Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik teleinformatyk
  • Kwalifikacja: INF.07 - Montaż i konfiguracja lokalnych sieci komputerowych oraz administrowanie systemami operacyjnymi
  • Data rozpoczęcia: 13 maja 2026 10:59
  • Data zakończenia: 13 maja 2026 11:07

Egzamin zdany!

Wynik: 35/40 punktów (87,5%)

Wymagane minimum: 20 punktów (50%)

Nowe
Analiza przebiegu egzaminu- sprawdź jak rozwiązywałeś pytania
Pochwal się swoim wynikiem!
Szczegółowe wyniki:
Pytanie 1

Jakie polecenie pozwala uzyskać informacje o bieżących połączeniach TCP oraz szczegóły dotyczące portów źródłowych i docelowych?

A. netstat
B. ipconfig
C. ping
D. lookup
Polecenie netstat (od Network Statistics) jest niezwykle przydatnym narzędziem w systemach operacyjnych, które pozwala na uzyskanie szczegółowych informacji o aktualnych połączeniach sieciowych, w tym o połączeniach TCP. Używając tego polecenia, możemy zobaczyć zarówno źródłowe, jak i docelowe porty, co jest kluczowe w analizie ruchu sieciowego oraz diagnozowaniu problemów z połączeniem. Przykładowo, administratorzy sieci mogą użyć netstat, aby sprawdzić, jakie aplikacje korzystają z określonych portów, co pozwala na identyfikację potencjalnych zagrożeń bezpieczeństwa. W praktyce, polecenie netstat -an wyświetli wszystkie aktywne połączenia oraz nasłuchujące porty, co jest standardową praktyką w zarządzaniu sieciami. Ponadto, netstat może być używany do monitorowania wszelkich nieautoryzowanych połączeń, co jest zgodne z najlepszymi praktykami w zakresie zabezpieczeń sieciowych, takich jak zarządzanie ryzykiem i ochrona przed atakami DDoS.

Pytanie 2

Który ze standardów opisuje strukturę fizyczną oraz parametry kabli światłowodowych używanych w sieciach komputerowych?

A. ISO/IEC 11801
B. RFC 1918
C. IEEE 802.3af
D. IEEE 802.11
ISO/IEC 11801 to fundamentalny, międzynarodowy standard, który precyzyjnie określa wymagania dotyczące okablowania strukturalnego w budynkach i kampusach, w tym parametry techniczne oraz sposób budowy kabli światłowodowych. W praktyce oznacza to, że instalując sieć – czy to w biurze, czy w szkole, czy nawet w nowoczesnej hali produkcyjnej – trzeba sięgać po wytyczne tego standardu, by zapewnić odpowiednią jakość i kompatybilność komponentów. ISO/IEC 11801 definiuje klasy transmisji, rodzaje włókien, minimalne parametry tłumienia i wymagania dotyczące złącz czy sposobu prowadzenia przewodów światłowodowych. To bardzo przydatne, bo daje gwarancję, że sieć będzie działać niezawodnie i zgodnie z oczekiwaniami – nie tylko dziś, ale też za kilka lat, kiedy pojawi się potrzeba rozbudowy lub modernizacji. Moim zdaniem, w codziennej pracy technika sieciowego to właśnie do tego standardu sięga się najczęściej, zwłaszcza przy projektowaniu czy odbiorach nowych instalacji światłowodowych. Przy okazji warto wspomnieć, że ISO/IEC 11801 obejmuje również okablowanie miedziane, ale dla światłowodów jest wręcz nieocenionym źródłem wiedzy o dobrych praktykach i wymaganiach branżowych.

Pytanie 3

Przed przystąpieniem do podłączania urządzeń do sieci komputerowej należy wykonać pomiar długości przewodów. Dlaczego jest to istotne?

A. Aby nie przekroczyć maksymalnej długości przewodu zalecanej dla danego medium transmisyjnego, co zapewnia prawidłowe działanie sieci i minimalizuje ryzyko zakłóceń.
B. Aby ustalić parametry zasilania zasilacza awaryjnego (UPS) dla stanowisk sieciowych.
C. Aby zapobiec przegrzewaniu się okablowania w trakcie pracy sieci.
D. Aby określić, ile urządzeń można podłączyć do jednego portu switcha.
Pomiar długości przewodów sieciowych to naprawdę kluczowy etap przy planowaniu i montażu sieci. Chodzi przede wszystkim o to, żeby nie przekraczać zalecanej długości dla wybranego medium transmisyjnego, np. skrętki czy światłowodu. Standardy, takie jak TIA/EIA-568, jasno określają, że dla skrętki UTP Cat.5e/Cat.6 maksymalna długość jednego odcinka to 100 metrów – wliczając w to patchcordy. Gdy przewód jest dłuższy, sygnał potrafi się mocno osłabić, pojawiają się opóźnienia, błędy transmisji, a nawet całkowite zerwanie połączenia. W praktyce, jeśli ktoś o tym zapomni, sieć potrafi działać bardzo niestabilnie – szczególnie przy wyższych przepływnościach lub w środowiskach o dużych zakłóceniach elektromagnetycznych. Z mojego doświadczenia wynika, że nieprzemyślane prowadzenie kabli to jeden z najczęstszych powodów reklamacji u klientów. Prawidłowy pomiar i stosowanie się do limitów to po prostu podstawa profesjonalnego podejścia i gwarancja, że sieć będzie działać zgodnie z założeniami projektowymi. Branżowe dobre praktyki zawsze zakładają uwzględnienie tych długości już na etapie projektowania, żeby uniknąć problemów w przyszłości.

Pytanie 4

Adres sieci 172.16.0.0 zostanie podzielony na równe podsieci, z których każda obsługiwać będzie maksymalnie 510 użytecznych adresów. Ile podsieci zostanie stworzonych?

A. 252
B. 128
C. 32
D. 64
Adres 172.16.0.0 jest adresem klasy B, co oznacza, że domyślnie ma maskę podsieci 255.255.0.0. W celu podziału tego adresu na mniejsze podsieci, musimy zwiększyć liczbę bitów przeznaczonych na identyfikację podsieci. Zauważmy, że dla uzyskania co najmniej 510 użytecznych adresów w każdej podsieci, potrzebujemy co najmniej 9 bitów, ponieważ 2^9 - 2 = 510 (musimy odjąć 2 adresy: jeden dla adresu sieci i jeden dla adresu rozgłoszeniowego). To oznacza, że musimy poświęcić 9 bitów z części hosta. W adresie klasy B mamy 16 bitów przeznaczonych na hosty, więc po odjęciu 9 bitów, pozostaje nam 7 bitów. Tak więc liczba możliwych podsieci wynosi 2^7 = 128. Przykładowe zastosowanie tej wiedzy ma miejsce w dużych organizacjach, gdzie potrzebne jest tworzenie wielu podsieci dla różnych działów lub lokalizacji, co pozwala na efektywne zarządzanie ruchem sieciowym oraz poprawę bezpieczeństwa. Dobrą praktyką jest przemyślane planowanie podziału adresów IP, aby uniknąć przyszłych problemów z dostępnością adresów.

Pytanie 5

Switch pełni rolę głównego elementu w sieci o topologii

A. pełnej siatki
B. gwiazdy
C. pierścienia
D. magistrali
W topologii gwiazdy, switch pełni rolę centralnego punktu, do którego podłączone są wszystkie urządzenia w sieci. Dzięki temu, każda wiadomość wysyłana z jednego urządzenia do drugiego przechodzi przez switch, co pozwala na efektywne zarządzanie ruchem sieciowym oraz minimalizację kolizji. Topologia ta jest często stosowana w praktycznych wdrożeniach, na przykład w biurach czy sieciach lokalnych, gdzie wymagana jest wysoka przepustowość oraz niezawodność. Stosowanie switchów w sieciach o topologii gwiazdy wspiera zastosowanie segmentacji sieci, co zwiększa bezpieczeństwo oraz umożliwia łatwiejsze zarządzanie zasobami. Z perspektywy standardów branżowych, topologia gwiazdy jest zalecana w rozwoju nowoczesnych sieci lokalnych, co znajduje potwierdzenie w dokumentach takich jak IEEE 802.3, dotyczących Ethernetu. W praktyce eliminacja zbędnych połączeń i skoncentrowanie komunikacji poprzez switch pozwala na uproszczenie diagnozowania problemów sieciowych, co znacząco podnosi efektywność administracji IT.

Pytanie 6

Konwencja zapisu ścieżki do udziału sieciowego zgodna z UNC (Universal Naming Convention) ma postać

A. //nazwa_komputera/nazwa_zasobu
B. //nazwa_zasobu/nazwa_komputera
C. \\nazwa_komputera\azwa_zasobu
D. \\nazwa_zasobu/azwa_komputera
Standard UNC, czyli Universal Naming Convention, został stworzony po to, by w jasny, powtarzalny sposób identyfikować zasoby udostępniane w sieciach Windows – pliki, foldery, drukarki. Niestety, sporo osób myli konwencje separatorskie i miesza je z innymi systemami operacyjnymi. Z mojego doświadczenia wynika, że najczęstszy problem polega na tym, że ludzie używają ukośników (/) zamiast odwrotnych ukośników (\), bo tak jest w systemach UNIX, Linux albo nawet adresach stron internetowych. To jednak zupełnie inne światy. W protokołach SMB/CIFS, na których bazuje Windows, obowiązuje właśnie zapis z podwójnym backslashem. Jeśli wpiszemy //nazwa_komputera/nazwa_zasobu, to komputer zinterpretuje to raczej jako adres URL, a nie ścieżkę sieciową Windows. Z kolei \nazwa_zasobu/azwa_komputera albo inne kombinacje to już kompletny chaos – kolejność jest tu kluczowa: najpierw komputer, potem zasób, nigdy odwrotnie. Niektórzy sądzą też, że można te znaki sobie mieszać, ale w praktyce rodzi to masę problemów, bo Explorer czy CMD po prostu nie rozpoznają takich ścieżek. Warto trzymać się branżowych standardów: w środowiskach Windows zawsze \nazwa_komputera\nazwa_zasobu, bez żadnych podmian znaków czy kolejności, bo tylko tak mamy gwarancję, że ścieżka będzie działać niezależnie od wersji systemu czy używanego narzędzia. Pomyłki wynikają najczęściej z przyzwyczajeń z innych systemów operacyjnych, ale Windows wymaga tutaj konsekwencji i dokładności. To niby detal, ale w praktyce pozwala uniknąć wielu frustracji podczas codziennej pracy z zasobami sieciowymi.

Pytanie 7

Atak DDoS (ang. Distributed Denial of Service) na serwer spowoduje

A. zatrzymywanie pakietów danych w sieci.
B. zmianę pakietów transmisyjnych w sieci.
C. zbieranie danych o atakowanej infrastrukturze sieciowej.
D. przeciążenie aplikacji dostarczającej określone informacje.
Atak DDoS, czyli Zdalne Odrzucenie Usługi, polega na jednoczesnym obciążeniu serwera dużą ilością zapytań przesyłanych z różnych źródeł, co prowadzi do przeciążenia aplikacji serwującej określone dane. Taki atak ma na celu uniemożliwienie dostępności usługi dla legalnych użytkowników. Przykładem może być atak na serwis internetowy, gdzie atakujący wykorzystują sieć botnetów do wysyłania ogromnej liczby żądań HTTP. W rezultacie aplikacja serwisowa nie jest w stanie przetworzyć wszystkich zapytań, co prowadzi do spowolnienia lub całkowitym zablokowaniem dostępu. W praktyce organizacje powinny implementować mechanizmy ochrony przed atakami DDoS, takie jak systemy zapobiegania włamaniom (IPS), a także skalowalne architektury chmurowe, które mogą automatycznie dostosowywać zasoby w odpowiedzi na wzrost ruchu. Przestrzeganie dobrych praktyk, takich jak regularne testowanie odporności aplikacji oraz monitorowanie ruchu sieciowego, jest kluczowe w zapobieganiu skutkom ataków DDoS.

Pytanie 8

Jakie kanały powinno się wybrać dla trzech sieci WLAN 2,4 GHz, aby zredukować ich wzajemne zakłócenia?

A. 3, 6, 12
B. 1,6,11
C. 2, 5,7
D. 1,3,12
Wybór kanałów 1, 6 i 11 dla trzech sieci WLAN 2,4 GHz jest optymalnym rozwiązaniem, ponieważ te kanały są jedynymi, które są od siebie wystarczająco oddalone, aby zminimalizować zakłócenia. W paśmie 2,4 GHz, które jest ograniczone do 14 kanałów, tylko te trzy kanały nie nachodzą na siebie, co pozwala na skuteczną separację sygnałów. Przykładowo, jeśli używamy kanału 1, to jego widmo interferencyjne kończy się w okolicach 2,412 GHz, co nie koliduje z sygnałami z kanału 6 (2,437 GHz) i 11 (2,462 GHz). W praktyce, zastosowanie tych kanałów w bliskim sąsiedztwie, na przykład w biurze z trzema punktami dostępowymi, zapewnia nieprzerwaną komunikację dla użytkowników i redukcję zakłóceń. Warto również pamiętać, że zgodnie z zaleceniami IEEE 802.11, stosowanie tych trzech kanałów w konfiguracji nie tylko poprawia jakość sygnału, ale także zwiększa przepustowość sieci, co jest szczególnie ważne w środowiskach o dużej gęstości użytkowników.

Pytanie 9

Użycie na komputerze z systemem Windows poleceń ```ipconfig /release``` oraz ```ipconfig /renew``` umożliwia weryfikację działania usługi w sieci

A. routingu
B. serwera DNS
C. serwera DHCP
D. Active Directory
Wykonanie poleceń 'ipconfig /release' oraz 'ipconfig /renew' jest kluczowe w procesie uzyskiwania dynamicznego adresu IP z serwera DHCP. Pierwsze polecenie zwalnia aktualnie przydzielony adres IP, co oznacza, że komputer informuje serwer DHCP o zakończeniu korzystania z adresu. Drugie polecenie inicjuje proces uzyskiwania nowego adresu IP, wysyłając zapytanie do serwera DHCP. Jeśli usługa DHCP działa poprawnie, komputer otrzyma nowy adres IP, co jest kluczowe dla prawidłowej komunikacji w sieci. Praktyczne zastosowanie tych poleceń jest widoczne w sytuacjach, gdy komputer nie może uzyskać dostępu do sieci z powodu konfliktu adresów IP lub problemów z połączeniem. W dobrych praktykach sieciowych, administratorzy często wykorzystują te polecenia do diagnozowania problemów z siecią, co podkreśla znaczenie usługi DHCP w zarządzaniu adresacją IP w lokalnych sieciach komputerowych. Działanie DHCP zgodne jest z protokołem RFC 2131, który definiuje zasady przydzielania adresów IP w sieciach TCP/IP.

Pytanie 10

Simple Mail Transfer Protocol to protokół odpowiedzialny za

A. zarządzanie grupami multicastowymi w sieciach opartych na protokole IP
B. przekazywanie poczty elektronicznej w Internecie
C. synchronizację czasu pomiędzy komputerami
D. obsługę odległego terminala w architekturze klient-serwer
Simple Mail Transfer Protocol (SMTP) to standardowy protokół komunikacyjny wykorzystywany do przesyłania poczty elektronicznej w Internecie. Został opracowany w latach 80. XX wieku i od tego czasu stał się jednym z kluczowych elementów infrastruktury komunikacyjnej w sieci. Protokół ten działa na zasadzie klient-serwer, gdzie klient (np. program pocztowy) wysyła wiadomości do serwera pocztowego, który następnie przekazuje je do odpowiednich serwerów odbiorców. Jednym z głównych zastosowań SMTP jest umożliwienie przesyłania wiadomości między różnymi domenami. W praktyce, większość systemów e-mailowych, takich jak Gmail czy Outlook, korzysta z SMTP do obsługi wysyłania wiadomości e-mail. Protokół ten również obsługuje różne metody autoryzacji, co zwiększa bezpieczeństwo przesyłania wiadomości. Warto również zauważyć, że SMTP współpracuje z innymi protokołami, takimi jak IMAP czy POP3, które są używane do odbierania e-maili. Zrozumienie SMTP jest niezbędne dla osób zajmujących się administracją systemami e-mailowymi oraz dla specjalistów IT, którzy chcą zapewnić efektywną komunikację w organizacjach.

Pytanie 11

Technologia oparta na architekturze klient-serwer, która umożliwia połączenie odległych komputerów w sieci poprzez szyfrowany tunel, nazywa się

A. WLAN
B. WAN
C. VPN
D. VLAN
Technologia VPN (Virtual Private Network) umożliwia bezpieczne połączenie zdalnych komputerów w sieci przez szyfrowany tunel. Dzięki temu użytkownicy mogą przesyłać dane w sposób chroniony przed podsłuchiwaniem i dostępem nieautoryzowanych osób. VPN jest powszechnie stosowany w firmach, które umożliwiają pracownikom zdalny dostęp do zasobów sieciowych, zapewniając jednocześnie ochronę danych. Przykładem może być pracownik, który korzystając z publicznej sieci Wi-Fi w kawiarni, łączy się z siecią firmową przez VPN, co uniemożliwia hakerom przechwycenie jego danych. Standardy bezpieczeństwa, takie jak IPsec (Internet Protocol Security) oraz SSL/TLS (Secure Sockets Layer/Transport Layer Security), są często wykorzystywane w implementacjach VPN, co czyni tę technologię zgodną z najlepszymi praktykami branżowymi.

Pytanie 12

Przekazywanie tokena (ang. token) ma miejsce w sieci o topologii fizycznej

A. gwiazdy
B. siatki
C. magistrali
D. pierścienia
Przekazywanie żetonu w sieci typu pierścieniowego to naprawdę ciekawy proces. W praktyce oznacza to, że dane krążą wokół zamkniętej pętli, co ułatwia dostęp do informacji dla każdego węzła. Każdy węzeł łączy się z dwoma innymi, tworząc coś w rodzaju zamkniętej sieci. Kiedy jeden węzeł chce przesłać dane, po prostu umieszcza je w żetonie, który następnie krąży, aż dotrze do celu. To rozwiązanie zmniejsza ryzyko kolizji, bo tylko jeden żeton jest aktywny w danym momencie, co poprawia wydajność. Ciekawe jest, że tego typu sieci często znajdziemy w lokalnych sieciach komputerowych, gdzie stała wymiana danych jest bardzo ważna. Dobrym przykładem jest technologia Token Ring, która była popularna w latach 80. i 90. XX wieku. Standardy IEEE 802.5 dokładnie opisują, jak te sieci powinny działać, co pozwala różnym urządzeniom na współpracę. W skrócie, zarządzanie przekazywaniem żetonu w sieci pierścieniowej sprawia, że jest to naprawdę funkcjonalne rozwiązanie w wielu zastosowaniach.

Pytanie 13

Jakie urządzenie należy wykorzystać, aby połączyć lokalną sieć z Internetem dostarczanym przez operatora telekomunikacyjnego?

A. Konwerter mediów
B. Ruter ADSL
C. Punkt dostępu
D. Przełącznik warstwy 3
Ruter ADSL jest urządzeniem, które łączy lokalną sieć komputerową z Internetem dostarczanym przez operatora telekomunikacyjnego. Działa on na zasadzie modulacji sygnału ADSL, co pozwala na jednoczesne przesyłanie danych przez linię telefoniczną, bez zakłócania połączeń głosowych. Ruter ADSL pełni funkcję bramy do sieci, umożliwiając podłączenie wielu urządzeń w sieci lokalnej do jednego połączenia internetowego. Zazwyczaj wyposażony jest w porty LAN, przez które można podłączyć komputery, drukarki oraz inne urządzenia. Przykładem zastosowania może być domowa sieć, gdzie ruter ADSL łączy się z modemem telefonicznym, a następnie rozdziela sygnał na różne urządzenia w sieci. Dodatkowo, rutery ADSL często zawierają funkcje zarządzania jakością usług (QoS) oraz zabezpieczenia, takie jak firewall, co jest zgodne z najlepszymi praktykami w zakresie bezpieczeństwa sieci. Warto również zauważyć, że rutery ADSL są standardowym rozwiązaniem w przypadku lokalnych sieci, które korzystają z technologii xDSL i są szeroko stosowane w domach oraz małych biurach.

Pytanie 14

Przy projektowaniu sieci LAN o wysokiej wydajności w warunkach silnych zakłóceń elektromagnetycznych, które medium transmisyjne powinno zostać wybrane?

A. współosiowy
B. światłowodowy
C. typ U/FTP
D. typ U/UTP
Kabel światłowodowy to najlepszy wybór do projektowania sieci LAN w środowiskach z dużymi zakłóceniami elektromagnetycznymi, ponieważ korzysta z włókien szklanych do przesyłania danych, co eliminuje problemy związane z zakłóceniami elektromagnetycznymi. W porównaniu do kabli miedzianych, światłowody są odporne na interferencje i mogą transmitować sygnały na znacznie większe odległości z wyższą przepustowością. Na przykład, w zastosowaniach takich jak centra danych, gdzie wiele urządzeń komunikuje się jednocześnie, stosowanie światłowodów zapewnia niezawodność i stabilność połączeń. Standardy, takie jak IEEE 802.3, promują wykorzystanie technologii światłowodowej dla osiągnięcia maksymalnej wydajności i minimalizacji strat sygnału. Dodatkowo, w miejscach o dużym natężeniu elektromagnetycznym, takich jak blisko dużych silników elektrycznych czy urządzeń radiowych, światłowody zapewniają pełną ochronę przed zakłóceniami, co czyni je idealnym rozwiązaniem dla nowoczesnych aplikacji sieciowych.

Pytanie 15

Planowanie wykorzystania przestrzeni dyskowej komputera do przechowywania i udostępniania informacji, takich jak pliki i aplikacje dostępne w sieci oraz ich zarządzanie, wymaga skonfigurowania komputera jako

A. serwer DHCP
B. serwer terminali
C. serwer aplikacji
D. serwer plików
Serwer plików jest dedykowanym systemem, którego główną rolą jest przechowywanie, udostępnianie oraz zarządzanie plikami w sieci. Umożliwia on użytkownikom dostęp do plików z różnych lokalizacji, co jest istotne w środowiskach biurowych oraz edukacyjnych, gdzie wiele osób współdzieli dokumenty i zasoby. Przykłady zastosowania serwera plików obejmują firmy, które chcą centralizować swoje zasoby, umożliwiając pracownikom łatwy dostęp do dokumentów oraz aplikacji. Serwery plików mogą być konfigurowane z wykorzystaniem różnych protokołów, takich jak SMB (Server Message Block) dla systemów Windows czy NFS (Network File System) dla systemów Unix/Linux, co pozwala na interoperacyjność w zróżnicowanych środowiskach operacyjnych. Warto także wspomnieć o znaczeniu bezpieczeństwa i praw dostępu, co jest kluczowe w zarządzaniu danymi, aby zapewnić, że tylko uprawnione osoby mają dostęp do wrażliwych informacji. Dobrą praktyką jest również regularne wykonywanie kopii zapasowych danych znajdujących się na serwerze plików, co chroni przed ich utratą.

Pytanie 16

Które z poniższych urządzeń pozwala na bezprzewodowe łączenie się z siecią lokalną opartą na kablu?

A. Przełącznik
B. Media konwerter
C. Modem
D. Punkt dostępowy
Punkt dostępowy, znany również jako access point, jest kluczowym urządzeniem w kontekście bezprzewodowych sieci lokalnych. Jego głównym zadaniem jest umożliwienie urządzeniom bezprzewodowym, takim jak laptopy, smartfony czy tablety, dostępu do kablowej sieci lokalnej. Punkty dostępowe działają na zasadzie połączenia z routerem lub przełącznikiem za pomocą kabla Ethernet, a następnie transmitują sygnał bezprzewodowy w określonym zasięgu, co pozwala użytkownikom na wygodne korzystanie z internetu bez konieczności używania kabli. Standardy takie jak IEEE 802.11, powszechnie znane jako Wi-Fi, definiują parametry pracy punktów dostępowych, w tym szybkości transmisji danych oraz zakresy częstotliwości. Dzięki implementacji punktów dostępowych w biurach, szkołach czy przestrzeniach publicznych, można zapewnić użytkownikom mobilny dostęp do sieci, co jest niezbędne w dobie pracy zdalnej i mobilności. Przykładem zastosowania punktów dostępowych są sieci hot-spot w kawiarniach lub na lotniskach, gdzie użytkownicy mogą łączyć się z internetem w sposób elastyczny i wygodny.

Pytanie 17

Aby zapewnić, że jedynie wybrane urządzenia mają dostęp do sieci WiFi, konieczne jest w punkcie dostępowym

A. zmienić sposób szyfrowania z WEP na WPA
B. skonfigurować filtrowanie adresów MAC
C. zmienić hasło
D. zmienić kanał radiowy
Filtrowanie adresów MAC to technika, która pozwala na ograniczenie dostępu do sieci WiFi tylko dla wybranych urządzeń. Adres MAC (Media Access Control) to unikalny identyfikator przypisany do interfejsu sieciowego każdego urządzenia. Konfigurując filtrowanie adresów MAC na punkcie dostępowym, administrator może stworzyć listę zatwierdzonych adresów, co oznacza, że tylko te urządzenia będą mogły nawiązać połączenie z siecią. To podejście jest powszechnie stosowane w małych sieciach domowych oraz biurowych, jako dodatkowa warstwa zabezpieczeń w połączeniu z silnym hasłem i szyfrowaniem. Należy jednak pamiętać, że filtrowanie adresów MAC nie jest nieomylnym rozwiązaniem, gdyż adresy MAC można podsłuchiwać i fałszować. Mimo to, w praktyce jest to skuteczny sposób na ograniczenie nieautoryzowanego dostępu, zwłaszcza w środowiskach, gdzie liczba urządzeń jest ograniczona i łatwa do zarządzania. Dobrą praktyką jest łączenie tego rozwiązania z innymi metodami zabezpieczeń, takimi jak WPA3, co znacząco podnosi poziom ochrony.

Pytanie 18

Jak nazywa się usługa, która pozwala na przekształcanie nazw komputerów w adresy IP?

A. DHCP (Dynamic Host Configuration Protocol)
B. DNS (Domain Name System)
C. WINS (Windows Internet Name Service)
D. NIS (Network Information Service)
Wybór odpowiedzi innych niż DNS (Domain Name System) odzwierciedla nieporozumienia dotyczące różnych usług sieciowych. DHCP (Dynamic Host Configuration Protocol) jest protokołem używanym do automatycznego przydzielania adresów IP urządzeniom w sieci, ale nie zajmuje się tłumaczeniem nazw na adresy IP. Może to prowadzić do zamieszania, ponieważ DHCP i DNS współpracują ze sobą, ale ich funkcje są różne. NIS (Network Information Service) z kolei służy do centralnego zarządzania informacjami o użytkownikach i zasobach w sieciach UNIX-owych, ale nie ma związku z tłumaczeniem nazw domenowych. WINS (Windows Internet Name Service) to usługa specyficzna dla systemów Windows, która umożliwia rozwiązywanie nazw NetBIOS na adresy IP, jednak jest coraz rzadziej stosowana i nie jest standardem w Internecie. Te usługi nie mają na celu funkcji, którą pełni DNS; zrozumienie ich specyfiki i zastosowań jest kluczowe w budowaniu efektywnej sieci. Typowe błędy myślowe mogą wynikać z mylenia funkcjonalności DHCP i DNS, co prowadzi do przypisania im niewłaściwych ról w kontekście zarządzania nazwami i adresami IP w sieciach komputerowych.

Pytanie 19

Jaką klasę adresów IP reprezentuje publiczny adres 130.140.0.0?

A. Należy do klasy D
B. Należy do klasy C
C. Należy do klasy B
D. Należy do klasy A
Adres IP 130.140.0.0 to klasa B. Klasa B zaczyna się od bitów 10 w pierwszym oktecie, a ten adres spokojnie się w to wpisuje. Zakres klasy B to od 128.0.0.0 do 191.255.255.255, więc jak widać, 130.140.0.0 mieści się w tym przedziale. Generalnie, klasa B jest wykorzystywana w większych sieciach, gdzie trzeba mieć więcej adresów i lepiej zarządzać tym wszystkim. W sieciach klasy B można mieć do 65 536 adresów IP, co czyni je świetnym wyborem dla średnich i dużych firm. W praktyce, dział IT w organizacjach korzysta z klas adresów IP, żeby lepiej zarządzać ruchem sieciowym, co zwiększa wydajność i jakąś tam ochronę. Wiedza o klasach adresów IP jest naprawdę ważna dla administratorów, bo muszą oni wszystko dobrze ustawić i ogarniać sieć zgodnie z tym, co się w branży poleca, jak na przykład IETF.

Pytanie 20

Komputer, który automatycznie otrzymuje adres IP, adres bramy oraz adresy serwerów DNS, łączy się z wszystkimi urządzeniami w sieci lokalnej za pośrednictwem adresu IP. Jednakże komputer ten nie ma możliwości nawiązania połączenia z żadnym hostem w sieci rozległej, ani poprzez adres URL, ani przy użyciu adresu IP, co sugeruje, że występuje problem z siecią lub awaria

A. serwera DNS
B. serwera DHCP
C. rutera
D. przełącznika
Wybór przełącznika, serwera DHCP lub serwera DNS jako rozwiązania nie jest trafny, ponieważ każde z tych urządzeń odgrywa inną rolę w infrastrukturze sieciowej. Przełącznik jest urządzeniem, które działa na poziomie warstwy 2 modelu OSI i umożliwia komunikację wewnątrz lokalnej sieci, ale nie ma zdolności do routingu pakietów do sieci rozległej. Jego funkcjonalność ogranicza się do przesyłania danych między urządzeniami w tej samej sieci, co znaczy, że nie jest odpowiedzialny za połączenia z sieciami zewnętrznymi. Serwer DHCP zajmuje się przydzielaniem adresów IP w sieci lokalnej, ale jego rola kończy się na dostarczeniu adresu IP oraz innych informacji konfiguracyjnych – nie wpływa na komunikację z sieciami zewnętrznymi. Z kolei serwer DNS jest odpowiedzialny za tłumaczenie nazw domen na adresy IP, co również nie wpływa na możliwość połączenia z siecią rozległą w przypadku problemów z ruterem. Powszechnym błędem jest mylenie tych urządzeń oraz ich funkcji. W rzeczywistości, jeśli komunikacja z siecią zewnętrzną jest zablokowana, najczęściej źródłem problemu jest ruter, który pełni kluczową rolę w łączeniu lokalnych sieci z internetem.

Pytanie 21

Jaka jest kolejność przewodów we wtyku RJ45 zgodnie z sekwencją połączeń T568A?

Kolejność 1Kolejność 2Kolejność 3Kolejność 4
1. Biało-niebieski
2. Niebieski
3. Biało-brązowy
4. Brązowy
5. Biało-zielony
6. Zielony
7. Biało-pomarańczowy
8. Pomarańczowy
1. Biało-pomarańczowy
2. Pomarańczowy
3. Biało-zielony
4. Niebieski
5. Biało-niebieski
6. Zielony
7. Biało-brązowy
8. Brązowy
1. Biało-brązowy
2. Brązowy
3. Biało-pomarańczowy
4. Pomarańczowy
5. Biało-zielony
6. Niebieski
7. Biało-niebieski
8. Zielony
1. Biało-zielony
2. Zielony
3. Biało-pomarańczowy
4. Niebieski
5. Biało-niebieski
6. Pomarańczowy
7. Biało-brązowy
8. Brązowy
Ilustracja do pytania
A. Kolejność 2
B. Kolejność 4
C. Kolejność 3
D. Kolejność 1
Odpowiedź D jest poprawna, ponieważ przedstawia właściwą sekwencję przewodów we wtyku RJ45 zgodnie z normą T568A. Sekwencja ta ma kluczowe znaczenie dla prawidłowego funkcjonowania sieci komputerowych, ponieważ zapewnia odpowiednią komunikację i minimalizuje zakłócenia sygnału. Wtyk RJ45 z sekwencją T568A powinien być ułożony w następującej kolejności: Biało-zielony, Zielony, Biało-pomarańczowy, Niebieski, Biało-niebieski, Pomarańczowy, Biało-brązowy, Brązowy. Zastosowanie tej sekwencji jest szczególnie istotne w instalacjach sieciowych, gdzie nieprawidłowe połączenia mogą prowadzić do problemów z przepustowością i stabilnością sieci. W praktyce, stosując standard T568A, można również łatwo przełączać się na jego alternatywę, czyli T568B, co jest przydatne w wielu sytuacjach. Warto również pamiętać, że zgodność ze standardami, takimi jak TIA/EIA-568, ma kluczowe znaczenie dla profesjonalnych instalacji kablowych, a znajomość tych norm jest niezbędna dla każdego technika zajmującego się sieciami.

Pytanie 22

Aby uzyskać odpowiedź jak na poniższym zrzucie ekranu, należy wydać polecenie:

Server:  Unknown
Address:  192.168.0.1

Non-authoritative answer:
Name:    microsoft.com
Addresses:  104.215.148.63
          13.77.161.179
          40.76.4.15
          40.112.72.205
          40.113.200.201
A. nslookup microsoft.com
B. ipconfig /displaydns
C. netstat -f
D. tracert microsoft.com
Wybór nslookup microsoft.com jest jak najbardziej trafny, bo to narzędzie jest przeznaczone do robienia zapytań DNS. Dzięki temu uzyskujesz informacje o rekordach DNS dotyczących danej domeny. W zrzucie ekranu widać, że odpowiedź pochodzi z serwera DNS, który nie jest autorytatywny dla domeny microsoft.com. Oznacza to, że to info pochodzi od serwera pośredniczącego, a nie bezpośrednio od źródła. Administratrorzy sieci często korzystają z nslookup, żeby diagnozować problemy z DNS i sprawdzać, czy rekordy są poprawnie ustawione. W praktyce, używając tego narzędzia, możesz szybko zobaczyć, jaki adres IP odpowiada na zapytanie dla danej domeny, co jest mega ważne, zwłaszcza gdy masz problemy z dostępnością stron czy z konfiguracją serwerów. Fajnie jest też znać różne opcje nslookup, jak na przykład zmianę serwera DNS, co może się przydać w bardziej skomplikowanych zadaniach administracyjnych.

Pytanie 23

W biurze rachunkowym potrzebne jest skonfigurowanie punktu dostępu oraz przygotowanie i podłączenie do sieci bezprzewodowej trzech komputerów oraz drukarki z WiFi. Koszt usługi konfiguracji poszczególnych elementów sieci wynosi 50 zł za każdy komputer, 50 zł za drukarkę i 100 zł za punkt dostępu. Jaki będzie całkowity wydatek związany z tymi pracami serwisowymi?

A. 200 zł
B. 250 zł
C. 300 zł
D. 100 zł
Cały koszt serwisu wynosi 300 zł. To wynik dodania kosztów za konfigurację trzech komputerów, drukarki i punktu dostępu. Koszt skonfigurowania jednego komputera to 50 zł, więc jeśli mamy trzy, to wychodzi 150 zł (50 zł razy 3). Do tego jeszcze 50 zł za drukarkę i 100 zł za punkt dostępu. Jak to zsumujesz, to dostaniesz 150 zł + 50 zł + 100 zł, co daje 300 zł. To jest ważne, bo pokazuje, jak kluczowe jest dobre planowanie budżetu w usługach IT. Z mojego doświadczenia, firmy często muszą uważnie oceniać koszty przy wprowadzaniu nowych technologii, bo inaczej mogą się zdziwić. Dlatego dobrze jest przeanalizować wszystko dokładnie przed startem projektu, żeby lepiej nią zarządzać i nie mieć niespodzianek z wydatkami w przyszłości.

Pytanie 24

Przechwycone przez program Wireshark komunikaty, które zostały przedstawione na rysunku należą do protokołu

Queries
> www.cke.edu.pl: type A, class IN
Answers
> www.cke.edu.pl: type A, class IN, addr 194.54.27.143
A. HTTP
B. DNS
C. FTP
D. DHCP
Widzę, że wybrałeś odpowiedź 2, która dotyczy protokołu DNS. To jest całkiem niezła decyzja, bo to idealnie pasuje do tego, co analizowaliśmy. DNS, czyli System Nazw Domenowych, jest naprawdę ważny w internecie, bo pozwala nam na przekształcanie nazw domen w adresy IP. W tym przykładzie widzimy, jak zapytanie o adres A dla 'www.cke.edu.pl' wygląda i jak użytkownik stara się zdobyć adres IP. Odpowiedź, którą uzyskałeś, to '194.54.27.143', co pokazuje, że DNS działa poprawnie i przetwarza zapytanie. Zrozumienie, jak to wszystko działa, jest kluczowe dla osób zajmujących się sieciami, programowaniem i IT, bo pomaga rozwiązywać problemy z dostępem do stron i konfigurować odpowiednie rekordy w DNS. Bez tego wszystko mogłoby się zakorkować i strony nie działałyby tak, jak powinny.

Pytanie 25

Aby sprawdzić funkcjonowanie serwera DNS w systemach Windows Server, można wykorzystać narzędzie nslookup. Gdy w poleceniu podamy nazwę komputera, np. nslookup host.domena.com, nastąpi weryfikacja

A. strefy przeszukiwania do przodu
B. strefy przeszukiwania wstecz
C. obu stref przeszukiwania, najpierw wstecz, a następnie do przodu
D. aliasu przypisanego do rekordu adresu domeny
Odpowiedź dotycząca strefy przeszukiwania do przodu jest poprawna, ponieważ narzędzie nslookup, używane do testowania działania serwera DNS, najpierw wykonuje zapytania w kierunku strefy przeszukiwania do przodu. Oznacza to, że kiedy wpisujemy komendę nslookup z nazwą domeny, serwer DNS przekłada tę nazwę na adres IP, korzystając z bazy danych zawierającej mapowania nazw na adresy IP. To podejście jest zgodne z zasadami działania systemu DNS, gdzie pierwszym krokiem jest przetłumaczenie nazwy na adres, co jest kluczowe dla funkcjonowania wielu aplikacji sieciowych. Na przykład, gdy przeglądarka internetowa żąda dostępu do strony, jej działanie polega na najpierw ustaleniu adresu IP serwera, na którym znajduje się ta strona, co realizowane jest właśnie przez zapytania w strefie przeszukiwania do przodu. Dobrą praktyką jest także testowanie różnych rekordów DNS, takich jak A, AAAA czy CNAME, co może pomóc w diagnostyce problemów z połączeniem lub dostępnością usług sieciowych.

Pytanie 26

Usługi wspierające utrzymanie odpowiedniej kondycji oraz poziomu bezpieczeństwa sieci kontrolowanej przez Serwer Windows to

A. Usługi zasad sieciowych i dostępu sieciowego
B. Usługi zarządzania prawami dostępu w usłudze Active Directory
C. Usługi certyfikatów Active Directory
D. Usługi wdrażania systemu Windows
Usługi zasad sieciowych i dostępu sieciowego (Network Policy and Access Services, NPAS) stanowią istotny element infrastruktury serwerowej Windows, odpowiadając za zarządzanie dostępem do zasobów sieciowych oraz egzekwowanie polityk bezpieczeństwa. Ich główną funkcją jest kontrola dostępu do sieci, co obejmuje autoryzację, uwierzytelnianie oraz audyt. Dzięki zastosowaniu tych usług, administratorzy mogą definiować i wdrażać polityki, które decydują, które urządzenia mogą uzyskać dostęp do sieci, w oparciu o zdefiniowane zasady. Przykładem może być sytuacja, w której urządzenia mobilne pracowników są sprawdzane pod kątem zgodności z politykami bezpieczeństwa przed dopuszczeniem do sieci korporacyjnej. Usługi te wspierają również protokoły takie jak RADIUS, co umożliwia centralne zarządzanie dostępem i logowaniem użytkowników. W kontekście zabezpieczeń, NPAS spełnia standardy branżowe dotyczące bezpieczeństwa sieci, takie jak ISO/IEC 27001, pomagając organizacjom w utrzymywaniu wysokiego poziomu zabezpieczeń i zgodności z regulacjami prawnymi.

Pytanie 27

Który z poniższych adresów IPv4 jest adresem bezklasowym?

A. 11.0.0.1/8
B. 192.168.0.1/24
C. 202.168.0.1/25
D. 162.16.0.1/16
Adres IPv4 202.168.0.1/25 jest przykładem adresu bezklasowego (CIDR - Classless Inter-Domain Routing), co oznacza, że nie jest on przypisany do konkretnej klasy adresowej, jak A, B czy C. Dzięki zastosowaniu notacji CIDR, możliwe jest elastyczne przydzielanie adresów IP, co pozwala na bardziej efektywne wykorzystanie dostępnej przestrzeni adresowej. W tym przypadku, maska /25 oznacza, że 25 bitów jest używanych do identyfikacji sieci, co pozostawia 7 bitów dla identyfikacji hostów. Dzięki temu w sieci można zaadresować do 128 urządzeń, co jest korzystne w średnich organizacjach. Użycie adresów bezklasowych jest zgodne z nowoczesnymi standardami sieciowymi i pozwala na lepsze zarządzanie adresacją oraz optymalizację routingu. Ponadto, stosowanie CIDR z ograniczeniem do specyficznych prefiksów umożliwia bardziej wyrafinowane zarządzanie ruchem w Internecie, co jest zgodne z najlepszymi praktykami branżowymi.

Pytanie 28

Zrzut ekranowy przedstawia wynik wykonania w systemie z rodziny Windows Server polecenia

Server:  livebox.home
Address:  192.168.1.1

Non-authoritative answer:
dns2.tpsa.pl    AAAA IPv6 address = 2a01:1700:3:ffff::9822
dns2.tpsa.pl    internet address = 194.204.152.34
A. whois
B. nslookup
C. ping
D. tracert
Odpowiedź 'nslookup' jest poprawna, ponieważ polecenie to służy do wykonywania zapytań do systemu DNS, co jest kluczowe w zarządzaniu sieciami komputerowymi. Zrzut ekranu pokazuje wyniki, które zawierają zarówno adres IPv4, jak i IPv6 dla domeny dns2.tpsa.pl. W praktyce, nslookup jest używane do diagnozowania problemów z DNS, umożliwiając administratorom sieci weryfikację, czy dany rekord DNS jest prawidłowo skonfigurowany i dostępny. Przykładem zastosowania nslookup może być sytuacja, gdy użytkownik napotyka problemy z dostępem do określonej strony internetowej – wówczas administrator może użyć tego polecenia, aby sprawdzić, czy DNS poprawnie tłumaczy nazwę domeny na adres IP. Co więcej, nslookup pozwala na testowanie różnych serwerów DNS, co jest zgodne z dobrymi praktykami w zakresie zarządzania ruchem sieciowym i zapewnienia wysokiej dostępności usług. Warto również zaznaczyć, że narzędzie to jest częścią standardowego zestawu narzędzi administratora systemu i znacznie ułatwia pracę w środowisku sieciowym.

Pytanie 29

Czy okablowanie strukturalne można zakwalifikować jako część infrastruktury?

A. terenowej
B. czynnej
C. pasywnej
D. dalekosiężnej
Okablowanie strukturalne jest częścią tzw. infrastruktury pasywnej. Chodzi o te wszystkie fizyczne elementy sieci, które nie potrzebują aktywnego zarządzania, by przechodziły przez nie dane. Mamy tu kable, gniazda, złącza i szafy rackowe – to jak fundament dla całej infrastruktury sieciowej. Dzięki temu urządzenia aktywne, jak switche i routery, mogą ze sobą łatwo komunikować. Na przykład w biurach czy różnych publicznych budynkach dobrze zaprojektowane okablowanie zgodnie z normami ANSI/TIA-568 przyczynia się do wysokiej jakości sygnału oraz zmniejsza zakłócenia. Warto też pamiętać, że dobre projektowanie okablowania bierze pod uwagę przyszłe potrzeby, bo świat technologii zmienia się szybko. Takie podejście nie tylko zwiększa efektywność, ale i umożliwia łatwą integrację nowych technologii w przyszłości, co czyni je naprawdę ważnym elementem każdej nowoczesnej sieci IT.

Pytanie 30

Do ilu sieci należą komputery o adresach IPv4 przedstawionych w tabeli?

NazwaAdres IPMaska
Komputer 110.11.161.10255.248.0.0
Komputer 210.12.161.11255.248.0.0
Komputer 310.13.163.10255.248.0.0
Komputer 410.14.163.11255.248.0.0
A. Czterech.
B. Jednej.
C. Trzech.
D. Dwóch.
Poprawna odpowiedź wskazuje na to, że wszystkie komputery z adresami IPv4 w analizowanej tabeli należą do jednej sieci. Aby zrozumieć to zagadnienie, kluczowe jest zrozumienie, jak działa maska sieciowa. W tym przypadku zastosowana maska 255.248.0.0, co odpowiada notacji CIDR /13, oznacza, że pierwsze 13 bitów adresu IP definiuje identyfikator sieci. Adresy IP różnią się jedynie ostatnimi bitami, które odpowiadają unikalnym hostom w tej samej sieci. Oznacza to, że wszystkie komputery mogą komunikować się ze sobą bez konieczności używania routera, co jest zgodne z praktykami opartymi na standardzie TCP/IP. W praktyce, kiedy projektujemy sieci, ważne jest, aby zrozumieć, jak podział na podsieci może pomóc w zarządzaniu ruchem i bezpieczeństwem. W sytuacjach, gdy wiele hostów znajduje się w tej samej sieci, zmniejsza się opóźnienie komunikacji, a także obciążenie routerów, co przyczynia się do bardziej efektywnego wykorzystania zasobów sieci.

Pytanie 31

Który komponent serwera w formacie rack można wymienić bez potrzeby demontażu górnej pokrywy?

A. Dysk twardy
B. Karta sieciowa
C. Moduł RAM
D. Chip procesora
Dysk twardy to naprawdę ważny element w serwerach rackowych. Fajnie, że można go wymienić bez zrzucania całej obudowy, bo to olbrzymia wygoda, szczególnie kiedy trzeba szybko zareagować na jakieś awarie. Wiele nowoczesnych serwerów ma systemy hot-swappable, co znaczy, że te dyski można wymieniać bez wyłączania serwera. Wyobraź sobie, że w momencie awarii, administrator może w mgnieniu oka podmienić dysk i w ten sposób zminimalizować przestoje. To wszystko ma sens, bo SaS i SATA dają taką możliwość, a to zgodne z najlepszymi praktykami w branży. Z mojego doświadczenia, umiejętność szybkiej wymiany dysków naprawdę pomaga w efektywnym zarządzaniu infrastrukturą IT.

Pytanie 32

Po zainstalowaniu roli usług domenowych Active Directory na serwerze Windows, możliwe jest

A. centralne zarządzanie użytkownikami oraz komputerami
B. automatyczne przypisywanie adresów IP komputerom w sieci
C. współdzielenie plików znajdujących się na serwerze
D. udostępnienie użytkownikom witryny internetowej
Centralne zarządzanie użytkownikami i komputerami jest kluczową funkcjonalnością roli usług domenowych Active Directory (AD DS) na serwerach Windows. Dzięki tej roli administratorzy mogą tworzyć, modyfikować i usuwać konta użytkowników oraz urządzeń w zorganizowany sposób, co znacząco ułatwia zarządzanie dużymi środowiskami IT. W praktyce, AD DS pozwala na wdrażanie polityk bezpieczeństwa i grupowych, co umożliwia określenie, jakie zasoby i aplikacje są dostępne dla poszczególnych użytkowników oraz grup. Na przykład, administrator może przydzielić dostęp do określonej aplikacji tylko pracownikom działu finansowego. Dodatkowo, dzięki integracji z innymi usługami Microsoft, takimi jak Exchange czy SharePoint, AD DS wspiera efektywne zarządzanie infrastrukturą IT w organizacji, umożliwiając centralizację procesów uwierzytelniania i autoryzacji. To podejście jest zgodne z najlepszymi praktykami w zakresie zarządzania tożsamością i dostępem, co przyczynia się do zwiększenia bezpieczeństwa i efektywności operacyjnej w środowiskach korporacyjnych.

Pytanie 33

Które z urządzeń służy do testowania okablowania UTP?

Ilustracja do pytania
A. 1.
B. 3.
C. 2.
D. 4.
Wybór jednego z pozostałych urządzeń jako testera okablowania UTP może prowadzić do poważnych nieporozumień dotyczących ich zastosowania. Multimetr, oznaczony numerem 1, jest narzędziem elektronicznym do pomiaru napięcia, prądu oraz oporu, ale nie jest przystosowany do diagnostyki połączeń kabli UTP. Jego funkcja polega na pomiarach elektrycznych, co nie obejmuje testowania integralności komunikacji w sieciach komputerowych. Oscyloskop, przedstawiony jako odpowiedź numer 3, służy do analizy kształtu sygnałów elektrycznych i, chociaż może być użyteczny w bardziej zaawansowanych testach, nie jest dedykowany do oceny poprawności okablowania UTP. Jest to złożone urządzenie, które wymaga doświadczenia i wiedzy w zakresie analizy sygnałów, co czyni je niepraktycznym wyborem do prostych testów kabli. Natomiast urządzenie do testowania instalacji elektrycznych, oznaczone jako 4, również nie spełnia wymogów dla testowania okablowania UTP, ponieważ jest przeznaczone do oceny instalacji elektrycznych, a nie sieciowych. Wybierając niewłaściwe urządzenie, można nie tylko zignorować istotne problemy z połączeniami, ale także narażać się na nieefektywność i straty w działaniu sieci. Kluczowe jest zrozumienie, że wybór odpowiednich narzędzi ma fundamentalne znaczenie dla jakości i niezawodności systemów komunikacyjnych.

Pytanie 34

Do zdalnego administrowania stacjami roboczymi nie używa się

A. programu UltraVNC
B. programu Wireshark
C. pulpitu zdalnego
D. programu TeamViewer
Program Wireshark to narzędzie służące do analizy ruchu sieciowego, a nie do zdalnego zarządzania stacjami roboczymi. Umożliwia on przechwytywanie i analizowanie pakietów danych przesyłanych w sieci, co jest kluczowe w diagnostyce problemów sieciowych oraz zabezpieczaniu infrastruktury IT. Wireshark pozwala na zrozumienie ruchu sieciowego, wykrywanie nieprawidłowości czy analizowanie wydajności, jednak jego funkcjonalność nie obejmuje zdalnego dostępu do komputerów. W praktyce, narzędzie to jest używane przez administratorów sieci, specjalistów ds. bezpieczeństwa oraz inżynierów do monitorowania i analizowania komunikacji w sieci. Przykładowo, przy użyciu Wireshark można zidentyfikować potencjalne ataki, sprawdzić, jakie dane są przesyłane między urządzeniami, a także analizować protokoły sieciowe. W kontekście dobrych praktyk, korzystanie z Wiresharka powinno odbywać się zgodnie z zasadami etyki zawodowej oraz przepisami prawa, szczególnie w odniesieniu do prywatności użytkowników.

Pytanie 35

Jaki kabel pozwala na przesył danych z maksymalną prędkością 1 Gb/s?

A. Kabel współosiowy
B. Skrętka kat. 4
C. Kabel światłowodowy
D. Skrętka kat. 5e
Wybór skrętki kat. 4 jako odpowiedzi jest nieuzasadniony, ponieważ ten typ kabla jest przestarzały i nie spełnia wymagań nowoczesnych sieci. Skrętka kat. 4 oferuje maksymalną prędkość transmisji wynoszącą 10 Mb/s, co jest znacznie poniżej wymaganej wartości 1 Gb/s. Tego rodzaju kable były używane w przeszłości, ale ich ograniczona wydajność czyni je niewłaściwym rozwiązaniem dla współczesnych zastosowań. Przestarzałe podejście do użycia kabli kat. 4 może prowadzić do problemów z wydajnością sieci, zwiększonej latencji oraz trudności w obsłudze nowoczesnych aplikacji i usług internetowych, które wymagają większych przepustowości. Kabel światłowodowy, chociaż oferujący znacznie wyższą prędkość transmisji, jest inny w swojej konstrukcji i zastosowaniu, co sprawia, że nie jest odpowiednikiem dla skrętki kat. 5e. Warto wspomnieć, że kabel współosiowy był popularny w telekomunikacji, szczególnie w systemach telewizyjnych, ale również nie osiąga wymaganego standardu prędkości dla danych sieciowych. Wybór nieodpowiedniego typu kabla może prowadzić do nieefektywnej transmisji danych, co w dłuższej perspektywie czasu wpłynie na funkcjonowanie całej infrastruktury IT.

Pytanie 36

Administrator systemu Linux chce nadać plikowi dokument.txt uprawnienia tylko do odczytu dla wszystkich użytkowników. Jakiego polecenia powinien użyć?

A. chmod 444 dokument.txt
B. chmod 600 dokument.txt
C. chmod 777 dokument.txt
D. chmod 755 dokument.txt
Polecenie <code>chmod 444 dokument.txt</code> ustawia uprawnienia tak, by plik był możliwy do odczytu przez właściciela, grupę i wszystkich pozostałych użytkowników, ale nie pozwala na jego modyfikację ani wykonanie. W praktyce każda z trzech cyfr odpowiada jednej z grup: pierwsza to właściciel, druga to grupa, trzecia – pozostali. Cyfra 4 oznacza prawo do odczytu (r), a 4+4+4 daje właśnie ten efekt: <code>r--r--r--</code>. Tak skonfigurowany plik jest często używany w sytuacjach, gdy dane mają być dostępne dla wszystkich, ale żaden użytkownik – nawet właściciel – nie może ich przypadkowo zmienić lub usunąć. W środowiskach produkcyjnych, na przykład w katalogach współdzielonych, często stosuje się takie ustawienia, by ochronić ważne dokumenty przed nieautoryzowaną edycją. To zgodne z zasadą minimalnych uprawnień (principle of least privilege), która jest kluczowa w administrowaniu systemami operacyjnymi. Warto też pamiętać, że polecenie <code>chmod</code> jest uniwersalne i pozwala na szybkie zarządzanie dostępem do plików, co jest bardzo przydatne przy pracy z wieloma użytkownikami lub automatyzacją zadań skryptowych. Moim zdaniem każdy administrator powinien znać dobrze tę składnię i umieć ją stosować w praktyce, bo to właśnie takie pozornie proste komendy decydują o bezpieczeństwie plików i danych w systemie.

Pytanie 37

Użytkownicy należący do grupy Pracownicy nie mają możliwości drukowania dokumentów za pomocą serwera wydruku w systemie operacyjnym Windows Server. Dysponują jedynie uprawnieniami do 'Zarządzania dokumentami'. Co należy uczynić, aby rozwiązać ten problem?

A. Dla grupy Administratorzy należy usunąć uprawnienia 'Drukuj'
B. Dla grupy Administratorzy należy cofnąć uprawnienia 'Zarządzanie drukarkami'
C. Dla grupy Pracownicy należy przyznać uprawnienia 'Drukuj'
D. Dla grupy Pracownicy należy cofnąć uprawnienia 'Zarządzanie dokumentami'
Odpowiedź 'Dla grupy Pracownicy należy nadać uprawnienia "Drukuj"' jest jak najbardziej na miejscu. Dlaczego? Bo użytkownicy z grupy Pracownicy, którzy mają tylko uprawnienia do 'Zarządzania dokumentami', nie mogą faktycznie drukować dokumentów. W praktyce, te uprawnienia dają im jedynie możliwość zarządzania dokumentami w kolejce drukarskiej – czyli mogą je zatrzymywać czy usuwać, ale już nie wydrukują. Żeby pracownicy mogli sensownie korzystać z serwera wydruku, to muszą mieć to uprawnienie 'Drukuj'. Dobrym nawykiem w zarządzaniu uprawnieniami jest to, żeby przydzielać tylko te, które są naprawdę potrzebne do wykonania zadań. Dzięki temu można poprawić bezpieczeństwo systemu i zmniejszyć ryzyko jakichś błędów. Na przykład, gdyby zespół administracyjny dał uprawnienia 'Drukuj' pracownikom, to mogliby oni swobodnie korzystać z drukarek, co jest niezbędne w ich codziennej pracy. Warto też pomyśleć o szkoleniu pracowników, żeby wiedzieli, jak korzystać z zasobów sieciowych, co na pewno zwiększy wydajność ich pracy.

Pytanie 38

Ransomware to rodzaj szkodliwego oprogramowania, które

A. ukrywa pliki lub procesy, aby wspierać kontrolę nad zainfekowanym komputerem.
B. szyfruje lub blokuje dane w celu wyłudzenia okupu.
C. rejestruje naciskane przez użytkownika klawisze.
D. używa zainfekowanego komputera do rozsyłania wiadomości spam.
Ransomware to jedna z najgroźniejszych form złośliwego oprogramowania, która szyfruje lub blokuje dostęp do danych na komputerze ofiary w celu wyłudzenia okupu. Gdy system zostanie zainfekowany, użytkownik często otrzymuje wiadomość, w której informuje się go o tym, że dostęp do jego plików został zablokowany, a ich odzyskanie jest możliwe tylko po zapłaceniu określonej sumy pieniędzy. Przykładem ransomware jest złośliwe oprogramowanie WannaCry, które w 2017 roku sparaliżowało wiele organizacji na całym świecie. Ważne jest, aby stosować dobre praktyki w zakresie zabezpieczeń, takie jak regularne tworzenie kopii zapasowych, aktualizowanie oprogramowania oraz korzystanie z zaawansowanych rozwiązań antywirusowych i zapór sieciowych. Ponadto, edukacja pracowników w zakresie rozpoznawania podejrzanych wiadomości e-mail i linków jest kluczowym elementem obrony przed tego typu zagrożeniami. Zrozumienie mechanizmów działania ransomware pozwala na skuteczniejsze przygotowanie się na potencjalne ataki i minimalizowanie ryzyka ich wystąpienia.

Pytanie 39

W obiekcie przemysłowym, w którym działają urządzenia elektryczne mogące generować zakłócenia elektromagnetyczne, jako medium transmisyjne w sieci komputerowej powinno się wykorzystać

A. światłowód jednomodowy lub kabel U-UTP kategorii 5e
B. kabel U-UTP kategorii 6 lub fale radiowe 2,4 GHz
C. światłowód jednomodowy lub fale radiowe 2,4 GHz
D. kabel S-FTP kategorii 5e lub światłowód
Wybór kabla S-FTP kategorii 5e lub światłowodu jako medium transmisyjnego w środowisku, gdzie występują zakłócenia elektromagnetyczne, jest uzasadniony ze względu na ich wysoką odporność na interferencje. Kabel S-FTP (Shielded Foiled Twisted Pair) ma dodatkowe ekranowanie, które skutecznie redukuje wpływ zakłóceń elektromagnetycznych, co jest kluczowe w budynkach produkcyjnych, gdzie urządzenia elektryczne mogą generować znaczne zakłócenia. Światłowód natomiast, poprzez swoją konstrukcję opartą na transmisji światła, jest całkowicie odporny na zakłócenia elektromagnetyczne, co czyni go idealnym rozwiązaniem w trudnych warunkach. Zastosowanie tych mediów pozwala nie tylko na zapewnienie stabilnej komunikacji w sieci komputerowej, ale również na utrzymanie wysokiej wydajności i jakości przesyłanych danych. Przykładem zastosowania może być sieć komputerowa w fabryce, gdzie różne maszyny generują silne pola elektromagnetyczne, a wybór odpowiedniego medium transmisyjnego zapewnia nieprzerwaną pracę systemów informatycznych. Dodatkowo, zgodność z normami, takimi jak ANSI/TIA-568, podkreśla znaczenie stosowania kabli odpowiedniej kategorii w kontekście jakości i wydajności transmisji danych.

Pytanie 40

Medium, w którym przesyłany sygnał nie jest narażony na wpływ zakłóceń elektromagnetycznych, to

A. światłowód
B. kabel koncentryczny
C. fale radiowe
D. kabel typu skrętka
Światłowód jest medium transmisyjnym, które charakteryzuje się wysoką odpornością na zakłócenia elektromagnetyczne. Działa na zasadzie przesyłania sygnału świetlnego przez włókna szklane lub plastikowe, co sprawia, że sygnał nie jest narażony na wpływy elektromagnetyczne, które mogą zakłócać jego jakość. W praktyce oznacza to, że światłowody są idealnym rozwiązaniem w środowiskach, gdzie występują silne zakłócenia, np. w pobliżu urządzeń elektronicznych czy w przemyśle. Dzięki temu, światłowody znalazły szerokie zastosowanie w telekomunikacji, sieciach komputerowych oraz systemach monitoringu. Warto też wspomnieć, że w porównaniu do tradycyjnych kabli miedzianych, światłowody oferują znacznie większą przepustowość oraz dłuższy zasięg transmisji bez utraty jakości sygnału. Standardy takie jak ITU-T G.652 określają wymagania dotyczące światłowodów wykorzystywanych w telekomunikacji.