa sieci. W przypadku domowych sieci Wi-Fi, zastosowanie WPA-PSK jest standardem, który powinien być przestrzegany, aby chronić prywatność i integralność przesyłanych danych.

Pytanie 32

Symbol graficzny przedstawiony na rysunku oznacza

Ilustracja do pytania
A. otwarty kanał kablowy.
B. gniazdo telekomunikacyjne.
C. główny punkt dystrybucyjny.
D. zamknięty kanał kablowy.
Ten symbol, który widzisz na rysunku, oznacza gniazdo telekomunikacyjne. To taki ważny element w całej sieci telekomunikacyjnej. W praktyce to gniazda są wykorzystywane do podłączania różnych urządzeń, jak telefony czy modemy. Z tego co wiem, według norm PN-EN 50173, powinny być one dobrze oznaczone, żeby łatwo było je zidentyfikować. To naprawdę ułatwia zarządzanie kablami i urządzeniami. Używanie standardowych symboli w dokumentacji i projektach jest kluczowe, bo poprawia komunikację między specjalistami i pozwala szybko znaleźć punkty dostępowe. Poza tym, ważne też, żeby stosować odpowiednie kable, jak Cat 5e czy Cat 6, bo to wpływa na jakość przesyłu danych. No i przy projektowaniu sieci nigdy nie można zapominać o tych standardach, bo to klucz do niezawodności i wydajności systemu.

Pytanie 33

Atak mający na celu zablokowanie dostępu do usług dla uprawnionych użytkowników, co skutkuje zakłóceniem normalnego działania komputerów oraz komunikacji w sieci, to

A. Man-in-the-Middle
B. Brute force
C. Denial of Service
D. Ping sweeps
Atak typu Denial of Service (DoS) polega na uniemożliwieniu dostępu do usług i zasobów sieciowych dla legalnych użytkowników poprzez przeciążenie systemu, co prowadzi do jego awarii lub spowolnienia. Tego rodzaju atak może być realizowany na różne sposoby, na przykład poprzez wysyłanie ogromnej liczby żądań do serwera, co skutkuje jego zablokowaniem. W praktyce, ataki DoS są szczególnie niebezpieczne dla organizacji, które polegają na ciągłej dostępności swoich usług, takich jak bankowość internetowa, e-commerce czy usługi chmurowe. Aby chronić się przed takimi atakami, organizacje powinny stosować różnorodne strategie, takie jak filtry ruchu, mechanizmy wykrywania intruzów oraz odpowiednie konfiguracje zapór sieciowych. Dobrą praktyką jest także implementacja systemów przeciwdziałania atakom DDoS (Distributed Denial of Service), które są bardziej skomplikowane i wymagają współpracy wielu urządzeń. Standardy branżowe, takie jak ISO/IEC 27001, podkreślają znaczenie zarządzania ryzykiem i wdrażania polityk bezpieczeństwa, aby zminimalizować skutki ataków DoS.

Pytanie 34

Którego z elementów dokumentacji lokalnej sieci komputerowej nie uwzględnia dokumentacja powykonawcza?

A. Opisu systemu okablowania
B. Norm i wytycznych technicznych
C. Kosztorysu wstępnego
D. Wyników pomiarów oraz testów
Dokumentacja powykonawcza lokalnej sieci komputerowej ma na celu przedstawienie rzeczywistych parametrów oraz stanu zrealizowanej instalacji, które mogą różnić się od planowanych. Kosztorys wstępny nie jest częścią tej dokumentacji, ponieważ dotyczy on fazy projektowej i szacowania kosztów, a nie rzeczywistego stanu inwestycji. W dokumentacji powykonawczej znajdują się wyniki pomiarów i testów, które potwierdzają zgodność z normami oraz wymaganiami technicznymi. Opis okablowania również jest ważnym elementem, gdyż dostarcza szczegółowych informacji o użytych komponentach i ich rozmieszczeniu. Normy i zalecenia techniczne są istotne, aby zapewnić, że instalacja została wykonana zgodnie z obowiązującymi standardami, co gwarantuje jej efektywność i bezpieczeństwo. Przykładem zastosowania dokumentacji powykonawczej może być przygotowanie raportu dla klienta, wskazującego na zgodność instalacji z projektem, co jest istotne przy odbiorze technicznym.

Pytanie 35

Który z poniższych adresów IPv4 jest adresem bezklasowym?

A. 192.168.0.1/24
B. 202.168.0.1/25
C. 11.0.0.1/8
D. 162.16.0.1/16
Odpowiedzi 11.0.0.1/8, 162.16.0.1/16 oraz 192.168.0.1/24 są związane z tradycyjnymi klasami adresowymi, co wprowadza pewne ograniczenia w elastyczności zarządzania adresami IP. Adres 11.0.0.1 należy do klasy A, co oznacza, że największa część przestrzeni adresowej jest zarezerwowana dla identyfikacji sieci, a tylko niewielka część dla hostów. Ta klasa była odpowiednia w przeszłości, ale dzisiaj, z uwagi na ograniczone zasoby adresowe, nie jest już zalecana. Adres 162.16.0.1/16 to przykład klasy B, gdzie 16 bitów jest przeznaczone na część sieci, co również ogranicza liczbę dostępnych adresów hostów w porównaniu do CIDR. Z kolei adres 192.168.0.1/24 jest częścią klasy C, która jest często używana w lokalnych sieciach, ale również nie korzysta z elastyczności oferowanej przez CIDR. Tego rodzaju adresy mogą prowadzić do marnotrawstwa przestrzeni adresowej, ponieważ wiele z nich nie jest wykorzystywanych w sposób efektywny. Kluczowym błędem jest przywiązywanie się do tradycyjnych klas adresowych, zamiast przystosowywać się do nowoczesnych rozwiązań, które oferują CIDR i umożliwiają bardziej precyzyjne i ekonomiczne zarządzanie adresacją IP.

Pytanie 36

Zestaw zasad do filtrowania ruchu w routerach to

A. ACPI (Advanced Configuration and Power Interface)
B. MMC (Microsoft Management Console)
C. ACL (Access Control List)
D. NNTP (Network News Transfer Protocol)
Dobra robota z odpowiedzią na ACL! To jest naprawdę trafne, bo ACL, czyli Access Control List, to zbiór reguł, które naprawdę mają duże znaczenie w sieciach. Dzięki nim można decydować, co można przesyłać do i z urządzeń, takich jak ruter. To działa na poziomie pakietów, co daje adminom możliwość kontrolowania ruchu sieciowego za pomocą adresów IP, protokołów i portów. Fajnym przykładem, jak można to wykorzystać, jest ograniczenie dostępu do niektórych zasobów czy też zezwolenie tylko zaufanym adresom IP. To naprawdę pomaga w zwiększeniu bezpieczeństwa sieci. W branży często mówi się o tym, żeby stosować ACL jako część większej strategii bezpieczeństwa, obok takich rzeczy jak firewalle czy systemy wykrywania włamań. Nie zapomnij też, że warto regularnie przeglądać i aktualizować te reguły, bo środowisko sieciowe ciągle się zmienia, a dostęp do ważnych zasobów trzeba minimalizować tylko do tych, którzy naprawdę go potrzebują.

Pytanie 37

Jak nazywa się RDN elementu w Active Directory, którego pełna nazwa DN to O=pl,DC=firma,OU=pracownik,CN=jkowalski?

A. pl
B. jkowalski
C. pracownik
D. firma
Odpowiedź 'jkowalski' jest prawidłowa, ponieważ jest to nazwa RDN (Relative Distinguished Name) dla danego obiektu w Active Directory. W kontekście Active Directory, RDN to część DN (Distinguished Name), która jednoznacznie identyfikuje obiekt w danej jednostce organizacyjnej. W przypadku DN O=pl,DC=firma,OU=pracownik,CN=jkowalski, 'jkowalski' jest nazwą użytkownika, co czyni go RDN obiektu. Praktycznym zastosowaniem tej wiedzy jest umiejętność zarządzania obiektami w Active Directory, co jest kluczowe w administracji systemami informatycznymi. Zrozumienie struktury DN i RDN pozwala na efektywne wyszukiwanie i modyfikowanie obiektów w Active Directory, co jest istotne w kontekście bezpieczeństwa oraz zarządzania dostępem. Zgodnie z najlepszymi praktykami, administratorzy powinni jasno rozumieć różnicę pomiędzy DN a RDN, aby uniknąć nieporozumień w operacjach na obiektach. Znajomość tych pojęć jest kluczowa w codziennej pracy z Active Directory i w realizacji polityki bezpieczeństwa.

Pytanie 38

ARP (Adress Resolution Protocol) to protokół, którego zadaniem jest przekształcenie adresu IP na

A. adres sprzętowy
B. nazwę domenową
C. nazwę urządzenia
D. adres poczty elektronicznej
ARP (Address Resolution Protocol) jest kluczowym protokołem w komunikacji sieciowej, który umożliwia odwzorowanie adresu IP na adres sprzętowy (MAC). Gdy komputer chce wysłać dane do innego urządzenia w sieci lokalnej, musi znać jego adres MAC. Protokół ARP działa na poziomie warstwy 2 modeli OSI, co oznacza, że jest odpowiedzialny za komunikację w obrębie lokalnych sieci Ethernet. Proces rozpoczyna się od wysłania przez komputer zapytania ARP w formie broadcastu, aby dowiedzieć się, kto posiada dany adres IP. Odpowiedź na to zapytanie zawiera adres MAC docelowego urządzenia. Dzięki ARP, protokół IP może skutecznie współdziałać z warstwą sprzętową, co jest niezbędne dla prawidłowego funkcjonowania sieci TCP/IP. Przykładem zastosowania ARP jest sytuacja, gdy użytkownik przegląda zasoby w sieci, a jego komputer musi wysłać pakiet do serwera, którego adres IP został wcześniej ustalony, ale adres MAC jest mu nieznany. Poprawne działanie ARP zapewnia, że dane dotrą do właściwego odbiorcy.

Pytanie 39

Jakie oprogramowanie odpowiada za funkcję serwera DNS w systemie Linux?

A. apache
B. samba
C. bind
D. vsftpd
Poprawna odpowiedź to bind, który jest popularnym serwerem DNS w systemach Linux. Bind, czyli Berkeley Internet Name Domain, to oprogramowanie, które implementuje protokół DNS (Domain Name System). Umożliwia to rozwiązywanie nazw domenowych na adresy IP, co jest kluczowe dla funkcjonowania internetu. Bind jest skonfigurowany do pracy zarówno jako serwer nazw autoritarny, jak i serwer rekurencyjny, co oznacza, że może odpowiadać na zapytania o nazwę domeny i jednocześnie przekazywać zapytania do innych serwerów DNS w celu uzyskania odpowiedzi. Przykładowo, gdy użytkownik wpisuje adres www.example.com w przeglądarce, serwer DNS wykorzystujący bind przekształca tę nazwę w odpowiedni adres IP, co pozwala na nawiązanie połączenia z właściwym serwerem. Bind jest zgodny z różnymi standardami, w tym RFC 1035, co czyni go niezawodnym narzędziem w zarządzaniu nazwami domenowymi. Dobrą praktyką jest regularne aktualizowanie konfiguracji serwera DNS oraz monitorowanie jego działania, aby zapewnić bezpieczeństwo i optymalną wydajność.

Pytanie 40

Liczba 22 w adresie http://www.adres_serwera.pL:22 wskazuje na numer

A. portu, inny od standardowego numeru dla danej usługi
B. PID procesu działającego na serwerze
C. aplikacji, do której skierowane jest zapytanie
D. sekwencyjny pakietu przesyłającego dane
Dobra robota z wyborem odpowiedzi! Port 22 rzeczywiście jest tym, co używamy w protokole SSH. To taki numer, który pozwala różnym programom na komunikację przez ten sam adres IP. Wiesz, porty to jak adresy dla naszych usług w sieci. W przypadku SSH, numer 22 jest standardowy i wielu administratorów go używa do zdalnego logowania na serwery. Fajnie jest też wiedzieć, że zmiana portu na inny może pomóc w zwiększeniu bezpieczeństwa, bo trudniej wtedy nieautoryzowanym osobom się włamać. Warto pamiętać o podstawowych zasadach zarządzania portami, bo to naprawdę ważne zagadnienie w administracji sieci. No i te standardy jak RFC 793 czy 4253 pomagają zrozumieć, jak to wszystko działa.