Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik teleinformatyk
  • Kwalifikacja: INF.07 - Montaż i konfiguracja lokalnych sieci komputerowych oraz administrowanie systemami operacyjnymi
  • Data rozpoczęcia: 22 kwietnia 2026 23:14
  • Data zakończenia: 22 kwietnia 2026 23:20

Egzamin zdany!

Wynik: 23/40 punktów (57,5%)

Wymagane minimum: 20 punktów (50%)

Nowe
Analiza przebiegu egzaminu- sprawdź jak rozwiązywałeś pytania
Pochwal się swoim wynikiem!
Szczegółowe wyniki:
Pytanie 1

Jakie ograniczenie funkcjonalne występuje w wersji Standard systemu Windows Server 2019?

A. Obsługuje najwyżej dwa procesory
B. Brak interfejsu graficznego
C. Wirtualizacja maksymalnie dla dwóch instancji
D. Licencjonowanie na maksymalnie 50 urządzeń
Odpowiedź dotycząca wirtualizacji maksymalnie dla dwóch instancji w Windows Server 2019 w wersji Standard jest poprawna, ponieważ ta edycja systemu operacyjnego rzeczywiście ogranicza użytkownika do uruchamiania maksymalnie dwóch instancji systemu wirtualnego na maszynach wirtualnych. Przykładowo, jeśli przedsiębiorstwo decyduje się na wdrożenie środowiska testowego oraz produkcyjnego, to z użyciem edycji Standard ma możliwość stworzenia dwóch różnych instancji, co jest wystarczające dla mniejszych środowisk. Warto zaznaczyć, że w odróżnieniu od edycji Datacenter, która pozwala na nieograniczoną wirtualizację, edycja Standard została zaprojektowana z myślą o małych i średnich przedsiębiorstwach, które nie potrzebują rozbudowanej infrastruktury wirtualizacji. To ograniczenie skłania do przemyślenia architektury IT oraz planowania dalszego rozwoju, ponieważ w miarę rozwoju organizacji może być konieczne przeszkalanie na wyższą edycję. Zgodnie z najlepszymi praktykami, przedsiębiorstwa powinny ocenić swoje potrzeby w zakresie wirtualizacji przed podjęciem decyzji o wyborze wersji systemu.

Pytanie 2

Jak nazywa się adres nieokreślony w protokole IPv6?

A. FE80::/64
B. 2001::/64
C. ::1/128
D. ::/128
Adres nieokreślony w protokole IPv6, zapisany jako ::/128, jest używany w sytuacjach, gdy adres nie może być określony lub jest nieznany. Jest to ważny element specyfikacji IPv6, ponieważ pozwala na odróżnienie urządzeń, które nie mają przypisanego konkretnego adresu. Przykładowo, gdy urządzenie próbuje komunikować się z innymi w sieci, ale jeszcze nie otrzymało adresu, może użyć adresu nieokreślonego do wysłania wiadomości. Użycie tego adresu jest kluczowe w kontekście protokołu DHCPv6, gdzie urządzenia mogą wysyłać zapytania o adres IP, korzystając z adresu ::/128 jako źródła. Dodatkowo, adres nieokreślony jest często stosowany w kontekście tworzenia aplikacji sieciowych, które muszą być elastyczne w kontekście przydzielania adresów. Standardy dotyczące IPv6, takie jak RFC 4291, wyraźnie definiują rolę oraz znaczenie adresów nieokreślonych, co czyni je niezbędnym elementem każdej nowoczesnej infrastruktury sieciowej.

Pytanie 3

Oblicz koszt brutto materiałów niezbędnych do połączenia w sieć, w topologii gwiazdy, 3 komputerów wyposażonych w karty sieciowe, wykorzystując przewody o długości 2 m. Ceny materiałów podano w tabeli.

Nazwa elementuCena jednostkowa brutto
przełącznik80 zł
wtyk RJ-451 zł
przewód typu „skrętka"1 zł za 1 metr
A. 252 zł
B. 92 zł
C. 89 zł
D. 249 zł
Aby obliczyć koszt brutto materiałów do stworzenia sieci w topologii gwiazdy dla trzech komputerów, kluczowe jest zrozumienie, jakie elementy są potrzebne do prawidłowego połączenia. W tym przypadku, do połączenia komputerów niezbędne są: przełącznik, przewody o długości 2 m oraz wtyki RJ-45. Koszt przełącznika jest stały, a koszt przewodów i wtyków można obliczyć na podstawie ich liczby. Każdy komputer wymaga jednego przewodu, co w przypadku trzech komputerów oznacza 3 przewody, czyli 6 m w sumie. Do tego dodajemy koszt przełącznika i wtyków. Po zsumowaniu wszystkich kosztów dochodzimy do kwoty 92 zł, która jest poprawna. Warto pamiętać, że w praktyce, przy projektowaniu sieci, właściwy dobór sprzętu i materiałów ma ogromne znaczenie dla wydajności i stabilności sieci. Wytyczne branżowe zalecają, aby przy budowie sieci lokalnych zwracać uwagę na jakość komponentów oraz ich zgodność z obowiązującymi standardami, co może zapobiec problemom z komunikacją i stabilnością w przyszłości.

Pytanie 4

W obiekcie przemysłowym, w którym działają urządzenia elektryczne mogące generować zakłócenia elektromagnetyczne, jako medium transmisyjne w sieci komputerowej powinno się wykorzystać

A. światłowód jednomodowy lub fale radiowe 2,4 GHz
B. kabel U-UTP kategorii 6 lub fale radiowe 2,4 GHz
C. światłowód jednomodowy lub kabel U-UTP kategorii 5e
D. kabel S-FTP kategorii 5e lub światłowód
Wybór kabla S-FTP kategorii 5e lub światłowodu jako medium transmisyjnego w środowisku, gdzie występują zakłócenia elektromagnetyczne, jest uzasadniony ze względu na ich wysoką odporność na interferencje. Kabel S-FTP (Shielded Foiled Twisted Pair) ma dodatkowe ekranowanie, które skutecznie redukuje wpływ zakłóceń elektromagnetycznych, co jest kluczowe w budynkach produkcyjnych, gdzie urządzenia elektryczne mogą generować znaczne zakłócenia. Światłowód natomiast, poprzez swoją konstrukcję opartą na transmisji światła, jest całkowicie odporny na zakłócenia elektromagnetyczne, co czyni go idealnym rozwiązaniem w trudnych warunkach. Zastosowanie tych mediów pozwala nie tylko na zapewnienie stabilnej komunikacji w sieci komputerowej, ale również na utrzymanie wysokiej wydajności i jakości przesyłanych danych. Przykładem zastosowania może być sieć komputerowa w fabryce, gdzie różne maszyny generują silne pola elektromagnetyczne, a wybór odpowiedniego medium transmisyjnego zapewnia nieprzerwaną pracę systemów informatycznych. Dodatkowo, zgodność z normami, takimi jak ANSI/TIA-568, podkreśla znaczenie stosowania kabli odpowiedniej kategorii w kontekście jakości i wydajności transmisji danych.

Pytanie 5

Aby podłączyć drukarkę, która nie posiada karty sieciowej, do przewodowej sieci komputerowej, konieczne jest zainstalowanie serwera wydruku z odpowiednimi interfejsami

A. USB i RJ45
B. Centronics i USB
C. USB i RS232
D. Centronics i RJ11
Odpowiedź 'USB i RJ45' jest prawidłowa, ponieważ obydwa interfejsy są powszechnie stosowane do podłączenia drukarek do sieci komputerowych. Interfejs USB umożliwia szybkie przesyłanie danych między urządzeniem a komputerem, co jest kluczowe w przypadku drukarek, które wymagają efektywnej komunikacji. Z kolei interfejs RJ45 jest standardem w sieciach Ethernet, co pozwala na podłączenie drukarki do lokalnej sieci komputerowej bez potrzeby posiadania wbudowanej karty sieciowej. W przypadku serwera wydruku, urządzenie takie działa jako mostek pomiędzy drukarką a komputerami w sieci, co umożliwia wielu użytkownikom dostęp do tej samej drukarki. Przykłady zastosowania obejmują podłączenie drukarki biurowej do serwera, co pozwala na zdalne drukowanie dokumentów przez pracowników z różnych stanowisk. Zgodność z tymi standardami w znaczący sposób zwiększa elastyczność i użyteczność urządzeń w środowisku pracy, co jest zgodne z najlepszymi praktykami w branży IT.

Pytanie 6

Umowa użytkownika w systemie Windows Serwer, która po wylogowaniu nie zachowuje zmian na serwerze oraz komputerze stacjonarnym i jest usuwana na zakończenie każdej sesji, to umowa

A. obowiązkowy
B. mobilny
C. tymczasowy
D. lokalny
Jak wybierasz profil obowiązkowy, to znaczy, że masz stały dostęp do swojego konta, które pamięta wszystkie zmiany, a to nie pasuje tutaj. Profile obowiązkowe są dla firm, które chcą, żeby użytkownicy nie robili trwałych zmian, przez co każde logowanie zaczyna się od tego samego miejsca. Jeśli chodzi o profil mobilny, to on pozwala przenosić konto między różnymi komputerami, co znowu nie działa w tym przypadku, bo profil nie zostaje po wylogowaniu. Z kolei profil lokalny zapamiętuje wszystko na danym komputerze, więc to nie ma sensu w tym kontekście. Często takie błędy wynikają z tego, że nie do końca rozumiemy, jak różne profile działają i kiedy ich używać. Kluczowe jest, by nie mylić tego, co jest trwałe, z możliwością przenoszenia lub ograniczeniami w dostępie do danych. Dlatego dobrze jest znać różnice między profilami, żeby lepiej ogarniać środowisko IT.

Pytanie 7

Komputer w sieci lokalnej ma adres IP 172.16.0.0/18. Jaka jest maska sieci wyrażona w postaci dziesiętnej?

A. 255.255.128.0
B. 255.255.255.192
C. 255.255.255.128
D. 255.255.192.0
Poprawna odpowiedź to 255.255.192.0, co odpowiada masce /18. W tej masce pierwsze 18 bitów adresu IP jest zarezerwowanych dla identyfikacji sieci, co oznacza, że w tej sieci mogą znajdować się adresy IP od 172.16.0.1 do 172.16.63.254. Zgodnie z protokołem IPv4, aby obliczyć maskę w postaci dziesiętnej, musimy przeliczyć 18 bitów maski na odpowiednie wartości w czterech oktetach. Po pierwszych 16 bitach (255.255) pozostaje 2 bity, co daje 2^2 = 4 różne podsieci, a ich maksymalna liczba hostów wynosi 2^14 - 2 = 16382 (odjęcie dwóch zarezerwowanych adresów). W praktyce, znajomość maski sieciowej oraz adresowania IP jest kluczowa, aby efektywnie zaplanować i zarządzać infrastrukturą sieciową. Przykładowo, organizacja wykorzystująca adresację 172.16.0.0/18 może podzielić swoją sieć na mniejsze podsieci, co ułatwi zarządzanie ruchem oraz zwiększy bezpieczeństwo.

Pytanie 8

Ile podsieci obejmują komputery z adresami: 192.168.5.12/25, 192.168.5.50/25, 192.168.5.200/25 oraz 192.158.5.250/25?

A. 2
B. 4
C. 3
D. 1
Odpowiedź 3 jest trafiona. Wszystkie komputery mają różne adresy IP, ale te dwa, czyli 192.168.5.12/25 oraz 192.168.5.50/25, są w tej samej podsieci. Dlaczego? Bo mają takie same pierwsze 25 bitów, co oznacza, że są w tej samej sieci lokalnej. Jak się weźmie pod uwagę zakres, to oba adresy mieszczą się od 192.168.5.0 do 192.168.5.127. Natomiast te inne adresy, 192.168.5.200/25 oraz 192.158.5.250/25, są już w różnych podsieciach. Pierwszy ma adres sieciowy 192.168.5.128, a drugi to już zupełnie inna klasa adresów. W praktyce, w firmach często robi się podział na podsieci, żeby wydzielić różne działy, co zwiększa bezpieczeństwo i ułatwia zarządzanie ruchem w sieci. Dobrze jest planować sieć w taki sposób, żeby dostosować podsieci do ilości urządzeń i ich funkcji, bo wtedy łatwiej jest zarządzać zasobami.

Pytanie 9

Jakie znaczenie ma zapis /26 w adresie IPv4 192.168.0.0/26?

A. Liczba bitów o wartości 0 w masce
B. Liczba bitów o wartości 1 w adresie
C. Liczba bitów o wartości 1 w masce
D. Liczba bitów o wartości 0 w adresie
Ta odpowiedź jest jak najbardziej trafna, bo zapis /26 oznacza, że w masce podsieci adresu IPv4 192.168.0.0 mamy 26 bitów o wartości 1. W skrócie, maska podsieci jest bardzo ważna, bo pozwala nam określić, która część adresu to sieć, a która to urządzenia. Kiedy mamy maskę /26, to pierwsze 26 bitów to właśnie bity maski, a zostałe 6 bitów (32 minus 26) możemy użyć do adresowania hostów. To w praktyce znaczy, że w takiej podsieci możemy mieć maks 64 adresy IP, z czego 62 będą dostępne dla urządzeń, bo musimy usunąć adres sieci i adres rozgłoszeniowy. Taka maska przydałaby się w małej sieci biurowej, gdzie nie ma więcej niż 62 urządzenia, więc zarządzanie adresami IP jest łatwiejsze. Dobrze jest pamiętać, że odpowiednie wykorzystanie maski podsieci może znacznie poprawić ruch w sieci oraz efektywność wykorzystania zasobów.

Pytanie 10

Który z poniższych zapisów określa folder noszący nazwę dane, który jest udostępniony na dysku sieciowym urządzenia o nazwie serwer1?

A. \dane
B. \serwer1\dane
C. C:\serwer1\dane
D. C:\dane
Odpowiedź \serwer1\dane jest okej, bo pokazuje folder 'dane' na serwerze 'serwer1'. W Windowsie zwykle używamy formatu \nazwa_serwera\nazwa_folderu, żeby łatwo dostać się do plików w sieci. Można na przykład w Eksploratorze Windows wpisać tę ścieżkę, żeby zobaczyć, co jest w folderze 'dane'. To super, bo dzięki temu firmy mogą dobrze dzielić się plikami i zasobami. Fajnie też pamiętać o tym, żeby ustawiać odpowiednie uprawnienia, żeby nikt nie miał dostępu do danych, do których nie powinien mieć. Takie praktyki naprawdę pomagają w utrzymaniu porządku w firmach.

Pytanie 11

Który ze standardów opisuje strukturę fizyczną oraz parametry kabli światłowodowych używanych w sieciach komputerowych?

A. IEEE 802.11
B. RFC 1918
C. IEEE 802.3af
D. ISO/IEC 11801
ISO/IEC 11801 to fundamentalny, międzynarodowy standard, który precyzyjnie określa wymagania dotyczące okablowania strukturalnego w budynkach i kampusach, w tym parametry techniczne oraz sposób budowy kabli światłowodowych. W praktyce oznacza to, że instalując sieć – czy to w biurze, czy w szkole, czy nawet w nowoczesnej hali produkcyjnej – trzeba sięgać po wytyczne tego standardu, by zapewnić odpowiednią jakość i kompatybilność komponentów. ISO/IEC 11801 definiuje klasy transmisji, rodzaje włókien, minimalne parametry tłumienia i wymagania dotyczące złącz czy sposobu prowadzenia przewodów światłowodowych. To bardzo przydatne, bo daje gwarancję, że sieć będzie działać niezawodnie i zgodnie z oczekiwaniami – nie tylko dziś, ale też za kilka lat, kiedy pojawi się potrzeba rozbudowy lub modernizacji. Moim zdaniem, w codziennej pracy technika sieciowego to właśnie do tego standardu sięga się najczęściej, zwłaszcza przy projektowaniu czy odbiorach nowych instalacji światłowodowych. Przy okazji warto wspomnieć, że ISO/IEC 11801 obejmuje również okablowanie miedziane, ale dla światłowodów jest wręcz nieocenionym źródłem wiedzy o dobrych praktykach i wymaganiach branżowych.

Pytanie 12

Urządzenia spełniające standard 802.11 g mogą osiągnąć maksymalną prędkość transmisji danych wynoszącą

A. 150 Mb/s
B. 11 Mb/s
C. 54 Mb/s
D. 108 Mb/s
Odpowiedź 54 Mb/s to strzał w dziesiątkę. Standard 802.11g, który wszedł w życie w 2003 roku, właśnie taką prędkość oferuje. To spory postęp w porównaniu do wcześniejszego 802.11b, które radziło sobie tylko z 11 Mb/s. Prędkość 54 Mb/s osiąga się dzięki technologii OFDM, która lepiej wykorzystuje pasmo. W praktyce, ten standard jest naprawdę przydatny w domowych sieciach i małych biurach, gdzie szybkość i stabilność są ważne, na przykład do oglądania filmów czy grania online. Co ciekawe, 802.11g współpracuje też z urządzeniami 802.11b, co ułatwia korzystanie ze starszych sprzętów w nowych sieciach. Z mojej perspektywy, warto jednak pamiętać, że realna prędkość może być niższa z powodu różnych zakłóceń, odległości od routera i liczby podłączonych urządzeń.

Pytanie 13

Firma Dyn, której serwery DNS zostały zaatakowane, potwierdziła, że część ataku … miała miejsce dzięki różnym urządzeniom podłączonym do sieci. Ekosystem kamer, czujników oraz kontrolerów, określany ogólnie jako "Internet rzeczy", został wykorzystany przez przestępców jako botnet − sieć zainfekowanych maszyn. Do tej pory tę funkcję pełniły głównie komputery. Jakiego rodzaju atak jest opisany w tym cytacie?

A. DDOS
B. DOS
C. mail bombing
D. flooding
Odpowiedź 'DDOS' jest prawidłowa, ponieważ atak, jak opisano w pytaniu, polegał na wykorzystaniu sieci urządzeń podłączonych do Internetu, takich jak kamery i czujniki, do przeprowadzenia skoordynowanego ataku na serwery DNS firmy Dyn. Termin DDOS, czyli Distributed Denial of Service, odnosi się do ataku, w którym wiele zainfekowanych urządzeń (zwanych botami) prowadzi wspólne działanie mające na celu zablokowanie dostępu do określonego serwisu. W przeciwieństwie do klasycznego ataku DOS, który wykorzystuje pojedyncze źródło, DDOS polega na współpracy wielu urządzeń, co powoduje znacząco wyższy wolumen ruchu, który może przeciążyć serwery. Przykładem zastosowania tej wiedzy w praktyce jest monitorowanie i zabezpieczanie sieci przed atakami DDOS, co często obejmuje wdrażanie systemów ochrony, takich jak zapory sieciowe, systemy detekcji i zapobiegania włamaniom oraz usługi CDN, które mogą rozpraszać ruch, co minimalizuje ryzyko przeciążenia. Standardy branżowe, takie jak NIST SP 800-61, dostarczają wytycznych dotyczących odpowiedzi na incydenty związane z bezpieczeństwem, wskazując na znaczenie przygotowania na ataki DDOS poprzez implementację strategii zarządzania ryzykiem oraz regularne aktualizowanie procedur obronnych.

Pytanie 14

Jakie jest adres rozgłoszeniowy (broadcast) dla hosta z adresem IP 192.168.35.202 oraz 26-bitową maską?

A. 192.168.35.63
B. 192.168.35.192
C. 192.168.35.255
D. 192.168.35.0
Adres rozgłoszeniowy (broadcast) dla danej sieci to adres, który umożliwia wysyłanie pakietów do wszystkich urządzeń w tej sieci. Aby obliczyć adres rozgłoszeniowy, należy znać adres IP hosta oraz maskę podsieci. W przypadku adresu IP 192.168.35.202 z 26-bitową maską (255.255.255.192), maska ta dzieli adres na część sieciową i część hosta. W tym przypadku, maska 26-bitowa oznacza, że ostatnie 6 bitów jest przeznaczone dla hostów. Mamy zakres adresów od 192.168.35.192 do 192.168.35.255. Adres rozgłoszeniowy to ostatni adres w danym zakresie, co w tym przypadku wynosi 192.168.35.255. Przydatność tego adresu jest szczególnie istotna w sieciach lokalnych, gdzie urządzenia mogą komunikować się ze sobą w sposób grupowy, co jest zrealizowane właśnie poprzez użycie adresu rozgłoszeniowego. Przykładem zastosowania adresu rozgłoszeniowego może być wysyłanie aktualizacji oprogramowania do wszystkich komputerów w sieci jednocześnie, co znacznie ułatwia zarządzanie i oszczędza czas.

Pytanie 15

W wyniku wykonania przedstawionych poleceń systemu Linux interfejs sieciowy eth0 otrzyma

ifconfig eth0 10.0.0.100 netmask 255.255.255.0 broadcast 10.0.0.255 up
route add default gw 10.0.0.10
A. adres IP 10.0.0.100, maskę /24, bramę 10.0.0.10
B. adres IP 10.0.0.100, maskę /22, bramę 10.0.0.10
C. adres IP 10.0.0.10, maskę /16, bramę 10.0.0.100
D. adres IP 10.0.0.10, maskę /24, bramę 10.0.0.255
Poprawna odpowiedź dotyczy konfiguracji interfejsu sieciowego w systemie Linux, gdzie użyto polecenia ifconfig do przypisania adresu IP, maski podsieci oraz adresu broadcast. W tym przypadku interfejs eth0 otrzymuje adres IP 10.0.0.100 oraz maskę /24, co odpowiada masce 255.255.255.0. Maska ta oznacza, że pierwsze 24 bity adresu IP są używane do identyfikacji sieci, co pozwala na 256 adresów w danej podsieci. Ponadto, dodanie domyślnej bramy poprzez polecenie route add default gw 10.0.0.10 umożliwia komunikację z innymi sieciami oraz dostęp do Internetu. W praktyce, prawidłowa konfiguracja interfejsu sieciowego jest kluczowa dla funkcjonowania aplikacji sieciowych, a także dla bezpieczeństwa, gdyż nieprawidłowe ustawienia mogą prowadzić do problemów z dostępem czy ataków. Warto również zwrócić uwagę na dokumentację techniczną, która wskazuje na najlepsze praktyki w zakresie zarządzania interfejsami sieciowymi i ich konfiguracji.

Pytanie 16

Jakie polecenie diagnostyczne powinno się wykorzystać do sprawdzenia, czy miejsce docelowe odpowiada oraz w jakim czasie otrzymano odpowiedź?

A. route
B. nbtstat
C. ipconfig
D. ping
Polecenie 'ping' jest jednym z najważniejszych narzędzi diagnostycznych w sieciach komputerowych, umożliwiającym sprawdzenie dostępności hosta w sieci. Działa na zasadzie wysyłania pakietów ICMP (Internet Control Message Protocol) Echo Request do wskazanego adresu IP, a następnie oczekiwania na odpowiedź w postaci pakietów Echo Reply. Dzięki temu użytkownik uzyskuje informację o tym, czy miejsce docelowe odpowiada oraz czas, który upłynął od wysłania zapytania do odebrania odpowiedzi. Praktycznym zastosowaniem polecenia 'ping' jest diagnozowanie problemów z łącznością sieciową, zarówno w lokalnych sieciach LAN, jak i w Internecie. W kontekście dobrych praktyk, regularne monitorowanie stanu dostępności kluczowych serwerów za pomocą 'ping' może pomóc w szybkim identyfikowaniu problemów z łącznością i wydajnością sieci. Dodatkowo, polecenie to może być używane w skryptach automatyzujących testy dostępności zasobów sieciowych, co przyczynia się do utrzymania wysokiej jakości usług sieciowych.

Pytanie 17

Adres IPv6 pętli zwrotnej to adres

A. FC80::
B. FE80::
C. ::1
D. ::
Adres IPv6 pętli zwrotnej, czyli ::1, to coś jak lokalny adres, którego używamy, kiedy chcemy, żeby nasze urządzenie gadało samo ze sobą. Jest to standardowy sposób testowania różnych aplikacji czy usług, bez potrzeby łączenia się z innymi urządzeniami w sieci. Jak wysyłasz coś na ten adres, to tak jakbyś rzucał piłkę do lustra - to wraca do ciebie, a to przydaje się, kiedy chcesz sprawdzić, czy coś działa. Widać, że zgodnie z RFC 4291, ten adres ma swoje miejsce w strukturze IPv6. Z mojej perspektywy, zrozumienie tego adresu jest naprawdę ważne, zwłaszcza jeśli programujesz sieciowe aplikacje albo konfigurujesz serwery. Używanie lokalnego testowania przez ten adres pozwala szybko diagnozować usterki, nie bawiąc się w zewnętrzne połączenia. Można nawet ustawić serwery baz danych, żeby słuchały tylko na ::1, co poprawia bezpieczeństwo. To naprawdę fajne rozwiązanie!

Pytanie 18

Aplikacja, która pozwala na przechwytywanie pakietów oraz analizowanie aktywności w sieci, to

A. skaner Wifi
B. oprogramowanie antywirusowe
C. skaner sieci
D. firewall
Skaner sieci to narzędzie, które umożliwia przechwytywanie pakietów i monitorowanie ruchu w sieci, co czyni je niezwykle przydatnym w zarządzaniu bezpieczeństwem i diagnostyką sieci. Działa na zasadzie analizy transmisji danych, co pozwala na identyfikację potencjalnych zagrożeń, wykrywanie nieautoryzowanych urządzeń w sieci oraz monitorowanie wydajności. Przykładem zastosowania skanera sieci jest analiza ruchu w celu identyfikacji ataków DDoS, co pozwala na szybką reakcję i wdrożenie środków zaradczych. Dobre praktyki w branży rekomendują regularne korzystanie z takich narzędzi w celu zapewnienia integralności i bezpieczeństwa infrastruktury sieciowej. Skanery sieci są również kluczowe w procesie audytu bezpieczeństwa, gdzie umożliwiają ocenę podatności systemów oraz działanie zgodnie z normami takimi jak ISO 27001, które wskazują na potrzebę skutecznego monitorowania i zarządzania ryzykiem. Znalezienie odpowiedniego skanera sieciowego, który spełnia wymogi organizacyjne i techniczne, jest istotne dla efektywnej ochrony przed zagrożeniami.

Pytanie 19

The Dude, Cacti oraz PRTG to przykłady aplikacji wykorzystujących protokół SNMP (ang. Simple Network Management Protocol), używanego do

A. udostępniania zasobów w sieci
B. przechwytywania i analizy danych pakietowych
C. monitorowania oraz zarządzania urządzeniami sieciowymi
D. sprawdzania wydajności sieci
Odpowiedź "monitoringu i zarządzania urządzeniami sieciowymi" jest prawidłowa, ponieważ SNMP (Simple Network Management Protocol) to standardowy protokół używany głównie do zbierania informacji o stanie urządzeń sieciowych, takich jak routery, przełączniki, serwery i inne komponenty infrastruktury IT. Protokół ten pozwala administratorom na monitorowanie wydajności urządzeń, takich jak obciążenie CPU, wykorzystanie pamięci RAM, stan interfejsów sieciowych i wiele innych metryk. Na przykład, oprogramowanie takie jak PRTG Network Monitor wykorzystuje SNMP do regularnego zbierania danych z urządzeń w sieci, co pozwala na wczesne wykrywanie problemów oraz ich szybsze rozwiązywanie. Dobre praktyki zarządzania siecią zalecają wykorzystanie SNMP do automatyzacji procesów monitorowania, co zwiększa efektywność i niezawodność zarządzania infrastrukturą sieciową. Protokół ten jest również zgodny z różnymi standardami, takimi jak IETF RFC 1157, co zapewnia jego szeroką akceptację w branży.

Pytanie 20

Wskaź, które z poniższych stwierdzeń dotyczących zapory sieciowej jest nieprawdziwe?

A. Została zainstalowana na każdym przełączniku.
B. Działa jako zabezpieczenie sieci przed atakami.
C. Stanowi część systemu operacyjnego Windows.
D. Jest elementem oprogramowania wielu ruterów.
To, że zapora sieciowa jest zainstalowana na każdym przełączniku, to mit. Zapory działają na innym poziomie niż przełączniki. One mają swoje zadanie, czyli przekazywać ruch w sieci lokalnej. Natomiast zapory są po to, by monitorować i kontrolować, co wchodzi i wychodzi z sieci, chroniąc nas przed nieproszonymi gośćmi. W bezpieczeństwie sieci zapory są naprawdę ważne. Zazwyczaj spotkamy je na routerach, serwerach albo jako oddzielne urządzenia. Przykładem może być firewalla w routerze, który jest pierwszą linią obrony przed zagrożeniami z zewnątrz i pozwala na ustalanie reguł, kto ma dostęp do sieci. Czasem zapory stosują nawet skomplikowane mechanizmy, jak inspekcja głębokiego pakietu, co pozwala lepiej zarządzać bezpieczeństwem. Rozumienie, jak różnią się przełączniki od zapór, jest kluczowe, jeśli chcemy dobrze projektować strategie bezpieczeństwa w sieci.

Pytanie 21

Jakie są powody wyświetlania na ekranie komputera informacji, że system wykrył konflikt adresów IP?

A. Inne urządzenie w sieci posiada ten sam adres IP co komputer
B. W konfiguracji protokołu TCP/IP jest nieprawidłowy adres bramy domyślnej
C. Adres IP urządzenia jest poza zakresem lokalnych adresów sieciowych
D. Usługa DHCP nie działa w sieci lokalnej
Musisz wiedzieć, że komunikat o konflikcie adresów IP nie wynika z tego, że adres IP komputera jest spoza zakresu sieci. Gdy tak jest, zazwyczaj po prostu nie masz dostępu do sieci, a nie występuje konflikt. Uważam, że w sieci lokalnej wszystkie urządzenia powinny mieć adresy z jednego zakresu, bo inaczej urządzenie z niewłaściwym adresem nie będzie mogło się skomunikować. Z drugiej strony, brak działającego DHCP nie prowadzi do konfliktów, a raczej zmusza do ręcznej konfiguracji. Jeśli DHCP nie działa, to każde urządzenie powinno mieć swój unikalny adres IP, żeby uniknąć kłopotów. A ustawienie złej bramy domyślnej to też nie to samo co konflikt adresów; to raczej problemy z routingiem i dostępem do innych sieci, często mylone z problemami IP. Zrozumienie, jak przypisywane są adresy IP, jest kluczowe dla zarządzania sieciami.

Pytanie 22

Jaką prędkość transmisji określa standard Ethernet IEEE 802.3z?

A. 100 Mb
B. 100 GB
C. 10 Mb
D. 1 Gb
Wybór błędnych odpowiedzi, takich jak 10 Mb, 100 Mb lub 100 GB, wynika z mylnych przekonań na temat standardów Ethernet. Przepływność 10 Mb/s odnosi się do starszej wersji Ethernet, znanej jako 10BASE-T, która była popularna w latach 80. XX wieku. W dzisiejszych czasach jest to zbyt wolne i nieodpowiednie dla nowoczesnych aplikacji, które wymagają znacznie wyższych prędkości transmisji. Przepływność 100 Mb/s, związana z technologią Fast Ethernet, jest również niewystarczająca w kontekście rosnących potrzeb sieciowych, zwłaszcza w środowiskach, gdzie wiele urządzeń jest podłączonych jednocześnie. Wreszcie, 100 GB/s to parametr, który odnosi się do znacznie bardziej zaawansowanej technologii, takiej jak 100 Gigabit Ethernet (100GbE), która została wprowadzona dużo później i jest używana głównie w centrach danych oraz w infrastrukturze szkieletowej. Niezrozumienie różnic między tymi standardami oraz ich zastosowaniem w praktyce prowadzi do błędnych wniosków. Kluczowe jest zrozumienie, że rozwój technologii Ethernet następuje w miarę rosnącego zapotrzebowania na szybsze i bardziej efektywne sieci, a każdy standard ma swoje specyficzne zastosowania i ograniczenia.

Pytanie 23

Jak nazywa się protokół, który pozwala na ściąganie wiadomości e-mail z serwera?

A. SMTP
B. DNS
C. POP3
D. FTP
POP3, czyli Post Office Protocol w wersji 3, to protokół, który umożliwia pobieranie wiadomości e-mail z serwera do lokalnej skrzynki pocztowej użytkownika. Działa w modelu klient-serwer, gdzie klient (np. program pocztowy) nawiązuje połączenie z serwerem pocztowym, aby pobrać wiadomości. POP3 jest szczególnie przydatny w sytuacjach, gdy użytkownik chce mieć dostęp do swoich e-maili offline, ponieważ po pobraniu wiadomości, są one usuwane z serwera (chyba że skonfigurujemy protokół tak, aby je zachować). Zastosowanie tego protokołu jest powszechne w środowiskach, gdzie użytkownicy preferują lokalną archiwizację wiadomości e-mail, co jest zgodne z najlepszymi praktykami zarządzania informacjami. Protokół POP3 operuje na porcie 110 (lub 995 w przypadku bezpiecznego połączenia SSL), co jest zgodne z ustalonymi standardami w branży. Użytkownicy często korzystają z POP3, gdy korzystają z programów takich jak Microsoft Outlook, Mozilla Thunderbird czy Apple Mail, aby zarządzać swoimi skrzynkami pocztowymi w efektywny sposób.

Pytanie 24

Która z poniższych właściwości kabla koncentrycznego RG-58 sprawia, że nie jest on obecnie stosowany w budowie lokalnych sieci komputerowych?

A. Maksymalna prędkość przesyłania danych wynosząca 10 Mb/s
B. Maksymalna odległość między stacjami wynosząca 185 m
C. Brak opcji nabycia dodatkowych urządzeń sieciowych
D. Koszt narzędzi potrzebnych do montażu i łączenia kabli
Podane cechy, takie jak maksymalna odległość pomiędzy stacjami wynosząca 185 m, cena narzędzi do montażu oraz brak możliwości zakupu dodatkowych urządzeń sieciowych, mogą na pierwszy rzut oka wydawać się istotne w kontekście wyboru kabla do lokalnych sieci komputerowych. Jednakże, kluczowym czynnikiem, który decyduje o niewłaściwości kabla RG-58 w tej roli, jest jego niska maksymalna prędkość transmisji danych, wynosząca 10 Mb/s. W sieciach komputerowych, wydajność i przepustowość są zdecydowanie bardziej krytyczne niż inne aspekty, takie jak koszt narzędzi czy odległość. W praktyce, kable koncentryczne, takie jak RG-58, mogą być stosowane w określonych, mniej wymagających aplikacjach, ale ich ograniczenia w zakresie prędkości sprawiają, że są one nieodpowiednie dla nowoczesnych rozwiązań, które wymagają szybkiej wymiany danych. Zdecydując się na budowę lokalnej sieci komputerowej, inżynierowie i projektanci sieci powinni kierować się aktualnymi standardami branżowymi, które jasno określają minimalne wymagania dotyczące prędkości transmisji oraz odległości. Dlatego błędem jest ocena kabla koncentrycznego na podstawie jego maksymalnej odległości czy kosztów montażu, gdyż kluczowym czynnikiem powinny być jego właściwości transmisyjne.

Pytanie 25

Jakie medium transmisyjne w sieciach LAN wskazane jest do używania w obiektach historycznych?

A. Kabel typu "skrętka"
B. Światłowód
C. Fale radiowe
D. Kabel koncentryczny
Wybór medium transmisyjnego w zabytkowych budynkach wymaga szczególnej uwagi, ponieważ wiele opcji może przynieść więcej problemów niż korzyści. Światłowód, mimo swojej wysokiej wydajności i dużej prędkości transmisji, wiąże się z koniecznością wykonywania skomplikowanych prac instalacyjnych, które mogą zagrażać integralności budynku. Instalacja światłowodu często wymaga prowadzenia kabli przez ściany i podłogi, co może naruszyć strukturalne i estetyczne aspekty zabytkowego obiektu, a także pociągać za sobą kosztowne prace renowacyjne. Także, kabel koncentryczny, mimo iż zapewnia przyzwoitą transmisję danych, jest przestarzałą technologią, która nie oferuje wystarczających prędkości w porównaniu do nowszych rozwiązań i może być trudna do zainstalowania w zabytkowych wnętrzach. Kabel typu „skrętka” jest popularnym rozwiązaniem w sieciach lokalnych, jednak również wymaga czasami kładzenia kabli, co w przypadku zabytków może nie być wykonalne. Wybór niewłaściwego medium transmisyjnego, które wymaga ingerencji w konstrukcję budynku, może prowadzić do zniszczeń i problemów z utrzymaniem jakości zabytków, co jest niezgodne z najlepszymi praktykami konserwatorskimi. Dlatego w takich warunkach zastosowanie fal radiowych staje się najlepszym rozwiązaniem, unikającym wszelkich negatywnych skutków związanych z tradycyjnymi kablami.

Pytanie 26

Aby zapewnić, że jedynie wybrane urządzenia mają dostęp do sieci WiFi, konieczne jest w punkcie dostępowym

A. skonfigurować filtrowanie adresów MAC
B. zmienić sposób szyfrowania z WEP na WPA
C. zmienić hasło
D. zmienić kanał radiowy
Zmiana hasła do sieci WiFi jest istotnym krokiem w zabezpieczeniu dostępu, jednak sama w sobie nie ogranicza dostępu wybranym urządzeniom. Hasło można łatwo przechwycić, a jego zmiana nie wprowadza mechanizmu, który by blokował nieautoryzowane urządzenia. Zmiana kanału radiowego może pomóc w minimalizacji zakłóceń z innych sieci, ale nie ma wpływu na to, które urządzenia mogą łączyć się z punktem dostępowym. Zmiana metody szyfrowania z WEP na WPA stanowi dobry krok w kierunku poprawy bezpieczeństwa, ponieważ WEP jest przestarzałym protokołem, który łatwo można złamać. Niemniej jednak, sama zmiana szyfrowania nie pozwala na selektywne zarządzanie dostępem do sieci. W praktyce, aby skutecznie zarządzać dostępem do sieci WiFi, administratorzy powinni wdrażać wielowarstwowe podejście do bezpieczeństwa, które obejmuje zarówno silne hasła, jak i filtrowanie adresów MAC. Ignorując tę ostatnią metodę, można zaniechać istotnej warstwy zabezpieczeń, co w dłuższym okresie może prowadzić do poważnych incydentów bezpieczeństwa.

Pytanie 27

W lokalnej sieci stosowane są adresy prywatne. Aby nawiązać połączenie z serwerem dostępnym przez Internet, trzeba

A. dodać drugą kartę sieciową z adresem publicznym do każdego hosta
B. skonfigurować translację NAT na ruterze brzegowym lub serwerze
C. przypisać adres publiczny jako dodatkowy adres karty sieciowej na każdym hoście
D. ustawić sieci wirtualne w obrębie sieci lokalnej
Odpowiedź jest prawidłowa, ponieważ translacja adresów sieciowych (NAT) jest kluczowym procesem umożliwiającym komunikację między prywatnymi adresami IP w sieci lokalnej a publicznymi adresami IP w Internecie. NAT działa na routerach brzegowych, które przekształcają adresy prywatne hostów w adresy publiczne, co pozwala na nawiązywanie połączeń z serwerami dostępnymi w sieci globalnej. Przykładem może być sytuacja, gdy użytkownik w domowej sieci lokalnej, korzystając z routera z włączonym NAT, chce uzyskać dostęp do strony internetowej. Router zmienia adres prywatny urządzenia na swój adres publiczny, a odpowiedzi z serwera są następnie kierowane z powrotem do właściwego urządzenia dzięki przechowywaniu informacji o sesji. NAT jest zgodny z protkokłami takimi jak TCP/IP i jest uznawany za standardową praktykę w zarządzaniu adresacją IP, co zwiększa bezpieczeństwo sieci lokalnych poprzez ukrycie rzeczywistych adresów IP. Dodatkowo, NAT umożliwia oszczędność adresów IP, ponieważ wiele urządzeń może korzystać z jednego adresu publicznego.

Pytanie 28

Jakie medium transmisyjne powinno być użyte do połączenia dwóch punktów dystrybucyjnych oddalonych o 600 m?

A. Skrętkę UTP
B. Skrętkę STP
C. Światłowód
D. Przewód koncentryczny
Podczas analizy dostępnych opcji dotyczących połączenia dwóch punktów dystrybucyjnych oddalonych o 600 m, warto omówić, dlaczego wybór niektórych z nich może prowadzić do nieefektywności. Skrętka STP, czyli skrętka ekranowana, jest używana w lokalnych sieciach komputerowych, gdzie jej główną zaletą jest ochrona przed zakłóceniami elektromagnetycznymi. Jednakże, jej maksymalny zasięg wynosi około 100 m zgodnie z normami TIA/EIA-568, co czyni ją niewłaściwym rozwiązaniem w przypadku odległości 600 m. Podobnie, przewód koncentryczny, chociaż używany w niektórych systemach telekomunikacyjnych, nie jest zoptymalizowany do przesyłu danych na dużych dystansach i nie oferuje odpowiednich parametrów dla nowoczesnych aplikacji, co prowadzi do problemów z jakością sygnału. Skrętka UTP, będąca najpopularniejszym medium w biurowych sieciach LAN, również ma ograniczenia związane z maksymalną długością kabla, która wynosi 100 m. W przypadku dłuższych połączeń, jak w omawianym przypadku, konieczne byłoby stosowanie dodatkowych urządzeń, takich jak switche, co zwiększa złożoność i koszty instalacji. Ostatecznie, wybór nieodpowiedniego medium transmisyjnego często wynika z braku zrozumienia właściwych parametrów technicznych oraz standardów, co może prowadzić do błędnych decyzji w projektowaniu infrastruktury sieciowej.

Pytanie 29

Licencja typu TRIAL pozwala na korzystanie z oprogramowania

A. przez określony okres (np. 3 miesiące)
B. wyłącznie do zastosowań niekomercyjnych
C. przez nieograniczony czas, z możliwością wprowadzenia zmian
D. w ograniczonym zakresie, np. z pominięciem niektórych funkcji
Licencje TRIAL są często mylone z innymi rodzajami licencji, co prowadzi do nieporozumień. Na przykład licencja, która pozwala na użytkowanie oprogramowania przez dowolny czas z możliwością modyfikacji, jest typowym przypadkiem licencji open source, a nie trial. W przypadku licencji typu TRIAL użytkownicy mają ograniczony czas na testowanie oprogramowania, co jest kluczowym elementem tej formy licencjonowania. Licencje TRIAL nie są również przeznaczone tylko do celów niekomercyjnych, co jest błędnym założeniem. Użytkownicy mogą wykorzystać oprogramowanie trial zarówno w celach osobistych, jak i zawodowych, jednak z zastrzeżeniem, że po zakończeniu okresu próbnego muszą nabyć pełną wersję lub usunąć oprogramowanie. Kolejnym błędnym podejściem jest mylenie ograniczeń funkcjonalnych z całkowitym brakiem dostępu do oprogramowania. Oprogramowanie trial często oferuje pełny zestaw funkcji, ale na ograniczony czas, co pozwala użytkownikom na pełne zapoznanie się z możliwościami przed podjęciem decyzji o zakupie. W związku z tym kluczowe jest zrozumienie, że licencja TRIAL ma na celu umożliwienie użytkownikom oceny oprogramowania w określonym czasie, a nie w formie nieograniczonej lub ograniczonej do funkcji.

Pytanie 30

W sieci lokalnej serwer ma adres IP 192.168.1.103 a stacja robocza 192.168.1.108. Wynik polecenia ping wykonanego na serwerze i stacji roboczej jest pokazany na zrzucie ekranowym. Co może być przyczyną tego, że serwer nie odpowiada na to polecenie?

Ilustracja do pytania
A. Zablokowane połączenie dla protokołu ICMP na serwerze.
B. Wyłączona zapora sieciowa na stacji roboczej.
C. Zablokowane połączenie dla protokołu ICMP na stacji roboczej.
D. Wyłączona zapora sieciowa na serwerze.
W przypadku zablokowanej zapory sieciowej na stacji roboczej, nie jest to przyczyna problemu z pingowaniem serwera, ponieważ to serwer nie odpowiada na żądanie, a stacja robocza je wysyła. Podobnie, wyłączona zapora na stacji roboczej nie wpływa na to, czy serwer będzie odpowiadał na ping. W rzeczywistości, jeśli zapora na stacji roboczej byłaby wyłączona, jej obecność nie blokowałaby ruchu ICMP do serwera. Warto zaznaczyć, że blokowanie protokołu ICMP na stacji roboczej mogłoby zablokować pingowanie z innych urządzeń w sieci do tej stacji. Jednak w omawianym przypadku to serwer nie wysyła odpowiedzi, co oznacza, że problem leży po jego stronie. W kontekście zarządzania siecią, ważne jest, aby administratorzy rozumieli, że różne urządzenia mogą mieć różne polityki bezpieczeństwa, ale to zapora na serwerze ma decydujący wpływ na możliwość odpowiedzi na zapytania ping. Ponadto, wyłączenie zapory na serwerze mogłoby potencjalnie rozwiązać ten problem, ale nie jest to zalecane w praktyce, ponieważ może narazić serwer na inne zagrożenia. Właściwe zarządzanie polityką bezpieczeństwa wymaga zrozumienia, w jaki sposób każdy element infrastruktury sieciowej wpływa na ogólną funkcjonalność oraz dostępność. Dlatego każda decyzja powinna być podejmowana po dokładnej analizie rzeczywistych potrzeb i zagrożeń.

Pytanie 31

Jakie polecenie powinno być użyte w systemie Windows, aby uzyskać informacje o adresach wszystkich kolejnych ruterów przekazujących dane z komputera do celu?

A. tracert
B. arp
C. ipconfig
D. ping
Istnieje kilka narzędzi, które mogą być mylone z poleceniem tracert, a ich zastosowanie może prowadzić do nieporozumień dotyczących ich funkcji. Narzędzie ping, na przykład, jest używane do sprawdzenia osiągalności określonego hosta w sieci, wysyłając do niego pakiety ICMP Echo Request. Choć ping informuje nas, czy urządzenie docelowe jest dostępne, nie pokazuje trasy, jaką pakiety przebywają, ani nie identyfikuje poszczególnych ruterów na tej trasie. Z kolei komenda arp (Address Resolution Protocol) służy do mapowania adresów IP na adresy MAC, co jest przydatne w lokalnej sieci, ale nie dostarcza informacji o trasie pakietów w Internecie. Natomiast ipconfig to polecenie używane do wyświetlenia konfiguracji IP lokalnego komputera, a nie do analizy ścieżki pakietów. Wiele osób może popełniać błąd, przypisując tym narzędziom funkcje, które w rzeczywistości im nie przysługują, co prowadzi do nieefektywnej diagnostyki problemów sieciowych. Kluczowe w zarządzaniu siecią jest zrozumienie, które narzędzia są odpowiednie do określonych zadań, oraz umiejętność ich właściwego zastosowania w praktyce, co jest fundamentem skutecznej administracji sieciowej.

Pytanie 32

Którego z poniższych zadań nie wykonują serwery plików?

A. Odczyt i zapis danych na dyskach twardych
B. Zarządzanie bazami danych
C. Udostępnianie plików w Internecie
D. Wymiana danych między użytkownikami sieci
Odpowiedzi, które sugerują, że serwery plików realizują zarządzanie bazami danych, wymianę danych pomiędzy użytkownikami sieci, czy odczyt i zapis danych na dyskach twardych, wynikają z niepełnego zrozumienia roli i funkcji serwerów plików. Serwery plików mają na celu przede wszystkim udostępnianie plików, co oznacza, że ich kluczowe funkcje koncentrują się na przechowywaniu danych oraz ich udostępnianiu w sieci. Jednakże, w kontekście zarządzania bazami danych, serwery plików po prostu nie oferują wymaganego poziomu funkcjonalności, jakiego potrzebują aplikacje korzystające z danych. Bazy danych wymagają skomplikowanych operacji, takich jak transakcje, wsparcie dla języka zapytań SQL oraz mechanizmy zapewniające integralność danych, co jest poza zakresem możliwości serwerów plików. Koncepcje dotyczące wymiany danych pomiędzy użytkownikami sieci oraz odczytu i zapisu na dyskach twardych również mogą być mylące. Serwery plików mogą rzeczywiście wspierać wymianę danych poprzez udostępnianie plików, ale nie są one odpowiedzialne za transakcje ani skomplikowane operacje, które zachodzą w bazach danych. Dobrze jest zrozumieć, że każda technologia ma swoje zastosowanie i ograniczenia, a odpowiednie podejście do wyboru technologii jest kluczowe dla efektywnego zarządzania danymi w organizacji.

Pytanie 33

Jaką wiadomość przesyła klient DHCP w celu przedłużenia dzierżawy?

A. DHCPDISCOVER
B. DHCPACK
C. DHCPREQUEST
D. DHCPNACK
Odpowiedzi DHCPDISCOVER, DHCPNACK i DHCPACK nie są właściwe w kontekście odnowy dzierżawy IP. Komunikat DHCPDISCOVER jest pierwszym sygnałem wysyłanym przez klienta, gdy poszukuje dostępnych serwerów DHCP w sieci. Jego celem jest rozpoczęcie procesu uzyskiwania adresu IP, a nie odnowienia istniejącej dzierżawy. Z kolei DHCPNACK jest używany przez serwer, aby poinformować klienta o tym, że jego żądanie zostało odrzucone, na przykład gdy klient próbuje odnowić dzierżawę na adres IP, który nie jest już dostępny. Komunikat ten sygnalizuje, że klient musi wysłać nowe żądanie w celu uzyskania innego adresu IP. Natomiast DHCPACK jest potwierdzeniem, które serwer DHCP wysyła do klienta, aby potwierdzić przydzielenie lub odnowienie adresu IP. Chociaż DHCPACK pojawia się w procesie odnowy, to nie jest to komunikat wysyłany przez klienta. Typowe błędy myślowe polegają na pomyleniu ról komunikatów w protokole DHCP oraz braku zrozumienia, że każdy komunikat ma swoją specyfikę i cel w kontekście wymiany informacji pomiędzy klientem a serwerem. Zrozumienie tych komunikatów jest kluczowe dla efektywnego zarządzania sieciami, co jest szczególnie istotne w środowiskach, gdzie wiele urządzeń korzysta z dynamicznego przydzielania adresów IP.

Pytanie 34

W technologii Ethernet protokół CSMA/CD stosowany w dostępie do medium opiera się na

A. priorytetach żądań
B. przekazywaniu żetonu
C. wykrywaniu kolizji
D. unikaniu kolizji
Wybór niepoprawnej odpowiedzi odzwierciedla kilka błędnych koncepcji dotyczących mechanizmów dostępu do nośnika w sieciach komputerowych. Odpowiedź dotycząca priorytetów żądań sugeruje, że w protokole CSMA/CD istnieje mechanizm, który pozwala na nadawanie priorytetów różnym urządzeniom w sieci. W rzeczywistości, CSMA/CD nie implementuje żadnych priorytetów; każdy węzeł ma równy dostęp do medium. Protokół ten jest zaprojektowany tak, aby działał w modelu, w którym wszystkie urządzenia mają równy status, co oznacza, że nie ma sposobu, aby jedno urządzenie mogło zyskać przewagę nad innymi w procesie przesyłania danych. Odpowiedzi związane z przekazywaniem żetonu również nie mają zastosowania w kontekście CSMA/CD, ponieważ to podejście dotyczy innej metody dostępu do medium – Token Ring, gdzie żeton jest specjalnym pakietem, który kontroluje dostęp do medium. Dodatkowo, odpowiedź dotycząca unikania kolizji błędnie implikuje, że protokół CSMA/CD posiada zdolność do całkowitego ich eliminowania. W rzeczywistości, CSMA/CD polega na wykrywaniu kolizji, a nie na ich unikaniu. Tego rodzaju nieporozumienia mogą prowadzić do mylnych interpretacji działania protokołów sieciowych i ich zastosowań, co jest szczególnie niebezpieczne w kontekście projektowania i implementacji systemów sieciowych, gdzie zrozumienie mechanizmów dostępu do nośnika jest kluczowe dla efektywności i stabilności sieci.

Pytanie 35

Mechanizm limitów dyskowych, pozwalający zarządzać wykorzystaniem przez użytkowników zasobów dyskowych, jest określany jako

A. spool
B. management
C. quota
D. release
Odpowiedzi 'release', 'spool' oraz 'management' nie odnoszą się bezpośrednio do mechanizmu limitów dyskowych, co może prowadzić do mylnych przekonań o ich funkcji. Odpowiedź 'release' odnosi się do procesu zwalniania zasobów, co nie ma związku z przydzielaniem i zarządzaniem przestrzenią dyskową. Często myląc te pojęcia, można sądzić, że zwolnienie zasobów oznacza ich ograniczenie, co jest błędne. Z kolei odpowiedź 'spool' dotyczy zarządzania danymi w kolejkach wydruku lub buforach, co znowu nie jest związane z kontrolowaniem przestrzeni dyskowej, a bardziej z tymczasowym przechowywaniem danych. Natomiast 'management' jest terminem ogólnym, który odnosi się do zarządzania zasobami w szerszym kontekście, ale nie wskazuje na konkretne mechanizmy ograniczające dostęp do przestrzeni dyskowej. Prawidłowe zrozumienie tych terminów jest kluczowe dla efektywnego zarządzania systemami komputerowymi oraz zasobami w sieciach, a pomylenie ich z mechanizmami cząty może prowadzić do nieefektywnego gospodarowania przestrzenią dyskową.

Pytanie 36

Administrator systemu Linux chce nadać plikowi dokument.txt uprawnienia tylko do odczytu dla wszystkich użytkowników. Jakiego polecenia powinien użyć?

A. chmod 755 dokument.txt
B. chmod 600 dokument.txt
C. chmod 777 dokument.txt
D. chmod 444 dokument.txt
Wiele osób wybiera błędne ustawienia uprawnień, bo nie zawsze rozumie, jak działa system trzech cyfr w poleceniu <code>chmod</code>. Przykładowo, wartość 777 daje wszystkim pełne prawo do odczytu, zapisu i wykonania – to ogromne zagrożenie dla bezpieczeństwa, bo każdy użytkownik może dowolnie modyfikować lub usuwać plik. To typowy błąd początkujących, którzy chcą „rozwiązać problem raz na zawsze”, a w rzeczywistości otwierają system na potencjalne nadużycia. Z kolei 600 daje uprawnienia tylko właścicielowi – odczyt i zapis, reszta nie ma żadnego dostępu. To dobre, jeśli plik ma być prywatny, ale nie spełnia założeń pytania – nie jest wtedy „czytelny dla wszystkich”. Uprawnienia 755 często są używane dla katalogów lub plików wykonywalnych (np. skryptów), bo umożliwiają właścicielowi edycję i wykonanie, a reszcie tylko odczyt i wykonanie. Jednak w przypadku zwykłego pliku tekstowego nadawanie uprawnienia do wykonania (execute) jest całkowicie zbędne, a wręcz może prowadzić do nieprzewidzianych sytuacji, np. prób uruchomienia pliku czy podatności w środowiskach serwerowych. W praktyce najlepszą metodą jest nadawanie uprawnień możliwie najmniejszych, które spełniają wymagania funkcjonalne – nadmiarowe uprawnienia to zawsze potencjalne ryzyko. Codzienna praca administratora to balansowanie pomiędzy wygodą a bezpieczeństwem i – moim zdaniem – zrozumienie tych niuansów jest kluczowe przy zarządzaniu systemami Linux w sieciach lokalnych, szczególnie w większych organizacjach. Warto zawsze zastanawiać się, czy dany plik rzeczywiście musi być wykonywalny, zapisywalny czy tylko czytelny, bo to wpływa nie tylko na bezpieczeństwo, ale i na porządek w systemie plików.

Pytanie 37

Na serwerze Windows została włączona usługa DHCP. W trakcie testowania sieci zauważono, że niektóre stacje robocze odbierają adresy IP spoza puli, która została określona w usłudze. Co może być tego przyczyną?

A. W sieci działa inny, dodatkowy serwer DHCP
B. Sieć LAN jest przeciążona
C. Na serwerze zostały nieprawidłowo ustawione opcje zapory sieciowej
D. Interfejsy sieciowe na komputerach klienckich mają wyłączoną autokonfigurację
Odpowiedź dotycząca dodatkowego serwera DHCP jest prawidłowa, ponieważ w typowych konfiguracjach sieciowych jeden serwer DHCP jest odpowiedzialny za przydzielanie adresów IP w danym zakresie. Jeżeli w sieci znajduje się więcej niż jeden serwer DHCP, mogą one przydzielać adresy z różnych pul, co prowadzi do konfliktów adresów IP oraz sytuacji, w której stacje robocze otrzymują adresy spoza zdefiniowanej puli. Standardowa praktyka zaleca, aby w jednej sieci LAN istniał tylko jeden serwer DHCP, aby uniknąć takich problemów. W przypadku konieczności posiadania wielu serwerów DHCP, powinny one być odpowiednio skonfigurowane, aby współdzielić informacje o przydzielonych adresach i nie kolidować ze sobą. Dodatkowo ważne jest, aby w konfiguracji routerów i przełączników zastosować odpowiednie mechanizmy, takie jak DHCP Snooping, które pomagają zabezpieczyć sieć przed nieautoryzowanymi serwerami DHCP. Przykładem może być sytuacja w dużych biurach, gdzie zastosowanie dedykowanych VLAN-ów i centralnego serwera DHCP z odpowiednią konfiguracją może zoptymalizować zarządzanie adresacją IP.

Pytanie 38

Na serwerze Windows udostępniono folder C:\dane w sieci, nadając wszystkim użytkownikom prawa do odczytu i modyfikacji. Użytkownik pracujący na stacji roboczej może przeglądać zawartość tego folderu, lecz nie jest w stanie zapisać w nim swoich plików. Co może być przyczyną tej sytuacji?

A. Zablokowane konto użytkownika na serwerze
B. Brak uprawnień do modyfikacji w ustawieniach udostępniania folderu na serwerze
C. Brak uprawnień do zmiany w zabezpieczeniach folderu na serwerze
D. Zablokowane konto użytkownika na stacji roboczej
Analizując inne możliwe przyczyny problemu, warto zauważyć, że brak uprawnień do zmiany w udostępnianiu folderu na serwerze nie powinien być przyczyną problemów z zapisem, pod warunkiem, że uprawnienia NTFS są skonfigurowane poprawnie. W rzeczywistości, jeśli uprawnienia udostępniania są przyznane, użytkownicy powinni mieć możliwość zapisywania plików, o ile mają odpowiednie uprawnienia NTFS. Ponadto, zablokowane konto użytkownika na stacji roboczej nie powinno wpływać na możliwość zapisu w folderze udostępnionym na serwerze, ponieważ sytuacja ta odnosi się do lokalnego dostępu do systemu, a nie do zasobów sieciowych. Z kolei zablokowanie konta użytkownika na serwerze również nie jest bezpośrednią przyczyną problemu, ponieważ powiązanie konta serwera z dostępem do folderu udostępnionego jest istotne tylko w kontekście autoryzacji. W praktyce, typowym błędem w rozumieniu tej sytuacji jest mylenie poziomów uprawnień oraz zakładanie, że jeden typ uprawnień automatycznie wystarcza bez sprawdzenia ustawień NTFS. Ważne jest, aby administratorzy systemów pamiętali, że skuteczne zarządzanie dostępem do zasobów wymaga zrozumienia zarówno uprawnień udostępniania, jak i NTFS, a także regularnego monitorowania i audytowania tych ustawień, co jest kluczowe dla bezpieczeństwa danych w organizacji.

Pytanie 39

Jaki adres wskazuje, że komputer jest częścią sieci o adresie IP 192.168.10.64/26?

A. 192.168.10.50
B. 192.168.10.100
C. 192.168.10.1
D. 192.168.10.200
Jak to jest z adresami IP? One mają swoją klasyfikację i maski podsieci, które mówią, ile bitów jest na identyfikację sieci, a ile na hosty. W przypadku 192.168.10.64 z maską /26, sieć powinna obejmować adresy od 192.168.10.64 do 192.168.10.127. Jak wybierasz adresy 192.168.10.50, 192.168.10.1 i 192.168.10.200, to nie do końca to rozumiesz. 192.168.10.50 trochę za blisko dolnej granicy, ale nie jest z tej sieci, bo jest w innej. 192.168.10.1, to zazwyczaj domyślny adres bramy u routerów, więc możesz się mylić. 192.168.10.200? To już za dużo, bo wychodzi z dostępnych adresów. Generalnie, problem leży w tym, że nie wiesz, jak działa maska podsieci i zakładasz, że różne adresy IP mogą być w tej samej sieci, a to nie tak działa.

Pytanie 40

Na którym rysunku przedstawiono topologię gwiazdy?

Ilustracja do pytania
A. 1.
B. 2.
C. 3.
D. 4.
Topologia gwiazdy to jeden z najpopularniejszych układów sieci komputerowych, w którym wszystkie urządzenia końcowe są połączone z jednym centralnym punktem, najczęściej switchem lub hubem. Na rysunku 4 widoczna jest wyraźna struktura, w której każdy komputer jest połączony bezpośrednio z centralnym urządzeniem, co umożliwia łatwe zarządzanie siecią oraz minimalizuje ryzyko awarii. W przypadku uszkodzenia jednego z kabli, tylko jedno połączenie jest zagrożone, co czyni topologię gwiazdy bardziej odporną na problemy w porównaniu do topologii magistrali, gdzie awaria jednego elementu może wpłynąć na całą sieć. Z praktycznego punktu widzenia, ta topologia jest często stosowana w biurach i organizacjach, gdzie wymagana jest elastyczność w dodawaniu nowych urządzeń oraz prostota diagnostyki problemów. Warto również wspomnieć, że implementacja topologii gwiazdy wspiera standardy takie jak IEEE 802.3 i 802.11, co pozwala na łatwą integrację z innymi technologiami sieciowymi.