Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik teleinformatyk
  • Kwalifikacja: INF.07 - Montaż i konfiguracja lokalnych sieci komputerowych oraz administrowanie systemami operacyjnymi
  • Data rozpoczęcia: 26 kwietnia 2026 20:00
  • Data zakończenia: 26 kwietnia 2026 20:16

Egzamin zdany!

Wynik: 33/40 punktów (82,5%)

Wymagane minimum: 20 punktów (50%)

Pochwal się swoim wynikiem!
Szczegółowe wyniki:
Pytanie 1

Jakie jest standardowe port do przesyłania poleceń (command) serwera FTP?

A. 20
B. 110
C. 21
D. 25
Port 21 to ten standardowy port, z którego korzysta FTP, czyli protokół do przesyłania plików. Służy on do nawiązywania połączeń oraz wymiany poleceń między klientem a serwerem. FTP jest super popularny, czy to przy małych transferach między znajomymi, czy w dużych firmach. Według dokumentacji, port 21 jest określony w dokumencie RFC 959 jako port, na którym wszystko się zaczyna. Żeby przesyłać pliki, musisz najpierw połączyć się z serwerem na tym porcie, żeby się autoryzować i uzyskać dostęp do plików. Gdy już połączenie jest nawiązane przez port 21, prawdziwe dane lecą na innym porcie, zazwyczaj 20, bo to port do przesyłania danych. Dobrze jest to wiedzieć, bo to pomaga przy ustawianiu zapór ogniowych i serwerów FTP, co jest ważne dla bezpieczeństwa transferów.

Pytanie 2

Jaki port jest używany przez protokół FTP (File Transfer Protocol) do przesyłania danych?

A. 69
B. 25
C. 53
D. 20
Port 20 jest standardowo wykorzystywany przez protokół FTP do transmisji danych. Protokół FTP działa w trybie klient-serwer i składa się z dwóch głównych portów: 21, który służy do nawiązywania połączenia i zarządzania kontrolą, oraz 20, który jest używany do przesyłania danych. W praktyce oznacza to, że po nawiązaniu połączenia na porcie 21, konkretne dane (pliki) są przesyłane przez port 20. W przypadku transferów aktywnych, serwer FTP nawiązuje połączenie zwrotne z klientem na porcie, który ten ostatni udostępnia. Dobrą praktyką w administracji siecią jest znajomość tych portów, aby móc odpowiednio konfigurować zapory sieciowe i monitorować ruch. Warto również pamiętać, że FTP, mimo swojej popularności, ma swoje ograniczenia w zakresie bezpieczeństwa, dlatego obecnie zaleca się korzystanie z protokołu SFTP lub FTPS, które zapewniają szyfrowanie danych podczas transferu, aby chronić je przed nieautoryzowanym dostępem.

Pytanie 3

Adres IP (ang. Internet Protocol Address) to

A. jedyną nazwą symboliczną urządzenia.
B. logiczny adres komputera.
C. indywidualny numer produkcyjny urządzenia.
D. fizyczny adres komputera.
Adres IP, czyli Internet Protocol Address, jest adresem logicznym przypisanym do urządzenia w sieci komputerowej. Jego główną funkcją jest identyfikacja i lokalizacja urządzenia w sieci, co umożliwia przesyłanie danych pomiędzy różnymi punktami w Internecie. Adresy IP występują w dwóch wersjach: IPv4 i IPv6. IPv4 składa się z czterech liczb oddzielonych kropkami, podczas gdy IPv6 jest znacznie bardziej złożony, używający szesnastkowego systemu liczbowego dla większej liczby unikalnych adresów. Przykładem zastosowania adresu IP może być sytuacja, w której komputer wysyła zapytanie do serwera WWW – serwer wykorzystuje adres IP, aby zidentyfikować źródło żądania i odpowiedzieć na nie. W praktyce, adres IP jest także kluczowym elementem w konfiguracji sieci, pozwalającym na zarządzanie dostępem do zasobów, bezpieczeństwem oraz routingiem pakietów. Zrozumienie, czym jest adres IP i jak działa, jest fundamentem dla specjalistów zajmujących się sieciami komputerowymi, a także dla każdego użytkownika Internetu, który pragnie lepiej zrozumieć mechanizmy funkcjonowania sieci.

Pytanie 4

Wykonanie komendy ```net use Z:\M92.168.20.2\data /delete``` spowoduje

A. odłączenie folderu data od dysku Z:
B. przyłączenie folderu data do dysku Z.
C. przyłączenie zasobów z hosta 192.168.20.2 do dysku Z:
D. odłączenie zasobów z hosta 192.168.20.2 od dysku Z
Wykonanie polecenia 'net use Z: \\192.168.20.2\data /delete' skutkuje odłączeniem katalogu 'data' od dysku Z:. To polecenie jest używane w systemach Windows do zarządzania połączeniami z udziałami sieciowymi. Odłączenie zasobu sieciowego oznacza, że dostęp do danych przechowywanych na tym udziale nie będzie już możliwy z poziomu litery dysku Z:. Tego typu operacje są szczególnie przydatne w sytuacjach, gdy użytkownik przestaje korzystać z danego zasobu, a także w kontekście zarządzania bezpieczeństwem i porządkiem w systemie plików. Przykładowo, jeśli użytkownik kończy pracę z danymi znajdującymi się na zdalnym serwerze, zaleca się odłączenie połączenia, aby uniknąć nieautoryzowanego dostępu. Warto również pamiętać, że zgodnie z dobrymi praktykami, systemy Windows umożliwiają zarządzanie połączeniami sieciowymi z poziomu wiersza poleceń, co może być istotne w kontekście zautomatyzowanych skryptów administracyjnych."

Pytanie 5

Urządzenie warstwy dystrybucji, które odpowiada za połączenie odrębnych sieci oraz zarządzanie przepływem danych między nimi, nazywane jest

A. przełącznikiem
B. koncentratorem
C. serwerem
D. routerem
Router jest urządzeniem, które pełni kluczową rolę w łączeniu różnych sieci komputerowych oraz zarządzaniu przepływem danych między nimi. W przeciwieństwie do innych urządzeń sieciowych, jak przełączniki czy koncentratory, routery są zdolne do podejmowania decyzji o trasowaniu pakietów danych na podstawie ich adresów IP. Używają do tego protokołów routingu, takich jak RIP, OSPF czy BGP, co pozwala im na dynamiczne dostosowywanie tras w zależności od warunków w sieci. Przykładem zastosowania routera może być łączenie lokalnej sieci domowej z Internetem, gdzie router zarządza zarówno ruchem lokalnym, jak i komunikacją z siecią globalną. Dobre praktyki w zakresie konfiguracji routerów obejmują zabezpieczanie dostępu do panelu administracyjnego, aktualizowanie oprogramowania oraz stosowanie zapór sieciowych, aby chronić sieć przed nieautoryzowanym dostępem. Zrozumienie funkcji routerów jest kluczowe dla projektowania efektywnych i bezpiecznych architektur sieciowych.

Pytanie 6

Podaj zakres adresów IP przyporządkowany do klasy A, który jest przeznaczony do użytku prywatnego w sieciach komputerowych?

A. 192.168.0.0-192.168.255.255
B. 127.0.0.0-127.255.255.255
C. 10.0.0.0-10.255.255.255
D. 172.16.0.0-172.31.255.255
Zakres 127.0.0.0-127.255.255.255 to adresy IP klasy A przeznaczone do pętli zwrotnej (localhost), co oznacza, że są one używane do komunikacji lokalnej w obrębie urządzenia. Ich zastosowanie nie ma nic wspólnego z adresacją prywatną w sieciach komputerowych. Użycie tych adresów w kontekście sieci LAN jest niewłaściwe i może prowadzić do nieporozumień w projektowaniu infrastruktury sieciowej. Adresy 172.16.0.0-172.31.255.255 należą do klasy B, a nie A, i również mogą być używane w sieciach prywatnych, ale w innym zakresie. Nieprawidłowe jest również sugerowanie, że adresy z zakresu 192.168.0.0-192.168.255.255, które są adresami prywatnymi klasy C, mogą być używane w tym kontekście jako alternatywa dla klasy A. Często mylenie tych zakresów prowadzi do błędnego projektowania sieci, co może skutkować problemami z routowaniem oraz bezpieczeństwem danych. Kluczowe jest zrozumienie, że każda klasa adresowa ma swoje specyficzne zastosowania, a nieprawidłowe ich użycie może prowadzić do konfliktów adresowych i obniżenia wydajności sieci. W praktyce, projektując sieci, należy się kierować dobrymi praktykami, aby zoptymalizować zarządzanie adresami IP i uniknąć nieefektywności.

Pytanie 7

Jaką klasę adresów IP reprezentuje publiczny adres 130.140.0.0?

A. Należy do klasy A
B. Należy do klasy D
C. Należy do klasy C
D. Należy do klasy B
Adres IP 130.140.0.0 to klasa B. Klasa B zaczyna się od bitów 10 w pierwszym oktecie, a ten adres spokojnie się w to wpisuje. Zakres klasy B to od 128.0.0.0 do 191.255.255.255, więc jak widać, 130.140.0.0 mieści się w tym przedziale. Generalnie, klasa B jest wykorzystywana w większych sieciach, gdzie trzeba mieć więcej adresów i lepiej zarządzać tym wszystkim. W sieciach klasy B można mieć do 65 536 adresów IP, co czyni je świetnym wyborem dla średnich i dużych firm. W praktyce, dział IT w organizacjach korzysta z klas adresów IP, żeby lepiej zarządzać ruchem sieciowym, co zwiększa wydajność i jakąś tam ochronę. Wiedza o klasach adresów IP jest naprawdę ważna dla administratorów, bo muszą oni wszystko dobrze ustawić i ogarniać sieć zgodnie z tym, co się w branży poleca, jak na przykład IETF.

Pytanie 8

Wskaż błędne stwierdzenie dotyczące Active Directory?

A. Active Directory stanowi system katalogowy w sieciach operacyjnych firmy Microsoft
B. W Active Directory informacje są organizowane w sposób hierarchiczny
C. Active Directory to usługa, która monitoruje wykorzystanie limitów dyskowych aktywnych katalogów
D. Domeny uporządkowane w hierarchii mogą tworzyć strukturę drzewa
Wszystkie nieprawidłowe stwierdzenia dotyczące Active Directory wynikają z nieporozumienia jego podstawowych funkcji oraz architektury. Po pierwsze, Active Directory nie jest narzędziem do monitorowania użycia limitów dyskowych, ale raczej usługą katalogową zarządzającą informacjami o zasobach sieciowych, takich jak użytkownicy, komputery i inne zasoby. Stwierdzenie to myli podstawowe cele AD z funkcjonalnością systemów do monitorowania zasobów, które są odpowiedzialne za analizę wydajności i wykorzystania przestrzeni dyskowej. Ponadto, stwierdzenia mówiące o hierarchicznej organizacji domen oraz grupowaniu informacji w strukturach drzewa są zgodne z rzeczywistością, jednakże mogą prowadzić do błędnych wniosków, jeśli nie są właściwie rozumiane. Hierarchiczna struktura AD pozwala na efektywne zarządzanie, jednak nie oznacza to, że AD jest związane z monitorowaniem czy ograniczaniem zasobów dyskowych. Zrozumienie roli AD w kontekście zarządzania tożsamościami i dostępem jest kluczowe dla poprawnego wykorzystania tej technologii, a nieprawidłowe interpretacje mogą prowadzić do nieefektywnego zarządzania środowiskiem IT oraz problemów z bezpieczeństwem.

Pytanie 9

Hosty A i B nie komunikują się z hostem C, między hostami A i B komunikacja jest prawidłowa. Co jest przyczyną braku komunikacji między hostami A i C oraz B i C?

Ilustracja do pytania
A. Adresy IP należą do różnych podsieci.
B. Host C ma źle ustawioną bramę domyślną.
C. Adres IP hosta C jest adresem rozgłoszeniowym.
D. Switch, do którego są podpięte hosty, jest wyłączony.
Poprawna odpowiedź wskazuje na fakt, że hosty A i B znajdują się w tej samej podsieci (192.168.30.0/24), podczas gdy host C jest w innej podsieci (192.168.31.0/24). Kluczowym elementem komunikacji w sieciach IP jest zrozumienie, jak działają podsieci. Aby hosty mogły ze sobą komunikować, muszą być w tej samej podsieci lub mieć odpowiednią konfigurację routingową. W praktyce oznacza to, że aby hosty A i B mogły wysyłać pakiety do hosta C, potrzebny byłby router, który mógłby przekazywać ruch między tymi dwiema podsieciami. Zrozumienie tego zagadnienia jest kluczowe dla projektowania i zarządzania sieciami komputerowymi, gdzie często spotyka się różne podsieci. W standardzie IPv4, podsieci są definiowane przez maski podsieci, które pozwalają na podział większych sieci na mniejsze, co z kolei umożliwia lepsze zarządzanie ruchem oraz zwiększa bezpieczeństwo. Dlatego, w kontekście projektowania sieci, ważne jest, aby planować struktury podsieci, aby zapewnić efektywną komunikację między hostami.

Pytanie 10

Do ilu sieci należą komputery o podanych w tabeli adresach IP i standardowej masce sieci?

komputer 1172.16.15.5
komputer 2172.18.15.6
komputer 3172.18.16.7
komputer 4172.20.16.8
komputer 5172.20.16.9
komputer 6172.21.15.10
A. Jednej.
B. Dwóch.
C. Czterech.
D. Sześciu.
Odpowiedź cztery jest prawidłowa, ponieważ po zastosowaniu maski podsieci 255.255.0.0, poszczególne adresy IP przedstawiają różne sieci. W przypadku adresów IP, na przykład 172.16.1.10, 172.18.2.20, 172.20.3.30 oraz 172.21.4.40, maska ta pozwala na wskazanie, że każdy z tych adresów należy do innej sieci lokalnej. Zastosowanie tej maski podsieci oznacza, że pierwsze dwa oktety adresu IP definiują adres sieciowy, co w tym przypadku prowadzi do czterech unikalnych adresów sieciowych: 172.16.0.0, 172.18.0.0, 172.20.0.0 oraz 172.21.0.0. W praktyce, zrozumienie struktury adresów IP oraz zasad z nimi związanych jest kluczowe w zarządzaniu sieciami, co jest zgodne z najlepszymi praktykami w dziedzinie administracji sieciami. W rzeczywistości, umiejętność prawidłowego klasyfikowania adresów IP według ich przynależności do sieci jest niezbędna przy projektowaniu architektury sieci oraz w jej późniejszym zarządzaniu.

Pytanie 11

Kontrola pasma (ang. bandwidth control) w przełączniku to funkcjonalność

A. pozwalająca na równoczesne przesyłanie danych z wybranego portu do innego portu
B. umożliwiająca zdalne połączenie z urządzeniem
C. umożliwiająca jednoczesne łączenie przełączników przy użyciu wielu łącz
D. pozwalająca ograniczyć przepustowość na wyznaczonym porcie
Wybór odpowiedzi dotyczącej zdalnego dostępu do urządzenia jest nieadekwatny w kontekście zarządzania pasmem. Zdalny dostęp to funkcjonalność, która odnosi się do możliwości administracji i monitorowania urządzeń sieciowych zdalnie, co nie ma bezpośredniego związku z kontrolą przepustowości. Oprócz tego, odpowiedź mówiąca o łączeniu przełączników równocześnie kilkoma łączami odnosi się do technik takich jak link aggregation (802.3ad), które zwiększają przepustowość i redundancję, lecz nie dotyczą ograniczania pasma. Problematyczne jest również stwierdzenie, że zarządzanie pasmem polega na przesyłaniu danych z wybranego portu równocześnie do innego portu; to również nie jest związane z kontrolą pasma, a raczej z routingiem czy switchingiem, co jest odrębną funkcjonalnością. Często takie nieporozumienia wynikają z mylenia podstawowych funkcji sieciowych, co może prowadzić do niewłaściwego zarządzania siecią. Kluczowe jest zrozumienie, że zarządzanie pasmem koncentruje się na efektywnym alokowaniu istniejącego pasma oraz priorytetyzacji ruchu sieciowego, co jest niezbędne w przypadku korzystania z zasobów o różnym zapotrzebowaniu.

Pytanie 12

Przynależność komputera do danej sieci wirtualnej nie może być ustalana na podstawie

A. numeru portu przełącznika
B. adresu MAC karty sieciowej komputera
C. znacznika ramki Ethernet 802.1Q
D. nazwa komputera w sieci lokalnej
Nazwa komputera w sieci lokalnej, znana również jako hostname, jest używana głównie do identyfikacji urządzenia w bardziej przyjazny sposób dla użytkowników. Jednakże, nie ma wpływu na przypisanie komputera do konkretnej sieci wirtualnej, ponieważ przynależność ta opiera się na technicznych aspektach działania sieci, takich jak adresacja i mechanizmy VLAN. Wirtualne sieci lokalne (VLAN) są definiowane na poziomie przełączników sieciowych, które wykorzystują znaczniki ramki Ethernet 802.1Q do identyfikacji i segregacji ruchu. Dlatego, aby przypisać komputer do konkretnej VLAN, kluczowe jest wykorzystanie adresów MAC i numerów portów przełącznika, które są bezpośrednio związane z fizycznym połączeniem urządzenia w sieci. Zastosowanie VLAN-ów pozwala na efektywne zarządzanie ruchem sieciowym oraz zwiększenie bezpieczeństwa i organizacji w dużych środowiskach sieciowych. Zrozumienie tej kwestii jest niezbędne dla skutecznego projektowania i zarządzania infrastrukturą sieciową.

Pytanie 13

Które urządzenie w sieci lokalnej nie segreguje obszaru sieci komputerowej na domeny kolizyjne?

A. Most.
B. Ruter.
C. Przełącznik.
D. Koncentrator.
Mosty, przełączniki i routery mają różne funkcje w sieciach i pomagają zarządzać ruchem, w tym dzielić sieć na różne domeny kolizyjne. Most działa na drugiej warstwie OSI, a jego zadaniem jest segmentowanie ruchu, co zmniejsza liczbę kolizji, bo tworzy oddzielne segmenty. Przełączniki, które też działają na tej samej warstwie, są jeszcze bardziej zaawansowane, bo używają MAC adresów do wysyłania danych tylko do właściwego urządzenia, co zmniejsza ryzyko kolizji. Z kolei routery działają na trzeciej warstwie i zarządzają ruchem między różnymi sieciami, co czyni je bardzo ważnymi w sieciach IP. Często ludzie myślą, że wszystkie te urządzenia są podobne do koncentratorów, ale tak nie jest. Koncentrator przesyła dane do wszystkich urządzeń, a mosty, przełączniki i routery robią to znacznie lepiej, co poprawia wydajność sieci. Dlatego, wybierając urządzenia do sieci, warto mieć na uwadze te zasady segmentacji ruchu i efektywności według nowoczesnych standardów.

Pytanie 14

Standard Transport Layer Security (TLS) stanowi rozwinięcie protokołu

A. Session Initiation Protocol (SIP)
B. Security Shell (SSH)
C. Secure Socket Layer (SSL)
D. Network Terminal Protocol (telnet)
Standard Transport Layer Security (TLS) jest protokołem kryptograficznym, który zapewnia bezpieczeństwo komunikacji w sieci. TLS jest rozwinięciem protokołu Secure Socket Layer (SSL) i został zaprojektowany, aby zwiększyć wydajność oraz bezpieczeństwo transmisji danych. Podstawowym celem TLS jest zapewnienie poufności, integralności oraz autoryzacji danych przesyłanych pomiędzy klientem a serwerem. Praktyczne zastosowanie TLS znajduje się w wielu aspektach codziennego korzystania z internetu, w tym w zabezpieczaniu połączeń HTTPS, co chroni wrażliwe dane, takie jak hasła, numery kart kredytowych czy inne informacje osobiste. Standardy branżowe, takie jak RFC 5246, określają zasady i protokoły stosowane w TLS, co czyni go kluczowym elementem nowoczesnej architektury internetowej. Warto również zauważyć, że TLS stale ewoluuje, a jego najnowsze wersje, takie jak TLS 1.3, oferują jeszcze lepsze zabezpieczenia oraz wydajność w porównaniu do poprzednich wersji. Z tego powodu, znajomość i stosowanie protokołu TLS jest niezbędne dla każdego, kto zajmuje się bezpieczeństwem danych w sieci.

Pytanie 15

Protokół SNMP (Simple Network Management Protocol) służy do

A. szyfrowania połączeń terminalowych z zdalnymi komputerami
B. odbierania wiadomości e-mail
C. konfiguracji urządzeń sieciowych oraz zbierania danych na ich temat
D. przydzielania adresów IP oraz adresu bramy i serwera DNS
Protokół SNMP, czyli Simple Network Management Protocol, to naprawdę ważne narzędzie, jeśli chodzi o zarządzanie i monitorowanie urządzeń w sieci. Dzięki niemu, administratorzy mogą zbierać wszystkie ważne info o stanie czy wydajności różnych urządzeń, jak routery czy serwery. Ma to ogromne znaczenie, żeby sieć działała sprawnie. Na przykład, SNMP może pomóc w monitorowaniu obciążenia procesora lub pamięci. A to z kolei pozwala szybko zlokalizować problemy i podjąć odpowiednie działania. SNMP działa na zasadzie klient-serwer, gdzie agent na urządzeniu zbiera dane i przesyła je do systemu. To wszystko sprawia, że wiele procesów, jak aktualizacja konfiguracji, można zautomatyzować. Protokół ten jest zgodny z normami IETF, co również wspiera dobre praktyki w zarządzaniu sieciami oraz sprawia, że różne urządzenia od różnych producentów mogą ze sobą współpracować. To czyni SNMP naprawdę kluczowym elementem w nowoczesnych infrastrukturach IT w firmach.

Pytanie 16

Który z zakresów adresów IPv4 jest właściwie przyporządkowany do klasy?

Zakres adresów IPv4Klasa adresu IPv4
1.0.0.0 ÷ 127.255.255.255A
128.0.0.0 ÷ 191.255.255.255B
192.0.0.0 ÷ 232.255.255.255C
233.0.0.0 ÷ 239.255.255.255D
A. C.
B. A.
C. D.
D. B.
Odpowiedź B jest poprawna, ponieważ zakres adresów IP klasy B to 128.0.0.0 do 191.255.255.255. Adresy IP są podzielone na klasy w celu ułatwienia ich zarządzania i routingu w sieciach komputerowych. Klasa A jest wykorzystywana głównie dla dużych organizacji, natomiast klasa B jest przeznaczona dla średnich sieci. W praktyce oznacza to, że klasa B pozwala na przypisanie wielu adresów dla różnych podsieci, co jest kluczowe w przypadku organizacji z większą liczbą pracowników lub lokalizacji geograficznych. Zastosowanie odpowiednich klas adresów IP jest zgodne z zasadą CIDR (Classless Inter-Domain Routing), która jest aktualnym standardem w zarządzaniu adresacją IP, pozwalającym na bardziej efektywne wykorzystanie dostępnego zakresu adresów. Klasa B jest również często wykorzystywana w sieciach korporacyjnych, co czyni ją bardzo istotną w kontekście projektowania architektury sieci.

Pytanie 17

Administrator Active Directory w domenie firma.local zamierza ustanowić mobilny profil dla wszystkich użytkowników. Powinien on być przechowywany na serwerze serwer1, w katalogu pliki, który jest udostępniony w sieci jako dane$. Który z parametrów w ustawieniach profilu użytkownika spełnia te wymagania?

A. \firma.local\dane\%username%
B. \firma.local\pliki\%username%
C. \serwer1\pliki\%username%
D. \serwer1\dane$\%username%
Właściwa odpowiedź to \serwer1\dane$\%username%, ponieważ spełnia wszystkie wymagania dotyczące lokalizacji profilu mobilnego. Użytkownicy Active Directory mogą korzystać z profili mobilnych, które definiują, gdzie ich ustawienia i dane są przechowywane. W tym przypadku, profil jest przechowywany na zdalnym serwerze, co jest zgodne z praktykami zarządzania danymi w organizacjach, które korzystają z rozwiązań zdalnych i chmurowych. Użycie symbolu dolara w nazwie folderu (dane$) wskazuje, że jest to folder ukryty, co jest powszechną praktyką w celu zwiększenia bezpieczeństwa danych. Dodatkowo, wykorzystanie zmiennej %username% pozwala na dynamiczne generowanie ścieżki folderu specyficznej dla każdego użytkownika, co ułatwia zarządzanie i organizację plików. Takie podejście jest zalecane w dokumentacji Microsoftu dotyczącej wdrażania profili użytkowników w Active Directory, co czyni tę odpowiedź najlepszym wyborem.

Pytanie 18

Jakie urządzenie pozwala na stworzenie grupy komputerów, które są do niego podłączone i operują w sieci z identycznym adresem IPv4, w taki sposób, aby komunikacja między komputerami miała miejsce jedynie w obrębie tej grupy?

A. Ruter z WiFi
B. Przełącznik zarządzalny
C. Punkt dostępu
D. Konwerter mediów
Przełącznik zarządzalny (ang. managed switch) to urządzenie, które umożliwia tworzenie segmentów sieciowych, co pozwala na wydzielenie grup komputerów pracujących w tej samej sieci lokalnej (LAN), które mogą komunikować się ze sobą bezpośrednio. W przeciwieństwie do przełączników niezarządzalnych, przełączniki zarządzalne oferują szereg zaawansowanych funkcji, takich jak VLAN (Virtual Local Area Network), które umożliwiają izolację grupy w obrębie tej samej fizycznej infrastruktury. Dzięki tym funkcjom, administratorzy sieci mogą zarządzać ruchem danych oraz zwiększyć bezpieczeństwo poprzez ograniczenie komunikacji do wybranych urządzeń. Przykładem zastosowania może być środowisko biurowe, gdzie różne departamenty są odseparowane w swoich VLAN-ach, co zmniejsza ryzyko nieautoryzowanego dostępu do danych. Standardami, które często są stosowane w kontekście przełączników zarządzalnych, są IEEE 802.1Q dla VLAN oraz SNMP (Simple Network Management Protocol) do zarządzania siecią. Te praktyki są kluczowe w nowoczesnych infrastrukturach IT, gdzie zarządzanie ruchem i bezpieczeństwo danych są priorytetami.

Pytanie 19

Komputer w sieci lokalnej ma adres IP 172.16.0.0/18. Jaka jest maska sieci wyrażona w postaci dziesiętnej?

A. 255.255.192.0
B. 255.255.128.0
C. 255.255.255.128
D. 255.255.255.192
Poprawna odpowiedź to 255.255.192.0, co odpowiada masce /18. W tej masce pierwsze 18 bitów adresu IP jest zarezerwowanych dla identyfikacji sieci, co oznacza, że w tej sieci mogą znajdować się adresy IP od 172.16.0.1 do 172.16.63.254. Zgodnie z protokołem IPv4, aby obliczyć maskę w postaci dziesiętnej, musimy przeliczyć 18 bitów maski na odpowiednie wartości w czterech oktetach. Po pierwszych 16 bitach (255.255) pozostaje 2 bity, co daje 2^2 = 4 różne podsieci, a ich maksymalna liczba hostów wynosi 2^14 - 2 = 16382 (odjęcie dwóch zarezerwowanych adresów). W praktyce, znajomość maski sieciowej oraz adresowania IP jest kluczowa, aby efektywnie zaplanować i zarządzać infrastrukturą sieciową. Przykładowo, organizacja wykorzystująca adresację 172.16.0.0/18 może podzielić swoją sieć na mniejsze podsieci, co ułatwi zarządzanie ruchem oraz zwiększy bezpieczeństwo.

Pytanie 20

Protokół, który umożliwia synchronizację zegarów stacji roboczych w sieci z serwerem NCP, to

A. Internet Control Message Protocol
B. Simple Network Time Protocol
C. Internet Group Management Protocol
D. Simple Mail Transfer Protocol
Simple Network Time Protocol (SNTP) jest protokołem używanym do synchronizacji zegarów komputerów w sieci. Jego głównym celem jest zapewnienie dokładności czasu na urządzeniach klienckich, które komunikują się z serwerami NTP (Network Time Protocol). Protokół ten działa na zasadzie wymiany pakietów z informacjami o czasie, co pozwala na korekcję zegarów roboczych. Dzięki SNTP, organizacje mogą zapewnić spójność czasową w swojej infrastrukturze IT, co jest kluczowe w wielu aplikacjach, takich jak logowanie zdarzeń, transakcje finansowe oraz synchronizacja danych między serwerami. W praktyce, wdrożenie SNTP w sieci lokalnej lub w chmurze jest stosunkowo proste i może znacznie poprawić efektywność operacyjną. Przykładem zastosowania SNTP jest synchronizacja czasu w systemach rozproszonych, gdzie zgodność czasowa jest istotna dla poprawności działania aplikacji. Standardy, takie jak RFC 5905, określają szczegóły implementacji i działania protokołu, co czyni go niezawodnym narzędziem w zarządzaniu czasem w sieci.

Pytanie 21

Ile równych podsieci można utworzyć z sieci o adresie 192.168.100.0/24 z wykorzystaniem maski 255.255.255.192?

A. 8 podsieci
B. 2 podsieci
C. 4 podsieci
D. 16 podsieci
Odpowiedź 4 podsieci jest poprawna, ponieważ zastosowanie maski 255.255.255.192 (czyli /26) do adresu 192.168.100.0/24 znacząco wpływa na podział tej sieci. W masce /24 mamy 256 adresów IP (od 192.168.100.0 do 192.168.100.255). Zastosowanie maski /26 dzieli tę przestrzeń adresową na 4 podsieci, z każdą z nich zawierającą 64 adresy (2^(32-26) = 2^6 = 64). Te podsieci będą miały adresy: 192.168.100.0/26, 192.168.100.64/26, 192.168.100.128/26 oraz 192.168.100.192/26. Taki podział jest przydatny w praktyce, na przykład w sytuacjach, gdzie potrzebujemy odseparować różne działy w firmie lub w przypadku przydzielania adresów dla różnych lokalizacji geograficznych. Dobrą praktyką w zarządzaniu adresami IP jest używanie podsieci, co ułatwia organizację ruchu w sieci oraz zwiększa bezpieczeństwo poprzez segmentację. Właściwe planowanie podsieci pozwala również zminimalizować marnotrawstwo adresów IP.

Pytanie 22

W jakiej warstwie modelu TCP/IP funkcjonuje protokół DHCP?

A. Internetu
B. Aplikacji
C. Transportowej
D. Łącza danych
Protokół DHCP, czyli Dynamic Host Configuration Protocol, działa w warstwie aplikacji w modelu TCP/IP. To oznacza, że zajmuje się tym, co dzieje się na poziomie aplikacji w sieci. Głównym zadaniem DHCP jest automatyczne przydzielanie adresów IP oraz różnych informacji konfiguracyjnych urządzeniom w sieci. Dzięki temu, administratorzy mogą łatwiej zarządzać adresami IP, bo nie muszą ręcznie ustawiać każdego urządzenia. Znajdziesz go w różnych środowiskach - od małych biur do dużych centrów danych, gdzie ręczne zarządzanie setkami adresów IP byłoby totalnie czasochłonne i mogłoby prowadzić do pomyłek. Zresztą, jak wiadomo, standardy IETF mówią, że ten protokół działa w modelu klient-serwer, co sprawia, że zarządzanie adresami jest prostsze i bardziej elastyczne. Co więcej, jeśli coś się zmienia w sieci, to łatwo można wszystko przestawić, a to jest mega ważne w dynamicznych warunkach IT.

Pytanie 23

Wskaż właściwy adres hosta?

A. 192.169.192.0/18
B. 192.168.192.0/18
C. 128.128.0.0/9
D. 128.129.0.0/9
Odpowiedź 128.129.0.0/9 jest poprawna, ponieważ adres ten jest zgodny z zasadami przydzielania adresów IP w klasycznej architekturze IPv4. W tym przypadku, adres 128.129.0.0 z maską /9 oznacza, że pierwsze 9 bitów definiuje część sieciową, co daje możliwość zaadresowania wielu hostów w tej samej sieci. Adresy w tej klasie są często wykorzystywane w dużych organizacjach lub instytucjach, które potrzebują obsługiwać znaczne ilości urządzeń. Przykładem może być duża uczelnia, która zarządza setkami komputerów w różnych wydziałach. Warto także wspomnieć, że adresy IP w zakresie 128.0.0.0 do 191.255.255.255 są klasyfikowane jako klasy B, co jest standardem ustalonym przez IETF w dokumencie RFC 791. Poprawne zarządzanie adresami IP jest kluczowe dla zapewnienia efektywności komunikacji w sieci oraz unikania konfliktów adresowych, co czyni tę wiedzę niezbędną dla specjalistów z dziedziny IT.

Pytanie 24

W lokalnej sieci stosowane są adresy prywatne. Aby nawiązać połączenie z serwerem dostępnym przez Internet, trzeba

A. dodać drugą kartę sieciową z adresem publicznym do każdego hosta
B. skonfigurować translację NAT na ruterze brzegowym lub serwerze
C. ustawić sieci wirtualne w obrębie sieci lokalnej
D. przypisać adres publiczny jako dodatkowy adres karty sieciowej na każdym hoście
Odpowiedź jest prawidłowa, ponieważ translacja adresów sieciowych (NAT) jest kluczowym procesem umożliwiającym komunikację między prywatnymi adresami IP w sieci lokalnej a publicznymi adresami IP w Internecie. NAT działa na routerach brzegowych, które przekształcają adresy prywatne hostów w adresy publiczne, co pozwala na nawiązywanie połączeń z serwerami dostępnymi w sieci globalnej. Przykładem może być sytuacja, gdy użytkownik w domowej sieci lokalnej, korzystając z routera z włączonym NAT, chce uzyskać dostęp do strony internetowej. Router zmienia adres prywatny urządzenia na swój adres publiczny, a odpowiedzi z serwera są następnie kierowane z powrotem do właściwego urządzenia dzięki przechowywaniu informacji o sesji. NAT jest zgodny z protkokłami takimi jak TCP/IP i jest uznawany za standardową praktykę w zarządzaniu adresacją IP, co zwiększa bezpieczeństwo sieci lokalnych poprzez ukrycie rzeczywistych adresów IP. Dodatkowo, NAT umożliwia oszczędność adresów IP, ponieważ wiele urządzeń może korzystać z jednego adresu publicznego.

Pytanie 25

Proces łączenia sieci komputerowych, który polega na przesyłaniu pakietów protokołu IPv4 przez infrastrukturę opartą na protokole IPv6 oraz w przeciwnym kierunku, nosi nazwę

A. translacją protokołów
B. mapowaniem
C. tunelowaniem
D. podwójnego stosu IP
Tunelowaniem nazywamy mechanizm, który umożliwia przesyłanie pakietów danych z protokołu IPv4 przez infrastrukturę zaprojektowaną dla protokołu IPv6 oraz odwrotnie. Ten proces polega na tworzeniu wirtualnych tuneli, które encapsulują (opakowują) dane protokołu IPv4 w pakiety IPv6, co pozwala na komunikację między sieciami korzystającymi z różnych wersji protokołu IP. W praktyce tunelowanie jest często wykorzystywane w przypadkach, gdzie starsze systemy, które jeszcze nie przeszły na IPv6, muszą komunikować się z nowymi sieciami. Przykładem zastosowania tunelowania jest transfer danych w firmach, które posiadają zarówno starsze, jak i nowoczesne urządzenia sieciowe, co pozwala im na stopniową migrację do IPv6, jednocześnie zapewniając ciągłość działania usług sieciowych. Z perspektywy standardów, tunelowanie jest jednym z kluczowych elementów strategii przejścia na IPv6, co zostało określone w dokumentach IETF, takich jak RFC 3056 oraz RFC 4213. Te dobre praktyki są ważne dla administrowania nowoczesnymi sieciami komputerowymi, umożliwiając elastyczne podejście do migracji.

Pytanie 26

Protokół używany do konwertowania fizycznych adresów MAC na adresy IP w sieciach komputerowych to

A. RARP (Reverse Address Resolution Protocol)
B. ARP (Address Resolution Protocol)
C. DHCP (Dynamic Host Configuration Protocol)
D. DNS (Domain Name System)
RARP, czyli Reverse Address Resolution Protocol, to protokół, który służy do przekształcania fizycznych adresów MAC na adresy IP. Działa na poziomie warstwy 2 (łącza danych) oraz warstwy 3 (sieci) modelu OSI. W praktyce, RARP jest używany przez urządzenia, które znają tylko swój adres MAC i potrzebują uzyskać przypisany adres IP w celu komunikacji w sieci. RARP jest szczególnie przydatny w sytuacjach, gdy urządzenie uruchamia się i nie ma przypisanego adresu IP, na przykład w przypadku stacji roboczych w sieciach lokalnych. Przykładem wykorzystania RARP może być bootowanie stacji roboczej w sieci bezdyskowej, gdzie urządzenie musi uzyskać adres IP przed kontynuowaniem ładowania systemu operacyjnego. Stosowanie RARP jest zgodne ze standardami IETF i stanowi przykład dobrych praktyk w zakresie dynamiki zarządzania adresacją w sieciach komputerowych, chociaż w nowoczesnych sieciach częściej stosuje się inne protokoły, takie jak DHCP.

Pytanie 27

Protokół stworzony do nadzorowania oraz zarządzania urządzeniami w sieci, oparty na architekturze klient-serwer, w którym jeden menedżer kontroluje od kilku do kilkuset agentów to

A. SMTP (Simple Mail Transfer Protocol)
B. HTTP (Hypertext Transfer Protocol)
C. FTP (File Transfer Protocol)
D. SNMP (Simple Network Management Protocol)
SNMP, czyli Simple Network Management Protocol, to standardowy protokół sieciowy, który umożliwia monitorowanie i zarządzanie urządzeniami w sieci IP. Opiera się na architekturze klient-serwer, gdzie agent (urządzenie zarządzane) przekazuje dane do menedżera (systemu zarządzającego). Dzięki SNMP administratorzy sieci mogą zbierać dane o stanie urządzeń, takich jak routery, przełączniki czy serwery, co pozwala na szybką identyfikację problemów, optymalizację wydajności oraz planowanie zasobów. Protokół SNMP jest szeroko stosowany w branży IT, będąc częścią standardów IETF. Przykładem zastosowania może być monitorowanie obciążenia serwera w czasie rzeczywistym, co pozwala na podejmowanie decyzji na podstawie zebranych danych. Ponadto, SNMP wspiera różne poziomy bezpieczeństwa i wersje, co pozwala na dostosowanie go do specyficznych potrzeb organizacji. Standardy SNMP są zgodne z najlepszymi praktykami, co daje pewność, że system zarządzania siecią będzie działał w sposób efektywny i bezpieczny.

Pytanie 28

W systemie Linux BIND funkcjonuje jako serwer

A. FTP
B. http
C. DNS
D. DHCP
BIND (Berkeley Internet Name Domain) jest jednym z najpopularniejszych serwerów DNS (Domain Name System) w systemach Linux oraz innych systemach operacyjnych. Jego głównym zadaniem jest tłumaczenie nazw domenowych na adresy IP, co pozwala na prawidłowe łączenie urządzeń w sieci. Dzięki BIND administratorzy mogą zarządzać strefami DNS, co oznacza kontrolowanie rekordów, takich jak A, AAAA, CNAME czy MX, które są kluczowe dla funkcjonowania usług internetowych. Przykładem praktycznego zastosowania BIND jest możliwość konfiguracji lokalnego serwera DNS, co przyspiesza rozwiązywanie nazw w sieci lokalnej oraz zwiększa bezpieczeństwo, ograniczając zapytania do zewnętrznych serwerów. Dobrą praktyką jest także regularne aktualizowanie rekordów DNS oraz monitorowanie ich poprawności, aby zapewnić dostępność i niezawodność usług. Korzystanie z BIND jest zgodne z zaleceniami IETF (Internet Engineering Task Force), co sprawia, że jest to rozwiązanie solidne i profesjonalne.

Pytanie 29

Jakie zakresy adresów IPv4 można zastosować jako adresy prywatne w lokalnej sieci?

A. 172.16.0.0 ÷ 172.31.255.255
B. 127.0.0.0 ÷ 127.255.255.255
C. 168.172.0.0 ÷ 168.172.255.255
D. 200.186.0.0 ÷ 200.186.255.255
Zakres adresów IPv4 od 172.16.0.0 do 172.31.255.255 to jeden z trzech zakresów adresów prywatnych, które zostały opisane w normie RFC 1918. Te adresy są używane w sieciach lokalnych, czyli takich jak LAN, i nie mogą być routowane w Internecie. Przykład? W firmach często tworzy się wewnętrzną sieć, gdzie wiele komputerów może korzystać z jednego adresu publicznego. Dzięki tym adresom prywatnym oszczędzamy adresy IP i zwiększamy bezpieczeństwo, bo urządzenia w sieci lokalnej nie są widoczne z Internetu. Kiedy sieć lokalna łączy się z Internetem, stosuje się NAT, czyli Network Address Translation, który zamienia te prywatne adresy na publiczne. Często w organizacjach wykorzystuje się serwery DHCP, które automatycznie przydzielają adresy IP z tego zakresu, co znacznie ułatwia zarządzanie siecią.

Pytanie 30

Protokół pomocniczy do kontroli stosu TCP/IP, który odpowiada za identyfikację oraz przekazywanie informacji o błędach podczas działania protokołu IP, to

A. Routing Information Protocol (RIP)
B. Internet Control Message Protocol (ICMP)
C. Reverse Address Resolution Protocol (RARP)
D. Address Resolution Protocol (ARP)
W odpowiedziach, które nie dotyczą ICMP, można dostrzec szereg typowych nieporozumień związanych z funkcją i zastosowaniem różnych protokołów w sieciach komputerowych. Routing Information Protocol (RIP) jest protokołem routingu, który służy do wymiany informacji o trasach w sieci, ale nie zajmuje się błędami ani diagnostyką, co czyni go niewłaściwym wyborem w kontekście pytania. Adres Resolution Protocol (ARP) jest natomiast używany do mapowania adresów IP na adresy MAC w lokalnej sieci; nie ma związku z wykrywaniem awarii, a jego głównym zadaniem jest zapewnienie prawidłowej komunikacji na poziomie łącza danych. Reverse Address Resolution Protocol (RARP) działa w odwrotną stronę niż ARP, pomagając urządzeniom zidentyfikować swój adres IP na podstawie adresu MAC. Żaden z tych protokołów nie spełnia funkcji diagnostycznych, które są kluczowe dla ICMP. Zrozumienie specyfiki każdego z tych protokołów jest niezbędne, aby skutecznie zarządzać sieciami i optymalizować ich działanie. Zatem błędne przypisanie funkcji diagnostycznych do protokołów routingu lub mapowania adresów prowadzi do nieprawidłowych wniosków, co jest powszechnym problemem w edukacji z zakresu sieci komputerowych.

Pytanie 31

Jaka jest maksymalna liczba adresów sieciowych dostępnych w adresacji IP klasy A?

A. 254 adresy
B. 64 adresy
C. 32 adresy
D. 128 adresów
Wybór odpowiedzi sugerującej, że dostępnych jest 32, 64 lub 254 adresy sieciowe w klasie A opiera się na mylnym zrozumieniu zasad podziału i przydziału adresów IP. Odpowiedzi te mogą wynikać z nieprawidłowej interpretacji struktury adresów IP, gdzie użytkownicy mylą liczbę adresów sieciowych z liczbą dostępnych adresów hostów. Odpowiedź 32 adresy mogłaby odnosić się do małych podsieci, ale w kontekście klasy A, jest to nieprawidłowe. Liczba 64 adresów mogłaby sugerować błąd w obliczeniach, uwzględniając niepełne zrozumienie maski podsieci. Podobnie, 254 adresy jest wartością typową dla podsieci klasy C, gdzie dostępne adresy hostów są ograniczone do 256 minus dwa (adres sieci i adres rozgłoszeniowy). Te błędy pokazują, jak ważne jest zrozumienie, że klasa A oferuje 128 sieci, co jest wynikiem obliczenia 2^7, a każda z tych sieci może pomieścić ogromną liczbę hostów. W praktyce, niewłaściwe przydzielenie adresów może prowadzić do problemów z routingiem i zarządzaniem siecią, co wpływa na jakość i efektywność komunikacji w sieci. Zrozumienie klasyfikacji adresów IP oraz ich zastosowań jest kluczowe dla każdego, kto pracuje w dziedzinie IT i telekomunikacji.

Pytanie 32

Które z komputerów o adresach IPv4 przedstawionych w tabeli należą do tej samej sieci?

KomputerAdres IPv4
1172.50.12.1/16
2172.70.12.1/16
3172.70.50.1/16
4172.80.50.1/16
A. 2 i 4
B. 1 i 2
C. 3 i 4
D. 2 i 3
Odpowiedź 2 i 3 jest poprawna, ponieważ oba adresy IP, 172.70.0.0 i 172.70.1.0, mają tę samą część sieciową zgodnie z maską /16, co oznacza, że ich pierwsze 16 bitów jest identyczne. W praktyce, adresy IP w tej samej sieci mogą komunikować się bezpośrednio, co jest kluczowe w projektowaniu i zarządzaniu infrastrukturą sieciową. Użycie maski /16 pozwala na utworzenie dużej liczby adresów hostów w tej samej podsieci, co jest ważne dla organizacji z wieloma urządzeniami. Rozumienie, jak adresowanie IP działa w kontekście różnych masek, jest niezbędne do skutecznego konfigurowania sieci i zapewnienia ich wydajności. W przypadku adresów 1 i 2 lub 3 i 4, różnice w pierwszych 16 bitach adresów IP wskazują, że znajdują się one w różnych sieciach, co uniemożliwia im komunikację bez pomocy routera. Takie podstawowe zasady adresowania IP są fundamentalne dla architektury sieci i powinny być znane każdemu profesjonalistowi w tej dziedzinie.

Pytanie 33

Zrzut ekranowy przedstawia wynik wykonania w systemie z rodziny Windows Server polecenia

Server:  livebox.home
Address:  192.168.1.1

Non-authoritative answer:
dns2.tpsa.pl    AAAA IPv6 address = 2a01:1700:3:ffff::9822
dns2.tpsa.pl    internet address = 194.204.152.34
A. ping
B. nslookup
C. tracert
D. whois
Odpowiedź 'nslookup' jest poprawna, ponieważ polecenie to służy do wykonywania zapytań do systemu DNS, co jest kluczowe w zarządzaniu sieciami komputerowymi. Zrzut ekranu pokazuje wyniki, które zawierają zarówno adres IPv4, jak i IPv6 dla domeny dns2.tpsa.pl. W praktyce, nslookup jest używane do diagnozowania problemów z DNS, umożliwiając administratorom sieci weryfikację, czy dany rekord DNS jest prawidłowo skonfigurowany i dostępny. Przykładem zastosowania nslookup może być sytuacja, gdy użytkownik napotyka problemy z dostępem do określonej strony internetowej – wówczas administrator może użyć tego polecenia, aby sprawdzić, czy DNS poprawnie tłumaczy nazwę domeny na adres IP. Co więcej, nslookup pozwala na testowanie różnych serwerów DNS, co jest zgodne z dobrymi praktykami w zakresie zarządzania ruchem sieciowym i zapewnienia wysokiej dostępności usług. Warto również zaznaczyć, że narzędzie to jest częścią standardowego zestawu narzędzi administratora systemu i znacznie ułatwia pracę w środowisku sieciowym.

Pytanie 34

Jaki protokół umożliwia przeglądanie stron www w przeglądarkach internetowych poprzez szyfrowane połączenie?

A. Hypertext Transfer Protocol
B. Hypertext Transfer Protocol Secure
C. SSH File Transfer Protocol
D. FTP Secure
Hypertext Transfer Protocol Secure (HTTPS) to protokół, który zapewnia bezpieczne przesyłanie danych między przeglądarką internetową a serwerem. Działa on na bazie standardowego protokołu HTTP, ale dodaje warstwę szyfrowania przy użyciu protokołów TLS (Transport Layer Security) lub SSL (Secure Sockets Layer). Dzięki temu, przesyłane informacje, takie jak dane osobowe czy informacje płatnicze, są chronione przed przechwyceniem przez osoby trzecie. Przykłady zastosowania HTTPS to wszelkie strony internetowe, które wymagają bezpieczeństwa, takie jak banki online, sklepy internetowe oraz portale społecznościowe. Zastosowanie HTTPS jest obecnie standardem w Internecie, a wiele przeglądarek oznacza niezaszyfrowane strony jako mniej bezpieczne. Wdrożenie HTTPS jest zgodne z zaleceniami organizacji takich jak W3C oraz IETF, które promują bezpieczne praktyki w sieci. Warto również dodać, że korzystanie z HTTPS może wpływać na lepsze pozycjonowanie w wyszukiwarkach internetowych, co czyni go korzystnym nie tylko z perspektywy bezpieczeństwa, ale także SEO.

Pytanie 35

Protokół wykorzystywany do wymiany wiadomości kontrolnych pomiędzy urządzeniami w sieci, takich jak żądanie echa, to

A. IGMP
B. SNMP
C. SSMP
D. ICMP
ICMP, czyli Internet Control Message Protocol, jest kluczowym protokołem w warstwie sieciowej modelu OSI, który służy do wymiany komunikatów kontrolnych między urządzeniami w sieci. Protokół ten jest powszechnie stosowany do diagnostyki i zarządzania siecią, umożliwiając przesyłanie informacji o stanie połączeń sieciowych. Przykładem zastosowania ICMP jest polecenie 'ping', które wysyła żądanie echa do określonego adresu IP w celu sprawdzenia, czy urządzenie jest dostępne i jak długo trwa odpowiedź. Użycie ICMP do monitorowania dostępności i czasu odpowiedzi serwerów jest standardową praktyką w administracji sieciowej. ICMP odgrywa również istotną rolę w raportowaniu błędów, takich jak informowanie nadawcy o tym, że pakiet danych nie mógł dotrzeć do celu. W kontekście standardów, ICMP jest dokumentowany w serii RFC, co zapewnia jego uniwersalne zastosowanie w różnych systemach operacyjnych i urządzeniach sieciowych.

Pytanie 36

Aby uzyskać spis wszystkich dostępnych urządzeń w sieci lokalnej, należy użyć aplikacji typu

A. IP scanner
B. port scanner
C. spoofer
D. sniffer
Programy typu IP scanner są narzędziami, które skanują lokalną sieć w celu identyfikacji wszelkich dostępnych urządzeń. Używają protokołów takich jak ICMP (Internet Control Message Protocol) do wysyłania zapytań do adresów IP w określonym zakresie, a następnie odbierają odpowiedzi, które umożliwiają zidentyfikowanie aktywnych hostów. Przykłady takich programów to Advanced IP Scanner czy Angry IP Scanner, które nie tylko pokazują adresy IP, ale także dodatkowe informacje, takie jak nazwy hostów i adresy MAC. W praktyce, korzystanie z IP skanera jest kluczowe w procesach zarządzania siecią i diagnozowania problemów, ponieważ pozwala administratorom szybko zorientować się, jakie urządzenia są podłączone do sieci, co jest niezbędne w kontekście bezpieczeństwa i optymalizacji zasobów. Dobre praktyki w używaniu IP skanera obejmują regularne skanowanie sieci oraz monitorowanie nieautoryzowanych urządzeń, co może zapobiec potencjalnym zagrożeniom dla bezpieczeństwa sieci.

Pytanie 37

Jakim skrótem oznacza się zbiór zasad filtrujących dane w sieci?

A. VLAN
B. ACL
C. QoS
D. PoE
ACL, czyli Access Control List, to zestaw reguł, które definiują, jakie rodzaje ruchu sieciowego są dozwolone lub zabronione w danej sieci. Jest to kluczowy element w zarządzaniu zabezpieczeniami sieci, umożliwiający administratorom precyzyjne określenie, które urządzenia lub użytkownicy mogą komunikować się z danym zasobem sieciowym. Przykładem zastosowania ACL jest konfiguracja routerów lub przełączników w celu ograniczenia dostępu do krytycznych systemów, takich jak serwery baz danych, tylko dla autoryzowanych użytkowników. Dobre praktyki sugerują, aby ACL były używane w połączeniu z innymi mechanizmami zabezpieczeń, takimi jak firewalle i systemy wykrywania intruzów (IDS), w celu stworzenia wielowarstwowej architektury zabezpieczeń. Znalezienie się w zgodzie z normami branżowymi, takimi jak ISO/IEC 27001, również podkreśla znaczenie zarządzania dostępem w ochronie danych.

Pytanie 38

Poniżej przedstawiono wynik działania polecenia

Interface Statistics

                         Received              Sent
Bytes                  3828957336        3249252169
Unicast packets          35839063         146809272
Non-unicast packets          5406             25642
Discards                       50                 0
Errors                          0                 0
Unknown protocols               0
A. netstat -e
B. dnslookup -e
C. tracert -e
D. ipconfig -e
Odpowiedzi takie jak 'ipconfig -e', 'tracert -e' oraz 'dnslookup -e' są nieprawidłowe, ponieważ każde z tych poleceń ma zupełnie inną funkcjonalność i nie dostarcza informacji na temat statystyk interfejsu sieciowego. 'Ipconfig' jest używane do wyświetlania konfiguracji IP, takich jak adresy IP, maski podsieci i bramy domyślnej, ale nie prezentuje szczegółów dotyczących przesyłania danych. Z kolei 'tracert' jest narzędziem służącym do śledzenia trasy pakietów w sieci, co pozwala na identyfikację punktów przerywania połączenia, ale znowu nie odnosi się do statystyk interfejsu. 'Dnslookup' natomiast służy do zapytań o rekordy DNS, używane do tłumaczenia nazw domen na adresy IP. Typowe nieporozumienia związane z tymi poleceniami polegają na myleniu ich funkcjonalności oraz niewłaściwym przypisywaniu ról narzędzi sieciowych. Aby efektywnie zarządzać siecią, kluczowe jest zrozumienie, jakie dane mogą być uzyskiwane z poszczególnych poleceń i w jaki sposób każde z nich przyczynia się do całościowego obrazu stanu sieci. Właściwe wykorzystanie narzędzi diagnostycznych jest fundamentalne w praktykach administracji systemami sieciowymi.

Pytanie 39

W którym rejestrze systemu Windows znajdziemy informacje o błędzie spowodowanym brakiem synchronizacji czasu systemowego z serwerem NTP?

A. Aplikacja.
B. Ustawienia.
C. System.
D. Zabezpieczenia.
Wybór dziennika systemowego jako źródła informacji o błędach synchronizacji czasu z serwerem NTP jest prawidłowy, ponieważ dziennik systemowy w systemie Windows rejestruje wszystkie zdarzenia związane z działaniem systemu operacyjnego, w tym problemy z synchronizacją czasu. Synchronizacja czasu jest kluczowym procesem, który zapewnia, że system operacyjny działa w zgodzie z czasem serwera NTP, co jest istotne dla wielu aplikacji i operacji sieciowych. Problemy z synchronizacją mogą prowadzić do błędów w logowaniu, problemów z certyfikatami SSL oraz niestabilności w aplikacjach zależnych od dokładnego czasu. Aby zdiagnozować problem, administratorzy mogą uruchomić Podgląd zdarzeń (Event Viewer) i przeszukać dziennik systemowy pod kątem wpisów związanych z NTP, takich jak błędy „Time-Service” lub „Sync”. Dobrą praktyką jest również regularne monitorowanie dzienników systemowych, co pozwala na wczesne wykrywanie i rozwiązywanie potencjalnych problemów związanych z synchronizacją czasu.

Pytanie 40

Które z poniższych urządzeń sieciowych umożliwia segmentację sieci na poziomie warstwy 3 modelu OSI?

A. Switch
B. Repeater (regenerator sygnału)
C. Punkt dostępowy (Access Point)
D. Router
<strong>Router</strong> to urządzenie, które działa na warstwie trzeciej modelu OSI, czyli warstwie sieciowej. To właśnie routery odpowiadają za segmentację sieci na poziomie IP – rozdzielają ruch pomiędzy różne podsieci, umożliwiają komunikację między nimi oraz podejmują decyzje o trasowaniu pakietów. Dzięki temu możliwe jest tworzenie złożonych, dobrze zarządzanych i bezpiecznych architektur sieciowych. W praktyce, routery pozwalają np. oddzielić sieć firmową od sieci gościnnej, a także izolować ruch różnych działów w przedsiębiorstwie. Standardowo wykorzystuje się je do łączenia lokalnych sieci LAN z Internetem czy innymi sieciami WAN. Warto pamiętać, że niektóre zaawansowane switche warstwy 3 również mogą pełnić funkcje segmentacji na tym poziomie, ale ich podstawowe zadanie to przełączanie w warstwie drugiej. Routery są jednak dedykowanym rozwiązaniem do segmentacji warstwy trzeciej i trasowania. Moim zdaniem z punktu widzenia praktyka sieciowego, zrozumienie tej roli routera to absolutna podstawa, bo od tego zależy cała logika podziału i bezpieczeństwa sieci w każdej szanującej się organizacji.