Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik teleinformatyk
  • Kwalifikacja: INF.07 - Montaż i konfiguracja lokalnych sieci komputerowych oraz administrowanie systemami operacyjnymi
  • Data rozpoczęcia: 29 marca 2026 21:46
  • Data zakończenia: 29 marca 2026 22:32

Egzamin zdany!

Wynik: 32/40 punktów (80,0%)

Wymagane minimum: 20 punktów (50%)

Pochwal się swoim wynikiem!
Szczegółowe wyniki:
Pytanie 1

Fragment specyfikacji którego urządzenia sieciowego przedstawiono na ilustracji?

L2 Features• MAC Address Table: 8K
• Flow Control
   • 802.3x Flow Control
   • HOL Blocking Prevention
• Jumbo Frame up to 10,000 Bytes
• IGMP Snooping
   • IGMP v1/v2 Snooping
   • IGMP Snooping v3 Awareness
   • Supports 256 IGMP groups
   • Supports at least 64 static multicast addresses
   • IGMP per VLAN
   • Supports IGMP Snooping Querier
• MLD Snooping
   • Supports MLD v1/v2 awareness
   • Supports 256 groups
   • Fast Leave
• Spanning Tree Protocol
   • 802.1D STP
   • 802.1w RSTP
• Loopback Detection
• 802.3ad Link Aggregation
   • Max. 4 groups per device/8 ports per group (DGS-1210-08P)
   • Max. 8 groups per device/8 ports per group (DGS-1210-
     16/24/24P)
   • Max. 16 groups per device/8 ports per group (DGS-1210-48P)
• Port Mirroring
   • One-to-One, Many-to-One
   • Supports Mirroring for Tx/Rx/Both
• Multicast Filtering
   • Forwards all unregistered groups
   • Filters all unregistered groups
• LLDP, LLDP-MED
A. Przełącznik.
B. Ruter.
C. Zapora sieciowa.
D. Koncentrator.
Przełącznik, jako urządzenie sieciowe funkcjonujące na warstwie drugiej modelu OSI, jest kluczowym elementem w zarządzaniu ruchem danych w sieciach lokalnych. Na ilustracji widoczne są istotne funkcje, takie jak MAC Address Table, która pozwala na efektywne kierowanie pakietów danych do odpowiednich odbiorców na podstawie adresów MAC urządzeń. Flow Control zapewnia kontrolę nad przepływem danych, co zapobiega utracie pakietów w przypadku przeciążenia sieci. Jumbo Frame umożliwia przesyłanie większych ram, co zwiększa wydajność w przypadku transferów dużych plików. IGMP Snooping jest używany do zarządzania ruchem multicastowym, co jest istotne w aplikacjach takich jak strumieniowanie wideo. Przełączniki obsługują również protokoły VLAN i STP, co pozwala na tworzenie odseparowanych sieci w ramach jednej infrastruktury oraz zapobieganie pętli w sieci. W praktyce przełączniki są powszechnie wykorzystywane w biurach i centrach danych do łączenia serwerów, komputerów oraz innych urządzeń końcowych, co czyni je fundamentalnym elementem współczesnych sieci komputerowych.

Pytanie 2

Aby chronić sieć przed zewnętrznymi atakami, warto rozważyć nabycie

A. przełącznika warstwy trzeciej
B. skanera antywirusowego
C. sprzętowej zapory sieciowej
D. serwera proxy
Sprzętowa zapora sieciowa jest kluczowym elementem zabezpieczeń sieciowych, który pełni funkcję filtra, kontrolując ruch przychodzący i wychodzący w sieci. Działa na poziomie warstwy 3 modelu OSI, co pozwala jej na analizowanie pakietów i podejmowanie decyzji o ich dopuszczeniu lub odrzuceniu na podstawie zdefiniowanych reguł. W praktyce, implementacja sprzętowej zapory sieciowej może znacząco ograniczyć ryzyko ataków zewnętrznych, takich jak DDoS, dzięki funkcjom takim jak stateful inspection oraz deep packet inspection. Standardy branżowe, takie jak ISO/IEC 27001, podkreślają istotność zabezpieczeń sieciowych dla integralności i dostępności systemów informatycznych. Przykładowo, w organizacjach, które przetwarzają wrażliwe dane, stosowanie sprzętowych zapór sieciowych jest praktyką rekomendowaną przez specjalistów ds. bezpieczeństwa IT, aby zapewnić zgodność z regulacjami ochrony danych, takimi jak RODO. Ponadto, sprzętowe zapory sieciowe mogą być integrowane z innymi systemami zabezpieczeń, takimi jak systemy wykrywania włamań (IDS), co zwiększa ich efektywność.

Pytanie 3

Parametr, który definiuje stosunek liczby wystąpionych błędnych bitów do ogólnej liczby odebranych bitów, to

A. Near End Crosstalk
B. Bit Error Rate
C. Propagation Delay Skew
D. Return Loss
Wybór innych parametrów, takich jak Propagation Delay Skew, Return Loss czy Near End Crosstalk, prowadzi do nieporozumień, ponieważ nie odnoszą się one bezpośrednio do jakości transmisji danych, co jest kluczowym aspektem oceny wydajności systemów komunikacyjnych. Propagation Delay Skew odnosi się do różnicy czasów dotarcia sygnałów do różnych punktów w systemie, co może wpływać na synchronizację, ale nie na samą jakość bitów. Return Loss z kolei mierzy straty sygnału w czasie jego odbicia, co jest ważne w kontekście impedancji i dostosowania linii, jednak nie odnosi się bezpośrednio do błędów bitowych. Near End Crosstalk to zjawisko zakłóceń między przewodami w bliskiej odległości, które wpływa na jakość sygnału, ale nie dostarcza miary błędów w odbiorze danych. Zrozumienie tych pojęć jest istotne, lecz mylenie ich z Bit Error Rate prowadzi do nieprawidłowej oceny jakości komunikacji. Kluczowym błędem myślowym jest założenie, że wszystkie te parametry są związane z błędami bitów, podczas gdy każdy z nich dotyczy różnych aspektów transmisji i jakości sygnału. Dobrze zaprojektowane systemy komunikacyjne powinny skupiać się na monitorowaniu BER, aby zapewnić niezawodność i optymalną wydajność.

Pytanie 4

Która z par: protokół – odpowiednia warstwa, w której funkcjonuje dany protokół, jest właściwie zestawiona zgodnie z modelem TCP/IP?

A. DHCP – warstwa dostępu do sieci
B. RARP – warstwa transportowa
C. DNS - warstwa aplikacji
D. ICMP - warstwa Internetu
Wybór opcji RARP – warstwa transportowa jest niepoprawny, ponieważ RARP (Reverse Address Resolution Protocol) działa w warstwie łącza danych, a nie transportowej modelu TCP/IP. RARP służy do mapowania adresów sprzętowych (MAC) na adresy IP, co jest istotne w sytuacjach, gdy urządzenia nie mają przypisanego adresu IP, a muszą uzyskać go na podstawie swojego adresu MAC. Umieszczanie RARP w warstwie transportowej wskazuje na fundamentalne nieporozumienie dotyczące funkcji warstw modelu TCP/IP. Warstwa transportowa jest odpowiedzialna za przesyłanie danych między aplikacjami działającymi na różnych hostach i obejmuje protokoły takie jak TCP i UDP. W przypadku DNS (Domain Name System), który działa w warstwie aplikacji, jego główną funkcją jest zamiana nazw domenowych na adresy IP, co pozwala na łatwiejsze korzystanie z zasobów internetowych. DHCP (Dynamic Host Configuration Protocol) również działa w warstwie aplikacji, a nie w warstwie dostępu do sieci, i jest używany do dynamicznego przydzielania adresów IP oraz innych informacji konfiguracyjnych hostom w sieci. Typowe błędy w zrozumieniu modelu TCP/IP często wynikają z mylenia ról poszczególnych protokołów oraz ich powiązań z odpowiednimi warstwami, co może prowadzić do nieefektywnego projektowania sieci oraz problemów z jej zarządzaniem.

Pytanie 5

Funkcja roli Serwera Windows 2012, która umożliwia obsługę ruterów NAT oraz ruterów BGP w sieciach lokalnych, to

A. serwer proxy aplikacji sieci Web
B. Direct Access oraz VPN (RAS)
C. routing
D. przekierowanie HTTP
Routing w Windows Server 2012 to kluczowa usługa, która umożliwia zarządzanie trasami przesyłania danych między różnymi sieciami. Jej główną funkcjonalnością jest obsługa ruterów translacji adresów sieciowych (NAT), co pozwala na ukrywanie prywatnych adresów IP w sieci lokalnej za pomocą jednego publicznego adresu IP. Dzięki temu organizacje mogą oszczędzać adresy IPv4, a także zwiększać bezpieczeństwo swojej infrastruktury sieciowej. Dodatkowo, routing wspiera protokoły takie jak BGP (Border Gateway Protocol), stosowane w większych, złożonych sieciach, gdzie zarządzanie trasami między różnymi systemami autonomicznymi jest kluczowe. Przykładem wykorzystania routingu może być konfiguracja zaawansowanych sieci korporacyjnych, gdzie różne oddziały firmy muszą komunikować się ze sobą oraz z internetem, a także zarządzanie dostępem użytkowników do zasobów sieciowych. Dobre praktyki w zakresie routingu obejmują regularne aktualizacje tras, monitorowanie wydajności oraz wdrożenie odpowiednich polityk bezpieczeństwa.

Pytanie 6

Stworzenie symulowanego środowiska komputerowego, które jest przeciwieństwem środowiska materialnego, określa się mianem

A. modernizacją.
B. aktualizacją.
C. wirtualizacją.
D. ustawieniem.
Wirtualizacja to proces tworzenia symulowanego środowiska komputerowego, które działa w odseparowanej przestrzeni niż rzeczywiste zasoby fizyczne. Przykładem wirtualizacji jest korzystanie z maszyn wirtualnych, które pozwalają na uruchamianie różnych systemów operacyjnych na jednej fizycznej maszynie. Dzięki wirtualizacji administratorzy mogą efektywnie zarządzać zasobami, zmniejszać koszty operacyjne oraz zwiększać elastyczność i skalowalność infrastruktury IT. W praktyce, wirtualizacja umożliwia tworzenie środowisk testowych, które nie wpływają na działanie produkcyjnych aplikacji, a także pozwala na łatwe przeprowadzanie kopii zapasowych i przywracanie systemów. Ponadto, standardy takie jak VMware vSphere, Microsoft Hyper-V oraz KVM (Kernel-based Virtual Machine) są przykładami dobrych praktyk w zakresie wirtualizacji, które pozwalają na efektywne i bezpieczne zarządzanie wirtualnymi zasobami.

Pytanie 7

Która norma określa standardy dla instalacji systemów okablowania strukturalnego?

A. PN-EN50173
B. PN-EN 55022
C. PN-EN 50310
D. PN-EN 50174
Norma PN-EN 50174 opisuje zasady projektowania i instalacji okablowania strukturalnego, które są kluczowe dla zapewnienia efektywności i niezawodności systemów telekomunikacyjnych. Ta norma obejmuje zarówno aspekty techniczne, jak i praktyczne wytyczne dotyczące instalacji kabli, ich rozmieszczenia oraz ochrony przed zakłóceniami. W kontekście budynków biurowych, zastosowanie PN-EN 50174 pozwala na zminimalizowanie strat sygnału oraz zwiększenie żywotności instalacji poprzez zastosowanie odpowiednich metod układania kabli. Na przykład, w przypadku instalacji w dużych biurowcach, stosowanie zgodnych z normą metod zarządzania kablami i ich trasowaniem pozwala na łatwiejsze późniejsze modyfikacje oraz serwisowanie. Dodatkowo, norma ta zwraca uwagę na aspekty bezpieczeństwa, co jest kluczowe w kontekście przepisów budowlanych oraz ochrony środowiska. Warto również wspomnieć, że PN-EN 50174 jest często stosowana w połączeniu z innymi normami, takimi jak PN-EN 50173, która dotyczy systemów okablowania strukturalnego w budynkach, co zapewnia kompleksowe podejście do tematu.

Pytanie 8

Aby uzyskać odpowiedź jak na poniższym zrzucie ekranu, należy wydać polecenie:

Server:  Unknown
Address:  192.168.0.1

Non-authoritative answer:
Name:    microsoft.com
Addresses:  104.215.148.63
          13.77.161.179
          40.76.4.15
          40.112.72.205
          40.113.200.201
A. ipconfig /displaydns
B. tracert microsoft.com
C. nslookup microsoft.com
D. netstat -f
Wybór nslookup microsoft.com jest jak najbardziej trafny, bo to narzędzie jest przeznaczone do robienia zapytań DNS. Dzięki temu uzyskujesz informacje o rekordach DNS dotyczących danej domeny. W zrzucie ekranu widać, że odpowiedź pochodzi z serwera DNS, który nie jest autorytatywny dla domeny microsoft.com. Oznacza to, że to info pochodzi od serwera pośredniczącego, a nie bezpośrednio od źródła. Administratrorzy sieci często korzystają z nslookup, żeby diagnozować problemy z DNS i sprawdzać, czy rekordy są poprawnie ustawione. W praktyce, używając tego narzędzia, możesz szybko zobaczyć, jaki adres IP odpowiada na zapytanie dla danej domeny, co jest mega ważne, zwłaszcza gdy masz problemy z dostępnością stron czy z konfiguracją serwerów. Fajnie jest też znać różne opcje nslookup, jak na przykład zmianę serwera DNS, co może się przydać w bardziej skomplikowanych zadaniach administracyjnych.

Pytanie 9

Do jakiej sieci jest przypisany host o adresie 172.16.10.10/22?

A. 172.16.12.0
B. 172.16.16.0
C. 172.16.4.0
D. 172.16.8.0
Patrząc na twoje odpowiedzi, można zauważyć, że niektóre z nich wynikają z braku pełnego zrozumienia działania subnettingu i struktury adresów IP. Każdy adres IP dzieli się na część, która identyfikuje sieć, i część, która identyfikuje samego hosta. To jest kluczowe, żeby dobrze skonfigurować sieć. W przypadku adresu 172.16.10.10 z maską /22, żeby stwierdzić, do której sieci ten host przynależy, trzeba obliczyć adres sieci i rozumieć, jak działa maska podsieci. Ta maska wskazuje na 4 podsieci, a adres 172.16.8.0 to ta, z którą ma się łączyć nasz host. Odpowiedzi takie jak 172.16.4.0, 172.16.12.0 czy 172.16.16.0 są błędne, bo nie mieszczą się w odpowiednich przedziałach dla tej maski. Szczególnie 172.16.4.0 byłoby z innej podsieci, a 172.16.12.0 to tylko koniec zakresu tej samej podsieci, więc nie może być adresem sieciowym dla hosta 172.16.10.10. Często ludzie myślą, że adresy podsieci to po prostu liczby, a w rzeczywistości są one jasno określone przez maskę podsieci, co trzeba mieć na uwadze przy projektowaniu sieci. Dobrze jest też pamiętać, że stosowanie odpowiednich zasad i praktyk w subnettingu, jak CIDR, jest mega ważne dla efektywnego zarządzania adresami IP w nowoczesnych sieciach.

Pytanie 10

Podaj zakres adresów IP przyporządkowany do klasy A, który jest przeznaczony do użytku prywatnego w sieciach komputerowych?

A. 127.0.0.0-127.255.255.255
B. 192.168.0.0-192.168.255.255
C. 172.16.0.0-172.31.255.255
D. 10.0.0.0-10.255.255.255
Adresy IP klasy A, które są przeznaczone do adresacji prywatnej, obejmują zakres od 10.0.0.0 do 10.255.255.255. Klasa A to jedna z klas adresowych zdefiniowanych w standardzie IPv4, który dzieli adresy IP na różne klasy w zależności od ich pierwszych bitów. Adresy z tej klasy mogą być używane w dużych sieciach korporacyjnych, ponieważ oferują ogromną przestrzeń adresową. W praktyce, adresy prywatne, takie jak te z zakresu 10.0.0.0/8, są często wykorzystywane w sieciach lokalnych (LAN), co pozwala na oszczędność publicznych adresów IP. Takie podejście jest zgodne z zaleceniami IETF (Internet Engineering Task Force) w dokumentach RFC 1918, które definiują prywatne adresy IP. Umożliwia to organizacjom wdrażanie rozwiązań z zakresu NAT (Network Address Translation), co dodatkowo zwiększa bezpieczeństwo i elastyczność adresacji sieciowej. Wykorzystanie tego zakresu pozwala na jednoczesne korzystanie z wielu adresów IP w różnych oddziałach tej samej firmy bez konfliktów, co jest kluczowe w rozwoju i zarządzaniu złożonymi infrastrukturami IT.

Pytanie 11

W obiekcie przemysłowym, w którym działają urządzenia elektryczne mogące generować zakłócenia elektromagnetyczne, jako medium transmisyjne w sieci komputerowej powinno się wykorzystać

A. światłowód jednomodowy lub fale radiowe 2,4 GHz
B. światłowód jednomodowy lub kabel U-UTP kategorii 5e
C. kabel S-FTP kategorii 5e lub światłowód
D. kabel U-UTP kategorii 6 lub fale radiowe 2,4 GHz
Wybór kabla S-FTP kategorii 5e lub światłowodu jako medium transmisyjnego w środowisku, gdzie występują zakłócenia elektromagnetyczne, jest uzasadniony ze względu na ich wysoką odporność na interferencje. Kabel S-FTP (Shielded Foiled Twisted Pair) ma dodatkowe ekranowanie, które skutecznie redukuje wpływ zakłóceń elektromagnetycznych, co jest kluczowe w budynkach produkcyjnych, gdzie urządzenia elektryczne mogą generować znaczne zakłócenia. Światłowód natomiast, poprzez swoją konstrukcję opartą na transmisji światła, jest całkowicie odporny na zakłócenia elektromagnetyczne, co czyni go idealnym rozwiązaniem w trudnych warunkach. Zastosowanie tych mediów pozwala nie tylko na zapewnienie stabilnej komunikacji w sieci komputerowej, ale również na utrzymanie wysokiej wydajności i jakości przesyłanych danych. Przykładem zastosowania może być sieć komputerowa w fabryce, gdzie różne maszyny generują silne pola elektromagnetyczne, a wybór odpowiedniego medium transmisyjnego zapewnia nieprzerwaną pracę systemów informatycznych. Dodatkowo, zgodność z normami, takimi jak ANSI/TIA-568, podkreśla znaczenie stosowania kabli odpowiedniej kategorii w kontekście jakości i wydajności transmisji danych.

Pytanie 12

Protokół ARP (Address Resolution Protocol) pozwala na konwersję logicznych adresów z poziomu sieci na rzeczywiste adresy z poziomu

A. aplikacji
B. łącza danych
C. transportowej
D. fizycznej
Protokół ARP (Address Resolution Protocol) jest kluczowym elementem w sieciach komputerowych, który umożliwia mapowanie adresów IP (warstwa sieciowa) na adresy MAC (Media Access Control) w warstwie łącza danych. Protokół ten działa w lokalnych sieciach Ethernet, gdzie urządzenia muszą poznać fizyczny adres MAC, aby móc nawiązać połączenie z innym urządzeniem, którego adres IP znają. Przykładem praktycznym zastosowania ARP jest sytuacja, gdy komputer A chce wysłać dane do komputera B. Komputer A, znając adres IP komputera B, wysyła zapytanie ARP w sieci, aby uzyskać odpowiadający adres MAC. Odpowiedź w formie adresu MAC pozwala na zbudowanie ramki Ethernet, którą komputer A może wysłać do komputera B. Zrozumienie działania ARP jest istotne dla administratorów sieci, ponieważ nieprawidłowe konfiguracje lub ataki ARP spoofing mogą prowadzić do problemów z bezpieczeństwem i wydajnością sieci. ARP jest częścią zestawu protokołów TCP/IP, co czyni go fundamentalnym w kontekście komunikacji w sieciach nowoczesnych.

Pytanie 13

Jakie rekordy DNS umożliwiają przesyłanie wiadomości e-mail do odpowiednich serwerów pocztowych w danej domenie?

A. SOA
B. CNAME
C. PTR
D. MX
Rekordy MX (Mail Exchange) są kluczowym elementem systemu DNS (Domain Name System), który pozwala na kierowanie wiadomości e-mail do odpowiednich serwerów pocztowych w danej domenie. Kiedy ktoś wysyła wiadomość e-mail, serwer nadawcy odpytuje DNS w celu znalezienia rekordu MX dla domeny odbiorcy. Rekord MX wskazuje, który serwer pocztowy powinien odbierać e-maile skierowane do tej domeny. Dla przykładu, jeśli wiadomości są wysyłane do adresu "[email protected]", serwer nadawcy sprawdzi rekordy MX dla "domena.pl", aby ustalić, do którego serwera (np. mail.domena.pl) powinny trafić wiadomości. Implementacja i konfiguracja rekordów MX są zgodne z najlepszymi praktykami RFC 5321 i RFC 5322, które określają zasady dotyczące wymiany wiadomości e-mail w Internecie. Dlatego prawidłowe skonfigurowanie tych rekordów jest niezwykle ważne dla funkcjonalności poczty elektronicznej oraz dla zapewnienia jej niezawodności.

Pytanie 14

Proces łączenia sieci komputerowych, który polega na przesyłaniu pakietów protokołu IPv4 przez infrastrukturę opartą na protokole IPv6 oraz w przeciwnym kierunku, nosi nazwę

A. mapowaniem
B. translacją protokołów
C. podwójnego stosu IP
D. tunelowaniem
Tunelowaniem nazywamy mechanizm, który umożliwia przesyłanie pakietów danych z protokołu IPv4 przez infrastrukturę zaprojektowaną dla protokołu IPv6 oraz odwrotnie. Ten proces polega na tworzeniu wirtualnych tuneli, które encapsulują (opakowują) dane protokołu IPv4 w pakiety IPv6, co pozwala na komunikację między sieciami korzystającymi z różnych wersji protokołu IP. W praktyce tunelowanie jest często wykorzystywane w przypadkach, gdzie starsze systemy, które jeszcze nie przeszły na IPv6, muszą komunikować się z nowymi sieciami. Przykładem zastosowania tunelowania jest transfer danych w firmach, które posiadają zarówno starsze, jak i nowoczesne urządzenia sieciowe, co pozwala im na stopniową migrację do IPv6, jednocześnie zapewniając ciągłość działania usług sieciowych. Z perspektywy standardów, tunelowanie jest jednym z kluczowych elementów strategii przejścia na IPv6, co zostało określone w dokumentach IETF, takich jak RFC 3056 oraz RFC 4213. Te dobre praktyki są ważne dla administrowania nowoczesnymi sieciami komputerowymi, umożliwiając elastyczne podejście do migracji.

Pytanie 15

W sieci strukturalnej zalecane jest umieszczenie jednego punktu abonenckiego na powierzchni o wielkości

A. 10 m2
B. 20 m2
C. 5 m2
D. 30 m2
W sieci strukturalnej, umieszczenie jednego punktu abonenckiego na powierzchni 10 m2 jest zgodne z zaleceniami standardów branżowych oraz dobrą praktyką inżynieryjną. Takie rozmieszczenie zapewnia optymalną długość kabli, minimalizując straty sygnału i zakłócenia. Praktyczne zastosowanie tej zasady można zauważyć w projektowaniu sieci lokalnych (LAN), gdzie odpowiednia gęstość punktów abonenckich pozwala na efektywne wykorzystanie dostępnej infrastruktury, zapewniając jednocześnie odpowiednią jakość usług. Warto również wspomnieć o standardzie ANSI/TIA-568, który określa wymagania dotyczące okablowania strukturalnego. Zgodnie z tym standardem, rozmieszczenie punktów abonenckich na powierzchni 10 m2 pozwala na efektywne zarządzanie siecią, co przekłada się na lepszą jakość usług dla użytkowników końcowych. Umożliwia to także lepszą elastyczność w rozbudowie sieci oraz dostosowywaniu do zmieniających się potrzeb użytkowników, co jest kluczowe w dynamicznym środowisku technologicznym.

Pytanie 16

Jakie polecenie w systemie Windows należy wykorzystać do obserwacji listy aktywnych połączeń karty sieciowej w komputerze?

A. Ping
B. Netstat
C. Telnet
D. Ipconfig
Polecenie Netstat (od network statistics) jest nieocenionym narzędziem w systemie Windows, które umożliwia użytkownikom monitorowanie aktywnych połączeń sieciowych oraz portów. Dzięki niemu można uzyskać informacje o tym, jakie aplikacje są aktualnie połączone z siecią, co jest kluczowe dla diagnostyki i zabezpieczeń. Na przykład, uruchamiając polecenie 'netstat -an', można zobaczyć listę wszystkich połączeń oraz portów, zarówno w stanie nasłuchu, jak i aktywnych. W praktyce, administratorzy często używają tego narzędzia do identyfikacji potencjalnych zagrożeń, takich jak nieautoryzowane połączenia wychodzące, co jest istotne w kontekście ochrony danych. Dobrą praktyką jest regularne monitorowanie połączeń w celu szybkiego wykrywania anomalii i podejrzanych działań w sieci, co pozwala na efektywne zarządzanie bezpieczeństwem infrastruktury IT.

Pytanie 17

Licencja typu TRIAL pozwala na korzystanie z oprogramowania

A. wyłącznie do zastosowań niekomercyjnych
B. przez określony okres (np. 3 miesiące)
C. w ograniczonym zakresie, np. z pominięciem niektórych funkcji
D. przez nieograniczony czas, z możliwością wprowadzenia zmian
Licencja typu TRIAL jest stworzona, aby umożliwić użytkownikom przetestowanie oprogramowania przez określony czas, najczęściej od kilku dni do kilku miesięcy, co umożliwia ocenę jego funkcjonalności i dopasowania do potrzeb użytkownika. Ten model licencjonowania jest powszechnie stosowany w branży oprogramowania, pozwalając potencjalnym klientom na zapoznanie się z produktem, zanim podejmą decyzję o jego zakupie. Przykładem może być oprogramowanie do edycji wideo, które oferuje 30-dniowy okres próbny. W tym czasie użytkownik ma dostęp do pełnej funkcjonalności, co pozwala mu na swobodne korzystanie i testowanie narzędzi. Warto podkreślić, że takie licencje są zgodne z dobrymi praktykami branżowymi, ponieważ zwiększają zaufanie klientów i mogą prowadzić do większej liczby zakupów po zakończeniu okresu próbnego. Rekomendacje dla użytkowników wskazują, aby podczas korzystania z wersji trial dokładnie ocenić, czy oprogramowanie spełnia ich oczekiwania, a także sprawdzić, jakie są warunki licencji po jej zakończeniu, co jest istotne z punktu widzenia dalszego użytkowania.

Pytanie 18

W wtyczce 8P8C, zgodnie z normą TIA/EIA-568-A, w sekwencji T568A, para przewodów biało-pomarańczowy/pomarańczowy jest przypisana do styków

A. 1 i 2
B. 4 i 6
C. 3 i 6
D. 3 i 5
Odpowiedzi wskazujące na inne kombinacje styków w wtyku 8P8C nie są zgodne z normą TIA/EIA-568-A, a ich wybór może prowadzić do błędnych połączeń w sieci, co może skutkować problemami z transmisją danych. Styk 3 jest przypisany konkretnej parze przewodów, ale wybór styków 1 i 2, 3 i 5 lub 4 i 6 ignoruje kluczowy podział na pary w standardzie T568A. W przypadku styków 1 i 2, które są przypisane do innych par, dochodzi do chaosu w sygnalizacji, co może prowadzić do zjawiska interferencji czy zakłóceń w transmitowanych sygnałach. Wybór styków 3 i 5 również jest błędny, gdyż pomija wymagania dotyczące pary przewodów, co może skutkować nieefektywnym przesyłem danych. Warto pamiętać, że w przypadku wtyków, każdy z kolorów przewodów i przypisanych do nich styków odgrywa istotną rolę w zachowaniu integralności sygnału. Standardy okablowania, takie jak T568A, nie są jedynie zaleceniami, ale są fundamentalnymi zasadami, które przyczyniają się do prawidłowego funkcjonowania sieci komputerowych. Dlatego tak ważne jest, aby stosować się do ustalonych norm, aby uniknąć potencjalnych problemów w przyszłych instalacjach oraz zapewnić sobie i użytkownikom stabilne i wydajne połączenie sieciowe.

Pytanie 19

Narzędzie z grupy systemów Windows tracert służy do

A. uzyskiwania szczegółowych informacji dotyczących serwerów DNS
B. śledzenia ścieżki przesyłania pakietów w sieci
C. wyświetlania oraz modyfikacji tablicy trasowania pakietów sieciowych
D. nawiązywania połączenia zdalnego z serwerem na wyznaczonym porcie
Narzędzie <i>tracert</i> (traceroute) to naprawdę fajne i przydatne narzędzie, kiedy chodzi o diagnostykę w sieciach komputerowych. Pozwala nam śledzić, jak pakiety danych przemieszczają się przez różne routery. Działa to tak, że wysyła pakiety ICMP echo request, a potem monitoruje odpowiedzi z każdego przeskoku. Dzięki temu możemy zobaczyć, gdzie mogą być opóźnienia albo jakieś problemy na trasie do celu. Na przykład, administratorzy sieci mogą używać <i>tracert</i> do znajdowania problemów z łącznością, co jest super ważne w dużych sieciach (WAN) albo w sytuacjach, kiedy użytkownicy skarżą się na problemy z dostępem do stron. Warto regularnie sprawdzać trasy w sieci i analizować wyniki, żeby poprawić wydajność sieci, to naprawdę działa!

Pytanie 20

Na podstawie jakiego adresu przełącznik podejmuje decyzję o przesyłaniu ramki?

A. Adresu źródłowego IP
B. Adresu docelowego IP
C. Adresu źródłowego MAC
D. Adresu docelowego MAC
Istotne jest zrozumienie, że przełączniki działają na warstwie drugiej modelu OSI, gdzie kluczowym elementem przesyłania ramek jest adres MAC. Odpowiedzi sugerujące, że adres źródłowy lub docelowy IP mają wpływ na proces przesyłania ramek, są mylące. Adres IP jest używany w warstwie trzeciej, której zadaniem jest routowanie pakietów w sieciach IP, a nie bezpośrednie przesyłanie ramek w lokalnej sieci. W przypadku adresu źródłowego MAC, ten element identyfikuje urządzenie, które wysyła ramkę, ale nie wpływa na decyzję przełącznika o kierunku przesyłania. Oparcie się na adresie źródłowym MAC mogłoby prowadzić do przesyłania ramek do wielu portów, co zwiększyłoby niepotrzebny ruch w sieci i obniżyło jej wydajność. Nieprawidłowe zrozumienie roli adresów IP i MAC w komunikacji sieciowej może skutkować błędnymi decyzjami projektowymi, takimi jak niewłaściwe skonfigurowanie sieci czy problemy z wydajnością. Dlatego kluczowe jest, aby korzystać z odpowiednich standardów branżowych, takich jak IEEE 802.3, które jasno definiują te różnice i pomagają w praktycznym zastosowaniu wiedzy związanej z sieciami komputerowymi.

Pytanie 21

Usługi wspierające utrzymanie odpowiedniej kondycji oraz poziomu bezpieczeństwa sieci kontrolowanej przez Serwer Windows to

A. Usługi wdrażania systemu Windows
B. Usługi certyfikatów Active Directory
C. Usługi zasad sieciowych i dostępu sieciowego
D. Usługi zarządzania prawami dostępu w usłudze Active Directory
Usługi zasad sieciowych i dostępu sieciowego (Network Policy and Access Services, NPAS) stanowią istotny element infrastruktury serwerowej Windows, odpowiadając za zarządzanie dostępem do zasobów sieciowych oraz egzekwowanie polityk bezpieczeństwa. Ich główną funkcją jest kontrola dostępu do sieci, co obejmuje autoryzację, uwierzytelnianie oraz audyt. Dzięki zastosowaniu tych usług, administratorzy mogą definiować i wdrażać polityki, które decydują, które urządzenia mogą uzyskać dostęp do sieci, w oparciu o zdefiniowane zasady. Przykładem może być sytuacja, w której urządzenia mobilne pracowników są sprawdzane pod kątem zgodności z politykami bezpieczeństwa przed dopuszczeniem do sieci korporacyjnej. Usługi te wspierają również protokoły takie jak RADIUS, co umożliwia centralne zarządzanie dostępem i logowaniem użytkowników. W kontekście zabezpieczeń, NPAS spełnia standardy branżowe dotyczące bezpieczeństwa sieci, takie jak ISO/IEC 27001, pomagając organizacjom w utrzymywaniu wysokiego poziomu zabezpieczeń i zgodności z regulacjami prawnymi.

Pytanie 22

Podczas konfigurowania oraz instalacji serwera DHCP w systemach z rodziny Windows Server można wprowadzać zastrzeżenia dotyczące adresów, które określą

A. konkretne adresy IP przydzielane urządzeniom na podstawie ich adresu MAC
B. adresy IP, które będą przydzielane w ramach zakresu DHCP dopiero po ich autoryzacji
C. adresy MAC, które nie będą przydzielane w obrębie zakresu DHCP
D. adresy początkowy i końcowy zakresu serwera DHCP
Odpowiedzi wskazujące na adresy początkowy i końcowy zakresu serwera DHCP oraz adresy MAC, które nie będą przydzielane, są mylące, ponieważ nie odnoszą się do głównej funkcji zastrzeżeń adresów. Zakres serwera DHCP definiuje pulę adresów IP, które mogą być przydzielane urządzeniom w sieci. Jednak sama definicja tego zakresu nie wystarcza, gdyż nie zapewnia stałości adresów dla kluczowych urządzeń. Z kolei wskazywanie adresów MAC, które nie będą przydzielane, dotyczy blokady niektórych urządzeń, ale nie odpowiada na pytanie o przypisanie konkretnych adresów IP. Takie podejście może prowadzić do nieporozumień, ponieważ zastrzeżenia adresów IP nie oznaczają, że pewne adresy są wyłączone z puli, ale że konkretne adresy są zarezerwowane dla wybranych urządzeń. W kontekście autoryzacji adresów IP, to również nie jest praktyka związana z zastrzeżeniem, ale raczej dotyczy procedur bezpieczeństwa, które mogą być stosowane w bardziej skomplikowanych sieciach. W praktyce, brak zrozumienia tych zagadnień może prowadzić do niesprawności w zarządzaniu siecią oraz problemów z dostępnością usług, co jest szczególnie istotne w środowiskach o wysokich wymaganiach dostępności.

Pytanie 23

Jaka jest maksymalna liczba adresów sieciowych dostępnych w adresacji IP klasy A?

A. 128 adresów
B. 64 adresy
C. 254 adresy
D. 32 adresy
Adresacja IP klasy A jest jedną z głównych klas adresów w protokole IP, który służy do identyfikacji urządzeń w sieci komputerowej. W klasie A pierwsze bity adresu wynoszą '0', co pozwala na maksymalne stworzenie 2^7 (czyli 128) adresów sieciowych. Każdy adres w tej klasie może mieć do 16,777,216 (2^24) unikalnych adresów hostów, co czyni klasę A odpowiednią do dużych sieci. Przykładem zastosowania adresacji klasy A są duże organizacje, takie jak korporacje międzynarodowe, które potrzebują ogromnej liczby adresów IP do obsługi wielu urządzeń i serwerów. W praktyce, standardy takie jak RFC 791 definiują zasady dotyczące przydzielania adresów, co przyczynia się do efektywnego zarządzania przestrzenią adresową w Internecie. Wiedza o strukturze adresów IP jest kluczowa dla administratorów sieci oraz specjalistów IT, gdyż pozwala na odpowiednie planowanie i projektywanie architektury sieci. Zrozumienie klasy A i jej możliwości jest podstawą w projektowaniu skalowalnych i wydajnych systemów sieciowych.

Pytanie 24

Na rysunku jest przedstawiona konfiguracja interfejsu sieciowego komputera. Komputer może się łączyć z innymi komputerami w sieci lokalnej, ale nie może się połączyć z ruterem i siecią rozległą. Jeżeli maska podsieci IPv4 jest prawidłowa, to błędny jest adres

Ilustracja do pytania
A. bramy domyślnej.
B. serwera WINS.
C. IPv4 komputera.
D. serwera DNS.
Odpowiedź na pytanie o bramę domyślną jest całkiem na miejscu. Komputer z adresem IPv4 192.168.1.51 i maską 255.255.255.0 jest w sieci lokalnej 192.168.1.0/24. Natomiast adres bramy domyślnej, czyli 192.168.2.1, należy do innej podsieci (192.168.2.0/24), co powoduje, że komputer nie ma możliwości połączenia się z ruterem i siecią WAN. To trochę jak z telefonem - jeśli masz numer z innej sieci, nie możesz zadzwonić. Podstawową zasadą podczas konfiguracji sieci jest to, żeby wszystkie adresy IP i brama były w tej samej podsieci, wtedy wszystko działa sprawnie. Dobrze jest również pamiętać o poprawnej masce podsieci, bo to kluczowa rzecz w komunikacji z innymi urządzeniami. Na przykład, wszystkie komputery w lokalnej sieci powinny mieć adresy z tej samej klasy, aby mogły się bez problemu komunikować.

Pytanie 25

Aby chronić lokalną sieć komputerową przed atakami typu Smurf pochodzącymi z Internetu, należy zainstalować oraz właściwie skonfigurować

A. oprogramowanie antyspamowe
B. zapory ogniowej
C. skaner antywirusowy
D. bezpieczną przeglądarkę internetową
Zainstalowanie i skonfigurowanie zapory ogniowej (firewall) jest kluczowym krokiem w zabezpieczaniu lokalnej sieci komputerowej przed atakami typu Smurf, które polegają na wykorzystaniu adresów IP ofiar do generowania nadmiaru ruchu sieciowego. Zapora ogniowa działa jako filtr, który blokuje nieautoryzowany dostęp do sieci oraz monitoruje i kontroluje ruch przychodzący i wychodzący. W przypadku ataku Smurf, złośliwy użytkownik wysyła pakiety ICMP Echo Request (ping) do rozgłoszeniowego adresu IP, co powoduje, że wszystkie urządzenia w sieci odpowiadają na te żądania, co wywołuje przeciążenie. Skonfigurowana zapora ogniowa może wykrywać i blokować takie pakiety, co znacznie zmniejsza ryzyko ataku. Dobrym praktyką jest również wdrożenie zasad ograniczających dostęp do portów oraz monitorowanie ruchu sieciowego w celu szybkiej identyfikacji potencjalnych zagrożeń. Współczesne zapory ogniowe oferują wiele funkcji, takich jak inspekcja głębokiego pakietu i wykrywanie intruzów, co dodatkowo wspiera obronę przed różnorodnymi atakami.

Pytanie 26

Powyżej przedstawiono fragment pliku konfiguracyjnego usługi serwerowej w systemie Linux. Jest to usługa

authoritative;
ddns-update-style ad-hoc;
subnet 192.168.1.0 netmask 255.255.255.0 {
    range 192.168.1.2 192.168.1.100;
    option domain-name "egzamin.edu.pl";
    option netbios-name-servers 192.168.1.1;
    option domain-name-servers 194.204.159.1, 194.204.152.34;
    default-lease-time 90000;
    option routers 192.168.1.1;
    option subnet-mask 255.255.255.0;
    option broadcast-address 192.168.1.255;
}
A. DDNS
B. SSH2
C. TFTP
D. DHCP
Odpowiedź DHCP jest poprawna, ponieważ fragment pliku konfiguracyjnego pokazuje kluczowe opcje typowe dla usługi Dynamic Host Configuration Protocol. DHCP jest protokołem sieciowym, który automatycznie przypisuje adresy IP oraz inne parametry konfiguracyjne (takie jak maska podsieci czy adres bramy) urządzeniom w sieci, co znacznie upraszcza zarządzanie dużymi sieciami. W praktyce, w środowisku biurowym lub w dużych sieciach lokalnych, DHCP pozwala administratorom na efektywne zarządzanie adresacją IP. Dzięki zastosowaniu opcji takich jak zakres adresów (range) oraz czas dzierżawy (default-lease-time), serwer DHCP może dynamicznie przydzielać dostępne adresy IP w sposób, który minimalizuje ryzyko konfliktów oraz zapewnia optymalną wydajność sieci. Warto również zauważyć, że zgodnie z najlepszymi praktykami, serwer DHCP powinien być odpowiednio zabezpieczony, aby zapobiec nieautoryzowanemu dostępowi i atakom na sieć.

Pytanie 27

Aby uzyskać sześć podsieci z sieci o adresie 192.168.0.0/24, co należy zrobić?

A. zwiększyć długość maski o 2 bity
B. zwiększyć długość maski o 3 bity
C. zmniejszyć długość maski o 2 bity
D. zmniejszyć długość maski o 3 bity
Zwiększenie długości maski o 2 bity nie jest wystarczające do wydzielenia sześciu podsieci. W takim przypadku, przy dodaniu dwóch bitów do maski /24, otrzymujemy maskę /26. Zastosowanie maski /26 pozwala na uzyskanie jedynie 4 podsieci, co nie spełnia wymagań. Ponadto, zmniejszenie długości maski o 2 lub 3 bity prowadzi do zwiększenia liczby dostępnych hostów w każdej podsieci, co w przypadku potrzeby stworzenia większej ilości podsieci jest niewłaściwe. Zmniejszenie maski z /24 powoduje, że część adresów sieciowych zostaje użyta na identyfikację hostów, co ogranicza liczbę generowanych podsieci. Prawidłowe planowanie adresacji IP wymaga zrozumienia, że każda zmiana maski wpływa na liczbę dostępnych podsieci oraz hostów. Przy tworzeniu sieci, należy stosować standardowe praktyki, takie jak rozważenie liczby przyszłych podsieci oraz potencjalnych potrzeb w zakresie adresacji. Niepoprawne podejścia mogą prowadzić do nagromadzenia adresów IP i problemów z zarządzaniem siecią, co jest sprzeczne z zasadami efektywnej administracji sieci.

Pytanie 28

Organizacja zajmująca się standaryzacją na poziomie międzynarodowym, która stworzyła 7-warstwowy Model Referencyjny Połączonych Systemów Otwartych, to

A. ISO (International Organization for Standardization)
B. EN (European Norm)
C. IEEE (Institute of Electrical and Electronics Engineers)
D. TIA/EIA (Telecommunications Industry Association/Electronic Industries Association)
Międzynarodowa Organizacja Normalizacyjna, znana jako ISO (International Organization for Standardization), jest odpowiedzialna za opracowanie wielu standardów, które mają kluczowe znaczenie w różnych dziedzinach, w tym w telekomunikacji i informatyce. Model Referencyjny Połączonych Systemów Otwartym (OSI) składa się z siedmiu warstw, które pomagają w zrozumieniu procesów komunikacyjnych w sieciach komputerowych. Każda warstwa w modelu OSI odpowiada za różne aspekty komunikacji - od fizycznych po aplikacyjne. Przykładem zastosowania tego modelu jest projektowanie sieci komputerowych, gdzie inżynierowie mogą analizować problemy na różnych warstwach, co ułatwia diagnozowanie i rozwiązywanie problemów. ISO dostarcza także standardy dotyczące jakości, bezpieczeństwa i interoperacyjności, co jest istotne w kontekście globalnej wymiany danych. Właściwe zrozumienie modelu OSI jest kluczowe dla specjalistów w dziedzinie IT, którzy dążą do tworzenia efektywnych i skalowalnych rozwiązań sieciowych.

Pytanie 29

Jakie urządzenie pozwala komputerom na bezprzewodowe łączenie się z przewodową siecią komputerową?

A. punkt dostępu
B. modem
C. koncentrator
D. regenerator
Punkt dostępu, czyli po angielsku access point, to urządzenie, które pozwala komputerom i innym sprzętom łączyć się z bezprzewodową siecią lokalną, znaną jako WLAN. Można to porównać do mostu, który łączy sieć przewodową z urządzeniami bezprzewodowymi. Dzięki niemu można korzystać z Internetu i lokalnych zasobów. Wiesz, często spotykamy punkty dostępu w biurach, szkołach czy w domach, bo pomagają w rozszerzaniu zasięgu sieci. W praktyce, kiedy mamy dużo urządzeń, jak smartfony, laptopy czy tablety, to punkty dostępu są naprawdę niezbędne, bo umożliwiają dostęp bez kabli. Używając dobrze zaprojektowanej sieci Wi-Fi z punktami dostępu zgodnymi z normą IEEE 802.11, możemy cieszyć się świetną wydajnością i bezpieczeństwem danych.

Pytanie 30

Komputer ma pracować w sieci lokalnej o adresie 172.16.0.0/16 i łączyć się z Internetem. Który element konfiguracji karty sieciowej został wpisany nieprawidłowo?

Ilustracja do pytania
A. Adresy serwerów DNS.
B. Adres IP.
C. Maska podsieci.
D. Brama domyślna.
Brama domyślna jest kluczowym elementem konfiguracji karty sieciowej, który służy jako punkt wyjścia dla danych przesyłanych z lokalnej sieci do Internetu. W przypadku, gdy komputer znajduje się w sieci lokalnej o adresie 172.16.0.0/16, brama domyślna musi mieć adres IP, który należy do tej samej podsieci, co adres IP urządzenia. Przykładowo, jeśli adres IP komputera to 172.16.1.10, to prawidłowa brama domyślna powinna mieć adres w formacie 172.16.x.x, gdzie x jest liczbą od 0 do 255. W tym przypadku, brama domyślna ustawiona jako 172.0.1.1 jest błędna, ponieważ nie jest w tej samej podsieci co adres IP komputera. Utrzymanie zgodności adresów IP w tej samej sieci jest kluczowe dla prawidłowego routingu i komunikacji. Dobrą praktyką jest zawsze sprawdzenie, czy brama domyślna jest dostępna w lokalnej sieci przed próbą nawiązania połączenia z Internetem. W przypadku problemów z komunikacją sieciową, zawsze warto zweryfikować konfigurację karty sieciowej, aby upewnić się, że wszystkie elementy są ze sobą zgodne.

Pytanie 31

W systemach Microsoft Windows, polecenie netstat –a pokazuje

A. wszystkie aktywne połączenia protokołu TCP
B. aktualne ustawienia konfiguracyjne sieci TCP/IP
C. statystyki odwiedzin witryn internetowych
D. tabelę trasowania
Polecenie <b>netstat –a</b> w systemach Microsoft Windows jest narzędziem, które wyświetla listę wszystkich aktywnych połączeń sieciowych oraz portów, które są aktualnie używane przez różne aplikacje. Dzięki tej funkcjonalności administratorzy mogą monitorować, które usługi na urządzeniu są otwarte i na jakich portach, co jest kluczowe w kontekście bezpieczeństwa sieci. Na przykład, jeśli użytkownik zauważy, że na porcie 80, który jest standardowym portem dla HTTP, działa usługa, może to sugerować, że serwer webowy jest uruchomiony. Użycie tego polecenia pomaga również identyfikować potencjalne nieautoryzowane połączenia, co jest istotne w zarządzaniu bezpieczeństwem informacji. W praktyce, administratorzy sieci często wykorzystują <b>netstat –a</b> w połączeniu z innymi narzędziami, takimi jak firewalle, aby upewnić się, że tylko zamierzone połączenia są dozwolone.

Pytanie 32

Jakie polecenie w systemie operacyjnym Linux pozwala na przypisanie istniejącego konta użytkownika nowak do grupy technikum?

A. usergroup -g technikum nowak
B. useradd -g technikum nowak
C. usermod -g technikum nowak
D. groups -g technikum nowak
Odpowiedź usermod -g technikum nowak jest poprawna, ponieważ polecenie 'usermod' jest przeznaczone do modyfikacji już istniejących kont użytkowników w systemie Linux. Flaga '-g' pozwala przypisać użytkownika do określonej grupy, w tym przypadku do grupy 'technikum'. W praktyce, aby wykonać to polecenie, użytkownik musi mieć odpowiednie uprawnienia, zwykle jako administrator lub superużytkownik (root). Dobrą praktyką jest zawsze sprawdzić aktualne przypisania grupowe za pomocą komendy 'groups nowak', aby upewnić się, jakie grupy są aktualnie przypisane do użytkownika przed wprowadzeniem zmian. Przykład użycia: po wykonaniu polecenia, możemy zweryfikować, czy nowak został poprawnie dodany do grupy technikum, używając polecenia 'groups nowak', które wyświetli listę grup, do których należy użytkownik. Ważne jest, aby pamiętać, że modyfikowanie grup użytkowników wpływa na ich uprawnienia i dostęp do zasobów systemowych, co jest kluczowe w zarządzaniu bezpieczeństwem systemu i dostępem do danych.

Pytanie 33

Jaki adres wskazuje, że komputer jest częścią sieci o adresie IP 192.168.10.64/26?

A. 192.168.10.200
B. 192.168.10.1
C. 192.168.10.50
D. 192.168.10.100
Jak to jest z adresami IP? One mają swoją klasyfikację i maski podsieci, które mówią, ile bitów jest na identyfikację sieci, a ile na hosty. W przypadku 192.168.10.64 z maską /26, sieć powinna obejmować adresy od 192.168.10.64 do 192.168.10.127. Jak wybierasz adresy 192.168.10.50, 192.168.10.1 i 192.168.10.200, to nie do końca to rozumiesz. 192.168.10.50 trochę za blisko dolnej granicy, ale nie jest z tej sieci, bo jest w innej. 192.168.10.1, to zazwyczaj domyślny adres bramy u routerów, więc możesz się mylić. 192.168.10.200? To już za dużo, bo wychodzi z dostępnych adresów. Generalnie, problem leży w tym, że nie wiesz, jak działa maska podsieci i zakładasz, że różne adresy IP mogą być w tej samej sieci, a to nie tak działa.

Pytanie 34

W celu zwiększenia bezpieczeństwa sieci firmowej administrator wdrożył protokół 802.1X. Do czego służy ten protokół?

A. Służy do kontroli dostępu do sieci na poziomie portów przełącznika, umożliwiając uwierzytelnianie urządzeń przed przyznaniem im dostępu do sieci.
B. Realizuje dynamiczne przydzielanie adresów IP w sieci lokalnej.
C. Monitoruje i analizuje przepustowość łącza internetowego w firmie.
D. Zapewnia szyfrowanie transmisji danych wyłącznie w warstwie aplikacji.
<strong>Protokół 802.1X</strong> to kluczowy element bezpieczeństwa nowoczesnych sieci komputerowych, szczególnie tych wykorzystywanych w środowiskach korporacyjnych i instytucjonalnych. Jego głównym zadaniem jest kontrola dostępu do sieci na najniższym poziomie, czyli na porcie przełącznika (lub punkcie dostępowym w przypadku sieci bezprzewodowych). Mechanizm ten wymaga, aby każde urządzenie próbujące połączyć się z siecią przeszło proces uwierzytelniania, zanim uzyska dostęp do zasobów sieciowych. Najczęściej wykorzystuje się tu serwer RADIUS do weryfikacji tożsamości użytkownika lub urządzenia, co znacząco redukuje ryzyko nieautoryzowanego dostępu. Z mojego doświadczenia wdrożenie 802.1X to nie tylko podstawa zgodności z politykami bezpieczeństwa (np. ISO 27001), ale także skuteczny sposób na ograniczenie tzw. ataków typu „plug and play”, gdzie ktoś podpina nieautoryzowane urządzenie do wolnego portu. W praktyce, np. w dużych biurach czy na uczelniach, 802.1X umożliwia granularne zarządzanie dostępem i szybkie wycofanie uprawnień, jeśli pracownik opuszcza firmę. To rozwiązanie bardzo często łączy się z innymi technologiami, jak VLAN czy NAC (Network Access Control), co pozwala na jeszcze większą kontrolę i automatyzację procesów bezpieczeństwa. Najważniejsze, że 802.1X działa jeszcze zanim system operacyjny uzyska pełny dostęp do sieci, co czyni go wyjątkowo skutecznym narzędziem prewencji.

Pytanie 35

Fragment pliku httpd.conf serwera Apache wygląda następująco:

Listen 8012
Server Name localhost:8012

Aby zweryfikować prawidłowe funkcjonowanie strony WWW na serwerze, należy wprowadzić w przeglądarkę

A. http://localhost:apache
B. http://localhost
C. http://localhost:8012
D. http://localhost:8080
Odpowiedź http://localhost:8012 jest jak najbardziej poprawna, bo to właśnie ten adres wskazuje, na którym porcie serwer Apache czeka na żądania. W pliku httpd.conf mamy 'Listen 8012', co oznacza, że serwer będzie obsługiwał połączenia na tym porcie. Dodatkowo, 'Server Name localhost:8012' pokazuje, że serwer jest gotowy na przyjmowanie żądań z adresu localhost na podanym porcie. W praktyce, żeby dostać się do jakiejś aplikacji webowej, trzeba wpisać odpowiedni adres URL, który wskazuje i na hosta (czyli localhost), i na port (czyli 8012). Fajnie też pamiętać, że różne aplikacje mogą korzystać z różnych portów, a używanie odpowiedniego portu jest kluczowe, żeby wszystko działało jak należy. Na przykład port 80 jest standardowy dla HTTP, a 443 dla HTTPS. Więc jeśli aplikacja działa na innym porcie, tak jak 8012, to użytkownik musi o tym pamiętać w adresie URL.

Pytanie 36

Interfejs graficzny Menedżera usług IIS (Internet Information Services) w systemie Windows służy do ustawiania konfiguracji serwera

A. DNS
B. wydruku
C. WWW
D. terminali
Menedżer usług IIS (Internet Information Services) to kluczowe narzędzie do zarządzania serwerami WWW w systemie Windows. Umożliwia nie tylko konfigurację, ale także monitorowanie i optymalizację wydajności aplikacji webowych. Dzięki interfejsowi graficznemu, użytkownicy mogą łatwo tworzyć i zarządzać witrynami internetowymi, a także ustawiać różne protokoły, takie jak HTTP czy HTTPS. IIS wspiera wiele technologii, w tym ASP.NET, co pozwala na rozwijanie dynamicznych aplikacji internetowych. Przykładem praktycznego zastosowania IIS jest uruchamianie serwisów e-commerce, które wymagają stabilnego i bezpiecznego serwera do obsługi transakcji online. Dobrze skonfigurowany IIS według najlepszych praktyk zapewnia szybkie ładowanie stron, co jest niezbędne w kontekście SEO oraz doświadczenia użytkowników. Umożliwia także zarządzanie certyfikatami SSL, co jest kluczowe dla zabezpieczenia danych przesyłanych przez użytkowników.

Pytanie 37

Który z dostępnych standardów szyfrowania najlepiej ochroni sieć bezprzewodową?

A. WPA-PSK(TKIP)
B. WEP 128
C. WPA2-PSK(AES)
D. WEP 64
WPA2-PSK(AES) to obecnie jeden z najbezpieczniejszych standardów szyfrowania dla sieci bezprzewodowych. Używa on algorytmu AES (Advanced Encryption Standard), który jest bardziej zaawansowany niż starsze metody, takie jak TKIP, używane w WPA-PSK. AES oferuje znacznie wyższy poziom bezpieczeństwa dzięki zastosowaniu silniejszego klucza szyfrowania oraz bardziej skomplikowanej architektury, co czyni go odpornym na wiele znanych ataków. Przykładem zastosowania WPA2-PSK(AES) może być konfiguracja domowej sieci Wi-Fi, gdzie użytkownicy mogą łatwo ustawić silne hasło, a także korzystać z bezpiecznego dostępu do internetu. Warto podkreślić, że zgodnie z najlepszymi praktykami branżowymi, zaleca się regularną aktualizację haseł oraz monitorowanie urządzeń podłączonych do sieci, aby zminimalizować ryzyko nieautoryzowanego dostępu. Co więcej, wiele nowoczesnych urządzeń sieciowych wspiera WPA3, kolejny krok w ewolucji bezpieczeństwa sieci bezprzewodowych, oferujący jeszcze wyższy poziom ochrony.

Pytanie 38

Jaką funkcję pełni protokół ARP (Address Resolution Protocol)?

A. Wysyła informacje zwrotne dotyczące problemów w sieci
B. Określa adres MAC na podstawie adresu IP
C. Zarządza grupami multicastowymi w sieciach działających na protokole IP
D. Nadzoruje przepływ pakietów w obrębie systemów autonomicznych
Protokół ARP (Address Resolution Protocol) jest kluczowym elementem komunikacji w sieciach komputerowych, odpowiedzialnym za ustalanie adresów MAC (Media Access Control) na podstawie adresów IP (Internet Protocol). Działa on na poziomie drugiego poziomu modelu OSI (warstwa łącza danych), umożliwiając urządzeniom w sieci lokalnej zamianę logicznych adresów IP na adresy fizyczne, co jest niezbędne do skutecznej wymiany danych między urządzeniami. Przykładowo, gdy komputer chce wysłać dane do innego urządzenia w sieci, najpierw potrzebuje znaleźć jego adres MAC. W tym celu wysyła zapytanie ARP do sieci, a odpowiedź zwrotna zawiera poszukiwany adres MAC. Dzięki temu procesowi, komunikacja w ramach lokalnych sieci Ethernet staje się możliwa. Standard ARP jest opisany w RFC 826 i stanowi podstawę dla wielu protokołów komunikacyjnych. Umożliwienie tej zamiany adresów jest kluczowe dla funkcjonowania protokołów wyższych warstw, takich jak TCP/IP, co jest podstawą działania Internetu.

Pytanie 39

Które z poleceń w systemie Windows umożliwia sprawdzenie zapisanych w pamięci podręcznej komputera tłumaczeń nazw DNS na odpowiadające im adresy IP?

A. ipconfig /renew
B. ipconfig /displaydns
C. ipconfig /release
D. ipconfig /flushdns
To polecenie 'ipconfig /displaydns' to naprawdę ważna rzecz, jeśli chodzi o zarządzanie pamięcią podręczną DNS w Windowsie. Dzięki niemu możemy zobaczyć, co jest w tej pamięci podręcznej, czyli jak wyglądają tłumaczenia nazw domen na adresy IP. To się przydaje zwłaszcza, gdy mamy problemy z dostępem do jakichś stron, bo pozwala nam sprawdzić, jakie zapytania DNS już zostały rozwiązane. Dla administratorów to bardzo pomocne, gdy muszą znaleźć błędy związane z nieaktualnymi lub błędnymi wpisami. Na przykład, po zmianie adresu IP serwera DNS, jak użytkownik wciąż nie może wejść na jakąś usługę, to właśnie to polecenie pomoże nam sprawdzić, czy stary adres IP nadal siedzi w pamięci. W pracy z sieciami warto też regularnie sprawdzać tę pamięć i czyścić ją, używając 'ipconfig /flushdns', co jest jednym z lepszych sposobów na utrzymanie sieci w dobrej formie, moim zdaniem.

Pytanie 40

Użytkownicy należący do grupy Pracownicy nie mają możliwości drukowania dokumentów za pomocą serwera wydruku w systemie operacyjnym Windows Server. Dysponują jedynie uprawnieniami do 'Zarządzania dokumentami'. Co należy uczynić, aby rozwiązać ten problem?

A. Dla grupy Administratorzy należy cofnąć uprawnienia 'Zarządzanie drukarkami'
B. Dla grupy Administratorzy należy usunąć uprawnienia 'Drukuj'
C. Dla grupy Pracownicy należy cofnąć uprawnienia 'Zarządzanie dokumentami'
D. Dla grupy Pracownicy należy przyznać uprawnienia 'Drukuj'
Odpowiedź 'Dla grupy Pracownicy należy nadać uprawnienia "Drukuj"' jest jak najbardziej na miejscu. Dlaczego? Bo użytkownicy z grupy Pracownicy, którzy mają tylko uprawnienia do 'Zarządzania dokumentami', nie mogą faktycznie drukować dokumentów. W praktyce, te uprawnienia dają im jedynie możliwość zarządzania dokumentami w kolejce drukarskiej – czyli mogą je zatrzymywać czy usuwać, ale już nie wydrukują. Żeby pracownicy mogli sensownie korzystać z serwera wydruku, to muszą mieć to uprawnienie 'Drukuj'. Dobrym nawykiem w zarządzaniu uprawnieniami jest to, żeby przydzielać tylko te, które są naprawdę potrzebne do wykonania zadań. Dzięki temu można poprawić bezpieczeństwo systemu i zmniejszyć ryzyko jakichś błędów. Na przykład, gdyby zespół administracyjny dał uprawnienia 'Drukuj' pracownikom, to mogliby oni swobodnie korzystać z drukarek, co jest niezbędne w ich codziennej pracy. Warto też pomyśleć o szkoleniu pracowników, żeby wiedzieli, jak korzystać z zasobów sieciowych, co na pewno zwiększy wydajność ich pracy.