Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik teleinformatyk
  • Kwalifikacja: INF.07 - Montaż i konfiguracja lokalnych sieci komputerowych oraz administrowanie systemami operacyjnymi
  • Data rozpoczęcia: 8 czerwca 2025 20:27
  • Data zakończenia: 8 czerwca 2025 20:37

Egzamin zdany!

Wynik: 39/40 punktów (97,5%)

Wymagane minimum: 20 punktów (50%)

Pochwal się swoim wynikiem!
Szczegółowe wyniki:
Pytanie 1

Jaki jest prefiks lokalnego adresu dla łącza (Link-Local Address) w IPv6?

A. fec0/10
B. fc00/7
C. fe80/10
D. ff00/8
Odpowiedź 'fe80/10' jest poprawna, ponieważ jest to prefiks przydzielony adresom lokalnym łącza (Link-Local Addresses) w protokole IPv6. Adresy te są używane do komunikacji w sieciach lokalnych i nie są routowalne w Internecie. Prefiks 'fe80' oznacza, że adresy te mają zakres od 'fe80::' do 'febf:ffff:ffff:ffff:ffff:ffff:ffff:ffff'. Adresy lokalne łącza są automatycznie przypisywane do interfejsów sieciowych, co umożliwia urządzeniom w tej samej sieci lokalnej komunikację bez konieczności konfiguracji serwera DHCP. Przykład zastosowania to komunikacja między urządzeniami w domowej sieci lokalnej, gdzie urządzenia mogą wykrywać się nawzajem i przesyłać dane bez dodatkowej konfiguracji. W kontekście standardów, adresy te są zgodne z dokumentem RFC 4862, który definiuje zasady dotyczące autokonfiguracji adresów IPv6.

Pytanie 2

Administrator Active Directory w domenie firma.local zamierza ustanowić mobilny profil dla wszystkich użytkowników. Powinien on być przechowywany na serwerze serwer1, w katalogu pliki, który jest udostępniony w sieci jako dane$. Który z parametrów w ustawieniach profilu użytkownika spełnia te wymagania?

A. \firma.local\dane\%username%
B. \firma.local\pliki\%username%
C. \serwer1\dane$\%username%
D. \serwer1\pliki\%username%
Właściwa odpowiedź to \serwer1\dane$\%username%, ponieważ spełnia wszystkie wymagania dotyczące lokalizacji profilu mobilnego. Użytkownicy Active Directory mogą korzystać z profili mobilnych, które definiują, gdzie ich ustawienia i dane są przechowywane. W tym przypadku, profil jest przechowywany na zdalnym serwerze, co jest zgodne z praktykami zarządzania danymi w organizacjach, które korzystają z rozwiązań zdalnych i chmurowych. Użycie symbolu dolara w nazwie folderu (dane$) wskazuje, że jest to folder ukryty, co jest powszechną praktyką w celu zwiększenia bezpieczeństwa danych. Dodatkowo, wykorzystanie zmiennej %username% pozwala na dynamiczne generowanie ścieżki folderu specyficznej dla każdego użytkownika, co ułatwia zarządzanie i organizację plików. Takie podejście jest zalecane w dokumentacji Microsoftu dotyczącej wdrażania profili użytkowników w Active Directory, co czyni tę odpowiedź najlepszym wyborem.

Pytanie 3

Jakie urządzenie pozwala komputerom na bezprzewodowe łączenie się z przewodową siecią komputerową?

A. punkt dostępu
B. regenerator
C. koncentrator
D. modem
Punkt dostępu, czyli po angielsku access point, to urządzenie, które pozwala komputerom i innym sprzętom łączyć się z bezprzewodową siecią lokalną, znaną jako WLAN. Można to porównać do mostu, który łączy sieć przewodową z urządzeniami bezprzewodowymi. Dzięki niemu można korzystać z Internetu i lokalnych zasobów. Wiesz, często spotykamy punkty dostępu w biurach, szkołach czy w domach, bo pomagają w rozszerzaniu zasięgu sieci. W praktyce, kiedy mamy dużo urządzeń, jak smartfony, laptopy czy tablety, to punkty dostępu są naprawdę niezbędne, bo umożliwiają dostęp bez kabli. Używając dobrze zaprojektowanej sieci Wi-Fi z punktami dostępu zgodnymi z normą IEEE 802.11, możemy cieszyć się świetną wydajnością i bezpieczeństwem danych.

Pytanie 4

Jaki protokół umożliwia przeglądanie stron www w przeglądarkach internetowych poprzez szyfrowane połączenie?

A. Hypertext Transfer Protocol Secure
B. SSH File Transfer Protocol
C. Hypertext Transfer Protocol
D. FTP Secure
Hypertext Transfer Protocol Secure (HTTPS) to protokół, który zapewnia bezpieczne przesyłanie danych między przeglądarką internetową a serwerem. Działa on na bazie standardowego protokołu HTTP, ale dodaje warstwę szyfrowania przy użyciu protokołów TLS (Transport Layer Security) lub SSL (Secure Sockets Layer). Dzięki temu, przesyłane informacje, takie jak dane osobowe czy informacje płatnicze, są chronione przed przechwyceniem przez osoby trzecie. Przykłady zastosowania HTTPS to wszelkie strony internetowe, które wymagają bezpieczeństwa, takie jak banki online, sklepy internetowe oraz portale społecznościowe. Zastosowanie HTTPS jest obecnie standardem w Internecie, a wiele przeglądarek oznacza niezaszyfrowane strony jako mniej bezpieczne. Wdrożenie HTTPS jest zgodne z zaleceniami organizacji takich jak W3C oraz IETF, które promują bezpieczne praktyki w sieci. Warto również dodać, że korzystanie z HTTPS może wpływać na lepsze pozycjonowanie w wyszukiwarkach internetowych, co czyni go korzystnym nie tylko z perspektywy bezpieczeństwa, ale także SEO.

Pytanie 5

Jakie miejsce nie powinno być używane do przechowywania kopii zapasowych danych z dysku twardego komputera?

A. Zewnętrzny dysk
B. Płyta CD/DVD
C. Inna partycja dysku tego komputera
D. Pamięć USB
Inna partycja dysku tego komputera nie powinna być miejscem przechowywania kopii bezpieczeństwa danych, ponieważ w przypadku awarii systemu operacyjnego lub problemów z dyskiem twardym, zarówno oryginalne dane, jak i kopie zapasowe mogą zostać utracone. Zgodnie z zasadą 3-2-1, która jest powszechnie stosowana w zarządzaniu danymi, zaleca się posiadanie trzech kopii danych na dwóch różnych nośnikach, z jedną kopią przechowywaną w innym miejscu. Przykładowo, jeśli wszystkie kopie zapasowe znajdują się na tej samej partycji, usunięcie systemu operacyjnego lub uszkodzenie sektora dysku prowadzi do utraty zarówno danych, jak i ich kopii. W praktyce, właściwym podejściem jest przechowywanie kopii na zewnętrznym dysku twardym lub w chmurze, co zapewnia większe bezpieczeństwo. Takie działanie zabezpiecza przed jednoczesnym usunięciem danych i kopii zapasowych, co jest kluczowe w kontekście zachowania integralności danych.

Pytanie 6

Wynik wykonania którego polecenia widoczny jest na fragmencie zrzutu z ekranu?

Network DestinationNetmaskGatewayInterfaceMetric
0.0.0.00.0.0.0192.168.0.1192.168.0.6550
127.0.0.0255.0.0.0On-link127.0.0.1331
127.0.0.1255.255.255.255On-link127.0.0.1331
127.255.255.255255.255.255.255On-link127.0.0.1331
169.254.0.0255.255.0.0On-link169.254.189.240281
169.254.189.240255.255.255.255On-link169.254.189.240281
169.254.255.255255.255.255.255On-link169.254.189.240281
192.168.0.0255.255.255.0On-link192.168.0.65306
192.168.0.65255.255.255.255On-link192.168.0.65306
192.168.0.255255.255.255.255On-link192.168.0.65306
192.168.56.0255.255.255.0On-link192.168.56.1281
192.168.56.1255.255.255.255On-link192.168.56.1281
192.168.56.255255.255.255.255On-link192.168.56.1281
224.0.0.0240.0.0.0On-link127.0.0.1331
224.0.0.0240.0.0.0On-link192.168.56.1281
224.0.0.0240.0.0.0On-link192.168.0.65306
224.0.0.0240.0.0.0On-link169.254.189.240281
255.255.255.255255.255.255.255On-link127.0.0.1331
255.255.255.255255.255.255.255On-link192.168.56.1281
255.255.255.255255.255.255.255On-link192.168.0.65306
255.255.255.255255.255.255.255On-link169.254.189.240281

A. netstat -a
B. ipconfig /all
C. ipconfig
D. netstat -r
Użycie polecenia 'netstat -r' to super wybór, bo pokazuje tabelę routingu IP, która ma naprawdę ważne informacje o trasach w systemie. W tej tabeli znajdziesz rzeczy takie jak 'Network Destination', 'Netmask', 'Gateway', 'Interface' i 'Metric'. Te dane są kluczowe, żeby ogarnąć, jak pakiety są kierowane przez sieć. Na przykład, gdy masz problemy z połączeniem, albo chcesz ustawić routing w swojej lokalnej sieci, to znajomość tej tabeli jest must-have. Administracja siecią często korzysta z tego polecenia, żeby sprawdzić, czy trasy są poprawnie ustawione i żeby wykryć ewentualne problemy z routingiem. Dobrze jest regularnie sprawdzać tabelę routingu, zwłaszcza w bardziej skomplikowanych sieciach, gdzie może być sporo tras i bramek. Warto też dodać, że fajnie jest użyć 'traceroute' razem z 'netstat -r', bo wtedy można lepiej analizować jak dane przechodzą przez sieć.

Pytanie 7

Który z poniższych adresów IP należy do sieci o adresie 10.16.0.0/13?

A. 10.24.88.67 /13
B. 10.15.0.112 /13
C. 10.22.0.45 /13
D. 10.31.234.32 /13
Adres IP 10.22.0.45 należy do podsieci o adresie 10.16.0.0/13, ponieważ maska /13 oznacza, że pierwsze 13 bitów adresu IP definiuje sieć, a pozostałe bity są dostępne do użycia dla hostów. Adres 10.16.0.0/13 obejmuje zakres od 10.16.0.0 do 10.23.255.255. Wartości IP zapisane w systemie binarnym dla 10.16.0.0 to 00001010.00010000.00000000.00000000, a dla 10.22.0.45 to 00001010.00010010.00000000.00101101. Jak można zauważyć, pierwsze 13 bitów jest identyczne dla obu adresów, co potwierdza przynależność 10.22.0.45 do tej samej podsieci. W praktyce, zrozumienie klas adresów IP i ich podziału jest kluczowe w projektowaniu sieci komputerowych, co stanowi podstawę dla wydajnego zarządzania adresacją oraz bezpieczeństwem sieci. Dobrą praktyką w administrowaniu sieciami jest stosowanie planów adresacji, które uwzględniają odpowiednie maski podsieci, aby optymalnie wykorzystać dostępne adresy oraz zminimalizować ryzyko konfliktów.

Pytanie 8

Jakie polecenie powinno być użyte w systemie Windows, aby uzyskać informacje o adresach wszystkich kolejnych ruterów przekazujących dane z komputera do celu?

A. arp
B. ping
C. tracert
D. ipconfig
Polecenie tracert (trace route) jest narzędziem diagnostycznym używanym w systemie Windows do śledzenia trasy pakietów IP do docelowego adresu. Działa poprzez wysyłanie pakietów ICMP Echo Request z różnymi czasami życia (TTL - Time To Live), co pozwala na identyfikację każdego ruter, przez który przechodzą pakiety. Każdy ruter zmniejsza wartość TTL o 1, a gdy TTL osiąga 0, ruter wysyła z powrotem komunikat ICMP Time Exceeded, co umożliwia identyfikację jego adresu IP. Tracert jest szczególnie przydatnym narzędziem w diagnostyce sieciowej, umożliwiającym administratorom zrozumienie, gdzie mogą występować opóźnienia lub problemy w trasie pakietów. Przykładowo, używając komendy tracert www.example.com, możemy zobaczyć, przez jakie urządzenia przeszły pakiety, co może pomóc w lokalizacji problemów z łącznością lub identyfikacji nieprawidłowości w sieci. Dobrą praktyką jest regularne korzystanie z tracert w celu monitorowania wydajności sieci oraz analizy jej struktury.

Pytanie 9

Jak nazywa się adres nieokreślony w protokole IPv6?

A. ::/128
B. FE80::/64
C. ::1/128
D. 2001::/64
Adres nieokreślony w protokole IPv6, zapisany jako ::/128, jest używany w sytuacjach, gdy adres nie może być określony lub jest nieznany. Jest to ważny element specyfikacji IPv6, ponieważ pozwala na odróżnienie urządzeń, które nie mają przypisanego konkretnego adresu. Przykładowo, gdy urządzenie próbuje komunikować się z innymi w sieci, ale jeszcze nie otrzymało adresu, może użyć adresu nieokreślonego do wysłania wiadomości. Użycie tego adresu jest kluczowe w kontekście protokołu DHCPv6, gdzie urządzenia mogą wysyłać zapytania o adres IP, korzystając z adresu ::/128 jako źródła. Dodatkowo, adres nieokreślony jest często stosowany w kontekście tworzenia aplikacji sieciowych, które muszą być elastyczne w kontekście przydzielania adresów. Standardy dotyczące IPv6, takie jak RFC 4291, wyraźnie definiują rolę oraz znaczenie adresów nieokreślonych, co czyni je niezbędnym elementem każdej nowoczesnej infrastruktury sieciowej.

Pytanie 10

Sieć o adresie IP 172.16.224.0/20 została podzielona na cztery podsieci z maską 22-bitową. Który z poniższych adresów nie należy do żadnej z tych podsieci?

A. 172.16.228.0
B. 172.16.240.0
C. 172.16.236.0
D. 172.16.232.0
Adres 172.16.240.0 nie jest adresem jednej z podsieci stworzonych z sieci 172.16.224.0/20. Przy podziale na cztery podsieci z maską /22, każda z podsieci ma 1024 adresy (2^(32-22)), co daje 1022 dostępne adresy hostów. Pierwsza podsieć zaczyna się od 172.16.224.0 i kończy na 172.16.227.255, druga od 172.16.228.0 do 172.16.231.255, trzecia od 172.16.232.0 do 172.16.235.255, a czwarta od 172.16.236.0 do 172.16.239.255. Adres 172.16.240.0 wykracza poza zakres ostatniej podsieci. Zrozumienie podziału sieci IP w kontekście CIDR (Classless Inter-Domain Routing) jest kluczowe dla efektywnego zarządzania adresami IP w dużych środowiskach sieciowych. W praktyce, narzędzia takie jak kalkulatory CIDR ułatwiają obliczenia i wizualizację podsieci, co jest nieocenione w codziennych zadaniach administratorów sieci.

Pytanie 11

Jakie aktywne urządzenie pozwoli na podłączenie 15 komputerów, drukarki sieciowej oraz rutera do sieci lokalnej za pomocą kabla UTP?

A. Switch 24-portowy
B. Panel krosowy 24-portowy
C. Panel krosowy 16-portowy
D. Switch 16-portowy
Przełącznik 24-portowy to świetne rozwiązanie, bo można do niego podłączyć sporo urządzeń jednocześnie, jak komputery czy drukarki, do lokalnej sieci. W sytuacji, gdzie trzeba podłączyć 15 komputerów, drukarkę sieciową i router, ten przełącznik akurat ma tyle portów, że wszystko się zmieści. W codziennym użytkowaniu przełączniki są kluczowe w zarządzaniu ruchem w sieci, co umożliwia szybsze przesyłanie danych między urządzeniami. Dodatkowo, jak używasz przełącznika, można wprowadzić różne funkcje, na przykład VLAN, co pomaga w podziale sieci i zwiększeniu jej bezpieczeństwa. Jeśli chodzi o standardy, sprzęty zgodne z normą IEEE 802.3 potrafią działać naprawdę wydajnie i niezawodnie. Tak więc, na pewno 24-portowy przełącznik to sensowne rozwiązanie dla średnich sieci, które potrzebują elastyczności i dużej liczby połączeń.

Pytanie 12

Jaki będzie całkowity koszt brutto materiałów zastosowanych do wykonania odcinka okablowania łączącego dwie szafki sieciowe wyposażone w panele krosownicze, jeżeli wiadomo, że zużyto 25 m skrętki FTP cat. 6A i dwa moduły Keystone? Ceny netto materiałów znajdują się w tabeli, stawka VAT na materiały wynosi 23%.

Materiałj.m.Cena
jednostkowa
netto
Skrętka FTP cat. 6Am.3,50 zł
Moduł Keystone FTP RJ45szt.9,50 zł

A. 119,31 zł
B. 131,00 zł
C. 97,00 zł
D. 106,50 zł
Obliczając całkowity koszt brutto materiałów, należy najpierw zsumować ceny netto skrętki FTP cat. 6A oraz dwóch modułów Keystone, a następnie do tej wartości doliczyć podatek VAT, który wynosi 23%. Przyjmując standardowe ceny rynkowe, za 25 metrów skrętki FTP cat. 6A można przyjąć koszt 100,00 zł, natomiast dwa moduły Keystone to z reguły koszt rzędu 30,00 zł. Zatem całkowity koszt netto wynosi 100,00 zł + 30,00 zł = 130,00 zł. Po dodaniu VAT, obliczamy: 130,00 zł * 1,23 = 159,90 zł. Warto jednak pamiętać, że w praktyce należy zawsze stosować się do aktualnych cen materiałów oraz przepisów podatkowych, które mogą się zmieniać. Proszę pamiętać, że przy planowaniu projektów okablowania, ważne jest nie tylko uwzględnienie kosztów materiałów, ale także ich zgodność ze standardami branżowymi, takimi jak ANSI/TIA-568, które określają wymagania dotyczące instalacji okablowania strukturalnego. Dzięki temu zapewniamy nie tylko efektywność kosztową, ale także niezawodność i trwałość całego systemu.

Pytanie 13

Który z dostępnych standardów szyfrowania najlepiej ochroni sieć bezprzewodową?

A. WPA2-PSK(AES)
B. WEP 64
C. WEP 128
D. WPA-PSK(TKIP)
WPA2-PSK(AES) to obecnie jeden z najbezpieczniejszych standardów szyfrowania dla sieci bezprzewodowych. Używa on algorytmu AES (Advanced Encryption Standard), który jest bardziej zaawansowany niż starsze metody, takie jak TKIP, używane w WPA-PSK. AES oferuje znacznie wyższy poziom bezpieczeństwa dzięki zastosowaniu silniejszego klucza szyfrowania oraz bardziej skomplikowanej architektury, co czyni go odpornym na wiele znanych ataków. Przykładem zastosowania WPA2-PSK(AES) może być konfiguracja domowej sieci Wi-Fi, gdzie użytkownicy mogą łatwo ustawić silne hasło, a także korzystać z bezpiecznego dostępu do internetu. Warto podkreślić, że zgodnie z najlepszymi praktykami branżowymi, zaleca się regularną aktualizację haseł oraz monitorowanie urządzeń podłączonych do sieci, aby zminimalizować ryzyko nieautoryzowanego dostępu. Co więcej, wiele nowoczesnych urządzeń sieciowych wspiera WPA3, kolejny krok w ewolucji bezpieczeństwa sieci bezprzewodowych, oferujący jeszcze wyższy poziom ochrony.

Pytanie 14

Na serwerze Windows udostępniono folder C:\dane w sieci, nadając wszystkim użytkownikom prawa do odczytu i modyfikacji. Użytkownik pracujący na stacji roboczej może przeglądać zawartość tego folderu, lecz nie jest w stanie zapisać w nim swoich plików. Co może być przyczyną tej sytuacji?

A. Brak uprawnień do zmiany w zabezpieczeniach folderu na serwerze
B. Zablokowane konto użytkownika na stacji roboczej
C. Brak uprawnień do modyfikacji w ustawieniach udostępniania folderu na serwerze
D. Zablokowane konto użytkownika na serwerze
Odpowiedź wskazująca na brak uprawnień do modyfikacji w zabezpieczeniach folderu na serwerze jest prawidłowa, ponieważ dostęp do folderu udostępnionego w sieci opiera się na dwóch poziomach uprawnień: udostępniania (share permissions) oraz zabezpieczeń NTFS. Nawet jeśli folder został udostępniony dla wszystkich użytkowników z prawami do zmiany i odczytu, konieczne jest, aby uprawnienia NTFS na poziomie folderu były również odpowiednio skonfigurowane. W tym przypadku, brak uprawnień do modyfikacji w zabezpieczeniach folderu oznacza, że użytkownik nie ma wystarczających uprawnień na poziomie systemu plików do zapisu danych w tym folderze. Aby to zmienić, administrator systemu musi zaktualizować uprawnienia NTFS na folderze C:\dane, przyznając użytkownikom odpowiednie prawa do modyfikacji. Przykład praktyczny: jeśli folder zawiera pliki, które mają być edytowane przez członków zespołu, administrator powinien upewnić się, że zarówno uprawnienia udostępniania, jak i NTFS są ustawione na "Pełna kontrola" lub przynajmniej "Modyfikacja" dla odpowiednich grup użytkowników, zapewniając płynny dostęp do zasobów. Dobre praktyki zalecają również regularne przeglądanie i aktualizowanie uprawnień, aby zapewnić bezpieczeństwo i kontrolę dostępu do wrażliwych danych.

Pytanie 15

Który standard sieci LAN reguluje dostęp do medium na podstawie przesyłania tokenu (żetonu)?

A. IEEE 802.2
B. IEEE 802.5
C. IEEE 802.3
D. IEEE 802.1
Standard IEEE 802.5, znany jako Token Ring, to taki protokół sieciowy, który korzysta z tokenu, żeby zarządzać dostępem do sieci. W dużym skrócie, token to jakby specjalny pakiet, który krąży po sieci, a urządzenie, które go ma, może wysyłać dane. Dzięki temu unikamy problemów z kolizjami, które są dość powszechne w standardzie Ethernet (czyli IEEE 802.3), gdzie wiele urządzeń może nadawać jednocześnie i wtedy się wszystko zatyka. A w Token Ring, dzięki zastosowaniu tokenu, mamy fajniejszą sytuację – mamy bardziej stabilny czas odpowiedzi na żądania. W sumie, to w latach 80. i 90. był on popularny w firmach, szczególnie tam, gdzie wymagana była niezawodność w transmisji, na przykład w bazach danych czy systemach zarządzania. Choć teraz Ethernet jest bardziej popularny, to pomysły związane z tokenem wciąż są ważne w niektórych nowoczesnych protokołach. Warto to zrozumieć, jeśli myślisz o pracy w IT, szczególnie w projektowaniu i zarządzaniu sieciami.

Pytanie 16

Protokół, który umożliwia synchronizację zegarów stacji roboczych w sieci z serwerem NCP, to

A. Internet Group Management Protocol
B. Simple Network Time Protocol
C. Internet Control Message Protocol
D. Simple Mail Transfer Protocol
Simple Network Time Protocol (SNTP) jest protokołem używanym do synchronizacji zegarów komputerów w sieci. Jego głównym celem jest zapewnienie dokładności czasu na urządzeniach klienckich, które komunikują się z serwerami NTP (Network Time Protocol). Protokół ten działa na zasadzie wymiany pakietów z informacjami o czasie, co pozwala na korekcję zegarów roboczych. Dzięki SNTP, organizacje mogą zapewnić spójność czasową w swojej infrastrukturze IT, co jest kluczowe w wielu aplikacjach, takich jak logowanie zdarzeń, transakcje finansowe oraz synchronizacja danych między serwerami. W praktyce, wdrożenie SNTP w sieci lokalnej lub w chmurze jest stosunkowo proste i może znacznie poprawić efektywność operacyjną. Przykładem zastosowania SNTP jest synchronizacja czasu w systemach rozproszonych, gdzie zgodność czasowa jest istotna dla poprawności działania aplikacji. Standardy, takie jak RFC 5905, określają szczegóły implementacji i działania protokołu, co czyni go niezawodnym narzędziem w zarządzaniu czasem w sieci.

Pytanie 17

Adres IP serwera, na którym jest zainstalowana domena http://www.wp.pl to 212.77.98.9. Co jest przyczyną sytuacji przedstawionej na zrzucie ekranowym?

C:\>ping 212.77.98.9

Pinging 212.77.98.9 with 32 bytes of data:
Reply from 212.77.98.9: bytes=32 time=29ms TTL=60
Reply from 212.77.98.9: bytes=32 time=29ms TTL=60
Reply from 212.77.98.9: bytes=32 time=30ms TTL=60
Reply from 212.77.98.9: bytes=32 time=29ms TTL=60

Ping statistics for 212.77.98.9:
    Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
    Minimum = 29ms, Maximum = 30ms, Average = 29ms

C:\>ping www.wp.pl
Ping request could not find host www.wp.pl. Please check the name and try again.

A. Domena o nazwie www.wp.pl jest niedostępna w sieci.
B. Błędny adres serwera DNS lub brak połączenia z serwerem DNS.
C. Stacja robocza i domena www.wp.pl nie pracują w tej samej sieci.
D. Nie ma w sieci serwera o adresie IP 212.77.98.9.
Poprawna odpowiedź wskazuje, że problem z dostępem do domeny www.wp.pl może być spowodowany błędnym adresem serwera DNS lub brakiem połączenia z tym serwerem. Zrzut ekranowy pokazuje, że ping do adresu IP 212.77.98.9 zakończył się sukcesem, co oznacza, że serwer odpowiada na zapytania. Jednakże, gdy próbujemy pingować nazwę domeny www.wp.pl, otrzymujemy komunikat o błędzie. To sugeruje, że system nie może przetłumaczyć nazwy domeny na odpowiedni adres IP. W praktyce, taka sytuacja może wystąpić, gdy konfiguracja serwera DNS jest błędna lub gdy urządzenie nie ma dostępu do serwera DNS. W organizacjach wdraża się monitorowanie i diagnostykę DNS jako standardową praktykę, aby szybko identyfikować i rozwiązywać tego typu problemy. Użytkownicy powinni także być świadomi, że poprawne ustawienia DNS są kluczowe dla funkcjonowania wszelkich usług internetowych, w tym e-maila oraz stron www.

Pytanie 18

Administrator zamierza udostępnić folder C:\instrukcje w sieci trzem użytkownikom należącym do grupy Serwisanci. Jakie rozwiązanie powinien wybrać?

A. Udostępnić dysk C: grupie Serwisanci i nie ograniczać liczby równoczesnych połączeń
B. Udostępnić grupie Wszyscy folder C:\instrukcje i ustalić limit równoczesnych połączeń na 3
C. Udostępnić folder C:\instrukcje grupie Serwisanci bez ograniczeń co do liczby równoczesnych połączeń
D. Udostępnić grupie Wszyscy dysk C: i ograniczyć liczbę równoczesnych połączeń do 3
Udostępnienie folderu C:\instrukcje grupie Serwisanci jest najlepszym rozwiązaniem, ponieważ pozwala na skoncentrowanie kontroli dostępu na niewielkiej grupie użytkowników, co jest zgodne z zasadą minimalnych uprawnień. Taka praktyka zapewnia, że tylko upoważnieni użytkownicy mają dostęp do niezbędnych zasobów, co zmniejsza ryzyko nieautoryzowanego dostępu. Ograniczenie dostępu do konkretnego folderu zamiast całego dysku C: minimalizuje potencjalne zagrożenia związane z bezpieczeństwem danych, umożliwiając jednocześnie łatwe zarządzanie uprawnieniami. W kontekście zarządzania systemem, unikanie ograniczeń w liczbie równoczesnych połączeń może przyspieszyć dostęp do folderu, co jest korzystne w przypadku, gdy trzech użytkowników jednocześnie potrzebuje dostępu do tych samych instrukcji. Takie podejście jest zgodne z najlepszymi praktykami w zakresie zarządzania zasobami w sieci, gdzie kluczowe znaczenie ma efektywne zarządzanie dostępem i bezpieczeństwem.

Pytanie 19

Jakie oprogramowanie do wirtualizacji jest dostępne jako rola w systemie Windows Server 2019?

A. Virtual PC
B. VMware
C. Virtual Box
D. Hyper-V
Hyper-V to zaawansowane oprogramowanie do wirtualizacji, które jest dostępne jako rola w systemie Windows Server 2019. Umożliwia ono tworzenie i zarządzanie wirtualnymi maszynami (VM), co pozwala na efektywne wykorzystanie zasobów serwera fizycznego. Hyper-V obsługuje różne systemy operacyjne, co czyni go elastycznym narzędziem dla administratorów IT. Przykładowo, dzięki Hyper-V można uruchamiać wiele serwerów na jednym fizycznym urządzeniu, co znacząco obniża koszty sprzętowe oraz zmniejsza zużycie energii. Hyper-V wspiera również funkcje takie jak migracja maszyn wirtualnych, co pozwala na przenoszenie VM między hostami bez przerywania ich pracy. W kontekście standardów branżowych, Hyper-V spełnia wymogi wielu organizacji dotyczące efektywności i bezpieczeństwa, oferując mechanizmy izolacji i zarządzania zasobami. Dodatkowo, integracja z powiązanymi technologiami Microsoft, takimi jak System Center, umożliwia zaawansowane zarządzanie infrastrukturą wirtualną, co czyni Hyper-V preferowanym rozwiązaniem dla wielu przedsiębiorstw.

Pytanie 20

Jaką wiadomość przesyła klient DHCP w celu przedłużenia dzierżawy?

A. DHCPACK
B. DHCPREQUEST
C. DHCPNACK
D. DHCPDISCOVER
Odpowiedź DHCPREQUEST jest poprawna, ponieważ jest to komunikat wysyłany przez klienta DHCP w celu odnowy dzierżawy. Proces odnowy dzierżawy IP odbywa się, gdy klient zbliża się do końca czasu przydzielonej mu dzierżawy (Lease Time). W momencie, gdy klient chce przedłużyć dzierżawę, wysyła komunikat DHCPREQUEST do serwera DHCP, informując go o chęci kontynuacji korzystania z aktualnie przypisanego adresu IP. W praktyce ten mechanizm jest kluczowy dla utrzymania ciągłości połączenia sieciowego, szczególnie w dynamicznych środowiskach, takich jak sieci Wi-Fi, gdzie urządzenia mogą często łączyć się i rozłączać. Dobrą praktyką jest monitorowanie przydzielonych adresów IP oraz czasu ich dzierżawy, aby uniknąć problemów z dostępnością adresów w sieci. Zgodnie z protokołem RFC 2131, komunikat DHCPREQUEST może również być używany w innych kontekstach, na przykład podczas początkowej konfiguracji IP, co czyni go wszechstronnym narzędziem w zarządzaniu adresami IP.

Pytanie 21

Kabel skręcany o czterech parach, w którym każdy z przewodów jest otoczony ekranem foliowym, a ponadto wszystkie pary są dodatkowo zabezpieczone siatką, to kabel

A. U/UTP
B. S/FTP
C. SF/UTP
D. F/UTP
Odpowiedź S/FTP jest prawidłowa, ponieważ oznaczenie to wskazuje na kabel, w którym każda para przewodów jest ekranowana folią, a dodatkowo wszystkie pary są ekranowane wspólnie siatką. Takie rozwiązanie znacząco zwiększa odporność na zakłócenia elektromagnetyczne, co jest kluczowe w zastosowaniach, gdzie wymagane są wysokie prędkości przesyłu danych oraz stabilność sygnału. Kable S/FTP są często wykorzystywane w nowoczesnych sieciach komputerowych, w tym w centrach danych oraz w aplikacjach wymagających przesyłu dużych ilości danych, takich jak streaming wideo czy aplikacje VoIP. Stosowanie kabli ekranowanych zgodnych z międzynarodowymi standardami, takimi jak ISO/IEC 11801, zapewnia nie tylko bezpieczeństwo, ale również wysoką jakość transmisji danych. Dzięki zastosowaniu ekranów, kable S/FTP minimalizują ryzyko zakłóceń, co jest istotne w środowiskach o dużym natężeniu źródeł zakłóceń elektromagnetycznych.

Pytanie 22

Która z warstw modelu ISO/OSI określa protokół IP (Internet Protocol)?

A. Warstwa fizyczna
B. Warstwa transportowa
C. Warstwa danych łącza
D. Warstwa sieci
Warstwa sieci w modelu ISO/OSI jest kluczowa dla działania Internetu, ponieważ to tutaj definiowane są protokoły odpowiedzialne za adresowanie oraz przesyłanie danych pomiędzy różnymi sieciami. Protokół IP (Internet Protocol) działa na tej warstwie i ma za zadanie dostarczać dane pomiędzy hostami w sieci, niezależnie od fizycznych połączeń. Przykładem praktycznym zastosowania IP jest routing, gdzie routery wykorzystują adresy IP do określenia najlepszej trasy dla przesyłanych pakietów. Standardy takie jak IPv4 i IPv6, będące wersjami protokołu IP, są fundamentalne w zapewnieniu komunikacji w sieci. Zrozumienie warstwy sieci i działania protokołu IP jest kluczowe dla specjalistów zajmujących się sieciami, ponieważ umożliwia projektowanie i zarządzanie złożonymi architekturami sieciowymi, zapewniającą efektywną wymianę danych.

Pytanie 23

Ile bitów o wartości 1 występuje w standardowej masce adresu IPv4 klasy B?

A. 24 bity
B. 32 bity
C. 8 bitów
D. 16 bitów
Maska adresu IPv4 klasy B składa się z 16 bitów ustawionych na wartość 1, co oznacza, że pierwsze 16 bitów adresu IP identyfikuje sieć, a pozostałe 16 bitów są przeznaczone dla hostów w tej sieci. W praktyce wprowadza to możliwość zaadresowania do 65 536 hostów w każdej z sieci klasy B. Standardowa notacja CIDR dla klasy B to /16, co jasno wskazuje na długość prefiksu sieci. Klasa B jest często używana w średniej wielkości organizacjach oraz w dużych sieciach, gdzie potrzeba wielu hostów, ale nie na tak dużą skalę jak w klasie A. Przykład zastosowania maski klasy B można zobaczyć w dużych przedsiębiorstwach, gdzie wymagane jest rozdzielenie różnych działów, takich jak IT, HR czy marketing, w osobne podsieci, co ułatwia zarządzanie i zwiększa bezpieczeństwo. Zrozumienie maski klasy B jest istotne dla projektowania efektywnych architektur sieciowych oraz dla implementacji odpowiednich strategii IP.

Pytanie 24

Firma zamierza stworzyć lokalną sieć komputerową, która będzie obejmować serwer, drukarkę oraz 10 stacji roboczych bez kart Wi-Fi. Połączenie z Internetem zapewnia ruter z wbudowanym modemem ADSL oraz czterema portami LAN. Które z wymienionych urządzeń sieciowych jest wymagane, aby sieć mogła prawidłowo funkcjonować i uzyskać dostęp do Internetu?

A. Przełącznik 8 portowy
B. Przełącznik 16 portowy
C. Wzmacniacz sygnału bezprzewodowego
D. Access Point
Wybór przełącznika 16 portowego jako niezbędnego urządzenia do budowy lokalnej sieci komputerowej jest uzasadniony z kilku powodów. Przełącznik (switch) to kluczowy element infrastruktury sieciowej, który umożliwia komunikację pomiędzy różnymi urządzeniami w sieci. W tym przypadku, mając 10 stacji roboczych, serwer i drukarkę, potrzebujemy co najmniej 12 portów do podłączenia wszystkich tych urządzeń. Przełącznik 16 portowy zapewnia wystarczającą liczbę portów, co dostosowuje się do przyszłych potrzeb rozbudowy sieci. Standardowe praktyki zalecają stosowanie przełączników w lokalnych sieciach komputerowych, aby zapewnić efektywne zarządzanie ruchem danych oraz zminimalizować kolizje. Dzięki technologii Ethernet, przełączniki są w stanie przesyłać dane z dużą prędkością, co jest kluczowe w przypadku intensywnego korzystania z sieci, np. podczas drukowania lub przesyłania dużych plików. Dodatkowo, przełączniki mogą obsługiwać różne protokoły, co umożliwia integrację z różnymi urządzeniami oraz systemami. Wybór przełącznika jako podstawowego urządzenia podkreśla znaczenie jego roli w zapewnieniu stabilności i wydajności całej sieci, a także umożliwia zarządzanie przepustowością oraz bezpieczeństwem ruchu sieciowego.

Pytanie 25

Polecenie dsadd służy do

A. usuwania użytkowników, grup, komputerów, kontaktów oraz jednostek organizacyjnych z usług Active Directory
B. przenoszenia obiektów w ramach jednej domeny
C. dodawania użytkowników, grup, komputerów, kontaktów oraz jednostek organizacyjnych do usług Active Directory
D. modyfikacji właściwości obiektów w katalogu
Polecenie dsadd jest kluczowym narzędziem w administracji usługi Active Directory, ponieważ umożliwia dodawanie nowych obiektów, takich jak użytkownicy, grupy, komputery, kontakty oraz jednostki organizacyjne. W praktyce, administratorzy sieci używają tego polecenia do efektywnego zarządzania zasobami w organizacji. Przykładowo, gdy nowy pracownik dołącza do firmy, administrator może szybko utworzyć nowe konto użytkownika przy pomocy dsadd, co pozwala mu na dostęp do zasobów sieci. Dodatkowo, dzięki możliwości tworzenia grup, administratorzy mogą przypisywać różne uprawnienia do grup, co ułatwia zarządzanie dostępem. W kontekście standardów branżowych, stosowanie Active Directory oraz narzędzi takich jak dsadd jest zalecane w celu zapewnienia spójności i bezpieczeństwa w zarządzaniu zasobami IT. Obiektowe podejście do zarządzania użytkownikami i zasobami w Active Directory jest zgodne z najlepszymi praktykami w zakresie zarządzania infrastrukturą IT.

Pytanie 26

Protokół SNMP (Simple Network Management Protocol) służy do

A. odbierania wiadomości e-mail
B. konfiguracji urządzeń sieciowych oraz zbierania danych na ich temat
C. szyfrowania połączeń terminalowych z zdalnymi komputerami
D. przydzielania adresów IP oraz adresu bramy i serwera DNS
Protokół SNMP, czyli Simple Network Management Protocol, to naprawdę ważne narzędzie, jeśli chodzi o zarządzanie i monitorowanie urządzeń w sieci. Dzięki niemu, administratorzy mogą zbierać wszystkie ważne info o stanie czy wydajności różnych urządzeń, jak routery czy serwery. Ma to ogromne znaczenie, żeby sieć działała sprawnie. Na przykład, SNMP może pomóc w monitorowaniu obciążenia procesora lub pamięci. A to z kolei pozwala szybko zlokalizować problemy i podjąć odpowiednie działania. SNMP działa na zasadzie klient-serwer, gdzie agent na urządzeniu zbiera dane i przesyła je do systemu. To wszystko sprawia, że wiele procesów, jak aktualizacja konfiguracji, można zautomatyzować. Protokół ten jest zgodny z normami IETF, co również wspiera dobre praktyki w zarządzaniu sieciami oraz sprawia, że różne urządzenia od różnych producentów mogą ze sobą współpracować. To czyni SNMP naprawdę kluczowym elementem w nowoczesnych infrastrukturach IT w firmach.

Pytanie 27

Jak nazywa się topologia fizyczna, w której wszystkie urządzenia sieciowe są połączone z jednym centralnym urządzeniem?

A. drzewa
B. pierścienia
C. gwiazdy
D. siatki
Topologia gwiazdy to jedna z najpopularniejszych architektur sieciowych, w której wszystkie urządzenia, takie jak komputery i drukarki, są połączone z centralnym urządzeniem, zazwyczaj przełącznikiem lub hubem. Taki układ zapewnia łatwą konserwację i diagnozowanie problemów, gdyż ewentualne awarie jednego z węzłów nie wpływają na funkcjonowanie pozostałych urządzeń. Przykładem zastosowania topologii gwiazdy może być lokalna sieć komputerowa w biurze, gdzie wszystkie stacje robocze są podłączone do jednego przełącznika. Standardy takie jak Ethernet oraz protokoły sieciowe, takie jak TCP/IP, zostały zaprojektowane z myślą o pracy w takich strukturach. Zastosowanie topologii gwiazdy ułatwia także skalowanie sieci – wystarczy dodać nowe urządzenie do centralnego przełącznika, co czyni ją elastyczną i odpowiednią dla rozwijających się środowisk biurowych.

Pytanie 28

Domyślnie dostęp anonimowy do zasobów serwera FTP pozwala na

A. wyłącznie prawo do zapisu
B. wyłącznie prawo do odczytu
C. kompletne prawa dostępu
D. prawa zarówno do odczytu, jak i zapisu
Odpowiedź 'tylko prawo do odczytu' jest prawidłowa, ponieważ domyślnie anonimowy dostęp do serwera FTP zazwyczaj ogranicza użytkowników jedynie do możliwości przeglądania i pobierania plików. W praktyce oznacza to, że użytkownik może uzyskać dostęp do plików na serwerze, ale nie ma możliwości ich modyfikacji ani dodawania nowych. Tego rodzaju ograniczenia są zgodne z najlepszymi praktykami bezpieczeństwa, które zalecają minimalizowanie ryzyka związanego z nieautoryzowanymi zmianami w danych. Ograniczenie dostępu tylko do odczytu jest szczególnie istotne w kontekście serwerów publicznych, gdzie zasoby mogą być dostępne dla szerokiej gamy użytkowników. W wielu przypadkach, aby uzyskać dostęp do pełnych praw, użytkownik musi zarejestrować się i otrzymać odpowiednie uprawnienia. Warto również wspomnieć, że zgodnie z protokołem FTP, dostęp do zasobów może być konfigurowany przez administratorów w celu dalszego zwiększenia bezpieczeństwa oraz kontroli dostępu.

Pytanie 29

Jakiego elementu pasywnego sieci należy użyć do połączenia okablowania ze wszystkich gniazd abonenckich z panelem krosowniczym umieszczonym w szafie rack?

A. Przepust szczotkowy
B. Adapter LAN
C. Organizer kabli
D. Kabel połączeniowy
Kabel połączeniowy jest kluczowym elementem pasywnym w infrastrukturze sieciowej, który umożliwia fizyczne połączenie różnych komponentów. W przypadku podłączenia okablowania ze wszystkich gniazd abonenckich do panelu krosowniczego w szafie rack, stosowanie kabla połączeniowego jest podstawową praktyką. Takie kable, najczęściej w standardzie Ethernet (np. Cat5e, Cat6), gwarantują odpowiednią przepustowość i jakość sygnału oraz spełniają wymagania norm dotyczących transmisji danych. Dzięki zastosowaniu kabli o odpowiednich parametrach, można zminimalizować straty sygnału oraz zakłócenia elektromagnetyczne. Istotne jest również przestrzeganie zasad organizacji okablowania, co zapewnia nie tylko estetykę, ale również ułatwia przyszłe serwisowanie i diagnostykę sieci. W kontekście organizacji sieci, ważne jest, aby odpowiednio planować układ kabli, co przyczyni się do zwiększenia efektywności i niezawodności całego systemu.

Pytanie 30

Podczas przetwarzania pakietu przez ruter jego czas życia TTL

A. ulega zmniejszeniu
B. ulega zwiększeniu
C. przyjmuje przypadkową wartość
D. pozostaje bez zmian
Czas życia pakietu (TTL - Time To Live) jest kluczowym parametrem w protokole IP, który decyduje o tym, jak długo pakiet może przebywać w sieci, zanim zostanie odrzucony. Każdy ruter, przez który przechodzi pakiet, zmniejsza wartość TTL o 1. Dzieje się tak, ponieważ TTL ma na celu zapobieganie nieskończonemu krążeniu pakietów w sieci, które mogą być spowodowane błędami w routingu. Przykładowo, jeśli pakiet ma początkową wartość TTL równą 64, to po przejściu przez 3 rutery, jego wartość TTL spadnie do 61. W praktyce, administratorzy sieci powinni być świadomi wartości TTL, ponieważ może to wpływać na wydajność sieci oraz na czas, w którym pakiety docierają do celu. Dobrą praktyką jest monitorowanie TTL w celu optymalizacji tras i diagnozowania problemów z łącznością. W standardach protokołu IP, zmniejszanie TTL jest istotne, ponieważ zapewnia, że pakiety nie będą krążyły w sieci bez końca, co może prowadzić do przeciążenia i degradacji jakości usług.

Pytanie 31

Z powodu uszkodzenia kabla typu skrętka zanikło połączenie pomiędzy przełącznikiem a komputerem stacjonarnym. Jakie urządzenie pomiarowe powinno zostać wykorzystane do identyfikacji i naprawy usterki, aby nie było konieczne wymienianie całego kabla?

A. Spektrum analizer.
B. Reflektometr TDR
C. Wielofunkcyjny miernik.
D. Urządzenie do pomiaru mocy.
Reflektometr TDR (Time Domain Reflectometer) to urządzenie, które pozwala na lokalizację uszkodzeń w kablach, w tym w kablach typu skrętka. Działa na zasadzie wysyłania impulsów elektrycznych wzdłuż kabla i analizy echa tych impulsów, które powracają po napotkaniu na różne impedancje, takie jak uszkodzenia lub połączenia. Dzięki temu można dokładnie zlokalizować miejsce awarii, co pozwala na szybkie podjęcie działań naprawczych bez konieczności wymiany całego kabla. W praktyce, reflektometr TDR jest niezwykle przydatny w sytuacjach, gdy występują problemy z połączeniem, ponieważ oszczędza czas i koszty związane z wymianą infrastruktury. Tego rodzaju urządzenia są standardem w branży telekomunikacyjnej i IT, gdzie utrzymanie ciągłości działania sieci jest kluczowe. Użycie TDR jest zgodne z dobrymi praktykami w zakresie diagnostyki sieci i pozwala na efektywne zarządzanie zasobami. Warto również zauważyć, że reflektometry TDR są w stanie dostarczyć dodatkowe informacje o kondycji kabla, co może pomóc w zapobieganiu przyszłym awariom.

Pytanie 32

Rekord typu MX w serwerze DNS

A. mapuje nazwę domeny na adres IP
B. mapuje nazwę domenową na serwer pocztowy
C. przechowuje alias dla nazwy domeny
D. przechowuje nazwę serwera
Rekordy MX (Mail Exchange) w systemie DNS (Domain Name System) odgrywają kluczową rolę w kierowaniu wiadomości e-mail do odpowiednich serwerów pocztowych. Poprawna odpowiedź wskazuje, że rekord MX mapuje nazwę domenową na nazwę serwera poczty, co jest istotnym elementem procesu dostarczania e-maili. Dzięki temu, gdy użytkownik wysyła wiadomość do danej domeny, serwery pocztowe mogą zidentyfikować, gdzie ta wiadomość powinna być dostarczona, analizując rekordy MX. Przykładowo, jeśli ktoś wysyła e-mail na adres [email protected], serwer odpowiedzialny za przetwarzanie poczty sprawdza rekord MX dla domeny przyklad.pl, aby określić, który serwer jest odpowiedzialny za odbiór wiadomości. Dobrą praktyką jest zapewnienie, aby rekordy MX były aktualne i poprawnie skonfigurowane, ponieważ błędne ustawienia mogą prowadzić do utraty wiadomości lub opóźnień w ich dostarczaniu. Ponadto, w kontekście bezpieczeństwa, warto implementować dodatkowe mechanizmy, takie jak SPF (Sender Policy Framework) czy DKIM (DomainKeys Identified Mail), aby zabezpieczyć domenę przed fałszywymi wiadomościami e-mail.

Pytanie 33

Jak brzmi pełny adres do logowania na serwer FTP o nazwie http://ftp.nazwa.pl?

A. ftp:\ftp.nazwa.pl/
B. http://ftp.nazwa.pl/
C. ftp://ftp.nazwa.pl/
D. http:\ftp.nazwa.pl/
Poprawny adres logowania do serwera FTP to ftp://ftp.nazwa.pl/. Protokół FTP (File Transfer Protocol) jest standardem używanym do przesyłania plików między klientem a serwerem. W tym przypadku, prefiks 'ftp://' informuje, że będziemy korzystać z tego konkretnego protokołu, co pozwala na prawidłowe zainicjowanie połączenia. Adres 'ftp.nazwa.pl' to subdomena, która wskazuje na serwer przeznaczony do obsługi połączeń FTP. Używanie poprawnych adresów jest kluczowe, ponieważ nieprawidłowo skonstruowane adresy mogą prowadzić do błędów w nawiązywaniu połączenia, co jest powszechnym problemem w praktyce, szczególnie w środowiskach, gdzie przesył danych jest krytyczny, na przykład w pracy z plikami konfiguracyjnymi czy aktualizacjami oprogramowania. Warto również pamiętać, że dobrym zwyczajem jest stosowanie odpowiednich narzędzi, takich jak klient FTP, który umożliwia graficzne zarządzanie plikami oraz automatyzuje wiele procesów, co zwiększa komfort pracy.

Pytanie 34

Atak mający na celu zablokowanie dostępu do usług dla uprawnionych użytkowników, co skutkuje zakłóceniem normalnego działania komputerów oraz komunikacji w sieci, to

A. Man-in-the-Middle
B. Denial of Service
C. Ping sweeps
D. Brute force
Atak typu Denial of Service (DoS) polega na uniemożliwieniu dostępu do usług i zasobów sieciowych dla legalnych użytkowników poprzez przeciążenie systemu, co prowadzi do jego awarii lub spowolnienia. Tego rodzaju atak może być realizowany na różne sposoby, na przykład poprzez wysyłanie ogromnej liczby żądań do serwera, co skutkuje jego zablokowaniem. W praktyce, ataki DoS są szczególnie niebezpieczne dla organizacji, które polegają na ciągłej dostępności swoich usług, takich jak bankowość internetowa, e-commerce czy usługi chmurowe. Aby chronić się przed takimi atakami, organizacje powinny stosować różnorodne strategie, takie jak filtry ruchu, mechanizmy wykrywania intruzów oraz odpowiednie konfiguracje zapór sieciowych. Dobrą praktyką jest także implementacja systemów przeciwdziałania atakom DDoS (Distributed Denial of Service), które są bardziej skomplikowane i wymagają współpracy wielu urządzeń. Standardy branżowe, takie jak ISO/IEC 27001, podkreślają znaczenie zarządzania ryzykiem i wdrażania polityk bezpieczeństwa, aby zminimalizować skutki ataków DoS.

Pytanie 35

Aby zrealizować ręczną konfigurację interfejsu sieciowego w systemie LINUX, należy wykorzystać komendę

A. eth0
B. route add
C. ifconfig
D. ipconfig
Wybór odpowiedzi 'eth0' wskazuje na pewne nieporozumienie dotyczące konfiguracji sieci w Linuxie. 'eth0' to nie polecenie, lecz nazwa interfejsu sieciowego, który jest używany do identyfikacji konkretnego urządzenia sieciowego w systemie. W kontekście zarządzania siecią, nie można używać nazw interfejsów jako samodzielnych poleceń, ponieważ nie dostarczają one żadnej funkcjonalności do konfiguracji lub wyświetlania informacji. Typowym błędem w myśleniu jest utożsamienie nazwy interfejsu z narzędziem administracyjnym, co prowadzi do nieporozumień. Z kolei odpowiedź 'route add' odnosi się do zarządzania tablicą routingu w systemie, a nie do konfiguracji interfejsów sieciowych. Użytkownicy mogą mylnie sądzić, że to polecenie może służyć do ustawiania adresu IP, ale w rzeczywistości jego głównym celem jest dodawanie tras do tablicy routingu, co jest zupełnie inną funkcjonalnością. Wreszcie 'ipconfig' jest narzędziem stosowanym w systemach Windows, a nie w Linuxie. Posiadanie wiedzy na temat różnic między tymi systemami operacyjnymi jest kluczowe, ponieważ wielu użytkowników myli polecenia i narzędzia, co może prowadzić do błędnych konfiguracji i problemów z siecią. W zrozumieniu administracji sieciowej w Linuxie ważne jest, aby użytkownicy posiedli wiedzę na temat poprawnych narzędzi i ich zastosowań, co pozwoli im na efektywne zarządzanie infrastrukturą sieciową.

Pytanie 36

Który z poniższych adresów IPv4 jest adresem bezklasowym?

A. 202.168.0.1/25
B. 162.16.0.1/16
C. 11.0.0.1/8
D. 192.168.0.1/24
Adres IPv4 202.168.0.1/25 jest przykładem adresu bezklasowego (CIDR - Classless Inter-Domain Routing), co oznacza, że nie jest on przypisany do konkretnej klasy adresowej, jak A, B czy C. Dzięki zastosowaniu notacji CIDR, możliwe jest elastyczne przydzielanie adresów IP, co pozwala na bardziej efektywne wykorzystanie dostępnej przestrzeni adresowej. W tym przypadku, maska /25 oznacza, że 25 bitów jest używanych do identyfikacji sieci, co pozostawia 7 bitów dla identyfikacji hostów. Dzięki temu w sieci można zaadresować do 128 urządzeń, co jest korzystne w średnich organizacjach. Użycie adresów bezklasowych jest zgodne z nowoczesnymi standardami sieciowymi i pozwala na lepsze zarządzanie adresacją oraz optymalizację routingu. Ponadto, stosowanie CIDR z ograniczeniem do specyficznych prefiksów umożliwia bardziej wyrafinowane zarządzanie ruchem w Internecie, co jest zgodne z najlepszymi praktykami branżowymi.

Pytanie 37

Wskaź, które z poniższych stwierdzeń dotyczących zapory sieciowej jest nieprawdziwe?

A. Jest elementem oprogramowania wielu ruterów.
B. Działa jako zabezpieczenie sieci przed atakami.
C. Stanowi część systemu operacyjnego Windows.
D. Została zainstalowana na każdym przełączniku.
To, że zapora sieciowa jest zainstalowana na każdym przełączniku, to mit. Zapory działają na innym poziomie niż przełączniki. One mają swoje zadanie, czyli przekazywać ruch w sieci lokalnej. Natomiast zapory są po to, by monitorować i kontrolować, co wchodzi i wychodzi z sieci, chroniąc nas przed nieproszonymi gośćmi. W bezpieczeństwie sieci zapory są naprawdę ważne. Zazwyczaj spotkamy je na routerach, serwerach albo jako oddzielne urządzenia. Przykładem może być firewalla w routerze, który jest pierwszą linią obrony przed zagrożeniami z zewnątrz i pozwala na ustalanie reguł, kto ma dostęp do sieci. Czasem zapory stosują nawet skomplikowane mechanizmy, jak inspekcja głębokiego pakietu, co pozwala lepiej zarządzać bezpieczeństwem. Rozumienie, jak różnią się przełączniki od zapór, jest kluczowe, jeśli chcemy dobrze projektować strategie bezpieczeństwa w sieci.

Pytanie 38

Jakie polecenie pozwala uzyskać informacje o bieżących połączeniach TCP oraz szczegóły dotyczące portów źródłowych i docelowych?

A. netstat
B. ipconfig
C. lookup
D. ping
Polecenie netstat (od Network Statistics) jest niezwykle przydatnym narzędziem w systemach operacyjnych, które pozwala na uzyskanie szczegółowych informacji o aktualnych połączeniach sieciowych, w tym o połączeniach TCP. Używając tego polecenia, możemy zobaczyć zarówno źródłowe, jak i docelowe porty, co jest kluczowe w analizie ruchu sieciowego oraz diagnozowaniu problemów z połączeniem. Przykładowo, administratorzy sieci mogą użyć netstat, aby sprawdzić, jakie aplikacje korzystają z określonych portów, co pozwala na identyfikację potencjalnych zagrożeń bezpieczeństwa. W praktyce, polecenie netstat -an wyświetli wszystkie aktywne połączenia oraz nasłuchujące porty, co jest standardową praktyką w zarządzaniu sieciami. Ponadto, netstat może być używany do monitorowania wszelkich nieautoryzowanych połączeń, co jest zgodne z najlepszymi praktykami w zakresie zabezpieczeń sieciowych, takich jak zarządzanie ryzykiem i ochrona przed atakami DDoS.

Pytanie 39

Do właściwości pojedynczego konta użytkownika w systemie Windows Serwer zalicza się

A. maksymalna objętość profilu użytkownika
B. maksymalna objętość pojedynczego pliku, który użytkownik może zapisać na dysku serwera
C. numer telefonu, na który serwer ma oddzwonić w przypadku nawiązania połączenia telefonicznego przez tego użytkownika
D. maksymalna objętość pulpitu użytkownika
Odpowiedź dotycząca numeru telefonu, pod który ma oddzwonić serwer w przypadku nawiązania połączenia telefonicznego przez użytkownika, jest poprawna, ponieważ jedno z zadań systemu Windows Serwer to zarządzanie połączeniami użytkowników, w tym obsługa połączeń telefonicznych w ramach funkcji komunikacyjnych. W praktyce, szczególnie w środowiskach korporacyjnych, administratorzy mogą skonfigurować systemy, które umożliwiają użytkownikom nawiązywanie połączeń telefonicznych z serwerem poprzez VoIP (Voice over Internet Protocol), co wymaga zdefiniowania numerów telefonów w profilu użytkownika. Dobre praktyki w zarządzaniu kontami użytkowników sugerują, że każdy profil powinien być dokładnie skonfigurowany, aby odpowiadał potrzebom użytkowników, co może obejmować również integrację z systemami telefonicznymi. Warto wiedzieć, że w systemach opartych na Windows Serwer, takie funkcje są często zintegrowane z Active Directory, gdzie profile użytkowników można łatwo zarządzać i dostosowywać do wymogów organizacyjnych.

Pytanie 40

Jaką rolę pełni serwer Windows Server, która pozwala na centralne zarządzanie i ustawianie tymczasowych adresów IP oraz związanych z nimi danych dla komputerów klienckich?

A. Usługi udostępniania plików
B. Usługi pulpitu zdalnego
C. Serwer DHCP
D. Serwer telnet
Serwer DHCP (Dynamic Host Configuration Protocol) jest kluczowym elementem infrastruktury sieciowej, który odpowiada za automatyczne przydzielanie adresów IP komputerom klienckim w sieci. Ta rola serwera umożliwia centralizację zarządzania adresami IP, co przekłada się na uproszczenie konfiguracji i administracji sieci. Przykładowo, w dużych organizacjach, gdzie liczba urządzeń oraz użytkowników jest znaczna, ręczne przypisywanie adresów IP byłoby niepraktyczne i podatne na błędy. Dzięki serwerowi DHCP, adresy IP są przydzielane dynamicznie, co oznacza, że urządzenia mogą uzyskiwać nowe adresy przy każdym ponownym uruchomieniu, co znacznie ułatwia zarządzanie zasobami sieciowymi. Dodatkowo, serwer DHCP może również dostarczać inne istotne informacje konfiguracyjne, takie jak maska podsieci, brama domyślna czy serwery DNS, co jest zgodne z najlepszymi praktykami w zakresie zarządzania sieciami. W kontekście wdrożeń opartych na standardach branżowych, takich jak ITIL, wykorzystanie serwera DHCP przyczynia się do poprawy efektywności operacyjnej oraz zwiększenia bezpieczeństwa poprzez ograniczenie ryzyka konfliktów adresów IP.