Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik teleinformatyk
  • Kwalifikacja: INF.07 - Montaż i konfiguracja lokalnych sieci komputerowych oraz administrowanie systemami operacyjnymi
  • Data rozpoczęcia: 24 kwietnia 2026 14:40
  • Data zakończenia: 24 kwietnia 2026 14:43

Egzamin zdany!

Wynik: 28/40 punktów (70,0%)

Wymagane minimum: 20 punktów (50%)

Nowe
Analiza przebiegu egzaminu- sprawdź jak rozwiązywałeś pytania
Pochwal się swoim wynikiem!
Szczegółowe wyniki:
Pytanie 1

Która z poniższych właściwości kabla koncentrycznego RG-58 sprawia, że nie jest on obecnie stosowany w budowie lokalnych sieci komputerowych?

A. Brak opcji nabycia dodatkowych urządzeń sieciowych
B. Koszt narzędzi potrzebnych do montażu i łączenia kabli
C. Maksymalna odległość między stacjami wynosząca 185 m
D. Maksymalna prędkość przesyłania danych wynosząca 10 Mb/s
Kabel koncentryczny RG-58 charakteryzuje się maksymalną prędkością transmisji danych wynoszącą 10 Mb/s, co w kontekście współczesnych wymagań sieciowych jest zdecydowanie zbyt niską wartością. W dzisiejszych lokalnych sieciach komputerowych (LAN) standardy, takie jak Ethernet, wymagają znacznie wyższych prędkości – obecnie powszechnie stosowane są technologie pozwalające na przesył danych z prędkościami 100 Mb/s (Fast Ethernet) oraz 1 Gb/s (Gigabit Ethernet), a nawet 10 Gb/s w nowoczesnych rozwiązaniach. Z tego powodu, na etapie projektowania infrastruktury sieciowej, wybór kabla o niskiej prędkości transmisji jak RG-58 jest nieefektywny i przestarzały. Przykładowo, w przypadku dużych sieci korporacyjnych, gdzie przesyłanie dużych plików lub obsługa wielu jednoczesnych użytkowników jest normą, kabel RG-58 nie spełnia wymogów wydajnościowych oraz jakościowych. Dlatego też jego zastosowanie w lokalnych sieciach komputerowych jest obecnie niezalecane, co czyni go nieodpowiednim wyborem.

Pytanie 2

Adres IPv6 pętli zwrotnej to adres

A. FE80::
B. ::1
C. FC80::
D. ::
Wybór innych adresów pokazuje, że coś tu nie zrozumiałeś, jeśli chodzi o IPv6. Adres zerowy, czyli ::, dostaje się w momencie, gdy nie ma konkretnego adresu, więc użycie go jako pętli zwrotnej to duża pomyłka. Przez to nie wiadomo, do jakiego interfejsu to prowadzi. W konfiguracji sieci może być z tym sporo kłopotów. Z kolei adresy FC80:: i FE80:: to lokalne adresy, które są używane w lokalnej sieci, ale nie są przeznaczone do pętli zwrotnej. Wiele osób się w tym myli, co potem rodzi błędne ustawienia i problemy z diagnostyką. Adres pętli zwrotnej jest zupełnie inny, bo chodzi o komunikację wewnętrzną w urządzeniu. Musisz mieć na uwadze, że znajomość różnic między tymi adresami jest kluczowa, kiedy projektujesz coś związanego z siecią. Niewłaściwy adres może naprawdę namieszać w komunikacji i dostępności usług. Więc warto być czujnym na te detale!

Pytanie 3

Wskaż błędne stwierdzenie dotyczące Active Directory?

A. Active Directory to usługa, która monitoruje wykorzystanie limitów dyskowych aktywnych katalogów
B. Active Directory stanowi system katalogowy w sieciach operacyjnych firmy Microsoft
C. W Active Directory informacje są organizowane w sposób hierarchiczny
D. Domeny uporządkowane w hierarchii mogą tworzyć strukturę drzewa
Wszystkie nieprawidłowe stwierdzenia dotyczące Active Directory wynikają z nieporozumienia jego podstawowych funkcji oraz architektury. Po pierwsze, Active Directory nie jest narzędziem do monitorowania użycia limitów dyskowych, ale raczej usługą katalogową zarządzającą informacjami o zasobach sieciowych, takich jak użytkownicy, komputery i inne zasoby. Stwierdzenie to myli podstawowe cele AD z funkcjonalnością systemów do monitorowania zasobów, które są odpowiedzialne za analizę wydajności i wykorzystania przestrzeni dyskowej. Ponadto, stwierdzenia mówiące o hierarchicznej organizacji domen oraz grupowaniu informacji w strukturach drzewa są zgodne z rzeczywistością, jednakże mogą prowadzić do błędnych wniosków, jeśli nie są właściwie rozumiane. Hierarchiczna struktura AD pozwala na efektywne zarządzanie, jednak nie oznacza to, że AD jest związane z monitorowaniem czy ograniczaniem zasobów dyskowych. Zrozumienie roli AD w kontekście zarządzania tożsamościami i dostępem jest kluczowe dla poprawnego wykorzystania tej technologii, a nieprawidłowe interpretacje mogą prowadzić do nieefektywnego zarządzania środowiskiem IT oraz problemów z bezpieczeństwem.

Pytanie 4

Jakie oprogramowanie odpowiada za funkcję serwera DNS w systemie Linux?

A. vsftpd
B. bind
C. samba
D. apache
Poprawna odpowiedź to bind, który jest popularnym serwerem DNS w systemach Linux. Bind, czyli Berkeley Internet Name Domain, to oprogramowanie, które implementuje protokół DNS (Domain Name System). Umożliwia to rozwiązywanie nazw domenowych na adresy IP, co jest kluczowe dla funkcjonowania internetu. Bind jest skonfigurowany do pracy zarówno jako serwer nazw autoritarny, jak i serwer rekurencyjny, co oznacza, że może odpowiadać na zapytania o nazwę domeny i jednocześnie przekazywać zapytania do innych serwerów DNS w celu uzyskania odpowiedzi. Przykładowo, gdy użytkownik wpisuje adres www.example.com w przeglądarce, serwer DNS wykorzystujący bind przekształca tę nazwę w odpowiedni adres IP, co pozwala na nawiązanie połączenia z właściwym serwerem. Bind jest zgodny z różnymi standardami, w tym RFC 1035, co czyni go niezawodnym narzędziem w zarządzaniu nazwami domenowymi. Dobrą praktyką jest regularne aktualizowanie konfiguracji serwera DNS oraz monitorowanie jego działania, aby zapewnić bezpieczeństwo i optymalną wydajność.

Pytanie 5

Jakie protokoły sieciowe są typowe dla warstwy internetowej w modelu TCP/IP?

A. TCP, UDP
B. IP, ICMP
C. DHCP, DNS
D. HTTP, FTP
Wybór protokołów DHCP, DNS, TCP, UDP oraz HTTP, FTP jako odpowiedzi na pytanie o zestaw protokołów charakterystycznych dla warstwy internetowej modelu TCP/IP pokazuje pewne nieporozumienia dotyczące struktury modelu TCP/IP i funkcji poszczególnych protokołów. DHCP (Dynamic Host Configuration Protocol) i DNS (Domain Name System) operują na wyższych warstwach modelu, odpowiednio w warstwie aplikacji oraz warstwie transportowej. DHCP służy do dynamicznego przydzielania adresów IP w sieci, natomiast DNS odpowiada za tłumaczenie nazw domen na adresy IP. Z kolei TCP (Transmission Control Protocol) i UDP (User Datagram Protocol) to protokoły warstwy transportowej, które są odpowiedzialne za przesyłanie danych między aplikacjami, a nie za ich adresowanie i routowanie. TCP zapewnia niezawodne, połączeniowe przesyłanie danych, podczas gdy UDP oferuje szybszą, ale mniej niezawodną transmisję bez nawiązywania połączenia. HTTP (Hypertext Transfer Protocol) i FTP (File Transfer Protocol) są przykładami protokołów aplikacyjnych, używanych do przesyłania dokumentów i plików w sieci. Każdy z wymienionych protokołów ma swoją specyfikę i zastosowanie, ale nie pełnią one funkcji charakterystycznych dla warstwy internetowej, co może prowadzić do zamieszania w zakresie architektury sieci. Kluczowym błędem w rozumieniu pytania jest mylenie warstw modelu TCP/IP oraz nieprecyzyjne rozróżnienie funkcji protokołów w tych warstwach.

Pytanie 6

Jak jest nazywana transmisja dwukierunkowa w sieci Ethernet?

A. Simplex
B. Duosimplex
C. Full duplex
D. Halfduplex
Transmisja dwukierunkowa w sieci Ethernet nazywa się full duplex. Chodzi tutaj o to, że możliwa jest równoczesna komunikacja w obu kierunkach, czyli urządzenie może jednocześnie wysyłać i odbierać dane. To jest spora różnica w porównaniu do trybu halfduplex, gdzie trzeba czekać na swoją kolej, bo transmisja działa tylko w jedną stronę na raz (albo wysyłasz, albo odbierasz). W praktyce full duplex pozwala maksymalnie wykorzystać przepustowość łącza – na przykład w sieciach 1 Gb/s oznacza to, że faktycznie możemy przesłać 1 Gb/s w obie strony naraz, co daje łącznie 2 Gb/s ogólnego transferu. Stosowanie full duplexu to już praktycznie standard w nowoczesnych sieciach LAN, zwłaszcza w sieciach opartych na switchach, a nie hubach. Ważne jest też to, że protokół CSMA/CD stosowany w Ethernetach halfduplex nie jest już potrzebny w trybie full duplex – nie ma tu kolizji, bo każda transmisja ma swoją drogę. Moim zdaniem warto zwracać uwagę, czy urządzenia końcowe i przełączniki są ustawione właśnie na full duplex, bo często automatyczne negocjacje mogą się „rozjechać” i wtedy mamy niepotrzebnie niższe osiągi. W świecie profesjonalnych sieci praktycznie zawsze dąży się do pracy w full duplexie, zarówno ze względu na wydajność, jak i niezawodność transmisji.

Pytanie 7

Błąd 404, który wyświetla się w przeglądarce internetowej, oznacza

A. nieobecność żądanego dokumentu na serwerze
B. przekroczony czas oczekiwania na połączenie z serwerem
C. niewłaściwe uprawnienia do dostępu do żądanego dokumentu
D. błąd w autoryzacji użytkownika
Błąd 404, znany jako "Not Found", oznacza, że serwer nie może odnaleźć żądanego zasobu, co w praktyce oznacza, że dokument, do którego próbuje uzyskać dostęp użytkownik, nie istnieje na serwerze. Może to być spowodowane wieloma czynnikami, takimi jak zmiana lokalizacji pliku, usunięcie go, bądź błędnie wprowadzony adres URL. W przypadku, gdy użytkownik napotyka błąd 404, powinien sprawdzić, czy adres strony został poprawnie wpisany, a także czy nie zawiera literówek lub zbędnych znaków. W kontekście dobrych praktyk, administratorzy stron internetowych powinni wdrażać osobne strony błędu 404, które informują użytkowników o zaistniałym problemie i oferują alternatywne linki do innych części witryny, co poprawia doświadczenie użytkownika. Ponadto, monitorowanie występowania błędów 404 w narzędziach do analizy ruchu, takich jak Google Analytics, może pomóc w identyfikacji usuniętych lub przeniesionych treści, co jest kluczowe dla utrzymania integralności witryny.

Pytanie 8

W sieci strukturalnej zalecane jest umieszczenie jednego punktu abonenckiego na powierzchni o wielkości

A. 5 m2
B. 20 m2
C. 30 m2
D. 10 m2
Wybór powierzchni 5 m2 na jeden punkt abonencki może wydawać się korzystny z perspektywy efektywności przestrzennej, jednak w rzeczywistości prowadzi do wielu problemów związanych z zarządzaniem siecią. Tak niewielka powierzchnia ogranicza możliwość odpowiedniego rozmieszczenia urządzeń sieciowych oraz może prowadzić do nadmiernych zagęszczeń, co z kolei zwiększa ryzyko zakłóceń sygnału i trudności w konserwacji. W przypadku wyboru 20 m2 lub 30 m2, choć wydają się one bardziej komfortowe pod względem przestrzennym, to w praktyce mogą prowadzić do nieefektywnego wykorzystania dostępnych zasobów. Zbyt duża odległość między punktami abonenckimi może powodować wydłużenie kabli, co zwiększa straty sygnału oraz zwiększa czas potrzebny na instalację i serwisowanie. Warto również zauważyć, że zgodne z normami branżowymi podejście do projektowania sieci lokalnych opiera się na znajomości wymagań dotyczących gęstości punktów abonenckich, które powinny być dostosowane do specyfiki danej instalacji. Wybierając zbyt małą lub zbyt dużą powierzchnię dla jednego punktu abonenckiego, można łatwo wprowadzić się w pułapkę nieoptymalnego projektowania, co negatywnie wpływa na funkcjonowanie całej sieci.

Pytanie 9

Komputery K1 i K2 nie mogą się komunikować. Adresacja urządzeń jest podana w tabeli. Co należy zmienić, aby przywrócić komunikację w sieci?

UrządzenieAdresMaskaBrama
K110.0.0.2255.255.255.12810.0.0.1
K210.0.0.102255.255.255.19210.0.0.1
R1 (F1)10.0.0.1255.255.255.128
R1 (F2)10.0.0.101255.255.255.192
Ilustracja do pytania
A. Adres bramy dla K1.
B. Maskę w adresie dla K1.
C. Maskę w adresie dla K2.
D. Adres bramy dla K2.
Wybór niewłaściwego adresu bramy dla K2 może wydawać się logiczny, lecz jest to zrozumienie, które nie uwzględnia zasadności adresowania w sieciach. Na przykład, zmiana adresu bramy dla K1 nie rozwiąże problemu, ponieważ K1 jest właściwie skonfigurowany w swojej podsieci i ma poprawny adres bramy. W rzeczywistości, cała komunikacja w sieci IP opiera się na koncepcji podsieci i adresów bramowych, które muszą współdziałać, aby umożliwić przesyłanie pakietów danych. Dla K2, który należy do innej podsieci z powodu przypisania mu maski 255.255.255.192, kluczowe jest, aby jego adres bramy znajdował się w tej samej podsieci. Zmiana maski dla K1 lub K2 na inne wartości nie naprawi sytuacji, ponieważ nie zmieni to faktu, że adresy IP są zdefiniowane w różnych podsieciach. Typowym błędem w analizie adresów IP jest zakładanie, że zmiana parametrów na jednym urządzeniu automatycznie wpłynie na inne. W praktyce, aby zapewnić poprawną komunikację, należy zadbać o to, aby wszystkie urządzenia, które mają się komunikować, znajdowały się w tej samej podsieci lub miały właściwie skonfigurowane adresy bram, co jest fundamentalną zasadą w inżynierii sieciowej. Bez tego, komunikacja między urządzeniami będzie niemożliwa, co jest krytycznym aspektem projektowania i zarządzania sieciami komputerowymi.

Pytanie 10

Aby uzyskać sześć podsieci z sieci o adresie 192.168.0.0/24, co należy zrobić?

A. zwiększyć długość maski o 2 bity
B. zwiększyć długość maski o 3 bity
C. zmniejszyć długość maski o 3 bity
D. zmniejszyć długość maski o 2 bity
Aby wydzielić sześć podsieci z sieci o adresie 192.168.0.0/24, konieczne jest zwiększenie długości maski o 3 bity. Maska /24 oznacza, że pierwsze 24 bity adresu IP są wykorzystywane do identyfikacji sieci, a pozostałe 8 bitów do identyfikacji hostów. W celu uzyskania sześciu podsieci, musimy za pomocą dodatkowych bitów zarezerwować odpowiednią ilość adresów. W przypadku podziału sieci na podsieci, stosujemy formułę 2^n >= liczba wymaganych podsieci, gdzie n to liczba bitów, które dodajemy do maski. Zatem, 2^3 = 8, co zaspokaja potrzebę sześciu podsieci. Przy zwiększeniu długości maski o 3 bity, uzyskujemy maskę /27, co pozwala na otrzymanie 8 podsieci, z których każda ma 30 dostępnych adresów hostów. Przykładowe podsieci, które powstają w tym wypadku, to: 192.168.0.0/27, 192.168.0.32/27, 192.168.0.64/27, itd. Dobrą praktyką w projektowaniu sieci jest planowanie adresacji IP z wyprzedzeniem, aby dostosować ją do przyszłych potrzeb, co w tym przypadku zostało uwzględnione.

Pytanie 11

Które oznaczenie zgodnie z normą ISO/IEC 11801:2002 identyfikuje skrętkę foliowaną, czyli są ekranowane folią tylko wszystkie pary żył?

A. F/UTP
B. S/FTP
C. U/UTP
D. F/FTP
F/FTP to oznaczenie, które według normy ISO/IEC 11801:2002 wskazuje na skrętkę, gdzie wszystkie pary żył są ekranowane wspólną folią, natomiast każda para indywidualnie nie ma dodatkowego ekranu. Co ciekawe, w praktyce spotykam się z tym rozwiązaniem głównie w instalacjach, gdzie liczy się ochrona przed zakłóceniami elektromagnetycznymi, ale jednocześnie nie chcemy przesadzać z ceną czy komplikacją samego kabla. Folia aluminiowa wokół wszystkich par świetnie chroni przed promieniowaniem zewnętrznym, szczególnie w miejscach, gdzie blisko biegną przewody zasilające albo sprzęt generujący spore pole elektromagnetyczne. Moim zdaniem to taki złoty środek między U/UTP (zupełnie nieekranowana skrętka) a bardzo zaawansowanymi konstrukcjami typu S/FTP, gdzie każda para jest jeszcze osobno w ekranie. Warto zwrócić uwagę na poprawne rozróżnianie tych oznaczeń – F na początku zawsze odnosi się do folii wokół całego kabla, druga część oznaczenia (po ukośniku) mówi, czy pary są dodatkowo ekranowane. Przykładowo F/FTP jest często stosowana w sieciach komputerowych klasycznych, zwłaszcza w biurach, gdzie jest dużo elektroniki, a nie chcemy inwestować w najdroższe rozwiązania. Takie kable świetnie sprawdzają się przy połączeniach o długościach do kilkudziesięciu metrów, gdzie zachowanie integralności sygnału ma znaczenie, ale nie jest aż tak krytyczne jak przy bardzo długich trasach.

Pytanie 12

Na podstawie przedstawionej poniżej konfiguracji karty sieciowej hosta można stwierdzić, że

Connection-specific DNS Suffix  . :
Link-local IPv6 Address . . . . . : fe80::f5aa:aff8:7096:bdf0%8
Autoconfiguration IPv4 Address. . : 169.254.189.240
Subnet Mask . . . . . . . . . . . : 255.255.0.0
Default Gateway . . . . . . . . . :
A. karta sieciowa jest wyłączona.
B. host nie ma dostępu do serwera DHCP.
C. konfiguracja parametrów sieciowych karty została pobrana z serwera DHCP.
D. adres IPv4 jest przydzielony przez administratora sieci z puli adresów prywatnych.
Poprawna odpowiedź wskazuje, że host nie ma dostępu do serwera DHCP, co jest zgodne z zasadami działania protokołu DHCP. Adres IP 169.254.189.240, przydzielony przez system operacyjny hosta, wskazuje na sytuację, w której nie udało się uzyskać adresu IP z serwera DHCP. Adresy z zakresu 169.254.0.1 do 169.254.255.254 są automatycznie przydzielane przez system operacyjny w ramach mechanizmu APIPA (Automatic Private IP Addressing). W przypadku, gdy host nie może skontaktować się z serwerem DHCP, przydzielany jest taki adres, co pozwala na lokalną komunikację z innymi urządzeniami w tej samej sieci lokalnej. Zastosowanie APIPA jest praktyczne w sytuacjach, kiedy w sieci brakuje serwera DHCP lub występuje problem z jego dostępnością. Dobrą praktyką jest regularne monitorowanie serwerów DHCP oraz ich logów, aby upewnić się, że nie występują problemy z przydzielaniem adresów IP. Warto również przeprowadzać diagnostykę sieci, aby identyfikować potencjalne problemy z komunikacją między hostem a serwerem DHCP.

Pytanie 13

Administrator zauważył wzmożony ruch w sieci lokalnej i podejrzewa incydent bezpieczeństwa. Które narzędzie może pomóc w identyfikacji tego problemu?

A. Komenda tracert
B. Aplikacja McAfee
C. Komenda ipconfig
D. Program Wireshark
Program Wireshark to zaawansowane narzędzie do analizy ruchu sieciowego, które umożliwia szczegółowe monitorowanie i diagnostykę problemów w sieci lokalnej. Jego główną zaletą jest możliwość przechwytywania pakietów danych przesyłanych przez sieć, co pozwala administratorom na dokładną analizę protokołów oraz identyfikację nieprawidłowości, takich jak nadmierny ruch. Wireshark pozwala na filtrowanie ruchu według różnych kryteriów, co umożliwia skupienie się na podejrzanych aktywnościach. Przykładowo, można zidentyfikować nieautoryzowane połączenia lub anomalie w komunikacji. Dzięki wizualizacji danych, administratorzy mogą szybko dostrzegać wzorce ruchu, które mogą wskazywać na włamanie. W branży IT, korzystanie z narzędzi takich jak Wireshark jest zgodne z dobrymi praktykami w zakresie zarządzania bezpieczeństwem sieci, umożliwiając proaktywne wykrywanie zagrożeń oraz usprawnianie działania sieci.

Pytanie 14

Protokół ARP (Address Resolution Protocol) pozwala na konwersję logicznych adresów z poziomu sieci na rzeczywiste adresy z poziomu

A. transportowej
B. fizycznej
C. łącza danych
D. aplikacji
Wybór niewłaściwych odpowiedzi opiera się na kilku kluczowych nieporozumieniach dotyczących warstw modelu OSI oraz funkcji poszczególnych protokołów. Protokół ARP jest ściśle związany z warstwą łącza danych, a nie z warstwą transportową. Warstwa transportowa (TCP/UDP) odpowiada za dostarczanie danych pomiędzy aplikacjami, a nie za mapowanie adresów. Wybór związany z warstwą aplikacji również wprowadza w błąd, ponieważ ARP nie działa na poziomie aplikacji, lecz na poziomie sieciowym i łącza danych, co oznacza, że nie ma bezpośredniego związku z funkcjami aplikacyjnymi czy interfejsami użytkownika. Wreszcie, twierdzenie, że ARP jest związany z warstwą fizyczną, jest również mylące. Warstwa fizyczna dotyczy aspektów takich jak sygnały, media transmisyjne, a nie zarządzania adresami logicznymi i fizycznymi. Takie błędne zrozumienie prowadzi do problemów w projektowaniu i zarządzaniu sieciami, ponieważ kluczowe funkcje protokołów mogą być mylone lub niewłaściwie stosowane. Aby lepiej zrozumieć rolę ARP, warto zwrócić uwagę na standardy i dobre praktyki związane z zarządzaniem adresacją w sieciach komputerowych, takie jak DHCP dla dynamicznego przypisywania adresów IP, które są często używane w połączeniu z ARP w celu efektywnego zarządzania zasobami sieciowymi.

Pytanie 15

Który ze standardów opisuje strukturę fizyczną oraz parametry kabli światłowodowych używanych w sieciach komputerowych?

A. IEEE 802.3af
B. ISO/IEC 11801
C. IEEE 802.11
D. RFC 1918
Wiele osób może kojarzyć IEEE 802.11 z sieciami komputerowymi, ale ten standard dotyczy wyłącznie bezprzewodowych sieci LAN, czyli popularnego Wi-Fi. Nie ma tam mowy o przewodach, a tym bardziej o światłowodach – to zupełnie inna kategoria technologii. Podobnie IEEE 802.3af odnosi się do Power over Ethernet, czyli przesyłania zasilania wraz z danymi po kablach sieciowych, lecz tylko miedzianych. Światłowody nie przewodzą prądu w ten sposób i nie są ujęte w tym standardzie. RFC 1918 natomiast to dokument dotyczący adresacji prywatnej w sieciach IP – konkretnie przydziela zakresy adresów, które nie są routowane w Internecie. Dotyczy to wyłącznie warstwy sieciowej modelu TCP/IP, nie zaś fizycznych mediów transmisyjnych. Typowym błędem jest mylenie tych standardów, bo ich numery pojawiają się często w materiałach edukacyjnych czy konfiguracji urządzeń, ale w praktyce dotyczą one różnych aspektów działania sieci. Żaden z tych dokumentów nie omawia struktury fizycznej kabli światłowodowych ani ich parametrów – to domena wyłącznie norm takich jak ISO/IEC 11801. Z mojego doświadczenia wynika, że zrozumienie rozdziału kompetencji i zakresu poszczególnych standardów jest kluczowe, żeby unikać chaosu przy projektowaniu czy diagnozie sieci. W skrócie: tylko ISO/IEC 11801 odpowiada na pytanie o światłowody i ich budowę.

Pytanie 16

Standard Transport Layer Security (TLS) stanowi rozwinięcie protokołu

A. Session Initiation Protocol (SIP)
B. Secure Socket Layer (SSL)
C. Network Terminal Protocol (telnet)
D. Security Shell (SSH)
Standard Transport Layer Security (TLS) jest protokołem kryptograficznym, który zapewnia bezpieczeństwo komunikacji w sieci. TLS jest rozwinięciem protokołu Secure Socket Layer (SSL) i został zaprojektowany, aby zwiększyć wydajność oraz bezpieczeństwo transmisji danych. Podstawowym celem TLS jest zapewnienie poufności, integralności oraz autoryzacji danych przesyłanych pomiędzy klientem a serwerem. Praktyczne zastosowanie TLS znajduje się w wielu aspektach codziennego korzystania z internetu, w tym w zabezpieczaniu połączeń HTTPS, co chroni wrażliwe dane, takie jak hasła, numery kart kredytowych czy inne informacje osobiste. Standardy branżowe, takie jak RFC 5246, określają zasady i protokoły stosowane w TLS, co czyni go kluczowym elementem nowoczesnej architektury internetowej. Warto również zauważyć, że TLS stale ewoluuje, a jego najnowsze wersje, takie jak TLS 1.3, oferują jeszcze lepsze zabezpieczenia oraz wydajność w porównaniu do poprzednich wersji. Z tego powodu, znajomość i stosowanie protokołu TLS jest niezbędne dla każdego, kto zajmuje się bezpieczeństwem danych w sieci.

Pytanie 17

Po zainstalowaniu roli usług domenowych Active Directory na serwerze Windows, możliwe jest

A. automatyczne przypisywanie adresów IP komputerom w sieci
B. współdzielenie plików znajdujących się na serwerze
C. udostępnienie użytkownikom witryny internetowej
D. centralne zarządzanie użytkownikami oraz komputerami
Centralne zarządzanie użytkownikami i komputerami jest kluczową funkcjonalnością roli usług domenowych Active Directory (AD DS) na serwerach Windows. Dzięki tej roli administratorzy mogą tworzyć, modyfikować i usuwać konta użytkowników oraz urządzeń w zorganizowany sposób, co znacząco ułatwia zarządzanie dużymi środowiskami IT. W praktyce, AD DS pozwala na wdrażanie polityk bezpieczeństwa i grupowych, co umożliwia określenie, jakie zasoby i aplikacje są dostępne dla poszczególnych użytkowników oraz grup. Na przykład, administrator może przydzielić dostęp do określonej aplikacji tylko pracownikom działu finansowego. Dodatkowo, dzięki integracji z innymi usługami Microsoft, takimi jak Exchange czy SharePoint, AD DS wspiera efektywne zarządzanie infrastrukturą IT w organizacji, umożliwiając centralizację procesów uwierzytelniania i autoryzacji. To podejście jest zgodne z najlepszymi praktykami w zakresie zarządzania tożsamością i dostępem, co przyczynia się do zwiększenia bezpieczeństwa i efektywności operacyjnej w środowiskach korporacyjnych.

Pytanie 18

Narzędzie iptables w systemie Linux jest używane do

A. ustawienia karty sieciowej
B. ustawienia zapory sieciowej
C. ustawienia serwera pocztowego
D. ustawienia zdalnego dostępu do serwera
Konfiguracja karty sieciowej nie jest związana z iptables. To narzędzie służy do zarządzania zaporą sieciową, a kwestie dotyczące konfiguracji karty sieciowej realizowane są za pomocą innych narzędzi, takich jak ifconfig lub ip. Te narzędzia umożliwiają administratorom ustawienie adresów IP, maski podsieci, czy bramy domyślnej, co jest fundamentalne dla poprawnego działania sieci, ale nie ma związku z kontrolą ruchu sieciowego. W przypadku serwera pocztowego, administracja takim serwerem wymaga innego podejścia, korzystającego z aplikacji takich jak Postfix czy Sendmail, które odpowiadają za obsługę protokołów pocztowych, a nie za zarządzanie ruchem sieciowym. Ponadto, konfiguracja zdalnego dostępu do serwera jest realizowana z użyciem protokołów takich jak SSH czy VPN, które nie są bezpośrednio związane z iptables. Często występuje mylne przekonanie, że iptables jest uniwersalnym narzędziem do zarządzania wszelkimi aspektami sieci, podczas gdy jego rzeczywistym zadaniem jest zabezpieczanie i kontrolowanie ruchu przychodzącego i wychodzącego. Zrozumienie tej różnicy jest kluczowe dla efektywnego zarządzania systemem i zapewnienia jego bezpieczeństwa.

Pytanie 19

Technologia oparta na architekturze klient-serwer, która umożliwia połączenie odległych komputerów w sieci poprzez szyfrowany tunel, nazywa się

A. VLAN
B. VPN
C. WAN
D. WLAN
WLAN (Wireless Local Area Network) to technologia bezprzewodowej sieci lokalnej, która umożliwia komunikację między urządzeniami w ograniczonym zasięgu, zazwyczaj w obrębie jednego budynku lub na niewielkim terenie. Jednak nie oferuje ona możliwości tworzenia szyfrowanych tuneli, co jest kluczowe w przypadku zdalnego dostępu do zasobów. WAN (Wide Area Network) to sieć, która łączy komputery na dużych odległościach, ale nie koncentruje się na zapewnieniu bezpiecznego połączenia przez szyfrowanie. VLAN (Virtual Local Area Network) dzieli sieć lokalną na mniejsze segmenty, co poprawia zarządzanie ruchem, ale również nie realizuje szyfrowania i tworzenia tuneli, jak ma to miejsce w przypadku VPN. Typowym błędem myślowym jest mylenie tych technologii z VPN, które jest ukierunkowane na bezpieczeństwo danych i zdalny dostęp. Zrozumienie różnic między tymi pojęciami jest kluczowe dla efektywnego zarządzania sieciami oraz ochrony informacji w organizacjach.

Pytanie 20

Jaki adres wskazuje, że komputer jest częścią sieci o adresie IP 192.168.10.64/26?

A. 192.168.10.50
B. 192.168.10.1
C. 192.168.10.100
D. 192.168.10.200
Adres 192.168.10.100 pasuje do sieci z maską 26-bitową. To znaczy, że pierwsze 26 bitów określa, która to sieć, a reszta jest dla urządzeń. Dla adresu 192.168.10.64/26, identyfikator sieci to właśnie ten adres, a masz zakres hostów od 192.168.10.65 do 192.168.10.126. Twoje 192.168.10.100 znajduje się w tym zakresie, czyli jest ok. Warto pamiętać, że prywatne adresy IP są super do sieci lokalnych, bo nie są widoczne w Internecie. Maska 26-bitowa daje nam możliwość przydzielenia 62 adresów dla urządzeń, co spokojnie wystarcza w małych sieciach, jak biura czy domy. Zrozumienie, jak działają adresy IP i ich podział, jest mega ważne, gdy projektujesz i konfigurujesz sieci komputerowe.

Pytanie 21

Rekord typu MX w serwerze DNS

A. przechowuje alias dla nazwy domeny
B. przechowuje nazwę serwera
C. mapuje nazwę domeny na adres IP
D. mapuje nazwę domenową na serwer pocztowy
Rekordy MX (Mail Exchange) w systemie DNS (Domain Name System) odgrywają kluczową rolę w kierowaniu wiadomości e-mail do odpowiednich serwerów pocztowych. Poprawna odpowiedź wskazuje, że rekord MX mapuje nazwę domenową na nazwę serwera poczty, co jest istotnym elementem procesu dostarczania e-maili. Dzięki temu, gdy użytkownik wysyła wiadomość do danej domeny, serwery pocztowe mogą zidentyfikować, gdzie ta wiadomość powinna być dostarczona, analizując rekordy MX. Przykładowo, jeśli ktoś wysyła e-mail na adres [email protected], serwer odpowiedzialny za przetwarzanie poczty sprawdza rekord MX dla domeny przyklad.pl, aby określić, który serwer jest odpowiedzialny za odbiór wiadomości. Dobrą praktyką jest zapewnienie, aby rekordy MX były aktualne i poprawnie skonfigurowane, ponieważ błędne ustawienia mogą prowadzić do utraty wiadomości lub opóźnień w ich dostarczaniu. Ponadto, w kontekście bezpieczeństwa, warto implementować dodatkowe mechanizmy, takie jak SPF (Sender Policy Framework) czy DKIM (DomainKeys Identified Mail), aby zabezpieczyć domenę przed fałszywymi wiadomościami e-mail.

Pytanie 22

Na serwerze Windows udostępniono folder C:\dane w sieci, nadając wszystkim użytkownikom prawa do odczytu i modyfikacji. Użytkownik pracujący na stacji roboczej może przeglądać zawartość tego folderu, lecz nie jest w stanie zapisać w nim swoich plików. Co może być przyczyną tej sytuacji?

A. Brak uprawnień do zmiany w zabezpieczeniach folderu na serwerze
B. Brak uprawnień do modyfikacji w ustawieniach udostępniania folderu na serwerze
C. Zablokowane konto użytkownika na serwerze
D. Zablokowane konto użytkownika na stacji roboczej
Analizując inne możliwe przyczyny problemu, warto zauważyć, że brak uprawnień do zmiany w udostępnianiu folderu na serwerze nie powinien być przyczyną problemów z zapisem, pod warunkiem, że uprawnienia NTFS są skonfigurowane poprawnie. W rzeczywistości, jeśli uprawnienia udostępniania są przyznane, użytkownicy powinni mieć możliwość zapisywania plików, o ile mają odpowiednie uprawnienia NTFS. Ponadto, zablokowane konto użytkownika na stacji roboczej nie powinno wpływać na możliwość zapisu w folderze udostępnionym na serwerze, ponieważ sytuacja ta odnosi się do lokalnego dostępu do systemu, a nie do zasobów sieciowych. Z kolei zablokowanie konta użytkownika na serwerze również nie jest bezpośrednią przyczyną problemu, ponieważ powiązanie konta serwera z dostępem do folderu udostępnionego jest istotne tylko w kontekście autoryzacji. W praktyce, typowym błędem w rozumieniu tej sytuacji jest mylenie poziomów uprawnień oraz zakładanie, że jeden typ uprawnień automatycznie wystarcza bez sprawdzenia ustawień NTFS. Ważne jest, aby administratorzy systemów pamiętali, że skuteczne zarządzanie dostępem do zasobów wymaga zrozumienia zarówno uprawnień udostępniania, jak i NTFS, a także regularnego monitorowania i audytowania tych ustawień, co jest kluczowe dla bezpieczeństwa danych w organizacji.

Pytanie 23

Protokół wykorzystywany do wymiany wiadomości kontrolnych pomiędzy urządzeniami w sieci, takich jak żądanie echa, to

A. ICMP
B. SSMP
C. SNMP
D. IGMP
ICMP, czyli Internet Control Message Protocol, jest kluczowym protokołem w warstwie sieciowej modelu OSI, który służy do wymiany komunikatów kontrolnych między urządzeniami w sieci. Protokół ten jest powszechnie stosowany do diagnostyki i zarządzania siecią, umożliwiając przesyłanie informacji o stanie połączeń sieciowych. Przykładem zastosowania ICMP jest polecenie 'ping', które wysyła żądanie echa do określonego adresu IP w celu sprawdzenia, czy urządzenie jest dostępne i jak długo trwa odpowiedź. Użycie ICMP do monitorowania dostępności i czasu odpowiedzi serwerów jest standardową praktyką w administracji sieciowej. ICMP odgrywa również istotną rolę w raportowaniu błędów, takich jak informowanie nadawcy o tym, że pakiet danych nie mógł dotrzeć do celu. W kontekście standardów, ICMP jest dokumentowany w serii RFC, co zapewnia jego uniwersalne zastosowanie w różnych systemach operacyjnych i urządzeniach sieciowych.

Pytanie 24

Jaki jest prefiks lokalnego adresu dla łącza (Link-Local Address) w IPv6?

A. fec0/10
B. fe80/10
C. ff00/8
D. fc00/7
Odpowiedź 'fe80/10' jest poprawna, ponieważ jest to prefiks przydzielony adresom lokalnym łącza (Link-Local Addresses) w protokole IPv6. Adresy te są używane do komunikacji w sieciach lokalnych i nie są routowalne w Internecie. Prefiks 'fe80' oznacza, że adresy te mają zakres od 'fe80::' do 'febf:ffff:ffff:ffff:ffff:ffff:ffff:ffff'. Adresy lokalne łącza są automatycznie przypisywane do interfejsów sieciowych, co umożliwia urządzeniom w tej samej sieci lokalnej komunikację bez konieczności konfiguracji serwera DHCP. Przykład zastosowania to komunikacja między urządzeniami w domowej sieci lokalnej, gdzie urządzenia mogą wykrywać się nawzajem i przesyłać dane bez dodatkowej konfiguracji. W kontekście standardów, adresy te są zgodne z dokumentem RFC 4862, który definiuje zasady dotyczące autokonfiguracji adresów IPv6.

Pytanie 25

Aby serwer DNS mógł poprawnie przekształcać nazwy domenowe na adresy IPv6, konieczne jest skonfigurowanie rekordu

A. AAAA
B. A
C. MX
D. CNAME
Rekord AAAA to prawdziwy must-have w DNS, bo pozwala na zamienianie nazw domen na adresy IPv6. To coś innego niż rekord A, który działa tylko z IPv4. Rekord AAAA jest zaprojektowany na długie adresy IPv6, które mają osiem grup po cztery znaki szesnastkowe. Dlaczego to takie ważne? Liczba dostępnych adresów IPv4 się kończy, więc musimy przejść na IPv6. Na przykład, kiedy jakaś firma zakłada nową stronę www obsługującą ruch z IPv6, musi dodać odpowiedni rekord AAAA. Dzięki temu przeglądarki mogą znaleźć ich stronę. Po dodaniu tego rekordu, dobrze jest przetestować, czy wszystko działa, używając narzędzi jak dig czy nslookup. I jeszcze jedno – hadoby dobrze mieć i rekord A, i AAAA, żeby użytkownicy mogą korzystać z obu rodzajów adresów, czyli zarówno IPv4, jak i IPv6.

Pytanie 26

W specyfikacji sieci Ethernet 1000Base-T maksymalna długość segmentu dla skrętki kategorii 5 wynosi

A. 100 m
B. 500 m
C. 1000 m
D. 250 m
Odpowiedź 100 m jest prawidłowa, ponieważ w standardzie Ethernet 1000Base-T, który obsługuje transmisję danych z prędkością 1 Gbps, maksymalna długość segmentu dla kabla skrętki kategorii 5 (Cat 5) wynosi właśnie 100 metrów. Ta długość obejmuje zarówno odcinek kabla, jak i wszelkie połączenia oraz złącza, co jest kluczowe dla zapewnienia stabilności i jakości sygnału. W praktyce, dla sieci lokalnych (LAN), stosuje się kable Cat 5 lub lepsze, takie jak Cat 5e czy Cat 6, aby osiągnąć wysoką wydajność przy minimalnych zakłóceniach. Warto zauważyć, że przekroczenie tej długości może prowadzić do degradacji sygnału, co z kolei wpłynie na prędkość i niezawodność połączenia. Standardy IEEE 802.3, które regulują kwestie związane z Ethernetem, podkreślają znaczenie zachowania tych limitów, aby zapewnić efektywne funkcjonowanie sieci. Dlatego też, przy projektowaniu lub rozbudowie infrastruktury sieciowej, należy przestrzegać tych wytycznych, aby uniknąć problemów z wydajnością.

Pytanie 27

Który z poniższych adresów IP należy do sieci o adresie 10.16.0.0/13?

A. 10.15.0.112 /13
B. 10.22.0.45 /13
C. 10.31.234.32 /13
D. 10.24.88.67 /13
Adres IP 10.22.0.45 należy do podsieci o adresie 10.16.0.0/13, ponieważ maska /13 oznacza, że pierwsze 13 bitów adresu IP definiuje sieć, a pozostałe bity są dostępne do użycia dla hostów. Adres 10.16.0.0/13 obejmuje zakres od 10.16.0.0 do 10.23.255.255. Wartości IP zapisane w systemie binarnym dla 10.16.0.0 to 00001010.00010000.00000000.00000000, a dla 10.22.0.45 to 00001010.00010010.00000000.00101101. Jak można zauważyć, pierwsze 13 bitów jest identyczne dla obu adresów, co potwierdza przynależność 10.22.0.45 do tej samej podsieci. W praktyce, zrozumienie klas adresów IP i ich podziału jest kluczowe w projektowaniu sieci komputerowych, co stanowi podstawę dla wydajnego zarządzania adresacją oraz bezpieczeństwem sieci. Dobrą praktyką w administrowaniu sieciami jest stosowanie planów adresacji, które uwzględniają odpowiednie maski podsieci, aby optymalnie wykorzystać dostępne adresy oraz zminimalizować ryzyko konfliktów.

Pytanie 28

Jak nazywa się topologia fizyczna, w której wszystkie urządzenia sieciowe są połączone z jednym centralnym urządzeniem?

A. siatki
B. pierścienia
C. gwiazdy
D. drzewa
Topologia gwiazdy to jedna z najpopularniejszych architektur sieciowych, w której wszystkie urządzenia, takie jak komputery i drukarki, są połączone z centralnym urządzeniem, zazwyczaj przełącznikiem lub hubem. Taki układ zapewnia łatwą konserwację i diagnozowanie problemów, gdyż ewentualne awarie jednego z węzłów nie wpływają na funkcjonowanie pozostałych urządzeń. Przykładem zastosowania topologii gwiazdy może być lokalna sieć komputerowa w biurze, gdzie wszystkie stacje robocze są podłączone do jednego przełącznika. Standardy takie jak Ethernet oraz protokoły sieciowe, takie jak TCP/IP, zostały zaprojektowane z myślą o pracy w takich strukturach. Zastosowanie topologii gwiazdy ułatwia także skalowanie sieci – wystarczy dodać nowe urządzenie do centralnego przełącznika, co czyni ją elastyczną i odpowiednią dla rozwijających się środowisk biurowych.

Pytanie 29

Jakie urządzenie powinno być użyte do połączenia komputerów, aby mogły działać w różnych domenach rozgłoszeniowych?

A. Rutera
B. Regeneratora
C. Mostu
D. Koncentratora
Ruter jest urządzeniem, które odgrywa kluczową rolę w łączeniu różnych domen rozgłoszeniowych, co pozwala na efektywną komunikację między różnymi sieciami. W przeciwieństwie do mostu czy koncentratora, które operują na warstwie drugiej modelu OSI (warstwie łącza danych), ruter funkcjonuje na warstwie trzeciej (warstwa sieci). Jego zadaniem jest zarządzanie ruchem danych pomiędzy różnymi sieciami, co oznacza, że pakiety danych mogą być kierowane do odpowiednich adresów IP, co jest istotne w przypadku, gdy komputery są w różnych podsieciach. Dzięki temu, ruter potrafi zrozumieć, kiedy dane powinny zostać wysłane do innej sieci, a kiedy pozostają w obrębie tej samej. Przykładowo, w dużych organizacjach, które mają różne lokalizacje geograficzne, rutery umożliwiają komunikację między nimi poprzez sieci WAN. Praktyczne zastosowanie ruterów obejmuje nie tylko łączenie lokalnych sieci, ale także umożliwiają one stosowanie zaawansowanych funkcji, takich jak QoS (Quality of Service), które pomagają w zarządzaniu ruchem sieciowym, co jest kluczowe w przypadku aplikacji wymagających niskich opóźnień, jak np. wideokonferencje. W kontekście standardów, rutery muszą być zgodne z protokołami, takimi jak IP (Internet Protocol) oraz muszą wspierać różnorodne protokoły routingu, co czyni je nieodzownym elementem nowoczesnych infrastruktur sieciowych.

Pytanie 30

Liczba 22 w adresie http://www.adres_serwera.pL:22 wskazuje na numer

A. PID procesu działającego na serwerze
B. aplikacji, do której skierowane jest zapytanie
C. sekwencyjny pakietu przesyłającego dane
D. portu, inny od standardowego numeru dla danej usługi
Dobra robota z wyborem odpowiedzi! Port 22 rzeczywiście jest tym, co używamy w protokole SSH. To taki numer, który pozwala różnym programom na komunikację przez ten sam adres IP. Wiesz, porty to jak adresy dla naszych usług w sieci. W przypadku SSH, numer 22 jest standardowy i wielu administratorów go używa do zdalnego logowania na serwery. Fajnie jest też wiedzieć, że zmiana portu na inny może pomóc w zwiększeniu bezpieczeństwa, bo trudniej wtedy nieautoryzowanym osobom się włamać. Warto pamiętać o podstawowych zasadach zarządzania portami, bo to naprawdę ważne zagadnienie w administracji sieci. No i te standardy jak RFC 793 czy 4253 pomagają zrozumieć, jak to wszystko działa.

Pytanie 31

Czy okablowanie strukturalne można zakwalifikować jako część infrastruktury?

A. pasywnej
B. terenowej
C. dalekosiężnej
D. czynnej
Okablowanie strukturalne jest częścią tzw. infrastruktury pasywnej. Chodzi o te wszystkie fizyczne elementy sieci, które nie potrzebują aktywnego zarządzania, by przechodziły przez nie dane. Mamy tu kable, gniazda, złącza i szafy rackowe – to jak fundament dla całej infrastruktury sieciowej. Dzięki temu urządzenia aktywne, jak switche i routery, mogą ze sobą łatwo komunikować. Na przykład w biurach czy różnych publicznych budynkach dobrze zaprojektowane okablowanie zgodnie z normami ANSI/TIA-568 przyczynia się do wysokiej jakości sygnału oraz zmniejsza zakłócenia. Warto też pamiętać, że dobre projektowanie okablowania bierze pod uwagę przyszłe potrzeby, bo świat technologii zmienia się szybko. Takie podejście nie tylko zwiększa efektywność, ale i umożliwia łatwą integrację nowych technologii w przyszłości, co czyni je naprawdę ważnym elementem każdej nowoczesnej sieci IT.

Pytanie 32

Użytkownicy należący do grupy Pracownicy nie mają możliwości drukowania dokumentów za pomocą serwera wydruku w systemie operacyjnym Windows Server. Dysponują jedynie uprawnieniami do 'Zarządzania dokumentami'. Co należy uczynić, aby rozwiązać ten problem?

A. Dla grupy Pracownicy należy cofnąć uprawnienia 'Zarządzanie dokumentami'
B. Dla grupy Pracownicy należy przyznać uprawnienia 'Drukuj'
C. Dla grupy Administratorzy należy usunąć uprawnienia 'Drukuj'
D. Dla grupy Administratorzy należy cofnąć uprawnienia 'Zarządzanie drukarkami'
Odpowiedź 'Dla grupy Pracownicy należy nadać uprawnienia "Drukuj"' jest jak najbardziej na miejscu. Dlaczego? Bo użytkownicy z grupy Pracownicy, którzy mają tylko uprawnienia do 'Zarządzania dokumentami', nie mogą faktycznie drukować dokumentów. W praktyce, te uprawnienia dają im jedynie możliwość zarządzania dokumentami w kolejce drukarskiej – czyli mogą je zatrzymywać czy usuwać, ale już nie wydrukują. Żeby pracownicy mogli sensownie korzystać z serwera wydruku, to muszą mieć to uprawnienie 'Drukuj'. Dobrym nawykiem w zarządzaniu uprawnieniami jest to, żeby przydzielać tylko te, które są naprawdę potrzebne do wykonania zadań. Dzięki temu można poprawić bezpieczeństwo systemu i zmniejszyć ryzyko jakichś błędów. Na przykład, gdyby zespół administracyjny dał uprawnienia 'Drukuj' pracownikom, to mogliby oni swobodnie korzystać z drukarek, co jest niezbędne w ich codziennej pracy. Warto też pomyśleć o szkoleniu pracowników, żeby wiedzieli, jak korzystać z zasobów sieciowych, co na pewno zwiększy wydajność ich pracy.

Pytanie 33

Ransomware to rodzaj szkodliwego oprogramowania, które

A. rejestruje naciskane przez użytkownika klawisze.
B. używa zainfekowanego komputera do rozsyłania wiadomości spam.
C. ukrywa pliki lub procesy, aby wspierać kontrolę nad zainfekowanym komputerem.
D. szyfruje lub blokuje dane w celu wyłudzenia okupu.
Zrozumienie zagrożeń związanych z cyberbezpieczeństwem wymaga szczegółowego przemyślenia różnych typów złośliwego oprogramowania, w tym ransomware, które nie należy mylić z innymi formami ataków. Oprogramowanie, które wykorzystuje zainfekowany komputer do rozsyłania spamu, to typ malware znany jako botnet, który działa na zupełnie innych zasadach, koncentrując się na wykorzystaniu mocy obliczeniowej zainfekowanych urządzeń do masowych ataków, takich jak spamowanie lub przeprowadzanie ataków DDoS. Z kolei rejestrowanie sekwencji klawiszy, czyli keylogging, to technika stosowana przez niektóre rodzaje złośliwego oprogramowania, ale nie jest to związane z ransomware. Keyloggerzy zbierają dane osobowe użytkowników, takie jak hasła, co prowadzi do kradzieży tożsamości, ale nie blokują ani nie szyfrują danych. Ukrywanie plików lub procesów w celu utrzymania kontroli nad zainfekowanym systemem jest z kolei charakterystyczne dla rootkitów, które mają na celu ukrywanie obecności złośliwego oprogramowania w systemie, co także jest różne od działania ransomware. Warto zrozumieć, że każdy typ złośliwego oprogramowania ma swoje unikalne cele oraz metody działania, co podkreśla znaczenie zróżnicowanego podejścia do zabezpieczeń. Aby skutecznie bronić się przed zagrożeniami, organizacje powinny przyjąć kompleksowe strategie oparte na aktualnych standardach branżowych, takich jak NIST Cybersecurity Framework, oraz wprowadzić wielowarstwowe zabezpieczenia.

Pytanie 34

Która norma określa parametry transmisyjne dla komponentów kategorii 5e?

A. TIA/EIA-568-B-2
B. TIA/EIA-568-B-1
C. EIA/TIA 607
D. CSA T527
Norma TIA/EIA-568-B-2 definiuje wymogi dotyczące kabli i komponentów dla systemów sieciowych, w tym dla komponentów kategorii 5e. Specyfikacja ta objmuje m.in. parametry transmisyjne, takie jak tłumienie, diafonia i impedancja, które są kluczowe dla zapewnienia odpowiedniej wydajności sieci. Zastosowanie tej normy jest szczególnie ważne w kontekście instalacji sieci lokalnych (LAN), gdzie kable kategorii 5e są szeroko stosowane do przesyłania danych z prędkością do 1 Gbps na odległości do 100 metrów. Zrozumienie i przestrzeganie normy TIA/EIA-568-B-2 jest niezbędne dla projektantów i instalatorów systemów telekomunikacyjnych, ponieważ zapewnia nie tylko zgodność z wymogami branżowymi, ale także optymalizuje wydajność i niezawodność sieci. Przykładem praktycznego zastosowania tej normy jest planowanie infrastruktury w biurach, gdzie wymagane są szybkie i stabilne połączenia, co można osiągnąć dzięki zastosowaniu wysokiej jakości kabli spełniających normy TIA/EIA-568-B-2.

Pytanie 35

Które z urządzeń służy do testowania okablowania UTP?

Ilustracja do pytania
A. 3.
B. 2.
C. 1.
D. 4.
Urządzenie oznaczone numerem 2 to tester okablowania UTP, który jest kluczowym narzędziem w branży IT oraz telekomunikacyjnej. Tester ten sprawdza integralność połączeń w kablu UTP, umożliwiając identyfikację problemów technicznych, takich jak przerwy w przewodach, zwarcia czy niewłaściwe połączenia. Zastosowanie testera okablowania jest niezwykle ważne w kontekście budowy i konserwacji sieci komputerowych, gdzie odpowiednia jakość połączeń wpływa na stabilność i wydajność całego systemu. Dobre praktyki wskazują, że przed uruchomieniem sieci należy przeprowadzić dokładne testy, aby upewnić się, że wszystkie połączenia są poprawne. Testery UTP mogą również wykrywać długość kabla oraz jego typ, co jest niezbędne przy projektowaniu i wdrażaniu nowych instalacji. W kontekście standardów branżowych, zgodność z normami takimi jak TIA/EIA-568 jest kluczowa dla osiągnięcia wysokiej jakości usług transmisji danych.

Pytanie 36

Aby uzyskać spis wszystkich dostępnych urządzeń w sieci lokalnej, należy użyć aplikacji typu

A. sniffer
B. IP scanner
C. port scanner
D. spoofer
Port scanner to narzędzie służące do skanowania otwartych portów na danym hoście, a nie do identyfikacji urządzeń w sieci. Choć skanowanie portów jest ważnym elementem analizy bezpieczeństwa, nie dostarcza informacji o wszystkich dostępnych urządzeniach w lokalnej sieci. Z kolei sniffer to program do przechwytywania i analizy ruchu sieciowego, który umożliwia monitorowanie pakietów przesyłanych w sieci, ale również nie identyfikuje urządzeń. Użycie sniffera wymaga zaawansowanej wiedzy z zakresu analizy ruchu sieciowego, a także może wiązać się z kwestiami prawnymi, jeśli jest używany bez zgody. Spoofer natomiast jest narzędziem do fałszowania adresów IP, co może być wykorzystywane w atakach na sieci, lecz nie ma zastosowania w kontekście identyfikacji urządzeń w sieci lokalnej. Typowe błędy myślowe, które prowadzą do takich niepoprawnych wniosków, obejmują mylenie funkcji poszczególnych narzędzi oraz niewłaściwe zrozumienie ich zastosowań w kontekście zarządzania siecią. Użycie niewłaściwego narzędzia może prowadzić do nieefektywnego zarządzania oraz potencjalnych problemów z bezpieczeństwem.

Pytanie 37

Czy po zainstalowaniu roli Hyper-V na serwerze Windows można

A. szybkie zdalne wdrażanie systemów operacyjnych Windows na komputerach w sieci
B. upraszczanie i automatyzowanie zarządzania kluczami licencji zbiorczych
C. centralne zarządzanie oraz wsparcie dla rozproszonych aplikacji biznesowych
D. tworzenie maszyn wirtualnych oraz ich zasobów i zarządzanie nimi
Odpowiedź wskazuje na kluczową funkcjonalność Hyper-V, która polega na tworzeniu i zarządzaniu maszynami wirtualnymi (VM). Hyper-V to wirtualizacyjna platforma oferowana przez Microsoft, która pozwala na uruchamianie wielu instancji systemów operacyjnych na tym samym fizycznym serwerze. Użytkownicy mogą tworzyć maszyny wirtualne z różnymi konfiguracjami sprzętowymi, co umożliwia testowanie aplikacji, uruchamianie serwerów plików, baz danych czy aplikacji webowych w izolowanym środowisku. Przykładem zastosowania może być wykorzystanie Hyper-V do symulacji środowiska produkcyjnego w celu przeprowadzenia testów przed wdrożeniem nowych rozwiązań. Dodatkowo, wirtualizacja za pomocą Hyper-V pozwala na lepsze wykorzystanie zasobów fizycznych, zmniejszenie kosztów operacyjnych i zapewnienie elastyczności w zarządzaniu infrastrukturą IT. W kontekście dobrych praktyk branżowych, używanie Hyper-V jest zgodne z podejściem do wirtualizacji zasobów, które zwiększa skalowalność i redukuje czas przestojów serwerów.

Pytanie 38

ARP (Adress Resolution Protocol) to protokół, którego zadaniem jest przekształcenie adresu IP na

A. nazwę domenową
B. adres poczty elektronicznej
C. adres sprzętowy
D. nazwę urządzenia
ARP (Address Resolution Protocol) jest kluczowym protokołem w komunikacji sieciowej, który umożliwia odwzorowanie adresu IP na adres sprzętowy (MAC). Gdy komputer chce wysłać dane do innego urządzenia w sieci lokalnej, musi znać jego adres MAC. Protokół ARP działa na poziomie warstwy 2 modeli OSI, co oznacza, że jest odpowiedzialny za komunikację w obrębie lokalnych sieci Ethernet. Proces rozpoczyna się od wysłania przez komputer zapytania ARP w formie broadcastu, aby dowiedzieć się, kto posiada dany adres IP. Odpowiedź na to zapytanie zawiera adres MAC docelowego urządzenia. Dzięki ARP, protokół IP może skutecznie współdziałać z warstwą sprzętową, co jest niezbędne dla prawidłowego funkcjonowania sieci TCP/IP. Przykładem zastosowania ARP jest sytuacja, gdy użytkownik przegląda zasoby w sieci, a jego komputer musi wysłać pakiet do serwera, którego adres IP został wcześniej ustalony, ale adres MAC jest mu nieznany. Poprawne działanie ARP zapewnia, że dane dotrą do właściwego odbiorcy.

Pytanie 39

Domyślnie dostęp anonimowy do zasobów serwera FTP pozwala na

A. prawa zarówno do odczytu, jak i zapisu
B. wyłącznie prawo do odczytu
C. kompletne prawa dostępu
D. wyłącznie prawo do zapisu
Odpowiedź 'tylko prawo do odczytu' jest prawidłowa, ponieważ domyślnie anonimowy dostęp do serwera FTP zazwyczaj ogranicza użytkowników jedynie do możliwości przeglądania i pobierania plików. W praktyce oznacza to, że użytkownik może uzyskać dostęp do plików na serwerze, ale nie ma możliwości ich modyfikacji ani dodawania nowych. Tego rodzaju ograniczenia są zgodne z najlepszymi praktykami bezpieczeństwa, które zalecają minimalizowanie ryzyka związanego z nieautoryzowanymi zmianami w danych. Ograniczenie dostępu tylko do odczytu jest szczególnie istotne w kontekście serwerów publicznych, gdzie zasoby mogą być dostępne dla szerokiej gamy użytkowników. W wielu przypadkach, aby uzyskać dostęp do pełnych praw, użytkownik musi zarejestrować się i otrzymać odpowiednie uprawnienia. Warto również wspomnieć, że zgodnie z protokołem FTP, dostęp do zasobów może być konfigurowany przez administratorów w celu dalszego zwiększenia bezpieczeństwa oraz kontroli dostępu.

Pytanie 40

Jakie narzędzie wirtualizacji stanowi część systemów operacyjnych Windows?

A. VMWARE
B. QEMU
C. HYPER-V
D. ESXI
HYPER-V to natywne narzędzie wirtualizacji opracowane przez firmę Microsoft, które jest integralną częścią systemów operacyjnych Windows Server oraz Windows 10 i nowszych. Umożliwia tworzenie i zarządzanie maszynami wirtualnymi, co jest kluczowe w kontekście nowoczesnych środowisk IT, gdzie efektywność i elastyczność są na wagę złota. HYPER-V obsługuje wiele funkcji, takich jak dynamiczne przydzielanie pamięci, co pozwala na automatyczne dostosowywanie zasobów w zależności od potrzeb uruchomionych maszyn. Dodatkowo, HYPER-V wspiera różne systemy operacyjne gości, co zwiększa jego wszechstronność. Przykładowe zastosowanie HYPER-V obejmuje testowanie aplikacji w izolowanym środowisku, uruchamianie złożonych środowisk serwerowych w ramach jednego hosta, a także disaster recovery dzięki klonowaniu maszyn wirtualnych. W ramach branżowych standardów, HYPER-V spełnia wymagania dotyczące bezpieczeństwa oraz zgodności z technologiami wirtualizacji, takimi jak VDI (Virtual Desktop Infrastructure).