Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik teleinformatyk
  • Kwalifikacja: INF.07 - Montaż i konfiguracja lokalnych sieci komputerowych oraz administrowanie systemami operacyjnymi
  • Data rozpoczęcia: 8 czerwca 2025 19:57
  • Data zakończenia: 8 czerwca 2025 20:08

Egzamin zdany!

Wynik: 32/40 punktów (80,0%)

Wymagane minimum: 20 punktów (50%)

Pochwal się swoim wynikiem!
Szczegółowe wyniki:
Pytanie 1

Podczas analizy ruchu sieciowego z użyciem sniffera zaobserwowano, że urządzenia komunikują się za pośrednictwem portów
20 oraz 21. Można stwierdzić, przy założeniu standardowej konfiguracji, że monitorowanym protokołem jest protokół

A. SMTP
B. SSH
C. DHCP
D. FTP
Odpowiedź FTP (File Transfer Protocol) jest prawidłowa, ponieważ porty 20 i 21 są standardowo przypisane do tego protokołu. Port 21 jest używany do inicjowania połączeń, podczas gdy port 20 jest wykorzystywany do przesyłania danych w trybie aktywnym. FTP jest szeroko stosowany do transferu plików między komputerami w sieci, co czyni go kluczowym narzędziem w administracji systemami oraz na serwerach. Z perspektywy praktycznej, FTP znajduje zastosowanie w zarządzaniu plikami na serwerach, takich jak przesyłanie aktualizacji stron internetowych, pobieranie plików z serwerów FTP oraz synchronizacja plików między różnymi urządzeniami. Warto również zwrócić uwagę, że istnieją różne warianty FTP, takie jak FTPS (FTP Secure) oraz SFTP (SSH File Transfer Protocol), które oferują dodatkowe funkcje zabezpieczeń, co jest zgodne z najlepszymi praktykami w zakresie bezpieczeństwa informacji.

Pytanie 2

Użytkownicy należący do grupy Pracownicy nie mają możliwości drukowania dokumentów za pomocą serwera wydruku w systemie operacyjnym Windows Server. Dysponują jedynie uprawnieniami do 'Zarządzania dokumentami'. Co należy uczynić, aby rozwiązać ten problem?

A. Dla grupy Pracownicy należy przyznać uprawnienia 'Drukuj'
B. Dla grupy Administratorzy należy usunąć uprawnienia 'Drukuj'
C. Dla grupy Administratorzy należy cofnąć uprawnienia 'Zarządzanie drukarkami'
D. Dla grupy Pracownicy należy cofnąć uprawnienia 'Zarządzanie dokumentami'
Odpowiedź 'Dla grupy Pracownicy należy nadać uprawnienia "Drukuj"' jest jak najbardziej na miejscu. Dlaczego? Bo użytkownicy z grupy Pracownicy, którzy mają tylko uprawnienia do 'Zarządzania dokumentami', nie mogą faktycznie drukować dokumentów. W praktyce, te uprawnienia dają im jedynie możliwość zarządzania dokumentami w kolejce drukarskiej – czyli mogą je zatrzymywać czy usuwać, ale już nie wydrukują. Żeby pracownicy mogli sensownie korzystać z serwera wydruku, to muszą mieć to uprawnienie 'Drukuj'. Dobrym nawykiem w zarządzaniu uprawnieniami jest to, żeby przydzielać tylko te, które są naprawdę potrzebne do wykonania zadań. Dzięki temu można poprawić bezpieczeństwo systemu i zmniejszyć ryzyko jakichś błędów. Na przykład, gdyby zespół administracyjny dał uprawnienia 'Drukuj' pracownikom, to mogliby oni swobodnie korzystać z drukarek, co jest niezbędne w ich codziennej pracy. Warto też pomyśleć o szkoleniu pracowników, żeby wiedzieli, jak korzystać z zasobów sieciowych, co na pewno zwiększy wydajność ich pracy.

Pytanie 3

Aby zapewnić, że jedynie wybrane urządzenia mają dostęp do sieci WiFi, konieczne jest w punkcie dostępowym

A. skonfigurować filtrowanie adresów MAC
B. zmienić sposób szyfrowania z WEP na WPA
C. zmienić hasło
D. zmienić kanał radiowy
Filtrowanie adresów MAC to technika, która pozwala na ograniczenie dostępu do sieci WiFi tylko dla wybranych urządzeń. Adres MAC (Media Access Control) to unikalny identyfikator przypisany do interfejsu sieciowego każdego urządzenia. Konfigurując filtrowanie adresów MAC na punkcie dostępowym, administrator może stworzyć listę zatwierdzonych adresów, co oznacza, że tylko te urządzenia będą mogły nawiązać połączenie z siecią. To podejście jest powszechnie stosowane w małych sieciach domowych oraz biurowych, jako dodatkowa warstwa zabezpieczeń w połączeniu z silnym hasłem i szyfrowaniem. Należy jednak pamiętać, że filtrowanie adresów MAC nie jest nieomylnym rozwiązaniem, gdyż adresy MAC można podsłuchiwać i fałszować. Mimo to, w praktyce jest to skuteczny sposób na ograniczenie nieautoryzowanego dostępu, zwłaszcza w środowiskach, gdzie liczba urządzeń jest ograniczona i łatwa do zarządzania. Dobrą praktyką jest łączenie tego rozwiązania z innymi metodami zabezpieczeń, takimi jak WPA3, co znacząco podnosi poziom ochrony.

Pytanie 4

Ruter otrzymał pakiet, który jest adresowany do komputera w innej sieci. Adres IP, który jest celem pakietu, nie znajduje się w sieci bezpośrednio podłączonej do rutera, a tablica routingu nie zawiera informacji na jego temat. Brama ostateczna nie została skonfigurowana. Jaką decyzję podejmie ruter?

A. Odrzuci pakiet
B. Zwróci pakiet do nadawcy
C. Wyśle na interfejs wyjściowy do kolejnego skoku
D. Przekaże do hosta w lokalnej sieci
Ruter nie prześle pakietu, bo brakuje mu info, żeby go wysłać. W sieciach każdy pakiet powinien trafiać do konkretnego adresu IP. Jak ruter dostaje pakiet z adresem, którego nie ma w swojej tablicy routingu, a brama ostatniej szansy nie jest ustawiona, to ruter nie wie, gdzie go wysłać. Odrzucenie pakietu to normalna sprawa, zgodnie z zasadami, które rządzą sieciami. Weźmy na przykład zamknięte sieci w firmach – tam administracja ma obowiązek pilnować, żeby tablice routingu były aktualne. Jeśli nie ma odpowiednich tras, pakiety po prostu znikają, co jest przydatne, by nikt nieproszony się nie włamał. Takie sytuacje są też opisane w standardach IETF, które mówią, jak ważne jest zarządzanie trasami w sieciach IP.

Pytanie 5

Które z poniższych urządzeń sieciowych umożliwia segmentację sieci na poziomie warstwy 3 modelu OSI?

A. Switch
B. Router
C. Punkt dostępowy (Access Point)
D. Repeater (regenerator sygnału)
Wiele osób myli funkcje podstawowych urządzeń sieciowych, co prowadzi do błędnych założeń dotyczących segmentacji. Switch działa głównie w warstwie drugiej modelu OSI, czyli warstwie łącza danych. Jego głównym zadaniem jest przełączanie ramek w obrębie jednej sieci lokalnej (VLAN), a nie segmentacja na poziomie IP. Co prawda, istnieją switche warstwy trzeciej, które potrafią segmentować ruch na poziomie sieciowym, ale standardowo przyjmuje się, że switch nie jest urządzeniem do segmentacji warstwy trzeciej. Repeater to urządzenie jeszcze prostsze – działa w warstwie pierwszej i służy tylko do wzmacniania sygnału, bez jakiejkolwiek analizy czy rozdzielania ruchu. Nie wprowadza żadnej segmentacji ani logiki sieciowej. Punkt dostępowy (Access Point) odpowiada za umożliwienie urządzeniom bezprzewodowym dołączenie do sieci lokalnej, również operuje na niższych warstwach (głównie warstwa druga i warstwa fizyczna). Nie segmentuje ruchu IP, przekazuje jedynie sygnał dalej do sieci przewodowej. Typowym błędem jest mylenie funkcji tych urządzeń, zwłaszcza gdy w praktyce wiele z nich bywa zintegrowanych w jednym sprzęcie domowym (np. router Wi-Fi z wbudowanym switchem i access pointem). Jednak w kontekście profesjonalnych sieci, każde z tych urządzeń ma jasno określoną rolę i tylko router (lub zaawansowany switch L3) umożliwia segmentację na poziomie warstwy trzeciej. Z mojego doświadczenia wynika, że rozumienie tych różnic jest kluczowe przy projektowaniu wydajnej i bezpiecznej infrastruktury sieciowej, bo pomyłki na tym etapie mogą prowadzić do poważnych problemów z bezpieczeństwem, wydajnością czy zarządzaniem ruchem.

Pytanie 6

Punkty abonenckie są rozmieszczone w równych odstępach, do nawiązania połączenia z najbliższym punktem wymagane jest 4 m kabla, a z najdalszym - 22 m. Koszt zakupu 1 m kabla wynosi 1 zł. Jaką kwotę trzeba przeznaczyć na zakup kabla UTP do połączenia 10 podwójnych gniazd abonenckich z punktem dystrybucyjnym?

A. 80 zł
B. 260 zł
C. 130 zł
D. 440 zł
Odpowiedź, która jest poprawna, to 260 zł. Dlaczego tak? Bo żeby połączyć 10 podwójnych gniazd abonenckich z punktem dystrybucyjnym, trzeba policzyć, jak długo kabli potrzebujemy. Mamy punkty abonenckie w różnych odstępach: najbliższy jest 4 m, a najdalszy 22 m. Średnio, wychodzi nam 13 m na jedno gniazdo. Jak to liczymy? (4 m + 22 m) / 2 daje 13 m. Czyli dla 10 gniazd mamy 10 x 13 m, co daje 130 m. Koszt kabla wynosi 1 zł za metr, więc za 130 m to 130 zł. Ale pamiętaj, że nie wszystkie gniazda będą tyle samo od punktu. Niektóre będą bliżej, inne dalej. To znaczy, że w praktyce koszt może się podnieść, stąd ta kwota 260 zł. Fajnie też zwracać uwagę na standardy kablowe, np. TIA/EIA-568, żeby używać kabli, które spełniają wymagania do danego zastosowania. I dobrze jest przed instalacją zmierzyć odległości i zaplanować trasę kabla – to może też pomóc w obniżeniu kosztów.

Pytanie 7

Po zainstalowaniu roli usług domenowych Active Directory na serwerze Windows, możliwe jest

A. automatyczne przypisywanie adresów IP komputerom w sieci
B. współdzielenie plików znajdujących się na serwerze
C. centralne zarządzanie użytkownikami oraz komputerami
D. udostępnienie użytkownikom witryny internetowej
Centralne zarządzanie użytkownikami i komputerami jest kluczową funkcjonalnością roli usług domenowych Active Directory (AD DS) na serwerach Windows. Dzięki tej roli administratorzy mogą tworzyć, modyfikować i usuwać konta użytkowników oraz urządzeń w zorganizowany sposób, co znacząco ułatwia zarządzanie dużymi środowiskami IT. W praktyce, AD DS pozwala na wdrażanie polityk bezpieczeństwa i grupowych, co umożliwia określenie, jakie zasoby i aplikacje są dostępne dla poszczególnych użytkowników oraz grup. Na przykład, administrator może przydzielić dostęp do określonej aplikacji tylko pracownikom działu finansowego. Dodatkowo, dzięki integracji z innymi usługami Microsoft, takimi jak Exchange czy SharePoint, AD DS wspiera efektywne zarządzanie infrastrukturą IT w organizacji, umożliwiając centralizację procesów uwierzytelniania i autoryzacji. To podejście jest zgodne z najlepszymi praktykami w zakresie zarządzania tożsamością i dostępem, co przyczynia się do zwiększenia bezpieczeństwa i efektywności operacyjnej w środowiskach korporacyjnych.

Pytanie 8

W systemach z rodziny Windows Server, w jaki sposób definiuje się usługę serwera FTP?

A. w serwerze sieci Web
B. w usłudze zasad i dostępu sieciowego
C. w serwerze aplikacji
D. w usłudze plików
Usługa serwera FTP w systemach z rodziny Windows Server jest częścią serwera sieci Web, co oznacza, że jej konfiguracja oraz zarządzanie odbywa się w kontekście roli IIS (Internet Information Services). IIS to kompleksowa platforma do hostowania różnych typów aplikacji internetowych i usług. W przypadku FTP, administratorzy mają możliwość tworzenia, zarządzania i konfigurowania różnych witryn FTP, a także zarządzania dostępem do zasobów za pomocą zaawansowanych ustawień uprawnień. Przykładowo, można skonfigurować serwer FTP do obsługi zdalnego przesyłania plików, co jest przydatne w wielu scenariuszach, takich jak transfer danych między serwerami lub zapewnienie dostępu klientom do plików. Z perspektywy bezpieczeństwa, warto również stosować szyfrowanie połączeń FTP przy użyciu FTPS lub SFTP, co zwiększa bezpieczeństwo przesyłanych danych. Zgodnie z dobrymi praktykami, administratorzy powinni regularnie monitorować logi serwera FTP oraz implementować odpowiednie zasady autoryzacji i audytów, aby zapewnić integralność i bezpieczeństwo danych.

Pytanie 9

Standardowa sekwencja przetwarzania zasad grupowych w systemie Windows jest następująca:

A. jednostka organizacyjna – domena – lokacja – lokalny komputer
B. lokacja – domena – jednostka organizacyjna – lokalny komputer
C. domena – lokacja – jednostka organizacyjna – lokalny komputer
D. lokalny komputer – lokacja – domena – jednostka organizacyjna
Wszystkie inne przedstawione odpowiedzi nie uwzględniają właściwej hierarchii przetwarzania zasad grupy w systemie Windows, co może prowadzić do poważnych konsekwencji w zarządzaniu politykami bezpieczeństwa i konfiguracją. Niepoprawne odpowiedzi sugerują, że zasady grupy są przetwarzane w odwrotnej kolejności lub w sposób, który nie odzwierciedla rzeczywistości funkcjonowania systemu. Przykładowo, sugerowanie, że domena lub jednostka organizacyjna mają pierwszeństwo nad zasadami lokalnymi jest fundamentalnym błędem, ponieważ użytkownicy mogą skonfigurować lokalne zasady, które są specyficzne dla danego urządzenia, co powinno być zawsze priorytetem. Taki błąd myślowy prowadzi do sytuacji, w której lokalne wymagania bezpieczeństwa mogą zostać zignorowane na rzecz zasady, która nie jest już zgodna z aktualnymi potrzebami użytkownika. Inny typowy błąd dotyczy mylenia lokacji z jednostkami organizacyjnymi, co może skutkować nieprawidłową aplikacją zasad w sieciach złożonych z wielu lokalizacji. Te nieporozumienia mogą prowadzić do nieefektywnego zarządzania zasobami IT, zwiększając ryzyko wystąpienia incydentów bezpieczeństwa i złożoności w zarządzaniu systemami. Właściwe zrozumienie hierarchii i kolejności przetwarzania zasad grupy jest kluczowe dla skutecznego administrowania infrastrukturą IT oraz zapewnienia zgodności z politykami organizacji.

Pytanie 10

Protokół używany do konwertowania fizycznych adresów MAC na adresy IP w sieciach komputerowych to

A. RARP (Reverse Address Resolution Protocol)
B. ARP (Address Resolution Protocol)
C. DHCP (Dynamic Host Configuration Protocol)
D. DNS (Domain Name System)
Protokóły DHCP, ARP i DNS pełnią różne funkcje w sieciach komputerowych, co może prowadzić do błędnych wniosków na temat ich zastosowania. DHCP, czyli Dynamic Host Configuration Protocol, koncentruje się na przydzielaniu adresów IP oraz innych parametrów konfiguracyjnych urządzeniom w sieci. Nie przekształca on adresów MAC na IP, lecz dynamicznie zarządza przydzielaniem adresów IP na podstawie zgłoszeń z urządzeń. ARP, czyli Address Resolution Protocol, jest stosowany do odwrotnego procesu, czyli przekształcania adresów IP na adresy MAC. Umożliwia to urządzeniom w sieci lokalnej komunikację z innymi urządzeniami, czyli przetłumaczenie adresu IP na odpowiadający mu adres MAC. DNS, z kolei, odpowiada za tłumaczenie nazw domenowych na adresy IP, co jest kluczowe dla funkcjonowania internetu. Działanie DNS nie ma związku z adresami MAC, co prowadzi do nieporozumień. Zrozumienie różnic między tymi protokołami jest kluczowe do prawidłowego zarządzania i projektowania sieci komputerowych. Często mylone są funkcje tych protokołów, co skutkuje nieefektywnym zarządzaniem adresowaniem i komunikacją w sieciach.

Pytanie 11

Protokół pomocniczy do kontroli stosu TCP/IP, który odpowiada za identyfikację oraz przekazywanie informacji o błędach podczas działania protokołu IP, to

A. Reverse Address Resolution Protocol (RARP)
B. Routing Information Protocol (RIP)
C. Address Resolution Protocol (ARP)
D. Internet Control Message Protocol (ICMP)
W odpowiedziach, które nie dotyczą ICMP, można dostrzec szereg typowych nieporozumień związanych z funkcją i zastosowaniem różnych protokołów w sieciach komputerowych. Routing Information Protocol (RIP) jest protokołem routingu, który służy do wymiany informacji o trasach w sieci, ale nie zajmuje się błędami ani diagnostyką, co czyni go niewłaściwym wyborem w kontekście pytania. Adres Resolution Protocol (ARP) jest natomiast używany do mapowania adresów IP na adresy MAC w lokalnej sieci; nie ma związku z wykrywaniem awarii, a jego głównym zadaniem jest zapewnienie prawidłowej komunikacji na poziomie łącza danych. Reverse Address Resolution Protocol (RARP) działa w odwrotną stronę niż ARP, pomagając urządzeniom zidentyfikować swój adres IP na podstawie adresu MAC. Żaden z tych protokołów nie spełnia funkcji diagnostycznych, które są kluczowe dla ICMP. Zrozumienie specyfiki każdego z tych protokołów jest niezbędne, aby skutecznie zarządzać sieciami i optymalizować ich działanie. Zatem błędne przypisanie funkcji diagnostycznych do protokołów routingu lub mapowania adresów prowadzi do nieprawidłowych wniosków, co jest powszechnym problemem w edukacji z zakresu sieci komputerowych.

Pytanie 12

Jakie urządzenie należy użyć, aby połączyć sieć lokalną z Internetem?

A. koncentrator.
B. przełącznik.
C. most.
D. ruter.
Ruter to urządzenie, które pełni kluczową rolę w komunikacji pomiędzy siecią lokalną a Internetem. Jego głównym zadaniem jest przekazywanie danych pomiędzy różnymi sieciami, co pozwala na wymianę informacji pomiędzy urządzeniami wewnątrz sieci lokalnej a użytkownikami zewnętrznymi. Ruter wykonuje funkcje takie jak kierowanie pakietów, NAT (Network Address Translation) oraz zarządzanie adresami IP. Przykładem zastosowania rutera w praktyce jest sytuacja, gdy mamy w domu kilka urządzeń (komputery, smartfony, tablety), które łączą się z Internetem. Ruter pozwala tym urządzeniom na korzystanie z jednego, publicznego adresu IP, co jest zgodne z praktykami oszczędzania przestrzeni adresowej. Ruter może również zapewniać dodatkowe funkcje, takie jak zapora sieciowa (firewall) oraz obsługa sieci bezprzewodowych (Wi-Fi), co zwiększa bezpieczeństwo i komfort użytkowania. To urządzenie jest zatem niezbędne w każdej sieci, która chce mieć dostęp do globalnej sieci Internet.

Pytanie 13

Wskaż protokół, którego wiadomości są używane przez polecenie ping?

A. ICMP
B. ARP
C. DNS
D. TCP
Protokół ARP (Address Resolution Protocol) jest używany do mapowania adresów IP na adresy MAC w lokalnej sieci. Jego rola jest ograniczona do warstwy łącza danych, co oznacza, że nie ma on bezpośredniego związku z testowaniem łączności na poziomie sieci. Użycie ARP w kontekście polecenia ping jest błędne, ponieważ ping wymaga komunikacji na wyższym poziomie - protokole IP, gdzie ICMP pełni kluczową rolę. Przechodząc do protokołu TCP (Transmission Control Protocol), warto zaznaczyć, że jest to protokół połączeniowy, który zapewnia niezawodną transmisję danych. Mimo że TCP jest fundamentalnym protokołem w komunikacji internetowej, to nie jest wykorzystywany przez ping, który działa w oparciu o protokół bezpołączeniowy - ICMP. Odpowiedzią, która odnosi się do DNS (Domain Name System), jest również myląca, ponieważ DNS odpowiada za tłumaczenie nazw domen na adresy IP, a nie za komunikację kontrolną w sieci. Typowym błędem przy interpretacji działania polecenia ping jest mylenie różnych protokołów i ich funkcji, co prowadzi do niewłaściwego zrozumienia ich zastosowań w diagnostyce sieci. Aby skutecznie zarządzać sieciami, kluczowe jest zrozumienie, jak te protokoły współdziałają i w jakich sytuacjach są stosowane.

Pytanie 14

Jakie urządzenie należy wykorzystać, aby połączyć lokalną sieć z Internetem dostarczanym przez operatora telekomunikacyjnego?

A. Konwerter mediów
B. Punkt dostępu
C. Przełącznik warstwy 3
D. Ruter ADSL
Ruter ADSL jest urządzeniem, które łączy lokalną sieć komputerową z Internetem dostarczanym przez operatora telekomunikacyjnego. Działa on na zasadzie modulacji sygnału ADSL, co pozwala na jednoczesne przesyłanie danych przez linię telefoniczną, bez zakłócania połączeń głosowych. Ruter ADSL pełni funkcję bramy do sieci, umożliwiając podłączenie wielu urządzeń w sieci lokalnej do jednego połączenia internetowego. Zazwyczaj wyposażony jest w porty LAN, przez które można podłączyć komputery, drukarki oraz inne urządzenia. Przykładem zastosowania może być domowa sieć, gdzie ruter ADSL łączy się z modemem telefonicznym, a następnie rozdziela sygnał na różne urządzenia w sieci. Dodatkowo, rutery ADSL często zawierają funkcje zarządzania jakością usług (QoS) oraz zabezpieczenia, takie jak firewall, co jest zgodne z najlepszymi praktykami w zakresie bezpieczeństwa sieci. Warto również zauważyć, że rutery ADSL są standardowym rozwiązaniem w przypadku lokalnych sieci, które korzystają z technologii xDSL i są szeroko stosowane w domach oraz małych biurach.

Pytanie 15

Jakie miejsce nie powinno być używane do przechowywania kopii zapasowych danych z dysku twardego komputera?

A. Płyta CD/DVD
B. Zewnętrzny dysk
C. Pamięć USB
D. Inna partycja dysku tego komputera
Inna partycja dysku tego komputera nie powinna być miejscem przechowywania kopii bezpieczeństwa danych, ponieważ w przypadku awarii systemu operacyjnego lub problemów z dyskiem twardym, zarówno oryginalne dane, jak i kopie zapasowe mogą zostać utracone. Zgodnie z zasadą 3-2-1, która jest powszechnie stosowana w zarządzaniu danymi, zaleca się posiadanie trzech kopii danych na dwóch różnych nośnikach, z jedną kopią przechowywaną w innym miejscu. Przykładowo, jeśli wszystkie kopie zapasowe znajdują się na tej samej partycji, usunięcie systemu operacyjnego lub uszkodzenie sektora dysku prowadzi do utraty zarówno danych, jak i ich kopii. W praktyce, właściwym podejściem jest przechowywanie kopii na zewnętrznym dysku twardym lub w chmurze, co zapewnia większe bezpieczeństwo. Takie działanie zabezpiecza przed jednoczesnym usunięciem danych i kopii zapasowych, co jest kluczowe w kontekście zachowania integralności danych.

Pytanie 16

Na podstawie tabeli ustal, ile kabli ekranowanych typu skrętka należy poprowadzić w listwie PCV typu LN 25x16.

Typ listwyPrzewody
Przekrój czynny [mm²]Ø 5,5 mm, np. FTPØ 7,2 mm, np. WDX pek 75-1,0/4,8Ø 10,6 mm, np. YDY 3 x 2,5
LN 20X1014021
LN 16X16185311
LN 25X16305532
LN 35X10.123043
LN 35X10.2115 + 11541/1
LN 40X16.1505963
LN 40X16.2245 + 24583/31/1

A. 5 kabli.
B. 3 kable.
C. 4 kable.
D. 2 kable.
Odpowiedź "5 kabli" jest prawidłowa, ponieważ listwa PCV typu LN 25x16 została zaprojektowana tak, aby mogła pomieścić pięć kabli ekranowanych typu skrętka o przekroju 0,55 mm. Przy instalacji kabli należy zwrócić uwagę na zalecane normy, które podkreślają znaczenie odpowiedniej ilości kabli w kontekście uniknięcia zakłóceń elektromagnetycznych oraz optymalizacji przepływu danych. W praktyce, stosując się do tych wytycznych, zapewniamy efektywne działanie systemów telekomunikacyjnych oraz minimalizujemy ryzyko awarii związanych z przeciążeniem instalacji. Warto również pamiętać, że odpowiednia organizacja kabli w listwie wpływa na ich trwałość i łatwość w przyszłych modyfikacjach oraz konserwacji. Na przykład, przy instalacji w biurach, gdzie wiele urządzeń wymaga dostępu do sygnału, prawidłowe prowadzenie kabli ma kluczowe znaczenie dla stabilności połączeń sieciowych.

Pytanie 17

Jaką rolę pełni serwer Windows Server, która pozwala na centralne zarządzanie i ustawianie tymczasowych adresów IP oraz związanych z nimi danych dla komputerów klienckich?

A. Serwer DHCP
B. Serwer telnet
C. Usługi udostępniania plików
D. Usługi pulpitu zdalnego
Serwer DHCP (Dynamic Host Configuration Protocol) jest kluczowym elementem infrastruktury sieciowej, który odpowiada za automatyczne przydzielanie adresów IP komputerom klienckim w sieci. Ta rola serwera umożliwia centralizację zarządzania adresami IP, co przekłada się na uproszczenie konfiguracji i administracji sieci. Przykładowo, w dużych organizacjach, gdzie liczba urządzeń oraz użytkowników jest znaczna, ręczne przypisywanie adresów IP byłoby niepraktyczne i podatne na błędy. Dzięki serwerowi DHCP, adresy IP są przydzielane dynamicznie, co oznacza, że urządzenia mogą uzyskiwać nowe adresy przy każdym ponownym uruchomieniu, co znacznie ułatwia zarządzanie zasobami sieciowymi. Dodatkowo, serwer DHCP może również dostarczać inne istotne informacje konfiguracyjne, takie jak maska podsieci, brama domyślna czy serwery DNS, co jest zgodne z najlepszymi praktykami w zakresie zarządzania sieciami. W kontekście wdrożeń opartych na standardach branżowych, takich jak ITIL, wykorzystanie serwera DHCP przyczynia się do poprawy efektywności operacyjnej oraz zwiększenia bezpieczeństwa poprzez ograniczenie ryzyka konfliktów adresów IP.

Pytanie 18

Protokół, który komputery wykorzystują do informowania ruterów w swojej sieci o zamiarze dołączenia do określonej grupy multicastowej lub jej opuszczenia, to

A. Transmission Control Protocol (TCP)
B. Internet Group Management Protocol (IGMP)
C. Interior Gateway Protocol (IGP)
D. Internet Message Access Protocol (IMAP)
Internet Group Management Protocol (IGMP) to protokół używany w sieciach IP do zarządzania członkostwem w grupach multicastowych. Dzięki IGMP, urządzenia w sieci mogą informować routery o chęci dołączenia do lub odejścia z grup multicastowych. Protokół ten jest kluczowy w kontekście transmisji danych dla wielu użytkowników, jak to ma miejsce w strumieniowaniu wideo, konferencjach online czy transmisjach sportowych. Umożliwia efektywne zarządzanie przepustowością, ponieważ dane są wysyłane tylko do tych urządzeń, które są zainteresowane daną grupą, co eliminuje niepotrzebny ruch w sieci. IGMP działa na poziomie warstwy sieciowej w modelu OSI i jest standardem określonym przez IETF w RFC 3376. W praktyce, IGMP pozwala na efektywne zarządzanie zasobami sieciowymi, co jest kluczowe w dużych środowiskach, gdzie wiele urządzeń korzysta z tych samych zasobów. Przykładem użycia IGMP może być system IPTV, gdzie użytkownicy mogą subskrybować różne kanały telewizyjne bez obciążania całej infrastruktury sieciowej.

Pytanie 19

Jakie jest standardowe port do przesyłania poleceń (command) serwera FTP?

A. 25
B. 21
C. 110
D. 20
Port 21 to ten standardowy port, z którego korzysta FTP, czyli protokół do przesyłania plików. Służy on do nawiązywania połączeń oraz wymiany poleceń między klientem a serwerem. FTP jest super popularny, czy to przy małych transferach między znajomymi, czy w dużych firmach. Według dokumentacji, port 21 jest określony w dokumencie RFC 959 jako port, na którym wszystko się zaczyna. Żeby przesyłać pliki, musisz najpierw połączyć się z serwerem na tym porcie, żeby się autoryzować i uzyskać dostęp do plików. Gdy już połączenie jest nawiązane przez port 21, prawdziwe dane lecą na innym porcie, zazwyczaj 20, bo to port do przesyłania danych. Dobrze jest to wiedzieć, bo to pomaga przy ustawianiu zapór ogniowych i serwerów FTP, co jest ważne dla bezpieczeństwa transferów.

Pytanie 20

Poniżej przedstawiono wynik działania polecenia

Interface Statistics

                         Received              Sent
Bytes                  3828957336        3249252169
Unicast packets          35839063         146809272
Non-unicast packets          5406             25642
Discards                       50                 0
Errors                          0                 0
Unknown protocols               0

A. ipconfig -e
B. netstat -e
C. tracert -e
D. dnslookup -e
Odpowiedź 'netstat -e' jest poprawna, ponieważ to polecenie w systemach operacyjnych Windows służy do wyświetlania szczegółowych informacji na temat statystyk interfejsu sieciowego. W szczególności, 'netstat -e' prezentuje dane dotyczące przesyłania pakietów i bajtów, co jest szczególnie przydatne w troubleshootingu i monitorowaniu wydajności sieci. Umożliwia administratorom systemów i sieci analizę błędów, odrzuconych pakietów oraz identyfikację nieznanych protokołów, co może wskazywać na potencjalne problemy z konfiguracją bądź bezpieczeństwem. W praktyce, korzystając z 'netstat -e', można szybko ocenić, czy interfejs sieciowy działa zgodnie z oczekiwaniami, co jest kluczowe w zarządzaniu infrastrukturą sieciową. Dobrym przykładem zastosowania jest sytuacja, gdy administrator zauważa spowolnienie działania aplikacji sieciowych i za pomocą tego polecenia może stwierdzić, czy interfejs jest w stanie przetwarzać odpowiednią ilość danych.

Pytanie 21

Użytkownicy z grupy Pracownicy nie mają możliwości drukowania dokumentów za pomocą serwera wydruku na systemie operacyjnym Windows Server. Przydzielone mają tylko uprawnienia "Zarządzanie dokumentami". Co należy wykonać, aby rozwiązać ten problem?

A. Należy dla grupy Administratorzy anulować uprawnienia "Zarządzanie drukarkami"
B. Należy dla grupy Pracownicy przypisać uprawnienia "Drukuj"
C. Należy dla grupy Administratorzy usunąć uprawnienia "Drukuj"
D. Należy dla grupy Pracownicy anulować uprawnienia "Zarządzanie dokumentami"
Aby umożliwić użytkownikom z grupy Pracownicy drukowanie dokumentów, niezbędne jest nadanie im odpowiednich uprawnień. Uprawnienie 'Drukuj' jest kluczowe, ponieważ pozwala na wysyłanie dokumentów do drukarki. W przypadku, gdy użytkownik ma przydzielone wyłącznie uprawnienia 'Zarządzanie dokumentami', może jedynie zarządzać już wydrukowanymi dokumentami, ale nie ma możliwości ich drukowania. Standardową praktyką w zarządzaniu dostępem do zasobów jest stosowanie zasady minimalnych uprawnień, co oznacza, że użytkownik powinien mieć tylko te uprawnienia, które są niezbędne do wykonywania jego zadań. W sytuacji, gdy użytkownicy nie mogą drukować, kluczowe jest zrozumienie, że ich ograniczenia w zakresie uprawnień są główną przyczyną problemu. Nadanie uprawnienia 'Drukuj' użytkownikom z grupy Pracownicy pozwoli im na wykonywanie niezbędnych operacji, co jest zgodne z najlepszymi praktykami zarządzania systemami operacyjnymi i serwerami wydruku.

Pytanie 22

Technologia oparta na architekturze klient-serwer, która umożliwia połączenie odległych komputerów w sieci poprzez szyfrowany tunel, nazywa się

A. VPN
B. WLAN
C. VLAN
D. WAN
Technologia VPN (Virtual Private Network) umożliwia bezpieczne połączenie zdalnych komputerów w sieci przez szyfrowany tunel. Dzięki temu użytkownicy mogą przesyłać dane w sposób chroniony przed podsłuchiwaniem i dostępem nieautoryzowanych osób. VPN jest powszechnie stosowany w firmach, które umożliwiają pracownikom zdalny dostęp do zasobów sieciowych, zapewniając jednocześnie ochronę danych. Przykładem może być pracownik, który korzystając z publicznej sieci Wi-Fi w kawiarni, łączy się z siecią firmową przez VPN, co uniemożliwia hakerom przechwycenie jego danych. Standardy bezpieczeństwa, takie jak IPsec (Internet Protocol Security) oraz SSL/TLS (Secure Sockets Layer/Transport Layer Security), są często wykorzystywane w implementacjach VPN, co czyni tę technologię zgodną z najlepszymi praktykami branżowymi.

Pytanie 23

Ile bitów o wartości 1 występuje w standardowej masce adresu IPv4 klasy B?

A. 16 bitów
B. 8 bitów
C. 24 bity
D. 32 bity
Maska adresu IPv4 klasy B składa się z 16 bitów ustawionych na wartość 1, co oznacza, że pierwsze 16 bitów adresu IP identyfikuje sieć, a pozostałe 16 bitów są przeznaczone dla hostów w tej sieci. W praktyce wprowadza to możliwość zaadresowania do 65 536 hostów w każdej z sieci klasy B. Standardowa notacja CIDR dla klasy B to /16, co jasno wskazuje na długość prefiksu sieci. Klasa B jest często używana w średniej wielkości organizacjach oraz w dużych sieciach, gdzie potrzeba wielu hostów, ale nie na tak dużą skalę jak w klasie A. Przykład zastosowania maski klasy B można zobaczyć w dużych przedsiębiorstwach, gdzie wymagane jest rozdzielenie różnych działów, takich jak IT, HR czy marketing, w osobne podsieci, co ułatwia zarządzanie i zwiększa bezpieczeństwo. Zrozumienie maski klasy B jest istotne dla projektowania efektywnych architektur sieciowych oraz dla implementacji odpowiednich strategii IP.

Pytanie 24

Które z poniższych poleceń systemu Linux wyświetla aktualną konfigurację interfejsów sieciowych?

A. netstat -r
B. ifconfig
C. traceroute
D. ping
ifconfig to jedno z podstawowych narzędzi wykorzystywanych w systemach Linux do wyświetlania i konfigurowania interfejsów sieciowych. To polecenie pozwala w prosty sposób sprawdzić aktualny stan interfejsów, ich adresy IP, maski podsieci, adresy MAC oraz informacje o przesłanych pakietach i ewentualnych błędach. Moim zdaniem, korzystanie z ifconfig przydaje się zwłaszcza podczas diagnozowania problemów z siecią lokalną lub przy pierwszej konfiguracji serwera. Praktycznie każdy administrator systemów Linux przynajmniej raz w życiu korzystał z tego narzędzia, nawet jeśli obecnie coraz częściej poleca się nowsze polecenie ip a. Jednak w wielu dystrybucjach ifconfig nadal jest dostępny, zwłaszcza w starszych systemach lub w przypadku pracy na maszynach wirtualnych. Warto wiedzieć, że ifconfig jest zgodny z tradycją UNIX-a i pozwala na szybkie uzyskanie przejrzystego zestawienia aktywnych interfejsów. Użycie tego polecenia wpisuje się w dobre praktyki monitorowania i utrzymywania infrastruktury sieciowej, szczególnie w środowiskach edukacyjnych oraz podczas egzaminów zawodowych, takich jak INF.07.

Pytanie 25

Adres sieci 172.16.0.0 zostanie podzielony na równe podsieci, z których każda obsługiwać będzie maksymalnie 510 użytecznych adresów. Ile podsieci zostanie stworzonych?

A. 128
B. 32
C. 252
D. 64
Adres 172.16.0.0 jest adresem klasy B, co oznacza, że domyślnie ma maskę podsieci 255.255.0.0. W celu podziału tego adresu na mniejsze podsieci, musimy zwiększyć liczbę bitów przeznaczonych na identyfikację podsieci. Zauważmy, że dla uzyskania co najmniej 510 użytecznych adresów w każdej podsieci, potrzebujemy co najmniej 9 bitów, ponieważ 2^9 - 2 = 510 (musimy odjąć 2 adresy: jeden dla adresu sieci i jeden dla adresu rozgłoszeniowego). To oznacza, że musimy poświęcić 9 bitów z części hosta. W adresie klasy B mamy 16 bitów przeznaczonych na hosty, więc po odjęciu 9 bitów, pozostaje nam 7 bitów. Tak więc liczba możliwych podsieci wynosi 2^7 = 128. Przykładowe zastosowanie tej wiedzy ma miejsce w dużych organizacjach, gdzie potrzebne jest tworzenie wielu podsieci dla różnych działów lub lokalizacji, co pozwala na efektywne zarządzanie ruchem sieciowym oraz poprawę bezpieczeństwa. Dobrą praktyką jest przemyślane planowanie podziału adresów IP, aby uniknąć przyszłych problemów z dostępnością adresów.

Pytanie 26

Polecenie dsadd służy do

A. usuwania użytkowników, grup, komputerów, kontaktów oraz jednostek organizacyjnych z usług Active Directory
B. modyfikacji właściwości obiektów w katalogu
C. przenoszenia obiektów w ramach jednej domeny
D. dodawania użytkowników, grup, komputerów, kontaktów oraz jednostek organizacyjnych do usług Active Directory
Polecenie dsadd jest kluczowym narzędziem w administracji usługi Active Directory, ponieważ umożliwia dodawanie nowych obiektów, takich jak użytkownicy, grupy, komputery, kontakty oraz jednostki organizacyjne. W praktyce, administratorzy sieci używają tego polecenia do efektywnego zarządzania zasobami w organizacji. Przykładowo, gdy nowy pracownik dołącza do firmy, administrator może szybko utworzyć nowe konto użytkownika przy pomocy dsadd, co pozwala mu na dostęp do zasobów sieci. Dodatkowo, dzięki możliwości tworzenia grup, administratorzy mogą przypisywać różne uprawnienia do grup, co ułatwia zarządzanie dostępem. W kontekście standardów branżowych, stosowanie Active Directory oraz narzędzi takich jak dsadd jest zalecane w celu zapewnienia spójności i bezpieczeństwa w zarządzaniu zasobami IT. Obiektowe podejście do zarządzania użytkownikami i zasobami w Active Directory jest zgodne z najlepszymi praktykami w zakresie zarządzania infrastrukturą IT.

Pytanie 27

Błąd 404, który wyświetla się w przeglądarce internetowej, oznacza

A. błąd w autoryzacji użytkownika
B. przekroczony czas oczekiwania na połączenie z serwerem
C. niewłaściwe uprawnienia do dostępu do żądanego dokumentu
D. nieobecność żądanego dokumentu na serwerze
Błąd 404, znany jako "Not Found", oznacza, że serwer nie może odnaleźć żądanego zasobu, co w praktyce oznacza, że dokument, do którego próbuje uzyskać dostęp użytkownik, nie istnieje na serwerze. Może to być spowodowane wieloma czynnikami, takimi jak zmiana lokalizacji pliku, usunięcie go, bądź błędnie wprowadzony adres URL. W przypadku, gdy użytkownik napotyka błąd 404, powinien sprawdzić, czy adres strony został poprawnie wpisany, a także czy nie zawiera literówek lub zbędnych znaków. W kontekście dobrych praktyk, administratorzy stron internetowych powinni wdrażać osobne strony błędu 404, które informują użytkowników o zaistniałym problemie i oferują alternatywne linki do innych części witryny, co poprawia doświadczenie użytkownika. Ponadto, monitorowanie występowania błędów 404 w narzędziach do analizy ruchu, takich jak Google Analytics, może pomóc w identyfikacji usuniętych lub przeniesionych treści, co jest kluczowe dla utrzymania integralności witryny.

Pytanie 28

Który z programów został przedstawiony poniżej?

To najnowsza wersja klienta działającego na różnych platformach, cenionego na całym świecie przez użytkowników, serwera wirtualnej sieci prywatnej, umożliwiającego utworzenie połączenia pomiędzy hostem a lokalnym komputerem, obsługującego uwierzytelnianie przy użyciu kluczy, a także certyfikatów, nazwy użytkownika oraz hasła, a w wersji dla Windows dodatkowo oferującego karty.

A. Ethereal
B. Putty
C. TightVNC
D. OpenVPN
OpenVPN to otwartoźródłowy program, który umożliwia tworzenie wirtualnych sieci prywatnych (VPN) i cieszy się dużym uznaniem wśród użytkowników na całym świecie. Jego najnowsza wersja zapewnia wsparcie dla wielu platform, co oznacza, że można go używać na różnych systemach operacyjnych, takich jak Windows, macOS, Linux, iOS oraz Android. OpenVPN obsługuje różne metody uwierzytelniania, w tym uwierzytelnianie za pomocą kluczy publicznych, certyfikatów oraz standardowych nazw użytkowników i haseł. Dzięki temu użytkownicy mogą dostosowywać swoje połączenia do własnych potrzeb związanych z bezpieczeństwem. Kluczowe jest również to, że OpenVPN wspiera różne protokoły szyfrowania, co pozwala na zabezpieczenie przesyłanych danych przed nieautoryzowanym dostępem. Przykładowe zastosowanie OpenVPN obejmuje zdalny dostęp do zasobów firmowych, co pozwala pracownikom na bezpieczną pracę z domu. Standardy bezpieczeństwa, takie jak AES-256-GCM, są zgodne z najlepszymi praktykami branżowymi, co czyni OpenVPN odpowiednim wyborem dla organizacji dbających o ochronę danych.

Pytanie 29

Fragment pliku httpd.conf serwera Apache wygląda następująco:

Listen 8012
Server Name localhost:8012

Aby zweryfikować prawidłowe funkcjonowanie strony WWW na serwerze, należy wprowadzić w przeglądarkę

A. http://localhost:8080
B. http://localhost
C. http://localhost:apache
D. http://localhost:8012
Odpowiedź http://localhost:8012 jest jak najbardziej poprawna, bo to właśnie ten adres wskazuje, na którym porcie serwer Apache czeka na żądania. W pliku httpd.conf mamy 'Listen 8012', co oznacza, że serwer będzie obsługiwał połączenia na tym porcie. Dodatkowo, 'Server Name localhost:8012' pokazuje, że serwer jest gotowy na przyjmowanie żądań z adresu localhost na podanym porcie. W praktyce, żeby dostać się do jakiejś aplikacji webowej, trzeba wpisać odpowiedni adres URL, który wskazuje i na hosta (czyli localhost), i na port (czyli 8012). Fajnie też pamiętać, że różne aplikacje mogą korzystać z różnych portów, a używanie odpowiedniego portu jest kluczowe, żeby wszystko działało jak należy. Na przykład port 80 jest standardowy dla HTTP, a 443 dla HTTPS. Więc jeśli aplikacja działa na innym porcie, tak jak 8012, to użytkownik musi o tym pamiętać w adresie URL.

Pytanie 30

Jaką rolę należy zainstalować na serwerze, aby umożliwić centralne zarządzanie stacjami roboczymi w sieci obsługiwanej przez Windows Serwer?

A. Serwer Aplikacji
B. Usługi domenowe Active Directory
C. Usługi polityki sieciowej oraz dostępu do sieci
D. Dostęp zdalny
Usługi domenowe Active Directory (AD DS) odgrywają kluczową rolę w centralnym zarządzaniu stacjami roboczymi w sieci opartej na systemach Windows. Active Directory umożliwia administratorom zarządzanie użytkownikami, komputerami oraz zasobami w sieci w sposób scentralizowany. Dzięki AD DS można tworzyć i zarządzać kontami użytkowników, grupami, a także implementować zasady bezpieczeństwa. Przykładowo, przy użyciu GPO (Group Policy Objects) można definiować zasady dotyczące bezpieczeństwa, które będą automatycznie stosowane do wszystkich stacji roboczych w domenie, co znacznie upraszcza zarządzanie i zwiększa bezpieczeństwo. Dodatkowo, zastosowanie Active Directory wspiera proces autoryzacji i uwierzytelniania użytkowników, co jest niezbędne w środowiskach korporacyjnych. W kontekście standardów branżowych, wykorzystanie AD DS jest zalecane przez Microsoft jako najlepsza praktyka w zakresie zarządzania infrastrukturą IT, co potwierdza jego powszechne przyjęcie w organizacjach na całym świecie.

Pytanie 31

Który z podanych adresów IP można uznać za prywatny?

A. 10.34.100.254
B. 8.8.8.8
C. 191.168.0.1
D. 172.132.24.15
Adres IP 10.34.100.254 jest adresem prywatnym, co oznacza, że jest przeznaczony do użytku wewnętrznego w sieciach lokalnych i nie jest routowany w Internecie. Adresy prywatne w sieciach komputerowych są zdefiniowane przez standard RFC 1918, który określa zakresy adresów, które mogą być używane w sieciach lokalnych. W przypadku IPv4, zakresy te obejmują: 10.0.0.0 do 10.255.255.255, 172.16.0.0 do 172.31.255.255 oraz 192.168.0.0 do 192.168.255.255. Adresy te są niezwykle ważne w kontekście tworzenia sieci domowych oraz korporacyjnych, ponieważ pozwalają na oszczędność publicznych adresów IP, które są ograniczonym zasobem. Przykładem zastosowania adresu prywatnego może być lokalna sieć w biurze, gdzie wiele komputerów korzysta z adresów w zakresie 192.168.x.x, a ich połączenie z Internetem odbywa się przez jeden publiczny adres IP dzięki technologii NAT (Network Address Translation).

Pytanie 32

Switch pełni rolę głównego elementu w sieci o topologii

A. pełnej siatki
B. pierścienia
C. magistrali
D. gwiazdy
W topologii gwiazdy, switch pełni rolę centralnego punktu, do którego podłączone są wszystkie urządzenia w sieci. Dzięki temu, każda wiadomość wysyłana z jednego urządzenia do drugiego przechodzi przez switch, co pozwala na efektywne zarządzanie ruchem sieciowym oraz minimalizację kolizji. Topologia ta jest często stosowana w praktycznych wdrożeniach, na przykład w biurach czy sieciach lokalnych, gdzie wymagana jest wysoka przepustowość oraz niezawodność. Stosowanie switchów w sieciach o topologii gwiazdy wspiera zastosowanie segmentacji sieci, co zwiększa bezpieczeństwo oraz umożliwia łatwiejsze zarządzanie zasobami. Z perspektywy standardów branżowych, topologia gwiazdy jest zalecana w rozwoju nowoczesnych sieci lokalnych, co znajduje potwierdzenie w dokumentach takich jak IEEE 802.3, dotyczących Ethernetu. W praktyce eliminacja zbędnych połączeń i skoncentrowanie komunikacji poprzez switch pozwala na uproszczenie diagnozowania problemów sieciowych, co znacząco podnosi efektywność administracji IT.

Pytanie 33

Jak wygląda konwencja zapisu ścieżki do zasobu sieciowego według UNC (Universal Naming Convention)?

A. //nazwa_komputera/nazwa_zasobu
B. //nazwa_zasobu/nazwa_komputera
C. \nazwa_komputera azwa_zasobu
D. \nazwa_zasobu azwa_komputera
Wybór odpowiedzi, która nie zawiera prawidłowego formatu ścieżki UNC, może wynikać z nieporozumienia dotyczącego konwencji nazewnictwa. Odpowiedzi, które zaczynają się od //nazwa_zasobu lub //nazwa_komputera, są nieprawidłowe, ponieważ taki format nie jest akceptowany w standardzie UNC. Zapis z użyciem podwójnych ukośników w kierunku w prawo jest charakterystyczny dla systemów operacyjnych opartych na Unixie, a nie dla Windows. Dodatkowo, odpowiedzi, które zamieniają miejscami zasoby i nazwy komputerów, również są niepoprawne, ponieważ w strukturalnej hierarchii UNC zasoby zawsze znajdują się po nazwie komputera. W praktyce, błędne podejście do zrozumienia struktury UNC może prowadzić do problemów z dostępem do zasobów w sieci, co jest szczególnie ważne w środowiskach, gdzie współpraca i dostępność danych są kluczowe. Dlatego istotne jest, aby zapoznać się z formalnymi zasadami określającymi sposób adresowania zasobów, co zapewnia nie tylko poprawność, ale również bezpieczeństwo w zarządzaniu danymi w sieciach komputerowych. Zrozumienie tych zasad jest również kluczowe w kontekście rozwiązywania problemów z konfiguracją sieci, gdzie lokalizacja zasobów sieciowych jest często przyczyną błędów w dostępie.

Pytanie 34

W protokole FTPS litera S odnosi się do ochrony danych przesyłanych przez

A. uwierzytelnianie
B. autoryzację
C. logowanie
D. szyfrowanie
Odpowiedź 'szyfrowanie' jest prawidłowa, ponieważ litera 'S' w protokole FTPS (FTP Secure) odnosi się do zabezpieczania danych przesyłanych przez protokół FTP za pomocą szyfrowania. FTPS rozszerza klasyczny protokół FTP o metody zapewniające bezpieczeństwo, w tym SSL (Secure Sockets Layer) i TLS (Transport Layer Security). Szyfrowanie danych to kluczowy element, który chroni przed przechwyceniem informacji przez nieautoryzowane osoby. Dzięki tym technologiom, dane są kodowane podczas transmisji, co sprawia, że nawet w przypadku ich przechwycenia, są one nieczytelne dla intruzów. W praktyce, FTPS jest często stosowany w scenariuszach wymagających przesyłania wrażliwych danych, takich jak dane osobowe, finansowe czy medyczne, zgodnie z regulacjami prawnymi, takimi jak RODO. Zastosowanie protokołu FTPS pozwala nie tylko na szyfrowanie, ale również na zachowanie integralności danych, co jest niezbędne w kontekście współczesnych standardów bezpieczeństwa informacyjnego.

Pytanie 35

Aby oddzielić komputery w sieci, które posiadają ten sam adres IPv4 i są połączone z przełącznikiem zarządzalnym, należy przypisać

A. statyczne adresy MAC komputerów do aktywnych interfejsów
B. statyczne adresy MAC komputerów do niewykorzystanych interfejsów
C. aktywnych interfejsów do różnych VLAN-ów
D. niewykorzystane interfejsy do różnych VLAN-ów
Przypisanie używanych interfejsów do różnych VLAN-ów jest kluczowym rozwiązaniem w kontekście separacji komputerów w sieci z tym samym adresem IPv4. VLAN (Virtual Local Area Network) pozwala na logiczne podzielenie jednego fizycznego switcha na wiele segmentów sieciowych, co znacząco zwiększa bezpieczeństwo i organizację ruchu sieciowego. Każdy VLAN działa jak oddzielna sieć, co oznacza, że komputery przypisane do różnych VLAN-ów nie mogą się bezpośrednio komunikować, nawet jeśli są podłączone do tego samego przełącznika. Przykładem mogą być VLAN-y dla różnych działów w firmie, takich jak dział finansowy i dział IT, gdzie odseparowanie ich od siebie pomaga w ochronie wrażliwych danych. W praktyce, aby skonfigurować VLAN-y, administratorzy sieci używają protokołów takich jak IEEE 802.1Q, który dodaje tagi VLAN do ramek Ethernet. Takie podejście jest szeroko stosowane w branży i jest zgodne z najlepszymi praktykami zarządzania siecią, zapewniając zarówno wydajność, jak i bezpieczeństwo.

Pytanie 36

Protokół stworzony do nadzorowania oraz zarządzania urządzeniami w sieci, oparty na architekturze klient-serwer, w którym jeden menedżer kontroluje od kilku do kilkuset agentów to

A. HTTP (Hypertext Transfer Protocol)
B. SNMP (Simple Network Management Protocol)
C. SMTP (Simple Mail Transfer Protocol)
D. FTP (File Transfer Protocol)
SNMP, czyli Simple Network Management Protocol, to standardowy protokół sieciowy, który umożliwia monitorowanie i zarządzanie urządzeniami w sieci IP. Opiera się na architekturze klient-serwer, gdzie agent (urządzenie zarządzane) przekazuje dane do menedżera (systemu zarządzającego). Dzięki SNMP administratorzy sieci mogą zbierać dane o stanie urządzeń, takich jak routery, przełączniki czy serwery, co pozwala na szybką identyfikację problemów, optymalizację wydajności oraz planowanie zasobów. Protokół SNMP jest szeroko stosowany w branży IT, będąc częścią standardów IETF. Przykładem zastosowania może być monitorowanie obciążenia serwera w czasie rzeczywistym, co pozwala na podejmowanie decyzji na podstawie zebranych danych. Ponadto, SNMP wspiera różne poziomy bezpieczeństwa i wersje, co pozwala na dostosowanie go do specyficznych potrzeb organizacji. Standardy SNMP są zgodne z najlepszymi praktykami, co daje pewność, że system zarządzania siecią będzie działał w sposób efektywny i bezpieczny.

Pytanie 37

Który z poniższych adresów jest adresem prywatnym zgodnym z dokumentem RFC 1918?

A. 171.0.0.1
B. 172.32.0.1
C. 172.0.0.1
D. 172.16.0.1
Adres 172.16.0.1 jest poprawnym adresem prywatnym, definiowanym przez dokument RFC 1918, który ustanawia zakresy adresów IP przeznaczonych do użytku w sieciach lokalnych. Adresy prywatne nie są routowane w Internecie, co oznacza, że mogą być używane w sieciach wewnętrznych bez obawy o kolizje z adresami publicznymi. Zakres adresów prywatnych dla klasy B obejmuje 172.16.0.0 do 172.31.255.255, zatem 172.16.0.1 znajduje się w tym zakresie. Przykładowo, firmy często wykorzystują te adresy do budowy sieci lokalnych (LAN), co pozwala urządzeniom w sieci na komunikację bez potrzeby posiadania publicznego adresu IP. W praktyce, urządzenia takie jak routery lokalne przydzielają adresy prywatne w ramach sieci, a następnie wykorzystują translację adresów sieciowych (NAT) do komunikacji z Internetem, co zwiększa bezpieczeństwo i efektywność przydziału adresów.

Pytanie 38

Jakim skrótem oznacza się zbiór zasad filtrujących dane w sieci?

A. QoS
B. VLAN
C. PoE
D. ACL
Wybór VLAN, QoS lub PoE jako zestawu reguł filtrujących ruch w sieci jest błędny i wynika z nieporozumienia dotyczącego roli tych technologii w zarządzaniu siecią. VLAN, czyli Virtual Local Area Network, jest technologią, która segreguje ruch w sieci na różne segmenty, co umożliwia izolację grup użytkowników lub urządzeń. Chociaż VLANy mogą pomóc w organizacji sieci, nie definiują one reguł dostępu ani nie blokują ruchu, co jest kluczowe w kontekście bezpieczeństwa. Z kolei QoS, czyli Quality of Service, odnosi się do zarządzania przepustowością i priorytetowaniem ruchu, co ma na celu poprawę wydajności aplikacji niezbędnych do funkcjonowania w sieci, ale nie kontroluje dostępu do zasobów. PoE, czyli Power over Ethernet, to technologia, która umożliwia przesyłanie zasilania przez kable Ethernet, co jest użyteczne w kontekście zasilania urządzeń, takich jak kamery IP czy punkty dostępowe, ale nie ma wpływu na zasady filtrowania ruchu. Te nieporozumienia mogą prowadzić do błędnych wniosków i niewłaściwej konfiguracji sieci, co w rezultacie może obniżyć bezpieczeństwo i wydajność systemów. Wiedza o tym, jak te technologie funkcjonują i jakie mają zastosowanie, jest niezbędna dla każdego profesjonalisty zajmującego się zarządzaniem siecią.

Pytanie 39

Narzędzie iptables w systemie Linux jest używane do

A. ustawienia karty sieciowej
B. ustawienia zapory sieciowej
C. ustawienia serwera pocztowego
D. ustawienia zdalnego dostępu do serwera
Konfiguracja karty sieciowej nie jest związana z iptables. To narzędzie służy do zarządzania zaporą sieciową, a kwestie dotyczące konfiguracji karty sieciowej realizowane są za pomocą innych narzędzi, takich jak ifconfig lub ip. Te narzędzia umożliwiają administratorom ustawienie adresów IP, maski podsieci, czy bramy domyślnej, co jest fundamentalne dla poprawnego działania sieci, ale nie ma związku z kontrolą ruchu sieciowego. W przypadku serwera pocztowego, administracja takim serwerem wymaga innego podejścia, korzystającego z aplikacji takich jak Postfix czy Sendmail, które odpowiadają za obsługę protokołów pocztowych, a nie za zarządzanie ruchem sieciowym. Ponadto, konfiguracja zdalnego dostępu do serwera jest realizowana z użyciem protokołów takich jak SSH czy VPN, które nie są bezpośrednio związane z iptables. Często występuje mylne przekonanie, że iptables jest uniwersalnym narzędziem do zarządzania wszelkimi aspektami sieci, podczas gdy jego rzeczywistym zadaniem jest zabezpieczanie i kontrolowanie ruchu przychodzącego i wychodzącego. Zrozumienie tej różnicy jest kluczowe dla efektywnego zarządzania systemem i zapewnienia jego bezpieczeństwa.

Pytanie 40

W systemie Linux BIND funkcjonuje jako serwer

A. DNS
B. FTP
C. http
D. DHCP
BIND (Berkeley Internet Name Domain) jest jednym z najpopularniejszych serwerów DNS (Domain Name System) w systemach Linux oraz innych systemach operacyjnych. Jego głównym zadaniem jest tłumaczenie nazw domenowych na adresy IP, co pozwala na prawidłowe łączenie urządzeń w sieci. Dzięki BIND administratorzy mogą zarządzać strefami DNS, co oznacza kontrolowanie rekordów, takich jak A, AAAA, CNAME czy MX, które są kluczowe dla funkcjonowania usług internetowych. Przykładem praktycznego zastosowania BIND jest możliwość konfiguracji lokalnego serwera DNS, co przyspiesza rozwiązywanie nazw w sieci lokalnej oraz zwiększa bezpieczeństwo, ograniczając zapytania do zewnętrznych serwerów. Dobrą praktyką jest także regularne aktualizowanie rekordów DNS oraz monitorowanie ich poprawności, aby zapewnić dostępność i niezawodność usług. Korzystanie z BIND jest zgodne z zaleceniami IETF (Internet Engineering Task Force), co sprawia, że jest to rozwiązanie solidne i profesjonalne.