Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik teleinformatyk
  • Kwalifikacja: INF.07 - Montaż i konfiguracja lokalnych sieci komputerowych oraz administrowanie systemami operacyjnymi
  • Data rozpoczęcia: 21 kwietnia 2026 12:04
  • Data zakończenia: 21 kwietnia 2026 12:35

Egzamin niezdany

Wynik: 16/40 punktów (40,0%)

Wymagane minimum: 20 punktów (50%)

Nowe
Analiza przebiegu egzaminu- sprawdź jak rozwiązywałeś pytania
Udostępnij swój wynik
Szczegółowe wyniki:
Pytanie 1

Aby umożliwić jedynie urządzeniom z określonym adresem fizycznym połączenie z siecią WiFi, trzeba ustawić w punkcie dostępowym

A. firewall
B. strefę o ograniczonym dostępie
C. bardziej zaawansowane szyfrowanie
D. filtrację adresów MAC
Bezpieczniejsze szyfrowanie, strefy zdemilitaryzowane oraz zapory sieciowe to techniki związane z bezpieczeństwem, ale nie są właściwym rozwiązaniem dla problemu ograniczenia dostępu do sieci WiFi na podstawie adresów fizycznych. Szyfrowanie, jak WPA2 czy WPA3, skutecznie chroni dane przesyłane w sieci przed podsłuchiwaniem, ale nie kontroluje, które urządzenia mogą się z nią połączyć. Z kolei strefa zdemilitaryzowana (DMZ) jest koncepcją z zakresu architektury sieci, której celem jest oddzielenie zasobów wewnętrznych od publicznego dostępu, ale nie jest bezpośrednio związana z dostępem do WiFi. Zastosowanie DMZ w kontekście sieci bezprzewodowej jest rzadkie, ponieważ dotyczy głównie ruchu przychodzącego z internetu do sieci lokalnej. Zapora sieciowa (firewall) jest również istotnym elementem zabezpieczeń, ale jej główną rolą jest kontrola ruchu sieciowego na poziomie pakietów, a nie identyfikacja konkretnych urządzeń na podstawie ich adresów MAC. Dlatego ograniczenie dostępu do sieci WiFi przez filtrowanie adresów MAC jest bardziej odpowiednim i skutecznym rozwiązaniem, które pozwala na precyzyjne zarządzanie połączeniami urządzeń w danej sieci.

Pytanie 2

W sieci lokalnej serwer ma adres IP 192.168.1.103 a stacja robocza 192.168.1.108. Wynik polecenia ping wykonanego na serwerze i stacji roboczej jest pokazany na zrzucie ekranowym. Co może być przyczyną tego, że serwer nie odpowiada na to polecenie?

Ilustracja do pytania
A. Wyłączona zapora sieciowa na serwerze.
B. Zablokowane połączenie dla protokołu ICMP na stacji roboczej.
C. Wyłączona zapora sieciowa na stacji roboczej.
D. Zablokowane połączenie dla protokołu ICMP na serwerze.
W przypadku zablokowanej zapory sieciowej na stacji roboczej, nie jest to przyczyna problemu z pingowaniem serwera, ponieważ to serwer nie odpowiada na żądanie, a stacja robocza je wysyła. Podobnie, wyłączona zapora na stacji roboczej nie wpływa na to, czy serwer będzie odpowiadał na ping. W rzeczywistości, jeśli zapora na stacji roboczej byłaby wyłączona, jej obecność nie blokowałaby ruchu ICMP do serwera. Warto zaznaczyć, że blokowanie protokołu ICMP na stacji roboczej mogłoby zablokować pingowanie z innych urządzeń w sieci do tej stacji. Jednak w omawianym przypadku to serwer nie wysyła odpowiedzi, co oznacza, że problem leży po jego stronie. W kontekście zarządzania siecią, ważne jest, aby administratorzy rozumieli, że różne urządzenia mogą mieć różne polityki bezpieczeństwa, ale to zapora na serwerze ma decydujący wpływ na możliwość odpowiedzi na zapytania ping. Ponadto, wyłączenie zapory na serwerze mogłoby potencjalnie rozwiązać ten problem, ale nie jest to zalecane w praktyce, ponieważ może narazić serwer na inne zagrożenia. Właściwe zarządzanie polityką bezpieczeństwa wymaga zrozumienia, w jaki sposób każdy element infrastruktury sieciowej wpływa na ogólną funkcjonalność oraz dostępność. Dlatego każda decyzja powinna być podejmowana po dokładnej analizie rzeczywistych potrzeb i zagrożeń.

Pytanie 3

Wykonanie komendy ```net use Z:\M92.168.20.2\data /delete``` spowoduje

A. odłączenie folderu data od dysku Z:
B. przyłączenie zasobów z hosta 192.168.20.2 do dysku Z:
C. przyłączenie folderu data do dysku Z.
D. odłączenie zasobów z hosta 192.168.20.2 od dysku Z
Często pojawiającym się błędem w interpretacji polecenia 'net use' jest mylenie jego funkcji z innymi operacjami, takimi jak przyłączanie lub tworzenie nowych połączeń z zasobami sieciowymi. W przypadku odpowiedzi, które sugerują przyłączenie katalogu 'data' do dysku Z:, należy zrozumieć, że polecenie '/delete' wyraźnie wskazuje na zamiar zakończenia istniejącego połączenia, a nie jego nawiązania. Przyłączenie zasobów hosta do litery dysku oznaczałoby użycie polecenia 'net use Z: \\192.168.20.2\data', co jest całkowicie inną operacją. Również stwierdzenie, że polecenie dotyczy zasobów hosta bezpośrednio, jest mylące, ponieważ takim działaniem jest jedynie przydzielanie litery dysku do zdalnego katalogu. Usunięcie połączenia z dyskiem w żaden sposób nie powoduje jego przyłączenia, co jest kluczowe w rozumieniu działania tego narzędzia. Kiedy użytkownicy nie rozumieją różnicy między tymi operacjami, mogą niepotrzebnie komplikować zarządzanie zasobami w sieci, co grozi utratą danych lub dostępem do ważnych informacji w niewłaściwy sposób. Dlatego tak ważne jest, aby zrozumieć zarówno kontekst zastosowania polecenia, jak i jego syntaktykę.

Pytanie 4

Jaką prędkość transmisji określa standard Ethernet IEEE 802.3z?

A. 10 Mb
B. 1 Gb
C. 100 Mb
D. 100 GB
Standard sieci Ethernet IEEE 802.3z definiuje przepływność 1 Gb/s, co odpowiada technologii Gigabit Ethernet. Ta technologia, wprowadzona w latach 90. XX wieku, stała się standardem w sieciach lokalnych, umożliwiając szybki transfer danych na odległość do 100 metrów przy użyciu standardowego okablowania kategorii 5. Zastosowanie Gigabit Ethernet w biurach, centrach danych oraz w sieciach rozległych znacznie zwiększyło efektywność przesyłania danych, co jest kluczowe w dzisiejszych wymagających aplikacjach, takich jak wirtualizacja, przesyłanie strumieniowe wideo oraz szerokopasmowe usługi internetowe. Warto również zauważyć, że standard ten jest kompatybilny z wcześniejszymi wersjami Ethernet, co pozwala na łatwą migrację oraz integrację z istniejącą infrastrukturą sieciową. Dodatkowo, Gigabit Ethernet oferuje zaawansowane funkcje, takie jak QoS (Quality of Service) oraz możliwość wielodostępu. W kontekście rozwoju technologii, standard IEEE 802.3z otworzył drzwi do dalszych innowacji, takich jak 10GbE i 100GbE.

Pytanie 5

Który z poniższych zapisów określa folder noszący nazwę dane, który jest udostępniony na dysku sieciowym urządzenia o nazwie serwer1?

A. C:\dane
B. \serwer1\dane
C. C:\serwer1\dane
D. \dane
Odpowiedzi \dane, C:\serwer1\dane oraz C:\dane są nietrafione z paru powodów. Po pierwsze, \dane nie ma informacji o serwerze, więc nie nadaje się do dostępu do folderu w sieci. W Windowsie zawsze trzeba powiedzieć, na jakim serwerze jest folder, żeby dobrze działało w sieciach lokalnych. Co do C:\serwer1\dane, to brzmi jak lokalna ścieżka, a to jest mylące. Żeby wejść na folder na serwerze, musimy użyć formatu sieciowego. I jeszcze C:\dane, która też wskazuje na lokalny dysk, co znów jest błędne, bo nie odwołuje się do zasobów sieciowych. Widać, że tu panuje zamieszanie między tym, co jest lokalne a co zdalne. Właściwe rozumienie, jakie są ścieżki dostępu, jest kluczowe, żeby efektywnie korzystać z zasobów w sieci. Trzymanie się tych zasad to ważny krok w stronę lepszej współpracy w zespole.

Pytanie 6

W zasadach grup włączono i skonfigurowano opcję "Ustaw ścieżkę profilu mobilnego dla wszystkich użytkowników logujących się do tego komputera":

\\serwer\profile\%username%
W którym folderze serwera będzie się znajdował profil mobilny użytkownika jkowal?
A. \profile\serwer\username
B. \profile\jkowal
C. \profile\username\jkowal
D. \profile\username
Odpowiedź \profile\jkowal jest poprawna, ponieważ ścieżka do profilu mobilnego użytkownika w systemach operacyjnych jest konstruowana na podstawie nazwy użytkownika. W praktyce, podczas konfigurowania profili mobilnych, system dodaje nazwę użytkownika do podstawowej ścieżki folderu profilu, co w tym przypadku daje \profile\jkowal. To podejście jest zgodne z najlepszymi praktykami w zarządzaniu kontami użytkowników w sieciach komputerowych. Użycie profili mobilnych pozwala na synchronizację ustawień i plików użytkownika między różnymi komputerami, co jest niezwykle przydatne w środowisku zdalnym i biurowym. Dzięki temu użytkownicy mogą uzyskać dostęp do swoich danych niezależnie od miejsca pracy, co zwiększa efektywność i elastyczność pracy. Zrozumienie tego procesu jest kluczowe dla administratorów systemów, którzy muszą zapewnić, że użytkownicy mają dostęp do swoich zasobów w sposób bezpieczny i efektywny.

Pytanie 7

Jaki protokół umożliwia przeglądanie stron www w przeglądarkach internetowych poprzez szyfrowane połączenie?

A. FTP Secure
B. Hypertext Transfer Protocol Secure
C. Hypertext Transfer Protocol
D. SSH File Transfer Protocol
Odpowiedzi, które nie są poprawne, mają swoje uzasadnienie, które wymaga dokładniejszego omówienia. SSH File Transfer Protocol (SFTP) jest protokołem używanym do przesyłania plików przez zabezpieczone połączenie, ale nie jest przeznaczony do wyświetlania stron www. To protokół zaprojektowany z myślą o zabezpieczeniu transferu danych, a nie o komunikacji przeglądarki z serwerem w kontekście wyświetlania treści internetowych. Hypertext Transfer Protocol (HTTP) to podstawowy i niezabezpieczony protokół do przesyłania danych w Internecie, który nie oferuje szyfrowania i naraża użytkowników na ryzyko przechwycenia danych. FTP Secure (FTPS) to również protokół transferu plików, który wprowadza zabezpieczenia, ale nie ma zastosowania w kontekście przesyłania treści stron www. Kluczowym błędem w rozumieniu tych odpowiedzi jest mylenie różnych protokołów i ich specyfiki. Każdy z wymienionych protokołów ma swoje miejsce w ekosystemie internetowym, ale HTTPS jest jedynym, który zapewnia szyfrowanie danych w kontekście przeglądania stron www. Zrozumienie różnic między nimi pozwala lepiej ocenić, jakie zabezpieczenia są potrzebne w różnych scenariuszach oraz jak ważne jest korzystanie z właściwego protokołu w kontekście ochrony danych użytkowników. Wiedza ta jest kluczowa w dobie rosnących zagrożeń związanych z cyberatakami i prywatnością danych.

Pytanie 8

W trakcie konfiguracji serwera DHCP administrator przypisał zbyt małą pulę adresów IP. Jakie mogą być skutki tej sytuacji w sieci lokalnej?

A. Nowe urządzenia nie otrzymają adresu IP i nie połączą się z siecią
B. Serwer DHCP automatycznie powiększy zakres adresów IP
C. Urządzenia będą otrzymywać adresy IPv6 zamiast IPv4
D. Każde urządzenie otrzyma dwa różne adresy IP
Jeśli serwer DHCP ma zbyt małą pulę adresów IP, nowe urządzenia próbujące dołączyć do sieci nie otrzymają wolnego adresu IP. W efekcie nie będą mogły poprawnie komunikować się w ramach tej sieci lokalnej, bo tylko urządzenia z przydzielonym ważnym adresem IP mogą korzystać z usług sieciowych. To bardzo powszechny problem w środowiskach firmowych, gdzie liczba urządzeń dynamicznie rośnie, a administrator zapomni powiększyć zakres. Z mojego doświadczenia wynika, że objawia się to np. błędami przy próbie połączenia Wi-Fi, komunikatami o braku adresu IP albo automatycznym ustawianiem przez urządzenie adresu z zakresu APIPA (169.254.x.x), co jest jasnym sygnałem, że DHCP nie przydzielił adresu. Standardy, takie jak RFC 2131, jasno określają, że serwer DHCP nie może przydzielić więcej adresów, niż jest dostępnych w puli. Dobrą praktyką jest monitorowanie liczby dzierżaw i odpowiednie planowanie zakresu adresów, tak aby zapewnić zapas na nowe urządzenia oraz rezerwować adresy dla ważnych zasobów sieciowych. W przypadku przekroczenia limitu pula wymaga powiększenia lub lepszego zarządzania adresacją (np. przez wydłużenie czasu dzierżawy lub segmentację sieci). To podstawa stabilnej pracy każdej sieci lokalnej, zarówno w małych biurach, jak i w dużych firmach.

Pytanie 9

Która norma określa standardy dla instalacji systemów okablowania strukturalnego?

A. PN-EN50173
B. PN-EN 50174
C. PN-EN 50310
D. PN-EN 55022
Norma PN-EN 50174 opisuje zasady projektowania i instalacji okablowania strukturalnego, które są kluczowe dla zapewnienia efektywności i niezawodności systemów telekomunikacyjnych. Ta norma obejmuje zarówno aspekty techniczne, jak i praktyczne wytyczne dotyczące instalacji kabli, ich rozmieszczenia oraz ochrony przed zakłóceniami. W kontekście budynków biurowych, zastosowanie PN-EN 50174 pozwala na zminimalizowanie strat sygnału oraz zwiększenie żywotności instalacji poprzez zastosowanie odpowiednich metod układania kabli. Na przykład, w przypadku instalacji w dużych biurowcach, stosowanie zgodnych z normą metod zarządzania kablami i ich trasowaniem pozwala na łatwiejsze późniejsze modyfikacje oraz serwisowanie. Dodatkowo, norma ta zwraca uwagę na aspekty bezpieczeństwa, co jest kluczowe w kontekście przepisów budowlanych oraz ochrony środowiska. Warto również wspomnieć, że PN-EN 50174 jest często stosowana w połączeniu z innymi normami, takimi jak PN-EN 50173, która dotyczy systemów okablowania strukturalnego w budynkach, co zapewnia kompleksowe podejście do tematu.

Pytanie 10

Jakie ograniczenie funkcjonalne występuje w wersji Standard systemu Windows Server 2019?

A. Licencjonowanie na maksymalnie 50 urządzeń
B. Wirtualizacja maksymalnie dla dwóch instancji
C. Obsługuje najwyżej dwa procesory
D. Brak interfejsu graficznego
Nieprawidłowe odpowiedzi wskazują na powszechne nieporozumienia dotyczące możliwości i ograniczeń Windows Server 2019 w wersji Standard. Na przykład, licencjonowanie na maksymalnie 50 urządzeń nie jest prawdziwe, ponieważ wersja Standard pozwala na licencjonowanie serwerów w oparciu o liczbę rdzeni procesora, a nie na określoną liczbę urządzeń. Ograniczenie do dwóch procesorów jest również mylące; w rzeczywistości edycja Standard wspiera maksymalnie dwa procesory fizyczne, ale liczba rdzeni, które mogą być wykorzystane na każdym z procesorów, nie jest ograniczona, co może prowadzić do nieprawidłowych wniosków o całkowitej mocy obliczeniowej. Co więcej, twierdzenie dotyczące braku środowiska graficznego jest błędne, ponieważ Windows Server 2019 może być zainstalowany z interfejsem graficznym, chociaż istnieje opcja instalacji w trybie core, który ogranicza interfejs graficzny i zwiększa bezpieczeństwo. To podejście jest zgodne z najlepszymi praktykami w zakresie zarządzania serwerami, ale nie oznacza, że graficzny interfejs nie jest dostępny. Właściwe zrozumienie architektury Windows Server 2019 i jej edycji jest niezbędne do prawidłowego planowania i wdrażania rozwiązań serwerowych, a także do uniknięcia błędów związanych z licencjonowaniem i konfiguracją.

Pytanie 11

Który z protokołów przesyła pakiety danych użytkownika bez zapewnienia ich dostarczenia?

A. ICMP
B. UDP
C. HTTP
D. TCP
Wybór TCP jako odpowiedzi na pytanie o protokół przesyłający datagramy użytkownika bez gwarancji dostarczenia jest nieprawidłowy. TCP (Transmission Control Protocol) jest protokołem zapewniającym niezawodność transmisji poprzez mechanizmy takie jak numerowanie sekwencyjne, potwierdzenia odbioru oraz retransmisje. Oznacza to, że TCP jest zaprojektowany tak, aby dostarczać dane w sposób uporządkowany i gwarantować ich dostarczenie do odbiorcy, co sprawia, że jest idealnym rozwiązaniem dla aplikacji wymagających wysokiej niezawodności, takich jak przesyłanie plików czy przeglądanie stron internetowych. Wybór ICMP (Internet Control Message Protocol) również nie jest trafny, ponieważ ten protokół jest używany do przesyłania komunikatów kontrolnych i diagnostycznych w sieciach, a nie do przesyłania datagramów użytkownika. Z kolei HTTP (Hypertext Transfer Protocol) jest protokołem warstwy aplikacji opartym na TCP, służącym do przesyłania danych w Internecie, co również nie odpowiada na pytanie. Typowym błędem w tego typu zagadnieniach jest mylenie protokołów transportowych z protokołami aplikacyjnymi, co prowadzi do nieporozumień w kontekście ich funkcjonalności i zastosowań. Kluczowe jest zrozumienie, że wybór odpowiedniego protokołu ma istotne znaczenie dla wydajności i niezawodności komunikacji sieciowej, dlatego ważne jest, aby dobrze rozumieć różnice między nimi.

Pytanie 12

Na którym rysunku przedstawiono topologię gwiazdy?

Ilustracja do pytania
A. 4.
B. 2.
C. 1.
D. 3.
Topologia gwiazdy to jeden z najpopularniejszych układów sieci komputerowych, w którym wszystkie urządzenia końcowe są połączone z jednym centralnym punktem, najczęściej switchem lub hubem. Na rysunku 4 widoczna jest wyraźna struktura, w której każdy komputer jest połączony bezpośrednio z centralnym urządzeniem, co umożliwia łatwe zarządzanie siecią oraz minimalizuje ryzyko awarii. W przypadku uszkodzenia jednego z kabli, tylko jedno połączenie jest zagrożone, co czyni topologię gwiazdy bardziej odporną na problemy w porównaniu do topologii magistrali, gdzie awaria jednego elementu może wpłynąć na całą sieć. Z praktycznego punktu widzenia, ta topologia jest często stosowana w biurach i organizacjach, gdzie wymagana jest elastyczność w dodawaniu nowych urządzeń oraz prostota diagnostyki problemów. Warto również wspomnieć, że implementacja topologii gwiazdy wspiera standardy takie jak IEEE 802.3 i 802.11, co pozwala na łatwą integrację z innymi technologiami sieciowymi.

Pytanie 13

W systemach Microsoft Windows, polecenie netstat –a pokazuje

A. statystyki odwiedzin witryn internetowych
B. wszystkie aktywne połączenia protokołu TCP
C. aktualne ustawienia konfiguracyjne sieci TCP/IP
D. tabelę trasowania
Polecenie <b>netstat –a</b> w systemach Microsoft Windows jest narzędziem, które wyświetla listę wszystkich aktywnych połączeń sieciowych oraz portów, które są aktualnie używane przez różne aplikacje. Dzięki tej funkcjonalności administratorzy mogą monitorować, które usługi na urządzeniu są otwarte i na jakich portach, co jest kluczowe w kontekście bezpieczeństwa sieci. Na przykład, jeśli użytkownik zauważy, że na porcie 80, który jest standardowym portem dla HTTP, działa usługa, może to sugerować, że serwer webowy jest uruchomiony. Użycie tego polecenia pomaga również identyfikować potencjalne nieautoryzowane połączenia, co jest istotne w zarządzaniu bezpieczeństwem informacji. W praktyce, administratorzy sieci często wykorzystują <b>netstat –a</b> w połączeniu z innymi narzędziami, takimi jak firewalle, aby upewnić się, że tylko zamierzone połączenia są dozwolone.

Pytanie 14

Atak mający na celu zablokowanie dostępu do usług dla uprawnionych użytkowników, co skutkuje zakłóceniem normalnego działania komputerów oraz komunikacji w sieci, to

A. Ping sweeps
B. Man-in-the-Middle
C. Brute force
D. Denial of Service
Ataki Man-in-the-Middle polegają na podsłuchiwaniu i przechwytywaniu komunikacji pomiędzy dwiema stronami, co może prowadzić do kradzieży danych lub manipulacji przesyłanymi informacjami. Choć ten rodzaj ataku może wpływać na bezpieczeństwo komunikacji, nie ma on na celu zablokowania usług, lecz raczej ich przejęcia. Ping sweeps, natomiast, to technika używana do skanowania sieci w celu identyfikacji dostępnych hostów, co nie jest atakiem w klasycznym tego słowa znaczeniu. Z kolei ataki brute force polegają na systematycznym próbowaniu różnych kombinacji haseł w celu uzyskania dostępu do zabezpieczonych zasobów. W przeciwieństwie do ataków DoS, które mają na celu unieruchomienie danej usługi, techniki te koncentrują się na zdobywaniu dostępu. Warto zauważyć, że mylenie tych pojęć może prowadzić do niewłaściwego podejścia do zabezpieczeń i strategii obrony przed zagrożeniami. Rozpoznawanie i klasyfikowanie różnych typów ataków sieciowych jest kluczowe dla skutecznego zarządzania bezpieczeństwem informacji, co podkreślają standardy takie jak NIST SP 800-53, które zalecają identyfikację zagrożeń jako podstawowy krok w procesie zabezpieczeń.

Pytanie 15

Które polecenie systemu Windows zostało zastosowane do sprawdzenia połączenia z serwerem DNS?

1<1 ms<1 ms<1 mslivebox.home [192.168.1.1]
244 ms38 ms33 mswro-bng1.tpnet.pl [80.50.118.234]
334 ms39 ms33 mswro-r2.tpnet.pl [80.50.119.233]
433 ms33 ms33 ms212.244.172.106
533 ms33 ms32 msdns2.tpsa.pl [194.204.152.34]
Trace complete.
A. route
B. tracert
C. nslookup
D. ping
Wybór niepoprawnej odpowiedzi na pytanie o polecenie do sprawdzenia połączenia z serwerem DNS może wynikać z braku znajomości podstawowych narzędzi diagnostycznych w systemie Windows. Odpowiedzi takie jak 'ping', 'nslookup' czy 'route' mają swoje specyficzne zastosowania, które mogą być mylone z funkcją 'tracert', ale nie są zamienne. 'Ping' służy do sprawdzania dostępności hosta za pomocą pakietów ICMP Echo Request, co informuje nas jedynie o tym, czy dany host jest osiągalny, ale nie pokazuje drogi, jaką pakiet przebył. 'Nslookup' to narzędzie do uzyskiwania informacji o adresach IP oraz rekordach DNS, a nie do śledzenia trasy pakietów. Z kolei 'route' służy do wyświetlania i modyfikacji tablic routingu w systemie operacyjnym. Wybór któregokolwiek z tych poleceń sugeruje niepełne zrozumienie ich przeznaczenia oraz sposobów, w jakie mogą być wykorzystywane w diagnostyce sieci. Dlatego ważne jest, aby przed przystąpieniem do rozwiązywania problemów z siecią zrozumieć różnice między tymi narzędziami oraz ich odpowiednie zastosowanie zgodnie z najlepszymi praktykami w dziedzinie IT.

Pytanie 16

Jakie polecenie pozwoli na wyświetlenie ustawień interfejsu sieciowego w systemie Linux?

A. traceroute
B. ipaddr show
C. iproute show
D. ipconfig
Odpowiedzi takie jak 'ipconfig', 'traceroute' i 'iproute show' to powszechne źródła nieporozumień, które mogą prowadzić do błędnych wniosków w kontekście administracji siecią w systemie Linux. 'ipconfig' jest poleceniem, które działa w systemach Windows i służy do wyświetlania konfiguracji sieciowej, co może wprowadzać w błąd użytkowników, którzy są przyzwyczajeni do pracy w tym środowisku. W systemie Linux zamiast tego używa się polecenia 'ip addr' lub 'ip addr show', które jest bardziej wszechstronne i dostarcza szczegółowych informacji o konfiguracji interfejsów. 'Traceroute' to narzędzie do diagnozowania tras pakietów w sieci, które pokazuje, przez jakie węzły przechodzą dane, ale nie dostarcza informacji o konfiguracji lokalnych interfejsów sieciowych, co czyni je nieodpowiednim w tym kontekście. 'Iproute show' to nieco bliższe polecenie, ale również niepoprawne w tym przypadku, ponieważ 'iproute' dotyczy bardziej ogólnych informacji o routingu i nie wyświetla dokładnych informacji o samych interfejsach. Typowym błędem myślowym jest mylenie funkcji różnych poleceń, co może prowadzić do nieefektywnego rozwiązywania problemów sieciowych. Dlatego kluczowe jest zrozumienie, jakie narzędzia są dostępne i jak je prawidłowo wykorzystać w kontekście administracji siecią w systemie Linux.

Pytanie 17

Jakiego protokołu dotyczy port 443 TCP, który został otwarty w zaporze sieciowej?

A. SMTP
B. NNTP
C. HTTPS
D. DNS
Zrozumienie portów i przypisanych do nich protokołów jest kluczowe w kontekście zarządzania siecią i bezpieczeństwa. W przypadku odpowiedzi związanych z SMTP, NNTP oraz DNS, ważne jest, aby zrozumieć, do jakich portów są przypisane te protokoły. SMTP (Simple Mail Transfer Protocol) używa portu 25, który jest wykorzystywany do przesyłania wiadomości e-mail. Z kolei NNTP (Network News Transfer Protocol) korzysta z portu 119, który służy do przesyłania wiadomości w grupach dyskusyjnych. Port 53 jest zarezerwowany dla DNS (Domain Name System), który przetwarza zapytania dotyczące nazw domenowych i ich adresów IP. Często zdarza się, że osoby mylnie kojarzą porty z protokołami, co prowadzi do nieprawidłowych wniosków. Kluczowym błędem jest utożsamianie portu 443 z innymi protokołami, które mają zupełnie inne zastosowanie i nie są związane z przesyłaniem bezpiecznych danych. Niewłaściwe przypisanie portu do protokołu może prowadzić do nieefektywnego zarządzania siecią i problemów z bezpieczeństwem, dlatego ważne jest, aby zawsze odnosić się do standardowych przyporządkowań portów zgodnych z dokumentacją IANA (Internet Assigned Numbers Authority). W erze, gdy bezpieczeństwo danych jest kluczowe, wiedza na temat odpowiednich protokołów i portów jest niezbędna dla każdego specjalisty w dziedzinie IT.

Pytanie 18

Aby chronić sieć przed zewnętrznymi atakami, warto rozważyć nabycie

A. sprzętowej zapory sieciowej
B. przełącznika warstwy trzeciej
C. serwera proxy
D. skanera antywirusowego
Sprzętowa zapora sieciowa jest kluczowym elementem zabezpieczeń sieciowych, który pełni funkcję filtra, kontrolując ruch przychodzący i wychodzący w sieci. Działa na poziomie warstwy 3 modelu OSI, co pozwala jej na analizowanie pakietów i podejmowanie decyzji o ich dopuszczeniu lub odrzuceniu na podstawie zdefiniowanych reguł. W praktyce, implementacja sprzętowej zapory sieciowej może znacząco ograniczyć ryzyko ataków zewnętrznych, takich jak DDoS, dzięki funkcjom takim jak stateful inspection oraz deep packet inspection. Standardy branżowe, takie jak ISO/IEC 27001, podkreślają istotność zabezpieczeń sieciowych dla integralności i dostępności systemów informatycznych. Przykładowo, w organizacjach, które przetwarzają wrażliwe dane, stosowanie sprzętowych zapór sieciowych jest praktyką rekomendowaną przez specjalistów ds. bezpieczeństwa IT, aby zapewnić zgodność z regulacjami ochrony danych, takimi jak RODO. Ponadto, sprzętowe zapory sieciowe mogą być integrowane z innymi systemami zabezpieczeń, takimi jak systemy wykrywania włamań (IDS), co zwiększa ich efektywność.

Pytanie 19

Na ilustracji jest przedstawiona skrętka

Ilustracja do pytania
A. nieekranowana.
B. ekranowana folią.
C. ekranowana folią i siatką.
D. ekranowana siatką.
Skrętka ekranowana folią to rodzaj kabla, który jest zabezpieczony przed zakłóceniami elektromagnetycznymi za pomocą cienkiej warstwy folii. Na ilustracji widoczny jest charakterystyczny srebrzysty błysk, który wskazuje na obecność folii ekranowej. Takie ekranowanie jest kluczowe w środowiskach, gdzie występuje duża ilość zakłóceń, jak np. w biurach, laboratoriach czy strefach przemysłowych. Ekranowanie folią pozwala na redukcję szumów i poprawę jakości sygnału przesyłanego przez skrętkę, co jest szczególnie istotne w aplikacjach wymagających wysokiej przepustowości, takich jak transmisje danych w sieciach LAN. Standardy branżowe, takie jak ANSI/TIA-568, zalecają użycie ekranowania w aplikacjach wymagających większej niezawodności, co sprawia, że skrętki ekranowane folią są powszechnie stosowane w nowoczesnych instalacjach telekomunikacyjnych.

Pytanie 20

Jaką maksymalną liczbę komputerów można zaadresować adresami IP w klasie C?

A. 254 komputery
B. 255 komputerów
C. 256 komputerów
D. 252 komputery
Adresy IP klasy C mają strukturę, która pozwala na podział sieci na mniejsze segmenty, co jest idealne w przypadku małych sieci lokalnych. Klasa C posiada 24 bity dla identyfikacji sieci i 8 bitów dla identyfikacji hostów. Wartość 2^8 daje nam 256 możliwych adresów dla hostów. Jednak z tych adresów należy odjąć dwa: jeden jest zarezerwowany dla adresu sieci, a drugi dla adresu rozgłoszeniowego (broadcast). Dlatego maksymalna liczba komputerów, które można zaadresować w sieci klasy C wynosi 254. W praktyce takie sieci są często stosowane w biurach oraz małych organizacjach, gdzie liczy się efektywne wykorzystanie dostępnych adresów IP. Umożliwia to łatwe zarządzanie urządzeniami, a także zwiększa bezpieczeństwo poprzez ograniczenie dostępu do pozostałych segmentów sieci. W branży IT, zgodnie z normami IETF, zaleca się staranne planowanie adresacji IP, aby uniknąć konfliktów i zapewnić płynność działania sieci.

Pytanie 21

Na podstawie przedstawionej poniżej konfiguracji karty sieciowej hosta można stwierdzić, że

Connection-specific DNS Suffix  . :
Link-local IPv6 Address . . . . . : fe80::f5aa:aff8:7096:bdf0%8
Autoconfiguration IPv4 Address. . : 169.254.189.240
Subnet Mask . . . . . . . . . . . : 255.255.0.0
Default Gateway . . . . . . . . . :
A. konfiguracja parametrów sieciowych karty została pobrana z serwera DHCP.
B. adres IPv4 jest przydzielony przez administratora sieci z puli adresów prywatnych.
C. host nie ma dostępu do serwera DHCP.
D. karta sieciowa jest wyłączona.
W przypadku niepoprawnych odpowiedzi, można zauważyć kilka typowych błędów myślowych, które prowadzą do mylnych wniosków dotyczących konfiguracji karty sieciowej. Po pierwsze, stwierdzenie, że karta sieciowa jest wyłączona, jest nieprawidłowe, ponieważ mimo że host nie uzyskał adresu IP z serwera DHCP, to karta sieciowa mogła być aktywna i skonfigurowana do pracy. Wyłączona karta nie byłaby w stanie przydzielić żadnego adresu, w tym adresu z zakresu APIPA. Po drugie, twierdzenie, że adres IPv4 został przydzielony przez administratora z puli adresów prywatnych, jest błędne, ponieważ adresy APIPA są przydzielane automatycznie przez system, a nie przez administratora. Przydzielanie adresów lokalnych przez administratora odbywa się zazwyczaj w ramach planowania adresacji w sieci. Na koniec, stwierdzenie, że konfiguracja parametrów została pobrana z serwera DHCP, jest sprzeczne z faktem, ponieważ adresy APIPA są przydzielane w sytuacji, gdy nie można uzyskać adresu od serwera. Dlatego kluczowym aspektem jest zrozumienie mechanizmów działania DHCP oraz roli adresacji APIPA, co pozwala uniknąć błędnych interpretacji w przyszłości.

Pytanie 22

Zgodnie z normą PN-EN 50174 dopuszczalna łączna długość kabla połączeniowego pomiędzy punktem abonenckim a komputerem i kabla krosowniczego (A+C) wynosi

Ilustracja do pytania
A. 6 m
B. 10 m
C. 5 m
D. 3 m
Wybór długości kabla mniejszej niż 10 metrów, jak 3, 5 lub 6 metrów, wynika z powszechnego błędnego przekonania, że krótsze kable zawsze skutkują lepszą jakością sygnału. W rzeczywistości, norma PN-EN 50174 jasno określa, że maksymalna długość kabla połączeniowego wynosi 10 metrów, co jest optymalnym rozwiązaniem zarówno dla jakości sygnału, jak i elastyczności instalacji. Zbyt krótkie kable mogą ograniczać możliwości rozbudowy sieci w przyszłości, co jest istotne w kontekście dynamicznego rozwoju technologii i zmieniających się potrzeb użytkowników. Często przyczyną błędnego wyboru długości kabla jest także niewłaściwe zrozumienie zasad działania sygnałów elektrycznych i optycznych w kablach. W przypadku kabli sieciowych, takich jak kable Ethernet, wartość maksymalnej długości oznacza, że nawet przy pełnym obciążeniu sieci, sygnał będzie utrzymywany na odpowiednim poziomie bez strat jakości. Ponadto, długość kabla powinna być zawsze dostosowana do konkretnej konfiguracji środowiska oraz zastosowania, co nie jest możliwe przy użyciu standardowych skrótów myślowych. Dlatego kluczowe jest zapoznanie się z obowiązującymi normami oraz wytycznymi, aby zapewnić nie tylko optymalne działanie sieci, ale także przyszłą możliwość rozwoju infrastruktury.

Pytanie 23

W strukturze hierarchicznej sieci komputery należące do użytkowników znajdują się w warstwie

A. dostępu
B. rdzenia
C. dystrybucji
D. szkieletowej
Warstwa dostępu w modelu hierarchicznym sieci komputerowych jest kluczowym elementem, który odpowiedzialny jest za bezpośrednie łączenie użytkowników i urządzeń końcowych z siecią. To w tej warstwie odbywa się fizyczne podłączenie do sieci oraz zarządzanie dostępem do zasobów, co czyni ją istotnym komponentem w architekturze sieci. W praktyce, urządzenia takie jak switche, punkty dostępowe oraz routery operują w tej warstwie, umożliwiając użytkownikom dostęp do zasobów sieciowych oraz internetowych. Przykładem zastosowania tej warstwy może być biuro, w którym pracownicy korzystają z laptopów i smartfonów, które łączą się z siecią lokalną za pomocą switchy i punktów dostępowych. Właściwe zaprojektowanie warstwy dostępu, zgodnie z zasadami best practices, ma kluczowe znaczenie dla zapewnienia wydajności oraz bezpieczeństwa sieci. Ważne jest również, aby uwzględnić kwestie takie jak VLAN-y do segregacji ruchu i bezpieczeństwa, co jest standardową praktyką w nowoczesnych sieciach lokalnych.

Pytanie 24

Jakie urządzenie powinno być użyte do połączenia komputerów, aby mogły działać w różnych domenach rozgłoszeniowych?

A. Regeneratora
B. Koncentratora
C. Mostu
D. Rutera
Podłączenie komputerów do mostu, regeneratora lub koncentratora w celu pracy w różnych domenach rozgłoszeniowych jest podejściem, które nie uwzględnia podstawowych różnic w funkcjonowaniu tych urządzeń. Most, operujący na warstwie łącza danych, ma za zadanie łączenie dwóch segmentów tej samej sieci, co oznacza, że nie jest w stanie oddzielić ruchu danych pomiędzy różnymi domenami rozgłoszeniowymi. Działa on na zasadzie analizy adresów MAC i nie oferuje funkcjonalności potrzebnej do zarządzania ruchem między różnymi podsieciami. Regenerator z kolei, jest urządzeniem, które służy do wzmocnienia sygnału w sieciach, ale nie ma zdolności do kierowania ruchu na podstawie adresów IP, co jest kluczowe dla rozdzielania ruchu w różnych domenach. Koncentrator natomiast, operując na tej samej warstwie co most, po prostu przekazuje dane do wszystkich portów, co prowadzi do zatorów sieciowych i nieefektywnego przesyłania danych. Typowe błędy myślowe związane z tymi odpowiedziami wynikają z nieodróżniania funkcji poszczególnych urządzeń sieciowych oraz braku zrozumienia, jak różne warstwy modelu OSI wpływają na sposób, w jaki urządzenia komunikują się ze sobą. Aby skutecznie zarządzać różnymi domenami rozgłoszeniowymi, kluczowe jest stosowanie ruterów, które oferują nie tylko routing, ale również zaawansowane funkcje zarządzania ruchem, często zgodne z normami i najlepszymi praktykami branżowymi.

Pytanie 25

Który komponent serwera w formacie rack można wymienić bez potrzeby demontażu górnej pokrywy?

A. Moduł RAM
B. Chip procesora
C. Dysk twardy
D. Karta sieciowa
Wybór procesora jako elementu do wymiany bez demontażu obudowy to nie najlepszy pomysł. Procesor to serce serwera i jego wymiana wymaga dostęp do płyty głównej, a to często wiąże się z koniecznością ściągnięcia obudowy. Dodatkowo, wymiana procesora to nie tylko fizyczna robota, ale też trzeba pamiętać o różnych sprawach, jak zworki, pasty termoprzewodzącej oraz dopasowaniu do płyty głównej. Jest to dużo bardziej skomplikowane niż przy wydaniu dysku twardego. Co do pamięci RAM, choć czasem wymienia się ją łatwiej, to też często wymaga dostępu do wnętrza serwera. A karta sieciowa, nawet jeśli teoretycznie da się ją wymienić bez wyłączania serwera, w praktyce w wielu przypadkach też wymaga częściowego dostępu do środka. Warto zrozumieć, które komponenty można wymieniać na gorąco, a które wymagają pełnej interwencji, bo w środowisku produkcyjnym, gdzie każdy przestój kosztuje, to naprawdę istotne.

Pytanie 26

Kable światłowodowe nie są często używane w lokalnych sieciach komputerowych z powodu

A. wysokich kosztów elementów pośredniczących w transmisji.
B. znaczących strat sygnału podczas transmisji.
C. niski poziom odporności na zakłócenia elektromagnetyczne.
D. niskiej wydajności.
Kable światłowodowe są efektywnym medium transmisyjnym, wykorzystującym zjawisko całkowitego wewnętrznego odbicia światła do przesyłania danych. Choć charakteryzują się dużą przepustowością i niskimi stratami sygnału na długich dystansach, ich powszechne zastosowanie w lokalnych sieciach komputerowych jest ograniczone przez wysokie koszty związane z elementami pośredniczącymi w transmisji, takimi jak przełączniki i konwertery. Elementy te są niezbędne do integrowania technologii światłowodowej z istniejącymi infrastrukturami sieciowymi, które często opierają się na kablach miedzianych. W praktyce oznacza to, że organizacje, które pragną zainwestować w sieci światłowodowe, muszą być przygotowane na znaczne wydatki na sprzęt oraz jego instalację. Z drugiej strony, standardy takie jak IEEE 802.3 zdefiniowały wymagania techniczne dla transmisji w sieciach Ethernet, co przyczyniło się do rozwoju technologii światłowodowej, ale nadal pozostaje to kosztowną inwestycją dla wielu lokalnych sieci komputerowych.

Pytanie 27

Interfejs graficzny Menedżera usług IIS (Internet Information Services) w systemie Windows służy do ustawiania konfiguracji serwera

A. WWW
B. wydruku
C. terminali
D. DNS
Menedżer usług IIS (Internet Information Services) to kluczowe narzędzie do zarządzania serwerami WWW w systemie Windows. Umożliwia nie tylko konfigurację, ale także monitorowanie i optymalizację wydajności aplikacji webowych. Dzięki interfejsowi graficznemu, użytkownicy mogą łatwo tworzyć i zarządzać witrynami internetowymi, a także ustawiać różne protokoły, takie jak HTTP czy HTTPS. IIS wspiera wiele technologii, w tym ASP.NET, co pozwala na rozwijanie dynamicznych aplikacji internetowych. Przykładem praktycznego zastosowania IIS jest uruchamianie serwisów e-commerce, które wymagają stabilnego i bezpiecznego serwera do obsługi transakcji online. Dobrze skonfigurowany IIS według najlepszych praktyk zapewnia szybkie ładowanie stron, co jest niezbędne w kontekście SEO oraz doświadczenia użytkowników. Umożliwia także zarządzanie certyfikatami SSL, co jest kluczowe dla zabezpieczenia danych przesyłanych przez użytkowników.

Pytanie 28

Urządzenie sieciowe, które umożliwia dostęp do zasobów w sieci lokalnej innym urządzeniom wyposażonym w bezprzewodowe karty sieciowe, to

A. przełącznik
B. koncentrator
C. punkt dostępu
D. panel krosowy
Punkt dostępu, czyli access point, to mega ważny element każdej sieci bezprzewodowej. Dzięki niemu urządzenia z bezprzewodowymi kartami mogą się łączyć z siecią lokalną. W praktyce, to taki centralny hub, gdzie wszyscy klienci mogą znaleźć dostęp do różnych zasobów w sieci, jak Internet czy drukarki. Z mojego doświadczenia, punkty dostępu świetnie sprawdzają się w biurach, szkołach i miejscach publicznych, gdzie sporo osób potrzebuje dostępu do sieci naraz. Standardy jak IEEE 802.11 mówią o tym, jak te punkty powinny działać i jakie protokoły komunikacyjne wykorzystują. Żeby dobrze zamontować punkty dostępu, trzeba je odpowiednio rozmieszczać, tak by zminimalizować martwe strefy i mieć mocny sygnał, co jest istotne dla wydajności naszej sieci bezprzewodowej.

Pytanie 29

Do właściwości pojedynczego konta użytkownika w systemie Windows Serwer zalicza się

A. maksymalna objętość pulpitu użytkownika
B. maksymalna objętość pojedynczego pliku, który użytkownik może zapisać na dysku serwera
C. numer telefonu, na który serwer ma oddzwonić w przypadku nawiązania połączenia telefonicznego przez tego użytkownika
D. maksymalna objętość profilu użytkownika
Odpowiedzi dotyczące maksymalnej wielkości pojedynczego pliku, maksymalnej wielkości pulpitu użytkownika oraz maksymalnej wielkości profilu użytkownika są niepoprawne w kontekście cech pojedynczego konta użytkownika w systemie Windows Serwer. Pojedyncze konto użytkownika nie ma zdefiniowanej maksymalnej wielkości pliku, którą użytkownik mógłby zapisać na dysku serwera, ponieważ zależy to od ustawień systemowych oraz polityk grupowych, które mogą być zastosowane w danej infrastrukturze IT. Kolejnym błędnym założeniem jest to, iż maksymalna wielkość pulpitu użytkownika jest określona na poziomie konta. W rzeczywistości, pulpit jest przestrzenią roboczą, której rozmiar i wygląd można dostosować indywidualnie przez każdego użytkownika, a nie przez administratorów jako cechę konta. Wreszcie, maksymalna wielkość profilu użytkownika jest kwestią ograniczeń systemowych, a nie cechą przypisaną do konta. Profile użytkowników w Windows Serwer mogą mieć limitowane rozmiary, ale to nie jest właściwość konta samego w sobie. Te nieporozumienia mogą wynikać z mylnego założenia, że wszystkie parametry związane z użytkownikiem są sztywno określone przy tworzeniu konta, podczas gdy w rzeczywistości wiele z tych właściwości zależy od polityki IT oraz funkcji zarządzania, które są stosowane w danej organizacji.

Pytanie 30

Aby chronić lokalną sieć komputerową przed atakami typu Smurf pochodzącymi z Internetu, należy zainstalować oraz właściwie skonfigurować

A. bezpieczną przeglądarkę internetową
B. oprogramowanie antyspamowe
C. skaner antywirusowy
D. zapory ogniowej
Wybór oprogramowania antyspamowego, skanera antywirusowego lub bezpiecznej przeglądarki nie jest adekwatnym rozwiązaniem w kontekście ochrony lokalnej sieci przed atakami typu Smurf. Oprogramowanie antyspamowe jest skoncentrowane na blokowaniu niechcianej korespondencji e-mailowej i nie ma wpływu na ruch sieciowy, który jest kluczowy w atakach DDoS, do których należy Smurf. Skanery antywirusowe są skuteczne w wykrywaniu i usuwaniu złośliwego oprogramowania, ale nie zabezpieczają infrastruktury sieciowej przed nadmiernym ruchem. Atak Smurf polega na rozsyłaniu dużej ilości zapytań ping, które mogą prowadzić do przeciążenia sieci, co oznacza, że ochrona przed takim atakiem wymaga odpowiednich mechanizmów kontroli ruchu, które nie są związane z funkcjonalnościami skanera antywirusowego. Bezpieczna przeglądarka stron WWW ma na celu ochronę użytkowników podczas przeglądania internetu, ale nie ma żadnego wpływu na ruch sieciowy wewnętrzny, ani na zabezpieczenie przed atakami, które mogą wykorzystać luki w konfiguracji sieci. Właściwym rozwiązaniem jest wdrożenie zapory ogniowej, która będzie w stanie adekwatnie monitorować i kontrolować ruch w sieci, a także blokować niebezpieczne pakiety, co jest zgodne z najlepszymi praktykami w zakresie bezpieczeństwa sieciowego.

Pytanie 31

Która z par: protokół – odpowiednia warstwa, w której funkcjonuje dany protokół, jest właściwie zestawiona zgodnie z modelem TCP/IP?

A. DHCP – warstwa dostępu do sieci
B. RARP – warstwa transportowa
C. DNS - warstwa aplikacji
D. ICMP - warstwa Internetu
Wybór opcji RARP – warstwa transportowa jest niepoprawny, ponieważ RARP (Reverse Address Resolution Protocol) działa w warstwie łącza danych, a nie transportowej modelu TCP/IP. RARP służy do mapowania adresów sprzętowych (MAC) na adresy IP, co jest istotne w sytuacjach, gdy urządzenia nie mają przypisanego adresu IP, a muszą uzyskać go na podstawie swojego adresu MAC. Umieszczanie RARP w warstwie transportowej wskazuje na fundamentalne nieporozumienie dotyczące funkcji warstw modelu TCP/IP. Warstwa transportowa jest odpowiedzialna za przesyłanie danych między aplikacjami działającymi na różnych hostach i obejmuje protokoły takie jak TCP i UDP. W przypadku DNS (Domain Name System), który działa w warstwie aplikacji, jego główną funkcją jest zamiana nazw domenowych na adresy IP, co pozwala na łatwiejsze korzystanie z zasobów internetowych. DHCP (Dynamic Host Configuration Protocol) również działa w warstwie aplikacji, a nie w warstwie dostępu do sieci, i jest używany do dynamicznego przydzielania adresów IP oraz innych informacji konfiguracyjnych hostom w sieci. Typowe błędy w zrozumieniu modelu TCP/IP często wynikają z mylenia ról poszczególnych protokołów oraz ich powiązań z odpowiednimi warstwami, co może prowadzić do nieefektywnego projektowania sieci oraz problemów z jej zarządzaniem.

Pytanie 32

Które z poniższych urządzeń pozwala na bezprzewodowe łączenie się z siecią lokalną opartą na kablu?

A. Media konwerter
B. Punkt dostępowy
C. Przełącznik
D. Modem
Przełącznik, modem i media konwerter to urządzenia, które pełnią różne funkcje w infrastrukturze sieciowej, ale żadna z tych ról nie obejmuje bezprzewodowego dostępu do sieci lokalnej. Przełącznik, zwany również switchem, jest urządzeniem służącym do łączenia różnych urządzeń w sieci lokalnej (LAN) poprzez porty Ethernet. Jego zadaniem jest kierowanie pakietów danych między urządzeniami w oparciu o adresy MAC, ale nie ma zdolności do transmitowania sygnału bezprzewodowego. Modem, natomiast, jest urządzeniem, które łączy sieć lokalną z internetem poprzez dostawcę usług internetowych. Konwertuje sygnał cyfrowy na analogowy i vice versa, ale również nie zapewnia funkcji bezprzewodowego dostępu. Media konwerter działa na zasadzie konwersji sygnału z jednej technologii na inną, na przykład z światłowodowego na Ethernet, i nie ma zdolności do rozsyłania sygnału bezprzewodowego. Często występującym błędem jest mylenie funkcji różnych urządzeń w sieci, co może prowadzić do nieporozumień w zakresie projektowania i wdrażania sieci. Właściwe zrozumienie ról tych urządzeń jest kluczowe dla efektywnego zarządzania infrastrukturą sieciową oraz optymalizacji działania systemów informatycznych.

Pytanie 33

Moduł SFP, który jest wymienny i zgodny z normami, odgrywa jaką rolę w urządzeniach sieciowych?

A. zasilania rezerwowego
B. dodatkowej pamięci operacyjnej
C. konwertera mediów
D. interfejsu do diagnostyki
Moduł SFP (Small Form-factor Pluggable) to coś, co naprawdę ułatwia życie w sieciach. Jego główną rolą jest przełączanie sygnałów z jednego medium na inne, co sprawia, że jest niby takim konwerterem. Dzięki SFP sieci mogą być bardziej elastyczne, bo można je dopasować do różnych kabli i technologii, jak światłowody czy kable miedziane. Na przykład, jeśli trzeba połączyć urządzenia na sporej odległości, można użyć modułu SFP, który działa ze światłowodami. To daje większą przepustowość i lepsze sygnały niż w przypadku miedzi. Co ciekawe, te moduły są zgodne z różnymi standardami, takimi jak SFF-8431 czy SFF-8432. To sprawia, że są kompatybilne z różnymi urządzeniami w sieci. Dzięki temu administratorzy sieci mogą szybko dostosowywać infrastrukturę do potrzeb, a jak coś się popsuje, to wymiana modułów jest szybka i prosta. To wszystko wpływa na lepszą dostępność i elastyczność sieci.

Pytanie 34

Administrator zamierza zorganizować adresację IP w przedsiębiorstwie. Dysponuje pulą adresów 172.16.0.0/16, którą powinien podzielić na 10 podsieci z równą liczbą hostów. Jaką maskę powinien zastosować?

A. 255.255.240.0
B. 255.255.192.0
C. 255.255.224.0
D. 255.255.128.0
Wybór innej maski, takiej jak 255.255.192.0, 255.255.224.0 lub 255.255.128.0, prowadzi do nieefektywnego podziału dostępnych adresów IP. Maska 255.255.192.0 (czyli /18) umożliwia stworzenie 4 podsieci z 16384 adresami w każdej. To jest zbyt wiele, gdyż potrzebujemy jedynie 10. Z kolei maska 255.255.224.0 (czyli /19) tworzy 8 podsieci, co również nie spełnia wymagań. Zmniejszenie liczby podsieci poprzez użycie maski 255.255.128.0 (czyli /17) dostarcza jedynie 2 podsieci, co jest całkowicie niewystarczające. Właściwe zrozumienie podziału adresów IP i stosowanie właściwych masek jest kluczowe w projektowaniu efektywnych sieci. W praktyce, błędy w wyborze maski mogą prowadzić do ich przyszłej rozbudowy, co wiąże się z dodatkowymi kosztami i czasem. Każda z tych masek prowadzi do nieodpowiedniego podziału, co skutkuje marnotrawieniem cennych adresów IP i ograniczeniem elastyczności sieci. Dlatego kluczowe jest, aby przed podjęciem decyzji o adresowaniu IP dokładnie przeanalizować wymagania oraz strategię rozwoju sieci.

Pytanie 35

W sieci o adresie 192.168.0.64/26 drukarka sieciowa powinna uzyskać ostatni adres z dostępnej puli. Który to adres?

A. 192.168.0.126
B. 192.168.0.190
C. 192.168.0.254
D. 192.168.0.94
Wybór adresów takich jak 192.168.0.94, 192.168.0.190 czy 192.168.0.254 wskazuje na brak zrozumienia zasad subnettingu oraz adresacji IP. Adres 192.168.0.94 znajduje się w innym zakresie adresów, a jego przypisanie do podsieci 192.168.0.64/26 jest niemożliwe, ponieważ nie jest on częścią tej samej podsieci, co oznacza, że nie spełnia wymogów związanych z masą /26. Ponadto, adres 192.168.0.190 leży poza zakresem przydzielonym przez maskę /26, co czyni go nieodpowiednim wyborem. Z kolei adres 192.168.0.254 jest zarezerwowany dla innego segmentu sieci i nie jest dostępny w podsieci 192.168.0.64/26. Często popełnianym błędem jest nieprawidłowe obliczanie dostępnych adresów hostów i nieznajomość zasad, jakie rządzą przydzielaniem adresów IP. Aby zrozumieć, dlaczego odpowiedzi te są błędne, warto zaznaczyć, że adresacja IP opiera się na regułach, które określają zakresy dla różnych masek podsieci. Użytkownicy często mogą pomylić, jakie adresy IP są dostępne w danej podsieci, co prowadzi do nieporozumień w praktyce. Zrozumienie, które adresy są dostępne do przydziału, jest kluczowe w zarządzaniu siecią i unikanie konfliktów adresowych, dlatego umiejętność subnettingu i czytania maski podsieci jest niezwykle istotna w pracy administratora sieci.

Pytanie 36

Jaką rolę odgrywa usługa proxy?

A. firewalla.
B. serwera z usługami katalogowymi.
C. pośrednika sieciowego.
D. serwera e-mail.
Wybór odpowiedzi związanej z serwerem poczty, zaporą lub serwerem usług katalogowych to jakieś nieporozumienie, bo te wszystkie elementy mają zupełnie inne role w sieci. Serwer poczty zajmuje się tylko e-mailami, a to nie ma nic wspólnego z tym, co robi proxy. Zaporą natomiast zarządzamy ruchem, analizując dane, by zobaczyć, co wpuścić, a co nie. To też nie jest to samo, co pośredniczenie, które robi proxy. Serwer usług katalogowych, jak Active Directory, zajmuje się organizowaniem zasobów i autoryzacją, więc również nie ma nicza przysłowiowego pośrednictwa. Kluczowe jest, by nie mylić funkcji zabezpieczeń z pośredniczeniem. Dzięki proxy można przeglądać internet w bardziej anonimowy sposób, co nie jest rolą tych innych usług. Zrozumienie różnic między nimi pomaga lepiej zarządzać siecią i chronić zasoby w firmie.

Pytanie 37

Na rysunku jest przedstawiona konfiguracja interfejsu sieciowego komputera. Komputer może się łączyć z innymi komputerami w sieci lokalnej, ale nie może się połączyć z ruterem i siecią rozległą. Jeżeli maska podsieci IPv4 jest prawidłowa, to błędny jest adres

Ilustracja do pytania
A. serwera DNS.
B. bramy domyślnej.
C. serwera WINS.
D. IPv4 komputera.
Odpowiedź na pytanie o bramę domyślną jest całkiem na miejscu. Komputer z adresem IPv4 192.168.1.51 i maską 255.255.255.0 jest w sieci lokalnej 192.168.1.0/24. Natomiast adres bramy domyślnej, czyli 192.168.2.1, należy do innej podsieci (192.168.2.0/24), co powoduje, że komputer nie ma możliwości połączenia się z ruterem i siecią WAN. To trochę jak z telefonem - jeśli masz numer z innej sieci, nie możesz zadzwonić. Podstawową zasadą podczas konfiguracji sieci jest to, żeby wszystkie adresy IP i brama były w tej samej podsieci, wtedy wszystko działa sprawnie. Dobrze jest również pamiętać o poprawnej masce podsieci, bo to kluczowa rzecz w komunikacji z innymi urządzeniami. Na przykład, wszystkie komputery w lokalnej sieci powinny mieć adresy z tej samej klasy, aby mogły się bez problemu komunikować.

Pytanie 38

Jaką funkcję pełni protokół ARP (Address Resolution Protocol)?

A. Określa adres MAC na podstawie adresu IP
B. Wysyła informacje zwrotne dotyczące problemów w sieci
C. Nadzoruje przepływ pakietów w obrębie systemów autonomicznych
D. Zarządza grupami multicastowymi w sieciach działających na protokole IP
Odpowiedzi 2, 3 i 4 wskazują na pewne nieporozumienia dotyczące funkcji protokołu ARP oraz jego roli w sieciach komputerowych. Pierwsza z nich sugeruje, że ARP przesyła informacje zwrotne o problemach z siecią, co jest związane bardziej z protokołami diagnostycznymi, jak ICMP (Internet Control Message Protocol). Protokół ARP nie jest zaprojektowany do monitorowania stanu sieci ani przesyłania informacji o błędach. Kolejna odpowiedź, dotycząca zarządzania grupami multicastowymi, odnosi się do protokołów takich jak IGMP (Internet Group Management Protocol), które mają zupełnie inną funkcję w kontekście zarządzania transmisją multicastową, a nie ustalania adresów MAC. Z kolei kontrola przepływu pakietów w systemach autonomicznych odnosi się do protokołów routingu, jak BGP (Border Gateway Protocol), które są odpowiedzialne za wymianę informacji o trasach między różnymi sieciami, a nie do lokalizacji adresów MAC. Odpowiedzi te mogą być mylące, ponieważ łączą różne aspekty działania sieci, ale nie rozumieją podstawowej funkcji ARP. Protokół ten pełni kluczową rolę w komunikacji lokalnej, ale nie ma związku z zarządzaniem błędami, multicastem czy routingiem autonomicznym. Zrozumienie, że ARP jest dedykowany do rozwiązywania problemów związanych z adresami MAC w kontekście lokalnej wymiany danych, jest fundamentalne dla efektywnego projektowania sieci.

Pytanie 39

Jaką wartość ma domyślna maska dla adresu IP klasy B?

A. 255.255.255.255
B. 255.0.0.0
C. 255.255.255.0
D. 255.255.0.0
Domyślna maska dla adresu IP klasy B to 255.255.0.0. Oznacza to, że pierwsze dwa oktety adresu IP (16 bitów) są zarezerwowane na identyfikator sieciowy, podczas gdy pozostałe dwa oktety (16 bitów) mogą być wykorzystywane do identyfikacji poszczególnych hostów w tej sieci. Ta struktura pozwala na obsługę dużej liczby hostów, co czyni ją idealną do zastosowań w średnich i dużych sieciach. Na przykład, w sieci klasy B z maską 255.255.0.0 można zaadresować do 65,534 hostów (2^16 - 2, gdzie 2 odejmujemy z powodu adresu sieci oraz adresu rozgłoszeniowego). Użycie klasy B i odpowiedniej maski pozwala na efektywne zarządzanie adresacją IP w organizacjach, które wymagają dużej liczby unikalnych adresów, takich jak uczelnie czy duże przedsiębiorstwa. W praktyce, często wykorzystuje się tę maskę w połączeniu z protokołami routingu, aby zapewnić optymalne przesyłanie danych w sieciach rozległych (WAN).

Pytanie 40

Ransomware to rodzaj szkodliwego oprogramowania, które

A. szyfruje lub blokuje dane w celu wyłudzenia okupu.
B. używa zainfekowanego komputera do rozsyłania wiadomości spam.
C. rejestruje naciskane przez użytkownika klawisze.
D. ukrywa pliki lub procesy, aby wspierać kontrolę nad zainfekowanym komputerem.
Zrozumienie zagrożeń związanych z cyberbezpieczeństwem wymaga szczegółowego przemyślenia różnych typów złośliwego oprogramowania, w tym ransomware, które nie należy mylić z innymi formami ataków. Oprogramowanie, które wykorzystuje zainfekowany komputer do rozsyłania spamu, to typ malware znany jako botnet, który działa na zupełnie innych zasadach, koncentrując się na wykorzystaniu mocy obliczeniowej zainfekowanych urządzeń do masowych ataków, takich jak spamowanie lub przeprowadzanie ataków DDoS. Z kolei rejestrowanie sekwencji klawiszy, czyli keylogging, to technika stosowana przez niektóre rodzaje złośliwego oprogramowania, ale nie jest to związane z ransomware. Keyloggerzy zbierają dane osobowe użytkowników, takie jak hasła, co prowadzi do kradzieży tożsamości, ale nie blokują ani nie szyfrują danych. Ukrywanie plików lub procesów w celu utrzymania kontroli nad zainfekowanym systemem jest z kolei charakterystyczne dla rootkitów, które mają na celu ukrywanie obecności złośliwego oprogramowania w systemie, co także jest różne od działania ransomware. Warto zrozumieć, że każdy typ złośliwego oprogramowania ma swoje unikalne cele oraz metody działania, co podkreśla znaczenie zróżnicowanego podejścia do zabezpieczeń. Aby skutecznie bronić się przed zagrożeniami, organizacje powinny przyjąć kompleksowe strategie oparte na aktualnych standardach branżowych, takich jak NIST Cybersecurity Framework, oraz wprowadzić wielowarstwowe zabezpieczenia.