Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik informatyk
  • Kwalifikacja: INF.02 - Administracja i eksploatacja systemów komputerowych, urządzeń peryferyjnych i lokalnych sieci komputerowych
  • Data rozpoczęcia: 15 maja 2026 06:57
  • Data zakończenia: 15 maja 2026 07:09

Egzamin zdany!

Wynik: 35/40 punktów (87,5%)

Wymagane minimum: 20 punktów (50%)

Nowe
Analiza przebiegu egzaminu- sprawdź jak rozwiązywałeś pytania
Pochwal się swoim wynikiem!
Szczegółowe wyniki:
Pytanie 1

Kluczowy sposób zabezpieczenia danych w sieci komputerowej przed nieautoryzowanym dostępem to

A. realizacja kopii danych
B. użycie macierzy dyskowych
C. tworzenie sum kontrolnych plików
D. autoryzacja dostępu do zasobów serwera
Autoryzacja dostępu do zasobów serwera jest kluczowym mechanizmem ochrony danych w sieci komputerowej, ponieważ zapewnia, że tylko uprawnione osoby mogą uzyskać dostęp do wrażliwych informacji i systemów. Proces ten polega na weryfikacji tożsamości użytkowników oraz przypisywaniu im odpowiednich uprawnień do korzystania z zasobów. W praktyce, autoryzacja często wykorzystuje różne metody, takie jak hasła, kody PIN, tokeny czy biometrię. Na przykład, w wielu organizacjach stosuje się systemy zarządzania tożsamością (IAM), które centralizują proces autoryzacji, umożliwiając kontrolę nad dostępem do różnych systemów i aplikacji. Dobre praktyki branżowe, takie jak stosowanie minimalnych uprawnień (principle of least privilege), pomagają ograniczyć ryzyko nieautoryzowanego dostępu oraz naruszenia danych. Standardy, takie jak ISO/IEC 27001, podkreślają znaczenie zarządzania dostępem w kontekście ogólnej strategii ochrony information security.

Pytanie 2

Jaką ochronę zapewnia program antyspyware?

A. programom antywirusowym
B. programom szpiegującym
C. atakom typu DoS i DDoS (Denial of Service)
D. programom typu robak
Program antyspyware jest dedykowany do wykrywania i usuwania programów szpiegujących, które mają na celu monitorowanie działań użytkowników bez ich wiedzy. Programy te mogą zbierać dane osobowe, takie jak hasła, informacje o logowaniu, czy dane finansowe, a ich obecność na systemie stanowi poważne zagrożenie dla prywatności. Przykłady zastosowania programu antyspyware obejmują regularne skanowanie systemu w celu identyfikacji i eliminacji nieautoryzowanych aplikacji, które mogą infiltracyjnie zbierać informacje. W branży IT, stosowanie oprogramowania antyspyware jest częścią szerszej strategii ochrony, która obejmuje także zabezpieczenia antywirusowe i zapory sieciowe. Dobry program antyspyware powinien być regularnie aktualizowany, aby móc skutecznie wykrywać nowe zagrożenia zgodnie z najlepszymi praktykami w zakresie cyberbezpieczeństwa. Rekomendowane jest także przeprowadzanie edukacji użytkowników na temat bezpiecznego korzystania z internetu, aby minimalizować ryzyko zakażenia systemu przez spyware.

Pytanie 3

Oznaczenie CE świadczy o tym, że

A. producent ocenił produkt pod kątem wydajności i ergonomii
B. wyrób jest zgodny z normami ISO
C. wyrób spełnia wymagania dotyczące bezpieczeństwa użytkowania, ochrony zdrowia oraz ochrony środowiska
D. wyrób został wyprodukowany na terenie Unii Europejskiej
Oznakowanie CE to taki symbol, który mówi, że produkt jest zgodny z unijnymi dyrektywami, które dotyczą bezpieczeństwa, zdrowia i ochrony środowiska. To bardzo ważne, zwłaszcza w przypadku rzeczy, które mogą wpływać na bezpieczeństwo, jak na przykład zabawki, sprzęt elektroniczny czy różne maszyny. Żeby uzyskać oznaczenie CE, producent musi przejść przez różne testy, które potwierdzają, że jego produkt spełnia normy. Na przykład zabawki powinny być zgodne z normami bezpieczeństwa EN 71, a sprzęt elektryczny z dyrektywami LVD i EMC. Dzięki temu, kupując coś, możemy być spokojni, że to jest bezpieczne i zgodne z unijnymi standardami, co jest ważne dla naszego zdrowia oraz dla środowiska.

Pytanie 4

Komputer prawdopodobnie jest zainfekowany wirusem typu boot. Jakie działanie umożliwi usunięcie wirusa w najbardziej nieinwazyjny sposób dla systemu operacyjnego?

A. Uruchomienie systemu w trybie awaryjnym
B. Przeskanowanie programem antywirusowym z bootowalnego nośnika
C. Ponowne zainstalowanie systemu operacyjnego
D. Restart systemu
Przeskanowanie systemu operacyjnego programem antywirusowym z bootowalnego nośnika jest najskuteczniejszym i najmniej inwazyjnym sposobem na usunięcie boot wirusa. Taki proces polega na uruchomieniu komputera z nośnika, takiego jak USB lub płyta CD/DVD, na którym zainstalowane jest oprogramowanie antywirusowe. Dzięki temu system operacyjny nie jest w pełni załadowany, co ogranicza działania wirusa i umożliwia przeprowadzenie skutecznego skanowania. W praktyce, wiele renomowanych programów antywirusowych oferuje bootowalne wersje, które pozwalają na przeprowadzenie dokładnego skanowania dysków twardych w celu wykrycia i usunięcia infekcji. Warto również dodać, że takie skanowanie powinno być regularnie wykonywane, aby minimalizować ryzyko ponownej infekcji. W kontekście standardów branżowych, wiele organizacji zaleca wykorzystanie bootowalnych narzędzi do diagnostyki systemów, co jest zgodne z najlepszymi praktykami w zakresie zarządzania bezpieczeństwem IT.

Pytanie 5

Czym nie jest program antywirusowy?

A. AVAST
B. NOD32
C. AVG
D. PacketFilter
PacketFilter to technologia i narzędzie służące do analizy i filtrowania ruchu sieciowego na podstawie określonych reguł. Nie jest to program antywirusowy, ponieważ jego głównym celem nie jest ochrona przed szkodliwym oprogramowaniem, lecz zarządzanie i kontrolowanie ruchu w sieci. W praktyce PacketFilter może być wykorzystywany w zaporach sieciowych (firewallach) do blokowania lub przepuszczania pakietów danych w zależności od ich źródła, celu, protokołu czy portu. Przykładem użycia może być stworzenie reguł w firewallu, które blokują wszystkie pakiety przychodzące na port 80, co jest standardowym portem dla HTTP, aby zabezpieczyć sieć przed nieautoryzowanym dostępem. W branży IT oraz w zarządzaniu bezpieczeństwem sieciowym, standardem stało się stosowanie wielowarstwowej ochrony, łączącej różne podejścia, w tym zapory ogniowe, systemy wykrywania włamań i programy antywirusowe. Wiedza o różnych technologiach, takich jak PacketFilter, jest zatem kluczowa dla skutecznej ochrony zasobów informatycznych.

Pytanie 6

Wskaż efekt działania przedstawionego polecenia.

net user Test /expires:12/09/20
A. Wyznaczono datę wygaśnięcia konta Test.
B. Wymuszono zmianę hasła na koncie Test w ustalonym terminie.
C. Zweryfikowano datę ostatniego logowania na konto Test.
D. Skonfigurowano czas aktywności konta Test.
Polecenie 'net user Test /expires:12/09/20' ustawia datę wygaśnięcia konta użytkownika o nazwie Test na 12 września 2020 roku. W systemach Windows zarządzanie kontami użytkowników jest kluczowym aspektem administracji systemem, a polecenie net user jest powszechnie używane do konfiguracji różnych atrybutów konta. Ustawienie daty wygaśnięcia konta jest istotne z perspektywy bezpieczeństwa, umożliwiając administratorom kontrolowanie dostępu do zasobów systemowych. Przykładowo, jeżeli konto jest wykorzystywane przez tymczasowego pracownika lub w ramach projektu, administrator może ustalić automatyczne wygaśnięcie konta po zakończeniu pracy, co zapobiega nieautoryzowanemu dostępowi w przyszłości. Dobrym praktykom w zarządzaniu kontami użytkowników jest regularne przeglądanie i aktualizowanie dat wygaśnięcia kont, aby zapewnić zgodność z polityką bezpieczeństwa organizacji oraz minimalizować ryzyko nadużyć.

Pytanie 7

W systemach operacyjnych z rodziny Windows, funkcja EFS umożliwia ochronę danych poprzez ich

A. przenoszenie
B. archiwizowanie
C. kopiowanie
D. szyfrowanie
EFS, czyli Encrypting File System, to taka technologia, która pozwala na szyfrowanie danych w systemach Windows. Fajnie, bo jej głównym celem jest ochrona ważnych informacji. Dzięki temu osoby, które nie mają uprawnień, nie mogą ich odczytać. System operacyjny zarządza kluczami szyfrującymi, a użytkownicy mogą wybrać, które pliki czy foldery mają być zabezpieczone. Przykładowo, w firmach EFS może być używane do szyfrowania dokumentów z wrażliwymi danymi, jak numery identyfikacyjne klientów czy dane finansowe. To ważne, bo nawet jeśli ktoś ukradnie dysk twardy, dane będą bezpieczne, jeśli nie ma odpowiednich uprawnień. No, i warto dodać, że EFS jest zgodne z dobrymi praktykami dotyczącymi zabezpieczania danych. Z mojego doświadczenia, szyfrowanie to kluczowy element ochrony prywatności i danych, a EFS dobrze się z tym wpisuje. EFS współpracuje też z innymi metodami zabezpieczeń, jak robienie kopii zapasowych czy zarządzanie dostępem.

Pytanie 8

Oprogramowanie, które jest dodatkiem do systemu Windows i ma na celu ochronę przed oprogramowaniem szpiegującym oraz innymi niechcianymi elementami, to

A. Windows Embedded
B. Windows Defender
C. Windows Home Server
D. Windows Azure
Windows Defender jest wbudowanym programem zabezpieczającym w systemie Windows, który odgrywa kluczową rolę w ochronie komputerów przed oprogramowaniem szpiegującym oraz innymi zagrożeniami, takimi jak wirusy czy trojany. Jego zadaniem jest monitorowanie systemu w czasie rzeczywistym oraz skanowanie plików i aplikacji w poszukiwaniu potencjalnych zagrożeń. Windows Defender stosuje zaawansowane mechanizmy heurystyczne, co oznacza, że może identyfikować nowe, wcześniej nieznane zagrożenia poprzez analizę ich zachowania. Przykładowo, jeśli program próbuje uzyskać dostęp do poufnych danych bez odpowiednich uprawnień, Defender może zablokować jego działanie. Warto również wspomnieć, że Windows Defender regularnie aktualizuje swoją bazę sygnatur, co pozwala na skuteczną obronę przed najnowszymi zagrożeniami. Standardy branżowe, takie jak NIST SP 800-53, zalecają stosowanie rozwiązań zabezpieczających, które zapewniają ciągłą ochronę i aktualizację, co dokładnie spełnia Windows Defender, czyniąc go odpowiednim narzędziem do zabezpieczenia systemów operacyjnych Windows.

Pytanie 9

Wskaź, które zdanie dotyczące zapory sieciowej jest nieprawdziwe?

A. Stanowi składnik systemu operacyjnego Windows
B. Jest zainstalowana na każdym przełączniku
C. Jest narzędziem ochronnym sieci przed atakami
D. Jest częścią oprogramowania wielu routerów
Stwierdzenie, że zapora sieciowa jest zainstalowana na każdym przełączniku, jest fałszywe, ponieważ nie wszystkie przełączniki posiadają funkcjonalność zapory. Zaporą sieciową nazywamy system zabezpieczeń, który kontroluje ruch sieciowy na podstawie ustalonych reguł. W przypadku większości przełączników, ich podstawową rolą jest przekazywanie pakietów danych w sieci lokalnej, a nie filtrowanie ruchu. Zabezpieczenie sieciowe często jest realizowane na poziomie routerów lub dedykowanych urządzeń zaporowych. Praktyczne zastosowanie zapór sieciowych obejmuje ochronę przed atakami z zewnątrz, co jest kluczowe w kontekście bezpieczeństwa informacji oraz zgodności z regulacjami takimi jak RODO czy PCI DSS. Dlatego zrozumienie, gdzie i jak umieszczać zapory, jest kluczowe dla budowy bezpiecznej infrastruktury IT.

Pytanie 10

Aby wymusić na użytkownikach lokalnych systemów z rodziny Windows Server regularną zmianę hasła oraz stosowanie haseł o odpowiedniej długości i spełniających wymagania dotyczące złożoności, należy ustawić

A. zasady haseł w lokalnych zasadach zabezpieczeń
B. konta użytkowników w Ustawieniach
C. zasady blokady kont w politykach grup
D. właściwości konta użytkownika w zarządzaniu systemem
Zasady haseł w systemach Windows Server to coś naprawdę kluczowego, jeśli chodzi o bezpieczeństwo. Dobre ustawienia tych zasad to podstawa dla każdego administratora. Dzięki nim można na przykład wymusić, żeby użytkownicy zmieniali hasła co jakiś czas i żeby te hasła były odpowiednio długie i skomplikowane. Właściwie, standardowe wymagania mówią, że hasło powinno mieć co najmniej 12 znaków i używać wielkich i małych liter, cyfr oraz znaków specjalnych. To zdecydowanie podnosi poziom bezpieczeństwa. Przykładowo, można ustawić zasady, które zmuszają do zmiany hasła co 90 dni. To wszystko jest zgodne z wytycznymi NIST, co jest naprawdę ważne w obecnych czasach, gdzie ochrona danych jest priorytetem. Takie podejście pomaga lepiej zabezpieczyć informacje w organizacji i zmniejszyć ryzyko nieautoryzowanego dostępu.

Pytanie 11

Aby zapobiec uszkodzeniu sprzętu podczas modernizacji laptopa, która obejmuje wymianę modułów pamięci RAM, należy

A. przewietrzyć pomieszczenie oraz założyć okulary z powłoką antyrefleksyjną
B. podłączyć laptop do zasilania awaryjnego, a następnie rozkręcić jego obudowę i przejść do montażu
C. rozłożyć i uziemić matę antystatyczną oraz założyć na nadgarstek opaskę antystatyczną
D. przygotować pastę przewodzącą oraz równomiernie nałożyć ją na obudowę gniazd pamięci RAM
Wybór opcji polegającej na rozłożeniu i uziemieniu maty antystatycznej oraz założeniu opaski antystatycznej jest kluczowy dla zapewnienia bezpieczeństwa sprzętu podczas modernizacji komputera przenośnego. Podczas pracy z delikatnymi komponentami elektronicznymi, takimi jak moduły pamięci RAM, istnieje ryzyko uszkodzenia ich w wyniku wyładowań elektrostatycznych (ESD). Zastosowanie maty antystatycznej i opaski antystatycznej skutecznie odprowadza ładunki elektryczne, minimalizując ryzyko wystąpienia ESD. Przykładowo, w profesjonalnych środowiskach serwisowych, zawsze stosuje się takie zabezpieczenia, aby chronić sprzęt oraz zapewnić długoterminową niezawodność. Warto również pamiętać o tym, aby unikać pracy w ubraniach z syntetycznych materiałów, które generują statykę. Wnioskując, przestrzeganie tych zasad jest standardem w branży, co zaleca wiele podręczników dotyczących serwisowania sprzętu komputerowego.

Pytanie 12

Litera S w protokole FTPS odnosi się do zabezpieczania danych przesyłanych poprzez

A. uwierzytelnianie
B. autoryzację
C. logowanie
D. szyfrowanie
Litera S w protokole FTPS oznacza szyfrowanie, co jest kluczowym elementem zapewniającym bezpieczeństwo danych przesyłanych przez sieci. Protokół FTPS, będący rozszerzeniem FTP, wprowadza mechanizmy szyfrowania za pomocą SSL/TLS, które chronią dane przed nieautoryzowanym dostępem oraz przechwyceniem w trakcie transmisji. Przykładem zastosowania FTPS może być przesyłanie wrażliwych danych, takich jak dane osobowe czy informacje finansowe, w środowisku, które wymaga zgodności z regulacjami prawnymi, na przykład RODO. Szyfrowanie nie tylko zapewnia poufność danych, ale także ich integralność, co oznacza, że przesyłane informacje nie zostały zmienione w trakcie transmisji. Dobrą praktyką jest stosowanie protokołów szyfrowania, takich jak TLS 1.2 czy TLS 1.3, które oferują wyższy poziom zabezpieczeń i są zalecane przez organizacje takie jak Internet Engineering Task Force (IETF). Wiedza na temat szyfrowania w FTPS i innych protokołach jest istotna dla specjalistów IT, ponieważ umożliwia skuteczne zabezpieczanie komunikacji w sieci.

Pytanie 13

Kiedy użytkownik wpisuje w przeglądarkę adres www.egzamin.pl, nie ma on możliwości otwarcia strony WWW, natomiast wpisujący adres 211.0.12.41 zyskuje dostęp do tej strony. Problem ten wynika z nieprawidłowej konfiguracji serwera

A. SQL
B. DHCP
C. DNS
D. WWW
Odpowiedź DNS jest prawidłowa, ponieważ system DNS (Domain Name System) jest odpowiedzialny za tłumaczenie nazw domenowych, takich jak www.egzamin.pl, na odpowiadające im adresy IP. Gdy wpisujesz w przeglądarkę nazwę domeny, komputer wysyła zapytanie do serwera DNS, aby uzyskać właściwy adres IP, który jest potrzebny do nawiązania połączenia z odpowiednim serwerem. W przypadku braku skonfigurowanego serwera DNS, zapytanie nie zostanie zrealizowane, co skutkuje brakiem dostępu do strony internetowej. Przykładem zastosowania poprawnej konfiguracji DNS jest możliwość korzystania z przyjaznych nazw domen dla użytkowników, zamiast pamiętania skomplikowanych adresów IP. Dobre praktyki obejmują zapewnienie redundancji serwerów DNS oraz ich regularne aktualizowanie, aby uniknąć problemów z dostępem do usług internetowych.

Pytanie 14

Który z protokołów zapewnia bezpieczne połączenie między klientem a witryną internetową banku, zachowując prywatność użytkownika?

A. FTPS (File Transfer Protocol Secure)
B. HTTP (Hypertext Transfer Protocol)
C. HTTPS (Hypertext Transfer Protocol Secure)
D. SFTP (SSH File Transfer Protocol)
HTTPS (Hypertext Transfer Protocol Secure) jest protokołem, który zapewnia bezpieczne połączenie między klientem a serwerem, co jest szczególnie istotne w kontekście bankowości internetowej. W porównaniu do podstawowego protokołu HTTP, HTTPS stosuje warstwę bezpieczeństwa opartą na protokołach SSL (Secure Sockets Layer) lub TLS (Transport Layer Security). Dzięki temu przesyłane dane są szyfrowane, co uniemożliwia ich przechwycenie przez osoby trzecie. W praktyce oznacza to, że podczas logowania się do banku, dane takie jak hasła i numery kont są chronione. Wiele przeglądarek internetowych wyświetla także symbol kłódki obok adresu URL, co informuje użytkowników o tym, że połączenie jest zabezpieczone. Przy korzystaniu z usług bankowości online, odnalezienie adresu URL zaczynającego się od 'https://' jest kluczowe, aby upewnić się, że transakcje są dokonywane w bezpiecznym środowisku. Korzystanie z HTTPS jest obecnie standardem w branży i jest rekomendowane przez organizacje zajmujące się bezpieczeństwem sieciowym.

Pytanie 15

Jak określamy atak na sieć komputerową, który polega na łapaniu pakietów przesyłanych w sieci?

A. Nasłuchiwanie
B. Spoofing
C. ICMP echo
D. Skanowanie sieci
Nasłuchiwanie to technika ataku na sieci komputerowe, polegająca na przechwytywaniu danych przesyłanych przez sieć. W praktyce, atakujący, wykorzystując specjalistyczne oprogramowanie lub urządzenia, mogą monitorować ruch sieciowy, bez wiedzy użytkowników lub administratorów. Nasłuchiwanie jest szczególnie niebezpieczne w sieciach, gdzie dane są przesyłane w formacie niezaszyfrowanym, co oznacza, że informacje mogą być odczytywane w czasie rzeczywistym. Przykładami zastosowań nasłuchiwania są ataki typu Man-in-the-Middle (MitM), gdzie przestępca wprowadza się pomiędzy dwie komunikujące się strony, przechwytując i potencjalnie modyfikując przesyłane dane. W celu zabezpieczenia się przed nasłuchiwaniem, zaleca się stosowanie szyfrowania danych, jak SSL/TLS, a także monitorowanie ruchu sieciowego w poszukiwaniu nietypowych aktywności. W kontekście standardów branżowych, organizacje powinny wprowadzać polityki bezpieczeństwa oparte na najlepszych praktykach, takich jak te opracowane przez NIST czy ISO/IEC.

Pytanie 16

Kopie listy kontaktów telefonu można odzyskać z pliku o rozszerzeniu

A. vcs
B. vcf
C. cnf
D. cms
Poprawnie – pliki z rozszerzeniem .vcf to wizytówki elektroniczne w standardzie vCard, które bardzo często służą właśnie do przechowywania i przenoszenia listy kontaktów z telefonów i innych urządzeń. Format vCard jest opisany w standardach IETF (m.in. RFC 6350) i jest powszechnie wspierany przez Androida, iOS, większość programów pocztowych (Outlook, Thunderbird) oraz różne aplikacje do zarządzania kontaktami. W praktyce wygląda to tak, że gdy w telefonie robisz eksport kontaktów, system zazwyczaj tworzy jeden plik contacts.vcf, w którym zapisane są wszystkie wpisy z książki telefonicznej: imiona, nazwiska, numery, e-maile, czasem zdjęcia i dodatkowe pola. Taki plik można potem skopiować na inny telefon, do komputera albo do chmury i tam zaimportować – dzięki temu odtwarzasz całą listę kontaktów za jednym razem. Moim zdaniem to jedna z najprostszych i najbezpieczniejszych metod przenoszenia kontaktów między różnymi systemami, bo nie jesteś uzależniony tylko od jednego konta (np. Google). W środowisku serwisowym czy przy odzyskiwaniu danych po resecie telefonu technik bardzo często szuka właśnie plików .vcf w pamięci urządzenia lub na karcie SD. Dobra praktyka jest taka, żeby co jakiś czas robić sobie eksport kontaktów do VCF i trzymać kopię np. na komputerze lub w innym miejscu niż sam telefon. W razie awarii, utraty urządzenia czy uszkodzenia systemu, odtworzenie bazy kontaktów z pliku .vcf zajmuje dosłownie kilka minut i nie wymaga specjalistycznego oprogramowania – wystarczą standardowe narzędzia systemowe.

Pytanie 17

Jaką funkcjonalność oferuje program tar?

A. archiwizowanie plików
B. administrowanie pakietami
C. ustawianie karty sieciowej
D. pokazywanie listy aktualnych procesów
Program tar (tape archive) jest narzędziem, które umożliwia archiwizowanie plików, co oznacza, że potrafi łączyć wiele plików w jeden plik archiwum, często stosowany w celu łatwiejszego zarządzania danymi oraz ich przenoszenia. Jest to niezwykle przydatne w systemach Unix i Linux, gdzie użytkownicy często muszą wykonywać kopie zapasowe, przesyłać pliki przez sieć lub przechowywać dane w sposób zorganizowany. Narzędzie tar obsługuje różne formaty kompresji, co pozwala na zmniejszenie rozmiaru archiwum, a także na ich szybsze przesyłanie i przechowywanie. W praktyce, archiwizacja za pomocą tar jest standardową procedurą, stosowaną w wielu firmach do zabezpieczania danych krytycznych. Na przykład, archiwizacja kodu źródłowego projektu przed jego wdrożeniem pozwala na łatwe przywrócenie wcześniejszej wersji w razie potrzeby. Dodatkowo, tar wspiera operacje takie jak rozpakowywanie archiwów, co czyni go wszechstronnym narzędziem do zarządzania plikami. W branży IT, zarządzanie danymi i archiwizacja stanowią kluczowy element strategii w zakresie bezpieczeństwa danych oraz ciągłości biznesowej.

Pytanie 18

Który z wymienionych protokołów jest szyfrowanym protokołem do zdalnego dostępu?

A. TFTP
B. telnet
C. SSH
D. POP3
SSH, czyli Secure Shell, to taki fajny protokół, który daje nam możliwość bezpiecznej komunikacji między klientem a serwerem. Głównie wykorzystujemy go do zdalnego logowania i wydawania poleceń, ale co najważniejsze – robi to w sposób, który chroni nas przed różnymi atakami. Szyfruje dane, używając takich technik jak AES, co naprawdę pomaga utrzymać nasze informacje w tajemnicy. Z mojego doświadczenia, admini systemów często sięgają po SSH, by ogarniać serwery, czy to w chmurze, czy w lokalnych sieciach, co pozwala im działać bez obaw o wyciek danych. Również warto pamiętać o kluczach publicznych i prywatnych, bo to dodatkowo podnosi bezpieczeństwo. Tak więc, dzięki wszystkim tym właściwościom, SSH stał się takim standardem, jeśli chodzi o bezpieczny dostęp do systemów operacyjnych i różnych urządzeń sieciowych.

Pytanie 19

Który z poniższych programów służy do tworzenia kopii zapasowych systemu w systemie Windows?

A. Task Manager
B. Device Manager
C. Windows Backup
D. Disk Cleanup
Windows Backup to narzędzie systemowe w systemach Windows, które służy do tworzenia kopii zapasowych danych oraz całego systemu. Jest to kluczowy element zarządzania bezpieczeństwem danych, szczególnie w środowiskach produkcyjnych czy biurowych, gdzie utrata danych może prowadzić do poważnych konsekwencji biznesowych. Windows Backup pozwala na tworzenie kopii zapasowych zarówno plików użytkownika, jak i ustawień systemowych. Umożliwia także przywracanie systemu do wcześniejszego stanu w przypadku awarii. Dobre praktyki IT sugerują regularne wykonywanie kopii zapasowych, aby minimalizować ryzyko utraty danych. Windows Backup jest zintegrowany z systemem i pozwala na automatyzację tego procesu, co jest niezwykle wygodne, ponieważ nie wymaga od użytkownika ręcznej ingerencji. W ramach Windows Backup można skonfigurować harmonogramy tworzenia kopii, co dodatkowo zwiększa bezpieczeństwo danych. W praktyce, korzystanie z tego narzędzia jest standardem w administracji systemami komputerowymi, co czyni je niezastąpionym w wielu scenariuszach zawodowych.

Pytanie 20

Jak nazywa się atak na sieć komputerową, który polega na przechwytywaniu przesyłanych w niej pakietów?

A. skanowanie sieci
B. nasłuchiwanie
C. spoofing
D. ICMP echo
Niepoprawne odpowiedzi zawierają różne tematy dotyczące bezpieczeństwa sieciowego, ale nie są związane z przechwytywaniem pakietów. Na przykład spoofing to technika, w której ktoś podszywa się pod inny adres IP lub MAC, co może wprowadzać fałszywy ruch sieciowy, ale nie chodzi tu o przechwytywanie danych na żywo. Skanowanie sieci to inna sprawa, bo to służy do znajdowania aktywnych urządzeń i otwartych portów, ale znowu, to nie ma nic wspólnego z samym przechwytywaniem danych. A ICMP echo to część protokołu, który stosujemy, aby sprawdzić, czy hosty w sieci są dostępne (jak polecenie ping), ale nie jest to związane z nasłuchiwaniem danych. Te błędne odpowiedzi mogą wynikać z mylenia terminów i opóźnienia w zrozumieniu, co oznaczają różne techniki ataków. Wiedza na ten temat jest na pewno ważna, ale kluczowe jest też, żeby być świadomym, jakie terminy i techniki dotyczą przechwytywania informacji w sieci.

Pytanie 21

AppLocker to funkcjonalność dostępna w systemach Windows Server, która umożliwia

A. szyfrowanie partycji systemowej, z wyjątkiem partycji rozruchowej
B. administrację partycjami dysków twardych przy pomocy interpretera poleceń PowerShell
C. przyznawanie uprawnień do plików i katalogów zawierających dane użytkowników
D. tworzenie reguł zarządzających uruchamianiem aplikacji dla użytkowników lub grup
AppLocker to zaawansowane narzędzie bezpieczeństwa dostępne w systemach Windows Server, które umożliwia administratorom tworzenie reguł kontrolujących, jakie aplikacje mogą być uruchamiane przez użytkowników lub grupy użytkowników. Dzięki tej funkcjonalności można skutecznie ograniczyć ryzyko uruchamiania nieautoryzowanych aplikacji, co jest kluczowe w kontekście bezpieczeństwa danych i integralności systemu. Administratorzy mogą definiować zasady na podstawie różnych kryteriów, takich jak identyfikatory plików, lokalizacja oraz suma kontrolna, co pozwala na precyzyjne dostosowanie polityki bezpieczeństwa do potrzeb organizacji. Przykładem zastosowania AppLocker może być blokowanie nieznanych aplikacji pobranych z Internetu lub zezwolenie tylko na uruchamianie aplikacji podpisanych cyfrowo, co znacząco zwiększa poziom ochrony przed złośliwym oprogramowaniem. Wdrożenie AppLocker jest zgodne z najlepszymi praktykami w zakresie zarządzania bezpieczeństwem IT, co sprawia, że jest to istotny element strategii ochrony zasobów w środowisku korporacyjnym.

Pytanie 22

Biorąc pod uwagę konfigurację wykonywaną na ilustracji, administrator po zainstalowaniu systemu operacyjnego uznał za istotne, aby

Ilustracja do pytania
A. system nie powiadamiał o konieczności ponownego uruchomienia.
B. były instalowane aktualizacje pozostałych produktów Microsoft.
C. aktualizacje będą pobierane w przypadku połączeń taryfowych.
D. aktualizacje były instalowane tylko w godzinach od 6.00 do 17.00.
Prawidłowa odpowiedź wynika wprost z tego, co widać na zrzucie ekranu z Windows Update. W sekcji „Opcje zaawansowane” przełącznik „Otrzymuj aktualizacje innych produktów firmy Microsoft” jest ustawiony na „Włączone”. To oznacza, że administrator po instalacji systemu świadomie zdecydował, aby wraz z aktualizacjami samego Windowsa pobierać i instalować również poprawki do pozostałych produktów Microsoft, takich jak pakiet Office, SQL Server Management Studio, Visual Studio, komponenty .NET, itp. Z punktu widzenia dobrej praktyki administracyjnej to bardzo sensowne podejście. Utrzymanie całego ekosystemu oprogramowania Microsoft w jednym spójnym kanale aktualizacji ułatwia zarządzanie, zmniejsza liczbę luk bezpieczeństwa i ogranicza problemy ze zgodnością wersji. Z mojego doświadczenia w sieciach firmowych wyłączenie aktualizacji innych produktów Microsoft często kończy się tym, że np. Office latami nie dostaje poprawek bezpieczeństwa, bo nikt go ręcznie nie aktualizuje. A to prosta droga do exploitów makr, podatności w Outlooku czy błędów w bibliotece VBA. Włączenie tej opcji powoduje, że Windows Update staje się centralnym narzędziem utrzymania aktualności całego oprogramowania Microsoft, co jest zgodne z zaleceniami producenta i typowymi politykami bezpieczeństwa w firmach (np. CIS Benchmarks, wytyczne Microsoft Security Baseline). W praktyce: administrator raz konfiguruje zasady aktualizacji, a użytkownik nie musi pamiętać o oddzielnym aktualizowaniu Office’a czy innych komponentów – wszystko wpada jednym kanałem, w kontrolowany sposób, często dodatkowo spięte z usługami typu WSUS czy Intune.

Pytanie 23

Zidentyfikuj powód pojawienia się komunikatu, który widoczny jest na ilustracji.

Ilustracja do pytania
A. Wyłączony Firewall
B. Problem z weryfikacją certyfikatu bezpieczeństwa
C. Brak zainstalowanego oprogramowania antywirusowego
D. Nieodpowiednia przeglądarka
Komunikat o problemie z weryfikacją certyfikatu bezpieczeństwa pojawia się, gdy przeglądarka nie może potwierdzić ważności certyfikatu SSL serwera. SSL (Secure Sockets Layer) oraz jego następca TLS (Transport Layer Security) to protokoły zapewniające szyfrowane połączenie między serwerem a klientem. Certyfikaty SSL są wydawane przez zaufane urzędy certyfikacji (CA) i mają na celu potwierdzenie tożsamości serwera oraz zabezpieczenie przesyłanych danych. Praktyczne zastosowanie tego mechanizmu obejmuje bankowość internetową, sklepy online oraz inne witryny wymagające przesyłania danych osobowych. Jeśli certyfikat jest nieaktualny, niepochodzący od zaufanego CA lub jego konfiguracja jest niewłaściwa, przeglądarka wyświetla ostrzeżenie o niezabezpieczonym połączeniu. Standardy branżowe, takie jak PCI DSS, wymagają używania aktualnych i poprawnie skonfigurowanych certyfikatów SSL/TLS w celu ochrony danych użytkowników. Użytkownik, widząc taki komunikat, powinien zachować ostrożność, unikać przesyłania poufnych informacji i sprawdzić poprawność certyfikatu na stronie dostawcy usługi internetowej. Regularne aktualizowanie certyfikatów oraz stosowanie odpowiednich praktyk zarządzania nimi są kluczowe dla bezpieczeństwa online.

Pytanie 24

Składnikiem systemu Windows 10, który zapewnia ochronę użytkownikom przed zagrożeniami ze strony złośliwego oprogramowania, jest program

A. Microsoft Hyper-V
B. Windows Defender
C. Windows PowerShell
D. Microsoft Security Essentials
Windows Defender to taki wbudowany program antywirusowy w Windows 10. Jego główną rolą jest ochrona w czasie rzeczywistym, co oznacza, że ciągle sprawdza system i pliki, żeby wykrywać jakieś zagrożenia jak wirusy czy trojany. Używa fajnych technologii, takich jak analiza heurystyczna i chmura, żeby szybko rozpoznać nowe zagrożenia. Na przykład, Windows Defender automatycznie skanuje system, gdy uruchamiamy komputer, a także regularnie aktualizuje definicje wirusów, co zapewnia stałą ochronę. Można też dostosować ustawienia skanowania, żeby przeprowadzać pełne skanowania wybranych folderów czy dysków. To całkiem w porządku, bo pomaga w bezpieczeństwie, a takie aktywne rozwiązania to najlepsza obrona przed zagrożeniami. Dodatkowo, Windows Defender współpracuje z innymi funkcjami w systemie, jak kontrola aplikacji czy zapora sieciowa, tworząc spójną ochronę.

Pytanie 25

Na jakich portach brama sieciowa powinna umożliwiać ruch, aby klienci w sieci lokalnej mieli możliwość ściągania plików z serwera FTP?

A. 110 i 995
B. 80 i 443
C. 22 i 25
D. 20 i 21
Odpowiedź 20 i 21 jest prawidłowa, ponieważ te numery portów są standardowymi portami używanymi przez protokół FTP (File Transfer Protocol). Port 21 jest portem kontrolnym, który służy do zarządzania połączeniem, w tym do przesyłania poleceń i informacji o stanie. Z kolei port 20 jest używany do przesyłania danych w trybie aktywnym FTP. W praktyce, kiedy użytkownik w sieci lokalnej łączy się z serwerem FTP, jego klient FTP najpierw łączy się z portem 21, aby nawiązać sesję, a następnie ustala połączenie danych na porcie 20. To podejście jest zgodne z zaleceniami standardów IETF dla protokołu FTP, co czyni je najlepszą praktyką w kontekście transferu plików w sieciach lokalnych oraz w Internecie. Warto również zauważyć, że wiele firewalli i systemów zabezpieczeń wymaga, aby te porty były otwarte, aby umożliwić poprawne funkcjonowanie usług FTP.

Pytanie 26

Ataki mające na celu zakłócenie funkcjonowania aplikacji oraz procesów działających w urządzeniu sieciowym określane są jako ataki typu

A. DoS
B. zero-day
C. spoofing
D. smurf
Atak typu DoS (Denial of Service) ma na celu zablokowanie dostępu do usługi lub aplikacji, przeciążając zasoby serwera poprzez generowanie dużej liczby żądań w krótkim czasie. Taki atak może uniemożliwić prawidłowe działanie systemu, co w praktyce oznacza, że użytkownicy nie mogą korzystać z danej usługi. W kontekście sieciowym, atak DoS jest często realizowany poprzez wykorzystanie flaw w protokołach komunikacyjnych lub przez wysyłanie dużych pakietów danych, które skutkują wyczerpaniem zasobów serwera. Przykładem zastosowania tej wiedzy w praktyce jest zabezpieczanie sieci za pomocą zapór ogniowych oraz systemów wykrywania intruzów, które monitorują i blokują podejrzane wzorce ruchu. Zgodnie z najlepszymi praktykami branżowymi, organizacje powinny wdrażać strategie obrony wielowarstwowej, aby zminimalizować ryzyko ataków DoS, m.in. poprzez skalowanie zasobów serwerowych oraz zastosowanie sieci CDN, która może rozproszyć ruch do wielu lokalizacji.

Pytanie 27

Co oznacza skrót RAID w kontekście pamięci masowej?

A. Random Access in Disk
B. Reliable Access of Integrated Devices
C. Redundant Array of Independent Disks
D. Rapid Allocation of Independent Data
Skrót RAID oznacza "Redundant Array of Independent Disks", co można przetłumaczyć jako nadmiarową macierz niezależnych dysków. Jest to technologia używana w pamięci masowej do zwiększenia wydajności i/lub niezawodności systemu poprzez łączenie wielu dysków w jedną logiczną jednostkę. W praktyce RAID pozwala na tworzenie różnych konfiguracji, które mogą oferować lepszą szybkość odczytu/zapisu, ochronę danych przed awarią jednego z dysków, a czasem obie te korzyści jednocześnie. Typowe poziomy RAID, takie jak RAID 0, RAID 1, czy RAID 5, różnią się sposobem, w jaki dane są rozdzielane i w jaki sposób zapewniana jest ich redundancja. RAID 0, na przykład, zwiększa wydajność przez striping danych na wielu dyskach, ale nie oferuje redundancji. RAID 1, na odwrót, zapewnia pełną kopię lustrzaną danych, co zwiększa niezawodność kosztem wydajności i pojemności. RAID 5 łączy elementy obu podejść, oferując zarówno redundancję, jak i lepszą wydajność. Wybór odpowiedniego poziomu RAID zależy od potrzeb konkretnego zastosowania, na przykład serwerów bazodanowych, systemów plików, czy urządzeń NAS.

Pytanie 28

Które z metod szyfrowania wykorzystywanych w sieciach bezprzewodowych jest najsłabiej zabezpieczone przed łamaniem haseł?

A. WEP
B. WPA AES
C. WPA TKIP
D. WPA2
WEP, czyli Wired Equivalent Privacy, to protokół bezpieczeństwa, który pojawił się w 1997 roku jako część standardu IEEE 802.11. Jego głównym celem było zabezpieczenie sieci bezprzewodowych na poziomie, który byłby porównywalny z sieciami przewodowymi. Niestety, po czasie okazało się, że WEP ma sporo słabości. Największym problemem jest krótki klucz szyfrujący, który można łatwo złamać. Ataki statystyczne, jak np. atak IV, pozwalają napastnikom przechwycić dane i odszyfrować klucze, co sprawia, że WEP jest naprawdę łatwy do złamania. Jest sporo narzędzi, jak Aircrack-ng, które potrafią to zrobić w praktyce. Dlatego dzisiaj WEP uznaje się za przestarzały i nie powinno się go stosować w nowych sieciach. Lepiej skorzystać z nowszych standardów, jak WPA2, które korzystają z lepszych algorytmów szyfrowania, takich jak AES, co znacznie poprawia bezpieczeństwo.

Pytanie 29

Kasety z drukarek po zakończeniu użytkowania powinny zostać

A. wrzucone do pojemnika na odpady komunalne
B. przekazane do urzędu ochrony środowiska
C. wyrzucone do pojemnika przeznaczonego na plastik
D. dostarczone do firmy zajmującej się utylizacją takich odpadów
Wyrzucenie zużytych kaset do pojemnika z odpadami komunalnymi jest nieodpowiednim podejściem, które ma poważne konsekwencje dla środowiska. Odpady, takie jak kasety, często zawierają substancje chemiczne, w tym resztki tuszu, które mogą zanieczyścić glebę i wody gruntowe. Odpady komunalne są zazwyczaj kierowane na wysypiska, gdzie nie są odpowiednio przetwarzane. Ponadto, umieszczanie takich materiałów w ogólnym pojemniku na odpady prowadzi do niewłaściwego zarządzania odpadami, co może skutkować nałożeniem kar na osoby lub firmy, które nie przestrzegają przepisów dotyczących utylizacji odpadów. Podobnie, umieszczanie kaset w pojemniku przeznaczonym na plastik jest błędne, ponieważ nie wszystkie materiały w kasetach mogą być poddane recyklingowi w taki sam sposób, jak standardowe tworzywa sztuczne. Ponadto, te działania nie uwzględniają możliwości recyklingu, które są dostępne dzięki wyspecjalizowanym firmom zajmującym się utylizacją, które mogą przetworzyć te odpady w sposób przyjazny dla środowiska. Właściwe podejście do utylizacji odpadów powinno opierać się na świadomości ekologicznej oraz odpowiedzialności społecznej, co wymaga od nas podjęcia działań korzystnych dla przyszłości naszej planety.

Pytanie 30

W systemie Windows, gdzie należy ustalić wymagania dotyczące złożoności hasła?

A. w BIOS-ie
B. w autostarcie
C. w zasadach zabezpieczeń lokalnych
D. w panelu sterowania
Wymagania dotyczące złożoności haseł w Windows ustalasz w zasadach zabezpieczeń lokalnych, które znajdziesz w narzędziu 'Zasady zabezpieczeń lokalnych' (z ang. secpol.msc). To narzędzie umożliwia administratorom definiowanie różnych zasad dotyczących bezpieczeństwa, w tym haseł. Przykładowo, możesz ustawić, że hasła muszą zawierać duże litery, cyfry i znaki specjalne. To naprawdę dobra praktyka, bo zwiększa bezpieczeństwo danych użytkowników. W kontekście regulacji jak RODO czy HIPAA ważne jest, żeby te zasady były dobrze skonfigurowane, aby chronić dane osobowe. Dobrze przemyślane zasady zabezpieczeń lokalnych mogą znacznie zmniejszyć ryzyko naruszenia bezpieczeństwa w organizacji, co w efekcie podnosi ogólny poziom zabezpieczeń systemu operacyjnego.

Pytanie 31

Jakie oprogramowanie opisuje najnowsza wersja wieloplatformowego klienta, który cieszy się popularnością wśród użytkowników na całym świecie, oferującego wirtualną sieć prywatną do nawiązywania połączenia pomiędzy hostem a lokalnym komputerem, obsługującego uwierzytelnianie z wykorzystaniem kluczy, certyfikatów, nazwy użytkownika i hasła, a także dodatkowych kart w wersji dla Windows?

A. TightVNC
B. Putty
C. OpenVPN
D. Ethereal
OpenVPN to jeden z najpopularniejszych klientów dla wirtualnych sieci prywatnych (VPN), który wspiera wiele platform, w tym Windows, Linux i macOS. Jego główną cechą jest możliwość korzystania z różnych metod uwierzytelniania, takich jak klucze prywatne, certyfikaty oraz tradycyjne nazwy użytkownika i hasła. OpenVPN stosuje złożone algorytmy szyfrowania, co zapewnia wysoki poziom bezpieczeństwa danych przesyłanych przez niezabezpieczone sieci, takie jak Internet. Użytkownicy często wykorzystują OpenVPN do bezpiecznego łączenia się z sieciami firmowymi zdalnie, co stało się szczególnie istotne w dobie pracy zdalnej. Przykładem zastosowania może być sytuacja, w której pracownik łączy się z firmowym serwerem, aby uzyskać dostęp do zasobów niedostępnych w publicznej sieci. Dzięki OpenVPN, dane przesyłane są szyfrowane, co znacząco zwiększa bezpieczeństwo i prywatność. Dodatkowo, OpenVPN jest zgodny z różnymi standardami bezpieczeństwa, takimi jak IETF RFC 5280, co czyni go zgodnym z aktualnymi praktykami branżowymi w obszarze ochrony danych.

Pytanie 32

Najlepszym sposobem na zabezpieczenie domowej sieci Wi-Fi jest

A. zmiana nazwy identyfikatora SSID
B. stosowanie szyfrowania WPA-PSK
C. zmiana adresu MAC routera
D. wdrażanie szyfrowania WEP
Stosowanie szyfrowania WPA-PSK (Wi-Fi Protected Access Pre-Shared Key) jest uznawane za najskuteczniejszą metodę zabezpieczania domowej sieci Wi-Fi. WPA-PSK wykorzystuje silne algorytmy szyfrowania, takie jak TKIP (Temporal Key Integrity Protocol) oraz AES (Advanced Encryption Standard), co znacząco podnosi poziom bezpieczeństwa w porównaniu do starszych metod, takich jak WEP. WEP, mimo że był jednym z pierwszych standardów, ma liczne luki bezpieczeństwa, które mogą być łatwo wykorzystane przez intruzów. W praktyce, aby zastosować WPA-PSK, należy skonfigurować ruter, ustawiając silne hasło, które powinno być wystarczająco długie i skomplikowane, aby utrudnić ataki brute force. Dodatkowo, warto regularnie aktualizować firmware rutera oraz zmieniać hasło dostępu do sieci, aby zwiększyć poziom bezpieczeństwa. W kontekście dobrych praktyk branżowych, zaleca się także używanie WPA3, jeśli ruter na to pozwala, gdyż jest to nowszy standard oferujący jeszcze lepsze zabezpieczenia. Zastosowanie WPA-PSK jest kluczowe w ochronie przed nieautoryzowanym dostępem oraz innymi zagrożeniami związanymi z bezpieczeństwem sieci Wi-Fi.

Pytanie 33

Na ilustracji przedstawiono okno konfiguracji rutera. Wskaż opcję, która wpływa na zabezpieczenie urządzenia przed atakami DDoS.

Ilustracja do pytania
A. Filtruj protokół IDENT (port 113).
B. Filtruj przekierowania internetowe NAT tylko dla IPv4.
C. Filtruj anonimowe żądania dotyczące Internetu.
D. Filtruj komunikaty typu multicast.
Prawidłowa jest opcja „Filtruj anonimowe żądania dotyczące Internetu”, bo właśnie ona ogranicza widoczność rutera z zewnątrz i utrudnia przeprowadzenie skutecznego ataku DDoS. W praktyce oznacza to, że router nie odpowiada na pewne typy pakietów przychodzących z Internetu (np. ping/ICMP echo czy skanowanie portów), jeśli nie są one powiązane z istniejącą sesją lub zainicjowane od strony sieci lokalnej. Z punktu widzenia napastnika taki router jest „mniej atrakcyjnym celem”, bo trudniej go wykryć, zidentyfikować jego usługi i przygotować masowy atak zalewający. W wielu domowych i małych firmowych routerach ta funkcja jest opisana jako „Block Anonymous Internet Requests”, „Stealth Mode” albo podobnie i jest zalecana do włączenia w dobrych praktykach bezpieczeństwa sieci brzegowej. Moim zdaniem to jedna z tych opcji, które powinno się mieć domyślnie aktywne, chyba że świadomie administrujesz jakąś usługą publiczną i wiesz, co robisz. W połączeniu z zaporą SPI (Stateful Packet Inspection) oraz poprawnie skonfigurowanym NAT-em, filtr anonimowych żądań pomaga ograniczać skutki prostszych form DDoS, zwłaszcza tych opartych na masowym pingowaniu czy skanowaniu. Oczywiście nie zabezpieczy to całkowicie przed dużym, rozproszonym atakiem na łącze, bo przepustowości nie oszukasz, ale zgodnie z dobrymi praktykami bezpieczeństwa należy minimalizować powierzchnię ataku – i dokładnie to robi ta opcja. W realnym środowisku administracyjnym przy audycie bezpieczeństwa zawsze sprawdza się, czy router brzegowy nie odpowiada bez potrzeby na niezamówione pakiety z Internetu, a ta funkcja jest jednym z kluczowych przełączników w tym obszarze.

Pytanie 34

Która z macierzy RAID opiera się na replikacji dwóch lub więcej dysków twardych?

A. RAID 3
B. RAID 1
C. RAID 0
D. RAID 5
RAID 0, RAID 3 i RAID 5 to różne konfiguracje macierzy, które nie zapewniają replikacji danych w sposób, w jaki robi to RAID 1. RAID 0 jest skoncentrowany na zwiększeniu wydajności poprzez rozdzielenie danych pomiędzy co najmniej dwa dyski, co w efekcie prowadzi do braku redundancji. Oznacza to, że w przypadku uszkodzenia jednego z dysków, wszystkie dane zostaną utracone. Z kolei RAID 3 wykorzystuje dysk parzystości, co oznacza, że dane są dzielone, a dodatkowy dysk przechowuje informacje o parzystości, co poprawia bezpieczeństwo tylko w pewnym zakresie. Jednakże nie jest to rozwiązanie oparte na pełnej replikacji. RAID 5, podobnie jak RAID 3, wykorzystuje parzystość, lecz rozkłada ją na wszystkie dyski, co z kolei zwiększa wydajność odczytu, ale nie zapewnia pełnej kopii danych. Powoduje to, że w przypadku awarii jednego dysku system może kontynuować działanie, ale nie ma pełnej replikacji, jak w RAID 1. Typowym błędem w rozumieniu tych systemów jest mylenie zwiększonej wydajności z bezpieczeństwem, co może prowadzić do poważnych konsekwencji w przypadku awarii sprzętowej.

Pytanie 35

Zewnętrzny dysk 3,5 cala o pojemności 5 TB, przeznaczony do archiwizacji lub tworzenia kopii zapasowych, dysponuje obudową z czterema różnymi interfejsami komunikacyjnymi. Który z tych interfejsów powinno się użyć do podłączenia do komputera, aby uzyskać najwyższą prędkość transferu?

A. eSATA 6G
B. WiFi 802.11n
C. FireWire80
D. USB 3.1 gen 2
USB 3.1 gen 2 to najnowszy standard z rodziny USB, oferujący prędkości transmisji danych do 10 Gbps, co czyni go najszybszym dostępnym interfejsem w porównaniu z innymi wymienionymi opcjami. W praktyce oznacza to, że przy użyciu USB 3.1 gen 2 można szybko przesyłać duże pliki, co jest szczególnie przydatne przy tworzeniu kopii zapasowych dużych zbiorów danych, takich jak zdjęcia, filmy, czy projekty graficzne. Dodatkowo, USB 3.1 gen 2 jest wstecznie kompatybilne z wcześniejszymi wersjami USB, co pozwala na łatwe podłączenie do starszych urządzeń, choć z niższymi prędkościami. Standard ten jest szeroko stosowany w branży, co przekłada się na dostępność wielu urządzeń i akcesoriów z tym interfejsem. Warto również zwrócić uwagę na powszechne rekomendacje branżowe, które sugerują korzystanie z USB 3.1 gen 2 do wszelkich zastosowań wymagających wysokiej wydajności transferu danych.

Pytanie 36

Który z wymienionych adresów IP nie zalicza się do prywatnych?

A. 10.0.105.12
B. 127.231.5.67
C. 172.16.45.123
D. 192.168.199.223
Adres IP 127.231.5.67 jest adresem publicznym, ponieważ znajduje się poza zdefiniowanymi zakresami adresów prywatnych, które są zgodne z normami RFC 1918. Adresy prywatne obejmują zakresy 10.0.0.0 do 10.255.255.255, 172.16.0.0 do 172.31.255.255 oraz 192.168.0.0 do 192.168.255.255. Adres IP 127.0.0.0/8 jest zarezerwowany dla pętli lokalnej (localhost) i nie jest używany do komunikacji w sieci. W praktyce, adresy publiczne są wykorzystywane do identyfikacji urządzeń w Internecie i umożliwiają komunikację między różnymi sieciami. Adresy prywatne są natomiast stosowane w sieciach lokalnych (LAN) i nie mogą być routowane w Internecie, co zapewnia bezpieczeństwo i ogranicza dostęp do tych zasobów. W związku z tym, znajomość rozróżnienia między adresami publicznymi i prywatnymi jest istotna w kontekście projektowania sieci oraz zarządzania adresacją IP.

Pytanie 37

Jednym z zaleceń w zakresie ochrony przed wirusami jest przeprowadzanie skanowania całego systemu. W związku z tym należy skanować komputer

A. jedynie w sytuacji, gdy w systemie nie działa monitor antywirusowy
B. regularnie, na przykład co siedem dni
C. tylko po zaktualizowaniu baz danych oprogramowania antywirusowego
D. wyłącznie w przypadkach, gdy istnieje podejrzenie infekcji wirusem
Skanowanie całego komputera systematycznie, na przykład raz w tygodniu, jest kluczowym zaleceniem w zakresie ochrony antywirusowej i zabezpieczania systemu przed zagrożeniami. Regularne skanowanie pozwala na wczesne wykrywanie i eliminowanie potencjalnych wirusów oraz innych szkodliwych programów, zanim zdążą one wyrządzić poważne szkody. Przykładowo, wiele złośliwych oprogramowań potrafi się ukrywać w systemie przez dłuższy czas, a ich działanie może być wykryte dopiero po pewnym czasie. Dlatego skanowanie w regularnych odstępach czasu, zgodnie z dobrymi praktykami branżowymi, takimi jak zalecenia NIST (National Institute of Standards and Technology) dotyczące zarządzania ryzykiem, zapewnia, że system jest stale monitorowany i zabezpieczony. Dodatkowo warto zaznaczyć, że niektóre programy antywirusowe oferują funkcje automatycznego skanowania, które można skonfigurować do działania w wybranych porach, co ułatwia przestrzeganie tego zalecenia.

Pytanie 38

Komputer lokalny dysponuje adresem 192.168.0.5. Po otwarciu strony internetowej z tego komputera, która rozpoznaje adresy w sieci, uzyskano informację, że adres komputera to 195.182.130.24. To oznacza, że

A. inny komputer podszył się pod adres naszego komputera
B. serwer WWW widzi inny komputer w sieci
C. adres został przetłumaczony przez translację NAT
D. serwer DHCP zmienił nasz adres w trakcie przesyłania żądania
Serwer DHCP jest odpowiedzialny za dynamiczne przydzielanie adresów IP w sieci lokalnej, jednak nie zmienia on adresów IP w trakcie przesyłania żądania do internetu. W sytuacji opisanej w pytaniu, adres IP lokalnego komputera (192.168.0.5) nie jest zmieniany przez serwer DHCP, lecz przez mechanizm NAT, który działa na routerze. Ponadto, serwer WWW nie widzi innego komputera w sieci, lecz widzi jedynie publiczny adres IP przypisany przez router. To, co widzi serwer WWW, to efekt działania NAT, który efektywnie tłumaczy lokalne adresy IP na jeden publiczny. Ponadto, twierdzenie, że inny komputer mógłby podszyć się pod lokalny adres IP, jest mało prawdopodobne i wymagałoby dostępu do sieci lokalnej, co w kontekście standardowych konfiguracji jest rzadko spotykane. W praktyce, błąd w rozumieniu działania NAT i roli serwera DHCP prowadzi do fałszywych wniosków o zmianie adresu IP. Takie nieporozumienia mogą wynikać z braku zrozumienia różnicy między adresami prywatnymi a publicznymi oraz mechanizmami translacji adresów, które są fundamentalne dla zrozumienia działania współczesnych sieci komputerowych.

Pytanie 39

Aby poprawić bezpieczeństwo zasobów sieciowych, administrator sieci komputerowej w firmie otrzymał zadanie podziału aktualnej lokalnej sieci komputerowej na 16 podsieci. Obecna sieć posiada adres IP 192.168.20.0 i maskę 255.255.255.0. Jaką maskę sieci powinien zastosować administrator?

A. 255.255.255.240
B. 255.255.255.248
C. 255.255.255.224
D. 255.255.255.192
Wybór nieprawidłowej maski sieciowej może prowadzić do nieefektywnego zarządzania adresami IP i zmniejszenia bezpieczeństwa sieci. Na przykład, odpowiedź 255.255.255.224 (mask 27) daje 8 podsieci, a nie 16, co oznacza, że potrzeba więcej podsieci niż dostępnych. Przy tej masce każda podsieć miałaby tylko 30 dostępnych adresów hostów, co może być niewystarczające w większych środowiskach. Z kolei maska 255.255.255.192 (mask 26) dałaby 4 podsieci, a nie 16, co również nie spełnia wymagań. Podobnie, maska 255.255.255.248 (mask 29) pozwalałaby na utworzenie 32 podsieci, ale zaledwie 6 adresów hostów w każdej z nich, co było by niewystarczające dla większości zastosowań. Wybierając niewłaściwą maskę, administrator może nie tylko zredukować liczbę dostępnych adresów, ale także wprowadzić chaos w całej strukturze sieci. Ważne jest, aby przed podziałem sieci zawsze przeanalizować wymagania dotyczące liczby podsieci i hostów, co jest podstawą planowania adresacji IP i zarządzania siecią zgodnie z najlepszymi praktykami w dziedzinie IT.

Pytanie 40

Jakiej funkcji powinno się użyć, aby utworzyć kopię zapasową rejestru systemowego w programie regedit?

A. Importuj
B. Załaduj gałąź rejestru
C. Skopiuj nazwę klucza
D. Eksportuj
Odpowiedź 'Eksportuj' jest poprawna, ponieważ jest to funkcja w edytorze rejestru systemowego (regedit), która pozwala na utworzenie kopii zapasowej konkretnego klucza rejestru lub całej gałęzi rejestru. Proces eksportowania polega na zapisaniu wybranego klucza do pliku z rozszerzeniem .reg, co jest zgodne z dobrymi praktykami zarządzania systemem, pozwalając na łatwe przywrócenie ustawień rejestru w razie potrzeby. Aby wykonać eksport, najpierw należy zaznaczyć odpowiedni klucz lub gałąź, następnie wybiera się opcję 'Eksportuj' z menu 'Plik'. Po zapisaniu pliku można go otworzyć w dowolnym edytorze tekstowym, co ułatwia przeglądanie czy też edytowanie jego zawartości przed ewentualnym importem. Taki sposób tworzenia kopii zapasowej jest szczególnie przydatny przed wprowadzeniem istotnych zmian w rejestrze, co pozwala na minimalizację ryzyka uszkodzenia systemu. Warto również pamiętać, aby regularnie tworzyć kopie zapasowe rejestru, co jest standardem w dobrych praktykach administracji systemów.