Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik teleinformatyk
  • Kwalifikacja: INF.07 - Montaż i konfiguracja lokalnych sieci komputerowych oraz administrowanie systemami operacyjnymi
  • Data rozpoczęcia: 25 kwietnia 2026 21:57
  • Data zakończenia: 25 kwietnia 2026 22:22

Egzamin zdany!

Wynik: 28/40 punktów (70,0%)

Wymagane minimum: 20 punktów (50%)

Nowe
Analiza przebiegu egzaminu- sprawdź jak rozwiązywałeś pytania
Pochwal się swoim wynikiem!
Szczegółowe wyniki:
Pytanie 1

Urządzenie sieciowe typu most (ang. Bridge) działa w:

A. nie ocenia ramki pod względem adresu MAC
B. jest urządzeniem klasy store and forward
C. pierwszej warstwie modelu OSI
D. osiemnej warstwie modelu OSI
Most (ang. Bridge) jest urządzeniem sieciowym, które działa w drugiej warstwie modelu OSI, znanej jako warstwa łącza danych. Jego głównym zadaniem jest segmentacja ruchu sieciowego oraz poprawa wydajności i bezpieczeństwa komunikacji. Pracując w trybie 'store and forward', most odbiera ramki danych, buforuje je, a następnie analizuje ich nagłówki, aby określić, czy wysłać je do danego segmentu sieci. To podejście pozwala na eliminację ewentualnych błędów w danych, ponieważ most może zignorować ramki, które są uszkodzone. Mosty są często wykorzystywane w architekturach LAN (Local Area Network), gdzie pozwalają na łączenie różnych segmentów sieci, co z kolei umożliwia lepsze zarządzanie ruchem i zwiększa dostępność sieci. W kontekście standardów, mosty są zgodne z protokołem IEEE 802.1D, który definiuje standardy dla mostowania oraz zarządzania ruchami w sieciach Ethernet. Dobre praktyki w projektowaniu sieci zalecają stosowanie mostów w sytuacjach, gdzie istnieje potrzeba podziału ruchu lub zwiększenia przepustowości bez konieczności inwestowania w droższe przełączniki.

Pytanie 2

Jakie polecenie powinno być użyte w systemie Windows, aby uzyskać informacje o adresach wszystkich kolejnych ruterów przekazujących dane z komputera do celu?

A. arp
B. ping
C. tracert
D. ipconfig
Polecenie tracert (trace route) jest narzędziem diagnostycznym używanym w systemie Windows do śledzenia trasy pakietów IP do docelowego adresu. Działa poprzez wysyłanie pakietów ICMP Echo Request z różnymi czasami życia (TTL - Time To Live), co pozwala na identyfikację każdego ruter, przez który przechodzą pakiety. Każdy ruter zmniejsza wartość TTL o 1, a gdy TTL osiąga 0, ruter wysyła z powrotem komunikat ICMP Time Exceeded, co umożliwia identyfikację jego adresu IP. Tracert jest szczególnie przydatnym narzędziem w diagnostyce sieciowej, umożliwiającym administratorom zrozumienie, gdzie mogą występować opóźnienia lub problemy w trasie pakietów. Przykładowo, używając komendy tracert www.example.com, możemy zobaczyć, przez jakie urządzenia przeszły pakiety, co może pomóc w lokalizacji problemów z łącznością lub identyfikacji nieprawidłowości w sieci. Dobrą praktyką jest regularne korzystanie z tracert w celu monitorowania wydajności sieci oraz analizy jej struktury.

Pytanie 3

Na rysunku jest przedstawiona konfiguracja interfejsu sieciowego komputera. Komputer może się łączyć z innymi komputerami w sieci lokalnej, ale nie może się połączyć z ruterem i siecią rozległą. Jeżeli maska podsieci IPv4 jest prawidłowa, to błędny jest adres

Ilustracja do pytania
A. bramy domyślnej.
B. serwera WINS.
C. IPv4 komputera.
D. serwera DNS.
Odpowiedź na pytanie o bramę domyślną jest całkiem na miejscu. Komputer z adresem IPv4 192.168.1.51 i maską 255.255.255.0 jest w sieci lokalnej 192.168.1.0/24. Natomiast adres bramy domyślnej, czyli 192.168.2.1, należy do innej podsieci (192.168.2.0/24), co powoduje, że komputer nie ma możliwości połączenia się z ruterem i siecią WAN. To trochę jak z telefonem - jeśli masz numer z innej sieci, nie możesz zadzwonić. Podstawową zasadą podczas konfiguracji sieci jest to, żeby wszystkie adresy IP i brama były w tej samej podsieci, wtedy wszystko działa sprawnie. Dobrze jest również pamiętać o poprawnej masce podsieci, bo to kluczowa rzecz w komunikacji z innymi urządzeniami. Na przykład, wszystkie komputery w lokalnej sieci powinny mieć adresy z tej samej klasy, aby mogły się bez problemu komunikować.

Pytanie 4

W systemie Linux BIND funkcjonuje jako serwer

A. FTP
B. DHCP
C. http
D. DNS
BIND (Berkeley Internet Name Domain) jest jednym z najpopularniejszych serwerów DNS (Domain Name System) w systemach Linux oraz innych systemach operacyjnych. Jego głównym zadaniem jest tłumaczenie nazw domenowych na adresy IP, co pozwala na prawidłowe łączenie urządzeń w sieci. Dzięki BIND administratorzy mogą zarządzać strefami DNS, co oznacza kontrolowanie rekordów, takich jak A, AAAA, CNAME czy MX, które są kluczowe dla funkcjonowania usług internetowych. Przykładem praktycznego zastosowania BIND jest możliwość konfiguracji lokalnego serwera DNS, co przyspiesza rozwiązywanie nazw w sieci lokalnej oraz zwiększa bezpieczeństwo, ograniczając zapytania do zewnętrznych serwerów. Dobrą praktyką jest także regularne aktualizowanie rekordów DNS oraz monitorowanie ich poprawności, aby zapewnić dostępność i niezawodność usług. Korzystanie z BIND jest zgodne z zaleceniami IETF (Internet Engineering Task Force), co sprawia, że jest to rozwiązanie solidne i profesjonalne.

Pytanie 5

Jaką funkcję punkt dostępu wykorzystuje do zabezpieczenia sieci bezprzewodowej, aby jedynie urządzenia z określonymi adresami fizycznymi mogły się z nią połączyć?

A. Uwierzytelnianie
B. Radius (Remote Authentication Dial In User Service)
C. Filtrowanie adresów MAC
D. Nadanie SSID
Filtrowanie adresów MAC to technika zabezpieczania sieci bezprzewodowej, która polega na zezwalaniu na dostęp tylko dla urządzeń o określonych adresach MAC, czyli fizycznych adresach sprzętowych. W praktyce, administrator sieci tworzy listę dozwolonych adresów MAC, co pozwala na kontrolowanie, które urządzenia mogą łączyć się z siecią. To podejście jest często stosowane w małych i średnich przedsiębiorstwach, gdzie istnieje potrzeba szybkiego działania i uproszczonego zarządzania dostępem. Należy jednak pamiętać, że mimo iż filtrowanie MAC zwiększa bezpieczeństwo, nie jest to metoda absolutna. Złośliwi użytkownicy mogą skanować sieć i kopiować adresy MAC, co czyni tę metodę podatną na ataki. Dobrym rozwiązaniem jest stosowanie filtrowania MAC w połączeniu z innymi mechanizmami zabezpieczeń, takimi jak WPA3 (Wi-Fi Protected Access 3) lub uwierzytelnianie 802.1X, co znacznie podnosi poziom ochrony sieci.

Pytanie 6

Przy projektowaniu sieci LAN o wysokiej wydajności w warunkach silnych zakłóceń elektromagnetycznych, które medium transmisyjne powinno zostać wybrane?

A. współosiowy
B. typ U/FTP
C. światłowodowy
D. typ U/UTP
Kabel światłowodowy to najlepszy wybór do projektowania sieci LAN w środowiskach z dużymi zakłóceniami elektromagnetycznymi, ponieważ korzysta z włókien szklanych do przesyłania danych, co eliminuje problemy związane z zakłóceniami elektromagnetycznymi. W porównaniu do kabli miedzianych, światłowody są odporne na interferencje i mogą transmitować sygnały na znacznie większe odległości z wyższą przepustowością. Na przykład, w zastosowaniach takich jak centra danych, gdzie wiele urządzeń komunikuje się jednocześnie, stosowanie światłowodów zapewnia niezawodność i stabilność połączeń. Standardy, takie jak IEEE 802.3, promują wykorzystanie technologii światłowodowej dla osiągnięcia maksymalnej wydajności i minimalizacji strat sygnału. Dodatkowo, w miejscach o dużym natężeniu elektromagnetycznym, takich jak blisko dużych silników elektrycznych czy urządzeń radiowych, światłowody zapewniają pełną ochronę przed zakłóceniami, co czyni je idealnym rozwiązaniem dla nowoczesnych aplikacji sieciowych.

Pytanie 7

Przy organizowaniu logicznego podziału sieci na podsieci należy brać pod uwagę

A. liczbę hostów w każdej z podsieci
B. liczbę portów w przełączniku zarządzanym
C. odległości między poszczególnymi urządzeniami w sieci
D. rodzaj systemu operacyjnego używanego na stacjach roboczych
Podczas planowania logicznego podziału sieci na podsieci kluczowym aspektem jest zrozumienie liczby hostów, które będą obsługiwane w każdej podsieci. To podejście opiera się na zasadzie, że każda podsieć powinna mieć wystarczającą liczbę adresów IP, aby obsłużyć wszystkie urządzenia, takie jak komputery, drukarki, serwery czy inne urządzenia sieciowe. Na przykład, jeśli planujesz sieć, w której w danym dziale pracuje 50 pracowników, a każdy z nich ma komputer, konieczne będzie uwzględnienie dodatkowych adresów dla urządzeń takich jak drukarki czy skanery. Zgodnie z najlepszymi praktykami, warto przewidzieć rezerwę adresów IP na przyszłość, aby uniknąć problemów z rozbudową sieci. Warto także zaznaczyć, że podział na podsieci powinien być zgodny z zasadą CIDR (Classless Inter-Domain Routing), co umożliwia efektywne zarządzanie przestrzenią adresową. Właściwe zaplanowanie liczby hostów w każdej podsieci pozwoli na optymalne zarządzanie ruchem sieciowym oraz zwiększy wydajność i bezpieczeństwo całej infrastruktury.

Pytanie 8

Maksymalny promień zgięcia przy montażu kabla U/UTP kategorii 5E powinien wynosić

A. cztery średnice kabla
B. dwie średnice kabla
C. sześć średnic kabla
D. osiem średnic kabla
Wybór odpowiedzi osiem średnic kabla jako minimalnego promienia zgięcia opiera się na kluczowych zasadach dotyczących instalacji kabli. Odpowiedzi takie jak cztery, dwie czy sześć średnic są błędne, ponieważ ignorują fundamentalne zasady dotyczące ochrony kabli przed uszkodzeniami mechanicznymi. Zgięcie kabla w mniejszych promieniach prowadzi do ryzyka naruszenia struktury przewodów, co może skutkować degradacją jakości sygnału i zwiększonymi stratami. Często spotykanym błędem w myśleniu jest przekonanie, że oszczędzanie miejsca lub przyspieszanie instalacji można osiągnąć poprzez zginanie kabli w mniejszych promieniach. Tego rodzaju praktyki mogą być nie tylko niezgodne z zaleceniami producentów kabli, ale również prowadzić do długofalowych problemów z wydajnością sieci. Standardy takie jak TIA/EIA-568-B oraz ISO/IEC 11801 jasno określają minimalne wymagania dotyczące promieni zgięcia, które są niezbędne do zapewnienia niezawodności i długowieczności systemów kablowych. Dlatego kluczowe jest, aby zawsze przestrzegać tych norm, aby uniknąć problemów z instalacją i utrzymaniem kabli, które mogą prowadzić do kosztownych napraw lub wymiany sprzętu.

Pytanie 9

W biurze należy zamontować 5 podwójnych gniazd abonenckich. Średnia odległość od gniazda abonenckiego do lokalnego punktu dystrybucyjnego wynosi 10 m. Jaki będzie szacunkowy koszt nabycia kabla UTP kategorii 5e, przeznaczonego do budowy sieci lokalnej, jeśli cena brutto 1 m kabla UTP kategorii 5e to 1,60 zł?

A. 80,00 zł
B. 320,00 zł
C. 160,00 zł
D. 800,00 zł
Obliczenia dotyczące kosztów zakupu kabla UTP kategorii 5e dla 5 podwójnych gniazd abonenckich mogą być mylące, gdyż wiele osób błędnie interpretuje dane liczbowe. Przykładowo, bywa, że przyjmuje się zbyt niską lub zbyt wysoką długość kabla, co prowadzi do niewłaściwego określenia całkowitych kosztów. Osoby często mylą ogół długości potrzebnego kabla, co skutkuje rachunkami, które nie odzwierciedlają rzeczywistych kosztów. Niektórzy mogą pomyśleć, że wystarczy pomnożyć liczbę gniazd przez cenę metra kabla bez uwzględnienia konieczności połączenia kabli z urządzeniem końcowym oraz dodatkowymi elementami instalacyjnymi. Innym typowym błędem jest nieprzemyślane oszacowanie długości kabli, które powinny uwzględniać ewentualne zakręty, przejścia przez ściany lub inne przeszkody, co również wpływa na ostateczną długość kabli. Należy także pamiętać o standardach instalacji, które zalecają dodanie zapasu na ewentualne błędy podczas montażu. W wyniku tych nieporozumień, niepoprawne odpowiedzi takie jak 80,00 zł, 320,00 zł czy 800,00 zł nie tylko wskazują na błędne obliczenia, ale również na zagadnienia związane z organizacją i planowaniem instalacji sieci, co jest kluczowe dla funkcjonowania każdej organizacji.

Pytanie 10

W strukturze hierarchicznej sieci komputery należące do użytkowników znajdują się w warstwie

A. dystrybucji
B. szkieletowej
C. dostępu
D. rdzenia
Warstwa dostępu w modelu hierarchicznym sieci komputerowych jest kluczowym elementem, który odpowiedzialny jest za bezpośrednie łączenie użytkowników i urządzeń końcowych z siecią. To w tej warstwie odbywa się fizyczne podłączenie do sieci oraz zarządzanie dostępem do zasobów, co czyni ją istotnym komponentem w architekturze sieci. W praktyce, urządzenia takie jak switche, punkty dostępowe oraz routery operują w tej warstwie, umożliwiając użytkownikom dostęp do zasobów sieciowych oraz internetowych. Przykładem zastosowania tej warstwy może być biuro, w którym pracownicy korzystają z laptopów i smartfonów, które łączą się z siecią lokalną za pomocą switchy i punktów dostępowych. Właściwe zaprojektowanie warstwy dostępu, zgodnie z zasadami best practices, ma kluczowe znaczenie dla zapewnienia wydajności oraz bezpieczeństwa sieci. Ważne jest również, aby uwzględnić kwestie takie jak VLAN-y do segregacji ruchu i bezpieczeństwa, co jest standardową praktyką w nowoczesnych sieciach lokalnych.

Pytanie 11

Jakie protokoły są częścią warstwy transportowej w modelu ISO/OSI?

A. ICMP oraz RIP (Internet Control Message Protocol i Routing Information Protocol)
B. ARP oraz RARP (Address Resolution Protocol i Reverse Address Resolution Protocol)
C. IP oraz IPX (Internet Protocol i Internetwork Packet Exchange)
D. TCP oraz UDP (Transmission Control Protocol i User Datagram Protocol)
TCP (Transmission Control Protocol) oraz UDP (User Datagram Protocol) to dwa kluczowe protokoły warstwy transportowej w modelu ISO/OSI. TCP zapewnia niezawodną, połączeniową komunikację, co oznacza, że gwarantuje dostarczenie danych i ich kolejność. Jest powszechnie używany w zastosowaniach wymagających wysokiej niezawodności, jak przeglądarki internetowe, e-maile czy przesyłanie plików. Przykładem wykorzystania TCP jest protokół HTTP, który jest fundamentem przeglądania sieci. Z kolei UDP, będący protokołem bezpołączeniowym, pozwala na szybszą transmisję danych, co sprawia, że jest idealny do aplikacji, które mogą tolerować utratę pakietów, takich jak przesyłanie strumieniowe audio i wideo czy gry online. Oba protokoły są zgodne z dobrą praktyką projektowania systemów, gdyż są dostosowane do różnych potrzeb aplikacji, co sprawia, że warstwa transportowa jest elastyczna i wydajna.

Pytanie 12

Na którym rysunku przedstawiono topologię gwiazdy rozszerzonej?

Ilustracja do pytania
A. 2.
B. 1.
C. 4.
D. 3.
Topologia gwiazdy rozszerzonej to jeden z ważniejszych modeli strukturalnych w sieciach komputerowych, który jest szeroko stosowany w różnych zastosowaniach, takich jak biura czy duże korporacje. Charakteryzuje się tym, że wszystkie urządzenia sieciowe są podłączone do centralnego punktu, którym może być hub, switch lub router. W przypadku rysunku numer 3, widoczny jest wyraźny centralny punkt, do którego podłączone są inne urządzenia sieciowe, a te z kolei łączą się z komputerami użytkowników. Taki układ zapewnia nie tylko efektywność w przesyłaniu danych, ale także ułatwia zarządzanie siecią. W przypadku awarii jednego z urządzeń, tylko jego sąsiednie urządzenia są dotknięte, co zwiększa niezawodność całej sieci. Zastosowanie topologii gwiazdy rozszerzonej jest zgodne z najlepszymi praktykami w projektowaniu sieci, ponieważ pozwala na łatwe dodawanie nowych urządzeń oraz zapewnia lepszą kontrolę nad przepływem danych. Warto również podkreślić, że w kontekście standardów, wiele organizacji korzysta z modeli takich jak IEEE 802.3 dla Ethernetu, które są zgodne z tym typem topologii.

Pytanie 13

Aplikacja, która pozwala na przechwytywanie pakietów oraz analizowanie aktywności w sieci, to

A. oprogramowanie antywirusowe
B. skaner sieci
C. skaner Wifi
D. firewall
Wybór narzędzi zabezpieczających sieć wymaga zrozumienia ich specyficznych funkcji i zastosowań. Wifi skaner, choć może dostarczać informacji o dostępnych sieciach bezprzewodowych, nie jest zaprojektowany do przechwytywania i analizy pakietów w ten sposób, jak robi to skaner sieci. Głównym celem wifi skanera jest identyfikacja sieci Wi-Fi, ocena ich sygnału oraz możliwość sprawdzenia, czy są jakieś problemy z zakłóceniem w eterze. Antywirus z kolei skupia się na wykrywaniu i eliminacji złośliwego oprogramowania, ale nie monitoruje czy nie analizuje ruchu sieciowego w czasie rzeczywistym, co jest kluczowe w kontekście zarządzania bezpieczeństwem sieci. Mimo że zapora sieciowa jest fundamentem ochrony sieci, kontrolując ruch przychodzący i wychodzący, jej główną funkcją jest filtrowanie oraz ochrona przed nieautoryzowanym dostępem, a nie analizy pakietów. Typowym błędem jest mylenie funkcji tych narzędzi, co może prowadzić do niewłaściwego doboru rozwiązań zabezpieczających. Kluczowe w zarządzaniu bezpieczeństwem jest zrozumienie różnic między tymi narzędziami oraz ich właściwe zastosowanie w kontekście ochrony przed zagrożeniami w cyberprzestrzeni.

Pytanie 14

Czy po zainstalowaniu roli Hyper-V na serwerze Windows można

A. centralne zarządzanie oraz wsparcie dla rozproszonych aplikacji biznesowych
B. szybkie zdalne wdrażanie systemów operacyjnych Windows na komputerach w sieci
C. tworzenie maszyn wirtualnych oraz ich zasobów i zarządzanie nimi
D. upraszczanie i automatyzowanie zarządzania kluczami licencji zbiorczych
Błędne odpowiedzi odzwierciedlają różne koncepcje, które nie są bezpośrednio związane z funkcjonalnościami Hyper-V. Zautomatyzowanie i uproszczenie zarządzania kluczami licencji zbiorczych to obszar, który dotyczy bardziej zarządzania licencjami oprogramowania niż wirtualizacji. Ta odpowiedź myli funkcje Hyper-V z systemami zarządzania licencjami, które nie są wbudowane w Hyper-V. Centralne zarządzanie i obsługa rozproszonych aplikacji biznesowych mogą być realizowane w środowiskach wirtualnych, ale Hyper-V sam w sobie nie jest narzędziem do centralnego zarządzania aplikacjami. To wymaga dodatkowych rozwiązań, takich jak systemy zarządzania aplikacjami lub orkiestracja. Wreszcie, szybkie zdalne wdrażanie systemów operacyjnych Windows na komputerach w sieci odnosi się do mechanizmów takich jak Windows Deployment Services czy System Center Configuration Manager, które nie są bezpośrednio powiązane z Hyper-V. Użytkownicy mogą myśleć, że Hyper-V obsługuje te funkcje, ponieważ maszyny wirtualne mogą być używane do testowania i wdrażania, jednak kluczowe jest to, że Hyper-V skupia się na wirtualizacji, a nie na zarządzaniu licencjami czy wdrażaniu systemów operacyjnych w sieci. W praktyce, zamiast stosować Hyper-V jako uniwersalne rozwiązanie, lepiej jest skorzystać z wyspecjalizowanych narzędzi do konkretnych zadań.

Pytanie 15

Na rysunku przedstawiono fragment pola 'Info' programu Wireshark. Którego protokołu dotyczy ten komunikat?

42 Who has 192.168.1.1? Tell 192.168.1.3
60 192.168.1.1 is at a0:ec:f9:a4:4e:01
42 Who has 192.168.1.1? Tell 192.168.1.3
60 192.168.1.1 is at a0:ec:f9:a4:4e:01
A. DHCP
B. ARP
C. ICMP
D. DNS
Wybór odpowiedzi innej niż ARP może prowadzić do pomyłek dotyczących różnych protokołów sieciowych. Na przykład DNS, czyli Domain Name System, służy do zmiany nazw domen na adresy IP, a nie do przyporządkowywania ich do adresów MAC. Co do ICMP i DHCP, to też nie są poprawne odpowiedzi w tej sytuacji. ICMP zajmuje się przesyłaniem wiadomości kontrolnych i diagnostycznych w sieciach, takie jak echo request są używane w narzędziach jak ping. Z kolei DHCP to protokół, który dynamicznie przydziela adresy IP urządzeniom w sieci, co też nie ma nic wspólnego z ARP. Mylenie warstw modelu OSI oraz nieznajomość ról tych protokołów może wprowadzać w błąd. Kiedy analizujesz komunikaty sieciowe w Wireshark, ważne jest, by zwracać uwagę na kontekst. To pozwoli Ci lepiej zrozumieć, jak działa dany protokół w konkretnej sytuacji.

Pytanie 16

W systemie Windows narzędzie do zarządzania skryptami wiersza poleceń, które pozwala na przeglądanie lub zmianę konfiguracji sieciowej komputera, który jest włączony, to

A. nslookup
B. netstat
C. ipconfig
D. netsh
No, więc 'netsh' to naprawdę super narzędzie do ogarniania konfiguracji sieci w Windowsie. Dzięki niemu możesz nie tylko zobaczyć, jak wyglądają twoje parametry sieciowe, ale też je zmienić. W praktyce można tam ogarnąć ustawienia IP, DNS czy zaporę systemową. Na przykład, jak chcesz ustawić statyczny adres IP albo zmienić coś w DHCP, to właśnie netsh będzie najlepszym wyborem. Ciekawostka – administratorzy mogą nawet pisać skrypty, żeby zautomatyzować te procesy. To jest mega przydatne w zarządzaniu infrastrukturą IT. A jak coś nie działa w sieci, to często korzysta się z netsh do resetowania TCP/IP, co czasami naprawdę potrafi załatwić sprawę. W skrócie, znajomość netsh to must-have dla każdego, kto boryka się z administracją Windowsa.

Pytanie 17

Na rysunku jest przedstawiony symbol graficzny

Ilustracja do pytania
A. mostu.
B. koncentratora.
C. rutera.
D. przełącznika.
Symbol graficzny przedstawiony na rysunku jest charakterystyczny dla mostu sieciowego, który odgrywa kluczową rolę w architekturze sieci komputerowych. Mosty sieciowe są używane do łączenia dwóch segmentów sieci, co pozwala na efektywniejsze zarządzanie ruchem danych. Działają one na poziomie warstwy łącza danych modelu OSI, co oznacza, że operują na ramkach danych, a ich głównym zadaniem jest filtrowanie i przekazywanie pakietów w oparciu o adresy MAC. Przykładem zastosowania mostu może być sytuacja, w której organizacja ma dwa oddzielne segmenty sieciowe, które muszą współpracować. Most sieciowy pozwala na ich połączenie, co zwiększa przepustowość i redukuje kolizje. Dodatkowo, mosty mogą być używane do segregacji ruchu w dużych sieciach, co przyczynia się do lepszej wydajności oraz bezpieczeństwa. Znajomość tych mechanizmów jest kluczowa dla administratorów sieci, którzy chcą optymalizować infrastrukturę i zapewniać sprawne działanie usług sieciowych.

Pytanie 18

Adres IPv6 pętli zwrotnej to adres

A. ::
B. ::1
C. FC80::
D. FE80::
Wybór innych adresów pokazuje, że coś tu nie zrozumiałeś, jeśli chodzi o IPv6. Adres zerowy, czyli ::, dostaje się w momencie, gdy nie ma konkretnego adresu, więc użycie go jako pętli zwrotnej to duża pomyłka. Przez to nie wiadomo, do jakiego interfejsu to prowadzi. W konfiguracji sieci może być z tym sporo kłopotów. Z kolei adresy FC80:: i FE80:: to lokalne adresy, które są używane w lokalnej sieci, ale nie są przeznaczone do pętli zwrotnej. Wiele osób się w tym myli, co potem rodzi błędne ustawienia i problemy z diagnostyką. Adres pętli zwrotnej jest zupełnie inny, bo chodzi o komunikację wewnętrzną w urządzeniu. Musisz mieć na uwadze, że znajomość różnic między tymi adresami jest kluczowa, kiedy projektujesz coś związanego z siecią. Niewłaściwy adres może naprawdę namieszać w komunikacji i dostępności usług. Więc warto być czujnym na te detale!

Pytanie 19

Interfejs graficzny Menedżera usług IIS (Internet Information Services) w systemie Windows służy do ustawiania konfiguracji serwera

A. wydruku
B. terminali
C. DNS
D. WWW
Wybór odpowiedzi dotyczących terminali, DNS czy wydruku świadczy o braku zrozumienia podstawowych funkcji menedżera IIS. Terminale nie mają związku z zarządzaniem serwerem WWW, ponieważ są to interfejsy umożliwiające dostęp do systemów operacyjnych, a nie do obsługi protokołów sieciowych. DNS, czyli system nazw domenowych, odpowiada za tłumaczenie nazw domen na adresy IP, co również nie jest bezpośrednio związane z zarządzaniem stronami internetowymi, a raczej z ich lokalizacją w sieci. Z kolei usługi wydruku są całkowicie niezwiązane z IIS, który koncentruje się na serwerach WWW. Typowy błąd myślowy w przypadku wyboru tych odpowiedzi polega na myleniu różnych dziedzin zarządzania siecią i usługami. W kontekście technologii informacyjnej, kluczowe jest zrozumienie, które narzędzia służą do jakich celów, aby uniknąć nieporozumień i błędnych konfiguracji. Użycie odpowiednich technologii i narzędzi zgodnie z ich przeznaczeniem jest fundamentem efektywnego zarządzania infrastrukturą IT, a ignorowanie tych zasad prowadzi do nieefektywności i problemów z dostępnością usług.

Pytanie 20

Który z protokołów nie jest wykorzystywany do ustawiania wirtualnej sieci prywatnej?

A. PPTP
B. SSTP
C. L2TP
D. SNMP
Protokół SNMP (Simple Network Management Protocol) jest standardowym protokołem używanym do zarządzania urządzeniami w sieciach IP. Jego głównym celem jest monitorowanie stanu urządzeń sieciowych, takich jak routery, przełączniki i serwery, a także zbieranie i organizowanie informacji o ich statusie. SNMP nie jest jednak protokołem stosowanym do konfiguracji wirtualnej sieci prywatnej (VPN). W kontekście VPN, inne protokoły, takie jak PPTP, L2TP i SSTP, są dedykowane do tworzenia bezpiecznych tuneli komunikacyjnych, które umożliwiają zdalnym użytkownikom dostęp do zasobów sieciowych. SNMP znajduje zastosowanie w zarządzaniu i monitorowaniu infrastruktury sieciowej, co jest kluczowe dla administratorów IT, natomiast protokoły VPN koncentrują się na bezpieczeństwie i prywatności danych w przesyłach sieciowych. W praktyce, SNMP może być używane razem z VPN, ale nie jest samodzielnym rozwiązaniem do ich konfiguracji.

Pytanie 21

Podaj domyślny port, który służy do przesyłania poleceń w serwisie FTP.

A. 20
B. 21
C. 110
D. 25
Odpowiedź 21 jest poprawna, ponieważ port 21 jest standardowym portem używanym do komunikacji w protokole FTP (File Transfer Protocol). FTP jest jednym z najstarszych protokołów internetowych, stosowanym głównie do przesyłania plików między komputerami w sieci. Port 21 jest używany do nawiązywania połączenia i obsługi próśb klientów. W praktyce, gdy klient FTP łączy się z serwerem, inicjuje sesję poprzez wysłanie polecenia LOGIN na ten właśnie port. Aby zapewnić bezpieczeństwo i zgodność z najlepszymi praktykami, ważne jest, aby administratorzy serwerów wykorzystywali standardowe porty, takie jak 21, co ułatwia diagnostykę problemów i integrację z innymi systemami. Warto również zauważyć, że FTP może działać w różnych trybach, a port 21 jest kluczowy w trybie aktywnym. W kontekście bezpieczeństwa, rozważając współczesne zastosowania, administratorzy mogą również korzystać z protokołów zabezpieczających, takich jak FTPS lub SFTP, które oferują szyfrowanie danych, ale nadal używają portu 21 jako standardowego portu komend.

Pytanie 22

Który z poniższych dokumentów nie wchodzi w skład dokumentacji powykonawczej lokalnej sieci komputerowej?

A. Plan rozmieszczenia sieci LAN
B. Dokumentacja materiałowa
C. Dokumentacja techniczna kluczowych elementów systemu
D. Lista użytych nazw użytkowników oraz haseł
Dokumentacja powykonawcza lokalnej sieci komputerowej powinna obejmować wszystkie istotne aspekty zrealizowanej instalacji, a jej kluczowym celem jest zapewnienie przyszłych referencji oraz ułatwienie zarządzania infrastrukturą. Niektóre elementy, które mogą wydawać się istotne, jednak nie pasują do tej klasyfikacji, to specyfikacja techniczna głównych elementów systemu oraz specyfikacja materiałowa. Specyfikacja techniczna dostarcza szczegółowego opisu urządzeń, takich jak routery, przełączniki, serwery, a także ich parametrów technicznych oraz interakcji w sieci. Tego typu dokumenty są zgodne z dobrą praktyką projektowania systemów i są kluczowe dla administratorów sieci, którzy mogą potrzebować zrozumieć, jak poszczególne elementy współpracują w celu zapewnienia efektywności i wydajności całego systemu. Z kolei specyfikacja materiałowa określa szczegółowo, jakie komponenty zostały wykorzystane w budowie sieci, co jest niezwykle ważne w kontekście przyszłych aktualizacji czy konserwacji. Użytkownicy często mylą te pojęcia z wykazem nazw użytkowników i haseł, sądząc, że są one równie istotne dla dokumentacji powykonawczej, co dokumenty techniczne. Jednakże, nazwy użytkowników i hasła to dane wrażliwe, które powinny być zarządzane zgodnie z politykami bezpieczeństwa, a ich uwzględnienie w dokumentacji powykonawczej mogłoby prowadzić do nieautoryzowanego dostępu do sieci. Z tego powodu nie są one uwzględniane w dokumentacji powykonawczej, a ich przechowywanie powinno odbywać się w bezpiecznych lokalizacjach, aby zminimalizować ryzyko wycieku informacji.

Pytanie 23

Jakiego wtyku należy użyć do zakończenia ekranowanej skrętki czteroparowej?

A. 8P8C
B. SC
C. RJ-11
D. RP-SMA
Wtyk 8P8C, znany również jako RJ-45, jest standardowym złączem stosowanym w sieciach Ethernet oraz do zakończeń ekranowanych skrętek, takich jak skrętki czteroparowe. Umożliwia on przesyłanie danych z prędkością do 10 Gbps na odległość do 100 metrów, co czyni go odpowiednim wyborem dla nowoczesnych aplikacji sieciowych. Wtyk 8P8C jest zaprojektowany do obsługi ośmiu żył, które są odpowiednio parowane, co minimalizuje zakłócenia elektromagnetyczne. Użycie wtyku 8P8C w kablach sieciowych zapewnia zgodność z normami TIA/EIA-568, które definiują sposób układania i zakończenia przewodów. W praktyce, właściwe zakończenie kabla skręcanego z użyciem wtyku 8P8C pozwala na osiągnięcie optymalnej wydajności oraz stabilności połączeń, co jest kluczowe w środowiskach biurowych i przemysłowych, gdzie jakość sygnału ma ogromne znaczenie dla pracy systemów informatycznych.

Pytanie 24

Który z protokołów przesyła pakiety danych użytkownika bez zapewnienia ich dostarczenia?

A. HTTP
B. UDP
C. ICMP
D. TCP
Wybór TCP jako odpowiedzi na pytanie o protokół przesyłający datagramy użytkownika bez gwarancji dostarczenia jest nieprawidłowy. TCP (Transmission Control Protocol) jest protokołem zapewniającym niezawodność transmisji poprzez mechanizmy takie jak numerowanie sekwencyjne, potwierdzenia odbioru oraz retransmisje. Oznacza to, że TCP jest zaprojektowany tak, aby dostarczać dane w sposób uporządkowany i gwarantować ich dostarczenie do odbiorcy, co sprawia, że jest idealnym rozwiązaniem dla aplikacji wymagających wysokiej niezawodności, takich jak przesyłanie plików czy przeglądanie stron internetowych. Wybór ICMP (Internet Control Message Protocol) również nie jest trafny, ponieważ ten protokół jest używany do przesyłania komunikatów kontrolnych i diagnostycznych w sieciach, a nie do przesyłania datagramów użytkownika. Z kolei HTTP (Hypertext Transfer Protocol) jest protokołem warstwy aplikacji opartym na TCP, służącym do przesyłania danych w Internecie, co również nie odpowiada na pytanie. Typowym błędem w tego typu zagadnieniach jest mylenie protokołów transportowych z protokołami aplikacyjnymi, co prowadzi do nieporozumień w kontekście ich funkcjonalności i zastosowań. Kluczowe jest zrozumienie, że wybór odpowiedniego protokołu ma istotne znaczenie dla wydajności i niezawodności komunikacji sieciowej, dlatego ważne jest, aby dobrze rozumieć różnice między nimi.

Pytanie 25

Jakie urządzenie pozwala komputerom na bezprzewodowe łączenie się z przewodową siecią komputerową?

A. modem
B. regenerator
C. punkt dostępu
D. koncentrator
Punkt dostępu, czyli po angielsku access point, to urządzenie, które pozwala komputerom i innym sprzętom łączyć się z bezprzewodową siecią lokalną, znaną jako WLAN. Można to porównać do mostu, który łączy sieć przewodową z urządzeniami bezprzewodowymi. Dzięki niemu można korzystać z Internetu i lokalnych zasobów. Wiesz, często spotykamy punkty dostępu w biurach, szkołach czy w domach, bo pomagają w rozszerzaniu zasięgu sieci. W praktyce, kiedy mamy dużo urządzeń, jak smartfony, laptopy czy tablety, to punkty dostępu są naprawdę niezbędne, bo umożliwiają dostęp bez kabli. Używając dobrze zaprojektowanej sieci Wi-Fi z punktami dostępu zgodnymi z normą IEEE 802.11, możemy cieszyć się świetną wydajnością i bezpieczeństwem danych.

Pytanie 26

W sieci strukturalnej zalecane jest umieszczenie jednego punktu abonenckiego na powierzchni o wielkości

A. 20 m2
B. 10 m2
C. 30 m2
D. 5 m2
Wybór powierzchni 5 m2 na jeden punkt abonencki może wydawać się korzystny z perspektywy efektywności przestrzennej, jednak w rzeczywistości prowadzi do wielu problemów związanych z zarządzaniem siecią. Tak niewielka powierzchnia ogranicza możliwość odpowiedniego rozmieszczenia urządzeń sieciowych oraz może prowadzić do nadmiernych zagęszczeń, co z kolei zwiększa ryzyko zakłóceń sygnału i trudności w konserwacji. W przypadku wyboru 20 m2 lub 30 m2, choć wydają się one bardziej komfortowe pod względem przestrzennym, to w praktyce mogą prowadzić do nieefektywnego wykorzystania dostępnych zasobów. Zbyt duża odległość między punktami abonenckimi może powodować wydłużenie kabli, co zwiększa straty sygnału oraz zwiększa czas potrzebny na instalację i serwisowanie. Warto również zauważyć, że zgodne z normami branżowymi podejście do projektowania sieci lokalnych opiera się na znajomości wymagań dotyczących gęstości punktów abonenckich, które powinny być dostosowane do specyfiki danej instalacji. Wybierając zbyt małą lub zbyt dużą powierzchnię dla jednego punktu abonenckiego, można łatwo wprowadzić się w pułapkę nieoptymalnego projektowania, co negatywnie wpływa na funkcjonowanie całej sieci.

Pytanie 27

Przy projektowaniu sieci przewodowej, która ma maksymalną prędkość transmisji wynoszącą 1 Gb/s, a maksymalna długość między punktami sieci nie przekracza 100 m, jakie medium transmisyjne powinno być zastosowane?

A. kabel UTP kategorii 5e
B. fale radiowe o częstotliwości 2,4 GHz
C. fale radiowe o częstotliwości 5 GHz
D. kabel koncentryczny o średnicy ¼ cala
Kabel UTP kategorii 5e jest idealnym medium transmisyjnym do budowy sieci przewodowej o maksymalnej szybkości transmisji 1 Gb/s i odległości do 100 m. UTP (Unshielded Twisted Pair) to rodzaj kabla, który składa się z par skręconych przewodów, co znacząco zmniejsza zakłócenia elektromagnetyczne i pozwala na osiąganie wysokich prędkości transmisji. Standard ten zapewnia przepustowość do 100 MHz, co umożliwia przesyłanie danych z prędkościami sięgającymi 1 Gb/s w odległości do 100 m, zgodnie z normą IEEE 802.3ab dla Ethernetu. Przykładem zastosowania mogą być biura, gdzie sieci komputerowe muszą być niezawodne i wydajne, co czyni kabel UTP 5e odpowiednim wyborem. Warto również zwrócić uwagę, że kabel ten jest powszechnie stosowany w standardzie Ethernet, co czyni go dobrze udokumentowanym i łatwo dostępnym rozwiązaniem w branży IT.

Pytanie 28

Firma Dyn, której serwery DNS zostały poddane atakowi, potwierdziła, że część incydentu …. miała miejsce z wykorzystaniem różnych urządzeń podłączonych do sieci. Ekosystem kamer, czujników oraz kontrolerów, nazywany ogólnie „Internetem rzeczy”, został wykorzystany przez przestępców jako botnet – sieć maszyn-zombie. Dotychczas rolę tę w większości pełniły głównie komputery. Cytat ten opisuje atak typu

A. DDOS
B. flooding
C. DOS
D. mail bombing
Odpowiedź DDOS (Distributed Denial of Service) jest prawidłowa, ponieważ opisany atak polegał na wykorzystaniu rozproszonych urządzeń do przeprowadzania ataku na serwery DNS firmy Dyn. W ataku DDOS, sprawcy używają wielu zainfekowanych urządzeń, tworząc botnet, który jest w stanie generować ogromne ilości fałszywego ruchu. W tym przypadku, Internet rzeczy (IoT) odegrał kluczową rolę, ponieważ przestępcy użyli kamer, czujników i innych podłączonych urządzeń jako maszyny-zombie. Standardy bezpieczeństwa, takie jak NIST SP 800-61, zalecają monitorowanie i zabezpieczanie urządzeń IoT, aby zapobiegać ich wykorzystaniu w atakach DDOS. Przykładami ataków DDOS mogą być sytuacje, w których witryny internetowe przestają działać lub są znacznie spowolnione w wyniku nadmiernego obciążenia. Praktyki zarządzania incydentami bezpieczeństwa, jak współpraca z dostawcami usług internetowych oraz implementacja rozwiązań filtrujących ruch, są kluczowe w przeciwdziałaniu takim atakom.

Pytanie 29

Aby zrealizować ręczną konfigurację interfejsu sieciowego w systemie LINUX, należy wykorzystać komendę

A. route add
B. ipconfig
C. eth0
D. ifconfig
Odpowiedź 'ifconfig' jest poprawna, ponieważ jest to klasyczne polecenie używane w systemach Linux do konfigurowania i zarządzania interfejsami sieciowymi. Umożliwia ono nie tylko wyświetlenie szczegółowych informacji o aktualnych ustawieniach interfejsów, takich jak adres IP, maska podsieci czy stan interfejsu, ale także pozwala na zmianę tych ustawień. Przykładem użycia może być wydanie polecenia 'ifconfig eth0 192.168.1.10 netmask 255.255.255.0 up', które ustawia adres IP dla interfejsu eth0. Pomimo że 'ifconfig' był standardowym narzędziem przez wiele lat, od czasu wprowadzenia narzędzia 'ip' w pakiecie iproute2, zaleca się używanie polecenia 'ip' do zarządzania interfejsami sieciowymi. Niemniej jednak, 'ifconfig' pozostaje w użyciu w wielu systemach oraz w starszych instrukcjach i dokumentacjach, co czyni go istotnym elementem wiedzy o administracji sieciami w systemach Linux.

Pytanie 30

Zestaw zasad do filtrowania ruchu w routerach to

A. ACPI (Advanced Configuration and Power Interface)
B. NNTP (Network News Transfer Protocol)
C. ACL (Access Control List)
D. MMC (Microsoft Management Console)
Dobra robota z odpowiedzią na ACL! To jest naprawdę trafne, bo ACL, czyli Access Control List, to zbiór reguł, które naprawdę mają duże znaczenie w sieciach. Dzięki nim można decydować, co można przesyłać do i z urządzeń, takich jak ruter. To działa na poziomie pakietów, co daje adminom możliwość kontrolowania ruchu sieciowego za pomocą adresów IP, protokołów i portów. Fajnym przykładem, jak można to wykorzystać, jest ograniczenie dostępu do niektórych zasobów czy też zezwolenie tylko zaufanym adresom IP. To naprawdę pomaga w zwiększeniu bezpieczeństwa sieci. W branży często mówi się o tym, żeby stosować ACL jako część większej strategii bezpieczeństwa, obok takich rzeczy jak firewalle czy systemy wykrywania włamań. Nie zapomnij też, że warto regularnie przeglądać i aktualizować te reguły, bo środowisko sieciowe ciągle się zmienia, a dostęp do ważnych zasobów trzeba minimalizować tylko do tych, którzy naprawdę go potrzebują.

Pytanie 31

Jakim skrótem nazywana jest sieć, która korzystając z technologii warstwy 1 i 2 modelu OSI, łączy urządzenia rozmieszczone na dużych terenach geograficznych?

A. WAN
B. VPN
C. LAN
D. VLAN
WAN, czyli Wide Area Network, odnosi się do sieci, która łączy urządzenia rozmieszczone na dużych obszarach geograficznych, wykorzystując technologie warstwy 1 i 2 modelu OSI. W przeciwieństwie do LAN (Local Area Network), która obejmuje mniejsze obszary, takie jak biura czy budynki, WAN może rozciągać się na całe miasta, kraje a nawet kontynenty. Przykładami zastosowania WAN są sieci rozległe wykorzystywane przez przedsiębiorstwa do łączenia oddziałów w różnych lokalizacjach, a także infrastruktura internetowa, która łączy miliony użytkowników na całym świecie. Standardy takie jak MPLS (Multiprotocol Label Switching) czy frame relay są często wykorzystywane w sieciach WAN, co pozwala na efektywne zarządzanie ruchem danych oraz zapewnia odpowiednią jakość usług. Znajomość technologii WAN jest kluczowa dla specjalistów IT, szczególnie w kontekście projektowania i zarządzania infrastrukturą sieciową w dużych organizacjach.

Pytanie 32

Jakie aktywne urządzenie pozwoli na podłączenie 15 komputerów, drukarki sieciowej oraz rutera do sieci lokalnej za pomocą kabla UTP?

A. Panel krosowy 24-portowy
B. Panel krosowy 16-portowy
C. Switch 24-portowy
D. Switch 16-portowy
Przełącznik 24-portowy to świetne rozwiązanie, bo można do niego podłączyć sporo urządzeń jednocześnie, jak komputery czy drukarki, do lokalnej sieci. W sytuacji, gdzie trzeba podłączyć 15 komputerów, drukarkę sieciową i router, ten przełącznik akurat ma tyle portów, że wszystko się zmieści. W codziennym użytkowaniu przełączniki są kluczowe w zarządzaniu ruchem w sieci, co umożliwia szybsze przesyłanie danych między urządzeniami. Dodatkowo, jak używasz przełącznika, można wprowadzić różne funkcje, na przykład VLAN, co pomaga w podziale sieci i zwiększeniu jej bezpieczeństwa. Jeśli chodzi o standardy, sprzęty zgodne z normą IEEE 802.3 potrafią działać naprawdę wydajnie i niezawodnie. Tak więc, na pewno 24-portowy przełącznik to sensowne rozwiązanie dla średnich sieci, które potrzebują elastyczności i dużej liczby połączeń.

Pytanie 33

Ile podsieci obejmują komputery z adresami: 192.168.5.12/25, 192.168.5.50/25, 192.168.5.200/25 oraz 192.158.5.250/25?

A. 1
B. 3
C. 4
D. 2
Wielu uczniów ma problem z liczeniem podsieci, bo mylą adresy IP i ich klasyfikację. Adresy IP 192.168.5.12/25 i 192.168.5.50/25 są w tej samej podsieci, bo maska /25 pokazuje, że pierwsze 25 bitów jest takie same. Więc te adresy nie mogą być traktowane jako osobne podsieci. Z kolei 192.168.5.200/25 jest w innej podsieci, bo ma adres sieciowy 192.168.5.128. Dodatkowo, adres 192.158.5.250/25 to zupełnie inny adres, z innej klasy, czyli nie należy do żadnej z podsieci w klasie 192.168.5.x. Często ludzie myślą, że wystarczy spojrzeć na ostatnią część IP, żeby określić, czy są one w tej samej podsieci. Ale zrozumienie maski podsieci jest kluczowe dla ogarnięcia struktury sieciowej. Kiedy tworzy się sieć lokalną, dobrze jest pamiętać o adresach i maskach, żeby móc odpowiednio zarządzać ruchem i urządzeniami.

Pytanie 34

Gdy komputer K1 wykonuje polecenie ping, otrzymuje odpowiedź od komputera K2. Natomiast po wysłaniu polecenia ping w odwrotnym kierunku komputer K2 nie dostaje odpowiedzi od K1. Oba urządzenia działają na systemie Windows 7 lub 10. Jaka może być przyczyna tej sytuacji?

A. Ustawienia domyślne zapory na komputerze K1 są skonfigurowane.
B. Karta sieciowa komputera K2 jest uszkodzona.
C. Zapora sieciowa jest wyłączona na komputerach K1 oraz K2.
D. Nieprawidłowa konfiguracja kart sieciowych w komputerach K1 i K2.
Odpowiedź wskazująca na skonfigurowane domyślne ustawienia zapory na komputerze K1 jest prawidłowa, ponieważ zapory sieciowe w systemach operacyjnych, takich jak Windows 7 i 10, mają na celu zabezpieczenie systemu przed nieautoryzowanym dostępem. W przypadku, gdy zapora na komputerze K1 jest skonfigurowana w sposób blokujący przychodzące pakiety ICMP (protokół używany przez polecenie ping), komputer K2 nie będzie w stanie uzyskać odpowiedzi na wysyłane żądania ping. Przykładem praktycznego zastosowania tej wiedzy jest sytuacja, gdy administratorzy sieci muszą zarządzać regułami zapory, aby umożliwić określone typy komunikacji w sieci. Dobre praktyki sugerują, aby zapora była odpowiednio skonfigurowana, aby zezwalać na komunikację o krytycznym znaczeniu, jednocześnie blokując nieautoryzowane połączenia. Warto również regularnie monitorować i aktualizować ustawienia zapory w celu dostosowania do zmieniających się potrzeb sieci oraz zagrożeń.

Pytanie 35

Jaki protokół umożliwia przeglądanie stron www w przeglądarkach internetowych poprzez szyfrowane połączenie?

A. Hypertext Transfer Protocol
B. SSH File Transfer Protocol
C. Hypertext Transfer Protocol Secure
D. FTP Secure
Odpowiedzi, które nie są poprawne, mają swoje uzasadnienie, które wymaga dokładniejszego omówienia. SSH File Transfer Protocol (SFTP) jest protokołem używanym do przesyłania plików przez zabezpieczone połączenie, ale nie jest przeznaczony do wyświetlania stron www. To protokół zaprojektowany z myślą o zabezpieczeniu transferu danych, a nie o komunikacji przeglądarki z serwerem w kontekście wyświetlania treści internetowych. Hypertext Transfer Protocol (HTTP) to podstawowy i niezabezpieczony protokół do przesyłania danych w Internecie, który nie oferuje szyfrowania i naraża użytkowników na ryzyko przechwycenia danych. FTP Secure (FTPS) to również protokół transferu plików, który wprowadza zabezpieczenia, ale nie ma zastosowania w kontekście przesyłania treści stron www. Kluczowym błędem w rozumieniu tych odpowiedzi jest mylenie różnych protokołów i ich specyfiki. Każdy z wymienionych protokołów ma swoje miejsce w ekosystemie internetowym, ale HTTPS jest jedynym, który zapewnia szyfrowanie danych w kontekście przeglądania stron www. Zrozumienie różnic między nimi pozwala lepiej ocenić, jakie zabezpieczenia są potrzebne w różnych scenariuszach oraz jak ważne jest korzystanie z właściwego protokołu w kontekście ochrony danych użytkowników. Wiedza ta jest kluczowa w dobie rosnących zagrożeń związanych z cyberatakami i prywatnością danych.

Pytanie 36

Kabel skręcany o czterech parach, w którym każdy z przewodów jest otoczony ekranem foliowym, a ponadto wszystkie pary są dodatkowo zabezpieczone siatką, to kabel

A. SF/UTP
B. U/UTP
C. F/UTP
D. S/FTP
Odpowiedź S/FTP jest prawidłowa, ponieważ oznaczenie to wskazuje na kabel, w którym każda para przewodów jest ekranowana folią, a dodatkowo wszystkie pary są ekranowane wspólnie siatką. Takie rozwiązanie znacząco zwiększa odporność na zakłócenia elektromagnetyczne, co jest kluczowe w zastosowaniach, gdzie wymagane są wysokie prędkości przesyłu danych oraz stabilność sygnału. Kable S/FTP są często wykorzystywane w nowoczesnych sieciach komputerowych, w tym w centrach danych oraz w aplikacjach wymagających przesyłu dużych ilości danych, takich jak streaming wideo czy aplikacje VoIP. Stosowanie kabli ekranowanych zgodnych z międzynarodowymi standardami, takimi jak ISO/IEC 11801, zapewnia nie tylko bezpieczeństwo, ale również wysoką jakość transmisji danych. Dzięki zastosowaniu ekranów, kable S/FTP minimalizują ryzyko zakłóceń, co jest istotne w środowiskach o dużym natężeniu źródeł zakłóceń elektromagnetycznych.

Pytanie 37

Administrator zauważył wzmożony ruch w sieci lokalnej i podejrzewa incydent bezpieczeństwa. Które narzędzie może pomóc w identyfikacji tego problemu?

A. Program Wireshark
B. Komenda tracert
C. Komenda ipconfig
D. Aplikacja McAfee
Program Wireshark to zaawansowane narzędzie do analizy ruchu sieciowego, które umożliwia szczegółowe monitorowanie i diagnostykę problemów w sieci lokalnej. Jego główną zaletą jest możliwość przechwytywania pakietów danych przesyłanych przez sieć, co pozwala administratorom na dokładną analizę protokołów oraz identyfikację nieprawidłowości, takich jak nadmierny ruch. Wireshark pozwala na filtrowanie ruchu według różnych kryteriów, co umożliwia skupienie się na podejrzanych aktywnościach. Przykładowo, można zidentyfikować nieautoryzowane połączenia lub anomalie w komunikacji. Dzięki wizualizacji danych, administratorzy mogą szybko dostrzegać wzorce ruchu, które mogą wskazywać na włamanie. W branży IT, korzystanie z narzędzi takich jak Wireshark jest zgodne z dobrymi praktykami w zakresie zarządzania bezpieczeństwem sieci, umożliwiając proaktywne wykrywanie zagrożeń oraz usprawnianie działania sieci.

Pytanie 38

The Dude, Cacti oraz PRTG to przykłady aplikacji wykorzystujących protokół SNMP (ang. Simple Network Management Protocol), używanego do

A. monitorowania oraz zarządzania urządzeniami sieciowymi
B. przechwytywania i analizy danych pakietowych
C. udostępniania zasobów w sieci
D. sprawdzania wydajności sieci
Odpowiedź "monitoringu i zarządzania urządzeniami sieciowymi" jest prawidłowa, ponieważ SNMP (Simple Network Management Protocol) to standardowy protokół używany głównie do zbierania informacji o stanie urządzeń sieciowych, takich jak routery, przełączniki, serwery i inne komponenty infrastruktury IT. Protokół ten pozwala administratorom na monitorowanie wydajności urządzeń, takich jak obciążenie CPU, wykorzystanie pamięci RAM, stan interfejsów sieciowych i wiele innych metryk. Na przykład, oprogramowanie takie jak PRTG Network Monitor wykorzystuje SNMP do regularnego zbierania danych z urządzeń w sieci, co pozwala na wczesne wykrywanie problemów oraz ich szybsze rozwiązywanie. Dobre praktyki zarządzania siecią zalecają wykorzystanie SNMP do automatyzacji procesów monitorowania, co zwiększa efektywność i niezawodność zarządzania infrastrukturą sieciową. Protokół ten jest również zgodny z różnymi standardami, takimi jak IETF RFC 1157, co zapewnia jego szeroką akceptację w branży.

Pytanie 39

Urządzenie sieciowe, które umożliwia dostęp do zasobów w sieci lokalnej innym urządzeniom wyposażonym w bezprzewodowe karty sieciowe, to

A. punkt dostępu
B. koncentrator
C. przełącznik
D. panel krosowy
Punkt dostępu, czyli access point, to mega ważny element każdej sieci bezprzewodowej. Dzięki niemu urządzenia z bezprzewodowymi kartami mogą się łączyć z siecią lokalną. W praktyce, to taki centralny hub, gdzie wszyscy klienci mogą znaleźć dostęp do różnych zasobów w sieci, jak Internet czy drukarki. Z mojego doświadczenia, punkty dostępu świetnie sprawdzają się w biurach, szkołach i miejscach publicznych, gdzie sporo osób potrzebuje dostępu do sieci naraz. Standardy jak IEEE 802.11 mówią o tym, jak te punkty powinny działać i jakie protokoły komunikacyjne wykorzystują. Żeby dobrze zamontować punkty dostępu, trzeba je odpowiednio rozmieszczać, tak by zminimalizować martwe strefy i mieć mocny sygnał, co jest istotne dla wydajności naszej sieci bezprzewodowej.

Pytanie 40

Użycie na komputerze z systemem Windows poleceń ```ipconfig /release``` oraz ```ipconfig /renew``` umożliwia weryfikację działania usługi w sieci

A. routingu
B. serwera DNS
C. serwera DHCP
D. Active Directory
Wykonanie poleceń 'ipconfig /release' oraz 'ipconfig /renew' jest kluczowe w procesie uzyskiwania dynamicznego adresu IP z serwera DHCP. Pierwsze polecenie zwalnia aktualnie przydzielony adres IP, co oznacza, że komputer informuje serwer DHCP o zakończeniu korzystania z adresu. Drugie polecenie inicjuje proces uzyskiwania nowego adresu IP, wysyłając zapytanie do serwera DHCP. Jeśli usługa DHCP działa poprawnie, komputer otrzyma nowy adres IP, co jest kluczowe dla prawidłowej komunikacji w sieci. Praktyczne zastosowanie tych poleceń jest widoczne w sytuacjach, gdy komputer nie może uzyskać dostępu do sieci z powodu konfliktu adresów IP lub problemów z połączeniem. W dobrych praktykach sieciowych, administratorzy często wykorzystują te polecenia do diagnozowania problemów z siecią, co podkreśla znaczenie usługi DHCP w zarządzaniu adresacją IP w lokalnych sieciach komputerowych. Działanie DHCP zgodne jest z protokołem RFC 2131, który definiuje zasady przydzielania adresów IP w sieciach TCP/IP.