Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik teleinformatyk
  • Kwalifikacja: INF.07 - Montaż i konfiguracja lokalnych sieci komputerowych oraz administrowanie systemami operacyjnymi
  • Data rozpoczęcia: 21 kwietnia 2026 18:18
  • Data zakończenia: 21 kwietnia 2026 18:28

Egzamin zdany!

Wynik: 26/40 punktów (65,0%)

Wymagane minimum: 20 punktów (50%)

Nowe
Analiza przebiegu egzaminu- sprawdź jak rozwiązywałeś pytania
Pochwal się swoim wynikiem!
Szczegółowe wyniki:
Pytanie 1

Protokół ARP (Address Resolution Protocol) pozwala na konwersję logicznych adresów z poziomu sieci na rzeczywiste adresy z poziomu

A. łącza danych
B. aplikacji
C. transportowej
D. fizycznej
Wybór niewłaściwych odpowiedzi opiera się na kilku kluczowych nieporozumieniach dotyczących warstw modelu OSI oraz funkcji poszczególnych protokołów. Protokół ARP jest ściśle związany z warstwą łącza danych, a nie z warstwą transportową. Warstwa transportowa (TCP/UDP) odpowiada za dostarczanie danych pomiędzy aplikacjami, a nie za mapowanie adresów. Wybór związany z warstwą aplikacji również wprowadza w błąd, ponieważ ARP nie działa na poziomie aplikacji, lecz na poziomie sieciowym i łącza danych, co oznacza, że nie ma bezpośredniego związku z funkcjami aplikacyjnymi czy interfejsami użytkownika. Wreszcie, twierdzenie, że ARP jest związany z warstwą fizyczną, jest również mylące. Warstwa fizyczna dotyczy aspektów takich jak sygnały, media transmisyjne, a nie zarządzania adresami logicznymi i fizycznymi. Takie błędne zrozumienie prowadzi do problemów w projektowaniu i zarządzaniu sieciami, ponieważ kluczowe funkcje protokołów mogą być mylone lub niewłaściwie stosowane. Aby lepiej zrozumieć rolę ARP, warto zwrócić uwagę na standardy i dobre praktyki związane z zarządzaniem adresacją w sieciach komputerowych, takie jak DHCP dla dynamicznego przypisywania adresów IP, które są często używane w połączeniu z ARP w celu efektywnego zarządzania zasobami sieciowymi.

Pytanie 2

Które z komputerów o adresach IPv4 przedstawionych w tabeli należą do tej samej sieci?

KomputerAdres IPv4
1172.50.12.1/16
2172.70.12.1/16
3172.70.50.1/16
4172.80.50.1/16
A. 2 i 3
B. 3 i 4
C. 2 i 4
D. 1 i 2
Odpowiedź 2 i 3 jest poprawna, ponieważ oba adresy IP, 172.70.0.0 i 172.70.1.0, mają tę samą część sieciową zgodnie z maską /16, co oznacza, że ich pierwsze 16 bitów jest identyczne. W praktyce, adresy IP w tej samej sieci mogą komunikować się bezpośrednio, co jest kluczowe w projektowaniu i zarządzaniu infrastrukturą sieciową. Użycie maski /16 pozwala na utworzenie dużej liczby adresów hostów w tej samej podsieci, co jest ważne dla organizacji z wieloma urządzeniami. Rozumienie, jak adresowanie IP działa w kontekście różnych masek, jest niezbędne do skutecznego konfigurowania sieci i zapewnienia ich wydajności. W przypadku adresów 1 i 2 lub 3 i 4, różnice w pierwszych 16 bitach adresów IP wskazują, że znajdują się one w różnych sieciach, co uniemożliwia im komunikację bez pomocy routera. Takie podstawowe zasady adresowania IP są fundamentalne dla architektury sieci i powinny być znane każdemu profesjonalistowi w tej dziedzinie.

Pytanie 3

Jakie znaczenie ma zapis /26 w adresie IPv4 192.168.0.0/26?

A. Liczba bitów o wartości 0 w masce
B. Liczba bitów o wartości 1 w adresie
C. Liczba bitów o wartości 0 w adresie
D. Liczba bitów o wartości 1 w masce
Ta odpowiedź jest jak najbardziej trafna, bo zapis /26 oznacza, że w masce podsieci adresu IPv4 192.168.0.0 mamy 26 bitów o wartości 1. W skrócie, maska podsieci jest bardzo ważna, bo pozwala nam określić, która część adresu to sieć, a która to urządzenia. Kiedy mamy maskę /26, to pierwsze 26 bitów to właśnie bity maski, a zostałe 6 bitów (32 minus 26) możemy użyć do adresowania hostów. To w praktyce znaczy, że w takiej podsieci możemy mieć maks 64 adresy IP, z czego 62 będą dostępne dla urządzeń, bo musimy usunąć adres sieci i adres rozgłoszeniowy. Taka maska przydałaby się w małej sieci biurowej, gdzie nie ma więcej niż 62 urządzenia, więc zarządzanie adresami IP jest łatwiejsze. Dobrze jest pamiętać, że odpowiednie wykorzystanie maski podsieci może znacznie poprawić ruch w sieci oraz efektywność wykorzystania zasobów.

Pytanie 4

Poniżej przedstawiono wynik działania polecenia

Interface Statistics

                         Received              Sent
Bytes                  3828957336        3249252169
Unicast packets          35839063         146809272
Non-unicast packets          5406             25642
Discards                       50                 0
Errors                          0                 0
Unknown protocols               0
A. dnslookup -e
B. tracert -e
C. ipconfig -e
D. netstat -e
Odpowiedź 'netstat -e' jest poprawna, ponieważ to polecenie w systemach operacyjnych Windows służy do wyświetlania szczegółowych informacji na temat statystyk interfejsu sieciowego. W szczególności, 'netstat -e' prezentuje dane dotyczące przesyłania pakietów i bajtów, co jest szczególnie przydatne w troubleshootingu i monitorowaniu wydajności sieci. Umożliwia administratorom systemów i sieci analizę błędów, odrzuconych pakietów oraz identyfikację nieznanych protokołów, co może wskazywać na potencjalne problemy z konfiguracją bądź bezpieczeństwem. W praktyce, korzystając z 'netstat -e', można szybko ocenić, czy interfejs sieciowy działa zgodnie z oczekiwaniami, co jest kluczowe w zarządzaniu infrastrukturą sieciową. Dobrym przykładem zastosowania jest sytuacja, gdy administrator zauważa spowolnienie działania aplikacji sieciowych i za pomocą tego polecenia może stwierdzić, czy interfejs jest w stanie przetwarzać odpowiednią ilość danych.

Pytanie 5

Jaką rolę odgrywa usługa proxy?

A. pośrednika sieciowego.
B. firewalla.
C. serwera z usługami katalogowymi.
D. serwera e-mail.
Proxy to taka usługa, która działa jak pośrednik między użytkownikiem a serwerem. Dzięki niemu możemy mieć większe bezpieczeństwo i prywatność, bo ukrywa nasz adres IP i daje dostęp do treści, które mogą być zablokowane w danym regionie. Na przykład, gdy firma korzysta z proxy, może kontrolować, co pracownicy oglądają w internecie, a także monitorować ruch sieciowy i blokować nieodpowiednie strony. Proxy działa też jak bufor, dzięki czemu często odwiedzane strony ładują się szybciej, bo mniej czasu schodzi na ich pobieranie. Warto wiedzieć, że korzystanie z proxy to standard w branży, który pomaga zapewnić bezpieczeństwo i wydajność w zarządzaniu siecią, co potwierdzają różne organizacje, jak Internet Engineering Task Force (IETF).

Pytanie 6

Urządzenie sieciowe typu most (ang. Bridge) działa w:

A. nie ocenia ramki pod względem adresu MAC
B. pierwszej warstwie modelu OSI
C. jest urządzeniem klasy store and forward
D. osiemnej warstwie modelu OSI
Praca w zerowej warstwie modelu OSI odnosi się do warstwy fizycznej, która zajmuje się przesyłaniem bitów przez medium transmisyjne. Mosty, jako urządzenia warstwy łącza danych, operują na ramkach, które zawierają adresy MAC, co oznacza, że nie mogą funkcjonować na poziomie zerowym. Przypisywanie mostów do ósmej warstwy modelu OSI jest błędne, ponieważ model OSI definiuje jedynie siedem warstw, a wszelkie odniesienia do ósmej warstwy byłyby niepoprawne z punktu widzenia standardów sieciowych. Warto również zauważyć, że mosty w rzeczywistości analizują ramki pod kątem adresów MAC, co jest kluczowym elementem ich funkcjonalności. To umożliwia im podejmowanie decyzji o przesyłaniu danych do odpowiednich segmentów sieci, w zależności od ich adresacji. Ignorowanie analizy adresów MAC w kontekście pracy mostów prowadzi do nieporozumień co do ich roli w architekturze sieci. Typowym błędem jest mylenie mostów z urządzeniami, które nie analizują danych na poziomie warstwy łącza, co może prowadzić do nieefektywnego zarządzania ruchem i spadku wydajności sieci. Zrozumienie prawidłowych funkcji mostów jest kluczowe dla skutecznego projektowania i zarządzania nowoczesnymi sieciami.

Pytanie 7

Standard Transport Layer Security (TLS) stanowi rozwinięcie protokołu

A. Secure Socket Layer (SSL)
B. Network Terminal Protocol (telnet)
C. Security Shell (SSH)
D. Session Initiation Protocol (SIP)
Standard Transport Layer Security (TLS) jest protokołem kryptograficznym, który zapewnia bezpieczeństwo komunikacji w sieci. TLS jest rozwinięciem protokołu Secure Socket Layer (SSL) i został zaprojektowany, aby zwiększyć wydajność oraz bezpieczeństwo transmisji danych. Podstawowym celem TLS jest zapewnienie poufności, integralności oraz autoryzacji danych przesyłanych pomiędzy klientem a serwerem. Praktyczne zastosowanie TLS znajduje się w wielu aspektach codziennego korzystania z internetu, w tym w zabezpieczaniu połączeń HTTPS, co chroni wrażliwe dane, takie jak hasła, numery kart kredytowych czy inne informacje osobiste. Standardy branżowe, takie jak RFC 5246, określają zasady i protokoły stosowane w TLS, co czyni go kluczowym elementem nowoczesnej architektury internetowej. Warto również zauważyć, że TLS stale ewoluuje, a jego najnowsze wersje, takie jak TLS 1.3, oferują jeszcze lepsze zabezpieczenia oraz wydajność w porównaniu do poprzednich wersji. Z tego powodu, znajomość i stosowanie protokołu TLS jest niezbędne dla każdego, kto zajmuje się bezpieczeństwem danych w sieci.

Pytanie 8

Jakie są właściwe przewody w wtyku RJ-45 według standardu TIA/EIA-568 dla konfiguracji typu T568B?

A. Biało-zielony, zielony, biało-pomarańczowy, pomarańczowy, niebieski, biało-niebieski, biało-brązowy, brązowy
B. Biało-pomarańczowy, pomarańczowy, biało-zielony, niebieski, biało-niebieski, zielony, biało-brązowy, brązowy
C. Biało-niebieski, niebieski, biało-brązowy, brązowy, biało-zielony, zielony, biało-pomarańczowy, pomarańczowy
D. Biało-brązowy, brązowy, biało-pomarańczowy, pomarańczowy, biało-zielony, niebieski, biało-niebieski, zielony
Odpowiedź wskazująca na prawidłową kolejność przewodów we wtyku RJ-45 zgodnie z normą TIA/EIA-568 dla zakończenia typu T568B jest kluczowa w kontekście budowy i konfiguracji sieci lokalnych. Zgodnie z tym standardem, przewody powinny być ułożone w następującej kolejności: biało-pomarańczowy, pomarańczowy, biało-zielony, niebieski, biało-niebieski, zielony, biało-brązowy oraz brązowy. Ta specyfikacja zapewnia prawidłowe połączenia i minimalizuje interferencje elektromagnetyczne, co jest istotne dla stabilności i wydajności transmisji danych. Przykład zastosowania tej normy można zobaczyć w instalacjach sieciowych w biurach, gdzie formowanie kabli zgodnie z T568B jest standardem, umożliwiającym łatwe podłączanie urządzeń. Dodatkowo, w przypadku stosowania technologii PoE (Power over Ethernet), prawidłowa kolejność przewodów jest kluczowa dla efektywnego zasilania urządzeń sieciowych, takich jak kamery IP czy punkty dostępu. Znajomość tych standardów jest niezbędna dla każdego technika zajmującego się sieciami, aby zapewnić maksymalną wydajność oraz bezpieczeństwo w infrastrukturze sieciowej.

Pytanie 9

Użycie na komputerze z systemem Windows poleceń ```ipconfig /release``` oraz ```ipconfig /renew``` umożliwia weryfikację działania usługi w sieci

A. routingu
B. Active Directory
C. serwera DHCP
D. serwera DNS
Wykonanie poleceń 'ipconfig /release' oraz 'ipconfig /renew' jest kluczowe w procesie uzyskiwania dynamicznego adresu IP z serwera DHCP. Pierwsze polecenie zwalnia aktualnie przydzielony adres IP, co oznacza, że komputer informuje serwer DHCP o zakończeniu korzystania z adresu. Drugie polecenie inicjuje proces uzyskiwania nowego adresu IP, wysyłając zapytanie do serwera DHCP. Jeśli usługa DHCP działa poprawnie, komputer otrzyma nowy adres IP, co jest kluczowe dla prawidłowej komunikacji w sieci. Praktyczne zastosowanie tych poleceń jest widoczne w sytuacjach, gdy komputer nie może uzyskać dostępu do sieci z powodu konfliktu adresów IP lub problemów z połączeniem. W dobrych praktykach sieciowych, administratorzy często wykorzystują te polecenia do diagnozowania problemów z siecią, co podkreśla znaczenie usługi DHCP w zarządzaniu adresacją IP w lokalnych sieciach komputerowych. Działanie DHCP zgodne jest z protokołem RFC 2131, który definiuje zasady przydzielania adresów IP w sieciach TCP/IP.

Pytanie 10

Czy okablowanie strukturalne można zakwalifikować jako część infrastruktury?

A. terenowej
B. czynnej
C. pasywnej
D. dalekosiężnej
Okablowanie strukturalne jest częścią tzw. infrastruktury pasywnej. Chodzi o te wszystkie fizyczne elementy sieci, które nie potrzebują aktywnego zarządzania, by przechodziły przez nie dane. Mamy tu kable, gniazda, złącza i szafy rackowe – to jak fundament dla całej infrastruktury sieciowej. Dzięki temu urządzenia aktywne, jak switche i routery, mogą ze sobą łatwo komunikować. Na przykład w biurach czy różnych publicznych budynkach dobrze zaprojektowane okablowanie zgodnie z normami ANSI/TIA-568 przyczynia się do wysokiej jakości sygnału oraz zmniejsza zakłócenia. Warto też pamiętać, że dobre projektowanie okablowania bierze pod uwagę przyszłe potrzeby, bo świat technologii zmienia się szybko. Takie podejście nie tylko zwiększa efektywność, ale i umożliwia łatwą integrację nowych technologii w przyszłości, co czyni je naprawdę ważnym elementem każdej nowoczesnej sieci IT.

Pytanie 11

Użytkownik korzysta z polecenia ipconfig /all w systemie Windows. Jaką informację uzyska po jego wykonaniu?

A. Listę aktywnych połączeń TCP wraz z numerami portów i adresami zdalnymi.
B. Szczegółową konfigurację wszystkich interfejsów sieciowych, w tym adresy IP, maski podsieci, bramy domyślne, adresy serwerów DNS oraz fizyczne adresy MAC.
C. Informacje dotyczące wersji i stanu sterownika karty graficznej zainstalowanej w systemie.
D. Dane o aktualnym wykorzystaniu miejsca na wszystkich partycjach dysku twardego.
Polecenie <code>ipconfig /all</code> w systemie Windows służy do wyświetlania szczegółowych informacji o wszystkich interfejsach sieciowych zainstalowanych w komputerze. Wynik tego polecenia to nie tylko podstawowy adres IP czy maska podsieci, ale także takie dane jak: adresy fizyczne MAC poszczególnych kart, adresy bram domyślnych, serwerów DNS i WINS, status DHCP, a nawet identyfikatory poszczególnych interfejsów. Dzięki temu narzędziu administrator może w prosty sposób zweryfikować, jak skonfigurowane są poszczególne karty sieciowe, czy komputer korzysta z DHCP, czy adresy przydzielone są statycznie, a także czy nie występują konflikty adresów. Praktycznie – przy rozwiązywaniu problemów z siecią lokalną, właśnie <code>ipconfig /all</code> jest jednym z pierwszych poleceń, po jakie sięga technik czy administrator. Moim zdaniem, każdy, kto chce efektywnie zarządzać sieciami komputerowymi i rozumieć ich działanie, powinien znać szczegóły wyjścia tego polecenia na pamięć. W branży IT to jedna z absolutnych podstaw, a jednocześnie narzędzie, które nie raz potrafi zaoszczędzić godziny żmudnego szukania błędów konfiguracyjnych. Standardy branżowe wręcz zalecają korzystanie z tego polecenia przy każdej diagnozie sieciowej.

Pytanie 12

Funkcja roli Serwera Windows 2012, która umożliwia obsługę ruterów NAT oraz ruterów BGP w sieciach lokalnych, to

A. routing
B. przekierowanie HTTP
C. Direct Access oraz VPN (RAS)
D. serwer proxy aplikacji sieci Web
Routing w Windows Server 2012 to kluczowa usługa, która umożliwia zarządzanie trasami przesyłania danych między różnymi sieciami. Jej główną funkcjonalnością jest obsługa ruterów translacji adresów sieciowych (NAT), co pozwala na ukrywanie prywatnych adresów IP w sieci lokalnej za pomocą jednego publicznego adresu IP. Dzięki temu organizacje mogą oszczędzać adresy IPv4, a także zwiększać bezpieczeństwo swojej infrastruktury sieciowej. Dodatkowo, routing wspiera protokoły takie jak BGP (Border Gateway Protocol), stosowane w większych, złożonych sieciach, gdzie zarządzanie trasami między różnymi systemami autonomicznymi jest kluczowe. Przykładem wykorzystania routingu może być konfiguracja zaawansowanych sieci korporacyjnych, gdzie różne oddziały firmy muszą komunikować się ze sobą oraz z internetem, a także zarządzanie dostępem użytkowników do zasobów sieciowych. Dobre praktyki w zakresie routingu obejmują regularne aktualizacje tras, monitorowanie wydajności oraz wdrożenie odpowiednich polityk bezpieczeństwa.

Pytanie 13

Aby zarejestrować i analizować pakiety przesyłane w sieci, należy wykorzystać aplikację

A. CuteFTP
B. WireShark
C. FileZilla
D. puTTy
WireShark to zaawansowane narzędzie do analizy protokołów sieciowych, które umożliwia przechwytywanie i przeglądanie danych przesyłanych przez sieć w czasie rzeczywistym. Dzięki jego funkcjom użytkownicy mogą analizować ruch sieciowy, identyfikować problemy z wydajnością oraz debugować aplikacje sieciowe. Program obsługuje wiele protokołów i potrafi wyświetlić szczegółowe informacje o każdym pakiecie, co czyni go nieocenionym narzędziem dla administratorów sieci oraz specjalistów ds. bezpieczeństwa. Przykładem zastosowania WireSharka może być sytuacja, w której administrator musi zdiagnozować problemy z połączeniem w sieci lokalnej – dzięki możliwości filtrowania danych, może szybko zlokalizować błędne pakiety i zrozumieć ich przyczynę. W kontekście dobrych praktyk branżowych, WireShark jest powszechnie zalecany do monitorowania bezpieczeństwa, analizy ataków oraz audytów sieciowych, co czyni go kluczowym narzędziem w arsenale specjalistów IT.

Pytanie 14

Administrator zauważył wzmożony ruch w sieci lokalnej i podejrzewa incydent bezpieczeństwa. Które narzędzie może pomóc w identyfikacji tego problemu?

A. Komenda ipconfig
B. Program Wireshark
C. Aplikacja McAfee
D. Komenda tracert
Program McAfee, jako oprogramowanie antywirusowe, koncentruje się głównie na wykrywaniu i eliminowaniu złośliwego oprogramowania. Choć może mieć funkcje monitorowania sieci, jego głównym celem jest ochrona końcowych punktów, a nie bezpośrednia analiza ruchu w sieci lokalnej. W przypadku nadmiernego ruchu, program ten może nie dostarczyć wystarczających informacji dotyczących źródła problemu. Polecenie ipconfig służy do wyświetlania konfiguracji interfejsów sieciowych w systemie Windows, ale nie dostarcza informacji o bieżącym ruchu w sieci. Użycie tego polecenia w kontekście analizy nadmiernego ruchu może prowadzić do mylnych wniosków, gdyż nie oferuje ono danych o pakietach czy protokołach. Z kolei polecenie tracert jest narzędziem do diagnostyki trasowania, które pokazuje ścieżkę, jaką pakiety danych pokonują w sieci, jednak nie dostarcza szczegółowych informacji o ruchu w czasie rzeczywistym. Użytkownicy mogą błędnie zakładać, że te narzędzia wystarczą do zdiagnozowania problemu, choć w rzeczywistości są one ograniczone w kontekście analizy ruchu sieciowego. W przypadku wykrycia nadmiernego ruchu, kluczowe jest stosowanie narzędzi umożliwiających głębszą analizę, takich jak Wireshark, które są zaprojektowane specjalnie w tym celu.

Pytanie 15

Błąd 404, który wyświetla się w przeglądarce internetowej, oznacza

A. nieobecność żądanego dokumentu na serwerze
B. błąd w autoryzacji użytkownika
C. niewłaściwe uprawnienia do dostępu do żądanego dokumentu
D. przekroczony czas oczekiwania na połączenie z serwerem
Błąd 404, znany jako "Not Found", oznacza, że serwer nie może odnaleźć żądanego zasobu, co w praktyce oznacza, że dokument, do którego próbuje uzyskać dostęp użytkownik, nie istnieje na serwerze. Może to być spowodowane wieloma czynnikami, takimi jak zmiana lokalizacji pliku, usunięcie go, bądź błędnie wprowadzony adres URL. W przypadku, gdy użytkownik napotyka błąd 404, powinien sprawdzić, czy adres strony został poprawnie wpisany, a także czy nie zawiera literówek lub zbędnych znaków. W kontekście dobrych praktyk, administratorzy stron internetowych powinni wdrażać osobne strony błędu 404, które informują użytkowników o zaistniałym problemie i oferują alternatywne linki do innych części witryny, co poprawia doświadczenie użytkownika. Ponadto, monitorowanie występowania błędów 404 w narzędziach do analizy ruchu, takich jak Google Analytics, może pomóc w identyfikacji usuniętych lub przeniesionych treści, co jest kluczowe dla utrzymania integralności witryny.

Pytanie 16

Jakiego elementu pasywnego sieci należy użyć do połączenia okablowania ze wszystkich gniazd abonenckich z panelem krosowniczym umieszczonym w szafie rack?

A. Kabel połączeniowy
B. Organizer kabli
C. Adapter LAN
D. Przepust szczotkowy
Wybór niewłaściwego elementu pasywnego do podłączenia okablowania z gniazd abonenckich do panelu krosowniczego może prowadzić do poważnych problemów w funkcjonowaniu sieci. Organizery kabli, mimo że są użyteczne w porządkowaniu okablowania, nie pełnią funkcji aktywnego połączenia sygnału między urządzeniami. Ich rola polega na utrzymaniu porządku i struktury w instalacjach, co jest istotne, ale samo w sobie nie zapewnia transmisji danych. Adapter LAN, z drugiej strony, służy do konwersji sygnałów między różnymi typami połączeń, ale nie jest idealnym rozwiązaniem do podłączania gniazd abonenckich do paneli krosowniczych. Przepust szczotkowy, choć może ułatwiać przeprowadzenie kabli przez otwory w szafach rackowych, również nie stanowi elementu, który realizowałby połączenia. Powoduje to, iż jego użycie w tym kontekście nie zapewnia efektywnej komunikacji sieciowej. Zrozumienie roli i specyfiki każdego z tych elementów jest kluczowe dla budowy stabilnych i wydajnych sieci, a podejmowanie decyzji bez właściwej wiedzy technicznej może prowadzić do obniżenia jakości usług sieciowych oraz ich niezawodności.

Pytanie 17

Liczba 22 w adresie http://www.adres_serwera.pL:22 wskazuje na numer

A. sekwencyjny pakietu przesyłającego dane
B. aplikacji, do której skierowane jest zapytanie
C. PID procesu działającego na serwerze
D. portu, inny od standardowego numeru dla danej usługi
Dobra robota z wyborem odpowiedzi! Port 22 rzeczywiście jest tym, co używamy w protokole SSH. To taki numer, który pozwala różnym programom na komunikację przez ten sam adres IP. Wiesz, porty to jak adresy dla naszych usług w sieci. W przypadku SSH, numer 22 jest standardowy i wielu administratorów go używa do zdalnego logowania na serwery. Fajnie jest też wiedzieć, że zmiana portu na inny może pomóc w zwiększeniu bezpieczeństwa, bo trudniej wtedy nieautoryzowanym osobom się włamać. Warto pamiętać o podstawowych zasadach zarządzania portami, bo to naprawdę ważne zagadnienie w administracji sieci. No i te standardy jak RFC 793 czy 4253 pomagają zrozumieć, jak to wszystko działa.

Pytanie 18

Jakie zakresy adresów IPv4 można zastosować jako adresy prywatne w lokalnej sieci?

A. 200.186.0.0 ÷ 200.186.255.255
B. 168.172.0.0 ÷ 168.172.255.255
C. 127.0.0.0 ÷ 127.255.255.255
D. 172.16.0.0 ÷ 172.31.255.255
Odpowiedzi, które nie dotyczą zakresu 172.16.0.0 do 172.31.255.255, nie są adresami prywatnymi. Na przykład, zakres 127.0.0.0 do 127.255.255.255 jest zarezerwowany dla adresów loopback, co oznacza, że jest wykorzystywany do komunikacji wewnętrznej samego urządzenia. Adresy te nie nadają się do sieci lokalnej, bo działają tylko w ramach jednego komputera. Kolejny zły przykład to zakres 200.186.0.0 do 200.186.255.255, który to już są publiczne adresy IP. One mogą być routowane w Internecie i są zarządzane przez odpowiednie organizacje. Używanie takich adresów w lokalnej sieci nie tylko łamie zasady, ale też może spowodować konflikty i problemy z zarządzaniem. No i ten ostatni zakres 168.172.0.0 do 168.172.255.255 też nie jest uznawany za prywatny, bo nie wchodzi w te zdefiniowane przez RFC 1918. Wybieranie złych odpowiedzi często wynika z braku wiedzy o klasyfikacji adresów IP i mylenia ich zastosowania w sieciach.

Pytanie 19

Do jakiej sieci jest przypisany host o adresie 172.16.10.10/22?

A. 172.16.4.0
B. 172.16.8.0
C. 172.16.12.0
D. 172.16.16.0
Patrząc na twoje odpowiedzi, można zauważyć, że niektóre z nich wynikają z braku pełnego zrozumienia działania subnettingu i struktury adresów IP. Każdy adres IP dzieli się na część, która identyfikuje sieć, i część, która identyfikuje samego hosta. To jest kluczowe, żeby dobrze skonfigurować sieć. W przypadku adresu 172.16.10.10 z maską /22, żeby stwierdzić, do której sieci ten host przynależy, trzeba obliczyć adres sieci i rozumieć, jak działa maska podsieci. Ta maska wskazuje na 4 podsieci, a adres 172.16.8.0 to ta, z którą ma się łączyć nasz host. Odpowiedzi takie jak 172.16.4.0, 172.16.12.0 czy 172.16.16.0 są błędne, bo nie mieszczą się w odpowiednich przedziałach dla tej maski. Szczególnie 172.16.4.0 byłoby z innej podsieci, a 172.16.12.0 to tylko koniec zakresu tej samej podsieci, więc nie może być adresem sieciowym dla hosta 172.16.10.10. Często ludzie myślą, że adresy podsieci to po prostu liczby, a w rzeczywistości są one jasno określone przez maskę podsieci, co trzeba mieć na uwadze przy projektowaniu sieci. Dobrze jest też pamiętać, że stosowanie odpowiednich zasad i praktyk w subnettingu, jak CIDR, jest mega ważne dla efektywnego zarządzania adresami IP w nowoczesnych sieciach.

Pytanie 20

Który standard technologii bezprzewodowej pozwala na osiągnięcie przepustowości większej niż 54 Mbps?

A. IEEE 802.11b
B. IEEE 802.11a
C. IEEE 802.11n
D. IEEE 802.11g
Wybór standardu IEEE 802.11b, 802.11a lub 802.11g nie zapewnia osiągnięcia przepustowości powyżej 54 Mbps. Standard 802.11b, wprowadzony w 1999 roku, obsługuje maksymalną prędkość 11 Mbps, co w praktyce jest niewystarczające do nowoczesnych aplikacji wymagających szerokopasmowego dostępu. Standard 802.11g, również popularny, pozwala na szybkości do 54 Mbps, jednak nie umożliwia ich przekroczenia, co stanowi ograniczenie w kontekście rosnącego zapotrzebowania na wydajność sieci. Z kolei 802.11a, który operuje w paśmie 5 GHz, osiąga prędkości do 54 Mbps, ale nie jest w stanie wykorzystać pełnego potencjału technologii MIMO i szerszych kanałów, które oferuje 802.11n. Decydując się na starsze standardy, użytkownicy mogą napotkać problemy z przepustowością w sytuacjach, gdzie wiele urządzeń łączy się z siecią równocześnie, co prowadzi do spadku wydajności. W kontekście najlepszych praktyk, zaleca się wybór najnowszych standardów, takich jak 802.11n lub 802.11ac, aby zapewnić stabilne i szybkie połączenia, szczególnie w środowiskach intensywnie korzystających z technologii bezprzewodowej. Zrozumienie różnic pomiędzy tymi standardami jest kluczowe dla efektywnego zarządzania sieciami i zaspokajania potrzeb użytkowników.

Pytanie 21

Fragment specyfikacji którego urządzenia sieciowego przedstawiono na ilustracji?

L2 Features• MAC Address Table: 8K
• Flow Control
   • 802.3x Flow Control
   • HOL Blocking Prevention
• Jumbo Frame up to 10,000 Bytes
• IGMP Snooping
   • IGMP v1/v2 Snooping
   • IGMP Snooping v3 Awareness
   • Supports 256 IGMP groups
   • Supports at least 64 static multicast addresses
   • IGMP per VLAN
   • Supports IGMP Snooping Querier
• MLD Snooping
   • Supports MLD v1/v2 awareness
   • Supports 256 groups
   • Fast Leave
• Spanning Tree Protocol
   • 802.1D STP
   • 802.1w RSTP
• Loopback Detection
• 802.3ad Link Aggregation
   • Max. 4 groups per device/8 ports per group (DGS-1210-08P)
   • Max. 8 groups per device/8 ports per group (DGS-1210-
     16/24/24P)
   • Max. 16 groups per device/8 ports per group (DGS-1210-48P)
• Port Mirroring
   • One-to-One, Many-to-One
   • Supports Mirroring for Tx/Rx/Both
• Multicast Filtering
   • Forwards all unregistered groups
   • Filters all unregistered groups
• LLDP, LLDP-MED
A. Przełącznik.
B. Koncentrator.
C. Zapora sieciowa.
D. Ruter.
Wybór koncentratora, zapory sieciowej lub rutera jako odpowiedzi na to pytanie wskazuje na pewne nieporozumienia dotyczące funkcji i architektury tych urządzeń. Koncentrator, będący prostym urządzeniem, nie analizuje danych ani nie podejmuje decyzji na poziomie adresów MAC, co czyni go mniej efektywnym w porównaniu do przełącznika. Jego działanie opiera się na metodzie 'flooding', co oznacza, że przesyła dane do wszystkich portów, co może prowadzić do zwiększonego ruchu sieciowego i kolizji. Z kolei zapora sieciowa, która jest zaprojektowana do monitorowania i kontrolowania ruchu sieciowego w celu ochrony przed nieautoryzowanym dostępem, nie jest odpowiedzialna za zarządzanie ruchem wewnętrznym w sieci lokalnej. Ruter, działający na warstwie trzeciej modelu OSI, skupia się na kierowaniu pakietów między różnymi sieciami, a nie na zarządzaniu komunikacją w obrębie jednego segmentu sieci. Wybierając jedną z tych odpowiedzi, można dojść do błędnego wniosku, że wszystkie urządzenia sieciowe pełnią te same funkcje, podczas gdy każde z nich ma swoje specyficzne zastosowania i właściwości. Aby lepiej zrozumieć rolę przełączników, warto zaznajomić się z metodami segmentacji sieci i standardami, takimi jak IEEE 802.1Q dla VLAN czy IEEE 802.3 dla Ethernetu, które podkreślają znaczenie wydajnego zarządzania ruchem w nowoczesnych sieciach.

Pytanie 22

Instalator jest w stanie zamontować 5 gniazd w ciągu jednej godziny. Ile wyniesie całkowity koszt materiałów i instalacji 20 natynkowych gniazd sieciowych, jeśli cena jednego gniazda to 5,00 zł, a stawka za roboczogodzinę instalatora wynosi 30,00 zł?

A. 350,00 zł
B. 220,00 zł
C. 130,00 zł
D. 700,00 zł
Analizując niepoprawne odpowiedzi, warto zwrócić uwagę na błędy w obliczeniach oraz w interpretacji kosztów związanych z instalacją gniazd. Niektóre odpowiedzi mogą wynikać z pominięcia kluczowych elementów kalkulacyjnych, takich jak koszt robocizny lub koszt materiałów. Na przykład, odpowiedzi sugerujące 130,00 zł mogą bazować jedynie na obliczeniach związanych z materiałami, co jest błędne, ponieważ nie uwzględniają one kosztów pracy instalatora. Koszt materiałów wynosi 100,00 zł, co nie może być jedynym wyznacznikiem całkowitych wydatków. Z kolei odpowiedź 350,00 zł może wskazywać na błędne założenie dotyczące stawki robocizny lub liczby godzin potrzebnych na wykonanie instalacji, co prowadzi do zawyżenia kosztów. Bazując na danych z treści pytania, koszt robocizny wynosi 120,00 zł, co powinno zostać uwzględnione w końcowej kalkulacji. W branży elektroinstalacyjnej kluczowe jest dokładne planowanie i kalkulowanie kosztów, a błędy w tym procesie mogą prowadzić do znacznych nieporozumień oraz przekroczenia budżetu. Przygotowując kosztorysy, warto stosować się do standardów branżowych, które pomagają w precyzyjnym określeniu wydatków i unikaniu niedoszacowania kosztów, co jest kluczowe dla efektywności i rentowności projektów instalacyjnych.

Pytanie 23

W którym rejestrze systemu Windows znajdziemy informacje o błędzie spowodowanym brakiem synchronizacji czasu systemowego z serwerem NTP?

A. Aplikacja.
B. Zabezpieczenia.
C. System.
D. Ustawienia.
Wybór innych dzienników, takich jak Ustawienia, Zabezpieczenia czy Aplikacja, na pewno nie jest właściwy w kontekście diagnostyki problemów z synchronizacją czasu systemowego. Dziennik Ustawienia głównie rejestruje zmiany konfiguracji systemu i nie zawiera szczegółowych informacji dotyczących operacji systemowych, takich jak synchronizacja NTP. Odpowiedzi odwołujące się do dziennika Zabezpieczeń są mylące, ponieważ koncentrują się głównie na rejestrowaniu zdarzeń związanych z bezpieczeństwem, takich jak logowania użytkowników oraz uprawnienia, a nie na procesach systemowych. Z kolei dziennik Aplikacji dotyczy aplikacji, które mogą rejestrować swoje własne błędy i zdarzenia, ale nie są odpowiednie do oceny problemów na poziomie systemu operacyjnego. Często spotykanym błędem jest mylenie kontekstu, w którym zdarzenia są rejestrowane; administratorzy mogą zakładać, że wszelkie problemy z systemem są związane z aplikacjami, a nie z samym systemem operacyjnym. Właściwe zrozumienie struktury dzienników systemowych jest kluczowe dla efektywnego rozwiązywania problemów, a ograniczenie się do jednej kategorii dzienników może prowadzić do niekompletnych analiz i opóźnienia w naprawie błędów.

Pytanie 24

To pytanie jest dostępne tylko dla uczniów i nauczycieli. Zaloguj się lub utwórz konto aby zobaczyć pełną treść pytania.

Odpowiedzi dostępne po zalogowaniu.

Wyjaśnienie dostępne po zalogowaniu.


Pytanie 25

Domyślnie dostęp anonimowy do zasobów serwera FTP pozwala na

A. kompletne prawa dostępu
B. wyłącznie prawo do odczytu
C. prawa zarówno do odczytu, jak i zapisu
D. wyłącznie prawo do zapisu
Odpowiedzi, które sugerują, że anonimowy dostęp do zasobów serwera FTP obejmuje pełne prawa dostępu lub prawa do zapisu, są niepoprawne. W kontekście zarządzania bezpieczeństwem danych, udostępnienie pełnych praw dostępu użytkownikom anonimowym prowadziłoby do poważnych luk w zabezpieczeniach. Takie podejście może skutkować nieautoryzowanym usuwaniem, modyfikowaniem lub dodawaniem plików, co w praktyce może prowadzić do utraty danych oraz naruszeń prywatności. Z kolei prawo do zapisu bez odpowiedniej weryfikacji użytkowników jest niezgodne z dobrymi praktykami zarządzania dostępem, które nakładają obowiązek autoryzacji przed udzieleniem jakichkolwiek uprawnień do modyfikacji danych. Typowym błędem myślowym w tym kontekście jest założenie, że otwarty dostęp do zasobów oznacza również ich swobodną modyfikację. W rzeczywistości, w kontekście serwisu FTP, niezmiernie istotne jest wdrażanie praktyk ograniczających dostęp, które chronią integralność danych i zapewniają, że tylko autoryzowani użytkownicy mogą wprowadzać zmiany. Dlatego odpowiednie zarządzanie dostępem i stosowanie zasad minimalnych uprawnień są kluczowymi elementami w zabezpieczaniu infrastruktury IT.

Pytanie 26

W ustawieniach haseł w systemie Windows Server aktywowana jest opcja hasło musi spełniać wymagania dotyczące złożoności. Ile minimalnie znaków powinno mieć hasło użytkownika?

A. 5 znaków
B. 12 znaków
C. 10 znaków
D. 6 znaków
Hasło użytkownika w systemie Windows Server musi składać się z co najmniej 6 znaków, aby spełniać wymagania dotyczące złożoności. Złożoność hasła ma na celu zwiększenie bezpieczeństwa systemu, redukując ryzyko nieautoryzowanego dostępu. Wymaganie minimalnej długości hasła to jedna z podstawowych praktyk w zarządzaniu bezpieczeństwem, która pomaga zabezpieczyć konta użytkowników przed atakami typu brute force. Przykładowo, stosując hasła o długości 6 znaków, zaleca się użycie kombinacji wielkich i małych liter, cyfr oraz znaków specjalnych, co znacznie podnosi poziom ochrony. Dla porównania, hasła składające się z zaledwie 5 znaków są mniej bezpieczne, ponieważ łatwiej je złamać przy użyciu odpowiednich narzędzi. Zgodnie z wytycznymi NIST (National Institute of Standards and Technology), złożoność haseł oraz ich długość są kluczowe dla ochrony danych, a stosowanie haseł o minimalnej długości 6 znaków jest powszechnie przyjętą praktyką w branży IT.

Pytanie 27

Na podstawie przedstawionej poniżej konfiguracji karty sieciowej hosta można stwierdzić, że

Connection-specific DNS Suffix  . :
Link-local IPv6 Address . . . . . : fe80::f5aa:aff8:7096:bdf0%8
Autoconfiguration IPv4 Address. . : 169.254.189.240
Subnet Mask . . . . . . . . . . . : 255.255.0.0
Default Gateway . . . . . . . . . :
A. karta sieciowa jest wyłączona.
B. host nie ma dostępu do serwera DHCP.
C. adres IPv4 jest przydzielony przez administratora sieci z puli adresów prywatnych.
D. konfiguracja parametrów sieciowych karty została pobrana z serwera DHCP.
W przypadku niepoprawnych odpowiedzi, można zauważyć kilka typowych błędów myślowych, które prowadzą do mylnych wniosków dotyczących konfiguracji karty sieciowej. Po pierwsze, stwierdzenie, że karta sieciowa jest wyłączona, jest nieprawidłowe, ponieważ mimo że host nie uzyskał adresu IP z serwera DHCP, to karta sieciowa mogła być aktywna i skonfigurowana do pracy. Wyłączona karta nie byłaby w stanie przydzielić żadnego adresu, w tym adresu z zakresu APIPA. Po drugie, twierdzenie, że adres IPv4 został przydzielony przez administratora z puli adresów prywatnych, jest błędne, ponieważ adresy APIPA są przydzielane automatycznie przez system, a nie przez administratora. Przydzielanie adresów lokalnych przez administratora odbywa się zazwyczaj w ramach planowania adresacji w sieci. Na koniec, stwierdzenie, że konfiguracja parametrów została pobrana z serwera DHCP, jest sprzeczne z faktem, ponieważ adresy APIPA są przydzielane w sytuacji, gdy nie można uzyskać adresu od serwera. Dlatego kluczowym aspektem jest zrozumienie mechanizmów działania DHCP oraz roli adresacji APIPA, co pozwala uniknąć błędnych interpretacji w przyszłości.

Pytanie 28

Jaką metodę należy zastosować, aby chronić dane przesyłane w sieci przed działaniem sniffera?

A. Zmiana hasła konta użytkownika
B. Skanowanie za pomocą programu antywirusowego
C. Wykorzystanie antydialera
D. Szyfrowanie danych w sieci
Szyfrowanie danych w sieci to kluczowy proces, który znacząco zwiększa bezpieczeństwo przesyłanych informacji. Sniffer to narzędzie służące do podsłuchiwania ruchu w sieci, co oznacza, że atakujący może przechwytywać dane takie jak hasła, numery kart kredytowych czy inne wrażliwe informacje. Szyfrowanie danych sprawia, że nawet jeśli te dane zostaną przechwycone, będą nieczytelne dla osób trzecich. Przykładem szyfrowania jest protokół HTTPS, który jest szeroko stosowany w Internecie do zabezpieczania komunikacji między przeglądarką a serwerem. Dzięki zastosowaniu szyfrowania, dane są kodowane za pomocą algorytmów takich jak AES czy RSA, co sprawia, że tylko uprawnione osoby z odpowiednim kluczem mogą je odczytać. Wdrożenie szyfrowania w transmitowanych danych jest zgodne z najlepszymi praktykami branżowymi, które zalecają zabezpieczanie wszystkich wrażliwych informacji w celu ochrony prywatności i integralności danych.

Pytanie 29

Urządzenie, które łączy sieć kablową z siecią bezprzewodową, to

A. most.
B. koncentrator.
C. punkt dostępu.
D. przełącznik.
Punkt dostępu (ang. Access Point, AP) jest urządzeniem, które umożliwia bezprzewodowe połączenie z siecią, a jego kluczową rolą jest integracja sieci przewodowej z siecią bezprzewodową. Działa jako mostek pomiędzy tymi dwoma typami sieci, co pozwala na bezprzewodowy dostęp do zasobów i usług, które są fizycznie umiejscowione w sieci przewodowej. Przykładowo, w biurze, punkt dostępu może być używany do tworzenia sieci Wi-Fi, umożliwiając pracownikom korzystanie z laptopów, tabletów lub smartfonów bez konieczności podłączania się do kabli. Zgodnie z branżowymi standardami, takimi jak IEEE 802.11, punkty dostępu powinny być odpowiednio rozmieszczone, aby zapewnić optymalny zasięg i minimalne zakłócenia. Dobre praktyki wskazują na zapewnienie odpowiedniego zabezpieczenia sieci bezprzewodowej, np. poprzez użycie WPA3, co zwiększa bezpieczeństwo danych przesyłanych przez punkt dostępu. Ponadto, punkty dostępu mogą wspierać różne technologie, takie jak MESH, co pozwala na tworzenie rozbudowanych i skalowalnych sieci bezprzewodowych.

Pytanie 30

Jakie urządzenie sieciowe pozwoli na przekształcenie sygnału przesyłanego przez analogową linię telefoniczną na sygnał cyfrowy w komputerowej sieci lokalnej?

A. Switch.
B. Access point.
C. Modem.
D. Media converter.
Modem to urządzenie, które pełni kluczową rolę w komunikacji między analogowymi a cyfrowymi systemami. Jego podstawową funkcją jest modulkacja i demodulkacja sygnałow, co oznacza przekształcanie danych cyfrowych z komputera na sygnał analogowy, który może być przesyłany przez tradycyjną linię telefoniczną. Kiedy dane z komputera są przesyłane do modemu, modem przekształca je w sygnał analogowy, co pozwala na ich transmisję. Po drugiej stronie, gdy sygnał analogowy wraca do modemu, proces jest odwracany - sygnał analogowy jest demodulowany i przekształcany z powrotem do formatu cyfrowego. Przykładami zastosowania modemów są domowe połączenia internetowe przez DSL lub dial-up, gdzie modem jest niezbędny do uzyskania dostępu do sieci internetowej. Modemy są zgodne z różnymi standardami, takimi jak V.90 dla połączeń dial-up, co pokazuje ich znaczenie i szerokie zastosowanie w branży telekomunikacyjnej i informatycznej.

Pytanie 31

Jak nazywa się adres nieokreślony w protokole IPv6?

A. ::1/128
B. 2001::/64
C. ::/128
D. FE80::/64
Odpowiedzi, które wskazują na FE80::/64, ::1/128 oraz 2001::/64 jako adresy nieokreślone, są błędne z kilku powodów. Pierwszym z nich jest fakt, że FE80::/64 to zarezerwowany zakres adresów do komunikacji lokalnej w sieci, znany jako adresy link-local. Te adresy są używane do komunikacji w obrębie pojedynczej sieci lokalnej i nie są routowalne w Internecie. Z tego powodu nie mogą być uznawane za adresy nieokreślone, które są używane w sytuacjach, gdy adres jest całkowicie nieznany. Kolejną nieprawidłową odpowiedzią jest ::1/128, który jest adresem lokalnym (loopback). Adres ten odnosi się do samego urządzenia, co również nie czyni go odpowiednim przykładem adresu nieokreślonego. W przypadku 2001::/64, mamy do czynienia z globalnym adresem unicast, który jest przypisany do konkretnych urządzeń w Internecie. To jest adres, który można użyć do identyfikacji i komunikacji z urządzeniem w sieci IP. Adresy nieokreślone są używane do zasygnalizowania, że urządzenie nie ma przypisanego adresu, co różni się od koncepcji adresów link-local lub globalnych. Typowe błędy myślowe, które mogą prowadzić do takich wniosków, obejmują mylenie funkcji różnych typów adresów w IPv6 oraz niepełne zrozumienie kontekstu, w jakim dany adres jest używany. Zrozumienie tych różnic jest kluczowe dla efektywnego projektowania i zarządzania sieciami opartymi na protokole IPv6.

Pytanie 32

Licencja typu TRIAL pozwala na korzystanie z oprogramowania

A. w ograniczonym zakresie, np. z pominięciem niektórych funkcji
B. przez określony okres (np. 3 miesiące)
C. przez nieograniczony czas, z możliwością wprowadzenia zmian
D. wyłącznie do zastosowań niekomercyjnych
Licencja typu TRIAL jest stworzona, aby umożliwić użytkownikom przetestowanie oprogramowania przez określony czas, najczęściej od kilku dni do kilku miesięcy, co umożliwia ocenę jego funkcjonalności i dopasowania do potrzeb użytkownika. Ten model licencjonowania jest powszechnie stosowany w branży oprogramowania, pozwalając potencjalnym klientom na zapoznanie się z produktem, zanim podejmą decyzję o jego zakupie. Przykładem może być oprogramowanie do edycji wideo, które oferuje 30-dniowy okres próbny. W tym czasie użytkownik ma dostęp do pełnej funkcjonalności, co pozwala mu na swobodne korzystanie i testowanie narzędzi. Warto podkreślić, że takie licencje są zgodne z dobrymi praktykami branżowymi, ponieważ zwiększają zaufanie klientów i mogą prowadzić do większej liczby zakupów po zakończeniu okresu próbnego. Rekomendacje dla użytkowników wskazują, aby podczas korzystania z wersji trial dokładnie ocenić, czy oprogramowanie spełnia ich oczekiwania, a także sprawdzić, jakie są warunki licencji po jej zakończeniu, co jest istotne z punktu widzenia dalszego użytkowania.

Pytanie 33

Jakie polecenie pozwoli na wyświetlenie ustawień interfejsu sieciowego w systemie Linux?

A. ipconfig
B. iproute show
C. ipaddr show
D. traceroute
Odpowiedzi takie jak 'ipconfig', 'traceroute' i 'iproute show' to powszechne źródła nieporozumień, które mogą prowadzić do błędnych wniosków w kontekście administracji siecią w systemie Linux. 'ipconfig' jest poleceniem, które działa w systemach Windows i służy do wyświetlania konfiguracji sieciowej, co może wprowadzać w błąd użytkowników, którzy są przyzwyczajeni do pracy w tym środowisku. W systemie Linux zamiast tego używa się polecenia 'ip addr' lub 'ip addr show', które jest bardziej wszechstronne i dostarcza szczegółowych informacji o konfiguracji interfejsów. 'Traceroute' to narzędzie do diagnozowania tras pakietów w sieci, które pokazuje, przez jakie węzły przechodzą dane, ale nie dostarcza informacji o konfiguracji lokalnych interfejsów sieciowych, co czyni je nieodpowiednim w tym kontekście. 'Iproute show' to nieco bliższe polecenie, ale również niepoprawne w tym przypadku, ponieważ 'iproute' dotyczy bardziej ogólnych informacji o routingu i nie wyświetla dokładnych informacji o samych interfejsach. Typowym błędem myślowym jest mylenie funkcji różnych poleceń, co może prowadzić do nieefektywnego rozwiązywania problemów sieciowych. Dlatego kluczowe jest zrozumienie, jakie narzędzia są dostępne i jak je prawidłowo wykorzystać w kontekście administracji siecią w systemie Linux.

Pytanie 34

Najefektywniejszym sposobem na zabezpieczenie prywatnej sieci Wi-Fi jest

A. stosowanie szyfrowania WPA-PSK
B. stosowanie szyfrowania WEP
C. zmiana adresu MAC routera
D. zmiana nazwy SSID
Stosowanie szyfrowania WPA-PSK (Wi-Fi Protected Access Pre-Shared Key) jest najskuteczniejszą metodą zabezpieczenia domowej sieci Wi-Fi, ponieważ zapewnia silne szyfrowanie danych przesyłanych między urządzeniami a routerem. WPA-PSK wykorzystuje algorytmy szyfrowania TKIP (Temporal Key Integrity Protocol) lub AES (Advanced Encryption Standard), co znacznie podnosi bezpieczeństwo w porównaniu do przestarzałych metod, takich jak WEP. Aby wprowadzić WPA-PSK, użytkownik musi ustawić hasło, które będzie używane do autoryzacji urządzeń w sieci. Praktyczne zastosowanie tej metody polega na regularnej zmianie hasła, co dodatkowo zwiększa bezpieczeństwo. Warto także pamiętać o aktualizacji oprogramowania routera, co jest zgodne z najlepszymi praktykami w zakresie bezpieczeństwa sieci. W przypadku domowych sieci Wi-Fi, zastosowanie WPA-PSK jest standardem, który powinien być przestrzegany, aby chronić prywatność i integralność przesyłanych danych.

Pytanie 35

Jakie jest adres rozgłoszeniowy (broadcast) dla hosta z adresem IP 192.168.35.202 oraz 26-bitową maską?

A. 192.168.35.192
B. 192.168.35.0
C. 192.168.35.255
D. 192.168.35.63
Adres rozgłoszeniowy (broadcast) dla danej sieci to adres, który umożliwia wysyłanie pakietów do wszystkich urządzeń w tej sieci. Aby obliczyć adres rozgłoszeniowy, należy znać adres IP hosta oraz maskę podsieci. W przypadku adresu IP 192.168.35.202 z 26-bitową maską (255.255.255.192), maska ta dzieli adres na część sieciową i część hosta. W tym przypadku, maska 26-bitowa oznacza, że ostatnie 6 bitów jest przeznaczone dla hostów. Mamy zakres adresów od 192.168.35.192 do 192.168.35.255. Adres rozgłoszeniowy to ostatni adres w danym zakresie, co w tym przypadku wynosi 192.168.35.255. Przydatność tego adresu jest szczególnie istotna w sieciach lokalnych, gdzie urządzenia mogą komunikować się ze sobą w sposób grupowy, co jest zrealizowane właśnie poprzez użycie adresu rozgłoszeniowego. Przykładem zastosowania adresu rozgłoszeniowego może być wysyłanie aktualizacji oprogramowania do wszystkich komputerów w sieci jednocześnie, co znacznie ułatwia zarządzanie i oszczędza czas.

Pytanie 36

Aby chronić lokalną sieć komputerową przed atakami typu Smurf pochodzącymi z Internetu, należy zainstalować oraz właściwie skonfigurować

A. bezpieczną przeglądarkę internetową
B. skaner antywirusowy
C. oprogramowanie antyspamowe
D. zapory ogniowej
Zainstalowanie i skonfigurowanie zapory ogniowej (firewall) jest kluczowym krokiem w zabezpieczaniu lokalnej sieci komputerowej przed atakami typu Smurf, które polegają na wykorzystaniu adresów IP ofiar do generowania nadmiaru ruchu sieciowego. Zapora ogniowa działa jako filtr, który blokuje nieautoryzowany dostęp do sieci oraz monitoruje i kontroluje ruch przychodzący i wychodzący. W przypadku ataku Smurf, złośliwy użytkownik wysyła pakiety ICMP Echo Request (ping) do rozgłoszeniowego adresu IP, co powoduje, że wszystkie urządzenia w sieci odpowiadają na te żądania, co wywołuje przeciążenie. Skonfigurowana zapora ogniowa może wykrywać i blokować takie pakiety, co znacznie zmniejsza ryzyko ataku. Dobrym praktyką jest również wdrożenie zasad ograniczających dostęp do portów oraz monitorowanie ruchu sieciowego w celu szybkiej identyfikacji potencjalnych zagrożeń. Współczesne zapory ogniowe oferują wiele funkcji, takich jak inspekcja głębokiego pakietu i wykrywanie intruzów, co dodatkowo wspiera obronę przed różnorodnymi atakami.

Pytanie 37

Jakie aktywne urządzenie pozwoli na podłączenie 15 komputerów, drukarki sieciowej oraz rutera do sieci lokalnej za pomocą kabla UTP?

A. Panel krosowy 16-portowy
B. Switch 16-portowy
C. Switch 24-portowy
D. Panel krosowy 24-portowy
Przełącznik 24-portowy to świetne rozwiązanie, bo można do niego podłączyć sporo urządzeń jednocześnie, jak komputery czy drukarki, do lokalnej sieci. W sytuacji, gdzie trzeba podłączyć 15 komputerów, drukarkę sieciową i router, ten przełącznik akurat ma tyle portów, że wszystko się zmieści. W codziennym użytkowaniu przełączniki są kluczowe w zarządzaniu ruchem w sieci, co umożliwia szybsze przesyłanie danych między urządzeniami. Dodatkowo, jak używasz przełącznika, można wprowadzić różne funkcje, na przykład VLAN, co pomaga w podziale sieci i zwiększeniu jej bezpieczeństwa. Jeśli chodzi o standardy, sprzęty zgodne z normą IEEE 802.3 potrafią działać naprawdę wydajnie i niezawodnie. Tak więc, na pewno 24-portowy przełącznik to sensowne rozwiązanie dla średnich sieci, które potrzebują elastyczności i dużej liczby połączeń.

Pytanie 38

Zgodnie z normą PN-EN 50174 dopuszczalna łączna długość kabla połączeniowego pomiędzy punktem abonenckim a komputerem i kabla krosowniczego (A+C) wynosi

Ilustracja do pytania
A. 6 m
B. 5 m
C. 10 m
D. 3 m
Zgodnie z normą PN-EN 50174, maksymalna łączna długość kabla połączeniowego między punktem abonenckim a komputerem i kabla krosowniczego nie powinna przekraczać 10 metrów. Przekroczenie tej długości może prowadzić do pogorszenia jakości sygnału, co jest szczególnie istotne w środowiskach, gdzie wymagana jest wysoka wydajność transmisji danych, jak w biurach czy centrach danych. Na przykład, w przypadku instalacji sieciowych w biurze, stosowanie kabli o długości 10 metrów zapewnia stabilne połączenie oraz minimalizuje straty sygnału. Warto również zwrócić uwagę na zasady dotyczące zarządzania kablami, które sugerują, aby unikać zawirowań i nadmiernych zakrętów, aby nie wprowadzać dodatkowych zakłóceń. Dobre praktyki w zakresie instalacji kabli mówią, że warto również stosować wysokiej jakości przewody oraz komponenty, które są zgodne z normami, co dodatkowo wpływa na niezawodność całej infrastruktury sieciowej.

Pytanie 39

NAT64 (Network Address Translation 64) to proces, który przekształca adresy

A. prywatne na publiczne adresy
B. adresy IPv4 na adresy IPv6
C. adresy IPv4 na adresy MAC
D. adresy MAC na adresy IPv4
NAT64 (Network Address Translation 64) to mechanizm, który umożliwia komunikację między sieciami IPv6 a IPv4 poprzez translację adresów. Jego głównym celem jest umożliwienie urządzeniom w sieci IPv6 komunikację z zasobami dostępnymi tylko w sieci IPv4. W praktyce, NAT64 mapuje adresy IPv4 do adresów IPv6, co jest niezwykle ważne w kontekście rosnącej liczby urządzeń korzystających z IPv6, podczas gdy nadal istnieje wiele usług i systemów operacyjnych opartych na IPv4. Przykładem zastosowania NAT64 może być sytuacja, gdy organizacja migruje z IPv4 na IPv6, a jednocześnie musi zapewnić dostęp do starszych aplikacji działających tylko w IPv4. Dzięki NAT64, użytkownicy mogą korzystać z tych usług bez potrzeby modyfikacji infrastruktury lub aplikacji. Warto także wspomnieć, że NAT64 działa w tandemie z innym protokołem, zwanym DNS64, który przekształca zapytania DNS w taki sposób, aby umożliwić urządzeniom IPv6 odnalezienie zasobów IPv4. Tego rodzaju rozwiązanie jest zgodne z obowiązującymi standardami IETF i jest szeroko stosowane w nowoczesnych architekturach sieciowych.

Pytanie 40

Jakie oprogramowanie do wirtualizacji jest dostępne jako rola w systemie Windows Server 2019?

A. Hyper-V
B. Virtual PC
C. VMware
D. Virtual Box
Hyper-V to zaawansowane oprogramowanie do wirtualizacji, które jest dostępne jako rola w systemie Windows Server 2019. Umożliwia ono tworzenie i zarządzanie wirtualnymi maszynami (VM), co pozwala na efektywne wykorzystanie zasobów serwera fizycznego. Hyper-V obsługuje różne systemy operacyjne, co czyni go elastycznym narzędziem dla administratorów IT. Przykładowo, dzięki Hyper-V można uruchamiać wiele serwerów na jednym fizycznym urządzeniu, co znacząco obniża koszty sprzętowe oraz zmniejsza zużycie energii. Hyper-V wspiera również funkcje takie jak migracja maszyn wirtualnych, co pozwala na przenoszenie VM między hostami bez przerywania ich pracy. W kontekście standardów branżowych, Hyper-V spełnia wymogi wielu organizacji dotyczące efektywności i bezpieczeństwa, oferując mechanizmy izolacji i zarządzania zasobami. Dodatkowo, integracja z powiązanymi technologiami Microsoft, takimi jak System Center, umożliwia zaawansowane zarządzanie infrastrukturą wirtualną, co czyni Hyper-V preferowanym rozwiązaniem dla wielu przedsiębiorstw.
{# Core JS - self-host Bootstrap bundle + wlasne skrypty. Bundlowane przez django-compressor offline mode na produkcji (refs #50). #}