Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik teleinformatyk
  • Kwalifikacja: INF.07 - Montaż i konfiguracja lokalnych sieci komputerowych oraz administrowanie systemami operacyjnymi
  • Data rozpoczęcia: 19 grudnia 2025 17:27
  • Data zakończenia: 19 grudnia 2025 17:54

Egzamin zdany!

Wynik: 36/40 punktów (90,0%)

Wymagane minimum: 20 punktów (50%)

Pochwal się swoim wynikiem!
Szczegółowe wyniki:
Pytanie 1

Na podstawie jakiego adresu przełącznik podejmuje decyzję o przesyłaniu ramki?

A. Adresu docelowego IP
B. Adresu źródłowego IP
C. Adresu docelowego MAC
D. Adresu źródłowego MAC
Adres docelowy MAC jest kluczowym elementem w procesie przesyłania ramek przez przełączniki w sieci lokalnej (LAN). Przełączniki operują na warstwie drugiej modelu OSI, co oznacza, że ich głównym zadaniem jest przekazywanie ramek na podstawie adresów MAC. Kiedy przełącznik otrzymuje ramkę, analizuje jej nagłówek w celu zidentyfikowania adresu docelowego MAC. Na tej podstawie podejmuje decyzję o tym, na który port powinien przesłać ramkę, aby dotarła do odpowiedniego urządzenia. Przykładem zastosowania tego mechanizmu jest sytuacja, gdy w sieci znajduje się komputer, który wysyła dane do drukarki. Przełącznik, znając adres MAC drukarki, przekierowuje ramki tylko do portu, do którego jest podłączona drukarka. Dzięki temu zwiększa się efektywność przesyłania danych w sieci, minimalizując zbędny ruch. Standardy takie jak IEEE 802.1D regulują działanie przełączników i techniki, takie jak tablice MAC, które przechowują powiązania między adresami MAC a portami, co jeszcze bardziej zwiększa wydajność sieci.

Pytanie 2

Rekord typu MX w serwerze DNS

A. przechowuje nazwę serwera
B. mapuje nazwę domenową na serwer pocztowy
C. mapuje nazwę domeny na adres IP
D. przechowuje alias dla nazwy domeny
Rekordy MX (Mail Exchange) w systemie DNS (Domain Name System) odgrywają kluczową rolę w kierowaniu wiadomości e-mail do odpowiednich serwerów pocztowych. Poprawna odpowiedź wskazuje, że rekord MX mapuje nazwę domenową na nazwę serwera poczty, co jest istotnym elementem procesu dostarczania e-maili. Dzięki temu, gdy użytkownik wysyła wiadomość do danej domeny, serwery pocztowe mogą zidentyfikować, gdzie ta wiadomość powinna być dostarczona, analizując rekordy MX. Przykładowo, jeśli ktoś wysyła e-mail na adres [email protected], serwer odpowiedzialny za przetwarzanie poczty sprawdza rekord MX dla domeny przyklad.pl, aby określić, który serwer jest odpowiedzialny za odbiór wiadomości. Dobrą praktyką jest zapewnienie, aby rekordy MX były aktualne i poprawnie skonfigurowane, ponieważ błędne ustawienia mogą prowadzić do utraty wiadomości lub opóźnień w ich dostarczaniu. Ponadto, w kontekście bezpieczeństwa, warto implementować dodatkowe mechanizmy, takie jak SPF (Sender Policy Framework) czy DKIM (DomainKeys Identified Mail), aby zabezpieczyć domenę przed fałszywymi wiadomościami e-mail.

Pytanie 3

Jakie jest IP sieci, w której funkcjonuje host o adresie 192.168.176.125/26?

A. 192.168.176.192
B. 192.168.176.0
C. 192.168.176.128
D. 192.168.176.64
Adres 192.168.176.125/26 wskazuje, że mamy do czynienia z adresem IP w sieci klasy C, w której maska podsieci wynosi 26 bitów. Oznacza to, że 6 bitów jest przeznaczonych na adresowanie hostów, co daje nam 2^6 = 64 adresy w tej podsieci. Adres sieci definiowany jest przez pierwsze 26 bitów, co w tym przypadku oznacza, że adresy IP od 192.168.176.0 do 192.168.176.63 należą do tej samej podsieci. Adres 192.168.176.0 to adres sieci, a ostatni adres w tej podsieci to 192.168.176.63. Dlatego poprawnym adresem sieci dla hosta 192.168.176.125/26 jest 192.168.176.64, co oznacza, że adres ten może być użyty jako adres podsieci w kolejnej puli, która zaczyna się od 192.168.176.64 do 192.168.176.127. Użycie adresowania CIDR (Classless Inter-Domain Routing) pozwala na efektywne zarządzanie adresami IP w sieciach, co jest zgodne z najlepszymi praktykami w zakresie projektowania sieci.

Pytanie 4

Powyżej przedstawiono fragment pliku konfiguracyjnego usługi serwerowej w systemie Linux. Jest to usługa

authoritative;
ddns-update-style ad-hoc;
subnet 192.168.1.0 netmask 255.255.255.0 {
    range 192.168.1.2 192.168.1.100;
    option domain-name "egzamin.edu.pl";
    option netbios-name-servers 192.168.1.1;
    option domain-name-servers 194.204.159.1, 194.204.152.34;
    default-lease-time 90000;
    option routers 192.168.1.1;
    option subnet-mask 255.255.255.0;
    option broadcast-address 192.168.1.255;
}
A. SSH2
B. TFTP
C. DDNS
D. DHCP
Odpowiedź DHCP jest poprawna, ponieważ fragment pliku konfiguracyjnego pokazuje kluczowe opcje typowe dla usługi Dynamic Host Configuration Protocol. DHCP jest protokołem sieciowym, który automatycznie przypisuje adresy IP oraz inne parametry konfiguracyjne (takie jak maska podsieci czy adres bramy) urządzeniom w sieci, co znacznie upraszcza zarządzanie dużymi sieciami. W praktyce, w środowisku biurowym lub w dużych sieciach lokalnych, DHCP pozwala administratorom na efektywne zarządzanie adresacją IP. Dzięki zastosowaniu opcji takich jak zakres adresów (range) oraz czas dzierżawy (default-lease-time), serwer DHCP może dynamicznie przydzielać dostępne adresy IP w sposób, który minimalizuje ryzyko konfliktów oraz zapewnia optymalną wydajność sieci. Warto również zauważyć, że zgodnie z najlepszymi praktykami, serwer DHCP powinien być odpowiednio zabezpieczony, aby zapobiec nieautoryzowanemu dostępowi i atakom na sieć.

Pytanie 5

Standard Transport Layer Security (TLS) stanowi rozwinięcie protokołu

A. Network Terminal Protocol (telnet)
B. Security Shell (SSH)
C. Secure Socket Layer (SSL)
D. Session Initiation Protocol (SIP)
Standard Transport Layer Security (TLS) jest protokołem kryptograficznym, który zapewnia bezpieczeństwo komunikacji w sieci. TLS jest rozwinięciem protokołu Secure Socket Layer (SSL) i został zaprojektowany, aby zwiększyć wydajność oraz bezpieczeństwo transmisji danych. Podstawowym celem TLS jest zapewnienie poufności, integralności oraz autoryzacji danych przesyłanych pomiędzy klientem a serwerem. Praktyczne zastosowanie TLS znajduje się w wielu aspektach codziennego korzystania z internetu, w tym w zabezpieczaniu połączeń HTTPS, co chroni wrażliwe dane, takie jak hasła, numery kart kredytowych czy inne informacje osobiste. Standardy branżowe, takie jak RFC 5246, określają zasady i protokoły stosowane w TLS, co czyni go kluczowym elementem nowoczesnej architektury internetowej. Warto również zauważyć, że TLS stale ewoluuje, a jego najnowsze wersje, takie jak TLS 1.3, oferują jeszcze lepsze zabezpieczenia oraz wydajność w porównaniu do poprzednich wersji. Z tego powodu, znajomość i stosowanie protokołu TLS jest niezbędne dla każdego, kto zajmuje się bezpieczeństwem danych w sieci.

Pytanie 6

Najefektywniejszym sposobem na zabezpieczenie prywatnej sieci Wi-Fi jest

A. stosowanie szyfrowania WEP
B. zmiana nazwy SSID
C. stosowanie szyfrowania WPA-PSK
D. zmiana adresu MAC routera
Stosowanie szyfrowania WPA-PSK (Wi-Fi Protected Access Pre-Shared Key) jest najskuteczniejszą metodą zabezpieczenia domowej sieci Wi-Fi, ponieważ zapewnia silne szyfrowanie danych przesyłanych między urządzeniami a routerem. WPA-PSK wykorzystuje algorytmy szyfrowania TKIP (Temporal Key Integrity Protocol) lub AES (Advanced Encryption Standard), co znacznie podnosi bezpieczeństwo w porównaniu do przestarzałych metod, takich jak WEP. Aby wprowadzić WPA-PSK, użytkownik musi ustawić hasło, które będzie używane do autoryzacji urządzeń w sieci. Praktyczne zastosowanie tej metody polega na regularnej zmianie hasła, co dodatkowo zwiększa bezpieczeństwo. Warto także pamiętać o aktualizacji oprogramowania routera, co jest zgodne z najlepszymi praktykami w zakresie bezpieczeństwa sieci. W przypadku domowych sieci Wi-Fi, zastosowanie WPA-PSK jest standardem, który powinien być przestrzegany, aby chronić prywatność i integralność przesyłanych danych.

Pytanie 7

Jaki prefiks jest używany w adresie autokonfiguracji IPv6 w sieci LAN?

A. 64
B. 128
C. 24
D. 32
Prefiks o długości 64 bitów w adresie autokonfiguracji IPv6 w sieci LAN jest standardem określonym w protokole IPv6. Długość ta jest zgodna z zaleceniami organizacji IETF, które wskazują, że dla efektywnej autokonfiguracji interfejsów w sieci lokalnej, należy stosować prefiks /64. Taki prefiks zapewnia odpowiednią ilość adresów IPv6, co jest kluczowe w kontekście dużej liczby urządzeń podłączonych do sieci. Dzięki zastosowaniu prefiksu 64, sieci lokalne mogą łatwo i automatycznie konfigurować swoje adresy IP, co jest szczególnie istotne w przypadku dynamicznych środowisk, takich jak sieci domowe lub biurowe. Praktyczne zastosowanie tej koncepcji przejawia się w automatycznej konfiguracji adresów przez protokół SLAAC (Stateless Address Autoconfiguration), który umożliwia urządzeniom generowanie unikalnych adresów na podstawie prefiksu i ich identyfikatorów MAC. Takie rozwiązanie znacząco upraszcza zarządzanie adresami IP w sieciach IPv6.

Pytanie 8

W jakiej usłudze serwera możliwe jest ustawienie parametru TTL?

A. DHCP
B. FTP
C. DNS
D. HTTP
TTL, czyli Time To Live, to parametr stosowany w systemach DNS (Domain Name System), który określa czas, przez jaki dane rekordy DNS mogą być przechowywane w pamięci podręcznej przez resolvera lub serwer DNS. Ustawienie odpowiedniego TTL jest kluczowe dla efektywności zarządzania ruchem sieciowym oraz aktualizacją rekordów. Na przykład, jeśli TTL jest ustawiony na 3600 sekund (czyli 1 godzinę), to po upływie tego czasu resolver będzie musiał ponownie zapytać o rekord DNS, co zapewnia, że zmiany wprowadzone na serwerze DNS będą propagowane w odpowiednim czasie. W praktyce, krótszy czas TTL może być użyteczny w sytuacjach, gdy często zmieniają się adresy IP lub konfiguracje serwera, natomiast dłuższy TTL może zmniejszyć obciążenie serwera i przyspieszyć odpowiedzi dla użytkowników. Dobrą praktyką jest dostosowywanie wartości TTL w zależności od specyfiki danego zastosowania oraz dynamiki zmian konfiguracji sieciowej. Znalezienie odpowiedniego kompromisu pomiędzy szybkością aktualizacji a wydajnością jest kluczowe w administracji sieciami. Dlatego TTL jest niezwykle istotnym parametrem w kontekście zarządzania DNS.

Pytanie 9

Internet Relay Chat (IRC) to protokół wykorzystywany do

A. transmisji dźwięku przez sieć
B. wysyłania wiadomości e-mail
C. realizacji czatów za pomocą interfejsu tekstowego
D. przesyłania wiadomości na forum dyskusyjnym
Internet Relay Chat (IRC) jest protokołem komunikacyjnym, który umożliwia prowadzenie rozmów za pomocą konsoli tekstowej w czasie rzeczywistym. Użytkownicy mogą łączyć się w kanałach, które działają jak wirtualne pokoje rozmowy, gdzie mogą wymieniać wiadomości tekstowe z innymi uczestnikami. IRC został zaprojektowany w latach 80. XX wieku i jest jednym z najstarszych protokołów komunikacyjnych w sieci. W praktyce, IRC jest często wykorzystywany do organizacji i koordynacji pracy zespołów, w społecznościach gier online oraz w różnych projektach open source, gdzie komunikacja w czasie rzeczywistym jest kluczowa. Standardowe klienty IRC, takie jak mIRC czy HexChat, oferują różne funkcje, takie jak możliwość tworzenia skryptów, co umożliwia automatyzację pewnych procesów. Warto również zauważyć, że IRC opiera się na architekturze klient-serwer, co oznacza, że klienci łączą się z serwerem IRC, który zarządza rozmowami i kanałami, co jest zgodne z najlepszymi praktykami w budowie systemów komunikacyjnych.

Pytanie 10

Jakie urządzenie sieciowe pozwoli na przekształcenie sygnału przesyłanego przez analogową linię telefoniczną na sygnał cyfrowy w komputerowej sieci lokalnej?

A. Media converter.
B. Access point.
C. Switch.
D. Modem.
Modem to urządzenie, które pełni kluczową rolę w komunikacji między analogowymi a cyfrowymi systemami. Jego podstawową funkcją jest modulkacja i demodulkacja sygnałow, co oznacza przekształcanie danych cyfrowych z komputera na sygnał analogowy, który może być przesyłany przez tradycyjną linię telefoniczną. Kiedy dane z komputera są przesyłane do modemu, modem przekształca je w sygnał analogowy, co pozwala na ich transmisję. Po drugiej stronie, gdy sygnał analogowy wraca do modemu, proces jest odwracany - sygnał analogowy jest demodulowany i przekształcany z powrotem do formatu cyfrowego. Przykładami zastosowania modemów są domowe połączenia internetowe przez DSL lub dial-up, gdzie modem jest niezbędny do uzyskania dostępu do sieci internetowej. Modemy są zgodne z różnymi standardami, takimi jak V.90 dla połączeń dial-up, co pokazuje ich znaczenie i szerokie zastosowanie w branży telekomunikacyjnej i informatycznej.

Pytanie 11

Za pomocą polecenia netstat w systemie Windows można zweryfikować

A. parametry interfejsów sieciowych komputera
B. aktywną komunikację sieciową komputera
C. zapisy w tablicy routingu komputera
D. ścieżkę połączenia z wybranym adresem IP
Polecenie 'netstat' jest narzędziem w systemie Windows, które pozwala na monitorowanie aktywnych połączeń sieciowych komputera. Dzięki niemu użytkownicy mogą zobaczyć, jakie porty są otwarte, jakie protokoły są używane oraz z jakimi adresami IP komputer nawiązał połączenia. Przykładowo, administratorzy sieci mogą używać 'netstat' do diagnozowania problemów z połączeniem, monitorowania nieautoryzowanych transmisji danych, a także do audytowania bezpieczeństwa sieci. Narzędzie to dostarcza także informacji o stanie połączeń, co jest kluczowe w kontekście zarządzania ruchem sieciowym. Zastosowanie 'netstat' jest zgodne z dobrymi praktykami w zakresie zabezpieczania środowisk IT, ponieważ umożliwia wczesne wykrywanie potencjalnych zagrożeń oraz nieprawidłowości w komunikacji sieciowej.

Pytanie 12

Jak nazywa się adres nieokreślony w protokole IPv6?

A. 2001::/64
B. ::1/128
C. ::/128
D. FE80::/64
Adres nieokreślony w protokole IPv6, zapisany jako ::/128, jest używany w sytuacjach, gdy adres nie może być określony lub jest nieznany. Jest to ważny element specyfikacji IPv6, ponieważ pozwala na odróżnienie urządzeń, które nie mają przypisanego konkretnego adresu. Przykładowo, gdy urządzenie próbuje komunikować się z innymi w sieci, ale jeszcze nie otrzymało adresu, może użyć adresu nieokreślonego do wysłania wiadomości. Użycie tego adresu jest kluczowe w kontekście protokołu DHCPv6, gdzie urządzenia mogą wysyłać zapytania o adres IP, korzystając z adresu ::/128 jako źródła. Dodatkowo, adres nieokreślony jest często stosowany w kontekście tworzenia aplikacji sieciowych, które muszą być elastyczne w kontekście przydzielania adresów. Standardy dotyczące IPv6, takie jak RFC 4291, wyraźnie definiują rolę oraz znaczenie adresów nieokreślonych, co czyni je niezbędnym elementem każdej nowoczesnej infrastruktury sieciowej.

Pytanie 13

W celu zwiększenia bezpieczeństwa sieci firmowej administrator wdrożył protokół 802.1X. Do czego służy ten protokół?

A. Zapewnia szyfrowanie transmisji danych wyłącznie w warstwie aplikacji.
B. Monitoruje i analizuje przepustowość łącza internetowego w firmie.
C. Realizuje dynamiczne przydzielanie adresów IP w sieci lokalnej.
D. Służy do kontroli dostępu do sieci na poziomie portów przełącznika, umożliwiając uwierzytelnianie urządzeń przed przyznaniem im dostępu do sieci.
<strong>Protokół 802.1X</strong> to kluczowy element bezpieczeństwa nowoczesnych sieci komputerowych, szczególnie tych wykorzystywanych w środowiskach korporacyjnych i instytucjonalnych. Jego głównym zadaniem jest kontrola dostępu do sieci na najniższym poziomie, czyli na porcie przełącznika (lub punkcie dostępowym w przypadku sieci bezprzewodowych). Mechanizm ten wymaga, aby każde urządzenie próbujące połączyć się z siecią przeszło proces uwierzytelniania, zanim uzyska dostęp do zasobów sieciowych. Najczęściej wykorzystuje się tu serwer RADIUS do weryfikacji tożsamości użytkownika lub urządzenia, co znacząco redukuje ryzyko nieautoryzowanego dostępu. Z mojego doświadczenia wdrożenie 802.1X to nie tylko podstawa zgodności z politykami bezpieczeństwa (np. ISO 27001), ale także skuteczny sposób na ograniczenie tzw. ataków typu „plug and play”, gdzie ktoś podpina nieautoryzowane urządzenie do wolnego portu. W praktyce, np. w dużych biurach czy na uczelniach, 802.1X umożliwia granularne zarządzanie dostępem i szybkie wycofanie uprawnień, jeśli pracownik opuszcza firmę. To rozwiązanie bardzo często łączy się z innymi technologiami, jak VLAN czy NAC (Network Access Control), co pozwala na jeszcze większą kontrolę i automatyzację procesów bezpieczeństwa. Najważniejsze, że 802.1X działa jeszcze zanim system operacyjny uzyska pełny dostęp do sieci, co czyni go wyjątkowo skutecznym narzędziem prewencji.

Pytanie 14

Jaką funkcję pełni protokół ARP (Address Resolution Protocol)?

A. Wysyła informacje zwrotne dotyczące problemów w sieci
B. Zarządza grupami multicastowymi w sieciach działających na protokole IP
C. Określa adres MAC na podstawie adresu IP
D. Nadzoruje przepływ pakietów w obrębie systemów autonomicznych
Protokół ARP (Address Resolution Protocol) jest kluczowym elementem komunikacji w sieciach komputerowych, odpowiedzialnym za ustalanie adresów MAC (Media Access Control) na podstawie adresów IP (Internet Protocol). Działa on na poziomie drugiego poziomu modelu OSI (warstwa łącza danych), umożliwiając urządzeniom w sieci lokalnej zamianę logicznych adresów IP na adresy fizyczne, co jest niezbędne do skutecznej wymiany danych między urządzeniami. Przykładowo, gdy komputer chce wysłać dane do innego urządzenia w sieci, najpierw potrzebuje znaleźć jego adres MAC. W tym celu wysyła zapytanie ARP do sieci, a odpowiedź zwrotna zawiera poszukiwany adres MAC. Dzięki temu procesowi, komunikacja w ramach lokalnych sieci Ethernet staje się możliwa. Standard ARP jest opisany w RFC 826 i stanowi podstawę dla wielu protokołów komunikacyjnych. Umożliwienie tej zamiany adresów jest kluczowe dla funkcjonowania protokołów wyższych warstw, takich jak TCP/IP, co jest podstawą działania Internetu.

Pytanie 15

Adresy IPv6 nie zawierają adresu typu

A. anycast
B. unicast
C. multicast
D. broadcast
Adresy typu broadcast nie są częścią standardu IPv6, co czyni tę odpowiedź poprawną. W protokole IPv6 zastąpiono broadcast innymi mechanizmami komunikacyjnymi, takimi jak multicast i anycast. W przeciwieństwie do adresów unicast, które kierują pakiet do jednego konkretnego odbiorcy, adresy multicast pozwalają na jednoczesne dostarczenie pakietu do wielu odbiorców, co jest szczególnie przydatne w aplikacjach strumieniowych i przesyłaniu danych do grupy użytkowników. Anycast natomiast umożliwia przesyłanie pakietów do najbliższego członka grupy, co jest efektywne w kontekście rozproszonego zarządzania ruchem sieciowym. Zrozumienie tych różnic jest kluczowe dla projektowania nowoczesnych sieci i optymalizacji ich wydajności. Znajomość standardów IETF i praktyk przemysłowych pozwala na skuteczne wykorzystanie tych typów adresacji w zastosowaniach takich jak VoIP, wideokonferencje czy dostarczanie treści multimedialnych.

Pytanie 16

Jakie polecenie pozwala uzyskać informacje o bieżących połączeniach TCP oraz szczegóły dotyczące portów źródłowych i docelowych?

A. lookup
B. ping
C. netstat
D. ipconfig
Polecenie netstat (od Network Statistics) jest niezwykle przydatnym narzędziem w systemach operacyjnych, które pozwala na uzyskanie szczegółowych informacji o aktualnych połączeniach sieciowych, w tym o połączeniach TCP. Używając tego polecenia, możemy zobaczyć zarówno źródłowe, jak i docelowe porty, co jest kluczowe w analizie ruchu sieciowego oraz diagnozowaniu problemów z połączeniem. Przykładowo, administratorzy sieci mogą użyć netstat, aby sprawdzić, jakie aplikacje korzystają z określonych portów, co pozwala na identyfikację potencjalnych zagrożeń bezpieczeństwa. W praktyce, polecenie netstat -an wyświetli wszystkie aktywne połączenia oraz nasłuchujące porty, co jest standardową praktyką w zarządzaniu sieciami. Ponadto, netstat może być używany do monitorowania wszelkich nieautoryzowanych połączeń, co jest zgodne z najlepszymi praktykami w zakresie zabezpieczeń sieciowych, takich jak zarządzanie ryzykiem i ochrona przed atakami DDoS.

Pytanie 17

Zadaniem serwera jest rozgłaszanie drukarek w obrębie sieci, kolejka zadań do wydruku oraz przydzielanie uprawnień do korzystania z drukarek?

A. FTP
B. wydruku
C. plików
D. DHCP
Odpowiedź 'wydruku' jest poprawna, ponieważ serwer wydruku pełni kluczową rolę w zarządzaniu drukowaniem w sieci. Serwer ten koordynuje dostęp do drukarek, zarządza kolejkami zadań wydruku oraz przydziela prawa dostępu użytkownikom. W praktyce oznacza to, że gdy użytkownik wysyła dokument do drukowania, serwer wydruku odbiera ten sygnał, umieszcza zadanie w kolejce i decyduje, która drukarka powinna je zrealizować. Dzięki temu użytkownicy mogą współdzielić zasoby drukarskie w sposób efektywny i zorganizowany. W standardach branżowych, takich jak IPP (Internet Printing Protocol), serwery drukujące wykorzystują nowoczesne podejścia do zarządzania drukowaniem, co umożliwia zdalne drukowanie oraz monitorowanie stanu urządzeń. Dodatkowo, serwery te mogą integrować się z systemami zarządzania dokumentami, co pozwala na pełniejsze wykorzystanie funkcji takich jak skanowanie i archiwizacja. Prawidłowe skonfigurowanie serwera wydruku jest zatem kluczowe dla efektywności operacji biurowych i oszczędności kosztów.

Pytanie 18

Która z warstw modelu ISO/OSI określa protokół IP (Internet Protocol)?

A. Warstwa transportowa
B. Warstwa sieci
C. Warstwa danych łącza
D. Warstwa fizyczna
Warstwa sieci w modelu ISO/OSI jest kluczowa dla działania Internetu, ponieważ to tutaj definiowane są protokoły odpowiedzialne za adresowanie oraz przesyłanie danych pomiędzy różnymi sieciami. Protokół IP (Internet Protocol) działa na tej warstwie i ma za zadanie dostarczać dane pomiędzy hostami w sieci, niezależnie od fizycznych połączeń. Przykładem praktycznym zastosowania IP jest routing, gdzie routery wykorzystują adresy IP do określenia najlepszej trasy dla przesyłanych pakietów. Standardy takie jak IPv4 i IPv6, będące wersjami protokołu IP, są fundamentalne w zapewnieniu komunikacji w sieci. Zrozumienie warstwy sieci i działania protokołu IP jest kluczowe dla specjalistów zajmujących się sieciami, ponieważ umożliwia projektowanie i zarządzanie złożonymi architekturami sieciowymi, zapewniającą efektywną wymianę danych.

Pytanie 19

Do których komputerów dotrze ramka rozgłoszeniowa wysyłana ze stacji roboczej PC1?

Ilustracja do pytania
A. PC2 i PC6
B. PC2 i PC4
C. PC3 i PC6
D. PC4 i PC5
Ramka rozgłoszeniowa wysyłana z PC1 dotrze do PC3 i PC6, ponieważ wszystkie te urządzenia znajdują się w tym samym VLANie, czyli VLAN10. W kontekście sieci komputerowych, ramki rozgłoszeniowe są mechanizmem pozwalającym na wysyłanie danych do wszystkich urządzeń w danym VLANie. To oznacza, że wszystkie urządzenia, które są logicznie połączone w tej samej grupie, mogą odbierać taką ramkę. Chociaż ramki rozgłoszeniowe są ograniczone do jednego VLANu, ich zastosowanie jest kluczowe w przypadku komunikacji w lokalnych sieciach. Przykładem mogą być protokoły ARP (Address Resolution Protocol), które wykorzystują ramki rozgłoszeniowe do mapowania adresów IP na adresy MAC. Z tego względu dobrze zrozumieć, jak działają VLANy oraz zasady ich izolacji, aby efektywnie zarządzać ruchem w sieci oraz poprawić jej bezpieczeństwo, co jest zgodne z najlepszymi praktykami w zarządzaniu sieciami.

Pytanie 20

Adres IP (ang. Internet Protocol Address) to

A. jedyną nazwą symboliczną urządzenia.
B. logiczny adres komputera.
C. fizyczny adres komputera.
D. indywidualny numer produkcyjny urządzenia.
Adres IP, czyli Internet Protocol Address, jest adresem logicznym przypisanym do urządzenia w sieci komputerowej. Jego główną funkcją jest identyfikacja i lokalizacja urządzenia w sieci, co umożliwia przesyłanie danych pomiędzy różnymi punktami w Internecie. Adresy IP występują w dwóch wersjach: IPv4 i IPv6. IPv4 składa się z czterech liczb oddzielonych kropkami, podczas gdy IPv6 jest znacznie bardziej złożony, używający szesnastkowego systemu liczbowego dla większej liczby unikalnych adresów. Przykładem zastosowania adresu IP może być sytuacja, w której komputer wysyła zapytanie do serwera WWW – serwer wykorzystuje adres IP, aby zidentyfikować źródło żądania i odpowiedzieć na nie. W praktyce, adres IP jest także kluczowym elementem w konfiguracji sieci, pozwalającym na zarządzanie dostępem do zasobów, bezpieczeństwem oraz routingiem pakietów. Zrozumienie, czym jest adres IP i jak działa, jest fundamentem dla specjalistów zajmujących się sieciami komputerowymi, a także dla każdego użytkownika Internetu, który pragnie lepiej zrozumieć mechanizmy funkcjonowania sieci.

Pytanie 21

Który z programów został przedstawiony poniżej?

To najnowsza wersja klienta działającego na różnych platformach, cenionego na całym świecie przez użytkowników, serwera wirtualnej sieci prywatnej, umożliwiającego utworzenie połączenia pomiędzy hostem a lokalnym komputerem, obsługującego uwierzytelnianie przy użyciu kluczy, a także certyfikatów, nazwy użytkownika oraz hasła, a w wersji dla Windows dodatkowo oferującego karty.

A. OpenVPN
B. TightVNC
C. Putty
D. Ethereal
OpenVPN to otwartoźródłowy program, który umożliwia tworzenie wirtualnych sieci prywatnych (VPN) i cieszy się dużym uznaniem wśród użytkowników na całym świecie. Jego najnowsza wersja zapewnia wsparcie dla wielu platform, co oznacza, że można go używać na różnych systemach operacyjnych, takich jak Windows, macOS, Linux, iOS oraz Android. OpenVPN obsługuje różne metody uwierzytelniania, w tym uwierzytelnianie za pomocą kluczy publicznych, certyfikatów oraz standardowych nazw użytkowników i haseł. Dzięki temu użytkownicy mogą dostosowywać swoje połączenia do własnych potrzeb związanych z bezpieczeństwem. Kluczowe jest również to, że OpenVPN wspiera różne protokoły szyfrowania, co pozwala na zabezpieczenie przesyłanych danych przed nieautoryzowanym dostępem. Przykładowe zastosowanie OpenVPN obejmuje zdalny dostęp do zasobów firmowych, co pozwala pracownikom na bezpieczną pracę z domu. Standardy bezpieczeństwa, takie jak AES-256-GCM, są zgodne z najlepszymi praktykami branżowymi, co czyni OpenVPN odpowiednim wyborem dla organizacji dbających o ochronę danych.

Pytanie 22

Jaki jest skrócony zapis maski sieci, której adres w zapisie dziesiętnym to 255.255.254.0?

A. /24
B. /22
C. /25
D. /23
Zapis skrócony maski sieci 255.255.254.0 to /23, co oznacza, że w pierwszych 23 bitach znajduje się informacja o sieci, a pozostałe 9 bitów jest przeznaczone na identyfikację hostów. W zapisie dziesiętnym maska 255.255.254.0 ma postać binarną 11111111.11111111.11111110.00000000, co potwierdza, że pierwsze 23 bity są jedynkami, a pozostałe bity zerami. Ta maska pozwala na adresowanie 512 adresów IP w danej podsieci, co jest przydatne w większych środowiskach sieciowych, gdzie liczba hostów może być znacząca, na przykład w biurach czy na uczelniach. Dzięki zapisie skróconemu łatwiej jest administracyjnie zarządzać adresami IP, co jest zgodne z dobrymi praktykami w dziedzinie inżynierii sieciowej. Zrozumienie, jak funkcjonują maski sieciowe, pozwala na efektywne projektowanie sieci oraz optymalizację wykorzystania dostępnych zasobów adresowych.

Pytanie 23

Przechwycone przez program Wireshark komunikaty, które zostały przedstawione na rysunku należą do protokołu

Queries
> www.cke.edu.pl: type A, class IN
Answers
> www.cke.edu.pl: type A, class IN, addr 194.54.27.143
A. DNS
B. DHCP
C. FTP
D. HTTP
Widzę, że wybrałeś odpowiedź 2, która dotyczy protokołu DNS. To jest całkiem niezła decyzja, bo to idealnie pasuje do tego, co analizowaliśmy. DNS, czyli System Nazw Domenowych, jest naprawdę ważny w internecie, bo pozwala nam na przekształcanie nazw domen w adresy IP. W tym przykładzie widzimy, jak zapytanie o adres A dla 'www.cke.edu.pl' wygląda i jak użytkownik stara się zdobyć adres IP. Odpowiedź, którą uzyskałeś, to '194.54.27.143', co pokazuje, że DNS działa poprawnie i przetwarza zapytanie. Zrozumienie, jak to wszystko działa, jest kluczowe dla osób zajmujących się sieciami, programowaniem i IT, bo pomaga rozwiązywać problemy z dostępem do stron i konfigurować odpowiednie rekordy w DNS. Bez tego wszystko mogłoby się zakorkować i strony nie działałyby tak, jak powinny.

Pytanie 24

Komputer, który automatycznie otrzymuje adres IP, adres bramy oraz adresy serwerów DNS, łączy się z wszystkimi urządzeniami w sieci lokalnej za pośrednictwem adresu IP. Jednakże komputer ten nie ma możliwości nawiązania połączenia z żadnym hostem w sieci rozległej, ani poprzez adres URL, ani przy użyciu adresu IP, co sugeruje, że występuje problem z siecią lub awaria

A. serwera DNS
B. serwera DHCP
C. rutera
D. przełącznika
Poprawna odpowiedź to ruter, ponieważ jest to urządzenie, które umożliwia komunikację pomiędzy różnymi sieciami, w tym między siecią lokalną a siecią rozległą (WAN). Kiedy komputer uzyskuje adres IP, adres bramy i adresy serwerów DNS automatycznie, najczęściej korzysta z protokołu DHCP, który przypisuje te informacje. W przypadku braku możliwości połączenia z hostami w sieci rozległej, problem może leżeć w ruterze. Ruter zarządza ruchem danych w sieciach, a jego awaria uniemożliwia komunikację z innymi sieciami, takimi jak internet. Przykładowo, jeżeli ruter jest wyłączony lub ma uszkodzony firmware, żaden z komputerów w sieci lokalnej nie będzie mógł uzyskać dostępu do zewnętrznych zasobów, co skutkuje brakiem możliwości połączenia z adresami URL czy adresami IP. Dobrą praktyką jest regularne aktualizowanie oprogramowania ruterów oraz monitorowanie ich stanu, aby zapobiegać tego rodzaju problemom.

Pytanie 25

Wskaż, który z podanych adresów stanowi adres rozgłoszeniowy sieci?

A. 10.255.255.127/25
B. 10.0.255.127/22
C. 10.0.255.127/24
D. 10.0.255.127/23
Analiza adresów 10.0.255.127/23, 10.0.255.127/24 oraz 10.0.255.127/22 ujawnia typowe błędy związane z identyfikacją adresów rozgłoszeniowych. W przypadku adresu 10.0.255.127/23, sieć obejmuje adresy od 10.0.254.0 do 10.0.255.255, a adres rozgłoszeniowy przypada na 10.0.255.255. W takim wypadku, adres 10.0.255.127 nie jest adresem rozgłoszeniowym i nie może być użyty do rozsyłania pakietów do wszystkich hostów w tej sieci. Podobnie, dla adresu 10.0.255.127/24, maska podsieci określa, że sieć obejmuje adresy od 10.0.255.0 do 10.0.255.255, z adresem rozgłoszeniowym na 10.0.255.255. W tym przypadku, 10.0.255.127 to po prostu adres hosta, a nie adres rozgłoszeniowy. Wreszcie, przy analizie 10.0.255.127/22, sieć rozciąga się na adresy od 10.0.252.0 do 10.0.255.255, gdzie adres rozgłoszeniowy to również 10.0.255.255. Kluczowym błędem myślowym jest mylenie adresu hosta z adresem rozgłoszeniowym. Właściwe zrozumienie koncepcji rozgłoszeń w sieci IP, w tym maski podsieci i ich wpływu na zakresy adresów, jest niezbędne dla efektywnego projektowania i zarządzania sieciami. Dlatego tak ważne jest posługiwanie się narzędziami i schematami przy obliczeniach adresów IP, aby uniknąć nieporozumień w praktycznych zastosowaniach sieciowych.

Pytanie 26

Ile bitów o wartości 1 występuje w standardowej masce adresu IPv4 klasy B?

A. 24 bity
B. 8 bitów
C. 32 bity
D. 16 bitów
Maska adresu IPv4 klasy B składa się z 16 bitów ustawionych na wartość 1, co oznacza, że pierwsze 16 bitów adresu IP identyfikuje sieć, a pozostałe 16 bitów są przeznaczone dla hostów w tej sieci. W praktyce wprowadza to możliwość zaadresowania do 65 536 hostów w każdej z sieci klasy B. Standardowa notacja CIDR dla klasy B to /16, co jasno wskazuje na długość prefiksu sieci. Klasa B jest często używana w średniej wielkości organizacjach oraz w dużych sieciach, gdzie potrzeba wielu hostów, ale nie na tak dużą skalę jak w klasie A. Przykład zastosowania maski klasy B można zobaczyć w dużych przedsiębiorstwach, gdzie wymagane jest rozdzielenie różnych działów, takich jak IT, HR czy marketing, w osobne podsieci, co ułatwia zarządzanie i zwiększa bezpieczeństwo. Zrozumienie maski klasy B jest istotne dla projektowania efektywnych architektur sieciowych oraz dla implementacji odpowiednich strategii IP.

Pytanie 27

Administrator zauważa, że jeden z komputerów w sieci LAN nie może uzyskać dostępu do Internetu, mimo poprawnie skonfigurowanego adresu IP. Który parametr konfiguracji sieciowej powinien sprawdzić w pierwszej kolejności?

A. Adres bramy domyślnej
B. Adres serwera DNS
C. Adres MAC karty sieciowej
D. Maskę podsieci
<strong>Adres bramy domyślnej</strong> jest kluczowym parametrem konfiguracji sieciowej, który umożliwia komputerowi w sieci LAN komunikację z urządzeniami poza swoją lokalną podsiecią, w tym z Internetem. Brama domyślna to zwykle adres IP routera lub innego urządzenia pośredniczącego, które przekazuje ruch wychodzący z lokalnej sieci do innych sieci. Nawet jeśli komputer ma poprawnie ustawiony adres IP i maskę podsieci, brak lub błędna konfiguracja bramy domyślnej uniemożliwi mu wysyłanie pakietów poza własny segment sieci – czyli właśnie do Internetu. To dlatego w praktyce administratorzy zawsze zaczynają od weryfikacji tego parametru, gdy urządzenie nie może się połączyć z zasobami zewnętrznymi. W standardowych systemach operacyjnych, takich jak Windows czy Linux, parametr ten jest podawany ręcznie lub automatycznie przez DHCP. Z mojego doświadczenia, nawet przy poprawnych pozostałych ustawieniach sieciowych najczęstszą przyczyną braku dostępu do Internetu jest właśnie brak lub literówka w adresie bramy. W środowiskach produkcyjnych i edukacyjnych regularnie powtarza się zasada: jeśli lokalna komunikacja działa, a Internet nie – sprawdź najpierw bramę domyślną. To podstawowy krok w diagnostyce sieciowej i element każdej checklisty administratora.

Pytanie 28

Zastosowanie połączenia typu trunk między dwoma przełącznikami umożliwia

A. zablokowanie wszystkich nadmiarowych połączeń na danym porcie
B. zwiększenie przepustowości dzięki wykorzystaniu dodatkowego portu
C. konfigurację agregacji portów, co zwiększa przepustowość między przełącznikami
D. przesyłanie ramek z różnych wirtualnych sieci lokalnych w jednym łączu
Połączenie typu trunk między dwoma przełącznikami rzeczywiście umożliwia przesyłanie ramek z różnych wirtualnych sieci lokalnych (VLAN) przez jedno łącze. Dzięki temu, cały ruch sieciowy, pochodzący z wielu VLAN-ów, może być efektywnie transportowany przez jedno fizyczne połączenie, co prowadzi do oszczędności w infrastrukturze kablowej oraz zwiększenia elastyczności sieci. Praktycznym zastosowaniem trunków jest konfiguracja w środowiskach wirtualnych, gdzie wiele maszyn wirtualnych korzysta z różnych VLAN-ów. Standard IEEE 802.1Q definiuje sposób tagowania ramek Ethernet, co pozwala na identyfikację, z którego VLAN-u pochodzi dana ramka. Dobrą praktyką jest przypisywanie trunków do portów, które łączą przełączniki, aby zapewnić segregację ruchu oraz umożliwić wydajne zarządzanie siecią. Implementując trunkowanie, administratorzy sieci mogą również wprowadzać polityki bezpieczeństwa i zarządzać ruchem w sposób, który optymalizuje wydajność sieci oraz minimalizuje ryzyko kolizji. Przykładowo, w dużych sieciach korporacyjnych, trunking pozwala na segregację ruchu biura i działów, co jest kluczowe dla wydajności i bezpieczeństwa.

Pytanie 29

Który z zakresów adresów IPv4 jest właściwie przyporządkowany do klasy?

Zakres adresów IPv4Klasa adresu IPv4
1.0.0.0 ÷ 127.255.255.255A
128.0.0.0 ÷ 191.255.255.255B
192.0.0.0 ÷ 232.255.255.255C
233.0.0.0 ÷ 239.255.255.255D
A. A.
B. D.
C. B.
D. C.
Wybór innej odpowiedzi nie oddaje właściwego zrozumienia klasyfikacji adresów IPv4. Adresy IP są klasyfikowane w systemie klas A, B, C, i D w zależności od ich zakresu. Klasa A, obejmująca zakres od 0.0.0.0 do 127.255.255.255, jest przeznaczona dla bardzo dużych sieci, natomiast klasa C, z zakresem od 192.0.0.0 do 223.255.255.255, jest idealna dla małych sieci. Wybierając adres z innej klasy, można wprowadzić zamieszanie w zarządzaniu adresacją, co prowadzi do problemów z routingiem. Na przykład, wybór odpowiedzi dotyczącej klasy C dla przypisania adresu, który powinien być w klasie B, może prowadzić do nieprawidłowych ustawień w sieciach, co z kolei może uniemożliwić poprawną komunikację między urządzeniami. Ponadto, klasy adresów IP są ściśle związane z protokołami routingu i zarządzaniem siecią. Niepoprawne przypisanie adresu może prowadzić do niskiej wydajności sieci oraz trudności w identyfikacji i rozwiązywaniu problemów. Warto również pamiętać, że stosując się do standardów branżowych, takich jak RFC 791, inżynierowie sieci muszą być świadomi klasyfikacji adresów IP oraz ich zastosowań, aby uniknąć takich błędów. Ostatecznie, zrozumienie klasycznych podziałów adresów IP jest kluczowe dla skutecznego projektowania i zarządzania sieciami.

Pytanie 30

Proces łączenia sieci komputerowych, który polega na przesyłaniu pakietów protokołu IPv4 przez infrastrukturę opartą na protokole IPv6 oraz w przeciwnym kierunku, nosi nazwę

A. translacją protokołów
B. podwójnego stosu IP
C. mapowaniem
D. tunelowaniem
Mechanizmy integracji sieci komputerowych mogą być mylone, co prowadzi do nieprawidłowych wyborów odpowiedzi. Mapowanie, chociaż istotne w kontekście konwersji adresów IP, nie odnosi się bezpośrednio do transferu pakietów między różnymi wersjami protokołu IP. Mapowanie to proces, który ma miejsce w kontekście translacji adresów, ale nie obejmuje bezpośredniego przesyłania danych w formie tuneli. Z kolei translacja protokołów dotyczy zmiany jednego protokołu na inny, co niekoniecznie oznacza tunelowanie. Takie podejście nie uwzględnia infrastruktury sieciowej, która jest kluczowa w kontekście komunikacji między IPv4 a IPv6. Ponadto, podwójny stos IP to metoda, w której urządzenia obsługują zarówno IPv4, jak i IPv6 równolegle, co również nie jest synonimem tunelowania. W praktyce, pomylenie tych terminów może prowadzić do błędnej konfiguracji sieci oraz problemów z komunikacją między różnymi systemami. Kluczowe jest więc zrozumienie różnicy między tymi mechanizmami i ich zastosowaniem w praktyce, aby uniknąć typowych pułapek związanych z integracją nowoczesnych i starszych systemów sieciowych.

Pytanie 31

Do ilu sieci należą komputery o podanych w tabeli adresach IP i standardowej masce sieci?

komputer 1172.16.15.5
komputer 2172.18.15.6
komputer 3172.18.16.7
komputer 4172.20.16.8
komputer 5172.20.16.9
komputer 6172.21.15.10
A. Czterech.
B. Dwóch.
C. Sześciu.
D. Jednej.
Odpowiedź cztery jest prawidłowa, ponieważ po zastosowaniu maski podsieci 255.255.0.0, poszczególne adresy IP przedstawiają różne sieci. W przypadku adresów IP, na przykład 172.16.1.10, 172.18.2.20, 172.20.3.30 oraz 172.21.4.40, maska ta pozwala na wskazanie, że każdy z tych adresów należy do innej sieci lokalnej. Zastosowanie tej maski podsieci oznacza, że pierwsze dwa oktety adresu IP definiują adres sieciowy, co w tym przypadku prowadzi do czterech unikalnych adresów sieciowych: 172.16.0.0, 172.18.0.0, 172.20.0.0 oraz 172.21.0.0. W praktyce, zrozumienie struktury adresów IP oraz zasad z nimi związanych jest kluczowe w zarządzaniu sieciami, co jest zgodne z najlepszymi praktykami w dziedzinie administracji sieciami. W rzeczywistości, umiejętność prawidłowego klasyfikowania adresów IP według ich przynależności do sieci jest niezbędna przy projektowaniu architektury sieci oraz w jej późniejszym zarządzaniu.

Pytanie 32

Planowana sieć przypisana jest do klasy C. Sieć została podzielona na 4 podsieci, w których każda z nich obsługuje 62 urządzenia. Która z wymienionych masek będzie odpowiednia do realizacji tego zadania?

A. 255.255.255.192
B. 255.255.255.240
C. 255.255.255.128
D. 255.255.255.224
Maska 255.255.255.192 jest odpowiednia do podziału sieci klasy C na cztery podsieci z co najmniej 62 urządzeniami w każdej. Maska ta, zapisana w postaci CIDR, to /26, co oznacza, że 26 bitów jest zarezerwowanych na adresy sieciowe, a pozostałe 6 bitów na adresy hostów. Obliczając liczbę dostępnych adresów hostów w poszczególnych podsieciach, stosujemy wzór 2^(32 - maska) - 2, co w tym przypadku daje 2^(32 - 26) - 2 = 62. Oznacza to, że każda z czterech podsieci może obsłużyć dokładnie 62 urządzenia, co jest zgodne z wymaganiami. W praktyce, podział na podsieci pozwala na lepsze zarządzanie ruchem sieciowym, zwiększenie bezpieczeństwa poprzez izolację podsieci oraz umożliwia efektywne wykorzystanie dostępnego adresowania IP. Standardy, takie jak RFC 950, określają zasady podziału sieci i przypisania adresów, co jest kluczowe w projektowaniu nowoczesnych architektur sieciowych.

Pytanie 33

Aby uzyskać odpowiedź jak na poniższym zrzucie ekranu, należy wydać polecenie:

Server:  Unknown
Address:  192.168.0.1

Non-authoritative answer:
Name:    microsoft.com
Addresses:  104.215.148.63
          13.77.161.179
          40.76.4.15
          40.112.72.205
          40.113.200.201
A. tracert microsoft.com
B. ipconfig /displaydns
C. netstat -f
D. nslookup microsoft.com
Wybór nslookup microsoft.com jest jak najbardziej trafny, bo to narzędzie jest przeznaczone do robienia zapytań DNS. Dzięki temu uzyskujesz informacje o rekordach DNS dotyczących danej domeny. W zrzucie ekranu widać, że odpowiedź pochodzi z serwera DNS, który nie jest autorytatywny dla domeny microsoft.com. Oznacza to, że to info pochodzi od serwera pośredniczącego, a nie bezpośrednio od źródła. Administratrorzy sieci często korzystają z nslookup, żeby diagnozować problemy z DNS i sprawdzać, czy rekordy są poprawnie ustawione. W praktyce, używając tego narzędzia, możesz szybko zobaczyć, jaki adres IP odpowiada na zapytanie dla danej domeny, co jest mega ważne, zwłaszcza gdy masz problemy z dostępnością stron czy z konfiguracją serwerów. Fajnie jest też znać różne opcje nslookup, jak na przykład zmianę serwera DNS, co może się przydać w bardziej skomplikowanych zadaniach administracyjnych.

Pytanie 34

Administrator zamierza zorganizować adresację IP w przedsiębiorstwie. Dysponuje pulą adresów 172.16.0.0/16, którą powinien podzielić na 10 podsieci z równą liczbą hostów. Jaką maskę powinien zastosować?

A. 255.255.128.0
B. 255.255.240.0
C. 255.255.192.0
D. 255.255.224.0
Odpowiedź 255.255.240.0 jest poprawna, ponieważ ta maska podsieci (znana również jako /20) umożliwia podział puli adresów 172.16.0.0/16 na 16 podsieci, z których każda ma 4096 adresów (w tym 4094 adresy hostów). Aby uzyskać 10 równych podsieci, administrator powinien wybrać maskę, która zapewni wystarczającą ilość adresów. Maska 255.255.240.0 dla podsieci /20 jest odpowiednia, ponieważ pozwala na stworzenie 16 podsieci (2^4), gdzie każda podsieć ma 4094 hosty (2^(32-20)-2). Takie rozwiązanie jest zgodne z najlepszymi praktykami w zarządzaniu adresacją IP, ponieważ zapewnia elastyczność w przyszłych rozbudowach sieci. Umożliwia to także efektywne wykorzystanie dostępnych adresów IP oraz ułatwia zarządzanie ruchem sieciowym.

Pytanie 35

Jakie rekordy DNS umożliwiają przesyłanie wiadomości e-mail do odpowiednich serwerów pocztowych w danej domenie?

A. MX
B. SOA
C. PTR
D. CNAME
Rekordy MX (Mail Exchange) są kluczowym elementem systemu DNS (Domain Name System), który pozwala na kierowanie wiadomości e-mail do odpowiednich serwerów pocztowych w danej domenie. Kiedy ktoś wysyła wiadomość e-mail, serwer nadawcy odpytuje DNS w celu znalezienia rekordu MX dla domeny odbiorcy. Rekord MX wskazuje, który serwer pocztowy powinien odbierać e-maile skierowane do tej domeny. Dla przykładu, jeśli wiadomości są wysyłane do adresu "[email protected]", serwer nadawcy sprawdzi rekordy MX dla "domena.pl", aby ustalić, do którego serwera (np. mail.domena.pl) powinny trafić wiadomości. Implementacja i konfiguracja rekordów MX są zgodne z najlepszymi praktykami RFC 5321 i RFC 5322, które określają zasady dotyczące wymiany wiadomości e-mail w Internecie. Dlatego prawidłowe skonfigurowanie tych rekordów jest niezwykle ważne dla funkcjonalności poczty elektronicznej oraz dla zapewnienia jej niezawodności.

Pytanie 36

Adres sieci 172.16.0.0 zostanie podzielony na równe podsieci, z których każda obsługiwać będzie maksymalnie 510 użytecznych adresów. Ile podsieci zostanie stworzonych?

A. 64
B. 128
C. 32
D. 252
Adres 172.16.0.0 jest adresem klasy B, co oznacza, że domyślnie ma maskę podsieci 255.255.0.0. W celu podziału tego adresu na mniejsze podsieci, musimy zwiększyć liczbę bitów przeznaczonych na identyfikację podsieci. Zauważmy, że dla uzyskania co najmniej 510 użytecznych adresów w każdej podsieci, potrzebujemy co najmniej 9 bitów, ponieważ 2^9 - 2 = 510 (musimy odjąć 2 adresy: jeden dla adresu sieci i jeden dla adresu rozgłoszeniowego). To oznacza, że musimy poświęcić 9 bitów z części hosta. W adresie klasy B mamy 16 bitów przeznaczonych na hosty, więc po odjęciu 9 bitów, pozostaje nam 7 bitów. Tak więc liczba możliwych podsieci wynosi 2^7 = 128. Przykładowe zastosowanie tej wiedzy ma miejsce w dużych organizacjach, gdzie potrzebne jest tworzenie wielu podsieci dla różnych działów lub lokalizacji, co pozwala na efektywne zarządzanie ruchem sieciowym oraz poprawę bezpieczeństwa. Dobrą praktyką jest przemyślane planowanie podziału adresów IP, aby uniknąć przyszłych problemów z dostępnością adresów.

Pytanie 37

Które z poniższych zdań charakteryzuje protokół SSH (Secure Shell)?

A. Bezpieczny protokół terminalowy, który oferuje szyfrowanie połączeń
B. Sesje SSH przesyłają dane w formie niezaszyfrowanego tekstu
C. Sesje SSH nie umożliwiają weryfikacji autentyczności punktów końcowych
D. Protokół umożliwiający zdalne operacje na odległym komputerze bez kodowania transmisji
Protokół SSH (Secure Shell) jest standardowym narzędziem wykorzystywanym do bezpiecznej komunikacji w zdalnych połączeniach sieciowych. Główne zalety tego protokołu obejmują szyfrowanie danych przesyłanych między urządzeniami, co znacząco zwiększa bezpieczeństwo. Dzięki mechanizmom autoryzacji, takim jak użycie kluczy publicznych i prywatnych, SSH pozwala na potwierdzenie tożsamości użytkowników oraz serwerów, co minimalizuje ryzyko ataków typu 'man-in-the-middle'. Przykładowe zastosowanie protokołu SSH obejmuje zdalne logowanie do serwera, gdzie administratorzy mogą zarządzać systemami bez obawy o podsłuch danych. Ponadto SSH umożliwia tunelowanie portów oraz przesyłanie plików za pomocą protokołu SCP lub SFTP, co czyni go wszechstronnym narzędziem w administracji IT. W praktyce, organizacje stosują SSH, aby chronić wrażliwe dane i zapewnić zgodność z najlepszymi praktykami bezpieczeństwa, takimi jak regulacje PCI DSS czy HIPAA, które wymagają szyfrowania danych w tranzycie.

Pytanie 38

Jakie polecenie służy do analizy statystyk protokołów TCP/IP oraz bieżących połączeń sieciowych w systemach operacyjnych rodziny Windows?

A. tracert
B. ping
C. route
D. netstat
Użycie poleceń takich jak 'tracert', 'route' czy 'ping' w kontekście sprawdzania statystyk protokołów TCP/IP oraz aktualnych połączeń sieciowych może prowadzić do mylnych wniosków. 'Tracert' służy do śledzenia trasy pakietów do określonego hosta, co pozwala zidentyfikować punkty w sieci, przez które przechodzi ruch. Choć przydatne w diagnostyce trasowania, nie dostarcza informacji o stanie bieżących połączeń lub ich statystykach. Z kolei polecenie 'route' jest używane do zarządzania tablicą routingu w systemie, co także nie odnosi się do bezpośredniego monitorowania aktywnych połączeń. Pomocne w określaniu, jak pakiety są kierowane w sieci, ale nie dostarcza informacji o ich bieżącym stanie ani o tym, które aplikacje korzystają z tych połączeń. 'Ping' to narzędzie diagnostyczne, które sprawdza dostępność hosta w sieci, mierząc czas odpowiedzi, ale nie dostarcza informacji o aktywnych połączeniach ani o szczegółach protokołów. Błędne wybory mogą wynikać z niepełnego zrozumienia funkcjonalności każdego z tych poleceń, co skutkuje mylnym przekonaniem, że oferują one podobne możliwości do 'netstat'. Zrozumienie różnic pomiędzy tymi narzędziami jest kluczowe dla skutecznego zarządzania i monitorowania sieci.

Pytanie 39

Które z poniższych urządzeń sieciowych umożliwia segmentację sieci na poziomie warstwy 3 modelu OSI?

A. Switch
B. Router
C. Punkt dostępowy (Access Point)
D. Repeater (regenerator sygnału)
<strong>Router</strong> to urządzenie, które działa na warstwie trzeciej modelu OSI, czyli warstwie sieciowej. To właśnie routery odpowiadają za segmentację sieci na poziomie IP – rozdzielają ruch pomiędzy różne podsieci, umożliwiają komunikację między nimi oraz podejmują decyzje o trasowaniu pakietów. Dzięki temu możliwe jest tworzenie złożonych, dobrze zarządzanych i bezpiecznych architektur sieciowych. W praktyce, routery pozwalają np. oddzielić sieć firmową od sieci gościnnej, a także izolować ruch różnych działów w przedsiębiorstwie. Standardowo wykorzystuje się je do łączenia lokalnych sieci LAN z Internetem czy innymi sieciami WAN. Warto pamiętać, że niektóre zaawansowane switche warstwy 3 również mogą pełnić funkcje segmentacji na tym poziomie, ale ich podstawowe zadanie to przełączanie w warstwie drugiej. Routery są jednak dedykowanym rozwiązaniem do segmentacji warstwy trzeciej i trasowania. Moim zdaniem z punktu widzenia praktyka sieciowego, zrozumienie tej roli routera to absolutna podstawa, bo od tego zależy cała logika podziału i bezpieczeństwa sieci w każdej szanującej się organizacji.

Pytanie 40

Jaką klasę adresów IP reprezentuje publiczny adres 130.140.0.0?

A. Należy do klasy C
B. Należy do klasy B
C. Należy do klasy A
D. Należy do klasy D
Adres IP 130.140.0.0 to klasa B. Klasa B zaczyna się od bitów 10 w pierwszym oktecie, a ten adres spokojnie się w to wpisuje. Zakres klasy B to od 128.0.0.0 do 191.255.255.255, więc jak widać, 130.140.0.0 mieści się w tym przedziale. Generalnie, klasa B jest wykorzystywana w większych sieciach, gdzie trzeba mieć więcej adresów i lepiej zarządzać tym wszystkim. W sieciach klasy B można mieć do 65 536 adresów IP, co czyni je świetnym wyborem dla średnich i dużych firm. W praktyce, dział IT w organizacjach korzysta z klas adresów IP, żeby lepiej zarządzać ruchem sieciowym, co zwiększa wydajność i jakąś tam ochronę. Wiedza o klasach adresów IP jest naprawdę ważna dla administratorów, bo muszą oni wszystko dobrze ustawić i ogarniać sieć zgodnie z tym, co się w branży poleca, jak na przykład IETF.