Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik teleinformatyk
  • Kwalifikacja: INF.07 - Montaż i konfiguracja lokalnych sieci komputerowych oraz administrowanie systemami operacyjnymi
  • Data rozpoczęcia: 23 kwietnia 2026 11:34
  • Data zakończenia: 23 kwietnia 2026 11:54

Egzamin zdany!

Wynik: 34/40 punktów (85,0%)

Wymagane minimum: 20 punktów (50%)

Nowe
Analiza przebiegu egzaminu- sprawdź jak rozwiązywałeś pytania
Pochwal się swoim wynikiem!
Szczegółowe wyniki:
Pytanie 1

Sieć o adresie IP 172.16.224.0/20 została podzielona na cztery podsieci z maską 22-bitową. Który z poniższych adresów nie należy do żadnej z tych podsieci?

A. 172.16.240.0
B. 172.16.236.0
C. 172.16.232.0
D. 172.16.228.0
Adres 172.16.240.0 nie jest adresem jednej z podsieci stworzonych z sieci 172.16.224.0/20. Przy podziale na cztery podsieci z maską /22, każda z podsieci ma 1024 adresy (2^(32-22)), co daje 1022 dostępne adresy hostów. Pierwsza podsieć zaczyna się od 172.16.224.0 i kończy na 172.16.227.255, druga od 172.16.228.0 do 172.16.231.255, trzecia od 172.16.232.0 do 172.16.235.255, a czwarta od 172.16.236.0 do 172.16.239.255. Adres 172.16.240.0 wykracza poza zakres ostatniej podsieci. Zrozumienie podziału sieci IP w kontekście CIDR (Classless Inter-Domain Routing) jest kluczowe dla efektywnego zarządzania adresami IP w dużych środowiskach sieciowych. W praktyce, narzędzia takie jak kalkulatory CIDR ułatwiają obliczenia i wizualizację podsieci, co jest nieocenione w codziennych zadaniach administratorów sieci.

Pytanie 2

Który z dostępnych standardów szyfrowania najlepiej ochroni sieć bezprzewodową?

A. WEP 64
B. WEP 128
C. WPA-PSK(TKIP)
D. WPA2-PSK(AES)
WPA2-PSK(AES) to obecnie jeden z najbezpieczniejszych standardów szyfrowania dla sieci bezprzewodowych. Używa on algorytmu AES (Advanced Encryption Standard), który jest bardziej zaawansowany niż starsze metody, takie jak TKIP, używane w WPA-PSK. AES oferuje znacznie wyższy poziom bezpieczeństwa dzięki zastosowaniu silniejszego klucza szyfrowania oraz bardziej skomplikowanej architektury, co czyni go odpornym na wiele znanych ataków. Przykładem zastosowania WPA2-PSK(AES) może być konfiguracja domowej sieci Wi-Fi, gdzie użytkownicy mogą łatwo ustawić silne hasło, a także korzystać z bezpiecznego dostępu do internetu. Warto podkreślić, że zgodnie z najlepszymi praktykami branżowymi, zaleca się regularną aktualizację haseł oraz monitorowanie urządzeń podłączonych do sieci, aby zminimalizować ryzyko nieautoryzowanego dostępu. Co więcej, wiele nowoczesnych urządzeń sieciowych wspiera WPA3, kolejny krok w ewolucji bezpieczeństwa sieci bezprzewodowych, oferujący jeszcze wyższy poziom ochrony.

Pytanie 3

Przy projektowaniu sieci przewodowej, która ma maksymalną prędkość transmisji wynoszącą 1 Gb/s, a maksymalna długość między punktami sieci nie przekracza 100 m, jakie medium transmisyjne powinno być zastosowane?

A. kabel koncentryczny o średnicy ¼ cala
B. fale radiowe o częstotliwości 5 GHz
C. fale radiowe o częstotliwości 2,4 GHz
D. kabel UTP kategorii 5e
Kabel UTP kategorii 5e jest idealnym medium transmisyjnym do budowy sieci przewodowej o maksymalnej szybkości transmisji 1 Gb/s i odległości do 100 m. UTP (Unshielded Twisted Pair) to rodzaj kabla, który składa się z par skręconych przewodów, co znacząco zmniejsza zakłócenia elektromagnetyczne i pozwala na osiąganie wysokich prędkości transmisji. Standard ten zapewnia przepustowość do 100 MHz, co umożliwia przesyłanie danych z prędkościami sięgającymi 1 Gb/s w odległości do 100 m, zgodnie z normą IEEE 802.3ab dla Ethernetu. Przykładem zastosowania mogą być biura, gdzie sieci komputerowe muszą być niezawodne i wydajne, co czyni kabel UTP 5e odpowiednim wyborem. Warto również zwrócić uwagę, że kabel ten jest powszechnie stosowany w standardzie Ethernet, co czyni go dobrze udokumentowanym i łatwo dostępnym rozwiązaniem w branży IT.

Pytanie 4

Jakie polecenie w systemach operacyjnych Linux służy do prezentacji konfiguracji sieciowych interfejsów?

A. tracert
B. ping
C. ipconfig
D. ifconfig
Polecenie 'ifconfig' jest klasycznym narzędziem używanym w systemach operacyjnych Linux do wyświetlania oraz konfigurowania interfejsów sieciowych. Umożliwia ono administratorom systemów monitorowanie oraz zarządzanie parametrami sieciowymi, takimi jak adres IP, maska podsieci, status interfejsu, a także inne istotne informacje. Przykładowo, używając polecenia 'ifconfig', można sprawdzić, które interfejsy sieciowe są aktywne oraz jakie mają przypisane adresy IP. Dodatkowo, 'ifconfig' pozwala na dokonywanie zmian w konfiguracji interfejsów, co jest niezwykle przydatne w sytuacjach, gdy konieczne jest przypisanie nowego adresu IP lub aktywacja/dezaktywacja interfejsu. Warto również wspomnieć, że 'ifconfig' jest częścią standardowych narzędzi sieciowych w wielu dystrybucjach Linuxa, a jego znajomość jest wręcz niezbędna dla każdego administratora systemów. Choć 'ifconfig' pozostaje w użyciu, warto zauważyć, że nowoczesne systemy operacyjne promują bardziej zaawansowane narzędzie o nazwie 'ip', które oferuje rozszerzone funkcjonalności i lepsze wsparcie dla nowoczesnych protokołów sieciowych."

Pytanie 5

W ustawieniach haseł w systemie Windows Server aktywowana jest opcja hasło musi spełniać wymagania dotyczące złożoności. Ile minimalnie znaków powinno mieć hasło użytkownika?

A. 10 znaków
B. 6 znaków
C. 12 znaków
D. 5 znaków
Wybór haseł składających się z 5, 10 lub 12 znaków może wydawać się logiczny, lecz nie uwzględnia pełnych wymagań dotyczących złożoności w systemie Windows Server. Chociaż hasła o większej długości, takie jak 10 czy 12 znaków, mogą być bardziej skomplikowane, to ich długość nie jest zgodna z minimalnymi wymaganiami systemu. Kluczowym aspektem jest zrozumienie, że zasady dotyczące haseł w Windows Server wyraźnie określają, iż hasła muszą składać się z minimum 6 znaków. Wybór 5 znaków jest zdecydowanie niewystarczający, gdyż tego rodzaju hasła są łatwiejsze do odgadnięcia lub złamania, co naraża system na ataki. Praktyka stosowania haseł o 10 lub 12 znakach, mimo że wydaje się być bardziej bezpieczna, nie rozwiązuje problemu, gdyż nieodpowiednia długość hasła może prowadzić do nieaprobowanych luk w zabezpieczeniach. Często spotykanym błędem jest mylenie długości hasła z jego złożonością. Kluczowe jest nie tylko dobranie odpowiedniej liczby znaków, ale również ich różnorodności, co znacznie zwiększa poziom bezpieczeństwa. Z tego względu ważne jest, aby zawsze kierować się ustalonymi wymaganiami, które nie tylko chronią indywidualne konta, ale także całą infrastrukturę systemową.

Pytanie 6

Od momentu wprowadzenia Windows Server 2008, zakupując konkretną edycję systemu operacyjnego, nabywca otrzymuje prawo do zainstalowania określonej liczby kopii w środowisku fizycznym oraz wirtualnym. Która wersja tego systemu umożliwia nieograniczone instalacje wirtualne serwera?

A. Windows Server Datacenter
B. Windows Server Foundation
C. Windows Server Standard
D. Windows Server Essential
Windows Server Datacenter to edycja systemu operacyjnego zaprojektowana z myślą o środowiskach wirtualnych, umożliwiająca nieograniczoną liczbę instalacji wirtualnych maszyn. To rozwiązanie jest szczególnie przydatne w dużych organizacjach, które potrzebują elastyczności i skalowalności w zarządzaniu swoimi zasobami IT. Przykładowo, firmy korzystające z chmury obliczeniowej mogą wdrażać wiele instancji aplikacji lub usług bez dodatkowych opłat licencyjnych, co pozwala na optymalizację kosztów operacyjnych. W kontekście standardów branżowych, edycja Datacenter wspiera wirtualizację zgodnie z najlepszymi praktykami Microsoftu, takimi jak Hyper-V, co umożliwia efektywne zarządzanie infrastrukturą i zasobami. Dodatkowo, organizacje mogą łatwo dostosować swoją infrastrukturę do zmieniających się wymagań biznesowych, co jest kluczowe w dzisiejszym dynamicznym środowisku IT.

Pytanie 7

Jak nazywa się protokół, który pozwala na ściąganie wiadomości e-mail z serwera?

A. DNS
B. SMTP
C. POP3
D. FTP
Pojęcie związane z pozostałymi odpowiedziami na to pytanie jest mylące, ponieważ każdy z wymienionych protokołów pełni inną funkcję niż pobieranie poczty e-mail. DNS, czyli Domain Name System, jest odpowiedzialny za tłumaczenie nazw domenowych na adresy IP, co jest kluczowe dla funkcjonowania Internetu, ale nie ma bezpośredniej relacji z pobieraniem wiadomości e-mail. FTP (File Transfer Protocol) jest protokołem stosowanym do przesyłania plików pomiędzy komputerami w sieci, co również nie ma związku z e-mailami. SMTP (Simple Mail Transfer Protocol) z kolei jest protokołem używanym do wysyłania wiadomości e-mail do serwera pocztowego, a nie do ich pobierania; pełni on rolę w procesie dostarczania wiadomości, ale nie odbierania ich. Wybór niewłaściwego protokołu, jak np. SMTP lub FTP, często wynika z niezrozumienia ich specyficznych funkcji i zastosowań. Aby skutecznie zarządzać pocztą elektroniczną, ważne jest, aby znać różnicę między protokołami odpowiedzialnymi za wysyłanie a tymi, które służą do odbierania wiadomości. To zrozumienie jest kluczowe dla efektywnego korzystania z technologii e-mail oraz zapewnienia właściwego zarządzania danymi.

Pytanie 8

Administrator sieci planuje zapisać konfigurację urządzenia Cisco na serwerze TFTP. Jakie polecenie powinien wydać w trybie EXEC?

A. backup running-config tftp:
B. restore configuration tftp:
C. copy running-config tftp:
D. save config tftp:
<strong>Polecenie <code>copy running-config tftp:</code> jest standardowym sposobem zapisywania bieżącej konfiguracji urządzenia Cisco na zewnętrznym serwerze TFTP.</strong> Takie rozwiązanie pozwala na wykonanie kopii zapasowej konfiguracji – to jest absolutna podstawa dobrych praktyk administracyjnych. W praktyce wygląda to tak, że po wpisaniu tego polecenia urządzenie pyta o adres serwera TFTP oraz o nazwę pliku, pod którą ma zapisać konfigurację. Co ciekawe, to polecenie można wydać zarówno na routerach, jak i przełącznikach Cisco – jest to uniwersalny mechanizm. Z mojego doświadczenia, regularne archiwizowanie konfiguracji pozwala szybko odtworzyć ustawienia urządzenia po awarii lub błędzie w konfiguracji. Warto pamiętać, że TFTP jest protokołem prostym, niewymagającym logowania – często wykorzystywanym w środowiskach laboratoryjnych i mniejszych sieciach. Polecenie <code>copy running-config tftp:</code> jest zgodne z oficjalną dokumentacją Cisco i spotkasz je niemal w każdym podręczniku do sieci komputerowych. To taki klasyk, który każdy administrator sieci powinien znać na pamięć. Pozwala nie tylko zabezpieczyć się przed utratą konfiguracji, ale także ułatwia migracje ustawień między urządzeniami lub szybkie przywracanie systemu po problemach.

Pytanie 9

W jakiej topologii fizycznej sieci każde urządzenie ma dokładnie dwa połączenia, z których jedno prowadzi do najbliższego sąsiada, a dane są przesyłane z jednego komputera do następnego w formie pętli?

A. Pierścień.
B. Gwiazda.
C. Drzewo.
D. Siatka.
Topologia drzewa, w odróżnieniu od pierścienia, opiera się na hierarchicznej strukturze, gdzie węzły są powiązane w formie gałęzi. Każde urządzenie sieciowe, z reguły, ma połączenie z jednym rodzicem oraz wieloma potomkami, co skutkuje tym, że nie każde urządzenie ma po dwa połączenia. Takie rozmieszczenie prowadzi do silnie zdefiniowanej struktury, ale nie przekłada się na możliwość bezpośredniego przesyłania danych w sposób, w jaki odbywa się to w topologii pierścienia. Topologia gwiazdy z kolei polega na tym, że wszystkie urządzenia są podłączone do centralnego punktu, co również nie spełnia warunków zadania. W modelu gwiazdy, w przypadku awarii centralnego węzła, cała sieć może przestać działać, co jest istotnym ograniczeniem w kontekście niezawodności. Natomiast topologia siatki charakteryzuje się dużą liczbą połączeń między urządzeniami, co zwiększa odporność na awarie, ale również komplikuje strukturę i może generować nadmiarowe koszty związane z instalacją. Kluczowym błędem myślowym przy wyborze nieprawidłowych odpowiedzi jest pomylenie charakterystyki układu połączeń oraz sposobu transmisji danych, co prowadzi do mylnych wniosków na temat funkcjonalności różnych topologii sieciowych. Zrozumienie tych różnic jest niezbędne dla projektowania efektywnych i niezawodnych sieci.

Pytanie 10

Jaką rolę pełni serwer Windows Server, która pozwala na centralne zarządzanie i ustawianie tymczasowych adresów IP oraz związanych z nimi danych dla komputerów klienckich?

A. Usługi udostępniania plików
B. Serwer telnet
C. Usługi pulpitu zdalnego
D. Serwer DHCP
Serwer DHCP (Dynamic Host Configuration Protocol) jest kluczowym elementem infrastruktury sieciowej, który odpowiada za automatyczne przydzielanie adresów IP komputerom klienckim w sieci. Ta rola serwera umożliwia centralizację zarządzania adresami IP, co przekłada się na uproszczenie konfiguracji i administracji sieci. Przykładowo, w dużych organizacjach, gdzie liczba urządzeń oraz użytkowników jest znaczna, ręczne przypisywanie adresów IP byłoby niepraktyczne i podatne na błędy. Dzięki serwerowi DHCP, adresy IP są przydzielane dynamicznie, co oznacza, że urządzenia mogą uzyskiwać nowe adresy przy każdym ponownym uruchomieniu, co znacznie ułatwia zarządzanie zasobami sieciowymi. Dodatkowo, serwer DHCP może również dostarczać inne istotne informacje konfiguracyjne, takie jak maska podsieci, brama domyślna czy serwery DNS, co jest zgodne z najlepszymi praktykami w zakresie zarządzania sieciami. W kontekście wdrożeń opartych na standardach branżowych, takich jak ITIL, wykorzystanie serwera DHCP przyczynia się do poprawy efektywności operacyjnej oraz zwiększenia bezpieczeństwa poprzez ograniczenie ryzyka konfliktów adresów IP.

Pytanie 11

Przy projektowaniu sieci LAN o wysokiej wydajności w warunkach silnych zakłóceń elektromagnetycznych, które medium transmisyjne powinno zostać wybrane?

A. światłowodowy
B. typ U/FTP
C. typ U/UTP
D. współosiowy
Kabel światłowodowy to najlepszy wybór do projektowania sieci LAN w środowiskach z dużymi zakłóceniami elektromagnetycznymi, ponieważ korzysta z włókien szklanych do przesyłania danych, co eliminuje problemy związane z zakłóceniami elektromagnetycznymi. W porównaniu do kabli miedzianych, światłowody są odporne na interferencje i mogą transmitować sygnały na znacznie większe odległości z wyższą przepustowością. Na przykład, w zastosowaniach takich jak centra danych, gdzie wiele urządzeń komunikuje się jednocześnie, stosowanie światłowodów zapewnia niezawodność i stabilność połączeń. Standardy, takie jak IEEE 802.3, promują wykorzystanie technologii światłowodowej dla osiągnięcia maksymalnej wydajności i minimalizacji strat sygnału. Dodatkowo, w miejscach o dużym natężeniu elektromagnetycznym, takich jak blisko dużych silników elektrycznych czy urządzeń radiowych, światłowody zapewniają pełną ochronę przed zakłóceniami, co czyni je idealnym rozwiązaniem dla nowoczesnych aplikacji sieciowych.

Pytanie 12

Jakie zakresy adresów IPv4 można zastosować jako adresy prywatne w lokalnej sieci?

A. 172.16.0.0 ÷ 172.31.255.255
B. 168.172.0.0 ÷ 168.172.255.255
C. 127.0.0.0 ÷ 127.255.255.255
D. 200.186.0.0 ÷ 200.186.255.255
Zakres adresów IPv4 od 172.16.0.0 do 172.31.255.255 to jeden z trzech zakresów adresów prywatnych, które zostały opisane w normie RFC 1918. Te adresy są używane w sieciach lokalnych, czyli takich jak LAN, i nie mogą być routowane w Internecie. Przykład? W firmach często tworzy się wewnętrzną sieć, gdzie wiele komputerów może korzystać z jednego adresu publicznego. Dzięki tym adresom prywatnym oszczędzamy adresy IP i zwiększamy bezpieczeństwo, bo urządzenia w sieci lokalnej nie są widoczne z Internetu. Kiedy sieć lokalna łączy się z Internetem, stosuje się NAT, czyli Network Address Translation, który zamienia te prywatne adresy na publiczne. Często w organizacjach wykorzystuje się serwery DHCP, które automatycznie przydzielają adresy IP z tego zakresu, co znacznie ułatwia zarządzanie siecią.

Pytanie 13

Oblicz całkowity koszt kabla UTP Cat 6, który posłuży do połączenia 5 punktów abonenckich z punktem dystrybucyjnym, wiedząc, że średnia odległość między punktem abonenckim a punktem dystrybucyjnym wynosi 8 m, a cena brutto 1 m kabla to 1 zł. W obliczeniach należy uwzględnić dodatkowe 2 m kabla na każdy punkt abonencki.

A. 40 zł
B. 50 zł
C. 32 zł
D. 45 zł
Koszt brutto kabla UTP Cat 6 dla pięciu punktów abonenckich można obliczyć, stosując się do określonych kroków. Najpierw obliczamy długość kabla potrzebną do połączenia punktów abonenckich z punktem dystrybucyjnym. Dla każdego z pięciu punktów abonenckich mamy średnią odległość 8 m. W związku z tym, całkowita długość kabla wynosi 5 punktów x 8 m = 40 m. Następnie dodajemy zapas 2 m dla każdego punktu abonenckiego, co daje dodatkowe 5 punktów x 2 m = 10 m. Sumując te wartości, otrzymujemy całkowitą długość kabla wynoszącą 40 m + 10 m = 50 m. Cena za 1 m kabla wynosi 1 zł, więc koszt brutto 50 m kabla to 50 zł. Takie podejście uwzględnia nieprzewidziane okoliczności, co jest zgodne z dobrymi praktykami w zakresie instalacji kablowych, gdzie zawsze warto mieć zapas materiałów, aby zminimalizować ryzyko błędów podczas montażu.

Pytanie 14

Konwencja zapisu ścieżki do udziału sieciowego zgodna z UNC (Universal Naming Convention) ma postać

A. \\nazwa_zasobu/azwa_komputera
B. //nazwa_zasobu/nazwa_komputera
C. //nazwa_komputera/nazwa_zasobu
D. \\nazwa_komputera\azwa_zasobu
Standard UNC, czyli Universal Naming Convention, został stworzony po to, by w jasny, powtarzalny sposób identyfikować zasoby udostępniane w sieciach Windows – pliki, foldery, drukarki. Niestety, sporo osób myli konwencje separatorskie i miesza je z innymi systemami operacyjnymi. Z mojego doświadczenia wynika, że najczęstszy problem polega na tym, że ludzie używają ukośników (/) zamiast odwrotnych ukośników (\), bo tak jest w systemach UNIX, Linux albo nawet adresach stron internetowych. To jednak zupełnie inne światy. W protokołach SMB/CIFS, na których bazuje Windows, obowiązuje właśnie zapis z podwójnym backslashem. Jeśli wpiszemy //nazwa_komputera/nazwa_zasobu, to komputer zinterpretuje to raczej jako adres URL, a nie ścieżkę sieciową Windows. Z kolei \nazwa_zasobu/azwa_komputera albo inne kombinacje to już kompletny chaos – kolejność jest tu kluczowa: najpierw komputer, potem zasób, nigdy odwrotnie. Niektórzy sądzą też, że można te znaki sobie mieszać, ale w praktyce rodzi to masę problemów, bo Explorer czy CMD po prostu nie rozpoznają takich ścieżek. Warto trzymać się branżowych standardów: w środowiskach Windows zawsze \nazwa_komputera\nazwa_zasobu, bez żadnych podmian znaków czy kolejności, bo tylko tak mamy gwarancję, że ścieżka będzie działać niezależnie od wersji systemu czy używanego narzędzia. Pomyłki wynikają najczęściej z przyzwyczajeń z innych systemów operacyjnych, ale Windows wymaga tutaj konsekwencji i dokładności. To niby detal, ale w praktyce pozwala uniknąć wielu frustracji podczas codziennej pracy z zasobami sieciowymi.

Pytanie 15

Punkty abonenckie są rozmieszczone w równych odstępach, do nawiązania połączenia z najbliższym punktem wymagane jest 4 m kabla, a z najdalszym - 22 m. Koszt zakupu 1 m kabla wynosi 1 zł. Jaką kwotę trzeba przeznaczyć na zakup kabla UTP do połączenia 10 podwójnych gniazd abonenckich z punktem dystrybucyjnym?

A. 130 zł
B. 440 zł
C. 260 zł
D. 80 zł
Odpowiedź, która jest poprawna, to 260 zł. Dlaczego tak? Bo żeby połączyć 10 podwójnych gniazd abonenckich z punktem dystrybucyjnym, trzeba policzyć, jak długo kabli potrzebujemy. Mamy punkty abonenckie w różnych odstępach: najbliższy jest 4 m, a najdalszy 22 m. Średnio, wychodzi nam 13 m na jedno gniazdo. Jak to liczymy? (4 m + 22 m) / 2 daje 13 m. Czyli dla 10 gniazd mamy 10 x 13 m, co daje 130 m. Koszt kabla wynosi 1 zł za metr, więc za 130 m to 130 zł. Ale pamiętaj, że nie wszystkie gniazda będą tyle samo od punktu. Niektóre będą bliżej, inne dalej. To znaczy, że w praktyce koszt może się podnieść, stąd ta kwota 260 zł. Fajnie też zwracać uwagę na standardy kablowe, np. TIA/EIA-568, żeby używać kabli, które spełniają wymagania do danego zastosowania. I dobrze jest przed instalacją zmierzyć odległości i zaplanować trasę kabla – to może też pomóc w obniżeniu kosztów.

Pytanie 16

Na serwerze Windows udostępniono folder C:\dane w sieci, nadając wszystkim użytkownikom prawa do odczytu i modyfikacji. Użytkownik pracujący na stacji roboczej może przeglądać zawartość tego folderu, lecz nie jest w stanie zapisać w nim swoich plików. Co może być przyczyną tej sytuacji?

A. Brak uprawnień do zmiany w zabezpieczeniach folderu na serwerze
B. Zablokowane konto użytkownika na stacji roboczej
C. Zablokowane konto użytkownika na serwerze
D. Brak uprawnień do modyfikacji w ustawieniach udostępniania folderu na serwerze
Odpowiedź wskazująca na brak uprawnień do modyfikacji w zabezpieczeniach folderu na serwerze jest prawidłowa, ponieważ dostęp do folderu udostępnionego w sieci opiera się na dwóch poziomach uprawnień: udostępniania (share permissions) oraz zabezpieczeń NTFS. Nawet jeśli folder został udostępniony dla wszystkich użytkowników z prawami do zmiany i odczytu, konieczne jest, aby uprawnienia NTFS na poziomie folderu były również odpowiednio skonfigurowane. W tym przypadku, brak uprawnień do modyfikacji w zabezpieczeniach folderu oznacza, że użytkownik nie ma wystarczających uprawnień na poziomie systemu plików do zapisu danych w tym folderze. Aby to zmienić, administrator systemu musi zaktualizować uprawnienia NTFS na folderze C:\dane, przyznając użytkownikom odpowiednie prawa do modyfikacji. Przykład praktyczny: jeśli folder zawiera pliki, które mają być edytowane przez członków zespołu, administrator powinien upewnić się, że zarówno uprawnienia udostępniania, jak i NTFS są ustawione na "Pełna kontrola" lub przynajmniej "Modyfikacja" dla odpowiednich grup użytkowników, zapewniając płynny dostęp do zasobów. Dobre praktyki zalecają również regularne przeglądanie i aktualizowanie uprawnień, aby zapewnić bezpieczeństwo i kontrolę dostępu do wrażliwych danych.

Pytanie 17

Która z kombinacji: protokół – warstwa, w której dany protokół działa, jest poprawnie zestawiona według modelu TCP/IP?

A. RARP – warstwa transportowa
B. DHCP – warstwa dostępu do sieci
C. IGMP - warstwa Internetu
D. ICMP - warstwa aplikacji
Wybór RARP (Reverse Address Resolution Protocol) jako protokołu warstwy transportowej jest błędny, ponieważ RARP działa na warstwie łącza danych. Służy do mapowania adresów IP na adresy MAC, co jest kluczowe w kontekście lokalnych sieci komputerowych, gdzie urządzenia muszą znać adresy fizyczne dla udanej komunikacji. Przemieszczając się do kolejnej opcji, DHCP (Dynamic Host Configuration Protocol) to protokół używany do automatycznej konfiguracji urządzeń w sieci, jednak działa on na warstwie aplikacji, a nie dostępu do sieci. Wiele osób myli DHCP z operacjami na niższych warstwach, ponieważ jego funkcjonalność wpływa na sposób, w jaki urządzenia związane są z siecią. ICMP (Internet Control Message Protocol) pełni rolę komunikacyjną między węzłami w sieci, jednak również działa na warstwie Internetu, a nie aplikacji. Typowe błędy myślowe prowadzące do tych nieprawidłowych wniosków mogą obejmować zrozumienie protokołów jako jedynie narzędzi do komunikacji na poziomie użytkownika, podczas gdy wiele z nich operuje na znacznie niższych warstwach, pełniąc różne funkcje w zakresie zarządzania ruchem sieciowym oraz konfiguracji adresów.

Pytanie 18

Na którym rysunku przedstawiono topologię gwiazdy?

Ilustracja do pytania
A. 4.
B. 1.
C. 2.
D. 3.
Topologia gwiazdy to jeden z najpopularniejszych układów sieci komputerowych, w którym wszystkie urządzenia końcowe są połączone z jednym centralnym punktem, najczęściej switchem lub hubem. Na rysunku 4 widoczna jest wyraźna struktura, w której każdy komputer jest połączony bezpośrednio z centralnym urządzeniem, co umożliwia łatwe zarządzanie siecią oraz minimalizuje ryzyko awarii. W przypadku uszkodzenia jednego z kabli, tylko jedno połączenie jest zagrożone, co czyni topologię gwiazdy bardziej odporną na problemy w porównaniu do topologii magistrali, gdzie awaria jednego elementu może wpłynąć na całą sieć. Z praktycznego punktu widzenia, ta topologia jest często stosowana w biurach i organizacjach, gdzie wymagana jest elastyczność w dodawaniu nowych urządzeń oraz prostota diagnostyki problemów. Warto również wspomnieć, że implementacja topologii gwiazdy wspiera standardy takie jak IEEE 802.3 i 802.11, co pozwala na łatwą integrację z innymi technologiami sieciowymi.

Pytanie 19

Jakie jest adres rozgłoszeniowy (broadcast) dla hosta z adresem IP 192.168.35.202 oraz 26-bitową maską?

A. 192.168.35.63
B. 192.168.35.255
C. 192.168.35.192
D. 192.168.35.0
Adres rozgłoszeniowy (broadcast) dla danej sieci to adres, który umożliwia wysyłanie pakietów do wszystkich urządzeń w tej sieci. Aby obliczyć adres rozgłoszeniowy, należy znać adres IP hosta oraz maskę podsieci. W przypadku adresu IP 192.168.35.202 z 26-bitową maską (255.255.255.192), maska ta dzieli adres na część sieciową i część hosta. W tym przypadku, maska 26-bitowa oznacza, że ostatnie 6 bitów jest przeznaczone dla hostów. Mamy zakres adresów od 192.168.35.192 do 192.168.35.255. Adres rozgłoszeniowy to ostatni adres w danym zakresie, co w tym przypadku wynosi 192.168.35.255. Przydatność tego adresu jest szczególnie istotna w sieciach lokalnych, gdzie urządzenia mogą komunikować się ze sobą w sposób grupowy, co jest zrealizowane właśnie poprzez użycie adresu rozgłoszeniowego. Przykładem zastosowania adresu rozgłoszeniowego może być wysyłanie aktualizacji oprogramowania do wszystkich komputerów w sieci jednocześnie, co znacznie ułatwia zarządzanie i oszczędza czas.

Pytanie 20

Aby sprawdzić funkcjonowanie serwera DNS w systemach Windows Server, można wykorzystać narzędzie nslookup. Gdy w poleceniu podamy nazwę komputera, np. nslookup host.domena.com, nastąpi weryfikacja

A. strefy przeszukiwania wstecz
B. strefy przeszukiwania do przodu
C. aliasu przypisanego do rekordu adresu domeny
D. obu stref przeszukiwania, najpierw wstecz, a następnie do przodu
Odpowiedź dotycząca strefy przeszukiwania do przodu jest poprawna, ponieważ narzędzie nslookup, używane do testowania działania serwera DNS, najpierw wykonuje zapytania w kierunku strefy przeszukiwania do przodu. Oznacza to, że kiedy wpisujemy komendę nslookup z nazwą domeny, serwer DNS przekłada tę nazwę na adres IP, korzystając z bazy danych zawierającej mapowania nazw na adresy IP. To podejście jest zgodne z zasadami działania systemu DNS, gdzie pierwszym krokiem jest przetłumaczenie nazwy na adres, co jest kluczowe dla funkcjonowania wielu aplikacji sieciowych. Na przykład, gdy przeglądarka internetowa żąda dostępu do strony, jej działanie polega na najpierw ustaleniu adresu IP serwera, na którym znajduje się ta strona, co realizowane jest właśnie przez zapytania w strefie przeszukiwania do przodu. Dobrą praktyką jest także testowanie różnych rekordów DNS, takich jak A, AAAA czy CNAME, co może pomóc w diagnostyce problemów z połączeniem lub dostępnością usług sieciowych.

Pytanie 21

Który komponent serwera w formacie rack można wymienić bez potrzeby demontażu górnej pokrywy?

A. Karta sieciowa
B. Chip procesora
C. Moduł RAM
D. Dysk twardy
Dysk twardy to naprawdę ważny element w serwerach rackowych. Fajnie, że można go wymienić bez zrzucania całej obudowy, bo to olbrzymia wygoda, szczególnie kiedy trzeba szybko zareagować na jakieś awarie. Wiele nowoczesnych serwerów ma systemy hot-swappable, co znaczy, że te dyski można wymieniać bez wyłączania serwera. Wyobraź sobie, że w momencie awarii, administrator może w mgnieniu oka podmienić dysk i w ten sposób zminimalizować przestoje. To wszystko ma sens, bo SaS i SATA dają taką możliwość, a to zgodne z najlepszymi praktykami w branży. Z mojego doświadczenia, umiejętność szybkiej wymiany dysków naprawdę pomaga w efektywnym zarządzaniu infrastrukturą IT.

Pytanie 22

Do zdalnego administrowania stacjami roboczymi nie używa się

A. programu Wireshark
B. programu UltraVNC
C. programu TeamViewer
D. pulpitu zdalnego
Program Wireshark to narzędzie służące do analizy ruchu sieciowego, a nie do zdalnego zarządzania stacjami roboczymi. Umożliwia on przechwytywanie i analizowanie pakietów danych przesyłanych w sieci, co jest kluczowe w diagnostyce problemów sieciowych oraz zabezpieczaniu infrastruktury IT. Wireshark pozwala na zrozumienie ruchu sieciowego, wykrywanie nieprawidłowości czy analizowanie wydajności, jednak jego funkcjonalność nie obejmuje zdalnego dostępu do komputerów. W praktyce, narzędzie to jest używane przez administratorów sieci, specjalistów ds. bezpieczeństwa oraz inżynierów do monitorowania i analizowania komunikacji w sieci. Przykładowo, przy użyciu Wireshark można zidentyfikować potencjalne ataki, sprawdzić, jakie dane są przesyłane między urządzeniami, a także analizować protokoły sieciowe. W kontekście dobrych praktyk, korzystanie z Wiresharka powinno odbywać się zgodnie z zasadami etyki zawodowej oraz przepisami prawa, szczególnie w odniesieniu do prywatności użytkowników.

Pytanie 23

Ile punktów przyłączeniowych (2 x RJ45), według wymogów normy PN-EN 50167, powinno być w biurze o powierzchni 49 m2?

A. 5
B. 9
C. 4
D. 1
Zgodnie z normą PN-EN 50167, dla pomieszczenia biurowego o powierzchni 49 m² zaleca się posiadanie co najmniej 5 punktów abonenckich. Ta liczba wynika z analizy potrzeb użytkowników w kontekście efektywności pracy oraz liczby stanowisk roboczych, które mogą być zaaranżowane w danym pomieszczeniu. Norma ta wskazuje, że na każde 10 m² przestrzeni biurowej powinno przypadać co najmniej 1 punkt abonencki. W przypadku biura o powierzchni 49 m², można zastosować prostą proporcję, co prowadzi do obliczenia 4,9 punktów abonenckich, zaokrąglając do 5. Praktyczne zastosowanie tej normy zapewnia, że wszyscy pracownicy mają łatwy dostęp do infrastruktury telekomunikacyjnej, co jest szczególnie istotne w kontekście pracy zdalnej i współpracy przy użyciu nowoczesnych technologii. Warto również pamiętać, że zbyt mała liczba punktów abonenckich może prowadzić do przeciążenia sieci oraz trudności w komunikacji, co negatywnie wpływa na wydajność pracy zespołów.

Pytanie 24

Instalator jest w stanie zamontować 5 gniazd w ciągu jednej godziny. Ile wyniesie całkowity koszt materiałów i instalacji 20 natynkowych gniazd sieciowych, jeśli cena jednego gniazda to 5,00 zł, a stawka za roboczogodzinę instalatora wynosi 30,00 zł?

A. 130,00 zł
B. 350,00 zł
C. 700,00 zł
D. 220,00 zł
Poprawna odpowiedź to 220,00 zł, co można obliczyć, biorąc pod uwagę koszty materiałów oraz robocizny. Koszt samego materiału na 20 gniazd wynosi 20 gniazd x 5,00 zł/gniazdo = 100,00 zł. Instalator montuje 5 gniazd w ciągu godziny, więc na zamontowanie 20 gniazd potrzebuje 20 gniazd ÷ 5 gniazd/godzinę = 4 godziny. Koszt robocizny wynosi 4 godziny x 30,00 zł/godzinę = 120,00 zł. Sumując te dwa koszty: 100,00 zł (materiały) + 120,00 zł (robocizna) = 220,00 zł. Takie podejście do obliczeń jest zgodne z najlepszymi praktykami w branży, które zalecają zawsze dokładne oszacowanie zarówno kosztów materiałów, jak i pracy. Dobrą praktyką jest również uwzględnianie ewentualnych kosztów dodatkowych, takich jak transport czy opłaty za materiały, co może mieć miejsce w rzeczywistych projektach.

Pytanie 25

Administrator zamierza zorganizować adresację IP w przedsiębiorstwie. Dysponuje pulą adresów 172.16.0.0/16, którą powinien podzielić na 10 podsieci z równą liczbą hostów. Jaką maskę powinien zastosować?

A. 255.255.240.0
B. 255.255.192.0
C. 255.255.224.0
D. 255.255.128.0
Odpowiedź 255.255.240.0 jest poprawna, ponieważ ta maska podsieci (znana również jako /20) umożliwia podział puli adresów 172.16.0.0/16 na 16 podsieci, z których każda ma 4096 adresów (w tym 4094 adresy hostów). Aby uzyskać 10 równych podsieci, administrator powinien wybrać maskę, która zapewni wystarczającą ilość adresów. Maska 255.255.240.0 dla podsieci /20 jest odpowiednia, ponieważ pozwala na stworzenie 16 podsieci (2^4), gdzie każda podsieć ma 4094 hosty (2^(32-20)-2). Takie rozwiązanie jest zgodne z najlepszymi praktykami w zarządzaniu adresacją IP, ponieważ zapewnia elastyczność w przyszłych rozbudowach sieci. Umożliwia to także efektywne wykorzystanie dostępnych adresów IP oraz ułatwia zarządzanie ruchem sieciowym.

Pytanie 26

IMAP (Internet Message Access Protocol) to protokół

A. odbierania wiadomości email
B. transmisji plików w sieci Internet
C. wysyłania wiadomości email
D. przesyłania tekstów
IMAP, czyli Internet Message Access Protocol, jest standardowym protokołem stosowanym do odbierania poczty elektronicznej. Umożliwia użytkownikom dostęp do wiadomości e-mail przechowywanych na serwerze zdalnym, co oznacza, że nie są one pobierane na urządzenie lokalne, a tylko wyświetlane. Dzięki temu użytkownicy mogą zarządzać swoją pocztą z różnych urządzeń, takich jak komputery, tablety czy smartfony, zachowując pełną synchronizację. Przykładowo, jeśli użytkownik przeczyta wiadomość na telefonie, stanie się ona oznaczona jako przeczytana również na komputerze. IMAP obsługuje foldery, co pozwala na organizację wiadomości w sposób hierarchiczny, a także zapewnia możliwość przeszukiwania treści e-maili bezpośrednio na serwerze. Warto również zaznaczyć, że IMAP jest zgodny z wieloma standardami branżowymi, co zapewnia jego szeroką kompatybilność z różnymi klientami pocztowymi. W praktyce, korzystanie z protokołu IMAP jest rekomendowane w środowiskach, gdzie ważna jest mobilność i dostęp do e-maili w czasie rzeczywistym.

Pytanie 27

W sieci lokalnej serwer ma adres IP 192.168.1.103 a stacja robocza 192.168.1.108. Wynik polecenia ping wykonanego na serwerze i stacji roboczej jest pokazany na zrzucie ekranowym. Co może być przyczyną tego, że serwer nie odpowiada na to polecenie?

Ilustracja do pytania
A. Wyłączona zapora sieciowa na stacji roboczej.
B. Wyłączona zapora sieciowa na serwerze.
C. Zablokowane połączenie dla protokołu ICMP na stacji roboczej.
D. Zablokowane połączenie dla protokołu ICMP na serwerze.
Zablokowanie połączenia dla protokołu ICMP na serwerze jest najprawdopodobniejszą przyczyną, dla której serwer nie odpowiada na polecenie ping. Protokół ICMP (Internet Control Message Protocol) jest wykorzystywany do diagnostyki sieci, a polecenie ping jest jedną z najczęściej stosowanych metod sprawdzania dostępności hosta w sieci. Kiedy stacja robocza wysyła żądanie ping do serwera, jeśli serwer nie odpowiada, może to wskazywać na kilka problemów. Najczęstszym z nich jest wyłączenie lub zablokowanie odpowiedzi ICMP na zaporze sieciowej serwera. W dobrych praktykach zarządzania siecią, należy regularnie monitorować ustawienia zapory i upewnić się, że nie blokuje ona niezbędnych protokołów, co może prowadzić do fałszywego wrażenia, że serwer jest niedostępny. Zrozumienie, jak działa protokół ICMP oraz jak konfigurować zapory sieciowe, jest kluczowe dla administratorów sieci, aby prawidłowo diagnozować i rozwiązywać problemy z łącznością.

Pytanie 28

Jaką komendę wykorzystuje się do ustawiania interfejsu sieciowego w systemie Linux?

A. netstate
B. ipconfig
C. ifconfig
D. netsh
Wybór jednej z innych opcji, takich jak 'netsh', 'netstate' lub 'ipconfig', pokazuje pewne nieporozumienia dotyczące narzędzi dostępnych w środowisku Linux. 'Netsh' jest narzędziem używanym w systemie Windows do konfigurowania i monitorowania ustawień sieciowych. Umożliwia między innymi zarządzanie połączeniami, ustawieniami zapory i parametrami IP, jednak nie ma zastosowania w systemach Linux, co sprawia, że jego wybór w kontekście tego pytania jest błędny. 'Netstate' z kolei nie jest standardowym narzędziem w żadnym z popularnych systemów operacyjnych i prawdopodobnie jest wynikiem pomyłki z innym poleceniem. 'Ipconfig' to z kolei polecenie znane z systemu Windows, które służy do wyświetlania informacji o konfiguracji IP i przypisanych adresach, ale, podobnie jak 'netsh', nie ma zastosowania w Linuxie. Warto pamiętać, że w kontekście administracji systemem Linux, zastosowanie właściwych narzędzi jest kluczowe dla efektywnego zarządzania siecią. Zrozumienie różnic pomiędzy tymi narzędziami a ich zastosowaniem w różnych systemach operacyjnych pomoże uniknąć błędów i poprawić efektywność pracy w środowisku IT.

Pytanie 29

W której części edytora lokalnych zasad grupy w systemie Windows można ustawić politykę haseł?

A. Konfiguracja komputera / Ustawienia systemu Windows
B. Konfiguracja użytkownika / Ustawienia systemu Windows
C. Konfiguracja komputera / Szablony administracyjne
D. Konfiguracja użytkownika / Szablony administracyjne
Odpowiedź "Konfiguracja komputera / Ustawienia systemu Windows" jest poprawna, ponieważ w tej sekcji edytora lokalnych zasad grupy można skonfigurować politykę haseł, która jest kluczowym elementem zabezpieczeń systemu Windows. Polityka haseł pozwala administratorom na definiowanie wymagań dotyczących złożoności haseł, minimalnej długości, maksymalnego czasu użytkowania oraz wymuszania zmiany hasła. Przykładem zastosowania tej polityki jest wymóg stosowania haseł składających się z co najmniej ośmiu znaków, zawierających wielkie i małe litery oraz cyfry, co znacznie podnosi poziom bezpieczeństwa. Zgodnie z najlepszymi praktykami branżowymi, silne polityki haseł są niezbędne do ochrony przed atakami typu brute force oraz innymi formami nieautoryzowanego dostępu. Dodatkowo, polityki te powinny być regularnie przeglądane i aktualizowane, aby dostosować się do zmieniających się zagrożeń w cyberprzestrzeni.

Pytanie 30

Jakie polecenie w systemie Windows należy wykorzystać do obserwacji listy aktywnych połączeń karty sieciowej w komputerze?

A. Ipconfig
B. Telnet
C. Ping
D. Netstat
Polecenie Netstat (od network statistics) jest nieocenionym narzędziem w systemie Windows, które umożliwia użytkownikom monitorowanie aktywnych połączeń sieciowych oraz portów. Dzięki niemu można uzyskać informacje o tym, jakie aplikacje są aktualnie połączone z siecią, co jest kluczowe dla diagnostyki i zabezpieczeń. Na przykład, uruchamiając polecenie 'netstat -an', można zobaczyć listę wszystkich połączeń oraz portów, zarówno w stanie nasłuchu, jak i aktywnych. W praktyce, administratorzy często używają tego narzędzia do identyfikacji potencjalnych zagrożeń, takich jak nieautoryzowane połączenia wychodzące, co jest istotne w kontekście ochrony danych. Dobrą praktyką jest regularne monitorowanie połączeń w celu szybkiego wykrywania anomalii i podejrzanych działań w sieci, co pozwala na efektywne zarządzanie bezpieczeństwem infrastruktury IT.

Pytanie 31

Poniżej przedstawiono wynik polecenia ipconfig /all Jaką bramę domyślną ma diagnozowane połączenie?

Connection-specific DNS Suffix  . : 
Description . . . . . . . . . . . : Karta Intel(R) PRO/1000 MT Desktop Adapter #2
Physical Address. . . . . . . . . : 08-00-27-69-1E-3D
DHCP Enabled. . . . . . . . . . . : No
Autoconfiguration Enabled . . . . : Yes
Link-local IPv6 Address . . . . . : fe80::d41e:56c7:9f70:a3e5%13(Preferred)
IPv4 Address. . . . . . . . . . . : 70.70.70.10(Preferred)
Subnet Mask . . . . . . . . . . . : 255.0.0.0
IPv4 Address. . . . . . . . . . . : 172.16.0.100(Preferred)
Subnet Mask . . . . . . . . . . . : 255.255.255.0
Default Gateway . . . . . . . . . : 70.70.70.70
DHCPv6 IAID . . . . . . . . . . . : 319291431
DHCPv6 Client DUID. . . . . . . . : 00-01-00-01-28-11-7D-57-08-00-27-EB-E4-76
DNS Servers . . . . . . . . . . . : 8.8.8.8
NetBIOS over Tcpip. . . . . . . . : Enabled
A. 172.16.0.100
B. 08-00-27-69-1E-3D
C. fe80::d41e:56c7:9f70:a3e5%13
D. 70.70.70.70
Bramą domyślną w sieci jest adres IP, który router wykorzystuje do kierowania pakietów do internetu lub do innych sieci. W wyniku polecenia ipconfig /all dla karty Intel(R) PRO/1000 MT Desktop Adapter na ilustracji widoczny jest adres 70.70.70.70 jako brama domyślna. Jest to standardowy sposób identyfikacji urządzeń w sieci lokalnej oraz ich punktów dostępowych do innych sieci. Użycie polecenia ipconfig /all jest kluczowe dla administratorów sieci, gdyż umożliwia uzyskanie szczegółowych informacji o konfiguracji sieci, takich jak adres IP, maska podsieci, brama domyślna oraz serwery DNS. W praktyce, znajomość bramy domyślnej jest niezbędna do rozwiązywania problemów z połączeniem z internetem oraz przy konfigurowaniu urządzeń w sieci. Ponadto, znajomość i umiejętność analizy wyników polecenia ipconfig /all jest jedną z podstawowych umiejętności administracyjnych w kontekście zarządzania siecią, co jest zgodne z najlepszymi praktykami w branży IT.

Pytanie 32

Firma Dyn, której serwery DNS zostały zaatakowane, potwierdziła, że część ataku … miała miejsce dzięki różnym urządzeniom podłączonym do sieci. Ekosystem kamer, czujników oraz kontrolerów, określany ogólnie jako "Internet rzeczy", został wykorzystany przez przestępców jako botnet − sieć zainfekowanych maszyn. Do tej pory tę funkcję pełniły głównie komputery. Jakiego rodzaju atak jest opisany w tym cytacie?

A. DDOS
B. flooding
C. mail bombing
D. DOS
Odpowiedź 'DDOS' jest prawidłowa, ponieważ atak, jak opisano w pytaniu, polegał na wykorzystaniu sieci urządzeń podłączonych do Internetu, takich jak kamery i czujniki, do przeprowadzenia skoordynowanego ataku na serwery DNS firmy Dyn. Termin DDOS, czyli Distributed Denial of Service, odnosi się do ataku, w którym wiele zainfekowanych urządzeń (zwanych botami) prowadzi wspólne działanie mające na celu zablokowanie dostępu do określonego serwisu. W przeciwieństwie do klasycznego ataku DOS, który wykorzystuje pojedyncze źródło, DDOS polega na współpracy wielu urządzeń, co powoduje znacząco wyższy wolumen ruchu, który może przeciążyć serwery. Przykładem zastosowania tej wiedzy w praktyce jest monitorowanie i zabezpieczanie sieci przed atakami DDOS, co często obejmuje wdrażanie systemów ochrony, takich jak zapory sieciowe, systemy detekcji i zapobiegania włamaniom oraz usługi CDN, które mogą rozpraszać ruch, co minimalizuje ryzyko przeciążenia. Standardy branżowe, takie jak NIST SP 800-61, dostarczają wytycznych dotyczących odpowiedzi na incydenty związane z bezpieczeństwem, wskazując na znaczenie przygotowania na ataki DDOS poprzez implementację strategii zarządzania ryzykiem oraz regularne aktualizowanie procedur obronnych.

Pytanie 33

Jakie miejsce nie powinno być używane do przechowywania kopii zapasowych danych z dysku twardego komputera?

A. Inna partycja dysku tego komputera
B. Płyta CD/DVD
C. Zewnętrzny dysk
D. Pamięć USB
Inna partycja dysku tego komputera nie powinna być miejscem przechowywania kopii bezpieczeństwa danych, ponieważ w przypadku awarii systemu operacyjnego lub problemów z dyskiem twardym, zarówno oryginalne dane, jak i kopie zapasowe mogą zostać utracone. Zgodnie z zasadą 3-2-1, która jest powszechnie stosowana w zarządzaniu danymi, zaleca się posiadanie trzech kopii danych na dwóch różnych nośnikach, z jedną kopią przechowywaną w innym miejscu. Przykładowo, jeśli wszystkie kopie zapasowe znajdują się na tej samej partycji, usunięcie systemu operacyjnego lub uszkodzenie sektora dysku prowadzi do utraty zarówno danych, jak i ich kopii. W praktyce, właściwym podejściem jest przechowywanie kopii na zewnętrznym dysku twardym lub w chmurze, co zapewnia większe bezpieczeństwo. Takie działanie zabezpiecza przed jednoczesnym usunięciem danych i kopii zapasowych, co jest kluczowe w kontekście zachowania integralności danych.

Pytanie 34

Która z grup w systemie Windows Serwer ma najniższe uprawnienia?

A. Operatorzy kont.
B. Użytkownicy.
C. Wszyscy
D. Administratorzy.
Odpowiedź "Wszyscy" jest jak najbardziej na miejscu. Ta grupa użytkowników w Windows Serwer ma najniższe uprawnienia. W praktyce oznacza to, że ci użytkownicy nie mogą robić rzeczy administracyjnych, jak chociażby zmieniać ustawień systemowych, instalować programy czy zarządzać innymi kontami. Ograniczenie ich uprawnień do grupy "Wszyscy" to kluczowy ruch w kontekście bezpieczeństwa, bo zmniejsza ryzyko nieautoryzowanego dostępu. W firmach, które działają według zasady minimalnych uprawnień, użytkownicy mają dostęp tylko do tego, co jest im potrzebne do pracy. Dzięki temu, w przypadku ataku czy błędu, możliwe szkody są ograniczone. To podejście jest zgodne z tym, co mówią normy jak NIST czy ISO 27001, które akcentują znaczenie dobrego zarządzania uprawnieniami dla ochrony danych.

Pytanie 35

Jakie kanały powinno się wybrać dla trzech sieci WLAN 2,4 GHz, aby zredukować ich wzajemne zakłócenia?

A. 3, 6, 12
B. 2, 5,7
C. 1,6,11
D. 1,3,12
Wybór kanałów 1, 6 i 11 dla trzech sieci WLAN 2,4 GHz jest optymalnym rozwiązaniem, ponieważ te kanały są jedynymi, które są od siebie wystarczająco oddalone, aby zminimalizować zakłócenia. W paśmie 2,4 GHz, które jest ograniczone do 14 kanałów, tylko te trzy kanały nie nachodzą na siebie, co pozwala na skuteczną separację sygnałów. Przykładowo, jeśli używamy kanału 1, to jego widmo interferencyjne kończy się w okolicach 2,412 GHz, co nie koliduje z sygnałami z kanału 6 (2,437 GHz) i 11 (2,462 GHz). W praktyce, zastosowanie tych kanałów w bliskim sąsiedztwie, na przykład w biurze z trzema punktami dostępowymi, zapewnia nieprzerwaną komunikację dla użytkowników i redukcję zakłóceń. Warto również pamiętać, że zgodnie z zaleceniami IEEE 802.11, stosowanie tych trzech kanałów w konfiguracji nie tylko poprawia jakość sygnału, ale także zwiększa przepustowość sieci, co jest szczególnie ważne w środowiskach o dużej gęstości użytkowników.

Pytanie 36

Adres IP (ang. Internet Protocol Address) to

A. indywidualny numer produkcyjny urządzenia.
B. logiczny adres komputera.
C. fizyczny adres komputera.
D. jedyną nazwą symboliczną urządzenia.
Adres IP, czyli Internet Protocol Address, jest adresem logicznym przypisanym do urządzenia w sieci komputerowej. Jego główną funkcją jest identyfikacja i lokalizacja urządzenia w sieci, co umożliwia przesyłanie danych pomiędzy różnymi punktami w Internecie. Adresy IP występują w dwóch wersjach: IPv4 i IPv6. IPv4 składa się z czterech liczb oddzielonych kropkami, podczas gdy IPv6 jest znacznie bardziej złożony, używający szesnastkowego systemu liczbowego dla większej liczby unikalnych adresów. Przykładem zastosowania adresu IP może być sytuacja, w której komputer wysyła zapytanie do serwera WWW – serwer wykorzystuje adres IP, aby zidentyfikować źródło żądania i odpowiedzieć na nie. W praktyce, adres IP jest także kluczowym elementem w konfiguracji sieci, pozwalającym na zarządzanie dostępem do zasobów, bezpieczeństwem oraz routingiem pakietów. Zrozumienie, czym jest adres IP i jak działa, jest fundamentem dla specjalistów zajmujących się sieciami komputerowymi, a także dla każdego użytkownika Internetu, który pragnie lepiej zrozumieć mechanizmy funkcjonowania sieci.

Pytanie 37

Standardowa sekwencja przetwarzania zasad grupowych w systemie Windows jest następująca:

A. lokalny komputer – lokacja – domena – jednostka organizacyjna
B. domena – lokacja – jednostka organizacyjna – lokalny komputer
C. lokacja – domena – jednostka organizacyjna – lokalny komputer
D. jednostka organizacyjna – domena – lokacja – lokalny komputer
Domyślna kolejność przetwarzania zasad grupy w systemie Windows jest kluczowym elementem zarządzania konfiguracją i bezpieczeństwem w infrastrukturze IT. Zasadniczo, system operacyjny Windows przetwarza zasady grupy w określonej kolejności, która zaczyna się od lokalnego komputera, a następnie obejmuje lokację, domenę oraz jednostkę organizacyjną. Oznacza to, że lokalne zasady mają pierwszeństwo i mogą nadpisywać zasady na wyższych poziomach, takich jak domena czy jednostka organizacyjna. Przykładem zastosowania tej kolejności może być sytuacja w dużej organizacji, gdzie lokalny komputer jest skonfigurowany z pewnymi politykami bezpieczeństwa, które muszą być egzekwowane przed zastosowaniem szerszych zasad na poziomie domeny. W praktyce, administratorzy powinni dobrze rozumieć tę hierarchię, aby efektywnie zarządzać konfiguracją i zapewnić zgodność z politykami organizacji, jednocześnie minimalizując ryzyko kolizji zasad. Sposób, w jaki te zasady są przetwarzane, jest zgodny z najlepszymi praktykami branżowymi, które sugerują, aby najpierw stosować zasady lokalne, a następnie stopniowo rozszerzać je na szersze zbiory, co umożliwia bardziej precyzyjne zarządzanie i kontrolę bezpieczeństwa.

Pytanie 38

Którą maskę należy zastosować, aby komputery o adresach IPv4, przedstawionych w tabeli, były przydzielone do właściwych sieci?

Adresy IPv4 komputerówOznaczenie sieci
192.168.10.30Sieć 1
192.168.10.60Sieć 1
192.168.10.130Sieć 2
192.168.10.200Sieć 3
A. 255.255.255.192
B. 255.255.255.224
C. 255.255.255.128
D. 255.255.255.240
Maska 255.255.255.192, znana również jako /26, jest prawidłowym wyborem w kontekście przydzielania adresów IPv4 do odpowiednich sieci. Ta maska pozwala na utworzenie 64 adresów IP w jednej podsieci, co jest rezultatem użycia 6 bitów na adresy hostów (2^6 = 64). Z tego wynika, że 2 adresy są zarezerwowane: jeden na identyfikację sieci, a drugi na rozgłoszenie (broadcast). Dzięki temu, w sieci 192.168.10.0 do 192.168.10.63 mamy 62 dostępne adresy dla hostów, co idealnie pasuje do wymaganej struktury sieci. Oddziela to sieć 1 i sieć 2, umożliwiając ich właściwe funkcjonowanie i komunikację. W praktyce, stosowanie maski /26 umożliwia efektywne zarządzanie adresacją IP, unikając konfliktów i zatorów w komunikacji między urządzeniami. W przypadku większych sieci z większą liczbą hostów, maski takie jak 255.255.255.128 (/25) mogą być bardziej odpowiednie, ale w tym przypadku 255.255.255.192 jest optymalnym rozwiązaniem.

Pytanie 39

Wskaż właściwy adres hosta?

A. 128.129.0.0/9
B. 128.128.0.0/9
C. 192.169.192.0/18
D. 192.168.192.0/18
Odpowiedź 128.129.0.0/9 jest poprawna, ponieważ adres ten jest zgodny z zasadami przydzielania adresów IP w klasycznej architekturze IPv4. W tym przypadku, adres 128.129.0.0 z maską /9 oznacza, że pierwsze 9 bitów definiuje część sieciową, co daje możliwość zaadresowania wielu hostów w tej samej sieci. Adresy w tej klasie są często wykorzystywane w dużych organizacjach lub instytucjach, które potrzebują obsługiwać znaczne ilości urządzeń. Przykładem może być duża uczelnia, która zarządza setkami komputerów w różnych wydziałach. Warto także wspomnieć, że adresy IP w zakresie 128.0.0.0 do 191.255.255.255 są klasyfikowane jako klasy B, co jest standardem ustalonym przez IETF w dokumencie RFC 791. Poprawne zarządzanie adresami IP jest kluczowe dla zapewnienia efektywności komunikacji w sieci oraz unikania konfliktów adresowych, co czyni tę wiedzę niezbędną dla specjalistów z dziedziny IT.

Pytanie 40

Przy organizowaniu logicznego podziału sieci na podsieci należy brać pod uwagę

A. odległości między poszczególnymi urządzeniami w sieci
B. liczbę portów w przełączniku zarządzanym
C. rodzaj systemu operacyjnego używanego na stacjach roboczych
D. liczbę hostów w każdej z podsieci
Podczas planowania logicznego podziału sieci na podsieci kluczowym aspektem jest zrozumienie liczby hostów, które będą obsługiwane w każdej podsieci. To podejście opiera się na zasadzie, że każda podsieć powinna mieć wystarczającą liczbę adresów IP, aby obsłużyć wszystkie urządzenia, takie jak komputery, drukarki, serwery czy inne urządzenia sieciowe. Na przykład, jeśli planujesz sieć, w której w danym dziale pracuje 50 pracowników, a każdy z nich ma komputer, konieczne będzie uwzględnienie dodatkowych adresów dla urządzeń takich jak drukarki czy skanery. Zgodnie z najlepszymi praktykami, warto przewidzieć rezerwę adresów IP na przyszłość, aby uniknąć problemów z rozbudową sieci. Warto także zaznaczyć, że podział na podsieci powinien być zgodny z zasadą CIDR (Classless Inter-Domain Routing), co umożliwia efektywne zarządzanie przestrzenią adresową. Właściwe zaplanowanie liczby hostów w każdej podsieci pozwoli na optymalne zarządzanie ruchem sieciowym oraz zwiększy wydajność i bezpieczeństwo całej infrastruktury.