Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik teleinformatyk
  • Kwalifikacja: INF.07 - Montaż i konfiguracja lokalnych sieci komputerowych oraz administrowanie systemami operacyjnymi
  • Data rozpoczęcia: 8 czerwca 2025 21:24
  • Data zakończenia: 8 czerwca 2025 21:44

Egzamin zdany!

Wynik: 31/40 punktów (77,5%)

Wymagane minimum: 20 punktów (50%)

Pochwal się swoim wynikiem!
Szczegółowe wyniki:
Pytanie 1

Jakie oprogramowanie odpowiada za funkcję serwera DNS w systemie Linux?

A. vsftpd
B. bind
C. samba
D. apache
Poprawna odpowiedź to bind, który jest popularnym serwerem DNS w systemach Linux. Bind, czyli Berkeley Internet Name Domain, to oprogramowanie, które implementuje protokół DNS (Domain Name System). Umożliwia to rozwiązywanie nazw domenowych na adresy IP, co jest kluczowe dla funkcjonowania internetu. Bind jest skonfigurowany do pracy zarówno jako serwer nazw autoritarny, jak i serwer rekurencyjny, co oznacza, że może odpowiadać na zapytania o nazwę domeny i jednocześnie przekazywać zapytania do innych serwerów DNS w celu uzyskania odpowiedzi. Przykładowo, gdy użytkownik wpisuje adres www.example.com w przeglądarce, serwer DNS wykorzystujący bind przekształca tę nazwę w odpowiedni adres IP, co pozwala na nawiązanie połączenia z właściwym serwerem. Bind jest zgodny z różnymi standardami, w tym RFC 1035, co czyni go niezawodnym narzędziem w zarządzaniu nazwami domenowymi. Dobrą praktyką jest regularne aktualizowanie konfiguracji serwera DNS oraz monitorowanie jego działania, aby zapewnić bezpieczeństwo i optymalną wydajność.

Pytanie 2

Którego z elementów dokumentacji lokalnej sieci komputerowej nie uwzględnia dokumentacja powykonawcza?

A. Wyników pomiarów oraz testów
B. Kosztorysu wstępnego
C. Opisu systemu okablowania
D. Norm i wytycznych technicznych
Dokumentacja powykonawcza lokalnej sieci komputerowej ma na celu przedstawienie rzeczywistych parametrów oraz stanu zrealizowanej instalacji, które mogą różnić się od planowanych. Kosztorys wstępny nie jest częścią tej dokumentacji, ponieważ dotyczy on fazy projektowej i szacowania kosztów, a nie rzeczywistego stanu inwestycji. W dokumentacji powykonawczej znajdują się wyniki pomiarów i testów, które potwierdzają zgodność z normami oraz wymaganiami technicznymi. Opis okablowania również jest ważnym elementem, gdyż dostarcza szczegółowych informacji o użytych komponentach i ich rozmieszczeniu. Normy i zalecenia techniczne są istotne, aby zapewnić, że instalacja została wykonana zgodnie z obowiązującymi standardami, co gwarantuje jej efektywność i bezpieczeństwo. Przykładem zastosowania dokumentacji powykonawczej może być przygotowanie raportu dla klienta, wskazującego na zgodność instalacji z projektem, co jest istotne przy odbiorze technicznym.

Pytanie 3

Adres w systemie dziesiętnym 136.168.148.99 ma odpowiadający mu zapis w systemie binarnym

A. 10001000.10101000.10010100.01100011
B. 11000100.10001000.00110100.00100001
C. 11000000.10101000.00010100.00100011
D. 11000010.10001000.00010100.00100011
Adres IP 136.168.148.99 w systemie dziesiętnym odpowiada adresowi 10001000.10101000.10010100.01100011 w binarnym. Aby skonwertować każdy z oktetów adresu dziesiętnego na binarny, należy przekształcić liczby z zakresu 0-255 na ich reprezentację binarną, co jest kluczowe w kontekście sieci komputerowych. Każdy oktet składa się z 8 bitów, co pozwala na przedstawienie 256 różnych wartości. W przypadku 136, konwersja polega na zapisaniu liczby 136 w postaci binarnej, co daje 10001000; dla 168 uzyskujemy 10101000; dla 148 to 10010100, a dla 99 to 01100011. Zrozumienie tej konwersji jest fundamentalne w pracy z protokołami sieciowymi, jak TCP/IP, gdzie adresy IP są niezbędne do routingu i komunikacji w sieciach. Znajomość konwersji adresów IP jest również niezbędna dla specjalistów zajmujących się bezpieczeństwem sieciowym oraz administracją systemów, ponieważ pozwala na diagnostykę i zarządzanie zasobami sieciowymi.

Pytanie 4

Kontrola pasma (ang. bandwidth control) w przełączniku to funkcjonalność

A. pozwalająca ograniczyć przepustowość na wyznaczonym porcie
B. umożliwiająca jednoczesne łączenie przełączników przy użyciu wielu łącz
C. pozwalająca na równoczesne przesyłanie danych z wybranego portu do innego portu
D. umożliwiająca zdalne połączenie z urządzeniem
Zarządzanie pasmem (bandwidth control) w przełączniku jest kluczowym elementem w kontekście efektywnego zarządzania siecią. Odpowiedź, która wskazuje na możliwość ograniczenia przepustowości na wybranym porcie, jest poprawna, ponieważ ta funkcjonalność pozwala administratorom sieci na precyzyjne dostosowanie dostępnych zasobów do konkretnych wymagań. Przykładowo, w sytuacji, gdy na jednym porcie podłączone są urządzenia o różnym zapotrzebowaniu na pasmo, zarządzanie pasmem pozwala na priorytetyzację ruchu i ograniczenie prędkości transferu dla mniej krytycznych aplikacji. W praktyce, techniki takie jak Quality of Service (QoS) są często wykorzystywane, aby zapewnić, że aplikacje o wysokim priorytecie, takie jak VoIP czy transmisje wideo, mają zapewnioną odpowiednią przepustowość, podczas gdy inne, mniej istotne usługi mogą być throttlowane. Standardy branżowe, takie jak IEEE 802.1Q, wskazują na znaczenie zarządzania pasmem w kontekście rozwoju sieci VLAN, co dodatkowo podkreśla jego istotność w nowoczesnych architekturach sieciowych.

Pytanie 5

Mechanizm ograniczeń na dysku, który umożliwia kontrolowanie wykorzystania zasobów dyskowych przez użytkowników, nazywany jest

A. spool
B. release
C. ąuota
D. management
Odpowiedzi 'release', 'spool' oraz 'management' nie odnoszą się bezpośrednio do mechanizmu limitów dyskowych, co może prowadzić do mylnych przekonań o ich funkcji. Odpowiedź 'release' odnosi się do procesu zwalniania zasobów, co nie ma związku z przydzielaniem i zarządzaniem przestrzenią dyskową. Często myląc te pojęcia, można sądzić, że zwolnienie zasobów oznacza ich ograniczenie, co jest błędne. Z kolei odpowiedź 'spool' dotyczy zarządzania danymi w kolejkach wydruku lub buforach, co znowu nie jest związane z kontrolowaniem przestrzeni dyskowej, a bardziej z tymczasowym przechowywaniem danych. Natomiast 'management' jest terminem ogólnym, który odnosi się do zarządzania zasobami w szerszym kontekście, ale nie wskazuje na konkretne mechanizmy ograniczające dostęp do przestrzeni dyskowej. Prawidłowe zrozumienie tych terminów jest kluczowe dla efektywnego zarządzania systemami komputerowymi oraz zasobami w sieciach, a pomylenie ich z mechanizmami cząty może prowadzić do nieefektywnego gospodarowania przestrzenią dyskową.

Pytanie 6

Przed przystąpieniem do podłączania urządzeń do sieci komputerowej należy wykonać pomiar długości przewodów. Dlaczego jest to istotne?

A. Aby określić, ile urządzeń można podłączyć do jednego portu switcha.
B. Aby zapobiec przegrzewaniu się okablowania w trakcie pracy sieci.
C. Aby ustalić parametry zasilania zasilacza awaryjnego (UPS) dla stanowisk sieciowych.
D. Aby nie przekroczyć maksymalnej długości przewodu zalecanej dla danego medium transmisyjnego, co zapewnia prawidłowe działanie sieci i minimalizuje ryzyko zakłóceń.
Pomiar długości przewodów sieciowych to naprawdę kluczowy etap przy planowaniu i montażu sieci. Chodzi przede wszystkim o to, żeby nie przekraczać zalecanej długości dla wybranego medium transmisyjnego, np. skrętki czy światłowodu. Standardy, takie jak TIA/EIA-568, jasno określają, że dla skrętki UTP Cat.5e/Cat.6 maksymalna długość jednego odcinka to 100 metrów – wliczając w to patchcordy. Gdy przewód jest dłuższy, sygnał potrafi się mocno osłabić, pojawiają się opóźnienia, błędy transmisji, a nawet całkowite zerwanie połączenia. W praktyce, jeśli ktoś o tym zapomni, sieć potrafi działać bardzo niestabilnie – szczególnie przy wyższych przepływnościach lub w środowiskach o dużych zakłóceniach elektromagnetycznych. Z mojego doświadczenia wynika, że nieprzemyślane prowadzenie kabli to jeden z najczęstszych powodów reklamacji u klientów. Prawidłowy pomiar i stosowanie się do limitów to po prostu podstawa profesjonalnego podejścia i gwarancja, że sieć będzie działać zgodnie z założeniami projektowymi. Branżowe dobre praktyki zawsze zakładają uwzględnienie tych długości już na etapie projektowania, żeby uniknąć problemów w przyszłości.

Pytanie 7

Użytkownik korzysta z polecenia ipconfig /all w systemie Windows. Jaką informację uzyska po jego wykonaniu?

A. Dane o aktualnym wykorzystaniu miejsca na wszystkich partycjach dysku twardego.
B. Listę aktywnych połączeń TCP wraz z numerami portów i adresami zdalnymi.
C. Szczegółową konfigurację wszystkich interfejsów sieciowych, w tym adresy IP, maski podsieci, bramy domyślne, adresy serwerów DNS oraz fizyczne adresy MAC.
D. Informacje dotyczące wersji i stanu sterownika karty graficznej zainstalowanej w systemie.
Polecenie ipconfig /all w systemie Windows służy do wyświetlania szczegółowych informacji o wszystkich interfejsach sieciowych zainstalowanych w komputerze. Wynik tego polecenia to nie tylko podstawowy adres IP czy maska podsieci, ale także takie dane jak: adresy fizyczne MAC poszczególnych kart, adresy bram domyślnych, serwerów DNS i WINS, status DHCP, a nawet identyfikatory poszczególnych interfejsów. Dzięki temu narzędziu administrator może w prosty sposób zweryfikować, jak skonfigurowane są poszczególne karty sieciowe, czy komputer korzysta z DHCP, czy adresy przydzielone są statycznie, a także czy nie występują konflikty adresów. Praktycznie – przy rozwiązywaniu problemów z siecią lokalną, właśnie ipconfig /all jest jednym z pierwszych poleceń, po jakie sięga technik czy administrator. Moim zdaniem, każdy, kto chce efektywnie zarządzać sieciami komputerowymi i rozumieć ich działanie, powinien znać szczegóły wyjścia tego polecenia na pamięć. W branży IT to jedna z absolutnych podstaw, a jednocześnie narzędzie, które nie raz potrafi zaoszczędzić godziny żmudnego szukania błędów konfiguracyjnych. Standardy branżowe wręcz zalecają korzystanie z tego polecenia przy każdej diagnozie sieciowej.

Pytanie 8

Jaką funkcję punkt dostępu wykorzystuje do zabezpieczenia sieci bezprzewodowej, aby jedynie urządzenia z określonymi adresami fizycznymi mogły się z nią połączyć?

A. Uwierzytelnianie
B. Radius (Remote Authentication Dial In User Service)
C. Nadanie SSID
D. Filtrowanie adresów MAC
Filtrowanie adresów MAC to technika zabezpieczania sieci bezprzewodowej, która polega na zezwalaniu na dostęp tylko dla urządzeń o określonych adresach MAC, czyli fizycznych adresach sprzętowych. W praktyce, administrator sieci tworzy listę dozwolonych adresów MAC, co pozwala na kontrolowanie, które urządzenia mogą łączyć się z siecią. To podejście jest często stosowane w małych i średnich przedsiębiorstwach, gdzie istnieje potrzeba szybkiego działania i uproszczonego zarządzania dostępem. Należy jednak pamiętać, że mimo iż filtrowanie MAC zwiększa bezpieczeństwo, nie jest to metoda absolutna. Złośliwi użytkownicy mogą skanować sieć i kopiować adresy MAC, co czyni tę metodę podatną na ataki. Dobrym rozwiązaniem jest stosowanie filtrowania MAC w połączeniu z innymi mechanizmami zabezpieczeń, takimi jak WPA3 (Wi-Fi Protected Access 3) lub uwierzytelnianie 802.1X, co znacznie podnosi poziom ochrony sieci.

Pytanie 9

W którym rejestrze systemu Windows znajdziemy informacje o błędzie spowodowanym brakiem synchronizacji czasu systemowego z serwerem NTP?

A. System.
B. Aplikacja.
C. Ustawienia.
D. Zabezpieczenia.
Wybór dziennika systemowego jako źródła informacji o błędach synchronizacji czasu z serwerem NTP jest prawidłowy, ponieważ dziennik systemowy w systemie Windows rejestruje wszystkie zdarzenia związane z działaniem systemu operacyjnego, w tym problemy z synchronizacją czasu. Synchronizacja czasu jest kluczowym procesem, który zapewnia, że system operacyjny działa w zgodzie z czasem serwera NTP, co jest istotne dla wielu aplikacji i operacji sieciowych. Problemy z synchronizacją mogą prowadzić do błędów w logowaniu, problemów z certyfikatami SSL oraz niestabilności w aplikacjach zależnych od dokładnego czasu. Aby zdiagnozować problem, administratorzy mogą uruchomić Podgląd zdarzeń (Event Viewer) i przeszukać dziennik systemowy pod kątem wpisów związanych z NTP, takich jak błędy „Time-Service” lub „Sync”. Dobrą praktyką jest również regularne monitorowanie dzienników systemowych, co pozwala na wczesne wykrywanie i rozwiązywanie potencjalnych problemów związanych z synchronizacją czasu.

Pytanie 10

Podaj domyślny port, który służy do przesyłania poleceń w serwisie FTP.

A. 110
B. 21
C. 20
D. 25
Odpowiedź 21 jest poprawna, ponieważ port 21 jest standardowym portem używanym do komunikacji w protokole FTP (File Transfer Protocol). FTP jest jednym z najstarszych protokołów internetowych, stosowanym głównie do przesyłania plików między komputerami w sieci. Port 21 jest używany do nawiązywania połączenia i obsługi próśb klientów. W praktyce, gdy klient FTP łączy się z serwerem, inicjuje sesję poprzez wysłanie polecenia LOGIN na ten właśnie port. Aby zapewnić bezpieczeństwo i zgodność z najlepszymi praktykami, ważne jest, aby administratorzy serwerów wykorzystywali standardowe porty, takie jak 21, co ułatwia diagnostykę problemów i integrację z innymi systemami. Warto również zauważyć, że FTP może działać w różnych trybach, a port 21 jest kluczowy w trybie aktywnym. W kontekście bezpieczeństwa, rozważając współczesne zastosowania, administratorzy mogą również korzystać z protokołów zabezpieczających, takich jak FTPS lub SFTP, które oferują szyfrowanie danych, ale nadal używają portu 21 jako standardowego portu komend.

Pytanie 11

Zestaw zasad do filtrowania ruchu w routerach to

A. ACL (Access Control List)
B. MMC (Microsoft Management Console)
C. NNTP (Network News Transfer Protocol)
D. ACPI (Advanced Configuration and Power Interface)
Dobra robota z odpowiedzią na ACL! To jest naprawdę trafne, bo ACL, czyli Access Control List, to zbiór reguł, które naprawdę mają duże znaczenie w sieciach. Dzięki nim można decydować, co można przesyłać do i z urządzeń, takich jak ruter. To działa na poziomie pakietów, co daje adminom możliwość kontrolowania ruchu sieciowego za pomocą adresów IP, protokołów i portów. Fajnym przykładem, jak można to wykorzystać, jest ograniczenie dostępu do niektórych zasobów czy też zezwolenie tylko zaufanym adresom IP. To naprawdę pomaga w zwiększeniu bezpieczeństwa sieci. W branży często mówi się o tym, żeby stosować ACL jako część większej strategii bezpieczeństwa, obok takich rzeczy jak firewalle czy systemy wykrywania włamań. Nie zapomnij też, że warto regularnie przeglądać i aktualizować te reguły, bo środowisko sieciowe ciągle się zmienia, a dostęp do ważnych zasobów trzeba minimalizować tylko do tych, którzy naprawdę go potrzebują.

Pytanie 12

Aby umożliwić komunikację pomiędzy sieciami VLAN, wykorzystuje się

A. ruter
B. koncentrator
C. modem
D. punkt dostępowy
Ruter to naprawdę ważne urządzenie, które łączy różne sieci, w tym również VLAN-y, czyli wirtualne sieci lokalne. Dzięki VLAN-om można lepiej zarządzać ruchem w sieci i zwiększać jej bezpieczeństwo. Żeby urządzenia w różnych VLAN-ach mogły ze sobą rozmawiać, potrzebny jest ruter, który zajmuje się przełączaniem danych między tymi sieciami. W praktyce ruter korzysta z różnych protokołów routingu, jak OSPF czy EIGRP, żeby skutecznie przesyłać informacje. Co więcej, nowoczesne rutery potrafią obsługiwać routing między VLAN-ami, dzięki czemu można przesyłać dane między nimi bez potrzeby używania dodatkowych urządzeń. Używanie rutera w sieci VLAN to świetny sposób na projektowanie sieci, co ma duży wpływ na efektywność i bezpieczeństwo komunikacji.

Pytanie 13

Jakiego elementu pasywnego sieci należy użyć do połączenia okablowania ze wszystkich gniazd abonenckich z panelem krosowniczym umieszczonym w szafie rack?

A. Organizer kabli
B. Adapter LAN
C. Przepust szczotkowy
D. Kabel połączeniowy
Wybór niewłaściwego elementu pasywnego do podłączenia okablowania z gniazd abonenckich do panelu krosowniczego może prowadzić do poważnych problemów w funkcjonowaniu sieci. Organizery kabli, mimo że są użyteczne w porządkowaniu okablowania, nie pełnią funkcji aktywnego połączenia sygnału między urządzeniami. Ich rola polega na utrzymaniu porządku i struktury w instalacjach, co jest istotne, ale samo w sobie nie zapewnia transmisji danych. Adapter LAN, z drugiej strony, służy do konwersji sygnałów między różnymi typami połączeń, ale nie jest idealnym rozwiązaniem do podłączania gniazd abonenckich do paneli krosowniczych. Przepust szczotkowy, choć może ułatwiać przeprowadzenie kabli przez otwory w szafach rackowych, również nie stanowi elementu, który realizowałby połączenia. Powoduje to, iż jego użycie w tym kontekście nie zapewnia efektywnej komunikacji sieciowej. Zrozumienie roli i specyfiki każdego z tych elementów jest kluczowe dla budowy stabilnych i wydajnych sieci, a podejmowanie decyzji bez właściwej wiedzy technicznej może prowadzić do obniżenia jakości usług sieciowych oraz ich niezawodności.

Pytanie 14

Umowa użytkownika w systemie Windows Serwer, która po wylogowaniu nie zachowuje zmian na serwerze oraz komputerze stacjonarnym i jest usuwana na zakończenie każdej sesji, to umowa

A. obowiązkowy
B. tymczasowy
C. lokalny
D. mobilny
Profil tymczasowy to taki typ konta w Windows Server, który powstaje automatycznie, jak się logujesz, a potem znika po wylogowaniu. To ważne, bo wszystko, co zrobisz podczas sesji, nie zostaje zapisane ani na serwerze, ani na komputerze. Takie rozwiązanie jest mega przydatne w miejscach, gdzie użytkownicy korzystają z systemu tylko przez chwilę, jak w szkołach czy firmach z wspólnymi komputerami. Dzięki tym profilom można zmniejszyć ryzyko, że ktoś nieuprawniony dostanie się do danych, a poza tym, pozostawia się czyste środowisko dla następnych użytkowników. Z doświadczenia mogę powiedzieć, że korzystanie z profilów tymczasowych jakby przyspiesza logowanie, bo nie obciążają one systemu zbędnymi danymi, co jest naprawdę fajne.

Pytanie 15

Jaka jest maksymalna liczba adresów sieciowych dostępnych w adresacji IP klasy A?

A. 254 adresy
B. 128 adresów
C. 32 adresy
D. 64 adresy
Wybór odpowiedzi sugerującej, że dostępnych jest 32, 64 lub 254 adresy sieciowe w klasie A opiera się na mylnym zrozumieniu zasad podziału i przydziału adresów IP. Odpowiedzi te mogą wynikać z nieprawidłowej interpretacji struktury adresów IP, gdzie użytkownicy mylą liczbę adresów sieciowych z liczbą dostępnych adresów hostów. Odpowiedź 32 adresy mogłaby odnosić się do małych podsieci, ale w kontekście klasy A, jest to nieprawidłowe. Liczba 64 adresów mogłaby sugerować błąd w obliczeniach, uwzględniając niepełne zrozumienie maski podsieci. Podobnie, 254 adresy jest wartością typową dla podsieci klasy C, gdzie dostępne adresy hostów są ograniczone do 256 minus dwa (adres sieci i adres rozgłoszeniowy). Te błędy pokazują, jak ważne jest zrozumienie, że klasa A oferuje 128 sieci, co jest wynikiem obliczenia 2^7, a każda z tych sieci może pomieścić ogromną liczbę hostów. W praktyce, niewłaściwe przydzielenie adresów może prowadzić do problemów z routingiem i zarządzaniem siecią, co wpływa na jakość i efektywność komunikacji w sieci. Zrozumienie klasyfikacji adresów IP oraz ich zastosowań jest kluczowe dla każdego, kto pracuje w dziedzinie IT i telekomunikacji.

Pytanie 16

Wskaź na prawidłowe przyporządkowanie usługi warstwy aplikacji z domyślnym numerem portu, na którym działa.

A. DNS – 53
B. IMAP – 8080
C. SMTP – 80
D. DHCP – 161
Odpowiedź 'DNS – 53' jest całkiem trafna. Usługa DNS, czyli Domain Name System, rzeczywiście korzysta z portu 53, co mówi wiele standardów IETF. Jest to mega ważny element internetu, bo pomaga zamieniać nazwy domen na adresy IP. Dzięki temu urządzenia mogą ze sobą rozmawiać. Na przykład, jak wpisujesz 'www.example.com', to właśnie DNS zmienia to na odpowiedni adres IP, co pozwala na połączenie z serwerem. Port 53 działa zarówno z zapytaniami UDP, jak i TCP, więc jest dość uniwersalny. Zrozumienie, jak to wszystko działa i umiejętność skonfigurowania DNS są kluczowe, zwłaszcza dla tych, którzy zajmują się administracją sieci. Bez tego, ciężko zapewnić, że usługi internetowe będą działać poprawnie.

Pytanie 17

Co oznacza skrót WAN?

A. lokalną sieć komputerową
B. rozległą sieć komputerową
C. prywatną sieć komputerową
D. miejską sieć komputerową
Skrót WAN oznacza Wide Area Network, co w tłumaczeniu na polski oznacza rozległą sieć komputerową. WAN to typ sieci, który łączy komputery i urządzenia w dużym zasięgu geograficznym, obejmującym miasta, regiony, a nawet kraje. Zastosowanie WAN jest powszechne w dużych organizacjach oraz korporacjach, które potrzebują komunikować się między oddziałami rozrzuconymi na dużym obszarze. Przykłady zastosowania WAN obejmują sieci bankowe, które łączą różne placówki, oraz systemy informatyczne w przedsiębiorstwach międzynarodowych. W kontekście standardów, WAN zazwyczaj korzysta z protokołów takich jak MPLS (Multi-Protocol Label Switching) i Frame Relay, które zapewniają efektywną transmisję danych na dużą skalę. Dobrą praktyką w zarządzaniu WAN jest wykorzystanie rozwiązań typu SD-WAN (Software-Defined Wide Area Network), które umożliwiają lepsze zarządzanie ruchem sieciowym oraz zwiększają bezpieczeństwo połączeń. Zrozumienie koncepcji WAN jest kluczowe dla projektowania nowoczesnych, rozproszonych architektur sieciowych, które odpowiadają na potrzeby globalnych organizacji.

Pytanie 18

Jakie jest standardowe port do przesyłania poleceń (command) serwera FTP?

A. 110
B. 25
C. 21
D. 20
Port 21 to ten standardowy port, z którego korzysta FTP, czyli protokół do przesyłania plików. Służy on do nawiązywania połączeń oraz wymiany poleceń między klientem a serwerem. FTP jest super popularny, czy to przy małych transferach między znajomymi, czy w dużych firmach. Według dokumentacji, port 21 jest określony w dokumencie RFC 959 jako port, na którym wszystko się zaczyna. Żeby przesyłać pliki, musisz najpierw połączyć się z serwerem na tym porcie, żeby się autoryzować i uzyskać dostęp do plików. Gdy już połączenie jest nawiązane przez port 21, prawdziwe dane lecą na innym porcie, zazwyczaj 20, bo to port do przesyłania danych. Dobrze jest to wiedzieć, bo to pomaga przy ustawianiu zapór ogniowych i serwerów FTP, co jest ważne dla bezpieczeństwa transferów.

Pytanie 19

Jak wygląda konwencja zapisu ścieżki do zasobu sieciowego według UNC (Universal Naming Convention)?

A. \nazwa_komputera azwa_zasobu
B. \nazwa_zasobu azwa_komputera
C. //nazwa_zasobu/nazwa_komputera
D. //nazwa_komputera/nazwa_zasobu
Wybór odpowiedzi, która nie zawiera prawidłowego formatu ścieżki UNC, może wynikać z nieporozumienia dotyczącego konwencji nazewnictwa. Odpowiedzi, które zaczynają się od //nazwa_zasobu lub //nazwa_komputera, są nieprawidłowe, ponieważ taki format nie jest akceptowany w standardzie UNC. Zapis z użyciem podwójnych ukośników w kierunku w prawo jest charakterystyczny dla systemów operacyjnych opartych na Unixie, a nie dla Windows. Dodatkowo, odpowiedzi, które zamieniają miejscami zasoby i nazwy komputerów, również są niepoprawne, ponieważ w strukturalnej hierarchii UNC zasoby zawsze znajdują się po nazwie komputera. W praktyce, błędne podejście do zrozumienia struktury UNC może prowadzić do problemów z dostępem do zasobów w sieci, co jest szczególnie ważne w środowiskach, gdzie współpraca i dostępność danych są kluczowe. Dlatego istotne jest, aby zapoznać się z formalnymi zasadami określającymi sposób adresowania zasobów, co zapewnia nie tylko poprawność, ale również bezpieczeństwo w zarządzaniu danymi w sieciach komputerowych. Zrozumienie tych zasad jest również kluczowe w kontekście rozwiązywania problemów z konfiguracją sieci, gdzie lokalizacja zasobów sieciowych jest często przyczyną błędów w dostępie.

Pytanie 20

Adres IP serwera, na którym jest zainstalowana domena http://www.wp.pl to 212.77.98.9. Co jest przyczyną sytuacji przedstawionej na zrzucie ekranowym?

C:\>ping 212.77.98.9

Pinging 212.77.98.9 with 32 bytes of data:
Reply from 212.77.98.9: bytes=32 time=29ms TTL=60
Reply from 212.77.98.9: bytes=32 time=29ms TTL=60
Reply from 212.77.98.9: bytes=32 time=30ms TTL=60
Reply from 212.77.98.9: bytes=32 time=29ms TTL=60

Ping statistics for 212.77.98.9:
    Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
    Minimum = 29ms, Maximum = 30ms, Average = 29ms

C:\>ping www.wp.pl
Ping request could not find host www.wp.pl. Please check the name and try again.

A. Błędny adres serwera DNS lub brak połączenia z serwerem DNS.
B. Nie ma w sieci serwera o adresie IP 212.77.98.9.
C. Stacja robocza i domena www.wp.pl nie pracują w tej samej sieci.
D. Domena o nazwie www.wp.pl jest niedostępna w sieci.
Poprawna odpowiedź wskazuje, że problem z dostępem do domeny www.wp.pl może być spowodowany błędnym adresem serwera DNS lub brakiem połączenia z tym serwerem. Zrzut ekranowy pokazuje, że ping do adresu IP 212.77.98.9 zakończył się sukcesem, co oznacza, że serwer odpowiada na zapytania. Jednakże, gdy próbujemy pingować nazwę domeny www.wp.pl, otrzymujemy komunikat o błędzie. To sugeruje, że system nie może przetłumaczyć nazwy domeny na odpowiedni adres IP. W praktyce, taka sytuacja może wystąpić, gdy konfiguracja serwera DNS jest błędna lub gdy urządzenie nie ma dostępu do serwera DNS. W organizacjach wdraża się monitorowanie i diagnostykę DNS jako standardową praktykę, aby szybko identyfikować i rozwiązywać tego typu problemy. Użytkownicy powinni także być świadomi, że poprawne ustawienia DNS są kluczowe dla funkcjonowania wszelkich usług internetowych, w tym e-maila oraz stron www.

Pytanie 21

Podczas przetwarzania pakietu przez ruter jego czas życia TTL

A. ulega zmniejszeniu
B. przyjmuje przypadkową wartość
C. ulega zwiększeniu
D. pozostaje bez zmian
W przypadku, gdy odpowiedź zakłada, że czas życia pakietu (TTL) nie ulega zmianie, lub że rośnie, może to wynikać z nieporozumienia na temat mechanizmu działania TTL w protokole IP. TTL jest zaprojektowany tak, aby ograniczyć czas, jaki pakiet spędza w sieci, zapobiegając sytuacjom, w których pakiety mogłyby krążyć w nieskończoność z powodu błędów w routingu. Wartość TTL jest zmniejszana z każdym ruterem, co oznacza, że w miarę przechodzenia przez sieć, TTL maleje, aż osiągnie zero, co skutkuje odrzuceniem pakietu. Twierdzenie, że TTL może przyjmować losową wartość, jest również błędne, ponieważ TTL jest ustawiany na wartość początkową w momencie tworzenia pakietu, a następnie modyfikowany wyłącznie przez rutery w ścisłym zakresie, co eliminując losowość. W praktyce błędne zrozumienie działania TTL może prowadzić do trudności w diagnozowaniu problemów z siecią, takich jak opóźnienia czy utrata pakietów, gdzie nieprzemyślane zmiany w TTL mogą wpłynąć na routing i jakość usług. Dlatego ważne jest zrozumienie, że TTL działa na zasadzie precyzyjnego ograniczenia, a nie swobodnego przydzielania wartości.

Pytanie 22

Jakie urządzenie pozwala na stworzenie grupy komputerów, które są do niego podłączone i operują w sieci z identycznym adresem IPv4, w taki sposób, aby komunikacja między komputerami miała miejsce jedynie w obrębie tej grupy?

A. Przełącznik zarządzalny
B. Ruter z WiFi
C. Konwerter mediów
D. Punkt dostępu
Przełącznik zarządzalny (ang. managed switch) to urządzenie, które umożliwia tworzenie segmentów sieciowych, co pozwala na wydzielenie grup komputerów pracujących w tej samej sieci lokalnej (LAN), które mogą komunikować się ze sobą bezpośrednio. W przeciwieństwie do przełączników niezarządzalnych, przełączniki zarządzalne oferują szereg zaawansowanych funkcji, takich jak VLAN (Virtual Local Area Network), które umożliwiają izolację grupy w obrębie tej samej fizycznej infrastruktury. Dzięki tym funkcjom, administratorzy sieci mogą zarządzać ruchem danych oraz zwiększyć bezpieczeństwo poprzez ograniczenie komunikacji do wybranych urządzeń. Przykładem zastosowania może być środowisko biurowe, gdzie różne departamenty są odseparowane w swoich VLAN-ach, co zmniejsza ryzyko nieautoryzowanego dostępu do danych. Standardami, które często są stosowane w kontekście przełączników zarządzalnych, są IEEE 802.1Q dla VLAN oraz SNMP (Simple Network Management Protocol) do zarządzania siecią. Te praktyki są kluczowe w nowoczesnych infrastrukturach IT, gdzie zarządzanie ruchem i bezpieczeństwo danych są priorytetami.

Pytanie 23

Która forma licencjonowania nie pozwala na korzystanie z programu bez opłat?

A. GNU GPL
B. MOLP
C. adware
D. freeware
Wybór odpowiedzi nieprawidłowej wiąże się z nieporozumieniami dotyczącymi różnych modeli licencjonowania. GNU GPL (General Public License) jest przykładem licencji open source, która pozwala na pobieranie, modyfikowanie i rozpowszechnianie oprogramowania bez opłat. Licencje te promują wolność użytkowników i zachęcają do wspólnego rozwoju oprogramowania, co jest sprzeczne z ideą płatnego licencjonowania. Freeware to kategoria oprogramowania, które jest dostępne za darmo, lecz zazwyczaj z ograniczeniami, takimi jak brak dostępu do kodu źródłowego, co również nie ma nic wspólnego z płatnym modelem licencjonowania. Adware to oprogramowanie, które generuje reklamy, a jego model finansowania opiera się na wyświetlaniu reklam użytkownikom. Warto zrozumieć, że choć adware może być oferowane za darmo, jego użytkowanie nie jest bezwarunkowo wolne od obowiązków; użytkownicy często muszą akceptować politykę prywatności, która może wiązać się z przekazywaniem danych osobowych. Te różnice w modelach licencjonowania są kluczowe w zrozumieniu, jak i dlaczego różne rodzaje oprogramowania mogą wiązać się z opłatami lub być dostępne bezpłatnie. Zrozumienie tych koncepcji jest niezbędne dla prawidłowego podejścia do kwestii korzystania z oprogramowania w środowisku biznesowym czy prywatnym.

Pytanie 24

Który z dostępnych standardów szyfrowania najlepiej ochroni sieć bezprzewodową?

A. WPA2-PSK(AES)
B. WEP 128
C. WEP 64
D. WPA-PSK(TKIP)
WPA2-PSK(AES) to obecnie jeden z najbezpieczniejszych standardów szyfrowania dla sieci bezprzewodowych. Używa on algorytmu AES (Advanced Encryption Standard), który jest bardziej zaawansowany niż starsze metody, takie jak TKIP, używane w WPA-PSK. AES oferuje znacznie wyższy poziom bezpieczeństwa dzięki zastosowaniu silniejszego klucza szyfrowania oraz bardziej skomplikowanej architektury, co czyni go odpornym na wiele znanych ataków. Przykładem zastosowania WPA2-PSK(AES) może być konfiguracja domowej sieci Wi-Fi, gdzie użytkownicy mogą łatwo ustawić silne hasło, a także korzystać z bezpiecznego dostępu do internetu. Warto podkreślić, że zgodnie z najlepszymi praktykami branżowymi, zaleca się regularną aktualizację haseł oraz monitorowanie urządzeń podłączonych do sieci, aby zminimalizować ryzyko nieautoryzowanego dostępu. Co więcej, wiele nowoczesnych urządzeń sieciowych wspiera WPA3, kolejny krok w ewolucji bezpieczeństwa sieci bezprzewodowych, oferujący jeszcze wyższy poziom ochrony.

Pytanie 25

W sieci o strukturze zaleca się, aby na powierzchni o wymiarach

A. 5 m2
B. 30 m2
C. 10 m2
D. 20 m2
W sieci strukturalnej, umieszczenie jednego punktu abonenckiego na powierzchni 10 m2 jest zgodne z zaleceniami standardów branżowych oraz dobrą praktyką inżynieryjną. Takie rozmieszczenie zapewnia optymalną długość kabli, minimalizując straty sygnału i zakłócenia. Praktyczne zastosowanie tej zasady można zauważyć w projektowaniu sieci lokalnych (LAN), gdzie odpowiednia gęstość punktów abonenckich pozwala na efektywne wykorzystanie dostępnej infrastruktury, zapewniając jednocześnie odpowiednią jakość usług. Warto również wspomnieć o standardzie ANSI/TIA-568, który określa wymagania dotyczące okablowania strukturalnego. Zgodnie z tym standardem, rozmieszczenie punktów abonenckich na powierzchni 10 m2 pozwala na efektywne zarządzanie siecią, co przekłada się na lepszą jakość usług dla użytkowników końcowych. Umożliwia to także lepszą elastyczność w rozbudowie sieci oraz dostosowywaniu do zmieniających się potrzeb użytkowników, co jest kluczowe w dynamicznym środowisku technologicznym.

Pytanie 26

Protokół ARP (Address Resolution Protocol) pozwala na konwersję logicznych adresów z poziomu sieci na rzeczywiste adresy z poziomu

A. fizycznej
B. aplikacji
C. łącza danych
D. transportowej
Wybór niewłaściwych odpowiedzi opiera się na kilku kluczowych nieporozumieniach dotyczących warstw modelu OSI oraz funkcji poszczególnych protokołów. Protokół ARP jest ściśle związany z warstwą łącza danych, a nie z warstwą transportową. Warstwa transportowa (TCP/UDP) odpowiada za dostarczanie danych pomiędzy aplikacjami, a nie za mapowanie adresów. Wybór związany z warstwą aplikacji również wprowadza w błąd, ponieważ ARP nie działa na poziomie aplikacji, lecz na poziomie sieciowym i łącza danych, co oznacza, że nie ma bezpośredniego związku z funkcjami aplikacyjnymi czy interfejsami użytkownika. Wreszcie, twierdzenie, że ARP jest związany z warstwą fizyczną, jest również mylące. Warstwa fizyczna dotyczy aspektów takich jak sygnały, media transmisyjne, a nie zarządzania adresami logicznymi i fizycznymi. Takie błędne zrozumienie prowadzi do problemów w projektowaniu i zarządzaniu sieciami, ponieważ kluczowe funkcje protokołów mogą być mylone lub niewłaściwie stosowane. Aby lepiej zrozumieć rolę ARP, warto zwrócić uwagę na standardy i dobre praktyki związane z zarządzaniem adresacją w sieciach komputerowych, takie jak DHCP dla dynamicznego przypisywania adresów IP, które są często używane w połączeniu z ARP w celu efektywnego zarządzania zasobami sieciowymi.

Pytanie 27

AES (ang. Advanced Encryption Standard) to co?

A. wykorzystuje algorytm szyfrujący symetryczny
B. nie może być użyty do szyfrowania dokumentów
C. jest wcześniejszą wersją DES (ang. Data Encryption Standard)
D. nie może być zrealizowany w formie sprzętowej
AES (Advanced Encryption Standard) to standard szyfrowania, który wykorzystuje symetryczny algorytm szyfrujący. Oznacza to, że ten sam klucz jest używany zarówno do szyfrowania, jak i deszyfrowania danych. AES jest powszechnie stosowany w różnych aplikacjach, takich jak zabezpieczenie danych w chmurze, transmisje internetowe, szyfrowanie plików oraz w protokołach takich jak SSL/TLS. Wybór AES jako standardu szyfrowania przez National Institute of Standards and Technology (NIST) w 2001 roku wynikał z jego wysokiego poziomu bezpieczeństwa oraz wydajności. AES obsługuje różne długości kluczy (128, 192 i 256 bitów), co pozwala na dostosowanie poziomu zabezpieczeń do konkretnych potrzeb. W praktyce, stosując AES, można zapewnić bezpieczeństwo danych osobowych, transakcji finansowych oraz komunikacji, co czyni go fundamentem nowoczesnych systemów kryptograficznych.

Pytanie 28

Jak dodać użytkownika jkowalski do lokalnej grupy pracownicy w systemie Windows za pomocą polecenia?

A. net group jkowalski pracownicy /ADD
B. net group pracownicy jkowalski /ADD
C. net localgroup jkowalski pracownicy /ADD
D. net localgroup pracownicy jkowalski /ADD
Odpowiedź "net localgroup pracownicy jkowalski /ADD" jest poprawna, ponieważ polecenie to jest zgodne z syntaksą używaną w systemach Windows do zarządzania grupami użytkowników. W tym przypadku "localgroup" wskazuje, że operacja dotyczy lokalnej grupy użytkowników, a "pracownicy" to nazwa grupy, do której chcemy dodać użytkownika "jkowalski". Poprawne użycie polecenia z parametrem /ADD umożliwia dodanie użytkownika do wskazanej grupy. Ważne jest, aby znać różnicę między "localgroup" a "group" - pierwsze odnosi się do lokalnych grup na danym komputerze, podczas gdy drugie może być używane w odniesieniu do grup domenowych w środowisku Active Directory. Przykładem praktycznego zastosowania tej komendy może być zarządzanie uprawnieniami w firmie, gdzie administrator może szybko przypisać odpowiednie prawa dostępu do zasobów lokalnych dla zespołów pracowników, co jest kluczowe dla bezpieczeństwa i organizacji pracy w środowisku biurowym. Stosowanie właściwych poleceń i ich parametrów jest zgodne z najlepszymi praktykami w zakresie administracji systemami operacyjnymi.

Pytanie 29

W ustawieniach haseł w systemie Windows Server aktywowana jest opcja hasło musi spełniać wymagania dotyczące złożoności. Ile minimalnie znaków powinno mieć hasło użytkownika?

A. 10 znaków
B. 6 znaków
C. 5 znaków
D. 12 znaków
Hasło użytkownika w systemie Windows Server musi składać się z co najmniej 6 znaków, aby spełniać wymagania dotyczące złożoności. Złożoność hasła ma na celu zwiększenie bezpieczeństwa systemu, redukując ryzyko nieautoryzowanego dostępu. Wymaganie minimalnej długości hasła to jedna z podstawowych praktyk w zarządzaniu bezpieczeństwem, która pomaga zabezpieczyć konta użytkowników przed atakami typu brute force. Przykładowo, stosując hasła o długości 6 znaków, zaleca się użycie kombinacji wielkich i małych liter, cyfr oraz znaków specjalnych, co znacznie podnosi poziom ochrony. Dla porównania, hasła składające się z zaledwie 5 znaków są mniej bezpieczne, ponieważ łatwiej je złamać przy użyciu odpowiednich narzędzi. Zgodnie z wytycznymi NIST (National Institute of Standards and Technology), złożoność haseł oraz ich długość są kluczowe dla ochrony danych, a stosowanie haseł o minimalnej długości 6 znaków jest powszechnie przyjętą praktyką w branży IT.

Pytanie 30

Aplikacja, która pozwala na przechwytywanie pakietów oraz analizowanie aktywności w sieci, to

A. firewall
B. skaner Wifi
C. skaner sieci
D. oprogramowanie antywirusowe
Wybór narzędzi zabezpieczających sieć wymaga zrozumienia ich specyficznych funkcji i zastosowań. Wifi skaner, choć może dostarczać informacji o dostępnych sieciach bezprzewodowych, nie jest zaprojektowany do przechwytywania i analizy pakietów w ten sposób, jak robi to skaner sieci. Głównym celem wifi skanera jest identyfikacja sieci Wi-Fi, ocena ich sygnału oraz możliwość sprawdzenia, czy są jakieś problemy z zakłóceniem w eterze. Antywirus z kolei skupia się na wykrywaniu i eliminacji złośliwego oprogramowania, ale nie monitoruje czy nie analizuje ruchu sieciowego w czasie rzeczywistym, co jest kluczowe w kontekście zarządzania bezpieczeństwem sieci. Mimo że zapora sieciowa jest fundamentem ochrony sieci, kontrolując ruch przychodzący i wychodzący, jej główną funkcją jest filtrowanie oraz ochrona przed nieautoryzowanym dostępem, a nie analizy pakietów. Typowym błędem jest mylenie funkcji tych narzędzi, co może prowadzić do niewłaściwego doboru rozwiązań zabezpieczających. Kluczowe w zarządzaniu bezpieczeństwem jest zrozumienie różnic między tymi narzędziami oraz ich właściwe zastosowanie w kontekście ochrony przed zagrożeniami w cyberprzestrzeni.

Pytanie 31

Zadaniem serwera jest rozgłaszanie drukarek w obrębie sieci, kolejka zadań do wydruku oraz przydzielanie uprawnień do korzystania z drukarek?

A. plików
B. FTP
C. DHCP
D. wydruku
Odpowiedź 'wydruku' jest poprawna, ponieważ serwer wydruku pełni kluczową rolę w zarządzaniu drukowaniem w sieci. Serwer ten koordynuje dostęp do drukarek, zarządza kolejkami zadań wydruku oraz przydziela prawa dostępu użytkownikom. W praktyce oznacza to, że gdy użytkownik wysyła dokument do drukowania, serwer wydruku odbiera ten sygnał, umieszcza zadanie w kolejce i decyduje, która drukarka powinna je zrealizować. Dzięki temu użytkownicy mogą współdzielić zasoby drukarskie w sposób efektywny i zorganizowany. W standardach branżowych, takich jak IPP (Internet Printing Protocol), serwery drukujące wykorzystują nowoczesne podejścia do zarządzania drukowaniem, co umożliwia zdalne drukowanie oraz monitorowanie stanu urządzeń. Dodatkowo, serwery te mogą integrować się z systemami zarządzania dokumentami, co pozwala na pełniejsze wykorzystanie funkcji takich jak skanowanie i archiwizacja. Prawidłowe skonfigurowanie serwera wydruku jest zatem kluczowe dla efektywności operacji biurowych i oszczędności kosztów.

Pytanie 32

Od momentu wprowadzenia Windows Server 2008, zakupując konkretną edycję systemu operacyjnego, nabywca otrzymuje prawo do zainstalowania określonej liczby kopii w środowisku fizycznym oraz wirtualnym. Która wersja tego systemu umożliwia nieograniczone instalacje wirtualne serwera?

A. Windows Server Datacenter
B. Windows Server Standard
C. Windows Server Foundation
D. Windows Server Essential
Windows Server Datacenter to edycja systemu operacyjnego zaprojektowana z myślą o środowiskach wirtualnych, umożliwiająca nieograniczoną liczbę instalacji wirtualnych maszyn. To rozwiązanie jest szczególnie przydatne w dużych organizacjach, które potrzebują elastyczności i skalowalności w zarządzaniu swoimi zasobami IT. Przykładowo, firmy korzystające z chmury obliczeniowej mogą wdrażać wiele instancji aplikacji lub usług bez dodatkowych opłat licencyjnych, co pozwala na optymalizację kosztów operacyjnych. W kontekście standardów branżowych, edycja Datacenter wspiera wirtualizację zgodnie z najlepszymi praktykami Microsoftu, takimi jak Hyper-V, co umożliwia efektywne zarządzanie infrastrukturą i zasobami. Dodatkowo, organizacje mogą łatwo dostosować swoją infrastrukturę do zmieniających się wymagań biznesowych, co jest kluczowe w dzisiejszym dynamicznym środowisku IT.

Pytanie 33

Technologia oparta na architekturze klient-serwer, która umożliwia połączenie odległych komputerów w sieci poprzez szyfrowany tunel, nazywa się

A. VLAN
B. WAN
C. WLAN
D. VPN
Technologia VPN (Virtual Private Network) umożliwia bezpieczne połączenie zdalnych komputerów w sieci przez szyfrowany tunel. Dzięki temu użytkownicy mogą przesyłać dane w sposób chroniony przed podsłuchiwaniem i dostępem nieautoryzowanych osób. VPN jest powszechnie stosowany w firmach, które umożliwiają pracownikom zdalny dostęp do zasobów sieciowych, zapewniając jednocześnie ochronę danych. Przykładem może być pracownik, który korzystając z publicznej sieci Wi-Fi w kawiarni, łączy się z siecią firmową przez VPN, co uniemożliwia hakerom przechwycenie jego danych. Standardy bezpieczeństwa, takie jak IPsec (Internet Protocol Security) oraz SSL/TLS (Secure Sockets Layer/Transport Layer Security), są często wykorzystywane w implementacjach VPN, co czyni tę technologię zgodną z najlepszymi praktykami branżowymi.

Pytanie 34

Jakie polecenie spowoduje wymuszenie aktualizacji wszystkich zasad grupowych w systemie Windows, bez względu na to, czy uległy one zmianie?

A. gpupdate /sync
B. gpupdate /boot
C. gpupdate /wait
D. gpupdate /force
Odpowiedź 'gpupdate /force' jest prawidłowa, ponieważ to polecenie wymusza ponowne przetworzenie zasad grupy w systemie Windows, niezależnie od tego, czy zostały one zmienione od ostatniej aktualizacji. W praktyce oznacza to, że wszystkie zasady grupowe, zarówno dotyczące komputerów, jak i użytkowników, będą stosowane w bieżącej sesji. Przykładem zastosowania tego polecenia może być sytuacja, gdy administrator systemu wprowadził zmiany w politykach bezpieczeństwa i chce, aby te zmiany natychmiast wpłynęły na użytkowników lub maszyny w sieci, bez potrzeby czekania na automatyczne synchronizacje. Warto podkreślić, że stosowanie 'gpupdate /force' jest zalecane w sytuacjach wymagających natychmiastowych aktualizacji polityk, aby zapewnić zgodność z organizacyjnymi standardami bezpieczeństwa i najlepszymi praktykami zarządzania IT. W związku z tym, to polecenie jest kluczowym narzędziem w arsenale administratorów sieciowych, którzy muszą utrzymać kontrolę nad politykami grupowymi.

Pytanie 35

Który standard sieci LAN reguluje dostęp do medium na podstawie przesyłania tokenu (żetonu)?

A. IEEE 802.1
B. IEEE 802.5
C. IEEE 802.2
D. IEEE 802.3
Standardy IEEE 802.1 i IEEE 802.2 dotyczą różnych rzeczy w budowie sieci. IEEE 802.1 to ramy dla sieci lokalnych i ich współpracy, zajmując się sprawami takimi jak dostęp do mediów i jakość usług (QoS). Ale tokenów tam nie ma. Z kolei IEEE 802.2 to standard warstwy 2, który mówi o protokołach komunikacyjnych, ale też nie ma tam przekazywania tokenu. Natomiast IEEE 802.3, czyli Ethernet, korzysta z metody CSMA/CD (Carrier Sense Multiple Access with Collision Detection), co oznacza, że wiele urządzeń może próbować nadawać w tym samym czasie, co prowadzi do kolizji. Dlatego niektórzy mogą mylić Ethernet z Token Ring, myśląc, że wszystkie sieci lokalne działają podobnie. To częsty błąd, że wydaje się, że wszystkie sieci LAN mają ten sam sposób dostępu do medium, ale w rzeczywistości to różne standardy rządzą się swoimi prawami. Trzeba wziąć pod uwagę, że wybór standardu zależy od konkretnych potrzeb aplikacyjnych i architektury sieci. Dlatego ważne jest, żeby znać różne standardy i ich zastosowania, żeby wykorzystać to, co oferują nowoczesne technologie sieciowe.

Pytanie 36

Wskaż protokół, którego wiadomości są używane przez polecenie ping?

A. ICMP
B. ARP
C. DNS
D. TCP
Protokół ICMP (Internet Control Message Protocol) jest kluczowym elementem w komunikacji sieciowej, wykorzystywanym do przesyłania komunikatów kontrolnych oraz diagnostycznych. Komenda ping opiera się właśnie na ICMP, wysyłając pakiety Echo Request i oczekując na odpowiedzi w postaci pakietów Echo Reply. Dzięki temu, użytkownicy i administratorzy mogą diagnozować dostępność urządzeń w sieci oraz mierzyć czas potrzebny na przesył danych. ICMP jest integralną częścią protokołu IP, co sprawia, że jego użycie jest zgodne z międzynarodowymi standardami, takimi jak RFC 792. W praktyce, polecenie ping pozwala na identyfikację problemów z łącznością, monitorowanie stanu sieci oraz umożliwia przeprowadzanie testów wydajności. Na przykład, w przypadku awarii serwera, administratorzy mogą użyć polecenia ping, aby sprawdzić, czy serwer jest osiągalny, co jest pierwszym krokiem w diagnostyce problemów sieciowych. Dobrą praktyką jest regularne używanie narzędzi diagnostycznych opartych na ICMP w celu utrzymania zdrowia sieci.

Pytanie 37

Który z poniższych programów nie służy do zdalnego administrowania komputerami w sieci?

A. Virtualbox
B. UltraVNC
C. Rdesktop
D. Team Viewer
VirtualBox to oprogramowanie do wirtualizacji, które pozwala na uruchamianie wielu systemów operacyjnych na jednym komputerze, ale nie jest przeznaczone do zdalnego zarządzania komputerami w sieci. Oprogramowanie to umożliwia użytkownikom tworzenie i zarządzanie maszynami wirtualnymi w środowisku lokalnym. W praktyce oznacza to, że VirtualBox pozwala na testowanie aplikacji w różnych systemach operacyjnych czy środowiskach bez konieczności posiadania dodatkowego sprzętu. Typowe zastosowania obejmują programistykę, testowanie oraz edukację, gdzie użytkownicy mogą eksperymentować z różnymi konfiguracjami systemowymi. W kontekście zdalnego zarządzania, VirtualBox nie oferuje funkcji umożliwiających kontrolowanie maszyny zdalnie, co jest kluczowe dla narzędzi takich jak UltraVNC, TeamViewer czy Rdesktop, które są specjalnie zaprojektowane do tego celu. Z tego powodu, wybór VirtualBox jako odpowiedzi na to pytanie jest słuszny, ponieważ nie spełnia on kryteriów zdalnego zarządzania.

Pytanie 38

W strukturze hierarchicznej sieci komputery należące do użytkowników znajdują się w warstwie

A. dostępu
B. rdzenia
C. szkieletowej
D. dystrybucji
Warstwa dostępu w modelu hierarchicznym sieci komputerowych jest kluczowym elementem, który odpowiedzialny jest za bezpośrednie łączenie użytkowników i urządzeń końcowych z siecią. To w tej warstwie odbywa się fizyczne podłączenie do sieci oraz zarządzanie dostępem do zasobów, co czyni ją istotnym komponentem w architekturze sieci. W praktyce, urządzenia takie jak switche, punkty dostępowe oraz routery operują w tej warstwie, umożliwiając użytkownikom dostęp do zasobów sieciowych oraz internetowych. Przykładem zastosowania tej warstwy może być biuro, w którym pracownicy korzystają z laptopów i smartfonów, które łączą się z siecią lokalną za pomocą switchy i punktów dostępowych. Właściwe zaprojektowanie warstwy dostępu, zgodnie z zasadami best practices, ma kluczowe znaczenie dla zapewnienia wydajności oraz bezpieczeństwa sieci. Ważne jest również, aby uwzględnić kwestie takie jak VLAN-y do segregacji ruchu i bezpieczeństwa, co jest standardową praktyką w nowoczesnych sieciach lokalnych.

Pytanie 39

Jaki protokół umożliwia przeglądanie stron www w przeglądarkach internetowych poprzez szyfrowane połączenie?

A. Hypertext Transfer Protocol
B. FTP Secure
C. Hypertext Transfer Protocol Secure
D. SSH File Transfer Protocol
Hypertext Transfer Protocol Secure (HTTPS) to protokół, który zapewnia bezpieczne przesyłanie danych między przeglądarką internetową a serwerem. Działa on na bazie standardowego protokołu HTTP, ale dodaje warstwę szyfrowania przy użyciu protokołów TLS (Transport Layer Security) lub SSL (Secure Sockets Layer). Dzięki temu, przesyłane informacje, takie jak dane osobowe czy informacje płatnicze, są chronione przed przechwyceniem przez osoby trzecie. Przykłady zastosowania HTTPS to wszelkie strony internetowe, które wymagają bezpieczeństwa, takie jak banki online, sklepy internetowe oraz portale społecznościowe. Zastosowanie HTTPS jest obecnie standardem w Internecie, a wiele przeglądarek oznacza niezaszyfrowane strony jako mniej bezpieczne. Wdrożenie HTTPS jest zgodne z zaleceniami organizacji takich jak W3C oraz IETF, które promują bezpieczne praktyki w sieci. Warto również dodać, że korzystanie z HTTPS może wpływać na lepsze pozycjonowanie w wyszukiwarkach internetowych, co czyni go korzystnym nie tylko z perspektywy bezpieczeństwa, ale także SEO.

Pytanie 40

Jaką wiadomość przesyła klient DHCP w celu przedłużenia dzierżawy?

A. DHCPREQUEST
B. DHCPACK
C. DHCPDISCOVER
D. DHCPNACK
Odpowiedź DHCPREQUEST jest poprawna, ponieważ jest to komunikat wysyłany przez klienta DHCP w celu odnowy dzierżawy. Proces odnowy dzierżawy IP odbywa się, gdy klient zbliża się do końca czasu przydzielonej mu dzierżawy (Lease Time). W momencie, gdy klient chce przedłużyć dzierżawę, wysyła komunikat DHCPREQUEST do serwera DHCP, informując go o chęci kontynuacji korzystania z aktualnie przypisanego adresu IP. W praktyce ten mechanizm jest kluczowy dla utrzymania ciągłości połączenia sieciowego, szczególnie w dynamicznych środowiskach, takich jak sieci Wi-Fi, gdzie urządzenia mogą często łączyć się i rozłączać. Dobrą praktyką jest monitorowanie przydzielonych adresów IP oraz czasu ich dzierżawy, aby uniknąć problemów z dostępnością adresów w sieci. Zgodnie z protokołem RFC 2131, komunikat DHCPREQUEST może również być używany w innych kontekstach, na przykład podczas początkowej konfiguracji IP, co czyni go wszechstronnym narzędziem w zarządzaniu adresami IP.