Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik teleinformatyk
  • Kwalifikacja: INF.07 - Montaż i konfiguracja lokalnych sieci komputerowych oraz administrowanie systemami operacyjnymi
  • Data rozpoczęcia: 6 czerwca 2025 17:55
  • Data zakończenia: 6 czerwca 2025 17:57

Egzamin niezdany

Wynik: 3/40 punktów (7,5%)

Wymagane minimum: 20 punktów (50%)

Udostępnij swój wynik
Szczegółowe wyniki:
Pytanie 1

Administrator zauważa, że jeden z komputerów w sieci LAN nie może uzyskać dostępu do Internetu, mimo poprawnie skonfigurowanego adresu IP. Który parametr konfiguracji sieciowej powinien sprawdzić w pierwszej kolejności?

A. Adres serwera DNS
B. Adres MAC karty sieciowej
C. Adres bramy domyślnej
D. Maskę podsieci
Adres bramy domyślnej jest kluczowym parametrem konfiguracji sieciowej, który umożliwia komputerowi w sieci LAN komunikację z urządzeniami poza swoją lokalną podsiecią, w tym z Internetem. Brama domyślna to zwykle adres IP routera lub innego urządzenia pośredniczącego, które przekazuje ruch wychodzący z lokalnej sieci do innych sieci. Nawet jeśli komputer ma poprawnie ustawiony adres IP i maskę podsieci, brak lub błędna konfiguracja bramy domyślnej uniemożliwi mu wysyłanie pakietów poza własny segment sieci – czyli właśnie do Internetu. To dlatego w praktyce administratorzy zawsze zaczynają od weryfikacji tego parametru, gdy urządzenie nie może się połączyć z zasobami zewnętrznymi. W standardowych systemach operacyjnych, takich jak Windows czy Linux, parametr ten jest podawany ręcznie lub automatycznie przez DHCP. Z mojego doświadczenia, nawet przy poprawnych pozostałych ustawieniach sieciowych najczęstszą przyczyną braku dostępu do Internetu jest właśnie brak lub literówka w adresie bramy. W środowiskach produkcyjnych i edukacyjnych regularnie powtarza się zasada: jeśli lokalna komunikacja działa, a Internet nie – sprawdź najpierw bramę domyślną. To podstawowy krok w diagnostyce sieciowej i element każdej checklisty administratora.

Pytanie 2

Usługi wspierające utrzymanie odpowiedniej kondycji oraz poziomu bezpieczeństwa sieci kontrolowanej przez Serwer Windows to

A. Usługi zasad sieciowych i dostępu sieciowego
B. Usługi zarządzania prawami dostępu w usłudze Active Directory
C. Usługi wdrażania systemu Windows
D. Usługi certyfikatów Active Directory
Usługi zasad sieciowych i dostępu sieciowego (Network Policy and Access Services, NPAS) stanowią istotny element infrastruktury serwerowej Windows, odpowiadając za zarządzanie dostępem do zasobów sieciowych oraz egzekwowanie polityk bezpieczeństwa. Ich główną funkcją jest kontrola dostępu do sieci, co obejmuje autoryzację, uwierzytelnianie oraz audyt. Dzięki zastosowaniu tych usług, administratorzy mogą definiować i wdrażać polityki, które decydują, które urządzenia mogą uzyskać dostęp do sieci, w oparciu o zdefiniowane zasady. Przykładem może być sytuacja, w której urządzenia mobilne pracowników są sprawdzane pod kątem zgodności z politykami bezpieczeństwa przed dopuszczeniem do sieci korporacyjnej. Usługi te wspierają również protokoły takie jak RADIUS, co umożliwia centralne zarządzanie dostępem i logowaniem użytkowników. W kontekście zabezpieczeń, NPAS spełnia standardy branżowe dotyczące bezpieczeństwa sieci, takie jak ISO/IEC 27001, pomagając organizacjom w utrzymywaniu wysokiego poziomu zabezpieczeń i zgodności z regulacjami prawnymi.

Pytanie 3

W biurze należy zamontować 5 podwójnych gniazd abonenckich. Średnia odległość od gniazda abonenckiego do lokalnego punktu dystrybucyjnego wynosi 10 m. Jaki będzie szacunkowy koszt nabycia kabla UTP kategorii 5e, przeznaczonego do budowy sieci lokalnej, jeśli cena brutto 1 m kabla UTP kategorii 5e to 1,60 zł?

A. 800,00 zł
B. 160,00 zł
C. 320,00 zł
D. 80,00 zł
Obliczenia dotyczące kosztów zakupu kabla UTP kategorii 5e dla 5 podwójnych gniazd abonenckich mogą być mylące, gdyż wiele osób błędnie interpretuje dane liczbowe. Przykładowo, bywa, że przyjmuje się zbyt niską lub zbyt wysoką długość kabla, co prowadzi do niewłaściwego określenia całkowitych kosztów. Osoby często mylą ogół długości potrzebnego kabla, co skutkuje rachunkami, które nie odzwierciedlają rzeczywistych kosztów. Niektórzy mogą pomyśleć, że wystarczy pomnożyć liczbę gniazd przez cenę metra kabla bez uwzględnienia konieczności połączenia kabli z urządzeniem końcowym oraz dodatkowymi elementami instalacyjnymi. Innym typowym błędem jest nieprzemyślane oszacowanie długości kabli, które powinny uwzględniać ewentualne zakręty, przejścia przez ściany lub inne przeszkody, co również wpływa na ostateczną długość kabli. Należy także pamiętać o standardach instalacji, które zalecają dodanie zapasu na ewentualne błędy podczas montażu. W wyniku tych nieporozumień, niepoprawne odpowiedzi takie jak 80,00 zł, 320,00 zł czy 800,00 zł nie tylko wskazują na błędne obliczenia, ale również na zagadnienia związane z organizacją i planowaniem instalacji sieci, co jest kluczowe dla funkcjonowania każdej organizacji.

Pytanie 4

Protokół pomocniczy do kontroli stosu TCP/IP, który odpowiada za identyfikację oraz przekazywanie informacji o błędach podczas działania protokołu IP, to

A. Routing Information Protocol (RIP)
B. Internet Control Message Protocol (ICMP)
C. Reverse Address Resolution Protocol (RARP)
D. Address Resolution Protocol (ARP)
Internet Control Message Protocol (ICMP) to kluczowy protokół w rodzinie protokołów TCP/IP, który pełni istotną rolę w diagnostyce i zarządzaniu siecią. Jego podstawową funkcją jest wymiana informacji o błędach oraz informacji kontrolnych pomiędzy węzłami sieciowymi. ICMP umożliwia wykrywanie problemów, takich jak niedostępność hosta lub przekroczenie limitu czasu przesyłania pakietów. Przykładowo, polecenie 'ping', które wykorzystuje ICMP, wysyła pakiety echo do określonego hosta i oczekuje na odpowiedź, co pozwala na ocenę dostępności i opóźnień w komunikacji sieciowej. Dobre praktyki branżowe zalecają stosowanie ICMP do monitorowania stanu sieci oraz diagnostyki problemów, a także przychodzących i wychodzących tras w komunikacji. ICMP jest również używany w protokole Traceroute, który pomaga określić trasę, jaką pokonują pakiety w sieci, co jest niezbędne w zarządzaniu sieciami.

Pytanie 5

Aby zapewnić, że jedynie wybrane urządzenia mają dostęp do sieci WiFi, konieczne jest w punkcie dostępowym

A. skonfigurować filtrowanie adresów MAC
B. zmienić sposób szyfrowania z WEP na WPA
C. zmienić hasło
D. zmienić kanał radiowy

Brak odpowiedzi na to pytanie.

Wyjaśnienie poprawnej odpowiedzi:
Filtrowanie adresów MAC to technika, która pozwala na ograniczenie dostępu do sieci WiFi tylko dla wybranych urządzeń. Adres MAC (Media Access Control) to unikalny identyfikator przypisany do interfejsu sieciowego każdego urządzenia. Konfigurując filtrowanie adresów MAC na punkcie dostępowym, administrator może stworzyć listę zatwierdzonych adresów, co oznacza, że tylko te urządzenia będą mogły nawiązać połączenie z siecią. To podejście jest powszechnie stosowane w małych sieciach domowych oraz biurowych, jako dodatkowa warstwa zabezpieczeń w połączeniu z silnym hasłem i szyfrowaniem. Należy jednak pamiętać, że filtrowanie adresów MAC nie jest nieomylnym rozwiązaniem, gdyż adresy MAC można podsłuchiwać i fałszować. Mimo to, w praktyce jest to skuteczny sposób na ograniczenie nieautoryzowanego dostępu, zwłaszcza w środowiskach, gdzie liczba urządzeń jest ograniczona i łatwa do zarządzania. Dobrą praktyką jest łączenie tego rozwiązania z innymi metodami zabezpieczeń, takimi jak WPA3, co znacząco podnosi poziom ochrony.

Pytanie 6

Protokół używany do konwertowania fizycznych adresów MAC na adresy IP w sieciach komputerowych to

A. RARP (Reverse Address Resolution Protocol)
B. ARP (Address Resolution Protocol)
C. DNS (Domain Name System)
D. DHCP (Dynamic Host Configuration Protocol)

Brak odpowiedzi na to pytanie.

Wyjaśnienie poprawnej odpowiedzi:
RARP, czyli Reverse Address Resolution Protocol, to protokół, który służy do przekształcania fizycznych adresów MAC na adresy IP. Działa na poziomie warstwy 2 (łącza danych) oraz warstwy 3 (sieci) modelu OSI. W praktyce, RARP jest używany przez urządzenia, które znają tylko swój adres MAC i potrzebują uzyskać przypisany adres IP w celu komunikacji w sieci. RARP jest szczególnie przydatny w sytuacjach, gdy urządzenie uruchamia się i nie ma przypisanego adresu IP, na przykład w przypadku stacji roboczych w sieciach lokalnych. Przykładem wykorzystania RARP może być bootowanie stacji roboczej w sieci bezdyskowej, gdzie urządzenie musi uzyskać adres IP przed kontynuowaniem ładowania systemu operacyjnego. Stosowanie RARP jest zgodne ze standardami IETF i stanowi przykład dobrych praktyk w zakresie dynamiki zarządzania adresacją w sieciach komputerowych, chociaż w nowoczesnych sieciach częściej stosuje się inne protokoły, takie jak DHCP.

Pytanie 7

Funkcja roli Serwera Windows 2012, która umożliwia obsługę ruterów NAT oraz ruterów BGP w sieciach lokalnych, to

A. Direct Access oraz VPN (RAS)
B. przekierowanie HTTP
C. serwer proxy aplikacji sieci Web
D. routing

Brak odpowiedzi na to pytanie.

Wyjaśnienie poprawnej odpowiedzi:
Routing w Windows Server 2012 to kluczowa usługa, która umożliwia zarządzanie trasami przesyłania danych między różnymi sieciami. Jej główną funkcjonalnością jest obsługa ruterów translacji adresów sieciowych (NAT), co pozwala na ukrywanie prywatnych adresów IP w sieci lokalnej za pomocą jednego publicznego adresu IP. Dzięki temu organizacje mogą oszczędzać adresy IPv4, a także zwiększać bezpieczeństwo swojej infrastruktury sieciowej. Dodatkowo, routing wspiera protokoły takie jak BGP (Border Gateway Protocol), stosowane w większych, złożonych sieciach, gdzie zarządzanie trasami między różnymi systemami autonomicznymi jest kluczowe. Przykładem wykorzystania routingu może być konfiguracja zaawansowanych sieci korporacyjnych, gdzie różne oddziały firmy muszą komunikować się ze sobą oraz z internetem, a także zarządzanie dostępem użytkowników do zasobów sieciowych. Dobre praktyki w zakresie routingu obejmują regularne aktualizacje tras, monitorowanie wydajności oraz wdrożenie odpowiednich polityk bezpieczeństwa.

Pytanie 8

W technologii Ethernet protokół CSMA/CD stosowany w dostępie do medium opiera się na

A. wykrywaniu kolizji
B. unikaniu kolizji
C. priorytetach żądań
D. przekazywaniu żetonu

Brak odpowiedzi na to pytanie.

Wyjaśnienie poprawnej odpowiedzi:
Protokół CSMA/CD (Carrier Sense Multiple Access with Collision Detection) jest kluczowym elementem w technologii Ethernet, który umożliwia efektywne zarządzanie dostępem do wspólnego medium transmisyjnego. Jego działanie opiera się na zasadzie wykrywania kolizji, co oznacza, że urządzenia w sieci najpierw nasłuchują kanał, aby upewnić się, że nie jest on zajęty. Jeśli dwa urządzenia rozpoczną przesyłanie danych jednocześnie, dochodzi do kolizji. Protokół CSMA/CD wykrywa tę kolizję i natychmiast przerywa transmisję, a następnie oba urządzenia czekają losowy czas przed ponowną próbą wysyłania danych. Ta mechanika jest fundamentalna dla prawidłowego funkcjonowania sieci Ethernet, co zostało opisane w standardach IEEE 802.3. W praktyce, pozwala to na efektywne i sprawne zarządzanie danymi, minimalizując ryzyko utraty informacji i zwiększając wydajność całej sieci, co jest niezwykle istotne w środowiskach o dużym natężeniu ruchu, takich jak biura czy centra danych.

Pytanie 9

Najefektywniejszym sposobem na zabezpieczenie prywatnej sieci Wi-Fi jest

A. stosowanie szyfrowania WPA-PSK
B. zmiana nazwy SSID
C. stosowanie szyfrowania WEP
D. zmiana adresu MAC routera

Brak odpowiedzi na to pytanie.

Wyjaśnienie poprawnej odpowiedzi:
Stosowanie szyfrowania WPA-PSK (Wi-Fi Protected Access Pre-Shared Key) jest najskuteczniejszą metodą zabezpieczenia domowej sieci Wi-Fi, ponieważ zapewnia silne szyfrowanie danych przesyłanych między urządzeniami a routerem. WPA-PSK wykorzystuje algorytmy szyfrowania TKIP (Temporal Key Integrity Protocol) lub AES (Advanced Encryption Standard), co znacznie podnosi bezpieczeństwo w porównaniu do przestarzałych metod, takich jak WEP. Aby wprowadzić WPA-PSK, użytkownik musi ustawić hasło, które będzie używane do autoryzacji urządzeń w sieci. Praktyczne zastosowanie tej metody polega na regularnej zmianie hasła, co dodatkowo zwiększa bezpieczeństwo. Warto także pamiętać o aktualizacji oprogramowania routera, co jest zgodne z najlepszymi praktykami w zakresie bezpieczeństwa sieci. W przypadku domowych sieci Wi-Fi, zastosowanie WPA-PSK jest standardem, który powinien być przestrzegany, aby chronić prywatność i integralność przesyłanych danych.

Pytanie 10

Oblicz całkowity koszt kabla UTP Cat 6, który posłuży do połączenia 5 punktów abonenckich z punktem dystrybucyjnym, wiedząc, że średnia odległość między punktem abonenckim a punktem dystrybucyjnym wynosi 8 m, a cena brutto 1 m kabla to 1 zł. W obliczeniach należy uwzględnić dodatkowe 2 m kabla na każdy punkt abonencki.

A. 50 zł
B. 32 zł
C. 45 zł
D. 40 zł

Brak odpowiedzi na to pytanie.

Wyjaśnienie poprawnej odpowiedzi:
Koszt brutto kabla UTP Cat 6 dla pięciu punktów abonenckich można obliczyć, stosując się do określonych kroków. Najpierw obliczamy długość kabla potrzebną do połączenia punktów abonenckich z punktem dystrybucyjnym. Dla każdego z pięciu punktów abonenckich mamy średnią odległość 8 m. W związku z tym, całkowita długość kabla wynosi 5 punktów x 8 m = 40 m. Następnie dodajemy zapas 2 m dla każdego punktu abonenckiego, co daje dodatkowe 5 punktów x 2 m = 10 m. Sumując te wartości, otrzymujemy całkowitą długość kabla wynoszącą 40 m + 10 m = 50 m. Cena za 1 m kabla wynosi 1 zł, więc koszt brutto 50 m kabla to 50 zł. Takie podejście uwzględnia nieprzewidziane okoliczności, co jest zgodne z dobrymi praktykami w zakresie instalacji kablowych, gdzie zawsze warto mieć zapas materiałów, aby zminimalizować ryzyko błędów podczas montażu.

Pytanie 11

Która z kombinacji: protokół – warstwa, w której dany protokół działa, jest poprawnie zestawiona według modelu TCP/IP?

A. DHCP – warstwa dostępu do sieci
B. ICMP - warstwa aplikacji
C. IGMP - warstwa Internetu
D. RARP – warstwa transportowa

Brak odpowiedzi na to pytanie.

Wyjaśnienie poprawnej odpowiedzi:
IGMP (Internet Group Management Protocol) to protokół używany do zarządzania członkostwem w grupach multicastowych. Działa on na warstwie Internetu modelu TCP/IP, co oznacza, że jest zaangażowany w przesyłanie pakietów danych w sieci IP, umożliwiając komunikację między hostami a routerami w kontekście grup multicastowych. Praktyczne zastosowanie IGMP można zaobserwować w usługach strumieniowania wideo i transmisji na żywo, gdzie wiele urządzeń musi subskrybować ten sam strumień danych. IGMP pozwala routerom na efektywne zarządzanie członkostwem w tych grupach, co zmniejsza obciążenie sieci poprzez wysyłanie danych tylko do tych, którzy są zainteresowani odbiorem. Zgodnie z dobrą praktyką, networking oparty na IP powinien wykorzystywać protokoły, które zostały standardyzowane przez IETF, aby zapewnić interoperacyjność i efektywność w komunikacji sieciowej.

Pytanie 12

Który standard protokołu IEEE 802.3 powinien być użyty w środowisku z zakłóceniami elektromagnetycznymi, gdy dystans między punktem dystrybucji a punktem abonenckim wynosi 200 m?

A. 100Base–T
B. 1000Base–TX
C. 100Base–FX
D. 10Base2

Brak odpowiedzi na to pytanie.

Wyjaśnienie poprawnej odpowiedzi:
Standard 100Base-FX jest odpowiedni w środowiskach, gdzie występują zakłócenia elektromagnetyczne, zwłaszcza w sytuacjach wymagających przesyłania sygnału na odległość do 200 m. Ten standard wykorzystuje światłowody, co znacząco zwiększa odporność na zakłócenia elektromagnetyczne w porównaniu do standardów opartych na miedzi, takich jak 100Base-T. W praktyce oznacza to, że w miejscach, gdzie instalacje elektryczne mogą generować zakłócenia, 100Base-FX jest idealnym rozwiązaniem. Przykładem zastosowania tego standardu mogą być instalacje w biurach znajdujących się w pobliżu dużych maszyn przemysłowych lub w środowiskach, gdzie wykorzystywane są silne urządzenia elektryczne. 100Base-FX obsługuje prędkość przesyłu danych do 100 Mb/s na dystansie do 2 km w kablu światłowodowym, co czyni go bardzo elastycznym rozwiązaniem dla różnych aplikacji sieciowych. Ponadto, stosowanie światłowodów przyczynia się do zminimalizowania strat sygnału, co jest kluczowe w przypadku dużych sieci korporacyjnych.

Pytanie 13

Jaką wartość ma domyślna maska dla adresu IP klasy B?

A. 255.0.0.0
B. 255.255.255.0
C. 255.255.0.0
D. 255.255.255.255

Brak odpowiedzi na to pytanie.

Wyjaśnienie poprawnej odpowiedzi:
Domyślna maska dla adresu IP klasy B to 255.255.0.0. Oznacza to, że pierwsze dwa oktety adresu IP (16 bitów) są zarezerwowane na identyfikator sieciowy, podczas gdy pozostałe dwa oktety (16 bitów) mogą być wykorzystywane do identyfikacji poszczególnych hostów w tej sieci. Ta struktura pozwala na obsługę dużej liczby hostów, co czyni ją idealną do zastosowań w średnich i dużych sieciach. Na przykład, w sieci klasy B z maską 255.255.0.0 można zaadresować do 65,534 hostów (2^16 - 2, gdzie 2 odejmujemy z powodu adresu sieci oraz adresu rozgłoszeniowego). Użycie klasy B i odpowiedniej maski pozwala na efektywne zarządzanie adresacją IP w organizacjach, które wymagają dużej liczby unikalnych adresów, takich jak uczelnie czy duże przedsiębiorstwa. W praktyce, często wykorzystuje się tę maskę w połączeniu z protokołami routingu, aby zapewnić optymalne przesyłanie danych w sieciach rozległych (WAN).

Pytanie 14

Administrator Active Directory w domenie firma.local zamierza ustanowić mobilny profil dla wszystkich użytkowników. Powinien on być przechowywany na serwerze serwer1, w katalogu pliki, który jest udostępniony w sieci jako dane$. Który z parametrów w ustawieniach profilu użytkownika spełnia te wymagania?

A. \serwer1\dane$\%username%
B. \firma.local\pliki\%username%
C. \firma.local\dane\%username%
D. \serwer1\pliki\%username%

Brak odpowiedzi na to pytanie.

Wyjaśnienie poprawnej odpowiedzi:
Właściwa odpowiedź to \serwer1\dane$\%username%, ponieważ spełnia wszystkie wymagania dotyczące lokalizacji profilu mobilnego. Użytkownicy Active Directory mogą korzystać z profili mobilnych, które definiują, gdzie ich ustawienia i dane są przechowywane. W tym przypadku, profil jest przechowywany na zdalnym serwerze, co jest zgodne z praktykami zarządzania danymi w organizacjach, które korzystają z rozwiązań zdalnych i chmurowych. Użycie symbolu dolara w nazwie folderu (dane$) wskazuje, że jest to folder ukryty, co jest powszechną praktyką w celu zwiększenia bezpieczeństwa danych. Dodatkowo, wykorzystanie zmiennej %username% pozwala na dynamiczne generowanie ścieżki folderu specyficznej dla każdego użytkownika, co ułatwia zarządzanie i organizację plików. Takie podejście jest zalecane w dokumentacji Microsoftu dotyczącej wdrażania profili użytkowników w Active Directory, co czyni tę odpowiedź najlepszym wyborem.

Pytanie 15

Aby zrealizować ręczną konfigurację interfejsu sieciowego w systemie LINUX, należy wykorzystać komendę

A. ifconfig
B. ipconfig
C. eth0
D. route add

Brak odpowiedzi na to pytanie.

Wyjaśnienie poprawnej odpowiedzi:
Odpowiedź 'ifconfig' jest poprawna, ponieważ jest to klasyczne polecenie używane w systemach Linux do konfigurowania i zarządzania interfejsami sieciowymi. Umożliwia ono nie tylko wyświetlenie szczegółowych informacji o aktualnych ustawieniach interfejsów, takich jak adres IP, maska podsieci czy stan interfejsu, ale także pozwala na zmianę tych ustawień. Przykładem użycia może być wydanie polecenia 'ifconfig eth0 192.168.1.10 netmask 255.255.255.0 up', które ustawia adres IP dla interfejsu eth0. Pomimo że 'ifconfig' był standardowym narzędziem przez wiele lat, od czasu wprowadzenia narzędzia 'ip' w pakiecie iproute2, zaleca się używanie polecenia 'ip' do zarządzania interfejsami sieciowymi. Niemniej jednak, 'ifconfig' pozostaje w użyciu w wielu systemach oraz w starszych instrukcjach i dokumentacjach, co czyni go istotnym elementem wiedzy o administracji sieciami w systemach Linux.

Pytanie 16

W biurze rachunkowym potrzebne jest skonfigurowanie punktu dostępu oraz przygotowanie i podłączenie do sieci bezprzewodowej trzech komputerów oraz drukarki z WiFi. Koszt usługi konfiguracji poszczególnych elementów sieci wynosi 50 zł za każdy komputer, 50 zł za drukarkę i 100 zł za punkt dostępu. Jaki będzie całkowity wydatek związany z tymi pracami serwisowymi?

A. 250 zł
B. 300 zł
C. 200 zł
D. 100 zł

Brak odpowiedzi na to pytanie.

Wyjaśnienie poprawnej odpowiedzi:
Cały koszt serwisu wynosi 300 zł. To wynik dodania kosztów za konfigurację trzech komputerów, drukarki i punktu dostępu. Koszt skonfigurowania jednego komputera to 50 zł, więc jeśli mamy trzy, to wychodzi 150 zł (50 zł razy 3). Do tego jeszcze 50 zł za drukarkę i 100 zł za punkt dostępu. Jak to zsumujesz, to dostaniesz 150 zł + 50 zł + 100 zł, co daje 300 zł. To jest ważne, bo pokazuje, jak kluczowe jest dobre planowanie budżetu w usługach IT. Z mojego doświadczenia, firmy często muszą uważnie oceniać koszty przy wprowadzaniu nowych technologii, bo inaczej mogą się zdziwić. Dlatego dobrze jest przeanalizować wszystko dokładnie przed startem projektu, żeby lepiej nią zarządzać i nie mieć niespodzianek z wydatkami w przyszłości.

Pytanie 17

IMAP (Internet Message Access Protocol) to protokół

A. transmisji plików w sieci Internet
B. wysyłania wiadomości email
C. przesyłania tekstów
D. odbierania wiadomości email

Brak odpowiedzi na to pytanie.

Wyjaśnienie poprawnej odpowiedzi:
IMAP, czyli Internet Message Access Protocol, jest standardowym protokołem stosowanym do odbierania poczty elektronicznej. Umożliwia użytkownikom dostęp do wiadomości e-mail przechowywanych na serwerze zdalnym, co oznacza, że nie są one pobierane na urządzenie lokalne, a tylko wyświetlane. Dzięki temu użytkownicy mogą zarządzać swoją pocztą z różnych urządzeń, takich jak komputery, tablety czy smartfony, zachowując pełną synchronizację. Przykładowo, jeśli użytkownik przeczyta wiadomość na telefonie, stanie się ona oznaczona jako przeczytana również na komputerze. IMAP obsługuje foldery, co pozwala na organizację wiadomości w sposób hierarchiczny, a także zapewnia możliwość przeszukiwania treści e-maili bezpośrednio na serwerze. Warto również zaznaczyć, że IMAP jest zgodny z wieloma standardami branżowymi, co zapewnia jego szeroką kompatybilność z różnymi klientami pocztowymi. W praktyce, korzystanie z protokołu IMAP jest rekomendowane w środowiskach, gdzie ważna jest mobilność i dostęp do e-maili w czasie rzeczywistym.

Pytanie 18

Firma Dyn, której serwery DNS zostały poddane atakowi, potwierdziła, że część incydentu …. miała miejsce z wykorzystaniem różnych urządzeń podłączonych do sieci. Ekosystem kamer, czujników oraz kontrolerów, nazywany ogólnie „Internetem rzeczy”, został wykorzystany przez przestępców jako botnet – sieć maszyn-zombie. Dotychczas rolę tę w większości pełniły głównie komputery. Cytat ten opisuje atak typu

A. DDOS
B. DOS
C. flooding
D. mail bombing

Brak odpowiedzi na to pytanie.

Wyjaśnienie poprawnej odpowiedzi:
Odpowiedź DDOS (Distributed Denial of Service) jest prawidłowa, ponieważ opisany atak polegał na wykorzystaniu rozproszonych urządzeń do przeprowadzania ataku na serwery DNS firmy Dyn. W ataku DDOS, sprawcy używają wielu zainfekowanych urządzeń, tworząc botnet, który jest w stanie generować ogromne ilości fałszywego ruchu. W tym przypadku, Internet rzeczy (IoT) odegrał kluczową rolę, ponieważ przestępcy użyli kamer, czujników i innych podłączonych urządzeń jako maszyny-zombie. Standardy bezpieczeństwa, takie jak NIST SP 800-61, zalecają monitorowanie i zabezpieczanie urządzeń IoT, aby zapobiegać ich wykorzystaniu w atakach DDOS. Przykładami ataków DDOS mogą być sytuacje, w których witryny internetowe przestają działać lub są znacznie spowolnione w wyniku nadmiernego obciążenia. Praktyki zarządzania incydentami bezpieczeństwa, jak współpraca z dostawcami usług internetowych oraz implementacja rozwiązań filtrujących ruch, są kluczowe w przeciwdziałaniu takim atakom.

Pytanie 19

Dwie stacje robocze w tej samej sieci nie mogą się nawzajem komunikować. Która z poniższych okoliczności może być prawdopodobną przyczyną tego problemu?

A. Inne systemy operacyjne stacji roboczych
B. Identyczne adresy IP stacji roboczych
C. Tożsame nazwy użytkowników
D. Różne bramy domyślne stacji roboczych

Brak odpowiedzi na to pytanie.

Wyjaśnienie poprawnej odpowiedzi:
Odpowiedź, że takie same adresy IP stacji roboczych są przyczyną problemów w komunikacji, jest prawidłowa. Gdy dwa urządzenia w tej samej sieci lokalnej mają przypisane identyczne adresy IP, występuje konflikt adresów, co uniemożliwia poprawną wymianę danych. W standardzie IPv4, każdy adres IP musi być unikalny w danej sieci. W sytuacji konfliktu, urządzenia mogą odbierać wzajemne pakiety, ale nie będą w stanie wysyłać danych do siebie, co skutkuje brakiem komunikacji. Praktycznie, aby unikać takich sytuacji, organizacje powinny stosować system zarządzania adresami IP, jak DHCP, który automatycznie przydziela unikalne adresy IP do urządzeń w sieci. Istotne jest również regularne monitorowanie i weryfikacja konfiguracji sieci, aby upewnić się, że nie występują dublujące się adresy IP. W przypadku większych sieci, należy stosować subnetting, co również ułatwia zarządzanie adresami IP i minimalizuje ryzyko konfliktów.

Pytanie 20

Którego z poniższych zadań nie wykonują serwery plików?

A. Udostępnianie plików w Internecie
B. Wymiana danych między użytkownikami sieci
C. Zarządzanie bazami danych
D. Odczyt i zapis danych na dyskach twardych

Brak odpowiedzi na to pytanie.

Wyjaśnienie poprawnej odpowiedzi:
Serwery plików są specjalistycznymi systemami, które głównie służą do przechowywania, zarządzania i udostępniania plików w sieci. Odpowiedź "Zarządzania bazami danych" jest poprawna, ponieważ serwery plików nie są zaprojektowane do obsługi zadań związanych z zarządzaniem bazami danych, które wymagają dedykowanych systemów zarządzania bazami danych (DBMS). DBMS są odpowiedzialne za przechowywanie danych w strukturze tabel, zapewniając mechanizmy do ich przetwarzania, analizy i ochrony. Przykładem takiego systemu jest MySQL czy PostgreSQL, które umożliwiają zarządzanie danymi w sposób transakcyjny i złożony. Dobrą praktyką w branży jest oddzielanie tych dwóch ról ze względu na różne wymagania dotyczące wydajności, integralności danych i zabezpieczeń, co podkreśla znaczenie specjalizacji w dziedzinie IT. Serwery plików są zatem dostosowane do prostego przechowywania i udostępniania plików, co nie obejmuje skomplikowanego zarządzania danymi, jak ma to miejsce w przypadku baz danych.

Pytanie 21

Aby utworzyć kontroler domeny w środowisku systemów Windows Server na lokalnym serwerze, należy zainstalować rolę

A. usług certyfikatów w Active Directory
B. usług zarządzania prawami dostępu w Active Directory
C. usług LDS w Active Directory
D. usług domenowej w Active Directory

Brak odpowiedzi na to pytanie.

Wyjaśnienie poprawnej odpowiedzi:
Utworzenie kontrolera domeny w środowisku Windows Server jest kluczowym krokiem w ustanawianiu struktury Active Directory, a odpowiedzialna za to rola to usługi domenowej w usłudze Active Directory. Ta rola pozwala na zarządzanie zasobami sieciowymi, takimi jak komputery, użytkownicy i grupy, w centralny sposób. Kontroler domeny jest odpowiedzialny za autoryzację i uwierzytelnianie użytkowników oraz komputerów w sieci, co jest fundamentalne dla zabezpieczenia dostępu do zasobów. Przykładem zastosowania tej roli może być zbudowanie infrastruktury IT w firmie, gdzie kontroler domeny umożliwia wdrożenie polityk grupowych, co z kolei ułatwia zarządzanie konfiguracjami komputerów i bezpieczeństwem. Standardy branżowe, takie jak ITIL, podkreślają znaczenie posiadania dobrze zorganizowanej struktury zarządzania IT, a usługi domenowe w Active Directory są kluczowym elementem tej struktury, wspierającym zautomatyzowane zarządzanie oraz centralizację usług.

Pytanie 22

Jaki kabel pozwala na przesył danych z maksymalną prędkością 1 Gb/s?

A. Skrętka kat. 4
B. Skrętka kat. 5e
C. Kabel współosiowy
D. Kabel światłowodowy

Brak odpowiedzi na to pytanie.

Wyjaśnienie poprawnej odpowiedzi:
Skrętka kat. 5e to kabel, który został zaprojektowany z myślą o zwiększonej wydajności transmisji danych, osiągając maksymalną prędkość do 1 Gb/s na odległości do 100 metrów. Jest to standard szeroko stosowany w sieciach Ethernet, zgodny z normą IEEE 802.3ab. Kabel ten charakteryzuje się lepszym ekranowaniem oraz wyższą jakością materiałów w porównaniu do starszych kategorii, co pozwala na minimalizację interferencji elektromagnetycznej i poprawia jakość sygnału. Skrętka kat. 5e znajduje zastosowanie w wielu środowiskach, od biur po małe i średnie przedsiębiorstwa, stanowiąc podstawę lokalnych sieci komputerowych (LAN). Dzięki swojej wydajności oraz stosunkowo niskim kosztom, jest idealnym rozwiązaniem dla infrastruktury sieciowej w aplikacjach wymagających szybkiej transmisji danych, takich jak przesyłanie dużych plików czy wideokonferencje. Warto również zauważyć, że skrętka kat. 5e jest kompatybilna z wcześniejszymi standardami, co ułatwia modernizację istniejących sieci.

Pytanie 23

Protokół wykorzystywany do wymiany wiadomości kontrolnych pomiędzy urządzeniami w sieci, takich jak żądanie echa, to

A. SNMP
B. IGMP
C. ICMP
D. SSMP

Brak odpowiedzi na to pytanie.

Wyjaśnienie poprawnej odpowiedzi:
ICMP, czyli Internet Control Message Protocol, jest kluczowym protokołem w warstwie sieciowej modelu OSI, który służy do wymiany komunikatów kontrolnych między urządzeniami w sieci. Protokół ten jest powszechnie stosowany do diagnostyki i zarządzania siecią, umożliwiając przesyłanie informacji o stanie połączeń sieciowych. Przykładem zastosowania ICMP jest polecenie 'ping', które wysyła żądanie echa do określonego adresu IP w celu sprawdzenia, czy urządzenie jest dostępne i jak długo trwa odpowiedź. Użycie ICMP do monitorowania dostępności i czasu odpowiedzi serwerów jest standardową praktyką w administracji sieciowej. ICMP odgrywa również istotną rolę w raportowaniu błędów, takich jak informowanie nadawcy o tym, że pakiet danych nie mógł dotrzeć do celu. W kontekście standardów, ICMP jest dokumentowany w serii RFC, co zapewnia jego uniwersalne zastosowanie w różnych systemach operacyjnych i urządzeniach sieciowych.

Pytanie 24

W specyfikacji sieci Ethernet 1000Base-T maksymalna długość segmentu dla skrętki kategorii 5 wynosi

A. 1000 m
B. 100 m
C. 500 m
D. 250 m

Brak odpowiedzi na to pytanie.

Wyjaśnienie poprawnej odpowiedzi:
Odpowiedź 100 m jest prawidłowa, ponieważ w standardzie Ethernet 1000Base-T, który obsługuje transmisję danych z prędkością 1 Gbps, maksymalna długość segmentu dla kabla skrętki kategorii 5 (Cat 5) wynosi właśnie 100 metrów. Ta długość obejmuje zarówno odcinek kabla, jak i wszelkie połączenia oraz złącza, co jest kluczowe dla zapewnienia stabilności i jakości sygnału. W praktyce, dla sieci lokalnych (LAN), stosuje się kable Cat 5 lub lepsze, takie jak Cat 5e czy Cat 6, aby osiągnąć wysoką wydajność przy minimalnych zakłóceniach. Warto zauważyć, że przekroczenie tej długości może prowadzić do degradacji sygnału, co z kolei wpłynie na prędkość i niezawodność połączenia. Standardy IEEE 802.3, które regulują kwestie związane z Ethernetem, podkreślają znaczenie zachowania tych limitów, aby zapewnić efektywne funkcjonowanie sieci. Dlatego też, przy projektowaniu lub rozbudowie infrastruktury sieciowej, należy przestrzegać tych wytycznych, aby uniknąć problemów z wydajnością.

Pytanie 25

W metodzie dostępu do medium CSMA/CD (Carrier Sense Multiple Access with Collision Detection) stacja, która planuje rozpocząć transmisję, nasłuchuje, czy w sieci występuje ruch, a następnie

A. oczekuje na żeton pozwalający na nadawanie
B. czeka na przydzielenie priorytetu transmisji przez koncentrator
C. po zauważeniu ruchu w sieci czeka, aż medium stanie się wolne
D. wysyła prośbę o rozpoczęcie transmitowania

Brak odpowiedzi na to pytanie.

Wyjaśnienie poprawnej odpowiedzi:
Odpowiedź 'po wykryciu ruchu w sieci czeka aż nośnik będzie wolny' jest trafna. W przypadku CSMA/CD stacja przed tym, jak zacznie przesyłać dane, musi najpierw posłuchać, co się dzieje w sieci. Jeśli zauważy, że coś już nadaje, to nie wysyła swoich danych, tylko czeka, aż będzie wolno. Dzięki temu ograniczamy szansę na kolizje, które mogą wystąpić, gdy kilka stacji chce jednocześnie wysłać swoje dane. Jak już medium się zwolni, wtedy stacja może rozpocząć nadawanie. W praktyce takie metody jak CSMA/CD są mega ważne w sieciach Ethernet, bo pomagają w tym, żeby nie było kolizji, co z kolei wpływa na wydajność i stabilność komunikacji. Warto też pamiętać, że jak projektujemy sieci, to dobrze jest dodać mechanizmy do wykrywania kolizji i zarządzania pasmem, żeby jak najmniej danych się gubiło i usługi działały lepiej.

Pytanie 26

Zestaw zasad do filtrowania ruchu w routerach to

A. NNTP (Network News Transfer Protocol)
B. ACL (Access Control List)
C. ACPI (Advanced Configuration and Power Interface)
D. MMC (Microsoft Management Console)

Brak odpowiedzi na to pytanie.

Wyjaśnienie poprawnej odpowiedzi:
Dobra robota z odpowiedzią na ACL! To jest naprawdę trafne, bo ACL, czyli Access Control List, to zbiór reguł, które naprawdę mają duże znaczenie w sieciach. Dzięki nim można decydować, co można przesyłać do i z urządzeń, takich jak ruter. To działa na poziomie pakietów, co daje adminom możliwość kontrolowania ruchu sieciowego za pomocą adresów IP, protokołów i portów. Fajnym przykładem, jak można to wykorzystać, jest ograniczenie dostępu do niektórych zasobów czy też zezwolenie tylko zaufanym adresom IP. To naprawdę pomaga w zwiększeniu bezpieczeństwa sieci. W branży często mówi się o tym, żeby stosować ACL jako część większej strategii bezpieczeństwa, obok takich rzeczy jak firewalle czy systemy wykrywania włamań. Nie zapomnij też, że warto regularnie przeglądać i aktualizować te reguły, bo środowisko sieciowe ciągle się zmienia, a dostęp do ważnych zasobów trzeba minimalizować tylko do tych, którzy naprawdę go potrzebują.

Pytanie 27

Jakie są właściwe przewody w wtyku RJ-45 według standardu TIA/EIA-568 dla konfiguracji typu T568B?

A. Biało-pomarańczowy, pomarańczowy, biało-zielony, niebieski, biało-niebieski, zielony, biało-brązowy, brązowy
B. Biało-zielony, zielony, biało-pomarańczowy, pomarańczowy, niebieski, biało-niebieski, biało-brązowy, brązowy
C. Biało-brązowy, brązowy, biało-pomarańczowy, pomarańczowy, biało-zielony, niebieski, biało-niebieski, zielony
D. Biało-niebieski, niebieski, biało-brązowy, brązowy, biało-zielony, zielony, biało-pomarańczowy, pomarańczowy

Brak odpowiedzi na to pytanie.

Wyjaśnienie poprawnej odpowiedzi:
Odpowiedź wskazująca na prawidłową kolejność przewodów we wtyku RJ-45 zgodnie z normą TIA/EIA-568 dla zakończenia typu T568B jest kluczowa w kontekście budowy i konfiguracji sieci lokalnych. Zgodnie z tym standardem, przewody powinny być ułożone w następującej kolejności: biało-pomarańczowy, pomarańczowy, biało-zielony, niebieski, biało-niebieski, zielony, biało-brązowy oraz brązowy. Ta specyfikacja zapewnia prawidłowe połączenia i minimalizuje interferencje elektromagnetyczne, co jest istotne dla stabilności i wydajności transmisji danych. Przykład zastosowania tej normy można zobaczyć w instalacjach sieciowych w biurach, gdzie formowanie kabli zgodnie z T568B jest standardem, umożliwiającym łatwe podłączanie urządzeń. Dodatkowo, w przypadku stosowania technologii PoE (Power over Ethernet), prawidłowa kolejność przewodów jest kluczowa dla efektywnego zasilania urządzeń sieciowych, takich jak kamery IP czy punkty dostępu. Znajomość tych standardów jest niezbędna dla każdego technika zajmującego się sieciami, aby zapewnić maksymalną wydajność oraz bezpieczeństwo w infrastrukturze sieciowej.

Pytanie 28

W Active Directory, zbiór składający się z jednej lub wielu domen, które dzielą wspólny schemat oraz globalny katalog, określa się mianem

A. gwiazdą
B. liściem
C. siatką
D. lasem

Brak odpowiedzi na to pytanie.

Wyjaśnienie poprawnej odpowiedzi:
Odpowiedź 'lasem' jest poprawna, ponieważ w architekturze Active Directory (AD) termin 'las' odnosi się do zbioru jednej lub większej liczby domen, które mają wspólny schemat (Schema) oraz globalny wykaz (Global Catalog). Las jest kluczowym elementem organizacji wewnętrznej Active Directory, który pozwala na zarządzanie grupami domen i ich zasobami w skoordynowany sposób. W praktyce, las umożliwia administratorom IT zarządzanie wieloma domenami w ramach jednej struktury, co jest szczególnie istotne w dużych organizacjach z rozproszoną infrastrukturą IT. Dla przykładu, jeśli firma ma różne oddziały w różnych lokalizacjach, może stworzyć las, który obejmie wszystkie te oddziały jako osobne domeny, ale z możliwością współdzielenia zasobów i informacji. Dzięki temu organizacja może zachować elastyczność i łatwość w zarządzaniu, a także zapewnić spójność w politykach bezpieczeństwa i dostępu. Dodatkowo, w kontekście dobrych praktyk, zarządzanie lasami w AD wspiera zasady segregacji obowiązków oraz ułatwia nadzorowanie polityk grupowych.

Pytanie 29

Jakie oprogramowanie do wirtualizacji jest dostępne jako rola w systemie Windows Server 2019?

A. Virtual Box
B. Virtual PC
C. VMware
D. Hyper-V

Brak odpowiedzi na to pytanie.

Wyjaśnienie poprawnej odpowiedzi:
Hyper-V to zaawansowane oprogramowanie do wirtualizacji, które jest dostępne jako rola w systemie Windows Server 2019. Umożliwia ono tworzenie i zarządzanie wirtualnymi maszynami (VM), co pozwala na efektywne wykorzystanie zasobów serwera fizycznego. Hyper-V obsługuje różne systemy operacyjne, co czyni go elastycznym narzędziem dla administratorów IT. Przykładowo, dzięki Hyper-V można uruchamiać wiele serwerów na jednym fizycznym urządzeniu, co znacząco obniża koszty sprzętowe oraz zmniejsza zużycie energii. Hyper-V wspiera również funkcje takie jak migracja maszyn wirtualnych, co pozwala na przenoszenie VM między hostami bez przerywania ich pracy. W kontekście standardów branżowych, Hyper-V spełnia wymogi wielu organizacji dotyczące efektywności i bezpieczeństwa, oferując mechanizmy izolacji i zarządzania zasobami. Dodatkowo, integracja z powiązanymi technologiami Microsoft, takimi jak System Center, umożliwia zaawansowane zarządzanie infrastrukturą wirtualną, co czyni Hyper-V preferowanym rozwiązaniem dla wielu przedsiębiorstw.

Pytanie 30

Aby chronić sieć przed zewnętrznymi atakami, warto rozważyć nabycie

A. przełącznika warstwy trzeciej
B. sprzętowej zapory sieciowej
C. skanera antywirusowego
D. serwera proxy

Brak odpowiedzi na to pytanie.

Wyjaśnienie poprawnej odpowiedzi:
Sprzętowa zapora sieciowa jest kluczowym elementem zabezpieczeń sieciowych, który pełni funkcję filtra, kontrolując ruch przychodzący i wychodzący w sieci. Działa na poziomie warstwy 3 modelu OSI, co pozwala jej na analizowanie pakietów i podejmowanie decyzji o ich dopuszczeniu lub odrzuceniu na podstawie zdefiniowanych reguł. W praktyce, implementacja sprzętowej zapory sieciowej może znacząco ograniczyć ryzyko ataków zewnętrznych, takich jak DDoS, dzięki funkcjom takim jak stateful inspection oraz deep packet inspection. Standardy branżowe, takie jak ISO/IEC 27001, podkreślają istotność zabezpieczeń sieciowych dla integralności i dostępności systemów informatycznych. Przykładowo, w organizacjach, które przetwarzają wrażliwe dane, stosowanie sprzętowych zapór sieciowych jest praktyką rekomendowaną przez specjalistów ds. bezpieczeństwa IT, aby zapewnić zgodność z regulacjami ochrony danych, takimi jak RODO. Ponadto, sprzętowe zapory sieciowe mogą być integrowane z innymi systemami zabezpieczeń, takimi jak systemy wykrywania włamań (IDS), co zwiększa ich efektywność.

Pytanie 31

Jak brzmi pełny adres do logowania na serwer FTP o nazwie http://ftp.nazwa.pl?

A. http://ftp.nazwa.pl/
B. http:\ftp.nazwa.pl/
C. ftp://ftp.nazwa.pl/
D. ftp:\ftp.nazwa.pl/

Brak odpowiedzi na to pytanie.

Wyjaśnienie poprawnej odpowiedzi:
Poprawny adres logowania do serwera FTP to ftp://ftp.nazwa.pl/. Protokół FTP (File Transfer Protocol) jest standardem używanym do przesyłania plików między klientem a serwerem. W tym przypadku, prefiks 'ftp://' informuje, że będziemy korzystać z tego konkretnego protokołu, co pozwala na prawidłowe zainicjowanie połączenia. Adres 'ftp.nazwa.pl' to subdomena, która wskazuje na serwer przeznaczony do obsługi połączeń FTP. Używanie poprawnych adresów jest kluczowe, ponieważ nieprawidłowo skonstruowane adresy mogą prowadzić do błędów w nawiązywaniu połączenia, co jest powszechnym problemem w praktyce, szczególnie w środowiskach, gdzie przesył danych jest krytyczny, na przykład w pracy z plikami konfiguracyjnymi czy aktualizacjami oprogramowania. Warto również pamiętać, że dobrym zwyczajem jest stosowanie odpowiednich narzędzi, takich jak klient FTP, który umożliwia graficzne zarządzanie plikami oraz automatyzuje wiele procesów, co zwiększa komfort pracy.

Pytanie 32

Podczas przetwarzania pakietu przez ruter jego czas życia TTL

A. ulega zwiększeniu
B. ulega zmniejszeniu
C. przyjmuje przypadkową wartość
D. pozostaje bez zmian

Brak odpowiedzi na to pytanie.

Wyjaśnienie poprawnej odpowiedzi:
Czas życia pakietu (TTL - Time To Live) jest kluczowym parametrem w protokole IP, który decyduje o tym, jak długo pakiet może przebywać w sieci, zanim zostanie odrzucony. Każdy ruter, przez który przechodzi pakiet, zmniejsza wartość TTL o 1. Dzieje się tak, ponieważ TTL ma na celu zapobieganie nieskończonemu krążeniu pakietów w sieci, które mogą być spowodowane błędami w routingu. Przykładowo, jeśli pakiet ma początkową wartość TTL równą 64, to po przejściu przez 3 rutery, jego wartość TTL spadnie do 61. W praktyce, administratorzy sieci powinni być świadomi wartości TTL, ponieważ może to wpływać na wydajność sieci oraz na czas, w którym pakiety docierają do celu. Dobrą praktyką jest monitorowanie TTL w celu optymalizacji tras i diagnozowania problemów z łącznością. W standardach protokołu IP, zmniejszanie TTL jest istotne, ponieważ zapewnia, że pakiety nie będą krążyły w sieci bez końca, co może prowadzić do przeciążenia i degradacji jakości usług.

Pytanie 33

Jaką rolę pełni serwer Windows Server, która pozwala na centralne zarządzanie i ustawianie tymczasowych adresów IP oraz związanych z nimi danych dla komputerów klienckich?

A. Usługi pulpitu zdalnego
B. Serwer DHCP
C. Usługi udostępniania plików
D. Serwer telnet

Brak odpowiedzi na to pytanie.

Wyjaśnienie poprawnej odpowiedzi:
Serwer DHCP (Dynamic Host Configuration Protocol) jest kluczowym elementem infrastruktury sieciowej, który odpowiada za automatyczne przydzielanie adresów IP komputerom klienckim w sieci. Ta rola serwera umożliwia centralizację zarządzania adresami IP, co przekłada się na uproszczenie konfiguracji i administracji sieci. Przykładowo, w dużych organizacjach, gdzie liczba urządzeń oraz użytkowników jest znaczna, ręczne przypisywanie adresów IP byłoby niepraktyczne i podatne na błędy. Dzięki serwerowi DHCP, adresy IP są przydzielane dynamicznie, co oznacza, że urządzenia mogą uzyskiwać nowe adresy przy każdym ponownym uruchomieniu, co znacznie ułatwia zarządzanie zasobami sieciowymi. Dodatkowo, serwer DHCP może również dostarczać inne istotne informacje konfiguracyjne, takie jak maska podsieci, brama domyślna czy serwery DNS, co jest zgodne z najlepszymi praktykami w zakresie zarządzania sieciami. W kontekście wdrożeń opartych na standardach branżowych, takich jak ITIL, wykorzystanie serwera DHCP przyczynia się do poprawy efektywności operacyjnej oraz zwiększenia bezpieczeństwa poprzez ograniczenie ryzyka konfliktów adresów IP.

Pytanie 34

Atak DDoS (ang. Distributed Denial of Service) na serwer spowoduje

A. przeciążenie aplikacji dostarczającej określone informacje.
B. zbieranie danych o atakowanej infrastrukturze sieciowej.
C. zmianę pakietów transmisyjnych w sieci.
D. zatrzymywanie pakietów danych w sieci.

Brak odpowiedzi na to pytanie.

Wyjaśnienie poprawnej odpowiedzi:
Atak DDoS, czyli Zdalne Odrzucenie Usługi, polega na jednoczesnym obciążeniu serwera dużą ilością zapytań przesyłanych z różnych źródeł, co prowadzi do przeciążenia aplikacji serwującej określone dane. Taki atak ma na celu uniemożliwienie dostępności usługi dla legalnych użytkowników. Przykładem może być atak na serwis internetowy, gdzie atakujący wykorzystują sieć botnetów do wysyłania ogromnej liczby żądań HTTP. W rezultacie aplikacja serwisowa nie jest w stanie przetworzyć wszystkich zapytań, co prowadzi do spowolnienia lub całkowitym zablokowaniem dostępu. W praktyce organizacje powinny implementować mechanizmy ochrony przed atakami DDoS, takie jak systemy zapobiegania włamaniom (IPS), a także skalowalne architektury chmurowe, które mogą automatycznie dostosowywać zasoby w odpowiedzi na wzrost ruchu. Przestrzeganie dobrych praktyk, takich jak regularne testowanie odporności aplikacji oraz monitorowanie ruchu sieciowego, jest kluczowe w zapobieganiu skutkom ataków DDoS.

Pytanie 35

Komputer, który automatycznie otrzymuje adres IP, adres bramy oraz adresy serwerów DNS, łączy się z wszystkimi urządzeniami w sieci lokalnej za pośrednictwem adresu IP. Jednakże komputer ten nie ma możliwości nawiązania połączenia z żadnym hostem w sieci rozległej, ani poprzez adres URL, ani przy użyciu adresu IP, co sugeruje, że występuje problem z siecią lub awaria

A. rutera
B. przełącznika
C. serwera DHCP
D. serwera DNS

Brak odpowiedzi na to pytanie.

Wyjaśnienie poprawnej odpowiedzi:
Poprawna odpowiedź to ruter, ponieważ jest to urządzenie, które umożliwia komunikację pomiędzy różnymi sieciami, w tym między siecią lokalną a siecią rozległą (WAN). Kiedy komputer uzyskuje adres IP, adres bramy i adresy serwerów DNS automatycznie, najczęściej korzysta z protokołu DHCP, który przypisuje te informacje. W przypadku braku możliwości połączenia z hostami w sieci rozległej, problem może leżeć w ruterze. Ruter zarządza ruchem danych w sieciach, a jego awaria uniemożliwia komunikację z innymi sieciami, takimi jak internet. Przykładowo, jeżeli ruter jest wyłączony lub ma uszkodzony firmware, żaden z komputerów w sieci lokalnej nie będzie mógł uzyskać dostępu do zewnętrznych zasobów, co skutkuje brakiem możliwości połączenia z adresami URL czy adresami IP. Dobrą praktyką jest regularne aktualizowanie oprogramowania ruterów oraz monitorowanie ich stanu, aby zapobiegać tego rodzaju problemom.

Pytanie 36

Jakie kanały powinno się wybrać dla trzech sieci WLAN 2,4 GHz, aby zredukować ich wzajemne zakłócenia?

A. 2, 5,7
B. 3, 6, 12
C. 1,6,11
D. 1,3,12

Brak odpowiedzi na to pytanie.

Wyjaśnienie poprawnej odpowiedzi:
Wybór kanałów 1, 6 i 11 dla trzech sieci WLAN 2,4 GHz jest optymalnym rozwiązaniem, ponieważ te kanały są jedynymi, które są od siebie wystarczająco oddalone, aby zminimalizować zakłócenia. W paśmie 2,4 GHz, które jest ograniczone do 14 kanałów, tylko te trzy kanały nie nachodzą na siebie, co pozwala na skuteczną separację sygnałów. Przykładowo, jeśli używamy kanału 1, to jego widmo interferencyjne kończy się w okolicach 2,412 GHz, co nie koliduje z sygnałami z kanału 6 (2,437 GHz) i 11 (2,462 GHz). W praktyce, zastosowanie tych kanałów w bliskim sąsiedztwie, na przykład w biurze z trzema punktami dostępowymi, zapewnia nieprzerwaną komunikację dla użytkowników i redukcję zakłóceń. Warto również pamiętać, że zgodnie z zaleceniami IEEE 802.11, stosowanie tych trzech kanałów w konfiguracji nie tylko poprawia jakość sygnału, ale także zwiększa przepustowość sieci, co jest szczególnie ważne w środowiskach o dużej gęstości użytkowników.

Pytanie 37

Aby umożliwić jedynie urządzeniom z określonym adresem fizycznym połączenie z siecią WiFi, trzeba ustawić w punkcie dostępowym

A. bardziej zaawansowane szyfrowanie
B. filtrację adresów MAC
C. firewall
D. strefę o ograniczonym dostępie

Brak odpowiedzi na to pytanie.

Wyjaśnienie poprawnej odpowiedzi:
Filtrowanie adresów MAC to technika, która pozwala na ograniczenie dostępu do sieci WiFi jedynie do urządzeń posiadających określone adresy MAC (Media Access Control). Każde urządzenie sieciowe ma unikalny adres MAC, który identyfikuje je w sieci lokalnej. Konfigurując filtrację adresów MAC w punkcie dostępowym, administrator może wprowadzić listę dozwolonych adresów, co zwiększa bezpieczeństwo sieci. Przykład zastosowania tej technologii może obejmować małe biuro lub dom, gdzie właściciel chce zapewnić, że tylko jego smartfony, laptopy i inne urządzenia osobiste mogą łączyć się z siecią, uniemożliwiając dostęp nieznanym gościom. Choć filtracja adresów MAC nie jest niezawodna (ponieważ adresy MAC mogą być spoofowane), jest jednym z elementów strategii bezpieczeństwa, współpracując z innymi metodami, takimi jak WPA2 lub WPA3, co zapewnia wielowarstwową ochronę przed nieautoryzowanym dostępem do sieci.

Pytanie 38

Jakie znaczenie ma zapis /26 w adresie IPv4 192.168.0.0/26?

A. Liczba bitów o wartości 0 w masce
B. Liczba bitów o wartości 0 w adresie
C. Liczba bitów o wartości 1 w adresie
D. Liczba bitów o wartości 1 w masce

Brak odpowiedzi na to pytanie.

Wyjaśnienie poprawnej odpowiedzi:
Ta odpowiedź jest jak najbardziej trafna, bo zapis /26 oznacza, że w masce podsieci adresu IPv4 192.168.0.0 mamy 26 bitów o wartości 1. W skrócie, maska podsieci jest bardzo ważna, bo pozwala nam określić, która część adresu to sieć, a która to urządzenia. Kiedy mamy maskę /26, to pierwsze 26 bitów to właśnie bity maski, a zostałe 6 bitów (32 minus 26) możemy użyć do adresowania hostów. To w praktyce znaczy, że w takiej podsieci możemy mieć maks 64 adresy IP, z czego 62 będą dostępne dla urządzeń, bo musimy usunąć adres sieci i adres rozgłoszeniowy. Taka maska przydałaby się w małej sieci biurowej, gdzie nie ma więcej niż 62 urządzenia, więc zarządzanie adresami IP jest łatwiejsze. Dobrze jest pamiętać, że odpowiednie wykorzystanie maski podsieci może znacznie poprawić ruch w sieci oraz efektywność wykorzystania zasobów.

Pytanie 39

Który z podanych adresów IP można uznać za prywatny?

A. 191.168.0.1
B. 8.8.8.8
C. 172.132.24.15
D. 10.34.100.254

Brak odpowiedzi na to pytanie.

Wyjaśnienie poprawnej odpowiedzi:
Adres IP 10.34.100.254 jest adresem prywatnym, co oznacza, że jest przeznaczony do użytku wewnętrznego w sieciach lokalnych i nie jest routowany w Internecie. Adresy prywatne w sieciach komputerowych są zdefiniowane przez standard RFC 1918, który określa zakresy adresów, które mogą być używane w sieciach lokalnych. W przypadku IPv4, zakresy te obejmują: 10.0.0.0 do 10.255.255.255, 172.16.0.0 do 172.31.255.255 oraz 192.168.0.0 do 192.168.255.255. Adresy te są niezwykle ważne w kontekście tworzenia sieci domowych oraz korporacyjnych, ponieważ pozwalają na oszczędność publicznych adresów IP, które są ograniczonym zasobem. Przykładem zastosowania adresu prywatnego może być lokalna sieć w biurze, gdzie wiele komputerów korzysta z adresów w zakresie 192.168.x.x, a ich połączenie z Internetem odbywa się przez jeden publiczny adres IP dzięki technologii NAT (Network Address Translation).

Pytanie 40

Jakie urządzenie należy wykorzystać, aby połączyć lokalną sieć z Internetem dostarczanym przez operatora telekomunikacyjnego?

A. Punkt dostępu
B. Przełącznik warstwy 3
C. Konwerter mediów
D. Ruter ADSL

Brak odpowiedzi na to pytanie.

Wyjaśnienie poprawnej odpowiedzi:
Ruter ADSL jest urządzeniem, które łączy lokalną sieć komputerową z Internetem dostarczanym przez operatora telekomunikacyjnego. Działa on na zasadzie modulacji sygnału ADSL, co pozwala na jednoczesne przesyłanie danych przez linię telefoniczną, bez zakłócania połączeń głosowych. Ruter ADSL pełni funkcję bramy do sieci, umożliwiając podłączenie wielu urządzeń w sieci lokalnej do jednego połączenia internetowego. Zazwyczaj wyposażony jest w porty LAN, przez które można podłączyć komputery, drukarki oraz inne urządzenia. Przykładem zastosowania może być domowa sieć, gdzie ruter ADSL łączy się z modemem telefonicznym, a następnie rozdziela sygnał na różne urządzenia w sieci. Dodatkowo, rutery ADSL często zawierają funkcje zarządzania jakością usług (QoS) oraz zabezpieczenia, takie jak firewall, co jest zgodne z najlepszymi praktykami w zakresie bezpieczeństwa sieci. Warto również zauważyć, że rutery ADSL są standardowym rozwiązaniem w przypadku lokalnych sieci, które korzystają z technologii xDSL i są szeroko stosowane w domach oraz małych biurach.