Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik teleinformatyk
  • Kwalifikacja: INF.07 - Montaż i konfiguracja lokalnych sieci komputerowych oraz administrowanie systemami operacyjnymi
  • Data rozpoczęcia: 29 kwietnia 2026 08:18
  • Data zakończenia: 29 kwietnia 2026 08:35

Egzamin zdany!

Wynik: 22/40 punktów (55,0%)

Wymagane minimum: 20 punktów (50%)

Nowe
Analiza przebiegu egzaminu- sprawdź jak rozwiązywałeś pytania
Pochwal się swoim wynikiem!
Szczegółowe wyniki:
Pytanie 1

Urządzenia przedstawione na zdjęciu to

Ilustracja do pytania
A. modemy.
B. bezprzewodowe karty sieciowe.
C. przełączniki.
D. adaptery PowerLine.
Wybór modemu, przełącznika lub bezprzewodowej karty sieciowej wskazuje na istotne nieporozumienie dotyczące funkcji i zastosowań tych urządzeń w kontekście budowy sieci komputerowej. Modem, na przykład, jest urządzeniem, które łączy lokalną sieć z Internetem, konwertując sygnał cyfrowy na analogowy (i vice versa), co ma miejsce głównie w przypadku łącza telefonicznego czy kablowego. Przełącznik natomiast, to komponent sieciowy, który umożliwia komunikację pomiędzy różnymi urządzeniami w obrębie tej samej sieci lokalnej, działając na zasadzie przekazywania ramek danych do odpowiednich portów. Bezprzewodowa karta sieciowa jest z kolei potrzebna do łączenia urządzenia z siecią bezprzewodową, co różni się zasadniczo od funkcji adapterów PowerLine. Adaptery PowerLine wykorzystują istniejącą instalację elektryczną do przesyłania sygnału internetowego, co czyni je idealnym rozwiązaniem w miejscach, gdzie sygnał bezprzewodowy jest osłabiony lub gdzie trudno jest położyć dodatkowe kable. Często myli się je z innymi urządzeniami sieciowymi, ponieważ wszystkie one mają na celu zapewnienie połączenia, jednakże różnią się zasadniczo w sposobie działania i zastosowaniu. Brak zrozumienia tych różnic prowadzi do błędnych wniosków. Warto zapoznać się z dokumentacją techniczną oraz materiałami edukacyjnymi dotyczącymi tych technologii, co pomoże w lepszym zrozumieniu ich funkcji oraz wniesie wartość do praktycznych zastosowań w codziennym użytkowaniu.

Pytanie 2

Wskaż błędne stwierdzenie dotyczące Active Directory?

A. Active Directory to usługa, która monitoruje wykorzystanie limitów dyskowych aktywnych katalogów
B. Domeny uporządkowane w hierarchii mogą tworzyć strukturę drzewa
C. W Active Directory informacje są organizowane w sposób hierarchiczny
D. Active Directory stanowi system katalogowy w sieciach operacyjnych firmy Microsoft
Wszystkie nieprawidłowe stwierdzenia dotyczące Active Directory wynikają z nieporozumienia jego podstawowych funkcji oraz architektury. Po pierwsze, Active Directory nie jest narzędziem do monitorowania użycia limitów dyskowych, ale raczej usługą katalogową zarządzającą informacjami o zasobach sieciowych, takich jak użytkownicy, komputery i inne zasoby. Stwierdzenie to myli podstawowe cele AD z funkcjonalnością systemów do monitorowania zasobów, które są odpowiedzialne za analizę wydajności i wykorzystania przestrzeni dyskowej. Ponadto, stwierdzenia mówiące o hierarchicznej organizacji domen oraz grupowaniu informacji w strukturach drzewa są zgodne z rzeczywistością, jednakże mogą prowadzić do błędnych wniosków, jeśli nie są właściwie rozumiane. Hierarchiczna struktura AD pozwala na efektywne zarządzanie, jednak nie oznacza to, że AD jest związane z monitorowaniem czy ograniczaniem zasobów dyskowych. Zrozumienie roli AD w kontekście zarządzania tożsamościami i dostępem jest kluczowe dla poprawnego wykorzystania tej technologii, a nieprawidłowe interpretacje mogą prowadzić do nieefektywnego zarządzania środowiskiem IT oraz problemów z bezpieczeństwem.

Pytanie 3

Aby w systemie Windows dodać użytkownika jkowalski do grupy lokalnej pracownicy należy wykonać polecenie

A. net localgroup pracownicy jkowalski /ADD
B. net group pracownicy jkowalski /ADD
C. net localgroup jkowalski pracownicy /ADD
D. net group jkowalski pracownicy /ADD
Błędne odpowiedzi na to pytanie wynikają z nieporozumień dotyczących struktury poleceń oraz ich kontekstu w systemie Windows. Odpowiedź "net group jkowalski pracownicy /ADD" jest nieprawidłowa, ponieważ polecenie "net group" nie obsługuje lokalnych grup użytkowników, co czyni je niewłaściwym w tej sytuacji. Typowym błędem jest mylenie lokalnych grup z grupami domenowymi, co prowadzi do użycia nieodpowiednich poleceń. Z kolei "net localgroup jkowalski pracownicy /ADD" również jest błędne, ponieważ nie możemy dodać grupy do grupy, a jedynie użytkownika do grupy. Odpowiedź "net group pracownicy jkowalski /ADD" jest myląca, ponieważ "net group" jest stosowane w kontekście grup domenowych, co również nie ma zastosowania w lokalnych grupach użytkowników. W każdej z tych odpowiedzi brakuje zrozumienia podstawowych zasad zarządzania użytkownikami i grupami w systemach Windows. Kluczowym elementem jest zrozumienie, że operacje na lokalnych grupach wymagają użycia "localgroup", co jest standardem w administracji systemami operacyjnymi. Właściwe rozpoznanie i wykorzystanie tych poleceń jest niezbędne dla prawidłowego zarządzania uprawnieniami i bezpieczeństwem w środowisku informatycznym.

Pytanie 4

Wskaż właściwy adres hosta?

A. 128.128.0.0/9
B. 192.168.192.0/18
C. 128.129.0.0/9
D. 192.169.192.0/18
Pozostałe odpowiedzi są niepoprawne z różnych powodów, które wynikają z zasadności przydzielania adresów IP i klasyfikacji sieci. Adres 192.168.192.0/18 to adres prywatny, który należy do klasy C, a jego zakres często używany jest w lokalnych sieciach komputerowych. Jednak w przypadku tego pytania, który dotyczy publicznych adresów IP, nie jest to właściwy wybór. Adresy prywatne, takie jak ten, nie mogą być używane w Internecie, co może prowadzić do nieporozumień w kontekście adresowania. Adres 128.128.0.0/9, mimo że jest z klasy B, jest również niepoprawny, ponieważ istnieję już zarezerwowane adresy, które nie są dostępne do użytku publicznego. Wyboru 192.169.192.0/18 również należy unikać, ponieważ adres ten nie istnieje — jest to kombinacja adresu z nieprawidłowymi oktetami. Zrozumienie klasyfikacji adresów IP oraz ich zastosowania jest kluczowe dla skutecznego projektowania i implementacji sieci. Typowe błędy wynikają często z mylenia klasy adresu oraz niezrozumienia zasad dotyczących prywatności i publiczności adresów IP, co prowadzi do nieefektywnego zarządzania i potencjalnych konfliktów w sieci.

Pytanie 5

Adresy IPv6 nie zawierają adresu typu

A. broadcast
B. anycast
C. multicast
D. unicast
Adresy typu broadcast nie są częścią standardu IPv6, co czyni tę odpowiedź poprawną. W protokole IPv6 zastąpiono broadcast innymi mechanizmami komunikacyjnymi, takimi jak multicast i anycast. W przeciwieństwie do adresów unicast, które kierują pakiet do jednego konkretnego odbiorcy, adresy multicast pozwalają na jednoczesne dostarczenie pakietu do wielu odbiorców, co jest szczególnie przydatne w aplikacjach strumieniowych i przesyłaniu danych do grupy użytkowników. Anycast natomiast umożliwia przesyłanie pakietów do najbliższego członka grupy, co jest efektywne w kontekście rozproszonego zarządzania ruchem sieciowym. Zrozumienie tych różnic jest kluczowe dla projektowania nowoczesnych sieci i optymalizacji ich wydajności. Znajomość standardów IETF i praktyk przemysłowych pozwala na skuteczne wykorzystanie tych typów adresacji w zastosowaniach takich jak VoIP, wideokonferencje czy dostarczanie treści multimedialnych.

Pytanie 6

Jakie polecenie w systemie Windows należy wykorzystać do obserwacji listy aktywnych połączeń karty sieciowej w komputerze?

A. Ipconfig
B. Netstat
C. Ping
D. Telnet
Polecenie Netstat (od network statistics) jest nieocenionym narzędziem w systemie Windows, które umożliwia użytkownikom monitorowanie aktywnych połączeń sieciowych oraz portów. Dzięki niemu można uzyskać informacje o tym, jakie aplikacje są aktualnie połączone z siecią, co jest kluczowe dla diagnostyki i zabezpieczeń. Na przykład, uruchamiając polecenie 'netstat -an', można zobaczyć listę wszystkich połączeń oraz portów, zarówno w stanie nasłuchu, jak i aktywnych. W praktyce, administratorzy często używają tego narzędzia do identyfikacji potencjalnych zagrożeń, takich jak nieautoryzowane połączenia wychodzące, co jest istotne w kontekście ochrony danych. Dobrą praktyką jest regularne monitorowanie połączeń w celu szybkiego wykrywania anomalii i podejrzanych działań w sieci, co pozwala na efektywne zarządzanie bezpieczeństwem infrastruktury IT.

Pytanie 7

Symbol graficzny przedstawiony na rysunku oznacza

Ilustracja do pytania
A. główny punkt dystrybucyjny.
B. zamknięty kanał kablowy.
C. otwarty kanał kablowy.
D. gniazdo telekomunikacyjne.
Ten symbol, który widzisz na rysunku, oznacza gniazdo telekomunikacyjne. To taki ważny element w całej sieci telekomunikacyjnej. W praktyce to gniazda są wykorzystywane do podłączania różnych urządzeń, jak telefony czy modemy. Z tego co wiem, według norm PN-EN 50173, powinny być one dobrze oznaczone, żeby łatwo było je zidentyfikować. To naprawdę ułatwia zarządzanie kablami i urządzeniami. Używanie standardowych symboli w dokumentacji i projektach jest kluczowe, bo poprawia komunikację między specjalistami i pozwala szybko znaleźć punkty dostępowe. Poza tym, ważne też, żeby stosować odpowiednie kable, jak Cat 5e czy Cat 6, bo to wpływa na jakość przesyłu danych. No i przy projektowaniu sieci nigdy nie można zapominać o tych standardach, bo to klucz do niezawodności i wydajności systemu.

Pytanie 8

Na podstawie przedstawionej poniżej konfiguracji karty sieciowej hosta można stwierdzić, że

Connection-specific DNS Suffix  . :
Link-local IPv6 Address . . . . . : fe80::f5aa:aff8:7096:bdf0%8
Autoconfiguration IPv4 Address. . : 169.254.189.240
Subnet Mask . . . . . . . . . . . : 255.255.0.0
Default Gateway . . . . . . . . . :
A. konfiguracja parametrów sieciowych karty została pobrana z serwera DHCP.
B. adres IPv4 jest przydzielony przez administratora sieci z puli adresów prywatnych.
C. host nie ma dostępu do serwera DHCP.
D. karta sieciowa jest wyłączona.
W przypadku niepoprawnych odpowiedzi, można zauważyć kilka typowych błędów myślowych, które prowadzą do mylnych wniosków dotyczących konfiguracji karty sieciowej. Po pierwsze, stwierdzenie, że karta sieciowa jest wyłączona, jest nieprawidłowe, ponieważ mimo że host nie uzyskał adresu IP z serwera DHCP, to karta sieciowa mogła być aktywna i skonfigurowana do pracy. Wyłączona karta nie byłaby w stanie przydzielić żadnego adresu, w tym adresu z zakresu APIPA. Po drugie, twierdzenie, że adres IPv4 został przydzielony przez administratora z puli adresów prywatnych, jest błędne, ponieważ adresy APIPA są przydzielane automatycznie przez system, a nie przez administratora. Przydzielanie adresów lokalnych przez administratora odbywa się zazwyczaj w ramach planowania adresacji w sieci. Na koniec, stwierdzenie, że konfiguracja parametrów została pobrana z serwera DHCP, jest sprzeczne z faktem, ponieważ adresy APIPA są przydzielane w sytuacji, gdy nie można uzyskać adresu od serwera. Dlatego kluczowym aspektem jest zrozumienie mechanizmów działania DHCP oraz roli adresacji APIPA, co pozwala uniknąć błędnych interpretacji w przyszłości.

Pytanie 9

Domyślnie dostęp anonimowy do zasobów serwera FTP pozwala na

A. wyłącznie prawo do odczytu
B. prawa zarówno do odczytu, jak i zapisu
C. wyłącznie prawo do zapisu
D. kompletne prawa dostępu
Odpowiedzi, które sugerują, że anonimowy dostęp do zasobów serwera FTP obejmuje pełne prawa dostępu lub prawa do zapisu, są niepoprawne. W kontekście zarządzania bezpieczeństwem danych, udostępnienie pełnych praw dostępu użytkownikom anonimowym prowadziłoby do poważnych luk w zabezpieczeniach. Takie podejście może skutkować nieautoryzowanym usuwaniem, modyfikowaniem lub dodawaniem plików, co w praktyce może prowadzić do utraty danych oraz naruszeń prywatności. Z kolei prawo do zapisu bez odpowiedniej weryfikacji użytkowników jest niezgodne z dobrymi praktykami zarządzania dostępem, które nakładają obowiązek autoryzacji przed udzieleniem jakichkolwiek uprawnień do modyfikacji danych. Typowym błędem myślowym w tym kontekście jest założenie, że otwarty dostęp do zasobów oznacza również ich swobodną modyfikację. W rzeczywistości, w kontekście serwisu FTP, niezmiernie istotne jest wdrażanie praktyk ograniczających dostęp, które chronią integralność danych i zapewniają, że tylko autoryzowani użytkownicy mogą wprowadzać zmiany. Dlatego odpowiednie zarządzanie dostępem i stosowanie zasad minimalnych uprawnień są kluczowymi elementami w zabezpieczaniu infrastruktury IT.

Pytanie 10

W sieci strukturalnej zalecane jest umieszczenie jednego punktu abonenckiego na powierzchni o wielkości

A. 20 m2
B. 5 m2
C. 30 m2
D. 10 m2
Wybór powierzchni 5 m2 na jeden punkt abonencki może wydawać się korzystny z perspektywy efektywności przestrzennej, jednak w rzeczywistości prowadzi do wielu problemów związanych z zarządzaniem siecią. Tak niewielka powierzchnia ogranicza możliwość odpowiedniego rozmieszczenia urządzeń sieciowych oraz może prowadzić do nadmiernych zagęszczeń, co z kolei zwiększa ryzyko zakłóceń sygnału i trudności w konserwacji. W przypadku wyboru 20 m2 lub 30 m2, choć wydają się one bardziej komfortowe pod względem przestrzennym, to w praktyce mogą prowadzić do nieefektywnego wykorzystania dostępnych zasobów. Zbyt duża odległość między punktami abonenckimi może powodować wydłużenie kabli, co zwiększa straty sygnału oraz zwiększa czas potrzebny na instalację i serwisowanie. Warto również zauważyć, że zgodne z normami branżowymi podejście do projektowania sieci lokalnych opiera się na znajomości wymagań dotyczących gęstości punktów abonenckich, które powinny być dostosowane do specyfiki danej instalacji. Wybierając zbyt małą lub zbyt dużą powierzchnię dla jednego punktu abonenckiego, można łatwo wprowadzić się w pułapkę nieoptymalnego projektowania, co negatywnie wpływa na funkcjonowanie całej sieci.

Pytanie 11

Która z kombinacji: protokół – warstwa, w której dany protokół działa, jest poprawnie zestawiona według modelu TCP/IP?

A. ICMP - warstwa aplikacji
B. IGMP - warstwa Internetu
C. DHCP – warstwa dostępu do sieci
D. RARP – warstwa transportowa
Wybór RARP (Reverse Address Resolution Protocol) jako protokołu warstwy transportowej jest błędny, ponieważ RARP działa na warstwie łącza danych. Służy do mapowania adresów IP na adresy MAC, co jest kluczowe w kontekście lokalnych sieci komputerowych, gdzie urządzenia muszą znać adresy fizyczne dla udanej komunikacji. Przemieszczając się do kolejnej opcji, DHCP (Dynamic Host Configuration Protocol) to protokół używany do automatycznej konfiguracji urządzeń w sieci, jednak działa on na warstwie aplikacji, a nie dostępu do sieci. Wiele osób myli DHCP z operacjami na niższych warstwach, ponieważ jego funkcjonalność wpływa na sposób, w jaki urządzenia związane są z siecią. ICMP (Internet Control Message Protocol) pełni rolę komunikacyjną między węzłami w sieci, jednak również działa na warstwie Internetu, a nie aplikacji. Typowe błędy myślowe prowadzące do tych nieprawidłowych wniosków mogą obejmować zrozumienie protokołów jako jedynie narzędzi do komunikacji na poziomie użytkownika, podczas gdy wiele z nich operuje na znacznie niższych warstwach, pełniąc różne funkcje w zakresie zarządzania ruchem sieciowym oraz konfiguracji adresów.

Pytanie 12

Jaką rolę odgrywa usługa proxy?

A. serwera z usługami katalogowymi.
B. pośrednika sieciowego.
C. serwera e-mail.
D. firewalla.
Proxy to taka usługa, która działa jak pośrednik między użytkownikiem a serwerem. Dzięki niemu możemy mieć większe bezpieczeństwo i prywatność, bo ukrywa nasz adres IP i daje dostęp do treści, które mogą być zablokowane w danym regionie. Na przykład, gdy firma korzysta z proxy, może kontrolować, co pracownicy oglądają w internecie, a także monitorować ruch sieciowy i blokować nieodpowiednie strony. Proxy działa też jak bufor, dzięki czemu często odwiedzane strony ładują się szybciej, bo mniej czasu schodzi na ich pobieranie. Warto wiedzieć, że korzystanie z proxy to standard w branży, który pomaga zapewnić bezpieczeństwo i wydajność w zarządzaniu siecią, co potwierdzają różne organizacje, jak Internet Engineering Task Force (IETF).

Pytanie 13

Kontrola pasma (ang. bandwidth control) w przełączniku to funkcjonalność

A. umożliwiająca jednoczesne łączenie przełączników przy użyciu wielu łącz
B. umożliwiająca zdalne połączenie z urządzeniem
C. pozwalająca na równoczesne przesyłanie danych z wybranego portu do innego portu
D. pozwalająca ograniczyć przepustowość na wyznaczonym porcie
Zarządzanie pasmem (bandwidth control) w przełączniku jest kluczowym elementem w kontekście efektywnego zarządzania siecią. Odpowiedź, która wskazuje na możliwość ograniczenia przepustowości na wybranym porcie, jest poprawna, ponieważ ta funkcjonalność pozwala administratorom sieci na precyzyjne dostosowanie dostępnych zasobów do konkretnych wymagań. Przykładowo, w sytuacji, gdy na jednym porcie podłączone są urządzenia o różnym zapotrzebowaniu na pasmo, zarządzanie pasmem pozwala na priorytetyzację ruchu i ograniczenie prędkości transferu dla mniej krytycznych aplikacji. W praktyce, techniki takie jak Quality of Service (QoS) są często wykorzystywane, aby zapewnić, że aplikacje o wysokim priorytecie, takie jak VoIP czy transmisje wideo, mają zapewnioną odpowiednią przepustowość, podczas gdy inne, mniej istotne usługi mogą być throttlowane. Standardy branżowe, takie jak IEEE 802.1Q, wskazują na znaczenie zarządzania pasmem w kontekście rozwoju sieci VLAN, co dodatkowo podkreśla jego istotność w nowoczesnych architekturach sieciowych.

Pytanie 14

Jakiego wtyku należy użyć do zakończenia ekranowanej skrętki czteroparowej?

A. 8P8C
B. RJ-11
C. SC
D. RP-SMA
Wtyk 8P8C, znany również jako RJ-45, jest standardowym złączem stosowanym w sieciach Ethernet oraz do zakończeń ekranowanych skrętek, takich jak skrętki czteroparowe. Umożliwia on przesyłanie danych z prędkością do 10 Gbps na odległość do 100 metrów, co czyni go odpowiednim wyborem dla nowoczesnych aplikacji sieciowych. Wtyk 8P8C jest zaprojektowany do obsługi ośmiu żył, które są odpowiednio parowane, co minimalizuje zakłócenia elektromagnetyczne. Użycie wtyku 8P8C w kablach sieciowych zapewnia zgodność z normami TIA/EIA-568, które definiują sposób układania i zakończenia przewodów. W praktyce, właściwe zakończenie kabla skręcanego z użyciem wtyku 8P8C pozwala na osiągnięcie optymalnej wydajności oraz stabilności połączeń, co jest kluczowe w środowiskach biurowych i przemysłowych, gdzie jakość sygnału ma ogromne znaczenie dla pracy systemów informatycznych.

Pytanie 15

Czy okablowanie strukturalne można zakwalifikować jako część infrastruktury?

A. pasywnej
B. dalekosiężnej
C. czynnej
D. terenowej
Wybór infrastruktury terytorialnej to chyba nieporozumienie, bo to nie do końca pasuje do roli okablowania strukturalnego. Ta terytorialna infrastruktura dotyczy głównie geograficznego zasięgu sieci, a nie jej wnętrza. A jak mówimy o infrastrukturze aktywnej, to mamy na myśli urządzenia jak switche czy routery, które przetwarzają i zarządzają danymi – więc to zupełnie inny temat niż pasywne okablowanie. Okablowanie strukturalne, jako część infrastruktury pasywnej, nie jest w to zaangażowane, tylko tworzy ramy dla tych aktywnych elementów. Jakby wybierać infrastrukturę dalekosiężną, to można by pomyśleć, że okablowanie strukturalne obsługuje wszystko na dużych odległościach, a to tak nie działa, bo zależy to od tych aktywnych technologii, które mogą korzystać z pasywnych połączeń. Najważniejsze jest zrozumienie, że pasywne elementy okablowania są podstawą całej sieci, a ich dobra instalacja i zarządzanie są kluczowe, żeby system działał niezawodnie i efektywnie.

Pytanie 16

Administrator zamierza udostępnić folder C:\instrukcje w sieci trzem użytkownikom należącym do grupy Serwisanci. Jakie rozwiązanie powinien wybrać?

A. Udostępnić folder C:\instrukcje grupie Serwisanci bez ograniczeń co do liczby równoczesnych połączeń
B. Udostępnić grupie Wszyscy dysk C: i ograniczyć liczbę równoczesnych połączeń do 3
C. Udostępnić grupie Wszyscy folder C:\instrukcje i ustalić limit równoczesnych połączeń na 3
D. Udostępnić dysk C: grupie Serwisanci i nie ograniczać liczby równoczesnych połączeń
Udostępnienie folderu C:\instrukcje grupie Serwisanci jest najlepszym rozwiązaniem, ponieważ pozwala na skoncentrowanie kontroli dostępu na niewielkiej grupie użytkowników, co jest zgodne z zasadą minimalnych uprawnień. Taka praktyka zapewnia, że tylko upoważnieni użytkownicy mają dostęp do niezbędnych zasobów, co zmniejsza ryzyko nieautoryzowanego dostępu. Ograniczenie dostępu do konkretnego folderu zamiast całego dysku C: minimalizuje potencjalne zagrożenia związane z bezpieczeństwem danych, umożliwiając jednocześnie łatwe zarządzanie uprawnieniami. W kontekście zarządzania systemem, unikanie ograniczeń w liczbie równoczesnych połączeń może przyspieszyć dostęp do folderu, co jest korzystne w przypadku, gdy trzech użytkowników jednocześnie potrzebuje dostępu do tych samych instrukcji. Takie podejście jest zgodne z najlepszymi praktykami w zakresie zarządzania zasobami w sieci, gdzie kluczowe znaczenie ma efektywne zarządzanie dostępem i bezpieczeństwem.

Pytanie 17

Aby funkcja rutingu mogła prawidłowo funkcjonować na serwerze, musi być on wyposażony

A. w szybszy procesor
B. w drugą kartę sieciową
C. w dodatkowy dysk twardy
D. w dodatkową pamięć RAM
Fajnie, że zauważyłeś, że żeby funkcja rutingu działała jak należy na serwerze, potrzebujesz drugiej karty sieciowej. Ta karta to taki kluczowy element, jeśli chodzi o komunikację z innymi urządzeniami w sieci. Kiedy masz dwie karty, zwiększasz przepustowość i redundancję, co jest mega ważne, gdy jedna z kart przestaje działać. W praktyce, to rozwiązanie działa świetnie w różnych konfiguracjach, na przykład przy równoważeniu obciążenia czy w systemach wysokiej dostępności. Może być tak, że jedna karta przejmuje funkcję drugiej, gdy ta pierwsza już nie chce działać. Dodatkowo, z dodatkową kartą da się skonfigurować różne sieci, co pomaga w separacji ruchu lokalnego oraz administracyjnego, a także wspiera wirtualizację, gdzie wirtualne maszyny korzystają z dedykowanych interfejsów. No i nie zapominaj, że według dobrych praktyk w IT, ważne jest, żeby serwer miał odpowiednie karty sieciowe – to klucz do bezproblemowego działania usług sieciowych.

Pytanie 18

Jaki jest skrócony zapis maski sieci, której adres w zapisie dziesiętnym to 255.255.254.0?

A. /23
B. /24
C. /22
D. /25
Zapis skrócony maski sieci 255.255.254.0 to /23, co oznacza, że w pierwszych 23 bitach znajduje się informacja o sieci, a pozostałe 9 bitów jest przeznaczone na identyfikację hostów. W zapisie dziesiętnym maska 255.255.254.0 ma postać binarną 11111111.11111111.11111110.00000000, co potwierdza, że pierwsze 23 bity są jedynkami, a pozostałe bity zerami. Ta maska pozwala na adresowanie 512 adresów IP w danej podsieci, co jest przydatne w większych środowiskach sieciowych, gdzie liczba hostów może być znacząca, na przykład w biurach czy na uczelniach. Dzięki zapisie skróconemu łatwiej jest administracyjnie zarządzać adresami IP, co jest zgodne z dobrymi praktykami w dziedzinie inżynierii sieciowej. Zrozumienie, jak funkcjonują maski sieciowe, pozwala na efektywne projektowanie sieci oraz optymalizację wykorzystania dostępnych zasobów adresowych.

Pytanie 19

Do zakończenia kabla skręcanego wtykiem 8P8C wykorzystuje się

A. zaciskarkę do złączy typu F
B. spawarkę światłowodową
C. zaciskarkę do wtyków RJ-45
D. narzędzie uderzeniowe
Zaciskarka do wtyków RJ-45 jest narzędziem niezbędnym do zakończenia skrętek, które są powszechnie stosowane w sieciach Ethernet. Wtyki RJ-45, znane również jako wtyki 8P8C, mają osiem pinów, które muszą być odpowiednio umieszczone i zabezpieczone w obudowie wtyku. Proces zaciskania polega na wprowadzeniu skrętek do wtyku, a następnie użyciu zaciskarki do trwałego ściśnięcia metalowych styków wtyku, co zapewnia solidne połączenie elektryczne. W branży telekomunikacyjnej i informatycznej, stosowanie zaciskarki do RJ-45 jest standardową praktyką, szczególnie w instalacjach sieciowych. Umożliwia to tworzenie niestandardowych kabli Ethernet o różnych długościach, co znacznie ułatwia konfigurację i organizację sieci. Dobrą praktyką jest również przestrzeganie kolorów okablowania zgodnie z normą T568A lub T568B, co zapewnia spójność i poprawność połączeń. Ponadto, używanie zaciskarki do RJ-45 pozwala na łatwe naprawy kabli oraz ich rekonfiguracje, co jest niezwykle istotne w dynamicznie zmieniającym się środowisku IT.

Pytanie 20

Który z zakresów adresów IPv4 jest właściwie przyporządkowany do klasy?

Zakres adresów IPv4Klasa adresu IPv4
1.0.0.0 ÷ 127.255.255.255A
128.0.0.0 ÷ 191.255.255.255B
192.0.0.0 ÷ 232.255.255.255C
233.0.0.0 ÷ 239.255.255.255D
A. D.
B. B.
C. C.
D. A.
Wybór innej odpowiedzi nie oddaje właściwego zrozumienia klasyfikacji adresów IPv4. Adresy IP są klasyfikowane w systemie klas A, B, C, i D w zależności od ich zakresu. Klasa A, obejmująca zakres od 0.0.0.0 do 127.255.255.255, jest przeznaczona dla bardzo dużych sieci, natomiast klasa C, z zakresem od 192.0.0.0 do 223.255.255.255, jest idealna dla małych sieci. Wybierając adres z innej klasy, można wprowadzić zamieszanie w zarządzaniu adresacją, co prowadzi do problemów z routingiem. Na przykład, wybór odpowiedzi dotyczącej klasy C dla przypisania adresu, który powinien być w klasie B, może prowadzić do nieprawidłowych ustawień w sieciach, co z kolei może uniemożliwić poprawną komunikację między urządzeniami. Ponadto, klasy adresów IP są ściśle związane z protokołami routingu i zarządzaniem siecią. Niepoprawne przypisanie adresu może prowadzić do niskiej wydajności sieci oraz trudności w identyfikacji i rozwiązywaniu problemów. Warto również pamiętać, że stosując się do standardów branżowych, takich jak RFC 791, inżynierowie sieci muszą być świadomi klasyfikacji adresów IP oraz ich zastosowań, aby uniknąć takich błędów. Ostatecznie, zrozumienie klasycznych podziałów adresów IP jest kluczowe dla skutecznego projektowania i zarządzania sieciami.

Pytanie 21

Zgodnie z normą PN-EN 50174 dopuszczalna łączna długość kabla połączeniowego pomiędzy punktem abonenckim a komputerem i kabla krosowniczego (A+C) wynosi

Ilustracja do pytania
A. 6 m
B. 10 m
C. 3 m
D. 5 m
Wybór długości kabla mniejszej niż 10 metrów, jak 3, 5 lub 6 metrów, wynika z powszechnego błędnego przekonania, że krótsze kable zawsze skutkują lepszą jakością sygnału. W rzeczywistości, norma PN-EN 50174 jasno określa, że maksymalna długość kabla połączeniowego wynosi 10 metrów, co jest optymalnym rozwiązaniem zarówno dla jakości sygnału, jak i elastyczności instalacji. Zbyt krótkie kable mogą ograniczać możliwości rozbudowy sieci w przyszłości, co jest istotne w kontekście dynamicznego rozwoju technologii i zmieniających się potrzeb użytkowników. Często przyczyną błędnego wyboru długości kabla jest także niewłaściwe zrozumienie zasad działania sygnałów elektrycznych i optycznych w kablach. W przypadku kabli sieciowych, takich jak kable Ethernet, wartość maksymalnej długości oznacza, że nawet przy pełnym obciążeniu sieci, sygnał będzie utrzymywany na odpowiednim poziomie bez strat jakości. Ponadto, długość kabla powinna być zawsze dostosowana do konkretnej konfiguracji środowiska oraz zastosowania, co nie jest możliwe przy użyciu standardowych skrótów myślowych. Dlatego kluczowe jest zapoznanie się z obowiązującymi normami oraz wytycznymi, aby zapewnić nie tylko optymalne działanie sieci, ale także przyszłą możliwość rozwoju infrastruktury.

Pytanie 22

Liczba 22 w adresie http://www.adres_serwera.pL:22 wskazuje na numer

A. portu, inny od standardowego numeru dla danej usługi
B. sekwencyjny pakietu przesyłającego dane
C. PID procesu działającego na serwerze
D. aplikacji, do której skierowane jest zapytanie
To, co napisałeś, trochę nie trzyma się kupy. Mówienie o aplikacjach czy PID w kontekście portów w adresie URL jest mylące. Port to nie lokalizacja aplikacji, ale narzędzie, dzięki któremu różne urządzenia mogą ze sobą rozmawiać. Zrozumienie, że porty to po prostu punkty końcowe dla przepływu danych, jest kluczowe. A PID? To zupełnie inna sprawa – to identyfikator procesu na serwerze, więc nie ma związku z portami. Podobnie sekwencyjne pakiety danych odnoszą się do tego, jak dane są przesyłane, a nie do portów. Warto, byś rozróżniał te pojęcia, bo to naprawdę ma wpływ na to, jak rozumiesz działanie całej sieci.

Pytanie 23

Na rysunku przedstawiono fragment pola 'Info' programu Wireshark. Którego protokołu dotyczy ten komunikat?

42 Who has 192.168.1.1? Tell 192.168.1.3
60 192.168.1.1 is at a0:ec:f9:a4:4e:01
42 Who has 192.168.1.1? Tell 192.168.1.3
60 192.168.1.1 is at a0:ec:f9:a4:4e:01
A. ARP
B. DNS
C. ICMP
D. DHCP
Odpowiedź ARP jest jak najbardziej trafna! W komunikacie, który widzisz, jest ten charakterystyczny zapis: "Who has 192.168.1.1? Tell 192.168.1.3". Protokół ARP, czyli Address Resolution Protocol, działa w drugiej warstwie modelu OSI i jest naprawdę istotny dla działania sieci lokalnych. Jego główne zadanie to przyporządkowanie adresów IP do adresów MAC, co pozwala urządzeniom w sieci na łatwą wymianę informacji. Przykład? Gdy komputer chce wysłać coś do innego, znając tylko jego adres IP, wysyła zapytanie ARP, żeby dowiedzieć się, jaki ma adres MAC. Co więcej, ARP jest szeroko stosowany, zarówno w różnych systemach operacyjnych, jak i w sprzęcie sieciowym. Dobrze jest poznać ten protokół, bo jego sprawność ma ogromne znaczenie dla funkcjonowania sieci. Z mojego doświadczenia, znajomość ARP jest kluczowa dla tych, którzy zajmują się administracją sieci, bo dzięki niej łatwiej rozwiązywać problemy z komunikacją i poprawiać wydajność sieci.

Pytanie 24

Aby serwer DNS mógł poprawnie przekształcać nazwy domenowe na adresy IPv6, konieczne jest skonfigurowanie rekordu

A. MX
B. CNAME
C. A
D. AAAA
Rekord AAAA to prawdziwy must-have w DNS, bo pozwala na zamienianie nazw domen na adresy IPv6. To coś innego niż rekord A, który działa tylko z IPv4. Rekord AAAA jest zaprojektowany na długie adresy IPv6, które mają osiem grup po cztery znaki szesnastkowe. Dlaczego to takie ważne? Liczba dostępnych adresów IPv4 się kończy, więc musimy przejść na IPv6. Na przykład, kiedy jakaś firma zakłada nową stronę www obsługującą ruch z IPv6, musi dodać odpowiedni rekord AAAA. Dzięki temu przeglądarki mogą znaleźć ich stronę. Po dodaniu tego rekordu, dobrze jest przetestować, czy wszystko działa, używając narzędzi jak dig czy nslookup. I jeszcze jedno – hadoby dobrze mieć i rekord A, i AAAA, żeby użytkownicy mogą korzystać z obu rodzajów adresów, czyli zarówno IPv4, jak i IPv6.

Pytanie 25

Które urządzenie sieciowe przedstawiono na ilustracji?

Ilustracja do pytania
A. Ruter.
B. Konwerter mediów.
C. Bramka VoIP.
D. Przełącznik.
Bramka VoIP, jak przedstawiona na ilustracji, jest kluczowym urządzeniem w modernizacji komunikacji głosowej, które pozwala na integrację tradycyjnych telefonów z nowoczesnymi systemami telefonii internetowej. Na zdjęciu widoczne są porty Ethernet, które umożliwiają podłączenie urządzenia do lokalnej sieci komputerowej, oraz dodatkowe porty do podłączenia telefonów analogowych. Użycie bramek VoIP jest szczególnie korzystne w działalności biznesowej, gdzie możliwość prowadzenia rozmów telefonicznych przez Internet może znacząco obniżyć koszty połączeń. W praktyce, bramki VoIP wykorzystują protokoły takie jak SIP (Session Initiation Protocol), co umożliwia zarządzanie połączeniami głosowymi w sposób wydajny i elastyczny. Ponadto, urządzenia te wspierają funkcje takie jak przekazywanie połączeń, konferencje telefoniczne oraz nagrywanie rozmów, co czyni je niezbędnymi w nowoczesnych środowiskach pracy. Warto także zauważyć, że zgodność z normami i standardami branżowymi, takimi jak IEEE 802.3 dla Ethernetu, zapewnia niezawodność i wysoką jakość połączeń.

Pytanie 26

Jakie polecenie pozwala uzyskać informacje o bieżących połączeniach TCP oraz szczegóły dotyczące portów źródłowych i docelowych?

A. ipconfig
B. lookup
C. netstat
D. ping
Pojęcia związane z połączeniami sieciowymi mogą być mylące, szczególnie gdy odnosi się je do narzędzi takich jak ping, ipconfig czy lookup, które mają zupełnie inne zastosowania. Ping jest narzędziem używanym do testowania dostępności węzłów w sieci poprzez wysyłanie pakietów ICMP. Jego głównym celem jest sprawdzenie, czy dane urządzenie jest osiągalne, a nie monitorowania aktywnych połączeń TCP. Narzędzie to nie dostarcza informacji o portach ani połączeniach, co czyni je nieodpowiednim wyborem w kontekście analizowania ruchu sieciowego. Z kolei ipconfig jest używane do wyświetlania konfiguracji interfejsów sieciowych w systemach Windows, ale również nie zapewnia szczegółowych danych dotyczących aktywnych połączeń. Lookup jest narzędziem używanym do rozwiązywania nazw domenowych, co również nie odnosi się bezpośrednio do monitorowania połączeń TCP. Często popełnianym błędem jest mylenie funkcji tych narzędzi z ich możliwościami, co prowadzi do nieprawidłowych wniosków. Zrozumienie różnicy między tymi narzędziami jest kluczowe dla skutecznego zarządzania siecią oraz diagnozowania problemów z połączeniami.

Pytanie 27

W systemach z rodziny Windows Server, w jaki sposób definiuje się usługę serwera FTP?

A. w serwerze sieci Web
B. w serwerze aplikacji
C. w usłudze plików
D. w usłudze zasad i dostępu sieciowego
Usługa serwera FTP w systemach z rodziny Windows Server jest częścią serwera sieci Web, co oznacza, że jej konfiguracja oraz zarządzanie odbywa się w kontekście roli IIS (Internet Information Services). IIS to kompleksowa platforma do hostowania różnych typów aplikacji internetowych i usług. W przypadku FTP, administratorzy mają możliwość tworzenia, zarządzania i konfigurowania różnych witryn FTP, a także zarządzania dostępem do zasobów za pomocą zaawansowanych ustawień uprawnień. Przykładowo, można skonfigurować serwer FTP do obsługi zdalnego przesyłania plików, co jest przydatne w wielu scenariuszach, takich jak transfer danych między serwerami lub zapewnienie dostępu klientom do plików. Z perspektywy bezpieczeństwa, warto również stosować szyfrowanie połączeń FTP przy użyciu FTPS lub SFTP, co zwiększa bezpieczeństwo przesyłanych danych. Zgodnie z dobrymi praktykami, administratorzy powinni regularnie monitorować logi serwera FTP oraz implementować odpowiednie zasady autoryzacji i audytów, aby zapewnić integralność i bezpieczeństwo danych.

Pytanie 28

Urządzenie sieciowe typu most (ang. Bridge) działa w:

A. jest urządzeniem klasy store and forward
B. pierwszej warstwie modelu OSI
C. osiemnej warstwie modelu OSI
D. nie ocenia ramki pod względem adresu MAC
Praca w zerowej warstwie modelu OSI odnosi się do warstwy fizycznej, która zajmuje się przesyłaniem bitów przez medium transmisyjne. Mosty, jako urządzenia warstwy łącza danych, operują na ramkach, które zawierają adresy MAC, co oznacza, że nie mogą funkcjonować na poziomie zerowym. Przypisywanie mostów do ósmej warstwy modelu OSI jest błędne, ponieważ model OSI definiuje jedynie siedem warstw, a wszelkie odniesienia do ósmej warstwy byłyby niepoprawne z punktu widzenia standardów sieciowych. Warto również zauważyć, że mosty w rzeczywistości analizują ramki pod kątem adresów MAC, co jest kluczowym elementem ich funkcjonalności. To umożliwia im podejmowanie decyzji o przesyłaniu danych do odpowiednich segmentów sieci, w zależności od ich adresacji. Ignorowanie analizy adresów MAC w kontekście pracy mostów prowadzi do nieporozumień co do ich roli w architekturze sieci. Typowym błędem jest mylenie mostów z urządzeniami, które nie analizują danych na poziomie warstwy łącza, co może prowadzić do nieefektywnego zarządzania ruchem i spadku wydajności sieci. Zrozumienie prawidłowych funkcji mostów jest kluczowe dla skutecznego projektowania i zarządzania nowoczesnymi sieciami.

Pytanie 29

Który standard technologii bezprzewodowej pozwala na osiągnięcie przepustowości większej niż 54 Mbps?

A. IEEE 802.11n
B. IEEE 802.11a
C. IEEE 802.11b
D. IEEE 802.11g
Wybór standardu IEEE 802.11b, 802.11a lub 802.11g nie zapewnia osiągnięcia przepustowości powyżej 54 Mbps. Standard 802.11b, wprowadzony w 1999 roku, obsługuje maksymalną prędkość 11 Mbps, co w praktyce jest niewystarczające do nowoczesnych aplikacji wymagających szerokopasmowego dostępu. Standard 802.11g, również popularny, pozwala na szybkości do 54 Mbps, jednak nie umożliwia ich przekroczenia, co stanowi ograniczenie w kontekście rosnącego zapotrzebowania na wydajność sieci. Z kolei 802.11a, który operuje w paśmie 5 GHz, osiąga prędkości do 54 Mbps, ale nie jest w stanie wykorzystać pełnego potencjału technologii MIMO i szerszych kanałów, które oferuje 802.11n. Decydując się na starsze standardy, użytkownicy mogą napotkać problemy z przepustowością w sytuacjach, gdzie wiele urządzeń łączy się z siecią równocześnie, co prowadzi do spadku wydajności. W kontekście najlepszych praktyk, zaleca się wybór najnowszych standardów, takich jak 802.11n lub 802.11ac, aby zapewnić stabilne i szybkie połączenia, szczególnie w środowiskach intensywnie korzystających z technologii bezprzewodowej. Zrozumienie różnic pomiędzy tymi standardami jest kluczowe dla efektywnego zarządzania sieciami i zaspokajania potrzeb użytkowników.

Pytanie 30

Adres IP serwera, na którym jest zainstalowana domena http://www.wp.pl to 212.77.98.9. Co jest przyczyną sytuacji przedstawionej na zrzucie ekranowym?

C:\>ping 212.77.98.9

Pinging 212.77.98.9 with 32 bytes of data:
Reply from 212.77.98.9: bytes=32 time=29ms TTL=60
Reply from 212.77.98.9: bytes=32 time=29ms TTL=60
Reply from 212.77.98.9: bytes=32 time=30ms TTL=60
Reply from 212.77.98.9: bytes=32 time=29ms TTL=60

Ping statistics for 212.77.98.9:
    Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
    Minimum = 29ms, Maximum = 30ms, Average = 29ms

C:\>ping www.wp.pl
Ping request could not find host www.wp.pl. Please check the name and try again.
A. Nie ma w sieci serwera o adresie IP 212.77.98.9.
B. Stacja robocza i domena www.wp.pl nie pracują w tej samej sieci.
C. Domena o nazwie www.wp.pl jest niedostępna w sieci.
D. Błędny adres serwera DNS lub brak połączenia z serwerem DNS.
Poprawna odpowiedź wskazuje, że problem z dostępem do domeny www.wp.pl może być spowodowany błędnym adresem serwera DNS lub brakiem połączenia z tym serwerem. Zrzut ekranowy pokazuje, że ping do adresu IP 212.77.98.9 zakończył się sukcesem, co oznacza, że serwer odpowiada na zapytania. Jednakże, gdy próbujemy pingować nazwę domeny www.wp.pl, otrzymujemy komunikat o błędzie. To sugeruje, że system nie może przetłumaczyć nazwy domeny na odpowiedni adres IP. W praktyce, taka sytuacja może wystąpić, gdy konfiguracja serwera DNS jest błędna lub gdy urządzenie nie ma dostępu do serwera DNS. W organizacjach wdraża się monitorowanie i diagnostykę DNS jako standardową praktykę, aby szybko identyfikować i rozwiązywać tego typu problemy. Użytkownicy powinni także być świadomi, że poprawne ustawienia DNS są kluczowe dla funkcjonowania wszelkich usług internetowych, w tym e-maila oraz stron www.

Pytanie 31

W zasadach grup włączono i skonfigurowano opcję "Ustaw ścieżkę profilu mobilnego dla wszystkich użytkowników logujących się do tego komputera":

\\serwer\profile\%username%
W którym folderze serwera będzie się znajdował profil mobilny użytkownika jkowal?
A. \profile\username
B. \profile\username\jkowal
C. \profile\jkowal
D. \profile\serwer\username
Odpowiedź \profile\jkowal jest poprawna, ponieważ ścieżka do profilu mobilnego użytkownika w systemach operacyjnych jest konstruowana na podstawie nazwy użytkownika. W praktyce, podczas konfigurowania profili mobilnych, system dodaje nazwę użytkownika do podstawowej ścieżki folderu profilu, co w tym przypadku daje \profile\jkowal. To podejście jest zgodne z najlepszymi praktykami w zarządzaniu kontami użytkowników w sieciach komputerowych. Użycie profili mobilnych pozwala na synchronizację ustawień i plików użytkownika między różnymi komputerami, co jest niezwykle przydatne w środowisku zdalnym i biurowym. Dzięki temu użytkownicy mogą uzyskać dostęp do swoich danych niezależnie od miejsca pracy, co zwiększa efektywność i elastyczność pracy. Zrozumienie tego procesu jest kluczowe dla administratorów systemów, którzy muszą zapewnić, że użytkownicy mają dostęp do swoich zasobów w sposób bezpieczny i efektywny.

Pytanie 32

Adres IP (ang. Internet Protocol Address) to

A. fizyczny adres komputera.
B. logiczny adres komputera.
C. indywidualny numer produkcyjny urządzenia.
D. jedyną nazwą symboliczną urządzenia.
Adres IP, czyli Internet Protocol Address, jest adresem logicznym przypisanym do urządzenia w sieci komputerowej. Jego główną funkcją jest identyfikacja i lokalizacja urządzenia w sieci, co umożliwia przesyłanie danych pomiędzy różnymi punktami w Internecie. Adresy IP występują w dwóch wersjach: IPv4 i IPv6. IPv4 składa się z czterech liczb oddzielonych kropkami, podczas gdy IPv6 jest znacznie bardziej złożony, używający szesnastkowego systemu liczbowego dla większej liczby unikalnych adresów. Przykładem zastosowania adresu IP może być sytuacja, w której komputer wysyła zapytanie do serwera WWW – serwer wykorzystuje adres IP, aby zidentyfikować źródło żądania i odpowiedzieć na nie. W praktyce, adres IP jest także kluczowym elementem w konfiguracji sieci, pozwalającym na zarządzanie dostępem do zasobów, bezpieczeństwem oraz routingiem pakietów. Zrozumienie, czym jest adres IP i jak działa, jest fundamentem dla specjalistów zajmujących się sieciami komputerowymi, a także dla każdego użytkownika Internetu, który pragnie lepiej zrozumieć mechanizmy funkcjonowania sieci.

Pytanie 33

W strukturze hierarchicznej sieci komputery należące do użytkowników znajdują się w warstwie

A. szkieletowej
B. dostępu
C. rdzenia
D. dystrybucji
Wybór odpowiedzi dotyczącej warstwy rdzenia, dystrybucji lub szkieletowej pokazuje pewne nieporozumienia związane z hierarchiczną strukturą sieci komputerowych. Warstwa rdzenia, będąca najwyższą warstwą w modelu, jest odpowiedzialna za szybkie przesyłanie danych między różnymi segmentami sieci oraz zapewnianie wysokiej przepustowości i niezawodności. Jej głównym zadaniem jest transportowanie ruchu danych, a nie bezpośrednia obsługa użytkowników. Z kolei warstwa dystrybucji pełni funkcję pośrednią, agregując ruch z warstwy dostępu i kierując go do rdzenia, co również nie jest jej głównym zadaniem. W kontekście szkieletowej warstwy, można zauważyć, że odnosi się ona do infrastruktury, która wspiera połączenia na dużą skalę, a nie do podłączenia użytkowników. Często popełnianym błędem jest mylenie funkcji i zadań poszczególnych warstw, co prowadzi do nieprawidłowego zrozumienia struktury sieci. Dlatego istotne jest zrozumienie, że to warstwa dostępu jest miejscem, gdzie użytkownicy fizycznie łączą się z siecią, co jest kluczowe dla prawidłowego funkcjonowania całego systemu. Niezrozumienie różnic między tymi warstwami może skutkować nieefektywnym projektowaniem sieci oraz problemami z wydajnością i bezpieczeństwem.

Pytanie 34

W celu zwiększenia bezpieczeństwa sieci firmowej administrator wdrożył protokół 802.1X. Do czego służy ten protokół?

A. Monitoruje i analizuje przepustowość łącza internetowego w firmie.
B. Zapewnia szyfrowanie transmisji danych wyłącznie w warstwie aplikacji.
C. Realizuje dynamiczne przydzielanie adresów IP w sieci lokalnej.
D. Służy do kontroli dostępu do sieci na poziomie portów przełącznika, umożliwiając uwierzytelnianie urządzeń przed przyznaniem im dostępu do sieci.
<strong>Protokół 802.1X</strong> to kluczowy element bezpieczeństwa nowoczesnych sieci komputerowych, szczególnie tych wykorzystywanych w środowiskach korporacyjnych i instytucjonalnych. Jego głównym zadaniem jest kontrola dostępu do sieci na najniższym poziomie, czyli na porcie przełącznika (lub punkcie dostępowym w przypadku sieci bezprzewodowych). Mechanizm ten wymaga, aby każde urządzenie próbujące połączyć się z siecią przeszło proces uwierzytelniania, zanim uzyska dostęp do zasobów sieciowych. Najczęściej wykorzystuje się tu serwer RADIUS do weryfikacji tożsamości użytkownika lub urządzenia, co znacząco redukuje ryzyko nieautoryzowanego dostępu. Z mojego doświadczenia wdrożenie 802.1X to nie tylko podstawa zgodności z politykami bezpieczeństwa (np. ISO 27001), ale także skuteczny sposób na ograniczenie tzw. ataków typu „plug and play”, gdzie ktoś podpina nieautoryzowane urządzenie do wolnego portu. W praktyce, np. w dużych biurach czy na uczelniach, 802.1X umożliwia granularne zarządzanie dostępem i szybkie wycofanie uprawnień, jeśli pracownik opuszcza firmę. To rozwiązanie bardzo często łączy się z innymi technologiami, jak VLAN czy NAC (Network Access Control), co pozwala na jeszcze większą kontrolę i automatyzację procesów bezpieczeństwa. Najważniejsze, że 802.1X działa jeszcze zanim system operacyjny uzyska pełny dostęp do sieci, co czyni go wyjątkowo skutecznym narzędziem prewencji.

Pytanie 35

W sieci lokalnej serwer ma adres IP 192.168.1.103 a stacja robocza 192.168.1.108. Wynik polecenia ping wykonanego na serwerze i stacji roboczej jest pokazany na zrzucie ekranowym. Co może być przyczyną tego, że serwer nie odpowiada na to polecenie?

Ilustracja do pytania
A. Zablokowane połączenie dla protokołu ICMP na stacji roboczej.
B. Wyłączona zapora sieciowa na stacji roboczej.
C. Zablokowane połączenie dla protokołu ICMP na serwerze.
D. Wyłączona zapora sieciowa na serwerze.
Zablokowanie połączenia dla protokołu ICMP na serwerze jest najprawdopodobniejszą przyczyną, dla której serwer nie odpowiada na polecenie ping. Protokół ICMP (Internet Control Message Protocol) jest wykorzystywany do diagnostyki sieci, a polecenie ping jest jedną z najczęściej stosowanych metod sprawdzania dostępności hosta w sieci. Kiedy stacja robocza wysyła żądanie ping do serwera, jeśli serwer nie odpowiada, może to wskazywać na kilka problemów. Najczęstszym z nich jest wyłączenie lub zablokowanie odpowiedzi ICMP na zaporze sieciowej serwera. W dobrych praktykach zarządzania siecią, należy regularnie monitorować ustawienia zapory i upewnić się, że nie blokuje ona niezbędnych protokołów, co może prowadzić do fałszywego wrażenia, że serwer jest niedostępny. Zrozumienie, jak działa protokół ICMP oraz jak konfigurować zapory sieciowe, jest kluczowe dla administratorów sieci, aby prawidłowo diagnozować i rozwiązywać problemy z łącznością.

Pytanie 36

Podczas analizy ruchu sieciowego z użyciem sniffera zaobserwowano, że urządzenia komunikują się za pośrednictwem portów
20 oraz 21. Można stwierdzić, przy założeniu standardowej konfiguracji, że monitorowanym protokołem jest protokół

A. FTP
B. SSH
C. DHCP
D. SMTP
Odpowiedź FTP (File Transfer Protocol) jest prawidłowa, ponieważ porty 20 i 21 są standardowo przypisane do tego protokołu. Port 21 jest używany do inicjowania połączeń, podczas gdy port 20 jest wykorzystywany do przesyłania danych w trybie aktywnym. FTP jest szeroko stosowany do transferu plików między komputerami w sieci, co czyni go kluczowym narzędziem w administracji systemami oraz na serwerach. Z perspektywy praktycznej, FTP znajduje zastosowanie w zarządzaniu plikami na serwerach, takich jak przesyłanie aktualizacji stron internetowych, pobieranie plików z serwerów FTP oraz synchronizacja plików między różnymi urządzeniami. Warto również zwrócić uwagę, że istnieją różne warianty FTP, takie jak FTPS (FTP Secure) oraz SFTP (SSH File Transfer Protocol), które oferują dodatkowe funkcje zabezpieczeń, co jest zgodne z najlepszymi praktykami w zakresie bezpieczeństwa informacji.

Pytanie 37

W systemie Ubuntu Server, aby zainstalować serwer DHCP, należy zastosować komendę

A. sudo service isc-dhcp-server install
B. sudo apt-get install isc-dhcp-server
C. sudo service isc-dhcp-server start
D. sudo apt-get isc-dhcp-server start
Instalowanie serwera DHCP na Linuksie to kwestia znajomości procedur. Często się zdarza, że ludzie korzystają z błędnych poleceń i przez to mają problemy. Na przykład, polecenie 'sudo service isc-dhcp-server install' jest niewłaściwe, bo 'service' używasz do zarządzania już działającymi usługami, a nie do ich instalacji. Prawidłowe instalowanie powinno odbywać się przez menedżera pakietów, a nie przez uruchamianie usług. Jeszcze jedno, polecenie 'sudo service isc-dhcp-server start' próbuje uruchomić usługę, której jeszcze nie masz, więc to też się nie uda. Bez wcześniejszej instalacji, to polecenie się nie powiedzie, bo system nie zobaczy tej usługi. I ostatnie, 'sudo apt-get isc-dhcp-server start', jest błędne, ponieważ 'apt-get' nie działa z komendą 'start', tylko z takimi jak 'install', 'remove' czy 'update'. Takie nieporozumienia wynikają najczęściej z tego, że nie rozumie się, jak działa zarządzanie pakietami i różnice między poleceniami do instalacji a tymi do zarządzania usługami. Dobrze jest po prostu znać składnię, ale jeszcze lepiej zrozumieć, jak działa cały system i co się z tym wiąże, bo to jest kluczowe do właściwego zarządzania serwerami.

Pytanie 38

Jakiego protokołu dotyczy port 443 TCP, który został otwarty w zaporze sieciowej?

A. DNS
B. NNTP
C. HTTPS
D. SMTP
Odpowiedź 'HTTPS' jest poprawna, ponieważ port 443 jest standardowym portem używanym przez protokół HTTPS (Hypertext Transfer Protocol Secure). HTTPS jest rozszerzeniem protokołu HTTP, które wykorzystuje SSL/TLS do szyfrowania danych przesyłanych pomiędzy serwerem a klientem. Dzięki temu, komunikacja jest zabezpieczona przed podsłuchiwaniem i manipulacją. W praktyce, gdy przeglądasz strony internetowe, które zaczynają się od 'https://', twoje połączenie wykorzystuje port 443. Ponadto, w kontekście dobrych praktyk branżowych, stosowanie HTTPS stało się standardem, zwłaszcza w przypadku stron wymagających przesyłania poufnych informacji, takich jak dane logowania czy dane osobowe. Warto także zauważyć, że wyszukiwarki internetowe, takie jak Google, preferują strony zabezpieczone HTTPS, co wpływa na pozycjonowanie w wynikach wyszukiwania.

Pytanie 39

Organizacja zajmująca się standaryzacją na poziomie międzynarodowym, która stworzyła 7-warstwowy Model Referencyjny Połączonych Systemów Otwartych, to

A. EN (European Norm)
B. TIA/EIA (Telecommunications Industry Association/Electronic Industries Association)
C. ISO (International Organization for Standardization)
D. IEEE (Institute of Electrical and Electronics Engineers)
Międzynarodowa Organizacja Normalizacyjna, znana jako ISO (International Organization for Standardization), jest odpowiedzialna za opracowanie wielu standardów, które mają kluczowe znaczenie w różnych dziedzinach, w tym w telekomunikacji i informatyce. Model Referencyjny Połączonych Systemów Otwartym (OSI) składa się z siedmiu warstw, które pomagają w zrozumieniu procesów komunikacyjnych w sieciach komputerowych. Każda warstwa w modelu OSI odpowiada za różne aspekty komunikacji - od fizycznych po aplikacyjne. Przykładem zastosowania tego modelu jest projektowanie sieci komputerowych, gdzie inżynierowie mogą analizować problemy na różnych warstwach, co ułatwia diagnozowanie i rozwiązywanie problemów. ISO dostarcza także standardy dotyczące jakości, bezpieczeństwa i interoperacyjności, co jest istotne w kontekście globalnej wymiany danych. Właściwe zrozumienie modelu OSI jest kluczowe dla specjalistów w dziedzinie IT, którzy dążą do tworzenia efektywnych i skalowalnych rozwiązań sieciowych.

Pytanie 40

Które z poniższych urządzeń pozwala na bezprzewodowe łączenie się z siecią lokalną opartą na kablu?

A. Przełącznik
B. Media konwerter
C. Punkt dostępowy
D. Modem
Przełącznik, modem i media konwerter to urządzenia, które pełnią różne funkcje w infrastrukturze sieciowej, ale żadna z tych ról nie obejmuje bezprzewodowego dostępu do sieci lokalnej. Przełącznik, zwany również switchem, jest urządzeniem służącym do łączenia różnych urządzeń w sieci lokalnej (LAN) poprzez porty Ethernet. Jego zadaniem jest kierowanie pakietów danych między urządzeniami w oparciu o adresy MAC, ale nie ma zdolności do transmitowania sygnału bezprzewodowego. Modem, natomiast, jest urządzeniem, które łączy sieć lokalną z internetem poprzez dostawcę usług internetowych. Konwertuje sygnał cyfrowy na analogowy i vice versa, ale również nie zapewnia funkcji bezprzewodowego dostępu. Media konwerter działa na zasadzie konwersji sygnału z jednej technologii na inną, na przykład z światłowodowego na Ethernet, i nie ma zdolności do rozsyłania sygnału bezprzewodowego. Często występującym błędem jest mylenie funkcji różnych urządzeń w sieci, co może prowadzić do nieporozumień w zakresie projektowania i wdrażania sieci. Właściwe zrozumienie ról tych urządzeń jest kluczowe dla efektywnego zarządzania infrastrukturą sieciową oraz optymalizacji działania systemów informatycznych.