Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik teleinformatyk
  • Kwalifikacja: INF.07 - Montaż i konfiguracja lokalnych sieci komputerowych oraz administrowanie systemami operacyjnymi
  • Data rozpoczęcia: 22 kwietnia 2026 19:18
  • Data zakończenia: 22 kwietnia 2026 19:23

Egzamin zdany!

Wynik: 32/40 punktów (80,0%)

Wymagane minimum: 20 punktów (50%)

Nowe
Analiza przebiegu egzaminu- sprawdź jak rozwiązywałeś pytania
Pochwal się swoim wynikiem!
Szczegółowe wyniki:
Pytanie 1

Ile równych podsieci można utworzyć z sieci o adresie 192.168.100.0/24 z wykorzystaniem maski 255.255.255.192?

A. 2 podsieci
B. 16 podsieci
C. 4 podsieci
D. 8 podsieci
Odpowiedź 4 podsieci jest poprawna, ponieważ zastosowanie maski 255.255.255.192 (czyli /26) do adresu 192.168.100.0/24 znacząco wpływa na podział tej sieci. W masce /24 mamy 256 adresów IP (od 192.168.100.0 do 192.168.100.255). Zastosowanie maski /26 dzieli tę przestrzeń adresową na 4 podsieci, z każdą z nich zawierającą 64 adresy (2^(32-26) = 2^6 = 64). Te podsieci będą miały adresy: 192.168.100.0/26, 192.168.100.64/26, 192.168.100.128/26 oraz 192.168.100.192/26. Taki podział jest przydatny w praktyce, na przykład w sytuacjach, gdzie potrzebujemy odseparować różne działy w firmie lub w przypadku przydzielania adresów dla różnych lokalizacji geograficznych. Dobrą praktyką w zarządzaniu adresami IP jest używanie podsieci, co ułatwia organizację ruchu w sieci oraz zwiększa bezpieczeństwo poprzez segmentację. Właściwe planowanie podsieci pozwala również zminimalizować marnotrawstwo adresów IP.

Pytanie 2

Liczba 22 w adresie http://www.adres_serwera.pL:22 wskazuje na numer

A. portu, inny od standardowego numeru dla danej usługi
B. PID procesu działającego na serwerze
C. aplikacji, do której skierowane jest zapytanie
D. sekwencyjny pakietu przesyłającego dane
Dobra robota z wyborem odpowiedzi! Port 22 rzeczywiście jest tym, co używamy w protokole SSH. To taki numer, który pozwala różnym programom na komunikację przez ten sam adres IP. Wiesz, porty to jak adresy dla naszych usług w sieci. W przypadku SSH, numer 22 jest standardowy i wielu administratorów go używa do zdalnego logowania na serwery. Fajnie jest też wiedzieć, że zmiana portu na inny może pomóc w zwiększeniu bezpieczeństwa, bo trudniej wtedy nieautoryzowanym osobom się włamać. Warto pamiętać o podstawowych zasadach zarządzania portami, bo to naprawdę ważne zagadnienie w administracji sieci. No i te standardy jak RFC 793 czy 4253 pomagają zrozumieć, jak to wszystko działa.

Pytanie 3

Ile domen rozgłoszeniowych istnieje w sieci o schemacie przedstawionym na rysunku, jeżeli przełączniki pracują w drugiej warstwie modelu ISO/OSI z konfiguracją domyślną?

Ilustracja do pytania
A. 9
B. 7
C. 11
D. 5
Poprawna odpowiedź na pytanie to 7, ponieważ w sieci opartej na przełącznikach działających w drugiej warstwie modelu ISO/OSI każda jednostka (przełącznik) tworzy własną domenę rozgłoszeniową. Przełączniki te nie mają zdolności do ograniczania rozgłoszeń, co oznacza, że każde urządzenie podłączone do przełącznika otrzymuje ramki rozgłoszeniowe. W przedstawionym schemacie widzimy 7 przełączników, co przekłada się bezpośrednio na 7 oddzielnych domen rozgłoszeniowych. W praktyce oznacza to, że jeśli na jednym z przełączników dojdzie do wysłania ramki rozgłoszeniowej, tylko urządzenia podłączone do tego konkretnego przełącznika będą ją odbierały. To zjawisko ma kluczowe znaczenie w projektowaniu sieci, ponieważ odpowiednie zarządzanie domenami rozgłoszeniowymi pozwala na minimalizowanie ruchu w sieci oraz zwiększenie jej wydajności. W kontekście dobrych praktyk branżowych, ważne jest, aby administratorzy sieci rozumieli, jak liczba przełączników wpływa na segmentację ruchu oraz jakie korzyści można osiągnąć dzięki odpowiedniemu zarządzaniu rozgłoszeniami.

Pytanie 4

Podaj domyślny port, który służy do przesyłania poleceń w serwisie FTP.

A. 25
B. 110
C. 21
D. 20
Odpowiedź 21 jest poprawna, ponieważ port 21 jest standardowym portem używanym do komunikacji w protokole FTP (File Transfer Protocol). FTP jest jednym z najstarszych protokołów internetowych, stosowanym głównie do przesyłania plików między komputerami w sieci. Port 21 jest używany do nawiązywania połączenia i obsługi próśb klientów. W praktyce, gdy klient FTP łączy się z serwerem, inicjuje sesję poprzez wysłanie polecenia LOGIN na ten właśnie port. Aby zapewnić bezpieczeństwo i zgodność z najlepszymi praktykami, ważne jest, aby administratorzy serwerów wykorzystywali standardowe porty, takie jak 21, co ułatwia diagnostykę problemów i integrację z innymi systemami. Warto również zauważyć, że FTP może działać w różnych trybach, a port 21 jest kluczowy w trybie aktywnym. W kontekście bezpieczeństwa, rozważając współczesne zastosowania, administratorzy mogą również korzystać z protokołów zabezpieczających, takich jak FTPS lub SFTP, które oferują szyfrowanie danych, ale nadal używają portu 21 jako standardowego portu komend.

Pytanie 5

W biurze należy zamontować 5 podwójnych gniazd abonenckich. Średnia odległość od gniazda abonenckiego do lokalnego punktu dystrybucyjnego wynosi 10 m. Jaki będzie szacunkowy koszt nabycia kabla UTP kategorii 5e, przeznaczonego do budowy sieci lokalnej, jeśli cena brutto 1 m kabla UTP kategorii 5e to 1,60 zł?

A. 800,00 zł
B. 160,00 zł
C. 80,00 zł
D. 320,00 zł
Obliczenia dotyczące kosztów zakupu kabla UTP kategorii 5e dla 5 podwójnych gniazd abonenckich mogą być mylące, gdyż wiele osób błędnie interpretuje dane liczbowe. Przykładowo, bywa, że przyjmuje się zbyt niską lub zbyt wysoką długość kabla, co prowadzi do niewłaściwego określenia całkowitych kosztów. Osoby często mylą ogół długości potrzebnego kabla, co skutkuje rachunkami, które nie odzwierciedlają rzeczywistych kosztów. Niektórzy mogą pomyśleć, że wystarczy pomnożyć liczbę gniazd przez cenę metra kabla bez uwzględnienia konieczności połączenia kabli z urządzeniem końcowym oraz dodatkowymi elementami instalacyjnymi. Innym typowym błędem jest nieprzemyślane oszacowanie długości kabli, które powinny uwzględniać ewentualne zakręty, przejścia przez ściany lub inne przeszkody, co również wpływa na ostateczną długość kabli. Należy także pamiętać o standardach instalacji, które zalecają dodanie zapasu na ewentualne błędy podczas montażu. W wyniku tych nieporozumień, niepoprawne odpowiedzi takie jak 80,00 zł, 320,00 zł czy 800,00 zł nie tylko wskazują na błędne obliczenia, ale również na zagadnienia związane z organizacją i planowaniem instalacji sieci, co jest kluczowe dla funkcjonowania każdej organizacji.

Pytanie 6

Jakie polecenie pozwoli na wyświetlenie ustawień interfejsu sieciowego w systemie Linux?

A. ipconfig
B. iproute show
C. ipaddr show
D. traceroute
Polecenie 'ipaddr show' jest odpowiednie do wyświetlania konfiguracji interfejsu sieciowego w systemie Linux, ponieważ jest częścią zestawu narzędzi związanych z konfiguracją sieci w nowoczesnych dystrybucjach. Narzędzie to pozwala na uzyskanie szczegółowych informacji na temat adresów IP przypisanych do interfejsów sieciowych, a także na wyświetlenie ich stanu. Przykładowo, po wpisaniu 'ipaddr show' w terminalu administrator może szybko sprawdzić, jakie adresy są przypisane do poszczególnych interfejsów, co jest kluczowe w procesie diagnozowania problemów z łącznością sieciową. W praktyce, to polecenie jest standardem w administracji systemami Linux, a jego znajomość jest niezbędna dla każdego specjalisty zajmującego się sieciami komputerowymi. Warto zauważyć, że 'ipaddr' jest częścią zestawu poleceń 'ip', które zastępują starsze polecenia, takie jak 'ifconfig', co pokazuje trend w kierunku bardziej zintegrowanych i funkcjonalnych narzędzi w administracji siecią.

Pytanie 7

Jaka jest kolejność przewodów we wtyku RJ45 zgodnie z sekwencją połączeń T568A?

Kolejność 1Kolejność 2Kolejność 3Kolejność 4
1. Biało-niebieski
2. Niebieski
3. Biało-brązowy
4. Brązowy
5. Biało-zielony
6. Zielony
7. Biało-pomarańczowy
8. Pomarańczowy
1. Biało-pomarańczowy
2. Pomarańczowy
3. Biało-zielony
4. Niebieski
5. Biało-niebieski
6. Zielony
7. Biało-brązowy
8. Brązowy
1. Biało-brązowy
2. Brązowy
3. Biało-pomarańczowy
4. Pomarańczowy
5. Biało-zielony
6. Niebieski
7. Biało-niebieski
8. Zielony
1. Biało-zielony
2. Zielony
3. Biało-pomarańczowy
4. Niebieski
5. Biało-niebieski
6. Pomarańczowy
7. Biało-brązowy
8. Brązowy
Ilustracja do pytania
A. Kolejność 1
B. Kolejność 4
C. Kolejność 3
D. Kolejność 2
Odpowiedź D jest poprawna, ponieważ przedstawia właściwą sekwencję przewodów we wtyku RJ45 zgodnie z normą T568A. Sekwencja ta ma kluczowe znaczenie dla prawidłowego funkcjonowania sieci komputerowych, ponieważ zapewnia odpowiednią komunikację i minimalizuje zakłócenia sygnału. Wtyk RJ45 z sekwencją T568A powinien być ułożony w następującej kolejności: Biało-zielony, Zielony, Biało-pomarańczowy, Niebieski, Biało-niebieski, Pomarańczowy, Biało-brązowy, Brązowy. Zastosowanie tej sekwencji jest szczególnie istotne w instalacjach sieciowych, gdzie nieprawidłowe połączenia mogą prowadzić do problemów z przepustowością i stabilnością sieci. W praktyce, stosując standard T568A, można również łatwo przełączać się na jego alternatywę, czyli T568B, co jest przydatne w wielu sytuacjach. Warto również pamiętać, że zgodność ze standardami, takimi jak TIA/EIA-568, ma kluczowe znaczenie dla profesjonalnych instalacji kablowych, a znajomość tych norm jest niezbędna dla każdego technika zajmującego się sieciami.

Pytanie 8

W sieci o adresie 192.168.0.64/26 drukarka sieciowa powinna uzyskać ostatni adres z dostępnej puli. Który to adres?

A. 192.168.0.126
B. 192.168.0.94
C. 192.168.0.254
D. 192.168.0.190
Wybór adresów takich jak 192.168.0.94, 192.168.0.190 czy 192.168.0.254 wskazuje na brak zrozumienia zasad subnettingu oraz adresacji IP. Adres 192.168.0.94 znajduje się w innym zakresie adresów, a jego przypisanie do podsieci 192.168.0.64/26 jest niemożliwe, ponieważ nie jest on częścią tej samej podsieci, co oznacza, że nie spełnia wymogów związanych z masą /26. Ponadto, adres 192.168.0.190 leży poza zakresem przydzielonym przez maskę /26, co czyni go nieodpowiednim wyborem. Z kolei adres 192.168.0.254 jest zarezerwowany dla innego segmentu sieci i nie jest dostępny w podsieci 192.168.0.64/26. Często popełnianym błędem jest nieprawidłowe obliczanie dostępnych adresów hostów i nieznajomość zasad, jakie rządzą przydzielaniem adresów IP. Aby zrozumieć, dlaczego odpowiedzi te są błędne, warto zaznaczyć, że adresacja IP opiera się na regułach, które określają zakresy dla różnych masek podsieci. Użytkownicy często mogą pomylić, jakie adresy IP są dostępne w danej podsieci, co prowadzi do nieporozumień w praktyce. Zrozumienie, które adresy są dostępne do przydziału, jest kluczowe w zarządzaniu siecią i unikanie konfliktów adresowych, dlatego umiejętność subnettingu i czytania maski podsieci jest niezwykle istotna w pracy administratora sieci.

Pytanie 9

Parametr, który definiuje stosunek liczby wystąpionych błędnych bitów do ogólnej liczby odebranych bitów, to

A. Near End Crosstalk
B. Propagation Delay Skew
C. Bit Error Rate
D. Return Loss
Bit Error Rate (BER) to kluczowy parametr w telekomunikacji, który określa stosunek liczby błędnych bitów do całkowitej liczby otrzymanych bitów. Mierzy on jakość transmisji danych oraz niezawodność systemów komunikacyjnych. Niska wartość BER jest pożądana, ponieważ wskazuje na wysoką jakość sygnału i efektywność przesyłania informacji. W zastosowaniach praktycznych, takich jak sieci komputerowe czy systemy satelitarne, monitorowanie BER pozwala na szybką identyfikację problemów związanych z zakłóceniami sygnału, co jest kluczowe dla utrzymania wysokiej jakości usług. Standardy, takie jak ITU-T G.826, definiują sposoby pomiaru BER oraz akceptowalne poziomy w różnych aplikacjach. Zrozumienie i kontrola BER pozwala inżynierom na projektowanie bardziej niezawodnych systemów oraz na świadome podejmowanie decyzji dotyczących wyboru technologii transmisji, co w praktyce przekłada się na lepsze doświadczenia użytkowników końcowych.

Pytanie 10

To pytanie jest dostępne tylko dla uczniów i nauczycieli. Zaloguj się lub utwórz konto aby zobaczyć pełną treść pytania.

Odpowiedzi dostępne po zalogowaniu.

Wyjaśnienie dostępne po zalogowaniu.


Pytanie 11

Jakie urządzenie pozwala na podłączenie drukarki bez karty sieciowej do sieci lokalnej komputerów?

A. Koncentrator
B. Regenerator
C. Serwer wydruku
D. Punkt dostępu
Serwer wydruku to specjalistyczne urządzenie, które umożliwia podłączenie drukarek nieposiadających wbudowanej karty sieciowej do lokalnej sieci komputerowej. Działa on jako pomost pomiędzy drukarką a siecią, zatem umożliwia użytkownikom zdalne drukowanie z różnych urządzeń w tej samej sieci. Użytkownik podłącza drukarkę do serwera wydruku za pomocą interfejsu USB lub równoległego, a następnie serwer łączy się z siecią lokalną. Zastosowanie serwera wydruku jest szczególnie przydatne w biurach oraz środowiskach, gdzie wiele osób korzysta z jednej drukarki. W praktyce, standardowe serwery wydruku, takie jak te oparte na protokole TCP/IP, umożliwiają również zarządzanie zadaniami drukowania oraz monitorowanie stanu drukarki, co jest zgodne z dobrymi praktykami w obszarze zarządzania zasobami drukującymi.

Pytanie 12

Która z kombinacji: protokół – warstwa, w której dany protokół działa, jest poprawnie zestawiona według modelu TCP/IP?

A. RARP – warstwa transportowa
B. DHCP – warstwa dostępu do sieci
C. ICMP - warstwa aplikacji
D. IGMP - warstwa Internetu
Wybór RARP (Reverse Address Resolution Protocol) jako protokołu warstwy transportowej jest błędny, ponieważ RARP działa na warstwie łącza danych. Służy do mapowania adresów IP na adresy MAC, co jest kluczowe w kontekście lokalnych sieci komputerowych, gdzie urządzenia muszą znać adresy fizyczne dla udanej komunikacji. Przemieszczając się do kolejnej opcji, DHCP (Dynamic Host Configuration Protocol) to protokół używany do automatycznej konfiguracji urządzeń w sieci, jednak działa on na warstwie aplikacji, a nie dostępu do sieci. Wiele osób myli DHCP z operacjami na niższych warstwach, ponieważ jego funkcjonalność wpływa na sposób, w jaki urządzenia związane są z siecią. ICMP (Internet Control Message Protocol) pełni rolę komunikacyjną między węzłami w sieci, jednak również działa na warstwie Internetu, a nie aplikacji. Typowe błędy myślowe prowadzące do tych nieprawidłowych wniosków mogą obejmować zrozumienie protokołów jako jedynie narzędzi do komunikacji na poziomie użytkownika, podczas gdy wiele z nich operuje na znacznie niższych warstwach, pełniąc różne funkcje w zakresie zarządzania ruchem sieciowym oraz konfiguracji adresów.

Pytanie 13

Które urządzenie jest stosowane do mocowania kabla w module Keystone?

Ilustracja do pytania
A. D.
B. C.
C. A.
D. B.
Urządzenie oznaczone literą D to narzędzie do zaciskania, które jest niezbędne w procesie mocowania kabli w modułach Keystone. Dzięki zastosowaniu tego narzędzia, możliwe jest pewne i trwałe połączenie kabla z modułem, co jest kluczowe dla zapewnienia stabilności i jakości sygnału w systemach teleinformatycznych. W praktyce, narzędzie to pozwala na precyzyjne wprowadzenie żył kabla do złącza, a następnie ich zaciśnięcie, co zapewnia dobre przewodnictwo oraz minimalizuje ryzyko awarii. Użycie narzędzia do zaciskania zgodnie z normami EIA/TIA-568 umożliwia osiągnięcie wysokiej jakości połączeń w sieciach lokalnych. Dobrą praktyką jest również stosowanie narzędzi, które umożliwiają testowanie poprawności wykonania połączenia, co pozwala na wczesne wykrycie ewentualnych błędów. W efekcie, stosowanie odpowiednich narzędzi do mocowania kabli w modułach Keystone przyczynia się do zwiększenia efektywności i niezawodności całej infrastruktury sieciowej.

Pytanie 14

Jakie urządzenie należy użyć, aby połączyć sieć lokalną z Internetem?

A. przełącznik.
B. most.
C. koncentrator.
D. ruter.
Ruter to urządzenie, które pełni kluczową rolę w komunikacji pomiędzy siecią lokalną a Internetem. Jego głównym zadaniem jest przekazywanie danych pomiędzy różnymi sieciami, co pozwala na wymianę informacji pomiędzy urządzeniami wewnątrz sieci lokalnej a użytkownikami zewnętrznymi. Ruter wykonuje funkcje takie jak kierowanie pakietów, NAT (Network Address Translation) oraz zarządzanie adresami IP. Przykładem zastosowania rutera w praktyce jest sytuacja, gdy mamy w domu kilka urządzeń (komputery, smartfony, tablety), które łączą się z Internetem. Ruter pozwala tym urządzeniom na korzystanie z jednego, publicznego adresu IP, co jest zgodne z praktykami oszczędzania przestrzeni adresowej. Ruter może również zapewniać dodatkowe funkcje, takie jak zapora sieciowa (firewall) oraz obsługa sieci bezprzewodowych (Wi-Fi), co zwiększa bezpieczeństwo i komfort użytkowania. To urządzenie jest zatem niezbędne w każdej sieci, która chce mieć dostęp do globalnej sieci Internet.

Pytanie 15

Administrator systemu Linux chce nadać plikowi dokument.txt uprawnienia tylko do odczytu dla wszystkich użytkowników. Jakiego polecenia powinien użyć?

A. chmod 600 dokument.txt
B. chmod 444 dokument.txt
C. chmod 777 dokument.txt
D. chmod 755 dokument.txt
Wiele osób wybiera błędne ustawienia uprawnień, bo nie zawsze rozumie, jak działa system trzech cyfr w poleceniu <code>chmod</code>. Przykładowo, wartość 777 daje wszystkim pełne prawo do odczytu, zapisu i wykonania – to ogromne zagrożenie dla bezpieczeństwa, bo każdy użytkownik może dowolnie modyfikować lub usuwać plik. To typowy błąd początkujących, którzy chcą „rozwiązać problem raz na zawsze”, a w rzeczywistości otwierają system na potencjalne nadużycia. Z kolei 600 daje uprawnienia tylko właścicielowi – odczyt i zapis, reszta nie ma żadnego dostępu. To dobre, jeśli plik ma być prywatny, ale nie spełnia założeń pytania – nie jest wtedy „czytelny dla wszystkich”. Uprawnienia 755 często są używane dla katalogów lub plików wykonywalnych (np. skryptów), bo umożliwiają właścicielowi edycję i wykonanie, a reszcie tylko odczyt i wykonanie. Jednak w przypadku zwykłego pliku tekstowego nadawanie uprawnienia do wykonania (execute) jest całkowicie zbędne, a wręcz może prowadzić do nieprzewidzianych sytuacji, np. prób uruchomienia pliku czy podatności w środowiskach serwerowych. W praktyce najlepszą metodą jest nadawanie uprawnień możliwie najmniejszych, które spełniają wymagania funkcjonalne – nadmiarowe uprawnienia to zawsze potencjalne ryzyko. Codzienna praca administratora to balansowanie pomiędzy wygodą a bezpieczeństwem i – moim zdaniem – zrozumienie tych niuansów jest kluczowe przy zarządzaniu systemami Linux w sieciach lokalnych, szczególnie w większych organizacjach. Warto zawsze zastanawiać się, czy dany plik rzeczywiście musi być wykonywalny, zapisywalny czy tylko czytelny, bo to wpływa nie tylko na bezpieczeństwo, ale i na porządek w systemie plików.

Pytanie 16

W systemie Linux BIND funkcjonuje jako serwer

A. FTP
B. DNS
C. DHCP
D. http
BIND (Berkeley Internet Name Domain) jest jednym z najpopularniejszych serwerów DNS (Domain Name System) w systemach Linux oraz innych systemach operacyjnych. Jego głównym zadaniem jest tłumaczenie nazw domenowych na adresy IP, co pozwala na prawidłowe łączenie urządzeń w sieci. Dzięki BIND administratorzy mogą zarządzać strefami DNS, co oznacza kontrolowanie rekordów, takich jak A, AAAA, CNAME czy MX, które są kluczowe dla funkcjonowania usług internetowych. Przykładem praktycznego zastosowania BIND jest możliwość konfiguracji lokalnego serwera DNS, co przyspiesza rozwiązywanie nazw w sieci lokalnej oraz zwiększa bezpieczeństwo, ograniczając zapytania do zewnętrznych serwerów. Dobrą praktyką jest także regularne aktualizowanie rekordów DNS oraz monitorowanie ich poprawności, aby zapewnić dostępność i niezawodność usług. Korzystanie z BIND jest zgodne z zaleceniami IETF (Internet Engineering Task Force), co sprawia, że jest to rozwiązanie solidne i profesjonalne.

Pytanie 17

Który z podanych adresów IP można uznać za prywatny?

A. 10.34.100.254
B. 172.132.24.15
C. 8.8.8.8
D. 191.168.0.1
Pozostałe odpowiedzi wskazują na adresy IP, które nie są adresami prywatnymi i mogą być mylące dla osób, które nie są zaznajomione z podstawowymi zasadami klasyfikacji adresów IP. Adres 191.168.0.1 wygląda na adres prywatny, jednak w rzeczywistości należy do zakresu adresów publicznych, co może prowadzić do błędnych wniosków. Warto zauważyć, że powszechnie używany zakres 192.168.x.x jest rzeczywiście adresem prywatnym, co może spowodować zamieszanie. Kolejny przykład, adres 8.8.8.8, to znany adres serwera DNS Google, który jest publiczny i ogólnodostępny. Użytkownicy mogą wprowadzać go w konfiguracji swoich urządzeń, aby korzystać z szybkiej usługi DNS, ale nie jest to adres prywatny. Z kolei adres 172.132.24.15 również należy do przestrzeni publicznej, a nie prywatnej, ponieważ nie mieści się w zdefiniowanych zakresach RFC 1918. Typowe błędy myślowe polegają na myleniu adresów IP z ich przeznaczeniem, a także na niewłaściwej interpretacji, które z adresów są routowane w Internecie, a które funkcjonują wyłącznie w lokalnych sieciach. Zrozumienie różnic między adresami prywatnymi a publicznymi jest kluczowe dla prawidłowego projektowania i konfigurowania sieci komputerowych.

Pytanie 18

Które z poniższych urządzeń pozwala na bezprzewodowe łączenie się z siecią lokalną opartą na kablu?

A. Przełącznik
B. Punkt dostępowy
C. Media konwerter
D. Modem
Punkt dostępowy, znany również jako access point, jest kluczowym urządzeniem w kontekście bezprzewodowych sieci lokalnych. Jego głównym zadaniem jest umożliwienie urządzeniom bezprzewodowym, takim jak laptopy, smartfony czy tablety, dostępu do kablowej sieci lokalnej. Punkty dostępowe działają na zasadzie połączenia z routerem lub przełącznikiem za pomocą kabla Ethernet, a następnie transmitują sygnał bezprzewodowy w określonym zasięgu, co pozwala użytkownikom na wygodne korzystanie z internetu bez konieczności używania kabli. Standardy takie jak IEEE 802.11, powszechnie znane jako Wi-Fi, definiują parametry pracy punktów dostępowych, w tym szybkości transmisji danych oraz zakresy częstotliwości. Dzięki implementacji punktów dostępowych w biurach, szkołach czy przestrzeniach publicznych, można zapewnić użytkownikom mobilny dostęp do sieci, co jest niezbędne w dobie pracy zdalnej i mobilności. Przykładem zastosowania punktów dostępowych są sieci hot-spot w kawiarniach lub na lotniskach, gdzie użytkownicy mogą łączyć się z internetem w sposób elastyczny i wygodny.

Pytanie 19

Na serwerze Windows została włączona usługa DHCP. W trakcie testowania sieci zauważono, że niektóre stacje robocze odbierają adresy IP spoza puli, która została określona w usłudze. Co może być tego przyczyną?

A. Na serwerze zostały nieprawidłowo ustawione opcje zapory sieciowej
B. Sieć LAN jest przeciążona
C. W sieci działa inny, dodatkowy serwer DHCP
D. Interfejsy sieciowe na komputerach klienckich mają wyłączoną autokonfigurację
Odpowiedź dotycząca dodatkowego serwera DHCP jest prawidłowa, ponieważ w typowych konfiguracjach sieciowych jeden serwer DHCP jest odpowiedzialny za przydzielanie adresów IP w danym zakresie. Jeżeli w sieci znajduje się więcej niż jeden serwer DHCP, mogą one przydzielać adresy z różnych pul, co prowadzi do konfliktów adresów IP oraz sytuacji, w której stacje robocze otrzymują adresy spoza zdefiniowanej puli. Standardowa praktyka zaleca, aby w jednej sieci LAN istniał tylko jeden serwer DHCP, aby uniknąć takich problemów. W przypadku konieczności posiadania wielu serwerów DHCP, powinny one być odpowiednio skonfigurowane, aby współdzielić informacje o przydzielonych adresach i nie kolidować ze sobą. Dodatkowo ważne jest, aby w konfiguracji routerów i przełączników zastosować odpowiednie mechanizmy, takie jak DHCP Snooping, które pomagają zabezpieczyć sieć przed nieautoryzowanymi serwerami DHCP. Przykładem może być sytuacja w dużych biurach, gdzie zastosowanie dedykowanych VLAN-ów i centralnego serwera DHCP z odpowiednią konfiguracją może zoptymalizować zarządzanie adresacją IP.

Pytanie 20

Która z warstw modelu ISO/OSI określa protokół IP (Internet Protocol)?

A. Warstwa transportowa
B. Warstwa fizyczna
C. Warstwa sieci
D. Warstwa danych łącza
Warstwa sieci w modelu ISO/OSI jest kluczowa dla działania Internetu, ponieważ to tutaj definiowane są protokoły odpowiedzialne za adresowanie oraz przesyłanie danych pomiędzy różnymi sieciami. Protokół IP (Internet Protocol) działa na tej warstwie i ma za zadanie dostarczać dane pomiędzy hostami w sieci, niezależnie od fizycznych połączeń. Przykładem praktycznym zastosowania IP jest routing, gdzie routery wykorzystują adresy IP do określenia najlepszej trasy dla przesyłanych pakietów. Standardy takie jak IPv4 i IPv6, będące wersjami protokołu IP, są fundamentalne w zapewnieniu komunikacji w sieci. Zrozumienie warstwy sieci i działania protokołu IP jest kluczowe dla specjalistów zajmujących się sieciami, ponieważ umożliwia projektowanie i zarządzanie złożonymi architekturami sieciowymi, zapewniającą efektywną wymianę danych.

Pytanie 21

W której części edytora lokalnych zasad grupy w systemie Windows można ustawić politykę haseł?

A. Konfiguracja użytkownika / Ustawienia systemu Windows
B. Konfiguracja użytkownika / Szablony administracyjne
C. Konfiguracja komputera / Ustawienia systemu Windows
D. Konfiguracja komputera / Szablony administracyjne
Odpowiedź "Konfiguracja komputera / Ustawienia systemu Windows" jest poprawna, ponieważ w tej sekcji edytora lokalnych zasad grupy można skonfigurować politykę haseł, która jest kluczowym elementem zabezpieczeń systemu Windows. Polityka haseł pozwala administratorom na definiowanie wymagań dotyczących złożoności haseł, minimalnej długości, maksymalnego czasu użytkowania oraz wymuszania zmiany hasła. Przykładem zastosowania tej polityki jest wymóg stosowania haseł składających się z co najmniej ośmiu znaków, zawierających wielkie i małe litery oraz cyfry, co znacznie podnosi poziom bezpieczeństwa. Zgodnie z najlepszymi praktykami branżowymi, silne polityki haseł są niezbędne do ochrony przed atakami typu brute force oraz innymi formami nieautoryzowanego dostępu. Dodatkowo, polityki te powinny być regularnie przeglądane i aktualizowane, aby dostosować się do zmieniających się zagrożeń w cyberprzestrzeni.

Pytanie 22

Które urządzenie w sieci lokalnej nie segreguje obszaru sieci komputerowej na domeny kolizyjne?

A. Ruter.
B. Most.
C. Koncentrator.
D. Przełącznik.
Mosty, przełączniki i routery mają różne funkcje w sieciach i pomagają zarządzać ruchem, w tym dzielić sieć na różne domeny kolizyjne. Most działa na drugiej warstwie OSI, a jego zadaniem jest segmentowanie ruchu, co zmniejsza liczbę kolizji, bo tworzy oddzielne segmenty. Przełączniki, które też działają na tej samej warstwie, są jeszcze bardziej zaawansowane, bo używają MAC adresów do wysyłania danych tylko do właściwego urządzenia, co zmniejsza ryzyko kolizji. Z kolei routery działają na trzeciej warstwie i zarządzają ruchem między różnymi sieciami, co czyni je bardzo ważnymi w sieciach IP. Często ludzie myślą, że wszystkie te urządzenia są podobne do koncentratorów, ale tak nie jest. Koncentrator przesyła dane do wszystkich urządzeń, a mosty, przełączniki i routery robią to znacznie lepiej, co poprawia wydajność sieci. Dlatego, wybierając urządzenia do sieci, warto mieć na uwadze te zasady segmentacji ruchu i efektywności według nowoczesnych standardów.

Pytanie 23

Administrator zauważył wzmożony ruch w sieci lokalnej i podejrzewa incydent bezpieczeństwa. Które narzędzie może pomóc w identyfikacji tego problemu?

A. Komenda ipconfig
B. Program Wireshark
C. Aplikacja McAfee
D. Komenda tracert
Program Wireshark to zaawansowane narzędzie do analizy ruchu sieciowego, które umożliwia szczegółowe monitorowanie i diagnostykę problemów w sieci lokalnej. Jego główną zaletą jest możliwość przechwytywania pakietów danych przesyłanych przez sieć, co pozwala administratorom na dokładną analizę protokołów oraz identyfikację nieprawidłowości, takich jak nadmierny ruch. Wireshark pozwala na filtrowanie ruchu według różnych kryteriów, co umożliwia skupienie się na podejrzanych aktywnościach. Przykładowo, można zidentyfikować nieautoryzowane połączenia lub anomalie w komunikacji. Dzięki wizualizacji danych, administratorzy mogą szybko dostrzegać wzorce ruchu, które mogą wskazywać na włamanie. W branży IT, korzystanie z narzędzi takich jak Wireshark jest zgodne z dobrymi praktykami w zakresie zarządzania bezpieczeństwem sieci, umożliwiając proaktywne wykrywanie zagrożeń oraz usprawnianie działania sieci.

Pytanie 24

Które z komputerów o adresach IPv4 przedstawionych w tabeli należą do tej samej sieci?

KomputerAdres IPv4
1172.50.12.1/16
2172.70.12.1/16
3172.70.50.1/16
4172.80.50.1/16
A. 2 i 4
B. 2 i 3
C. 3 i 4
D. 1 i 2
Odpowiedź 2 i 3 jest poprawna, ponieważ oba adresy IP, 172.70.0.0 i 172.70.1.0, mają tę samą część sieciową zgodnie z maską /16, co oznacza, że ich pierwsze 16 bitów jest identyczne. W praktyce, adresy IP w tej samej sieci mogą komunikować się bezpośrednio, co jest kluczowe w projektowaniu i zarządzaniu infrastrukturą sieciową. Użycie maski /16 pozwala na utworzenie dużej liczby adresów hostów w tej samej podsieci, co jest ważne dla organizacji z wieloma urządzeniami. Rozumienie, jak adresowanie IP działa w kontekście różnych masek, jest niezbędne do skutecznego konfigurowania sieci i zapewnienia ich wydajności. W przypadku adresów 1 i 2 lub 3 i 4, różnice w pierwszych 16 bitach adresów IP wskazują, że znajdują się one w różnych sieciach, co uniemożliwia im komunikację bez pomocy routera. Takie podstawowe zasady adresowania IP są fundamentalne dla architektury sieci i powinny być znane każdemu profesjonalistowi w tej dziedzinie.

Pytanie 25

Jakie są powody wyświetlania na ekranie komputera informacji, że system wykrył konflikt adresów IP?

A. W konfiguracji protokołu TCP/IP jest nieprawidłowy adres bramy domyślnej
B. Inne urządzenie w sieci posiada ten sam adres IP co komputer
C. Adres IP urządzenia jest poza zakresem lokalnych adresów sieciowych
D. Usługa DHCP nie działa w sieci lokalnej
Widzisz, jak to jest? Kiedy dwa urządzenia w tej samej sieci lokalnej mają ten sam adres IP, pojawia się konflikt. System operacyjny na to reaguje ostrzeżeniem. Takie sytuacje najczęściej zdarzają się, gdy adresy IP są przypisywane ręcznie lub gdy serwer DHCP nie działa tak, jak powinien. Moim zdaniem, żeby tego uniknąć, sieciowcy powinni używać DHCP, bo on sam przydziela unikalne adresy IP urządzeniom. Dobrze byłoby również monitorować, jakie adresy IP są przydzielane i korzystać z rezerwacji DHCP, żeby pewne urządzenia zawsze miały ten sam adres, co zmniejsza ryzyko problemów. Kiedy zajdzie konflikt, to warto sprawdzić, jakie adresy IP mają wszystkie urządzenia w sieci. To może pomóc szybko znaleźć problem.

Pytanie 26

Ile bitów o wartości 1 występuje w standardowej masce adresu IPv4 klasy B?

A. 8 bitów
B. 24 bity
C. 32 bity
D. 16 bitów
Maska adresu IPv4 klasy B składa się z 16 bitów ustawionych na wartość 1, co oznacza, że pierwsze 16 bitów adresu IP identyfikuje sieć, a pozostałe 16 bitów są przeznaczone dla hostów w tej sieci. W praktyce wprowadza to możliwość zaadresowania do 65 536 hostów w każdej z sieci klasy B. Standardowa notacja CIDR dla klasy B to /16, co jasno wskazuje na długość prefiksu sieci. Klasa B jest często używana w średniej wielkości organizacjach oraz w dużych sieciach, gdzie potrzeba wielu hostów, ale nie na tak dużą skalę jak w klasie A. Przykład zastosowania maski klasy B można zobaczyć w dużych przedsiębiorstwach, gdzie wymagane jest rozdzielenie różnych działów, takich jak IT, HR czy marketing, w osobne podsieci, co ułatwia zarządzanie i zwiększa bezpieczeństwo. Zrozumienie maski klasy B jest istotne dla projektowania efektywnych architektur sieciowych oraz dla implementacji odpowiednich strategii IP.

Pytanie 27

Jakie jest IP sieci, w której funkcjonuje host o adresie 192.168.176.125/26?

A. 192.168.176.64
B. 192.168.176.192
C. 192.168.176.128
D. 192.168.176.0
Adres 192.168.176.125/26 wskazuje, że mamy do czynienia z adresem IP w sieci klasy C, w której maska podsieci wynosi 26 bitów. Oznacza to, że 6 bitów jest przeznaczonych na adresowanie hostów, co daje nam 2^6 = 64 adresy w tej podsieci. Adres sieci definiowany jest przez pierwsze 26 bitów, co w tym przypadku oznacza, że adresy IP od 192.168.176.0 do 192.168.176.63 należą do tej samej podsieci. Adres 192.168.176.0 to adres sieci, a ostatni adres w tej podsieci to 192.168.176.63. Dlatego poprawnym adresem sieci dla hosta 192.168.176.125/26 jest 192.168.176.64, co oznacza, że adres ten może być użyty jako adres podsieci w kolejnej puli, która zaczyna się od 192.168.176.64 do 192.168.176.127. Użycie adresowania CIDR (Classless Inter-Domain Routing) pozwala na efektywne zarządzanie adresami IP w sieciach, co jest zgodne z najlepszymi praktykami w zakresie projektowania sieci.

Pytanie 28

Aplikacja systemowa Linux, której celem jest kontrolowanie ruchu sieciowego zarówno przychodzącego, jak i wychodzącego z określonego urządzenia, to

A. iptables
B. mtr
C. chkconfig
D. ifconfig
Iptables to narzędzie w systemach Linux, które służy do zarządzania regułami filtrowania ruchu sieciowego. Umożliwia administratorom definiowanie, które pakiety danych mają być akceptowane, a które odrzucane, co jest kluczowe dla zapewnienia bezpieczeństwa i kontroli nad ruchem sieciowym. Iptables działa na poziomie jądra systemu, co pozwala na efektywne przetwarzanie pakietów przed dotarciem do aplikacji. Przykładowo, można użyć iptables do zablokowania dostępu do określonych portów, co uniemożliwi nieautoryzowanym użytkownikom komunikację z serwerem. W praktyce, dobra konfiguracja iptables jest podstawą zabezpieczeń systemów Linux i zgodności z normami bezpieczeństwa, takimi jak ISO 27001. Należy pamiętać, że iptables obsługuje różne tabele i łańcuchy, co pozwala na zaawansowane manipulacje ruchem, takie jak NAT (Network Address Translation) czy filtracja w zależności od stanu połączenia.

Pytanie 29

Adres sieci 172.16.0.0 zostanie podzielony na równe podsieci, z których każda obsługiwać będzie maksymalnie 510 użytecznych adresów. Ile podsieci zostanie stworzonych?

A. 32
B. 252
C. 128
D. 64
Adres 172.16.0.0 jest adresem klasy B, co oznacza, że domyślnie ma maskę podsieci 255.255.0.0. W celu podziału tego adresu na mniejsze podsieci, musimy zwiększyć liczbę bitów przeznaczonych na identyfikację podsieci. Zauważmy, że dla uzyskania co najmniej 510 użytecznych adresów w każdej podsieci, potrzebujemy co najmniej 9 bitów, ponieważ 2^9 - 2 = 510 (musimy odjąć 2 adresy: jeden dla adresu sieci i jeden dla adresu rozgłoszeniowego). To oznacza, że musimy poświęcić 9 bitów z części hosta. W adresie klasy B mamy 16 bitów przeznaczonych na hosty, więc po odjęciu 9 bitów, pozostaje nam 7 bitów. Tak więc liczba możliwych podsieci wynosi 2^7 = 128. Przykładowe zastosowanie tej wiedzy ma miejsce w dużych organizacjach, gdzie potrzebne jest tworzenie wielu podsieci dla różnych działów lub lokalizacji, co pozwala na efektywne zarządzanie ruchem sieciowym oraz poprawę bezpieczeństwa. Dobrą praktyką jest przemyślane planowanie podziału adresów IP, aby uniknąć przyszłych problemów z dostępnością adresów.

Pytanie 30

Aby umożliwić komunikację pomiędzy sieciami VLAN, wykorzystuje się

A. modem
B. koncentrator
C. punkt dostępowy
D. ruter
Ruter to naprawdę ważne urządzenie, które łączy różne sieci, w tym również VLAN-y, czyli wirtualne sieci lokalne. Dzięki VLAN-om można lepiej zarządzać ruchem w sieci i zwiększać jej bezpieczeństwo. Żeby urządzenia w różnych VLAN-ach mogły ze sobą rozmawiać, potrzebny jest ruter, który zajmuje się przełączaniem danych między tymi sieciami. W praktyce ruter korzysta z różnych protokołów routingu, jak OSPF czy EIGRP, żeby skutecznie przesyłać informacje. Co więcej, nowoczesne rutery potrafią obsługiwać routing między VLAN-ami, dzięki czemu można przesyłać dane między nimi bez potrzeby używania dodatkowych urządzeń. Używanie rutera w sieci VLAN to świetny sposób na projektowanie sieci, co ma duży wpływ na efektywność i bezpieczeństwo komunikacji.

Pytanie 31

Zgodnie z normą PN-EN 50174 dopuszczalna łączna długość kabla połączeniowego pomiędzy punktem abonenckim a komputerem i kabla krosowniczego (A+C) wynosi

Ilustracja do pytania
A. 5 m
B. 3 m
C. 6 m
D. 10 m
Wybór długości kabla mniejszej niż 10 metrów, jak 3, 5 lub 6 metrów, wynika z powszechnego błędnego przekonania, że krótsze kable zawsze skutkują lepszą jakością sygnału. W rzeczywistości, norma PN-EN 50174 jasno określa, że maksymalna długość kabla połączeniowego wynosi 10 metrów, co jest optymalnym rozwiązaniem zarówno dla jakości sygnału, jak i elastyczności instalacji. Zbyt krótkie kable mogą ograniczać możliwości rozbudowy sieci w przyszłości, co jest istotne w kontekście dynamicznego rozwoju technologii i zmieniających się potrzeb użytkowników. Często przyczyną błędnego wyboru długości kabla jest także niewłaściwe zrozumienie zasad działania sygnałów elektrycznych i optycznych w kablach. W przypadku kabli sieciowych, takich jak kable Ethernet, wartość maksymalnej długości oznacza, że nawet przy pełnym obciążeniu sieci, sygnał będzie utrzymywany na odpowiednim poziomie bez strat jakości. Ponadto, długość kabla powinna być zawsze dostosowana do konkretnej konfiguracji środowiska oraz zastosowania, co nie jest możliwe przy użyciu standardowych skrótów myślowych. Dlatego kluczowe jest zapoznanie się z obowiązującymi normami oraz wytycznymi, aby zapewnić nie tylko optymalne działanie sieci, ale także przyszłą możliwość rozwoju infrastruktury.

Pytanie 32

Jakie ograniczenie funkcjonalne występuje w wersji Standard systemu Windows Server 2019?

A. Obsługuje najwyżej dwa procesory
B. Brak interfejsu graficznego
C. Wirtualizacja maksymalnie dla dwóch instancji
D. Licencjonowanie na maksymalnie 50 urządzeń
Odpowiedź dotycząca wirtualizacji maksymalnie dla dwóch instancji w Windows Server 2019 w wersji Standard jest poprawna, ponieważ ta edycja systemu operacyjnego rzeczywiście ogranicza użytkownika do uruchamiania maksymalnie dwóch instancji systemu wirtualnego na maszynach wirtualnych. Przykładowo, jeśli przedsiębiorstwo decyduje się na wdrożenie środowiska testowego oraz produkcyjnego, to z użyciem edycji Standard ma możliwość stworzenia dwóch różnych instancji, co jest wystarczające dla mniejszych środowisk. Warto zaznaczyć, że w odróżnieniu od edycji Datacenter, która pozwala na nieograniczoną wirtualizację, edycja Standard została zaprojektowana z myślą o małych i średnich przedsiębiorstwach, które nie potrzebują rozbudowanej infrastruktury wirtualizacji. To ograniczenie skłania do przemyślenia architektury IT oraz planowania dalszego rozwoju, ponieważ w miarę rozwoju organizacji może być konieczne przeszkalanie na wyższą edycję. Zgodnie z najlepszymi praktykami, przedsiębiorstwa powinny ocenić swoje potrzeby w zakresie wirtualizacji przed podjęciem decyzji o wyborze wersji systemu.

Pytanie 33

Jakie jest adres rozgłoszeniowy (broadcast) dla hosta z adresem IP 192.168.35.202 oraz 26-bitową maską?

A. 192.168.35.255
B. 192.168.35.63
C. 192.168.35.0
D. 192.168.35.192
Adresy 192.168.35.63, 192.168.35.0 oraz 192.168.35.192 są błędnymi odpowiedziami, ponieważ wynikają z niepoprawnego zrozumienia struktury adresacji IP oraz zasad obliczania adresu rozgłoszeniowego. Rozpoczynając od adresu 192.168.35.0, który jest adresem sieciowym, należy zauważyć, że nie może być użyty jako adres rozgłoszeniowy, ponieważ jest to adres identyfikujący sieć, a nie konkretne urządzenie. Kolejnym błędnym podejściem jest wybranie adresu 192.168.35.192; ten adres jest pierwszym adresem, który może być przypisany do hostów w tej podsieci, a zatem nie może być adresem rozgłoszeniowym. Ostatecznie, 192.168.35.63 nie jest poprawnym adresem rozgłoszeniowym, gdyż mieści się w niewłaściwym zakresie, który wynika z zastosowanej maski. Właściwy sposób obliczania adresów IP wymaga staranności oraz znajomości koncepcji dotyczących podziału sieci i adresowania. Mocna znajomość tych zasad jest kluczowa dla administratorów sieci, aby skutecznie zarządzać połączeniami i optymalizować ruch w sieci, co stanowi fundament dobrej praktyki w inżynierii sieciowej.

Pytanie 34

Jaką funkcję pełni protokół ARP (Address Resolution Protocol)?

A. Określa adres MAC na podstawie adresu IP
B. Zarządza grupami multicastowymi w sieciach działających na protokole IP
C. Wysyła informacje zwrotne dotyczące problemów w sieci
D. Nadzoruje przepływ pakietów w obrębie systemów autonomicznych
Protokół ARP (Address Resolution Protocol) jest kluczowym elementem komunikacji w sieciach komputerowych, odpowiedzialnym za ustalanie adresów MAC (Media Access Control) na podstawie adresów IP (Internet Protocol). Działa on na poziomie drugiego poziomu modelu OSI (warstwa łącza danych), umożliwiając urządzeniom w sieci lokalnej zamianę logicznych adresów IP na adresy fizyczne, co jest niezbędne do skutecznej wymiany danych między urządzeniami. Przykładowo, gdy komputer chce wysłać dane do innego urządzenia w sieci, najpierw potrzebuje znaleźć jego adres MAC. W tym celu wysyła zapytanie ARP do sieci, a odpowiedź zwrotna zawiera poszukiwany adres MAC. Dzięki temu procesowi, komunikacja w ramach lokalnych sieci Ethernet staje się możliwa. Standard ARP jest opisany w RFC 826 i stanowi podstawę dla wielu protokołów komunikacyjnych. Umożliwienie tej zamiany adresów jest kluczowe dla funkcjonowania protokołów wyższych warstw, takich jak TCP/IP, co jest podstawą działania Internetu.

Pytanie 35

Użytkownicy należący do grupy Pracownicy nie mają możliwości drukowania dokumentów za pomocą serwera wydruku w systemie operacyjnym Windows Server. Dysponują jedynie uprawnieniami do 'Zarządzania dokumentami'. Co należy uczynić, aby rozwiązać ten problem?

A. Dla grupy Administratorzy należy cofnąć uprawnienia 'Zarządzanie drukarkami'
B. Dla grupy Pracownicy należy przyznać uprawnienia 'Drukuj'
C. Dla grupy Administratorzy należy usunąć uprawnienia 'Drukuj'
D. Dla grupy Pracownicy należy cofnąć uprawnienia 'Zarządzanie dokumentami'
Odpowiedź 'Dla grupy Pracownicy należy nadać uprawnienia "Drukuj"' jest jak najbardziej na miejscu. Dlaczego? Bo użytkownicy z grupy Pracownicy, którzy mają tylko uprawnienia do 'Zarządzania dokumentami', nie mogą faktycznie drukować dokumentów. W praktyce, te uprawnienia dają im jedynie możliwość zarządzania dokumentami w kolejce drukarskiej – czyli mogą je zatrzymywać czy usuwać, ale już nie wydrukują. Żeby pracownicy mogli sensownie korzystać z serwera wydruku, to muszą mieć to uprawnienie 'Drukuj'. Dobrym nawykiem w zarządzaniu uprawnieniami jest to, żeby przydzielać tylko te, które są naprawdę potrzebne do wykonania zadań. Dzięki temu można poprawić bezpieczeństwo systemu i zmniejszyć ryzyko jakichś błędów. Na przykład, gdyby zespół administracyjny dał uprawnienia 'Drukuj' pracownikom, to mogliby oni swobodnie korzystać z drukarek, co jest niezbędne w ich codziennej pracy. Warto też pomyśleć o szkoleniu pracowników, żeby wiedzieli, jak korzystać z zasobów sieciowych, co na pewno zwiększy wydajność ich pracy.

Pytanie 36

Co oznacza skrót WAN?

A. miejską sieć komputerową
B. prywatną sieć komputerową
C. lokalną sieć komputerową
D. rozległą sieć komputerową
Skrót WAN oznacza Wide Area Network, co w tłumaczeniu na polski oznacza rozległą sieć komputerową. WAN to typ sieci, który łączy komputery i urządzenia w dużym zasięgu geograficznym, obejmującym miasta, regiony, a nawet kraje. Zastosowanie WAN jest powszechne w dużych organizacjach oraz korporacjach, które potrzebują komunikować się między oddziałami rozrzuconymi na dużym obszarze. Przykłady zastosowania WAN obejmują sieci bankowe, które łączą różne placówki, oraz systemy informatyczne w przedsiębiorstwach międzynarodowych. W kontekście standardów, WAN zazwyczaj korzysta z protokołów takich jak MPLS (Multi-Protocol Label Switching) i Frame Relay, które zapewniają efektywną transmisję danych na dużą skalę. Dobrą praktyką w zarządzaniu WAN jest wykorzystanie rozwiązań typu SD-WAN (Software-Defined Wide Area Network), które umożliwiają lepsze zarządzanie ruchem sieciowym oraz zwiększają bezpieczeństwo połączeń. Zrozumienie koncepcji WAN jest kluczowe dla projektowania nowoczesnych, rozproszonych architektur sieciowych, które odpowiadają na potrzeby globalnych organizacji.

Pytanie 37

Aby chronić lokalną sieć komputerową przed atakami typu Smurf pochodzącymi z Internetu, należy zainstalować oraz właściwie skonfigurować

A. skaner antywirusowy
B. oprogramowanie antyspamowe
C. zapory ogniowej
D. bezpieczną przeglądarkę internetową
Zainstalowanie i skonfigurowanie zapory ogniowej (firewall) jest kluczowym krokiem w zabezpieczaniu lokalnej sieci komputerowej przed atakami typu Smurf, które polegają na wykorzystaniu adresów IP ofiar do generowania nadmiaru ruchu sieciowego. Zapora ogniowa działa jako filtr, który blokuje nieautoryzowany dostęp do sieci oraz monitoruje i kontroluje ruch przychodzący i wychodzący. W przypadku ataku Smurf, złośliwy użytkownik wysyła pakiety ICMP Echo Request (ping) do rozgłoszeniowego adresu IP, co powoduje, że wszystkie urządzenia w sieci odpowiadają na te żądania, co wywołuje przeciążenie. Skonfigurowana zapora ogniowa może wykrywać i blokować takie pakiety, co znacznie zmniejsza ryzyko ataku. Dobrym praktyką jest również wdrożenie zasad ograniczających dostęp do portów oraz monitorowanie ruchu sieciowego w celu szybkiej identyfikacji potencjalnych zagrożeń. Współczesne zapory ogniowe oferują wiele funkcji, takich jak inspekcja głębokiego pakietu i wykrywanie intruzów, co dodatkowo wspiera obronę przed różnorodnymi atakami.

Pytanie 38

Który element zabezpieczeń znajduje się w pakietach Internet Security (IS), ale nie występuje w programach antywirusowych (AV)?

A. Skaner wirusów
B. Zapora sieciowa
C. Aktualizacje baz wirusów
D. Monitor wirusów
Zapora sieciowa to taki istotny element ochrony, który znajdziesz w pakietach Internet Security, ale nie w zwykłych programach antywirusowych. Jej zadaniem jest pilnowanie, co się dzieje w sieci – to znaczy, że blokuje nieproszonych gości i chroni Twoje urządzenie przed różnymi atakami. Dobrym przykładem jest korzystanie z publicznego Wi-Fi, gdzie zapora działa jak tarcza, zabezpieczając Twoje dane przed przechwyceniem. W zawodowym świecie zabezpieczeń zapory sieciowe są na porządku dziennym, bo są częścią większej strategii, która obejmuje szyfrowanie danych i regularne aktualizacje. Jak mówią w branży, np. NIST, włączenie zapory do ochrony informacji to absolutna podstawa – bez niej trudno mówić o skutecznym zabezpieczeniu.

Pytanie 39

Maksymalny promień zgięcia przy montażu kabla U/UTP kategorii 5E powinien wynosić

A. dwie średnice kabla
B. cztery średnice kabla
C. osiem średnic kabla
D. sześć średnic kabla
Dopuszczalny promień zgięcia kabla U/UTP kat. 5E wynoszący osiem średnic kabla jest kluczowym parametrem, który zapewnia prawidłowe działanie i trwałość instalacji sieciowych. Zgniatanie lub zginanie kabla w mniejszych promieniach może prowadzić do uszkodzenia struktury przewodów, co z kolei wpływa na ich właściwości elektryczne i może powodować zwiększenie strat sygnału. W praktyce oznacza to, że podczas instalacji należy zwracać szczególną uwagę na sposób prowadzenia kabli, aby nie przekraczać tego dopuszczalnego promienia. Przykładowo, jeśli średnica kabla wynosi 5 mm, to minimalny promień zgięcia powinien wynosić 40 mm. Przestrzeganie tych norm jest zgodne z międzynarodowymi standardami, takimi jak ISO/IEC 11801, które definiują wymagania dotyczące instalacji kabli komunikacyjnych. Dobre praktyki w tym zakresie obejmują również zastosowanie odpowiednich uchwytów i prowadników kablowych, które pomogą w utrzymaniu właściwego promienia zgięcia w trakcie instalacji, co z kolei przyczynia się do zmniejszenia ryzyka awarii i zapewnienia stabilności połączeń sieciowych.

Pytanie 40

Urządzenie przedstawione na zdjęciu to

Ilustracja do pytania
A. ruter z WiFi.
B. media konwerter.
C. przełącznik.
D. most.
Urządzenie przedstawione na zdjęciu to ruter z WiFi, co można rozpoznać po charakterystycznych antenach, które są kluczowym elementem umożliwiającym bezprzewodową transmisję danych. Routery z WiFi są fundamentem współczesnych sieci domowych i biurowych, służąc do udostępniania połączenia internetowego dla różnych urządzeń, takich jak laptopy, smartfony czy tablety. W standardzie 802.11 (WiFi) funkcjonują w różnych pasmach, najczęściej 2.4 GHz i 5 GHz, co pozwala na optymalizację prędkości oraz zasięgu sygnału. Porty LAN oraz WAN/Internet, które również można zauważyć w tym urządzeniu, potwierdzają, że pełni rolę centralnego punktu komunikacji w sieci lokalnej. W praktyce, dobra konfiguracja rutera z WiFi, w tym zabezpieczenia takie jak WPA3, jest niezbędna dla ochrony danych użytkowników oraz zapewnienia stabilności połączenia. Warto również zaznaczyć, że nowoczesne routery często obsługują technologie takie jak MU-MIMO czy beamforming, co znacząco wpływa na jakość i wydajność transmisji.