Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik teleinformatyk
  • Kwalifikacja: INF.07 - Montaż i konfiguracja lokalnych sieci komputerowych oraz administrowanie systemami operacyjnymi
  • Data rozpoczęcia: 23 kwietnia 2026 16:50
  • Data zakończenia: 23 kwietnia 2026 17:05

Egzamin zdany!

Wynik: 26/40 punktów (65,0%)

Wymagane minimum: 20 punktów (50%)

Nowe
Analiza przebiegu egzaminu- sprawdź jak rozwiązywałeś pytania
Pochwal się swoim wynikiem!
Szczegółowe wyniki:
Pytanie 1

Do których komputerów dotrze ramka rozgłoszeniowa wysyłana ze stacji roboczej PC1?

Ilustracja do pytania
A. PC2 i PC6
B. PC3 i PC6
C. PC4 i PC5
D. PC2 i PC4
Ramka rozgłoszeniowa wysyłana z PC1 dotrze do PC3 i PC6, ponieważ wszystkie te urządzenia znajdują się w tym samym VLANie, czyli VLAN10. W kontekście sieci komputerowych, ramki rozgłoszeniowe są mechanizmem pozwalającym na wysyłanie danych do wszystkich urządzeń w danym VLANie. To oznacza, że wszystkie urządzenia, które są logicznie połączone w tej samej grupie, mogą odbierać taką ramkę. Chociaż ramki rozgłoszeniowe są ograniczone do jednego VLANu, ich zastosowanie jest kluczowe w przypadku komunikacji w lokalnych sieciach. Przykładem mogą być protokoły ARP (Address Resolution Protocol), które wykorzystują ramki rozgłoszeniowe do mapowania adresów IP na adresy MAC. Z tego względu dobrze zrozumieć, jak działają VLANy oraz zasady ich izolacji, aby efektywnie zarządzać ruchem w sieci oraz poprawić jej bezpieczeństwo, co jest zgodne z najlepszymi praktykami w zarządzaniu sieciami.

Pytanie 2

Zrzut ekranowy przedstawia wynik wykonania w systemie z rodziny Windows Server polecenia

Server:  livebox.home
Address:  192.168.1.1

Non-authoritative answer:
dns2.tpsa.pl    AAAA IPv6 address = 2a01:1700:3:ffff::9822
dns2.tpsa.pl    internet address = 194.204.152.34
A. ping
B. whois
C. tracert
D. nslookup
Odpowiedź 'nslookup' jest poprawna, ponieważ polecenie to służy do wykonywania zapytań do systemu DNS, co jest kluczowe w zarządzaniu sieciami komputerowymi. Zrzut ekranu pokazuje wyniki, które zawierają zarówno adres IPv4, jak i IPv6 dla domeny dns2.tpsa.pl. W praktyce, nslookup jest używane do diagnozowania problemów z DNS, umożliwiając administratorom sieci weryfikację, czy dany rekord DNS jest prawidłowo skonfigurowany i dostępny. Przykładem zastosowania nslookup może być sytuacja, gdy użytkownik napotyka problemy z dostępem do określonej strony internetowej – wówczas administrator może użyć tego polecenia, aby sprawdzić, czy DNS poprawnie tłumaczy nazwę domeny na adres IP. Co więcej, nslookup pozwala na testowanie różnych serwerów DNS, co jest zgodne z dobrymi praktykami w zakresie zarządzania ruchem sieciowym i zapewnienia wysokiej dostępności usług. Warto również zaznaczyć, że narzędzie to jest częścią standardowego zestawu narzędzi administratora systemu i znacznie ułatwia pracę w środowisku sieciowym.

Pytanie 3

Administrator sieci planuje zapisać konfigurację urządzenia Cisco na serwerze TFTP. Jakie polecenie powinien wydać w trybie EXEC?

A. save config tftp:
B. copy running-config tftp:
C. backup running-config tftp:
D. restore configuration tftp:
<strong>Pozostałe polecenia, choć na pierwszy rzut oka wydają się logiczne, nie są poprawnymi komendami w systemie Cisco IOS i mogą wprowadzić w błąd osoby mniej doświadczone.</strong> <u>restore configuration tftp:</u> sugeruje przywrócenie konfiguracji z serwera TFTP, a nie jej zapisanie – w Cisco IOS nie istnieje taka komenda, a do przywracania używa się zwykle <code>copy tftp: running-config</code>. To częsty błąd – zamiana kierunków kopiowania, przez co można przypadkowo nadpisać bieżącą konfigurację niewłaściwym plikiem. <u>save config tftp:</u> wygląda bardzo naturalnie, bo wiele systemów operacyjnych czy aplikacji używa polecenia 'save' do zapisu ustawień. Jednak w Cisco IOS nie znajdziemy takiej komendy – zapis konfiguracji odbywa się właśnie przez 'copy' z odpowiednimi argumentami. To jest typowe nieporozumienie, gdy ktoś przenosi przyzwyczajenia z innych środowisk, np. z Linuksa czy Windowsa. <u>backup running-config tftp:</u> również wydaje się intuicyjne i oddaje sens operacji, ale niestety Cisco IOS nie obsługuje polecenia 'backup' w tym kontekście. W rzeczywistości, błędne użycie takich nieistniejących poleceń kończy się komunikatem o nieznanej komendzie, co może być frustrujące dla początkujących administratorów. Z praktyki wiem, że wielu uczniów i kandydatów do pracy w IT myli się właśnie przez zbyt dosłowne tłumaczenie na język angielski tego, co chcą osiągnąć. Branżowa terminologia Cisco jest dość rygorystyczna i warto ją opanować, żeby nie popełniać prostych, ale kosztownych błędów podczas pracy z infrastrukturą sieciową.

Pytanie 4

Przynależność komputera do danej sieci wirtualnej nie może być ustalana na podstawie

A. adresu MAC karty sieciowej komputera
B. nazwa komputera w sieci lokalnej
C. znacznika ramki Ethernet 802.1Q
D. numeru portu przełącznika
Nazwa komputera w sieci lokalnej, znana również jako hostname, jest używana głównie do identyfikacji urządzenia w bardziej przyjazny sposób dla użytkowników. Jednakże, nie ma wpływu na przypisanie komputera do konkretnej sieci wirtualnej, ponieważ przynależność ta opiera się na technicznych aspektach działania sieci, takich jak adresacja i mechanizmy VLAN. Wirtualne sieci lokalne (VLAN) są definiowane na poziomie przełączników sieciowych, które wykorzystują znaczniki ramki Ethernet 802.1Q do identyfikacji i segregacji ruchu. Dlatego, aby przypisać komputer do konkretnej VLAN, kluczowe jest wykorzystanie adresów MAC i numerów portów przełącznika, które są bezpośrednio związane z fizycznym połączeniem urządzenia w sieci. Zastosowanie VLAN-ów pozwala na efektywne zarządzanie ruchem sieciowym oraz zwiększenie bezpieczeństwa i organizacji w dużych środowiskach sieciowych. Zrozumienie tej kwestii jest niezbędne dla skutecznego projektowania i zarządzania infrastrukturą sieciową.

Pytanie 5

Zarządzanie uprawnieniami oraz zdolnościami użytkowników i komputerów w sieci z systemem Windows serwerowym zapewniają

A. zasady grupy
B. zasady zabezpieczeń
C. ustawienia przydziałów
D. listy dostępu
Zasady grupy to mechanizm stosowany w systemach operacyjnych Windows, który umożliwia centralne zarządzanie uprawnieniami i dostępem do zasobów sieciowych. Dzięki zasadom grupy administratorzy mogą definiować, które ustawienia dotyczące bezpieczeństwa, konfiguracji systemów i dostępów do aplikacji oraz zasobów mają być stosowane w obrębie całej organizacji. Przykładem zastosowania zasad grupy jest możliwość wymuszenia polityki haseł, która określa minimalną długość haseł oraz wymagania dotyczące ich złożoności. W praktyce, zasady grupy mogą być przypisywane do jednostek organizacyjnych, co pozwala na elastyczne i dostosowane do potrzeb zarządzanie uprawnieniami. Wspierają one również dobre praktyki branżowe, takie jak zasada najmniejszych uprawnień, co oznacza, że użytkownicy oraz komputery mają dostęp tylko do tych zasobów, które są niezbędne do wykonywania ich zadań. Efektywne wykorzystanie zasad grupy przyczynia się do zwiększenia bezpieczeństwa sieci oraz uproszczenia zarządzania tymi ustawieniami.

Pytanie 6

Planowana sieć przypisana jest do klasy C. Sieć została podzielona na 4 podsieci, w których każda z nich obsługuje 62 urządzenia. Która z wymienionych masek będzie odpowiednia do realizacji tego zadania?

A. 255.255.255.224
B. 255.255.255.192
C. 255.255.255.240
D. 255.255.255.128
Wybór maski 255.255.255.240, która odpowiada /28, nie jest odpowiedni, ponieważ zapewnia tylko 14 dostępnych adresów hostów (2^(32-28)-2). Taki podział nie spełnia wymagań dotyczących 62 urządzeń w każdej podsieci. Kolejna maska, 255.255.255.128 (/25), oferuje jedynie 126 adresów hostów, co jest również zbyt małe w kontekście podziału na cztery podsieci. Wartości te są typowymi pułapkami logicznymi, w które mogą wpaść osoby przystępujące do projektowania sieci, myśląc, że większa liczba adresów hostów jest zawsze lepsza. Maski 255.255.255.224 (/27) również nie spełniają wymagań, ponieważ oferują jedynie 30 adresów hostów, co jest niewystarczające. W odpowiednim projektowaniu sieci ważne jest, aby zrozumieć potrzebne wymagania dotyczące liczby adresów oraz ich efektywnego podziału. Użytkownicy często mylą liczby związane z maską podsieci, nie uwzględniając konieczności pozostawienia adresów dla samej sieci i rozgłoszenia, co prowadzi do błędnych decyzji. Dobrym podejściem jest przed przystąpieniem do wyboru maski, obliczenie potrzebnej liczby hostów oraz zaplanowanie struktury adresacji w taki sposób, aby uniknąć przyszłych problemów z przydzieleniem adresów.

Pytanie 7

Aby chronić lokalną sieć komputerową przed atakami typu Smurf pochodzącymi z Internetu, należy zainstalować oraz właściwie skonfigurować

A. oprogramowanie antyspamowe
B. bezpieczną przeglądarkę internetową
C. skaner antywirusowy
D. zapory ogniowej
Wybór oprogramowania antyspamowego, skanera antywirusowego lub bezpiecznej przeglądarki nie jest adekwatnym rozwiązaniem w kontekście ochrony lokalnej sieci przed atakami typu Smurf. Oprogramowanie antyspamowe jest skoncentrowane na blokowaniu niechcianej korespondencji e-mailowej i nie ma wpływu na ruch sieciowy, który jest kluczowy w atakach DDoS, do których należy Smurf. Skanery antywirusowe są skuteczne w wykrywaniu i usuwaniu złośliwego oprogramowania, ale nie zabezpieczają infrastruktury sieciowej przed nadmiernym ruchem. Atak Smurf polega na rozsyłaniu dużej ilości zapytań ping, które mogą prowadzić do przeciążenia sieci, co oznacza, że ochrona przed takim atakiem wymaga odpowiednich mechanizmów kontroli ruchu, które nie są związane z funkcjonalnościami skanera antywirusowego. Bezpieczna przeglądarka stron WWW ma na celu ochronę użytkowników podczas przeglądania internetu, ale nie ma żadnego wpływu na ruch sieciowy wewnętrzny, ani na zabezpieczenie przed atakami, które mogą wykorzystać luki w konfiguracji sieci. Właściwym rozwiązaniem jest wdrożenie zapory ogniowej, która będzie w stanie adekwatnie monitorować i kontrolować ruch w sieci, a także blokować niebezpieczne pakiety, co jest zgodne z najlepszymi praktykami w zakresie bezpieczeństwa sieciowego.

Pytanie 8

Na którym rysunku został przedstawiony panel krosowniczy?

Ilustracja do pytania
A. D.
B. A.
C. C.
D. B.
Panel krosowniczy, przedstawiony na zdjęciu oznaczonym literą B, jest kluczowym elementem infrastruktury teleinformatycznej. Służy do organizacji i zarządzania połączeniami kablowymi w szafach serwerowych oraz rozdzielniach telekomunikacyjnych. Warto zauważyć, że panele te umożliwiają łatwe przemiany połączeń, co jest istotne w kontekście utrzymania i modyfikacji sieci. Typowy panel krosowniczy zawiera wiele portów, najczęściej RJ-45, które są standardem w sieciach Ethernet. Praktyczne zastosowanie paneli krosowniczych obejmuje nie tylko uporządkowanie kabli w sposób estetyczny, ale także poprawę efektywności zarządzania siecią, co jest zgodne z zaleceniami standardów ANSI/TIA-568 dotyczących okablowania strukturalnego. Dodatkowo, panel krosowniczy pozwala na szybką diagnostykę i serwisowanie, co znacznie przyspiesza czas reakcji w przypadku wystąpienia problemów. Właściwe użycie tych urządzeń jest kluczowe dla zapewnienia niezawodności oraz wydajności systemów teleinformatycznych.

Pytanie 9

Podczas konfigurowania oraz instalacji serwera DHCP w systemach z rodziny Windows Server można wprowadzać zastrzeżenia dotyczące adresów, które określą

A. adresy MAC, które nie będą przydzielane w obrębie zakresu DHCP
B. adresy początkowy i końcowy zakresu serwera DHCP
C. adresy IP, które będą przydzielane w ramach zakresu DHCP dopiero po ich autoryzacji
D. konkretne adresy IP przydzielane urządzeniom na podstawie ich adresu MAC
Zastrzeżenia adresów w serwerze DHCP to funkcja, która pozwala na przypisanie konkretnego adresu IP do urządzenia na podstawie jego adresu MAC. Ta technika jest niezwykle przydatna w środowiskach, gdzie niektóre urządzenia wymagają stałego adresu IP, na przykład serwery, drukarki sieciowe czy urządzenia IoT. Przypisanie adresu IP na podstawie adresu MAC zapewnia, że dane urządzenie zawsze otrzyma ten sam adres IP, co eliminuje problemy związane z zarządzaniem adresami i zwiększa stabilność sieci. Dobre praktyki zalecają wykorzystanie zastrzeżeń adresów IP w przypadku kluczowych urządzeń, aby uniknąć konfliktów adresów i zapewnić ich ciągłość operacyjną. Dodatkowo, proces ten ułatwia administrację siecią, umożliwiając administratorom łatwiejsze identyfikowanie urządzeń oraz ich lokalizacji w sieci. Zastosowanie tej metody jest zgodne z normami zarządzania siecią, co czyni ją standardem w wielu organizacjach.

Pytanie 10

Aby utworzyć kontroler domeny w środowisku systemów Windows Server na lokalnym serwerze, należy zainstalować rolę

A. usług zarządzania prawami dostępu w Active Directory
B. usług LDS w Active Directory
C. usług domenowej w Active Directory
D. usług certyfikatów w Active Directory
Utworzenie kontrolera domeny w środowisku Windows Server jest kluczowym krokiem w ustanawianiu struktury Active Directory, a odpowiedzialna za to rola to usługi domenowej w usłudze Active Directory. Ta rola pozwala na zarządzanie zasobami sieciowymi, takimi jak komputery, użytkownicy i grupy, w centralny sposób. Kontroler domeny jest odpowiedzialny za autoryzację i uwierzytelnianie użytkowników oraz komputerów w sieci, co jest fundamentalne dla zabezpieczenia dostępu do zasobów. Przykładem zastosowania tej roli może być zbudowanie infrastruktury IT w firmie, gdzie kontroler domeny umożliwia wdrożenie polityk grupowych, co z kolei ułatwia zarządzanie konfiguracjami komputerów i bezpieczeństwem. Standardy branżowe, takie jak ITIL, podkreślają znaczenie posiadania dobrze zorganizowanej struktury zarządzania IT, a usługi domenowe w Active Directory są kluczowym elementem tej struktury, wspierającym zautomatyzowane zarządzanie oraz centralizację usług.

Pytanie 11

W wyniku wykonania przedstawionych poleceń systemu Linux interfejs sieciowy eth0 otrzyma

ifconfig eth0 10.0.0.100 netmask 255.255.255.0 broadcast 10.0.0.255 up
route add default gw 10.0.0.10
A. adres IP 10.0.0.10, maskę /24, bramę 10.0.0.255
B. adres IP 10.0.0.100, maskę /24, bramę 10.0.0.10
C. adres IP 10.0.0.100, maskę /22, bramę 10.0.0.10
D. adres IP 10.0.0.10, maskę /16, bramę 10.0.0.100
Poprawna odpowiedź dotyczy konfiguracji interfejsu sieciowego w systemie Linux, gdzie użyto polecenia ifconfig do przypisania adresu IP, maski podsieci oraz adresu broadcast. W tym przypadku interfejs eth0 otrzymuje adres IP 10.0.0.100 oraz maskę /24, co odpowiada masce 255.255.255.0. Maska ta oznacza, że pierwsze 24 bity adresu IP są używane do identyfikacji sieci, co pozwala na 256 adresów w danej podsieci. Ponadto, dodanie domyślnej bramy poprzez polecenie route add default gw 10.0.0.10 umożliwia komunikację z innymi sieciami oraz dostęp do Internetu. W praktyce, prawidłowa konfiguracja interfejsu sieciowego jest kluczowa dla funkcjonowania aplikacji sieciowych, a także dla bezpieczeństwa, gdyż nieprawidłowe ustawienia mogą prowadzić do problemów z dostępem czy ataków. Warto również zwrócić uwagę na dokumentację techniczną, która wskazuje na najlepsze praktyki w zakresie zarządzania interfejsami sieciowymi i ich konfiguracji.

Pytanie 12

Ile punktów przyłączeniowych (2 x RJ45), według wymogów normy PN-EN 50167, powinno być w biurze o powierzchni 49 m2?

A. 9
B. 1
C. 5
D. 4
Zgodnie z normą PN-EN 50167, dla pomieszczenia biurowego o powierzchni 49 m² zaleca się posiadanie co najmniej 5 punktów abonenckich. Ta liczba wynika z analizy potrzeb użytkowników w kontekście efektywności pracy oraz liczby stanowisk roboczych, które mogą być zaaranżowane w danym pomieszczeniu. Norma ta wskazuje, że na każde 10 m² przestrzeni biurowej powinno przypadać co najmniej 1 punkt abonencki. W przypadku biura o powierzchni 49 m², można zastosować prostą proporcję, co prowadzi do obliczenia 4,9 punktów abonenckich, zaokrąglając do 5. Praktyczne zastosowanie tej normy zapewnia, że wszyscy pracownicy mają łatwy dostęp do infrastruktury telekomunikacyjnej, co jest szczególnie istotne w kontekście pracy zdalnej i współpracy przy użyciu nowoczesnych technologii. Warto również pamiętać, że zbyt mała liczba punktów abonenckich może prowadzić do przeciążenia sieci oraz trudności w komunikacji, co negatywnie wpływa na wydajność pracy zespołów.

Pytanie 13

Komputer w sieci lokalnej ma adres IP 172.16.0.0/18. Jaka jest maska sieci wyrażona w postaci dziesiętnej?

A. 255.255.255.128
B. 255.255.255.192
C. 255.255.192.0
D. 255.255.128.0
Poprawna odpowiedź to 255.255.192.0, co odpowiada masce /18. W tej masce pierwsze 18 bitów adresu IP jest zarezerwowanych dla identyfikacji sieci, co oznacza, że w tej sieci mogą znajdować się adresy IP od 172.16.0.1 do 172.16.63.254. Zgodnie z protokołem IPv4, aby obliczyć maskę w postaci dziesiętnej, musimy przeliczyć 18 bitów maski na odpowiednie wartości w czterech oktetach. Po pierwszych 16 bitach (255.255) pozostaje 2 bity, co daje 2^2 = 4 różne podsieci, a ich maksymalna liczba hostów wynosi 2^14 - 2 = 16382 (odjęcie dwóch zarezerwowanych adresów). W praktyce, znajomość maski sieciowej oraz adresowania IP jest kluczowa, aby efektywnie zaplanować i zarządzać infrastrukturą sieciową. Przykładowo, organizacja wykorzystująca adresację 172.16.0.0/18 może podzielić swoją sieć na mniejsze podsieci, co ułatwi zarządzanie ruchem oraz zwiększy bezpieczeństwo.

Pytanie 14

Ramka z danymi jest wysyłana z komputera K1 do komputera K2. Które adresy źródłowe IP oraz MAC będą w ramce wysyłanej z rutera R1 do R2?

IPMAC
K1192.168.1.10/241AAAAA
K2172.16.1.10/242BBBBB
R1 - interfejs F0192.168.1.1/24BBBBBB
R1 - interfejs F110.0.0.1/30CCCCCC
R2- interfejs F010.0.0.2/30DDDDDD
R2- interfejs F1172.16.1.1/24EEEEEE
Ilustracja do pytania
A. IP – 10.0.0.1; MAC – CCCCCC
B. IP – 10.0.0.1; MAC – 1AAAAA
C. IP – 192.168.1.10; MAC – CCCCCC
D. IP – 192.168.1.10; MAC – 1AAAAA
Odpowiedź IP – 192.168.1.10; MAC – CCCCCC jest jak najbardziej w porządku z kilku powodów. Kiedy przesyłamy dane w sieciach, adres IP źródłowy zostaje taki sam i nie zmienia się, gdy przechodzi przez różne urządzenia, jak ruter R1. Tutaj 192.168.1.10 to adres komputera K1, który nie zmienia się. Natomiast adres MAC źródłowy zmienia się na ten, który jest używany przez interfejs rutera R1, który wysyła ramkę. Adres MAC CCCCCC to ten interfejs F1, który wysyła ramkę do rutera R2. Zrozumienie tego jest naprawdę ważne, bo w sieciach IP musimy wiedzieć, jak działa kierowanie ruchu na podstawie adresów MAC i IP. Warto znać te adresy, bo to pomoże w zarządzaniu i rozwiązywaniu problemów sieciowych.

Pytanie 15

Aby podłączyć drukarkę, która nie posiada karty sieciowej, do przewodowej sieci komputerowej, konieczne jest zainstalowanie serwera wydruku z odpowiednimi interfejsami

A. Centronics i RJ11
B. USB i RJ45
C. Centronics i USB
D. USB i RS232
Odpowiedź 'USB i RJ45' jest prawidłowa, ponieważ obydwa interfejsy są powszechnie stosowane do podłączenia drukarek do sieci komputerowych. Interfejs USB umożliwia szybkie przesyłanie danych między urządzeniem a komputerem, co jest kluczowe w przypadku drukarek, które wymagają efektywnej komunikacji. Z kolei interfejs RJ45 jest standardem w sieciach Ethernet, co pozwala na podłączenie drukarki do lokalnej sieci komputerowej bez potrzeby posiadania wbudowanej karty sieciowej. W przypadku serwera wydruku, urządzenie takie działa jako mostek pomiędzy drukarką a komputerami w sieci, co umożliwia wielu użytkownikom dostęp do tej samej drukarki. Przykłady zastosowania obejmują podłączenie drukarki biurowej do serwera, co pozwala na zdalne drukowanie dokumentów przez pracowników z różnych stanowisk. Zgodność z tymi standardami w znaczący sposób zwiększa elastyczność i użyteczność urządzeń w środowisku pracy, co jest zgodne z najlepszymi praktykami w branży IT.

Pytanie 16

Które oznaczenie zgodnie z normą ISO/IEC 11801:2002 identyfikuje skrętkę foliowaną, czyli są ekranowane folią tylko wszystkie pary żył?

A. F/UTP
B. F/FTP
C. S/FTP
D. U/UTP
Często można się pomylić przy rozszyfrowywaniu tych oznaczeń, bo na pierwszy rzut oka wszystkie wyglądają podobnie i nawiązują do ekranowania. S/FTP sugeruje, że kabel ma ekran z siatki (oplotu) na całości, plus dodatkowo każda para jest też ekranowana folią – to już bardzo rozbudowane zabezpieczenie, które jest wykorzystywane w miejscach z ekstremalnym poziomem zakłóceń elektromagnetycznych. To rozwiązanie jest jednak droższe i trudniejsze w montażu, więc w standardowych biurowych czy nawet przemysłowych instalacjach raczej się go unika, chyba że są ku temu konkretne powody. Z kolei U/UTP oznacza skrętkę zupełnie nieekranowaną – nie ma żadnej folii ani na całości, ani na pojedynczych parach. To najprostszy i najtańszy wariant, ale niestety bardzo podatny na zakłócenia, więc w profesjonalnych instalacjach raczej nie polecam, chyba że mamy pewność, że nie będzie tam pola elektromagnetycznego z innych źródeł. F/UTP to natomiast kabel, który ma folię wokół wszystkich par, natomiast pary nie są dodatkowo ekranowane – to jest już zdecydowanie bliżej poprawnej odpowiedzi, ale niuanse tkwią w szczegółach: F/FTP (poprawne) ma folię również na każdej parze, podczas gdy F/UTP nie. Mylenie F/UTP z F/FTP to bardzo częsty błąd wśród osób zaczynających przygodę z okablowaniem strukturalnym, bo w praktyce różnica jest trudna do zauważenia gołym okiem bez szczegółowych opisów technicznych. Z mojego doświadczenia wynika, że kluczem do prawidłowego rozróżnienia tych oznaczeń jest dokładna analiza zapisu według normy ISO/IEC 11801:2002 – pierwsza litera przed ukośnikiem zawsze odnosi się do ekranu na całym kablu, a druga część mówi o ochronie par. To nie jest łatwe, ale kiedyś każdy się na tym łapie. Warto zapamiętać, że w zastosowaniach wymagających naprawdę skutecznego ekranowania, wybieramy S/FTP, natomiast tam, gdzie wystarczy umiarkowana ochrona – F/FTP, a unikać należy U/UTP w trudnych warunkach elektromagnetycznych. Dobre rozpoznawanie tych oznaczeń to podstawa w pracy z sieciami komputerowymi, szczególnie jeśli chcemy uniknąć problemów z transmisją danych czy zakłóceniami w przyszłości.

Pytanie 17

Użycie na komputerze z systemem Windows poleceń ```ipconfig /release``` oraz ```ipconfig /renew``` umożliwia weryfikację działania usługi w sieci

A. serwera DHCP
B. serwera DNS
C. Active Directory
D. routingu
Wykonanie poleceń 'ipconfig /release' oraz 'ipconfig /renew' jest kluczowe w procesie uzyskiwania dynamicznego adresu IP z serwera DHCP. Pierwsze polecenie zwalnia aktualnie przydzielony adres IP, co oznacza, że komputer informuje serwer DHCP o zakończeniu korzystania z adresu. Drugie polecenie inicjuje proces uzyskiwania nowego adresu IP, wysyłając zapytanie do serwera DHCP. Jeśli usługa DHCP działa poprawnie, komputer otrzyma nowy adres IP, co jest kluczowe dla prawidłowej komunikacji w sieci. Praktyczne zastosowanie tych poleceń jest widoczne w sytuacjach, gdy komputer nie może uzyskać dostępu do sieci z powodu konfliktu adresów IP lub problemów z połączeniem. W dobrych praktykach sieciowych, administratorzy często wykorzystują te polecenia do diagnozowania problemów z siecią, co podkreśla znaczenie usługi DHCP w zarządzaniu adresacją IP w lokalnych sieciach komputerowych. Działanie DHCP zgodne jest z protokołem RFC 2131, który definiuje zasady przydzielania adresów IP w sieciach TCP/IP.

Pytanie 18

Technologia oparta na architekturze klient-serwer, która umożliwia połączenie odległych komputerów w sieci poprzez szyfrowany tunel, nazywa się

A. VLAN
B. WLAN
C. WAN
D. VPN
Technologia VPN (Virtual Private Network) umożliwia bezpieczne połączenie zdalnych komputerów w sieci przez szyfrowany tunel. Dzięki temu użytkownicy mogą przesyłać dane w sposób chroniony przed podsłuchiwaniem i dostępem nieautoryzowanych osób. VPN jest powszechnie stosowany w firmach, które umożliwiają pracownikom zdalny dostęp do zasobów sieciowych, zapewniając jednocześnie ochronę danych. Przykładem może być pracownik, który korzystając z publicznej sieci Wi-Fi w kawiarni, łączy się z siecią firmową przez VPN, co uniemożliwia hakerom przechwycenie jego danych. Standardy bezpieczeństwa, takie jak IPsec (Internet Protocol Security) oraz SSL/TLS (Secure Sockets Layer/Transport Layer Security), są często wykorzystywane w implementacjach VPN, co czyni tę technologię zgodną z najlepszymi praktykami branżowymi.

Pytanie 19

Administrator zamierza zorganizować adresację IP w przedsiębiorstwie. Dysponuje pulą adresów 172.16.0.0/16, którą powinien podzielić na 10 podsieci z równą liczbą hostów. Jaką maskę powinien zastosować?

A. 255.255.192.0
B. 255.255.224.0
C. 255.255.128.0
D. 255.255.240.0
Wybór innej maski, takiej jak 255.255.192.0, 255.255.224.0 lub 255.255.128.0, prowadzi do nieefektywnego podziału dostępnych adresów IP. Maska 255.255.192.0 (czyli /18) umożliwia stworzenie 4 podsieci z 16384 adresami w każdej. To jest zbyt wiele, gdyż potrzebujemy jedynie 10. Z kolei maska 255.255.224.0 (czyli /19) tworzy 8 podsieci, co również nie spełnia wymagań. Zmniejszenie liczby podsieci poprzez użycie maski 255.255.128.0 (czyli /17) dostarcza jedynie 2 podsieci, co jest całkowicie niewystarczające. Właściwe zrozumienie podziału adresów IP i stosowanie właściwych masek jest kluczowe w projektowaniu efektywnych sieci. W praktyce, błędy w wyborze maski mogą prowadzić do ich przyszłej rozbudowy, co wiąże się z dodatkowymi kosztami i czasem. Każda z tych masek prowadzi do nieodpowiedniego podziału, co skutkuje marnotrawieniem cennych adresów IP i ograniczeniem elastyczności sieci. Dlatego kluczowe jest, aby przed podjęciem decyzji o adresowaniu IP dokładnie przeanalizować wymagania oraz strategię rozwoju sieci.

Pytanie 20

Fragment specyfikacji którego urządzenia sieciowego przedstawiono na ilustracji?

L2 Features• MAC Address Table: 8K
• Flow Control
   • 802.3x Flow Control
   • HOL Blocking Prevention
• Jumbo Frame up to 10,000 Bytes
• IGMP Snooping
   • IGMP v1/v2 Snooping
   • IGMP Snooping v3 Awareness
   • Supports 256 IGMP groups
   • Supports at least 64 static multicast addresses
   • IGMP per VLAN
   • Supports IGMP Snooping Querier
• MLD Snooping
   • Supports MLD v1/v2 awareness
   • Supports 256 groups
   • Fast Leave
• Spanning Tree Protocol
   • 802.1D STP
   • 802.1w RSTP
• Loopback Detection
• 802.3ad Link Aggregation
   • Max. 4 groups per device/8 ports per group (DGS-1210-08P)
   • Max. 8 groups per device/8 ports per group (DGS-1210-
     16/24/24P)
   • Max. 16 groups per device/8 ports per group (DGS-1210-48P)
• Port Mirroring
   • One-to-One, Many-to-One
   • Supports Mirroring for Tx/Rx/Both
• Multicast Filtering
   • Forwards all unregistered groups
   • Filters all unregistered groups
• LLDP, LLDP-MED
A. Ruter.
B. Koncentrator.
C. Zapora sieciowa.
D. Przełącznik.
Przełącznik, jako urządzenie sieciowe funkcjonujące na warstwie drugiej modelu OSI, jest kluczowym elementem w zarządzaniu ruchem danych w sieciach lokalnych. Na ilustracji widoczne są istotne funkcje, takie jak MAC Address Table, która pozwala na efektywne kierowanie pakietów danych do odpowiednich odbiorców na podstawie adresów MAC urządzeń. Flow Control zapewnia kontrolę nad przepływem danych, co zapobiega utracie pakietów w przypadku przeciążenia sieci. Jumbo Frame umożliwia przesyłanie większych ram, co zwiększa wydajność w przypadku transferów dużych plików. IGMP Snooping jest używany do zarządzania ruchem multicastowym, co jest istotne w aplikacjach takich jak strumieniowanie wideo. Przełączniki obsługują również protokoły VLAN i STP, co pozwala na tworzenie odseparowanych sieci w ramach jednej infrastruktury oraz zapobieganie pętli w sieci. W praktyce przełączniki są powszechnie wykorzystywane w biurach i centrach danych do łączenia serwerów, komputerów oraz innych urządzeń końcowych, co czyni je fundamentalnym elementem współczesnych sieci komputerowych.

Pytanie 21

Jaką metodę należy zastosować, aby chronić dane przesyłane w sieci przed działaniem sniffera?

A. Wykorzystanie antydialera
B. Skanowanie za pomocą programu antywirusowego
C. Szyfrowanie danych w sieci
D. Zmiana hasła konta użytkownika
Korzystanie z antydialera, zmiana hasła użytkownika oraz skanowanie programem antywirusowym to podejścia, które nie zabezpieczają danych przesyłanych w sieci przed działaniem sniffera. Antydialer to oprogramowanie, które ma na celu zapobieganie nieautoryzowanym połączeniom telefonicznym, co jest całkowicie inną kwestią niż ochrona danych w sieci. Chociaż zmiana hasła użytkownika jest ważna dla zabezpieczania konta, nie chroni ona danych podczas ich przesyłania przez sieć. Hasła są stosunkowo statycznymi informacjami, a ich zmiana nie wpływa na bezpieczeństwo komunikacji w czasie rzeczywistym. Z kolei skanowanie programem antywirusowym skupia się na wykrywaniu złośliwego oprogramowania na urządzeniu lokalnym, ale nie ma wpływu na to, jakie dane mogą zostać przechwycone w trakcie ich transmisji. Kluczowym błędem myślowym jest przekonanie, że zabezpieczenie jednej części systemu lub danych wystarczy do ochrony całej komunikacji. W rzeczywistości, aby skutecznie chronić przesyłane dane, niezbędne jest wdrażanie kompleksowych rozwiązań, takich jak szyfrowanie, które są standardem w branży, a nie poleganie na pojedynczych i nieadekwatnych metodach ochrony.

Pytanie 22

Jakie polecenie w systemie operacyjnym Linux pozwala na przypisanie istniejącego konta użytkownika nowak do grupy technikum?

A. groups -g technikum nowak
B. usermod -g technikum nowak
C. usergroup -g technikum nowak
D. useradd -g technikum nowak
Wszystkie inne odpowiedzi zawierają błędne podejścia do kwestii modyfikacji grup użytkowników w systemie Linux. Na przykład, polecenie 'groups -g technikum nowak' nie jest poprawne, ponieważ komenda 'groups' służy jedynie do wyświetlania grup, do których należy użytkownik, a nie do ich modyfikacji. Takie nieporozumienie może wynikać z mylnego przeświadczenia, że istnieje możliwość dodawania użytkowników do grup przy użyciu polecenia, które jest zaprojektowane do przeglądania informacji. Z kolei komenda 'useradd -g technikum nowak' jest nieodpowiednia, ponieważ 'useradd' służy do tworzenia nowych kont użytkowników, a nie do modyfikacji istniejących. Przypisanie grupy powinno być częścią procesu tworzenia nowego użytkownika, co różni się od aktualizacji istniejącego konta. Zastosowanie 'usergroup -g technikum nowak' również jest błędne, gdyż nie istnieje taka komenda w standardowym zestawie narzędzi Linux. Użytkownicy mogą nie być świadomi, że błędne polecenia mogą prowadzić do niezamierzonych efektów, takich jak niepoprawne zarządzanie uprawnieniami, co w dłuższej perspektywie może wpłynąć na bezpieczeństwo systemu. Dlatego ważne jest, aby zrozumieć, jakie polecenia są odpowiednie do konkretnego zadania, oraz aby korzystać z dokumentacji systemowej, aby uniknąć typowych pułapek w zarządzaniu użytkownikami.

Pytanie 23

Jakie urządzenie pozwala na połączenie lokalnej sieci komputerowej z Internetem?

A. hub.
B. switch.
C. driver.
D. router.
Ruter jest kluczowym urządzeniem w infrastrukturze sieciowej, które umożliwia podłączenie lokalnej sieci komputerowej do Internetu. Jego rola polega na kierowaniu pakietami danych pomiędzy różnymi sieciami, co pozwala na komunikację pomiędzy urządzeniami w sieci lokalnej a zdalnymi zasobami w Internecie. Ruter pracuje na warstwie trzeciej modelu OSI, co oznacza, że analizuje adresy IP w pakietach danych, aby określić najlepszą trasę do docelowego adresu. Przykładem zastosowania rutera może być domowa sieć Wi-Fi, gdzie ruter łączy wiele urządzeń, takich jak komputery, smartfony czy telewizory, z globalną siecią Internet. W praktyce, ruter może także pełnić funkcje zabezpieczeń, takie jak zapora ogniowa (firewall), co zwiększa bezpieczeństwo naszej sieci. Dobre praktyki w konfiguracji rutera obejmują regularne aktualizacje oprogramowania oraz stosowanie silnych haseł do zabezpieczenia dostępu do administracji. Warto również zwrócić uwagę na konfigurację NAT (Network Address Translation), która pozwala na ukrycie wewnętrznych adresów IP w sieci lokalnej, co dodatkowo zwiększa bezpieczeństwo.

Pytanie 24

W specyfikacji sieci Ethernet 1000Base-T maksymalna długość segmentu dla skrętki kategorii 5 wynosi

A. 1000 m
B. 500 m
C. 100 m
D. 250 m
Odpowiedź 100 m jest prawidłowa, ponieważ w standardzie Ethernet 1000Base-T, który obsługuje transmisję danych z prędkością 1 Gbps, maksymalna długość segmentu dla kabla skrętki kategorii 5 (Cat 5) wynosi właśnie 100 metrów. Ta długość obejmuje zarówno odcinek kabla, jak i wszelkie połączenia oraz złącza, co jest kluczowe dla zapewnienia stabilności i jakości sygnału. W praktyce, dla sieci lokalnych (LAN), stosuje się kable Cat 5 lub lepsze, takie jak Cat 5e czy Cat 6, aby osiągnąć wysoką wydajność przy minimalnych zakłóceniach. Warto zauważyć, że przekroczenie tej długości może prowadzić do degradacji sygnału, co z kolei wpłynie na prędkość i niezawodność połączenia. Standardy IEEE 802.3, które regulują kwestie związane z Ethernetem, podkreślają znaczenie zachowania tych limitów, aby zapewnić efektywne funkcjonowanie sieci. Dlatego też, przy projektowaniu lub rozbudowie infrastruktury sieciowej, należy przestrzegać tych wytycznych, aby uniknąć problemów z wydajnością.

Pytanie 25

Jaką funkcję punkt dostępu wykorzystuje do zabezpieczenia sieci bezprzewodowej, aby jedynie urządzenia z określonymi adresami fizycznymi mogły się z nią połączyć?

A. Uwierzytelnianie
B. Radius (Remote Authentication Dial In User Service)
C. Filtrowanie adresów MAC
D. Nadanie SSID
Uwierzytelnianie jest procesem, który ma na celu potwierdzenie tożsamości użytkownika lub urządzenia przed przyznaniem mu dostępu do sieci. Choć jest to kluczowy element zabezpieczeń, samo uwierzytelnianie nie gwarantuje, że tylko wybrane urządzenia będą mogły się połączyć z siecią. Może ono przybierać różne formy, takie jak hasła, certyfikaty lub systemy biometryczne, ale wymaga one zaufania do danych identyfikacyjnych, co nie jest wystarczające, aby w pełni zabezpieczyć sieć bezprzewodową przed nieautoryzowanym dostępem. Radius, jako usługa uwierzytelniania, również nie zapewnia selektywnego dostępu na podstawie adresów MAC, lecz zarządza dostępem na podstawie centralnie przechowywanych informacji o użytkownikach. Ponadto, nadanie SSID (Service Set Identifier) jest jedynie nadaniem nazwy sieci bezprzewodowej i nie wpływa na wybór urządzeń, które mogą się z nią łączyć. Użytkownicy często mylą te pojęcia, zakładając, że nazywanie sieci czy stosowanie różnych metod uwierzytelniania wystarcza do zabezpieczenia dostępu. W rzeczywistości, aby skutecznie chronić sieć przed nieautoryzowanym dostępem, należy uwzględnić filtrowanie MAC w połączeniu z solidnymi metodami szyfrowania oraz innymi warstwami zabezpieczeń, co zapewni lepszą ochronę przed zagrożeniami.

Pytanie 26

Który z poniższych zapisów określa folder noszący nazwę dane, który jest udostępniony na dysku sieciowym urządzenia o nazwie serwer1?

A. C:\serwer1\dane
B. \serwer1\dane
C. C:\dane
D. \dane
Odpowiedź \serwer1\dane jest okej, bo pokazuje folder 'dane' na serwerze 'serwer1'. W Windowsie zwykle używamy formatu \nazwa_serwera\nazwa_folderu, żeby łatwo dostać się do plików w sieci. Można na przykład w Eksploratorze Windows wpisać tę ścieżkę, żeby zobaczyć, co jest w folderze 'dane'. To super, bo dzięki temu firmy mogą dobrze dzielić się plikami i zasobami. Fajnie też pamiętać o tym, żeby ustawiać odpowiednie uprawnienia, żeby nikt nie miał dostępu do danych, do których nie powinien mieć. Takie praktyki naprawdę pomagają w utrzymaniu porządku w firmach.

Pytanie 27

Komputery K1 i K2 nie mogą się komunikować. Adresacja urządzeń jest podana w tabeli. Co należy zmienić, aby przywrócić komunikację w sieci?

UrządzenieAdresMaskaBrama
K110.0.0.2255.255.255.12810.0.0.1
K210.0.0.102255.255.255.19210.0.0.1
R1 (F1)10.0.0.1255.255.255.128
R1 (F2)10.0.0.101255.255.255.192
Ilustracja do pytania
A. Maskę w adresie dla K1.
B. Adres bramy dla K2.
C. Maskę w adresie dla K2.
D. Adres bramy dla K1.
Wybór niewłaściwego adresu bramy dla K2 może wydawać się logiczny, lecz jest to zrozumienie, które nie uwzględnia zasadności adresowania w sieciach. Na przykład, zmiana adresu bramy dla K1 nie rozwiąże problemu, ponieważ K1 jest właściwie skonfigurowany w swojej podsieci i ma poprawny adres bramy. W rzeczywistości, cała komunikacja w sieci IP opiera się na koncepcji podsieci i adresów bramowych, które muszą współdziałać, aby umożliwić przesyłanie pakietów danych. Dla K2, który należy do innej podsieci z powodu przypisania mu maski 255.255.255.192, kluczowe jest, aby jego adres bramy znajdował się w tej samej podsieci. Zmiana maski dla K1 lub K2 na inne wartości nie naprawi sytuacji, ponieważ nie zmieni to faktu, że adresy IP są zdefiniowane w różnych podsieciach. Typowym błędem w analizie adresów IP jest zakładanie, że zmiana parametrów na jednym urządzeniu automatycznie wpłynie na inne. W praktyce, aby zapewnić poprawną komunikację, należy zadbać o to, aby wszystkie urządzenia, które mają się komunikować, znajdowały się w tej samej podsieci lub miały właściwie skonfigurowane adresy bram, co jest fundamentalną zasadą w inżynierii sieciowej. Bez tego, komunikacja między urządzeniami będzie niemożliwa, co jest krytycznym aspektem projektowania i zarządzania sieciami komputerowymi.

Pytanie 28

Aby stworzyć las w strukturze katalogowej AD DS (Active Directory Domain Services), konieczne jest zrealizowanie co najmniej

A. dwóch drzew domeny
B. jednego drzewa domeny
C. czterech drzew domeny
D. trzech drzew domeny
Utworzenie lasu w strukturze katalogowej Active Directory Domain Services (AD DS) wymaga jedynie jednego drzewa domeny, co stanowi podstawowy element struktury AD. Drzewo domeny to kolekcja jednego lub więcej obiektów, w tym domen, które są ze sobą powiązane w hierarchii. Przykładowo, w organizacji, która potrzebuje zorganizować swoje zasoby w sposób hierarchiczny, wystarczy założyć jedną domenę, aby umożliwić zarządzanie kontami użytkowników, komputerami i innymi zasobami. Praktyczne zastosowanie tej wiedzy można zaobserwować w małych firmach, które często korzystają z jednego drzewa domeny do centralizacji swoich zasobów i ułatwienia zarządzania. W rzeczywistości, dodatkowe drzewa domeny są niezbędne jedynie w bardziej złożonych środowiskach, gdzie potrzeba zarządzania wieloma, różnymi domenami w ramach jednego lasu, na przykład w międzynarodowych korporacjach. Zgodnie z najlepszymi praktykami branżowymi, minimalizowanie liczby drzew domeny ogranicza złożoność zarządzania oraz poprawia bezpieczeństwo i wydajność systemu.

Pytanie 29

Który z programów został przedstawiony poniżej?

To najnowsza wersja klienta działającego na różnych platformach, cenionego na całym świecie przez użytkowników, serwera wirtualnej sieci prywatnej, umożliwiającego utworzenie połączenia pomiędzy hostem a lokalnym komputerem, obsługującego uwierzytelnianie przy użyciu kluczy, a także certyfikatów, nazwy użytkownika oraz hasła, a w wersji dla Windows dodatkowo oferującego karty.

A. Ethereal
B. TightVNC
C. Putty
D. OpenVPN
OpenVPN to otwartoźródłowy program, który umożliwia tworzenie wirtualnych sieci prywatnych (VPN) i cieszy się dużym uznaniem wśród użytkowników na całym świecie. Jego najnowsza wersja zapewnia wsparcie dla wielu platform, co oznacza, że można go używać na różnych systemach operacyjnych, takich jak Windows, macOS, Linux, iOS oraz Android. OpenVPN obsługuje różne metody uwierzytelniania, w tym uwierzytelnianie za pomocą kluczy publicznych, certyfikatów oraz standardowych nazw użytkowników i haseł. Dzięki temu użytkownicy mogą dostosowywać swoje połączenia do własnych potrzeb związanych z bezpieczeństwem. Kluczowe jest również to, że OpenVPN wspiera różne protokoły szyfrowania, co pozwala na zabezpieczenie przesyłanych danych przed nieautoryzowanym dostępem. Przykładowe zastosowanie OpenVPN obejmuje zdalny dostęp do zasobów firmowych, co pozwala pracownikom na bezpieczną pracę z domu. Standardy bezpieczeństwa, takie jak AES-256-GCM, są zgodne z najlepszymi praktykami branżowymi, co czyni OpenVPN odpowiednim wyborem dla organizacji dbających o ochronę danych.

Pytanie 30

Na podstawie przedstawionej poniżej konfiguracji karty sieciowej hosta można stwierdzić, że

Connection-specific DNS Suffix  . :
Link-local IPv6 Address . . . . . : fe80::f5aa:aff8:7096:bdf0%8
Autoconfiguration IPv4 Address. . : 169.254.189.240
Subnet Mask . . . . . . . . . . . : 255.255.0.0
Default Gateway . . . . . . . . . :
A. karta sieciowa jest wyłączona.
B. host nie ma dostępu do serwera DHCP.
C. adres IPv4 jest przydzielony przez administratora sieci z puli adresów prywatnych.
D. konfiguracja parametrów sieciowych karty została pobrana z serwera DHCP.
Poprawna odpowiedź wskazuje, że host nie ma dostępu do serwera DHCP, co jest zgodne z zasadami działania protokołu DHCP. Adres IP 169.254.189.240, przydzielony przez system operacyjny hosta, wskazuje na sytuację, w której nie udało się uzyskać adresu IP z serwera DHCP. Adresy z zakresu 169.254.0.1 do 169.254.255.254 są automatycznie przydzielane przez system operacyjny w ramach mechanizmu APIPA (Automatic Private IP Addressing). W przypadku, gdy host nie może skontaktować się z serwerem DHCP, przydzielany jest taki adres, co pozwala na lokalną komunikację z innymi urządzeniami w tej samej sieci lokalnej. Zastosowanie APIPA jest praktyczne w sytuacjach, kiedy w sieci brakuje serwera DHCP lub występuje problem z jego dostępnością. Dobrą praktyką jest regularne monitorowanie serwerów DHCP oraz ich logów, aby upewnić się, że nie występują problemy z przydzielaniem adresów IP. Warto również przeprowadzać diagnostykę sieci, aby identyfikować potencjalne problemy z komunikacją między hostem a serwerem DHCP.

Pytanie 31

Na serwerze Windows została włączona usługa DHCP. W trakcie testowania sieci zauważono, że niektóre stacje robocze odbierają adresy IP spoza puli, która została określona w usłudze. Co może być tego przyczyną?

A. Na serwerze zostały nieprawidłowo ustawione opcje zapory sieciowej
B. W sieci działa inny, dodatkowy serwer DHCP
C. Interfejsy sieciowe na komputerach klienckich mają wyłączoną autokonfigurację
D. Sieć LAN jest przeciążona
Nie można zapominać, że przeciążenie sieci LAN ani wyłączenie autokonfiguracji interfejsów sieciowych na stacjach klienckich nie jest przyczyną problemu z przydzielaniem adresów IP spoza puli DHCP. Przeciążenie sieci LAN może wpływać na wydajność połączeń, ale nie zmienia logiki przydzielania adresów IP przez serwer DHCP. Serwer DHCP przydziela adresy IP na podstawie zapytań od klientów i nie jest to związane z dostępnością pasma. Wyłączenie autokonfiguracji interfejsów sieciowych na stacjach klienckich skutkuje tym, że klienci nie mogą automatycznie uzyskiwać adresów IP, ale nie prowadzi to do sytuacji, w której klient otrzymuje adres spoza puli. Jeśli klient nie może uzyskać adresu, nie dostanie żadnego, a nie niepoprawnego adresu. Co więcej, nieprawidłowa konfiguracja zapory sieciowej na serwerze DHCP także nie wpływa na zakres przydzielanych adresów, ponieważ zapora reguluje tylko ruch sieciowy, a nie przydzielanie adresów IP. Problemy z zaporą mogą spowodować, że klienci nie będą mogli uzyskać odpowiedzi od serwera DHCP, ale nie będą one skutkować przydzieleniem nieprawidłowych adresów. Kluczowym punktem jest to, że tylko dodatkowy serwer DHCP może przydzielać adresy spoza określonej puli, co wyjaśnia, dlaczego pierwsza odpowiedź jest jedyną poprawną.

Pytanie 32

Jakie medium transmisyjne powinno się zastosować do połączenia urządzeń sieciowych oddalonych o 110 m w pomieszczeniach, gdzie występują zakłócenia EMI?

A. Kabla współosiowego
B. Skrętki ekranowanej STP
C. Fal radiowych
D. Światłowodu jednodomowego
Światłowód jednodomowy to świetny wybór, jeśli chodzi o podłączanie różnych urządzeń w sieci, zwłaszcza na dystansie do 110 m. Ma tę przewagę, że radzi sobie w trudnych warunkach, gdzie jest dużo zakłóceń elektromagnetycznych. To naprawdę pomaga, bo światłowody są znacznie mniej wrażliwe na te zakłócenia w porównaniu do tradycyjnych kabli. Poza tym, oferują mega dużą przepustowość – da się przesyłać dane z prędkościami sięgającymi gigabitów na sekundę, co jest kluczowe dla aplikacji, które potrzebują dużo mocy obliczeniowej. Używa się ich w różnych branżach, takich jak telekomunikacja czy infrastruktura IT, gdzie ważne jest, żeby sygnał był mocny i stabilny. Warto też dodać, że światłowody są zgodne z międzynarodowymi standardami, co czyni je uniwersalnymi i trwałymi. Oczywiście, instalacja wymaga odpowiednich technik i narzędzi, co może być droższe na starcie, ale w dłuższej perspektywie na pewno się opłaca ze względu na ich efektywność i pewność działania.

Pytanie 33

Jakim skrótem oznacza się zbiór zasad filtrujących dane w sieci?

A. QoS
B. VLAN
C. ACL
D. PoE
ACL, czyli Access Control List, to zestaw reguł, które definiują, jakie rodzaje ruchu sieciowego są dozwolone lub zabronione w danej sieci. Jest to kluczowy element w zarządzaniu zabezpieczeniami sieci, umożliwiający administratorom precyzyjne określenie, które urządzenia lub użytkownicy mogą komunikować się z danym zasobem sieciowym. Przykładem zastosowania ACL jest konfiguracja routerów lub przełączników w celu ograniczenia dostępu do krytycznych systemów, takich jak serwery baz danych, tylko dla autoryzowanych użytkowników. Dobre praktyki sugerują, aby ACL były używane w połączeniu z innymi mechanizmami zabezpieczeń, takimi jak firewalle i systemy wykrywania intruzów (IDS), w celu stworzenia wielowarstwowej architektury zabezpieczeń. Znalezienie się w zgodzie z normami branżowymi, takimi jak ISO/IEC 27001, również podkreśla znaczenie zarządzania dostępem w ochronie danych.

Pytanie 34

Podczas analizy ruchu sieciowego z użyciem sniffera zaobserwowano, że urządzenia komunikują się za pośrednictwem portów
20 oraz 21. Można stwierdzić, przy założeniu standardowej konfiguracji, że monitorowanym protokołem jest protokół

A. SMTP
B. DHCP
C. FTP
D. SSH
Odpowiedź FTP (File Transfer Protocol) jest prawidłowa, ponieważ porty 20 i 21 są standardowo przypisane do tego protokołu. Port 21 jest używany do inicjowania połączeń, podczas gdy port 20 jest wykorzystywany do przesyłania danych w trybie aktywnym. FTP jest szeroko stosowany do transferu plików między komputerami w sieci, co czyni go kluczowym narzędziem w administracji systemami oraz na serwerach. Z perspektywy praktycznej, FTP znajduje zastosowanie w zarządzaniu plikami na serwerach, takich jak przesyłanie aktualizacji stron internetowych, pobieranie plików z serwerów FTP oraz synchronizacja plików między różnymi urządzeniami. Warto również zwrócić uwagę, że istnieją różne warianty FTP, takie jak FTPS (FTP Secure) oraz SFTP (SSH File Transfer Protocol), które oferują dodatkowe funkcje zabezpieczeń, co jest zgodne z najlepszymi praktykami w zakresie bezpieczeństwa informacji.

Pytanie 35

W systemie Linux BIND funkcjonuje jako serwer

A. DHCP
B. http
C. FTP
D. DNS
Wybór odpowiedzi, która nie odnosi się do serwera DNS, może prowadzić do nieporozumień dotyczących podstawowej funkcji, jaką pełni BIND w infrastrukturze sieciowej. Na przykład DHCP (Dynamic Host Configuration Protocol) to protokół, który przydziela adresy IP oraz inne ustawienia sieciowe komputerom w sieci. Choć jest to istotny komponent w zarządzaniu siecią, nie ma związku z funkcją tłumaczenia nazw domenowych, jaką realizuje BIND. FTP (File Transfer Protocol) to z kolei protokół służący do przesyłania plików między komputerami, który również nie ma zastosowania w kontekście zarządzania nazwami domen. Protokół HTTP (Hypertext Transfer Protocol) jest używany do przesyłania dokumentów hipertekstowych w Internecie, co również nie jest związane z funkcją DNS. Rozumienie różnic pomiędzy tymi protokołami a funkcją DNS jest kluczowe dla poprawnego projektowania i zarządzania sieciami komputerowymi. Często, błędne przypisanie tych protokołów do funkcji DNS wynika z braku zrozumienia architektury sieci oraz zasad działania poszczególnych protokołów. Dlatego istotne jest, aby przed podjęciem decyzji dotyczących wyboru technologii, dokładnie zapoznać się z ich funkcjami oraz zastosowaniami w praktyce.

Pytanie 36

Atak DDoS (ang. Distributed Denial of Service) na serwer spowoduje

A. zatrzymywanie pakietów danych w sieci.
B. zmianę pakietów transmisyjnych w sieci.
C. zbieranie danych o atakowanej infrastrukturze sieciowej.
D. przeciążenie aplikacji dostarczającej określone informacje.
Atak DDoS, czyli Zdalne Odrzucenie Usługi, polega na jednoczesnym obciążeniu serwera dużą ilością zapytań przesyłanych z różnych źródeł, co prowadzi do przeciążenia aplikacji serwującej określone dane. Taki atak ma na celu uniemożliwienie dostępności usługi dla legalnych użytkowników. Przykładem może być atak na serwis internetowy, gdzie atakujący wykorzystują sieć botnetów do wysyłania ogromnej liczby żądań HTTP. W rezultacie aplikacja serwisowa nie jest w stanie przetworzyć wszystkich zapytań, co prowadzi do spowolnienia lub całkowitym zablokowaniem dostępu. W praktyce organizacje powinny implementować mechanizmy ochrony przed atakami DDoS, takie jak systemy zapobiegania włamaniom (IPS), a także skalowalne architektury chmurowe, które mogą automatycznie dostosowywać zasoby w odpowiedzi na wzrost ruchu. Przestrzeganie dobrych praktyk, takich jak regularne testowanie odporności aplikacji oraz monitorowanie ruchu sieciowego, jest kluczowe w zapobieganiu skutkom ataków DDoS.

Pytanie 37

Narzędzie iptables w systemie Linux jest używane do

A. ustawienia zdalnego dostępu do serwera
B. ustawienia zapory sieciowej
C. ustawienia serwera pocztowego
D. ustawienia karty sieciowej
Konfiguracja karty sieciowej nie jest związana z iptables. To narzędzie służy do zarządzania zaporą sieciową, a kwestie dotyczące konfiguracji karty sieciowej realizowane są za pomocą innych narzędzi, takich jak ifconfig lub ip. Te narzędzia umożliwiają administratorom ustawienie adresów IP, maski podsieci, czy bramy domyślnej, co jest fundamentalne dla poprawnego działania sieci, ale nie ma związku z kontrolą ruchu sieciowego. W przypadku serwera pocztowego, administracja takim serwerem wymaga innego podejścia, korzystającego z aplikacji takich jak Postfix czy Sendmail, które odpowiadają za obsługę protokołów pocztowych, a nie za zarządzanie ruchem sieciowym. Ponadto, konfiguracja zdalnego dostępu do serwera jest realizowana z użyciem protokołów takich jak SSH czy VPN, które nie są bezpośrednio związane z iptables. Często występuje mylne przekonanie, że iptables jest uniwersalnym narzędziem do zarządzania wszelkimi aspektami sieci, podczas gdy jego rzeczywistym zadaniem jest zabezpieczanie i kontrolowanie ruchu przychodzącego i wychodzącego. Zrozumienie tej różnicy jest kluczowe dla efektywnego zarządzania systemem i zapewnienia jego bezpieczeństwa.

Pytanie 38

Atak mający na celu zablokowanie dostępu do usług dla uprawnionych użytkowników, co skutkuje zakłóceniem normalnego działania komputerów oraz komunikacji w sieci, to

A. Man-in-the-Middle
B. Ping sweeps
C. Brute force
D. Denial of Service
Ataki Man-in-the-Middle polegają na podsłuchiwaniu i przechwytywaniu komunikacji pomiędzy dwiema stronami, co może prowadzić do kradzieży danych lub manipulacji przesyłanymi informacjami. Choć ten rodzaj ataku może wpływać na bezpieczeństwo komunikacji, nie ma on na celu zablokowania usług, lecz raczej ich przejęcia. Ping sweeps, natomiast, to technika używana do skanowania sieci w celu identyfikacji dostępnych hostów, co nie jest atakiem w klasycznym tego słowa znaczeniu. Z kolei ataki brute force polegają na systematycznym próbowaniu różnych kombinacji haseł w celu uzyskania dostępu do zabezpieczonych zasobów. W przeciwieństwie do ataków DoS, które mają na celu unieruchomienie danej usługi, techniki te koncentrują się na zdobywaniu dostępu. Warto zauważyć, że mylenie tych pojęć może prowadzić do niewłaściwego podejścia do zabezpieczeń i strategii obrony przed zagrożeniami. Rozpoznawanie i klasyfikowanie różnych typów ataków sieciowych jest kluczowe dla skutecznego zarządzania bezpieczeństwem informacji, co podkreślają standardy takie jak NIST SP 800-53, które zalecają identyfikację zagrożeń jako podstawowy krok w procesie zabezpieczeń.

Pytanie 39

ARP (Adress Resolution Protocol) to protokół, którego zadaniem jest przekształcenie adresu IP na

A. adres sprzętowy
B. adres poczty elektronicznej
C. nazwę urządzenia
D. nazwę domenową
Wybór odpowiedzi, która sugeruje, że ARP odwzorowuje adres IP na nazwę domenową, adres poczty e-mail lub nazwę komputera, jest nietrafny, ponieważ nie uwzględnia podstawowej funkcji tego protokołu. Protokół ARP nie ma związku z systemem nazw domen (DNS), który odpowiada za odwzorowywanie nazw domenowych na adresy IP. DNS jest złożonym systemem hierarchicznym, który umożliwia użytkownikom korzystanie z czytelnych nazw zamiast trudnych do zapamiętania ciągów liczbowych. Z kolei adresy e-mail są zarządzane przez różne protokoły, takie jak SMTP, POP3 czy IMAP, i nie mają nic wspólnego z ARP. Odpowiedź sugerująca odwzorowanie na nazwę komputera również jest błędna, ponieważ ARP nie zajmuje się identyfikacją komputerów w sieci według ich nazw, ale przez adresy MAC. Typowy błąd myślowy polega na myleniu różnych warstw odpowiedzialnych za różne aspekty komunikacji w sieci. ARP działa na warstwie łącza danych i jest ściśle związany z adresowaniem MAC, podczas gdy inne protokoły zajmują się różnymi aspektami, takimi jak nazewnictwo czy przesył danych. Właściwe zrozumienie architektury sieci i roli poszczególnych protokołów jest kluczowe dla efektywnego zarządzania i diagnostyki sieci komputerowych.

Pytanie 40

Jakie jest standardowe port do przesyłania poleceń (command) serwera FTP?

A. 21
B. 20
C. 25
D. 110
Port 21 to ten standardowy port, z którego korzysta FTP, czyli protokół do przesyłania plików. Służy on do nawiązywania połączeń oraz wymiany poleceń między klientem a serwerem. FTP jest super popularny, czy to przy małych transferach między znajomymi, czy w dużych firmach. Według dokumentacji, port 21 jest określony w dokumencie RFC 959 jako port, na którym wszystko się zaczyna. Żeby przesyłać pliki, musisz najpierw połączyć się z serwerem na tym porcie, żeby się autoryzować i uzyskać dostęp do plików. Gdy już połączenie jest nawiązane przez port 21, prawdziwe dane lecą na innym porcie, zazwyczaj 20, bo to port do przesyłania danych. Dobrze jest to wiedzieć, bo to pomaga przy ustawianiu zapór ogniowych i serwerów FTP, co jest ważne dla bezpieczeństwa transferów.