Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik teleinformatyk
  • Kwalifikacja: INF.07 - Montaż i konfiguracja lokalnych sieci komputerowych oraz administrowanie systemami operacyjnymi
  • Data rozpoczęcia: 6 kwietnia 2026 13:03
  • Data zakończenia: 6 kwietnia 2026 13:23

Egzamin zdany!

Wynik: 29/40 punktów (72,5%)

Wymagane minimum: 20 punktów (50%)

Pochwal się swoim wynikiem!
Szczegółowe wyniki:
Pytanie 1

W sieci lokalnej serwer ma adres IP 192.168.1.103 a stacja robocza 192.168.1.108. Wynik polecenia ping wykonanego na serwerze i stacji roboczej jest pokazany na zrzucie ekranowym. Co może być przyczyną tego, że serwer nie odpowiada na to polecenie?

Ilustracja do pytania
A. Zablokowane połączenie dla protokołu ICMP na stacji roboczej.
B. Wyłączona zapora sieciowa na serwerze.
C. Zablokowane połączenie dla protokołu ICMP na serwerze.
D. Wyłączona zapora sieciowa na stacji roboczej.
Zablokowanie połączenia dla protokołu ICMP na serwerze jest najprawdopodobniejszą przyczyną, dla której serwer nie odpowiada na polecenie ping. Protokół ICMP (Internet Control Message Protocol) jest wykorzystywany do diagnostyki sieci, a polecenie ping jest jedną z najczęściej stosowanych metod sprawdzania dostępności hosta w sieci. Kiedy stacja robocza wysyła żądanie ping do serwera, jeśli serwer nie odpowiada, może to wskazywać na kilka problemów. Najczęstszym z nich jest wyłączenie lub zablokowanie odpowiedzi ICMP na zaporze sieciowej serwera. W dobrych praktykach zarządzania siecią, należy regularnie monitorować ustawienia zapory i upewnić się, że nie blokuje ona niezbędnych protokołów, co może prowadzić do fałszywego wrażenia, że serwer jest niedostępny. Zrozumienie, jak działa protokół ICMP oraz jak konfigurować zapory sieciowe, jest kluczowe dla administratorów sieci, aby prawidłowo diagnozować i rozwiązywać problemy z łącznością.

Pytanie 2

Jaki kabel pozwala na przesył danych z maksymalną prędkością 1 Gb/s?

A. Skrętka kat. 4
B. Skrętka kat. 5e
C. Kabel współosiowy
D. Kabel światłowodowy
Skrętka kat. 5e to kabel, który został zaprojektowany z myślą o zwiększonej wydajności transmisji danych, osiągając maksymalną prędkość do 1 Gb/s na odległości do 100 metrów. Jest to standard szeroko stosowany w sieciach Ethernet, zgodny z normą IEEE 802.3ab. Kabel ten charakteryzuje się lepszym ekranowaniem oraz wyższą jakością materiałów w porównaniu do starszych kategorii, co pozwala na minimalizację interferencji elektromagnetycznej i poprawia jakość sygnału. Skrętka kat. 5e znajduje zastosowanie w wielu środowiskach, od biur po małe i średnie przedsiębiorstwa, stanowiąc podstawę lokalnych sieci komputerowych (LAN). Dzięki swojej wydajności oraz stosunkowo niskim kosztom, jest idealnym rozwiązaniem dla infrastruktury sieciowej w aplikacjach wymagających szybkiej transmisji danych, takich jak przesyłanie dużych plików czy wideokonferencje. Warto również zauważyć, że skrętka kat. 5e jest kompatybilna z wcześniejszymi standardami, co ułatwia modernizację istniejących sieci.

Pytanie 3

Do ilu sieci należą komputery o podanych w tabeli adresach IP i standardowej masce sieci?

komputer 1172.16.15.5
komputer 2172.18.15.6
komputer 3172.18.16.7
komputer 4172.20.16.8
komputer 5172.20.16.9
komputer 6172.21.15.10
A. Sześciu.
B. Czterech.
C. Jednej.
D. Dwóch.
Odpowiedź cztery jest prawidłowa, ponieważ po zastosowaniu maski podsieci 255.255.0.0, poszczególne adresy IP przedstawiają różne sieci. W przypadku adresów IP, na przykład 172.16.1.10, 172.18.2.20, 172.20.3.30 oraz 172.21.4.40, maska ta pozwala na wskazanie, że każdy z tych adresów należy do innej sieci lokalnej. Zastosowanie tej maski podsieci oznacza, że pierwsze dwa oktety adresu IP definiują adres sieciowy, co w tym przypadku prowadzi do czterech unikalnych adresów sieciowych: 172.16.0.0, 172.18.0.0, 172.20.0.0 oraz 172.21.0.0. W praktyce, zrozumienie struktury adresów IP oraz zasad z nimi związanych jest kluczowe w zarządzaniu sieciami, co jest zgodne z najlepszymi praktykami w dziedzinie administracji sieciami. W rzeczywistości, umiejętność prawidłowego klasyfikowania adresów IP według ich przynależności do sieci jest niezbędna przy projektowaniu architektury sieci oraz w jej późniejszym zarządzaniu.

Pytanie 4

Na którym rysunku został przedstawiony panel krosowniczy?

Ilustracja do pytania
A. B.
B. C.
C. A.
D. D.
Panel krosowniczy, przedstawiony na zdjęciu oznaczonym literą B, jest kluczowym elementem infrastruktury teleinformatycznej. Służy do organizacji i zarządzania połączeniami kablowymi w szafach serwerowych oraz rozdzielniach telekomunikacyjnych. Warto zauważyć, że panele te umożliwiają łatwe przemiany połączeń, co jest istotne w kontekście utrzymania i modyfikacji sieci. Typowy panel krosowniczy zawiera wiele portów, najczęściej RJ-45, które są standardem w sieciach Ethernet. Praktyczne zastosowanie paneli krosowniczych obejmuje nie tylko uporządkowanie kabli w sposób estetyczny, ale także poprawę efektywności zarządzania siecią, co jest zgodne z zaleceniami standardów ANSI/TIA-568 dotyczących okablowania strukturalnego. Dodatkowo, panel krosowniczy pozwala na szybką diagnostykę i serwisowanie, co znacznie przyspiesza czas reakcji w przypadku wystąpienia problemów. Właściwe użycie tych urządzeń jest kluczowe dla zapewnienia niezawodności oraz wydajności systemów teleinformatycznych.

Pytanie 5

Którego z poniższych zadań nie wykonują serwery plików?

A. Zarządzanie bazami danych
B. Odczyt i zapis danych na dyskach twardych
C. Wymiana danych między użytkownikami sieci
D. Udostępnianie plików w Internecie
Serwery plików są specjalistycznymi systemami, które głównie służą do przechowywania, zarządzania i udostępniania plików w sieci. Odpowiedź "Zarządzania bazami danych" jest poprawna, ponieważ serwery plików nie są zaprojektowane do obsługi zadań związanych z zarządzaniem bazami danych, które wymagają dedykowanych systemów zarządzania bazami danych (DBMS). DBMS są odpowiedzialne za przechowywanie danych w strukturze tabel, zapewniając mechanizmy do ich przetwarzania, analizy i ochrony. Przykładem takiego systemu jest MySQL czy PostgreSQL, które umożliwiają zarządzanie danymi w sposób transakcyjny i złożony. Dobrą praktyką w branży jest oddzielanie tych dwóch ról ze względu na różne wymagania dotyczące wydajności, integralności danych i zabezpieczeń, co podkreśla znaczenie specjalizacji w dziedzinie IT. Serwery plików są zatem dostosowane do prostego przechowywania i udostępniania plików, co nie obejmuje skomplikowanego zarządzania danymi, jak ma to miejsce w przypadku baz danych.

Pytanie 6

Jaką klasę adresów IP reprezentuje publiczny adres 130.140.0.0?

A. Należy do klasy C
B. Należy do klasy A
C. Należy do klasy D
D. Należy do klasy B
Adres IP 130.140.0.0 to klasa B. Klasa B zaczyna się od bitów 10 w pierwszym oktecie, a ten adres spokojnie się w to wpisuje. Zakres klasy B to od 128.0.0.0 do 191.255.255.255, więc jak widać, 130.140.0.0 mieści się w tym przedziale. Generalnie, klasa B jest wykorzystywana w większych sieciach, gdzie trzeba mieć więcej adresów i lepiej zarządzać tym wszystkim. W sieciach klasy B można mieć do 65 536 adresów IP, co czyni je świetnym wyborem dla średnich i dużych firm. W praktyce, dział IT w organizacjach korzysta z klas adresów IP, żeby lepiej zarządzać ruchem sieciowym, co zwiększa wydajność i jakąś tam ochronę. Wiedza o klasach adresów IP jest naprawdę ważna dla administratorów, bo muszą oni wszystko dobrze ustawić i ogarniać sieć zgodnie z tym, co się w branży poleca, jak na przykład IETF.

Pytanie 7

Który element zabezpieczeń znajduje się w pakietach Internet Security (IS), ale nie występuje w programach antywirusowych (AV)?

A. Skaner wirusów
B. Zapora sieciowa
C. Monitor wirusów
D. Aktualizacje baz wirusów
Zapora sieciowa to taki istotny element ochrony, który znajdziesz w pakietach Internet Security, ale nie w zwykłych programach antywirusowych. Jej zadaniem jest pilnowanie, co się dzieje w sieci – to znaczy, że blokuje nieproszonych gości i chroni Twoje urządzenie przed różnymi atakami. Dobrym przykładem jest korzystanie z publicznego Wi-Fi, gdzie zapora działa jak tarcza, zabezpieczając Twoje dane przed przechwyceniem. W zawodowym świecie zabezpieczeń zapory sieciowe są na porządku dziennym, bo są częścią większej strategii, która obejmuje szyfrowanie danych i regularne aktualizacje. Jak mówią w branży, np. NIST, włączenie zapory do ochrony informacji to absolutna podstawa – bez niej trudno mówić o skutecznym zabezpieczeniu.

Pytanie 8

Wskaź na prawidłowe przyporządkowanie usługi warstwy aplikacji z domyślnym numerem portu, na którym działa.

A. DNS – 53
B. DHCP – 161
C. SMTP – 80
D. IMAP – 8080
Odpowiedź 'DNS – 53' jest całkiem trafna. Usługa DNS, czyli Domain Name System, rzeczywiście korzysta z portu 53, co mówi wiele standardów IETF. Jest to mega ważny element internetu, bo pomaga zamieniać nazwy domen na adresy IP. Dzięki temu urządzenia mogą ze sobą rozmawiać. Na przykład, jak wpisujesz 'www.example.com', to właśnie DNS zmienia to na odpowiedni adres IP, co pozwala na połączenie z serwerem. Port 53 działa zarówno z zapytaniami UDP, jak i TCP, więc jest dość uniwersalny. Zrozumienie, jak to wszystko działa i umiejętność skonfigurowania DNS są kluczowe, zwłaszcza dla tych, którzy zajmują się administracją sieci. Bez tego, ciężko zapewnić, że usługi internetowe będą działać poprawnie.

Pytanie 9

Który z poniższych dokumentów nie wchodzi w skład dokumentacji powykonawczej lokalnej sieci komputerowej?

A. Lista użytych nazw użytkowników oraz haseł
B. Dokumentacja techniczna kluczowych elementów systemu
C. Plan rozmieszczenia sieci LAN
D. Dokumentacja materiałowa
Wykaz zastosowanych nazw użytkowników i haseł nie należy do dokumentacji powykonawczej lokalnej sieci komputerowej, ponieważ nie jest to dokument techniczny ani planistyczny, a raczej informacja dotycząca bezpieczeństwa. Dokumentacja powykonawcza ma na celu przedstawienie szczegółowych informacji o zrealizowanej infrastrukturze sieciowej, obejmując takie dokumenty jak specyfikacja techniczna głównych elementów systemu, która zawiera opis zastosowanych urządzeń, ich parametrów oraz sposobu integracji w sieci. Specyfikacja materiałowa dostarcza informacji o użytych komponentach, co jest istotne dla przyszłych napraw czy modernizacji. Schemat sieci LAN ilustruje fizyczną lub logiczną strukturę sieci, co ułatwia zrozumienie jej działania oraz ewentualne rozwiązywanie problemów. Wykaz użytkowników i haseł może być traktowany jako poufna informacja, której ujawnienie w dokumentacji powykonawczej mogłoby narazić sieć na nieautoryzowany dostęp. Dlatego takie dane powinny być przechowywane w bezpiecznych miejscach, zgodnie z zasadami ochrony informacji i standardami bezpieczeństwa sieciowego, takimi jak ISO/IEC 27001.

Pytanie 10

AES (ang. Advanced Encryption Standard) to co?

A. nie może być użyty do szyfrowania dokumentów
B. wykorzystuje algorytm szyfrujący symetryczny
C. jest wcześniejszą wersją DES (ang. Data Encryption Standard)
D. nie może być zrealizowany w formie sprzętowej
Wszystkie odpowiedzi, które nie odnoszą się do symetrycznej natury AES, zawierają błędne założenia. Twierdzenie, że AES nie może być zaimplementowany sprzętowo, jest nieprawdziwe, ponieważ AES jest często implementowany w sprzęcie, co pozwala na szybsze przetwarzanie i lepszą efektywność energetyczną. Zastosowanie sprzętowych rozwiązań, takich jak ASIC (Application-Specific Integrated Circuits) czy FPGA (Field-Programmable Gate Arrays), pokazuje, że AES może być zrealizowany w bardzo wydajny sposób, co jest kluczowe w wielu systemach, takich jak routery, urządzenia mobilne czy systemy wbudowane. Ponadto, stwierdzenie, że AES nie może być użyty do szyfrowania plików, jest mylne, gdyż jest powszechnie stosowany do ochrony plików przechowywanych na dyskach twardych, w systemach operacyjnych oraz w aplikacjach do archiwizacji danych. Wreszcie, przekonanie, że AES jest poprzednikiem DES, jest również błędne. AES jest niezależnym standardem, który powstał jako odpowiedź na słabości DES, który był powszechnie stosowany, ale ze względu na ograniczenia w długości klucza (zaledwie 56 bitów) stał się nieodpowiedni w obliczu rosnących możliwości obliczeniowych. Uznanie AES jako standardu szyfrowania wprowadziło nową jakość w obszarze bezpieczeństwa informacji, podkreślając znaczenie zastosowania odpowiednich standardów w projektowaniu systemów ochrony danych.

Pytanie 11

W którym rejestrze systemu Windows znajdziemy informacje o błędzie spowodowanym brakiem synchronizacji czasu systemowego z serwerem NTP?

A. Aplikacja.
B. System.
C. Zabezpieczenia.
D. Ustawienia.
Wybór innych dzienników, takich jak Ustawienia, Zabezpieczenia czy Aplikacja, na pewno nie jest właściwy w kontekście diagnostyki problemów z synchronizacją czasu systemowego. Dziennik Ustawienia głównie rejestruje zmiany konfiguracji systemu i nie zawiera szczegółowych informacji dotyczących operacji systemowych, takich jak synchronizacja NTP. Odpowiedzi odwołujące się do dziennika Zabezpieczeń są mylące, ponieważ koncentrują się głównie na rejestrowaniu zdarzeń związanych z bezpieczeństwem, takich jak logowania użytkowników oraz uprawnienia, a nie na procesach systemowych. Z kolei dziennik Aplikacji dotyczy aplikacji, które mogą rejestrować swoje własne błędy i zdarzenia, ale nie są odpowiednie do oceny problemów na poziomie systemu operacyjnego. Często spotykanym błędem jest mylenie kontekstu, w którym zdarzenia są rejestrowane; administratorzy mogą zakładać, że wszelkie problemy z systemem są związane z aplikacjami, a nie z samym systemem operacyjnym. Właściwe zrozumienie struktury dzienników systemowych jest kluczowe dla efektywnego rozwiązywania problemów, a ograniczenie się do jednej kategorii dzienników może prowadzić do niekompletnych analiz i opóźnienia w naprawie błędów.

Pytanie 12

The Dude, Cacti oraz PRTG to przykłady aplikacji wykorzystujących protokół SNMP (ang. Simple Network Management Protocol), używanego do

A. monitorowania oraz zarządzania urządzeniami sieciowymi
B. udostępniania zasobów w sieci
C. przechwytywania i analizy danych pakietowych
D. sprawdzania wydajności sieci
Odpowiedź "monitoringu i zarządzania urządzeniami sieciowymi" jest prawidłowa, ponieważ SNMP (Simple Network Management Protocol) to standardowy protokół używany głównie do zbierania informacji o stanie urządzeń sieciowych, takich jak routery, przełączniki, serwery i inne komponenty infrastruktury IT. Protokół ten pozwala administratorom na monitorowanie wydajności urządzeń, takich jak obciążenie CPU, wykorzystanie pamięci RAM, stan interfejsów sieciowych i wiele innych metryk. Na przykład, oprogramowanie takie jak PRTG Network Monitor wykorzystuje SNMP do regularnego zbierania danych z urządzeń w sieci, co pozwala na wczesne wykrywanie problemów oraz ich szybsze rozwiązywanie. Dobre praktyki zarządzania siecią zalecają wykorzystanie SNMP do automatyzacji procesów monitorowania, co zwiększa efektywność i niezawodność zarządzania infrastrukturą sieciową. Protokół ten jest również zgodny z różnymi standardami, takimi jak IETF RFC 1157, co zapewnia jego szeroką akceptację w branży.

Pytanie 13

Planowana sieć przypisana jest do klasy C. Sieć została podzielona na 4 podsieci, w których każda z nich obsługuje 62 urządzenia. Która z wymienionych masek będzie odpowiednia do realizacji tego zadania?

A. 255.255.255.192
B. 255.255.255.128
C. 255.255.255.224
D. 255.255.255.240
Wybór maski 255.255.255.240, która odpowiada /28, nie jest odpowiedni, ponieważ zapewnia tylko 14 dostępnych adresów hostów (2^(32-28)-2). Taki podział nie spełnia wymagań dotyczących 62 urządzeń w każdej podsieci. Kolejna maska, 255.255.255.128 (/25), oferuje jedynie 126 adresów hostów, co jest również zbyt małe w kontekście podziału na cztery podsieci. Wartości te są typowymi pułapkami logicznymi, w które mogą wpaść osoby przystępujące do projektowania sieci, myśląc, że większa liczba adresów hostów jest zawsze lepsza. Maski 255.255.255.224 (/27) również nie spełniają wymagań, ponieważ oferują jedynie 30 adresów hostów, co jest niewystarczające. W odpowiednim projektowaniu sieci ważne jest, aby zrozumieć potrzebne wymagania dotyczące liczby adresów oraz ich efektywnego podziału. Użytkownicy często mylą liczby związane z maską podsieci, nie uwzględniając konieczności pozostawienia adresów dla samej sieci i rozgłoszenia, co prowadzi do błędnych decyzji. Dobrym podejściem jest przed przystąpieniem do wyboru maski, obliczenie potrzebnej liczby hostów oraz zaplanowanie struktury adresacji w taki sposób, aby uniknąć przyszłych problemów z przydzieleniem adresów.

Pytanie 14

Symbol graficzny przedstawiony na rysunku oznacza

Ilustracja do pytania
A. główny punkt dystrybucyjny.
B. otwarty kanał kablowy.
C. gniazdo telekomunikacyjne.
D. zamknięty kanał kablowy.
Wybór zamkniętego kanału kablowego czy głównego punktu dystrybucyjnego jako odpowiedzi w tym pytaniu może być nieco mylący, bo te elementy są różne. Zamknięty kanał kablowy służy głównie do ochrony kabli, a nie do podłączania urządzeń. Otwarte kanały też mają swoje zastosowanie, ale nie podłączysz tam nic na stałe. Główny punkt dystrybucyjny to ważny element, ale jeszcze bardziej związany z zarządzaniem sygnałem niż z gniazdami. Często ludzie mylą te funkcje i przez to mogą popełnić błędy w dokumentacji. Dobrze jest rozumieć różnice, żeby uniknąć problemów z komunikacją w projekcie. Takie niewłaściwe symbole mogą prowadzić do sporych kłopotów przy instalacjach telekomunikacyjnych.

Pytanie 15

Liczba 22 w adresie http://www.adres_serwera.pL:22 wskazuje na numer

A. portu, inny od standardowego numeru dla danej usługi
B. PID procesu działającego na serwerze
C. aplikacji, do której skierowane jest zapytanie
D. sekwencyjny pakietu przesyłającego dane
Dobra robota z wyborem odpowiedzi! Port 22 rzeczywiście jest tym, co używamy w protokole SSH. To taki numer, który pozwala różnym programom na komunikację przez ten sam adres IP. Wiesz, porty to jak adresy dla naszych usług w sieci. W przypadku SSH, numer 22 jest standardowy i wielu administratorów go używa do zdalnego logowania na serwery. Fajnie jest też wiedzieć, że zmiana portu na inny może pomóc w zwiększeniu bezpieczeństwa, bo trudniej wtedy nieautoryzowanym osobom się włamać. Warto pamiętać o podstawowych zasadach zarządzania portami, bo to naprawdę ważne zagadnienie w administracji sieci. No i te standardy jak RFC 793 czy 4253 pomagają zrozumieć, jak to wszystko działa.

Pytanie 16

Konwencja zapisu ścieżki do udziału sieciowego zgodna z UNC (Universal Naming Convention) ma postać

A. \\nazwa_zasobu/azwa_komputera
B. //nazwa_zasobu/nazwa_komputera
C. \\nazwa_komputera\azwa_zasobu
D. //nazwa_komputera/nazwa_zasobu
Standard UNC, czyli Universal Naming Convention, został stworzony po to, by w jasny, powtarzalny sposób identyfikować zasoby udostępniane w sieciach Windows – pliki, foldery, drukarki. Niestety, sporo osób myli konwencje separatorskie i miesza je z innymi systemami operacyjnymi. Z mojego doświadczenia wynika, że najczęstszy problem polega na tym, że ludzie używają ukośników (/) zamiast odwrotnych ukośników (\), bo tak jest w systemach UNIX, Linux albo nawet adresach stron internetowych. To jednak zupełnie inne światy. W protokołach SMB/CIFS, na których bazuje Windows, obowiązuje właśnie zapis z podwójnym backslashem. Jeśli wpiszemy //nazwa_komputera/nazwa_zasobu, to komputer zinterpretuje to raczej jako adres URL, a nie ścieżkę sieciową Windows. Z kolei \nazwa_zasobu/azwa_komputera albo inne kombinacje to już kompletny chaos – kolejność jest tu kluczowa: najpierw komputer, potem zasób, nigdy odwrotnie. Niektórzy sądzą też, że można te znaki sobie mieszać, ale w praktyce rodzi to masę problemów, bo Explorer czy CMD po prostu nie rozpoznają takich ścieżek. Warto trzymać się branżowych standardów: w środowiskach Windows zawsze \nazwa_komputera\nazwa_zasobu, bez żadnych podmian znaków czy kolejności, bo tylko tak mamy gwarancję, że ścieżka będzie działać niezależnie od wersji systemu czy używanego narzędzia. Pomyłki wynikają najczęściej z przyzwyczajeń z innych systemów operacyjnych, ale Windows wymaga tutaj konsekwencji i dokładności. To niby detal, ale w praktyce pozwala uniknąć wielu frustracji podczas codziennej pracy z zasobami sieciowymi.

Pytanie 17

Firma Dyn, której serwery DNS zostały poddane atakowi, potwierdziła, że część incydentu …. miała miejsce z wykorzystaniem różnych urządzeń podłączonych do sieci. Ekosystem kamer, czujników oraz kontrolerów, nazywany ogólnie „Internetem rzeczy”, został wykorzystany przez przestępców jako botnet – sieć maszyn-zombie. Dotychczas rolę tę w większości pełniły głównie komputery. Cytat ten opisuje atak typu

A. mail bombing
B. flooding
C. DDOS
D. DOS
Odpowiedzi DOS (Denial of Service), mail bombing oraz flooding są nieprawidłowe, ponieważ każde z tych pojęć odnosi się do różnych typów ataków, które nie pasują do opisanego scenariusza. Atak DOS zazwyczaj polega na jednostkowym źródle generowania ruchu, co nie jest zgodne z opisanym atakiem rozproszonym. W przypadku ataku DDOS, zaangażowanych jest wiele urządzeń, co sprawia, że jest on bardziej skuteczny i trudniejszy do zablokowania. Mail bombing to atak polegający na wysyłaniu dużej ilości wiadomości e-mail do jednego adresata, co jest zupełnie inną metodą zakłócania działania serwisu, a nie atakowaniem serwerów poprzez generowanie ruchu. Flooding z kolei może odnosić się do różnych typów przepełnienia, takich jak UDP flooding czy ICMP flooding, które także są technikami ataku, lecz nie odnoszą się do wykorzystania botnetów z urządzeniami IoT. Typowym błędem myślowym jest mylenie ataków DOS z DDOS, co może prowadzić do nieodpowiedniego planowania zabezpieczeń. Aby skutecznie chronić się przed atakami, istotne jest zrozumienie różnic między tymi typami ataków i implementacja odpowiednich środków bezpieczeństwa, takich jak firewall, systemy detekcji intruzów oraz regularne audyty bezpieczeństwa.

Pytanie 18

Która norma określa parametry transmisyjne dla komponentów kategorii 5e?

A. CSA T527
B. TIA/EIA-568-B-2
C. EIA/TIA 607
D. TIA/EIA-568-B-1
Wybór EIA/TIA 607 jako odpowiedzi na to pytanie jest niepoprawny, ponieważ norma ta koncentruje się na wymaganiach dotyczących instalacji i zarządzania kablami w budynkach, a nie na specyfikacji parametrów transmisyjnych kabli. Z kolei norma TIA/EIA-568-B-1 dotyczy ogólnych zasad dotyczących infrastruktury okablowania, ale nie szczegółowych parametrów transmisyjnych dla komponentów kategorii 5e. Błędne jest także odwoływanie się do CSA T527, ponieważ ta norma odnosi się do standardów dla kabli telekomunikacyjnych w Kanadzie, ale nie dostarcza szczegółowych wytycznych dotyczących parametrów transmisyjnych dla komponentów kategorii 5e. Osoby, które mylnie wybierają te odpowiedzi, często nie dostrzegają, że odpowiednie normy są kluczowe dla zapewnienia jakości i wydajności systemów sieciowych. Wiedza o tym, że różne normy mają różne cele i zakresy, jest fundamentalna w kontekście projektowania i instalacji systemów telekomunikacyjnych. Niezrozumienie różnicy między normami dotyczącymi ogólnych zasad instalacji a tymi, które obejmują szczegółowe wymagania dotyczące parametrów transmisyjnych, może prowadzić do wyboru niewłaściwych komponentów i w efekcie do problemów z wydajnością sieci.

Pytanie 19

Jakie oprogramowanie odpowiada za funkcję serwera DNS w systemie Linux?

A. vsftpd
B. apache
C. samba
D. bind
Samba, vsftpd i Apache to oprogramowanie, które pełni zupełnie inne funkcje i nie są one związane z rolą serwera DNS. Samba jest narzędziem do współdzielenia plików i drukarek w sieciach Windows i Unix/Linux, co umożliwia integrację z systemami operacyjnymi Windows. W związku z tym, w kontekście DNS, Samba nie ma żadnych zastosowań, a jej funkcjonalności skupiają się na protokołach SMB/CIFS. Vsftpd, z drugiej strony, to serwer FTP, który umożliwia przesyłanie plików przez protokół FTP. Choć jest to ważne narzędzie do zarządzania plikami na serwerze, nie ma ono nic wspólnego z rozwiązywaniem nazw domenowych ani obsługą DNS. Apache to serwer HTTP, który hostuje strony internetowe, jednak również nie pełni roli serwera DNS. Typowym błędem myślowym jest mylenie usług sieciowych, takich jak hosting aplikacji webowych czy transfer plików, z usługami związanymi z systemem nazw. Każda z wymienionych technologii ma swoje specyficzne przeznaczenie i nie mogą być stosowane zamiennie w kontekście zarządzania DNS. Zrozumienie różnorodności zastosowań różnych technologii sieciowych jest kluczowe dla prawidłowego projektowania architektury systemów informatycznych.

Pytanie 20

Który standard protokołu IEEE 802.3 powinien być użyty w środowisku z zakłóceniami elektromagnetycznymi, gdy dystans między punktem dystrybucji a punktem abonenckim wynosi 200 m?

A. 100Base–FX
B. 1000Base–TX
C. 10Base2
D. 100Base–T
Wybór 1000Base-TX, 100Base-T oraz 10Base2 jako standardów do zastosowania w środowisku z silnymi zakłóceniami elektromagnetycznymi jest niewłaściwy z kilku kluczowych powodów. 1000Base-TX, mimo że obsługuje prędkości do 1 Gb/s, korzysta z miedzi, co czyni go podatnym na zakłócenia elektromagnetyczne, szczególnie na dłuższych dystansach. W przypadku instalacji na 200 m w otoczeniu o dużych zakłóceniach, jakość sygnału może ulec pogorszeniu, co prowadzi do problemów z niezawodnością połączenia. 100Base-T również oparty jest na skrętce miedzianej i oferuje jedynie prędkość do 100 Mb/s, co w obliczu zakłóceń nie jest wystarczające do efektywnego przesyłania danych. 10Base2, z kolei, jest technologią opartą na koncentrycznej, cienkiej miedzi, która ma ograniczony zasięg do 200 m i nie jest w stanie wykrywać i eliminować zakłóceń, co czyni ją nieodpowiednią dla nowoczesnych aplikacji sieciowych. Warto zauważyć, że wybierając standardy sieciowe, należy kierować się nie tylko prędkością, ale także odpornością na zakłócenia oraz możliwościami transmisyjnymi, co pojawia się w przypadku światłowodów. Niezrozumienie tych zasad może prowadzić do wyboru niewłaściwych technologii, a tym samym do nieefektywnego funkcjonowania sieci.

Pytanie 21

W systemach z rodziny Windows Server, w jaki sposób definiuje się usługę serwera FTP?

A. w serwerze aplikacji
B. w serwerze sieci Web
C. w usłudze zasad i dostępu sieciowego
D. w usłudze plików
Usługa serwera FTP w systemach z rodziny Windows Server jest częścią serwera sieci Web, co oznacza, że jej konfiguracja oraz zarządzanie odbywa się w kontekście roli IIS (Internet Information Services). IIS to kompleksowa platforma do hostowania różnych typów aplikacji internetowych i usług. W przypadku FTP, administratorzy mają możliwość tworzenia, zarządzania i konfigurowania różnych witryn FTP, a także zarządzania dostępem do zasobów za pomocą zaawansowanych ustawień uprawnień. Przykładowo, można skonfigurować serwer FTP do obsługi zdalnego przesyłania plików, co jest przydatne w wielu scenariuszach, takich jak transfer danych między serwerami lub zapewnienie dostępu klientom do plików. Z perspektywy bezpieczeństwa, warto również stosować szyfrowanie połączeń FTP przy użyciu FTPS lub SFTP, co zwiększa bezpieczeństwo przesyłanych danych. Zgodnie z dobrymi praktykami, administratorzy powinni regularnie monitorować logi serwera FTP oraz implementować odpowiednie zasady autoryzacji i audytów, aby zapewnić integralność i bezpieczeństwo danych.

Pytanie 22

Gdy użytkownik wprowadza w wierszu poleceń komendę ping www.onet.pl, wyświetla się następujący komunikat: Żądanie polecenia ping nie może odnaleźć hosta www.onet.pl. Proszę sprawdzić nazwę i spróbować ponownie. Natomiast wpisując w wierszu poleceń komendę ping 213.180.141.140 (adres IP dla serwera www.onet.pl), użytkownik otrzymuje odpowiedź z serwera. Jakie mogą być przyczyny takiego zjawiska?

A. Błędnie skonfigurowana maska podsieci
B. Błędny adres IP serwera DNS
C. Niewłaściwy adres IP hosta
D. Niewłaściwie skonfigurowana brama domyślna
Niepoprawny adres IP serwera DNS jest główną przyczyną problemu, który zaobserwował użytkownik. Kiedy użytkownik próbuje wykonać polecenie ping dla adresu URL, system operacyjny musi najpierw przetłumaczyć tę nazwę na odpowiedni adres IP przy użyciu serwera DNS. Jeśli adres IP serwera DNS jest błędny lub serwer DNS nie jest dostępny, system nie będzie w stanie zlokalizować hosta, co skutkuje komunikatem o błędzie. W praktyce, w przypadku problemów z DNS, zaleca się sprawdzenie konfiguracji DNS w ustawieniach sieciowych, a także przetestowanie innych serwerów DNS, takich jak Google DNS (8.8.8.8) lub Cloudflare DNS (1.1.1.1). Warto również pamiętać, że poprawna konfiguracja serwera DNS jest kluczowa dla prawidłowego funkcjonowania wszelkich aplikacji internetowych i usług. Standardy sieciowe, takie jak RFC 1035, określają zasady dotyczące systemu DNS, a ich przestrzeganie jest niezbędne dla zapewnienia funkcjonalności i wydajności internetowych usług.

Pytanie 23

Technologia oparta na architekturze klient-serwer, która umożliwia połączenie odległych komputerów w sieci poprzez szyfrowany tunel, nazywa się

A. VPN
B. WLAN
C. WAN
D. VLAN
Technologia VPN (Virtual Private Network) umożliwia bezpieczne połączenie zdalnych komputerów w sieci przez szyfrowany tunel. Dzięki temu użytkownicy mogą przesyłać dane w sposób chroniony przed podsłuchiwaniem i dostępem nieautoryzowanych osób. VPN jest powszechnie stosowany w firmach, które umożliwiają pracownikom zdalny dostęp do zasobów sieciowych, zapewniając jednocześnie ochronę danych. Przykładem może być pracownik, który korzystając z publicznej sieci Wi-Fi w kawiarni, łączy się z siecią firmową przez VPN, co uniemożliwia hakerom przechwycenie jego danych. Standardy bezpieczeństwa, takie jak IPsec (Internet Protocol Security) oraz SSL/TLS (Secure Sockets Layer/Transport Layer Security), są często wykorzystywane w implementacjach VPN, co czyni tę technologię zgodną z najlepszymi praktykami branżowymi.

Pytanie 24

Wskaż protokół, którego wiadomości są używane przez polecenie ping?

A. ARP
B. ICMP
C. DNS
D. TCP
Protokół ICMP (Internet Control Message Protocol) jest kluczowym elementem w komunikacji sieciowej, wykorzystywanym do przesyłania komunikatów kontrolnych oraz diagnostycznych. Komenda ping opiera się właśnie na ICMP, wysyłając pakiety Echo Request i oczekując na odpowiedzi w postaci pakietów Echo Reply. Dzięki temu, użytkownicy i administratorzy mogą diagnozować dostępność urządzeń w sieci oraz mierzyć czas potrzebny na przesył danych. ICMP jest integralną częścią protokołu IP, co sprawia, że jego użycie jest zgodne z międzynarodowymi standardami, takimi jak RFC 792. W praktyce, polecenie ping pozwala na identyfikację problemów z łącznością, monitorowanie stanu sieci oraz umożliwia przeprowadzanie testów wydajności. Na przykład, w przypadku awarii serwera, administratorzy mogą użyć polecenia ping, aby sprawdzić, czy serwer jest osiągalny, co jest pierwszym krokiem w diagnostyce problemów sieciowych. Dobrą praktyką jest regularne używanie narzędzi diagnostycznych opartych na ICMP w celu utrzymania zdrowia sieci.

Pytanie 25

Jaką funkcję pełni protokół ARP (Address Resolution Protocol)?

A. Zarządza grupami multicastowymi w sieciach działających na protokole IP
B. Określa adres MAC na podstawie adresu IP
C. Nadzoruje przepływ pakietów w obrębie systemów autonomicznych
D. Wysyła informacje zwrotne dotyczące problemów w sieci
Protokół ARP (Address Resolution Protocol) jest kluczowym elementem komunikacji w sieciach komputerowych, odpowiedzialnym za ustalanie adresów MAC (Media Access Control) na podstawie adresów IP (Internet Protocol). Działa on na poziomie drugiego poziomu modelu OSI (warstwa łącza danych), umożliwiając urządzeniom w sieci lokalnej zamianę logicznych adresów IP na adresy fizyczne, co jest niezbędne do skutecznej wymiany danych między urządzeniami. Przykładowo, gdy komputer chce wysłać dane do innego urządzenia w sieci, najpierw potrzebuje znaleźć jego adres MAC. W tym celu wysyła zapytanie ARP do sieci, a odpowiedź zwrotna zawiera poszukiwany adres MAC. Dzięki temu procesowi, komunikacja w ramach lokalnych sieci Ethernet staje się możliwa. Standard ARP jest opisany w RFC 826 i stanowi podstawę dla wielu protokołów komunikacyjnych. Umożliwienie tej zamiany adresów jest kluczowe dla funkcjonowania protokołów wyższych warstw, takich jak TCP/IP, co jest podstawą działania Internetu.

Pytanie 26

Które z poniższych zdań charakteryzuje protokół SSH (Secure Shell)?

A. Protokół umożliwiający zdalne operacje na odległym komputerze bez kodowania transmisji
B. Sesje SSH przesyłają dane w formie niezaszyfrowanego tekstu
C. Bezpieczny protokół terminalowy, który oferuje szyfrowanie połączeń
D. Sesje SSH nie umożliwiają weryfikacji autentyczności punktów końcowych
Protokół SSH (Secure Shell) jest standardowym narzędziem wykorzystywanym do bezpiecznej komunikacji w zdalnych połączeniach sieciowych. Główne zalety tego protokołu obejmują szyfrowanie danych przesyłanych między urządzeniami, co znacząco zwiększa bezpieczeństwo. Dzięki mechanizmom autoryzacji, takim jak użycie kluczy publicznych i prywatnych, SSH pozwala na potwierdzenie tożsamości użytkowników oraz serwerów, co minimalizuje ryzyko ataków typu 'man-in-the-middle'. Przykładowe zastosowanie protokołu SSH obejmuje zdalne logowanie do serwera, gdzie administratorzy mogą zarządzać systemami bez obawy o podsłuch danych. Ponadto SSH umożliwia tunelowanie portów oraz przesyłanie plików za pomocą protokołu SCP lub SFTP, co czyni go wszechstronnym narzędziem w administracji IT. W praktyce, organizacje stosują SSH, aby chronić wrażliwe dane i zapewnić zgodność z najlepszymi praktykami bezpieczeństwa, takimi jak regulacje PCI DSS czy HIPAA, które wymagają szyfrowania danych w tranzycie.

Pytanie 27

Najefektywniejszym sposobem na zabezpieczenie prywatnej sieci Wi-Fi jest

A. zmiana adresu MAC routera
B. stosowanie szyfrowania WPA-PSK
C. stosowanie szyfrowania WEP
D. zmiana nazwy SSID
Stosowanie szyfrowania WPA-PSK (Wi-Fi Protected Access Pre-Shared Key) jest najskuteczniejszą metodą zabezpieczenia domowej sieci Wi-Fi, ponieważ zapewnia silne szyfrowanie danych przesyłanych między urządzeniami a routerem. WPA-PSK wykorzystuje algorytmy szyfrowania TKIP (Temporal Key Integrity Protocol) lub AES (Advanced Encryption Standard), co znacznie podnosi bezpieczeństwo w porównaniu do przestarzałych metod, takich jak WEP. Aby wprowadzić WPA-PSK, użytkownik musi ustawić hasło, które będzie używane do autoryzacji urządzeń w sieci. Praktyczne zastosowanie tej metody polega na regularnej zmianie hasła, co dodatkowo zwiększa bezpieczeństwo. Warto także pamiętać o aktualizacji oprogramowania routera, co jest zgodne z najlepszymi praktykami w zakresie bezpieczeństwa sieci. W przypadku domowych sieci Wi-Fi, zastosowanie WPA-PSK jest standardem, który powinien być przestrzegany, aby chronić prywatność i integralność przesyłanych danych.

Pytanie 28

Aby zarejestrować i analizować pakiety przesyłane w sieci, należy wykorzystać aplikację

A. puTTy
B. WireShark
C. FileZilla
D. CuteFTP
WireShark to zaawansowane narzędzie do analizy protokołów sieciowych, które umożliwia przechwytywanie i przeglądanie danych przesyłanych przez sieć w czasie rzeczywistym. Dzięki jego funkcjom użytkownicy mogą analizować ruch sieciowy, identyfikować problemy z wydajnością oraz debugować aplikacje sieciowe. Program obsługuje wiele protokołów i potrafi wyświetlić szczegółowe informacje o każdym pakiecie, co czyni go nieocenionym narzędziem dla administratorów sieci oraz specjalistów ds. bezpieczeństwa. Przykładem zastosowania WireSharka może być sytuacja, w której administrator musi zdiagnozować problemy z połączeniem w sieci lokalnej – dzięki możliwości filtrowania danych, może szybko zlokalizować błędne pakiety i zrozumieć ich przyczynę. W kontekście dobrych praktyk branżowych, WireShark jest powszechnie zalecany do monitorowania bezpieczeństwa, analizy ataków oraz audytów sieciowych, co czyni go kluczowym narzędziem w arsenale specjalistów IT.

Pytanie 29

Jaki jest skrócony zapis maski sieci, której adres w zapisie dziesiętnym to 255.255.254.0?

A. /23
B. /24
C. /22
D. /25
Zapis skrócony maski sieci 255.255.254.0 to /23, co oznacza, że w pierwszych 23 bitach znajduje się informacja o sieci, a pozostałe 9 bitów jest przeznaczone na identyfikację hostów. W zapisie dziesiętnym maska 255.255.254.0 ma postać binarną 11111111.11111111.11111110.00000000, co potwierdza, że pierwsze 23 bity są jedynkami, a pozostałe bity zerami. Ta maska pozwala na adresowanie 512 adresów IP w danej podsieci, co jest przydatne w większych środowiskach sieciowych, gdzie liczba hostów może być znacząca, na przykład w biurach czy na uczelniach. Dzięki zapisie skróconemu łatwiej jest administracyjnie zarządzać adresami IP, co jest zgodne z dobrymi praktykami w dziedzinie inżynierii sieciowej. Zrozumienie, jak funkcjonują maski sieciowe, pozwala na efektywne projektowanie sieci oraz optymalizację wykorzystania dostępnych zasobów adresowych.

Pytanie 30

Jakie polecenie diagnostyczne powinno się wykorzystać do sprawdzenia, czy miejsce docelowe odpowiada oraz w jakim czasie otrzymano odpowiedź?

A. ping
B. route
C. nbtstat
D. ipconfig
Polecenie 'ping' jest jednym z najważniejszych narzędzi diagnostycznych w sieciach komputerowych, umożliwiającym sprawdzenie dostępności hosta w sieci. Działa na zasadzie wysyłania pakietów ICMP (Internet Control Message Protocol) Echo Request do wskazanego adresu IP, a następnie oczekiwania na odpowiedź w postaci pakietów Echo Reply. Dzięki temu użytkownik uzyskuje informację o tym, czy miejsce docelowe odpowiada oraz czas, który upłynął od wysłania zapytania do odebrania odpowiedzi. Praktycznym zastosowaniem polecenia 'ping' jest diagnozowanie problemów z łącznością sieciową, zarówno w lokalnych sieciach LAN, jak i w Internecie. W kontekście dobrych praktyk, regularne monitorowanie stanu dostępności kluczowych serwerów za pomocą 'ping' może pomóc w szybkim identyfikowaniu problemów z łącznością i wydajnością sieci. Dodatkowo, polecenie to może być używane w skryptach automatyzujących testy dostępności zasobów sieciowych, co przyczynia się do utrzymania wysokiej jakości usług sieciowych.

Pytanie 31

Jakie urządzenie powinno być użyte do połączenia komputerów, aby mogły działać w różnych domenach rozgłoszeniowych?

A. Rutera
B. Koncentratora
C. Regeneratora
D. Mostu
Ruter jest urządzeniem, które odgrywa kluczową rolę w łączeniu różnych domen rozgłoszeniowych, co pozwala na efektywną komunikację między różnymi sieciami. W przeciwieństwie do mostu czy koncentratora, które operują na warstwie drugiej modelu OSI (warstwie łącza danych), ruter funkcjonuje na warstwie trzeciej (warstwa sieci). Jego zadaniem jest zarządzanie ruchem danych pomiędzy różnymi sieciami, co oznacza, że pakiety danych mogą być kierowane do odpowiednich adresów IP, co jest istotne w przypadku, gdy komputery są w różnych podsieciach. Dzięki temu, ruter potrafi zrozumieć, kiedy dane powinny zostać wysłane do innej sieci, a kiedy pozostają w obrębie tej samej. Przykładowo, w dużych organizacjach, które mają różne lokalizacje geograficzne, rutery umożliwiają komunikację między nimi poprzez sieci WAN. Praktyczne zastosowanie ruterów obejmuje nie tylko łączenie lokalnych sieci, ale także umożliwiają one stosowanie zaawansowanych funkcji, takich jak QoS (Quality of Service), które pomagają w zarządzaniu ruchem sieciowym, co jest kluczowe w przypadku aplikacji wymagających niskich opóźnień, jak np. wideokonferencje. W kontekście standardów, rutery muszą być zgodne z protokołami, takimi jak IP (Internet Protocol) oraz muszą wspierać różnorodne protokoły routingu, co czyni je nieodzownym elementem nowoczesnych infrastruktur sieciowych.

Pytanie 32

Które z komputerów o adresach IPv4 przedstawionych w tabeli należą do tej samej sieci?

KomputerAdres IPv4
1172.50.12.1/16
2172.70.12.1/16
3172.70.50.1/16
4172.80.50.1/16
A. 1 i 2
B. 2 i 4
C. 3 i 4
D. 2 i 3
Odpowiedź 2 i 3 jest poprawna, ponieważ oba adresy IP, 172.70.0.0 i 172.70.1.0, mają tę samą część sieciową zgodnie z maską /16, co oznacza, że ich pierwsze 16 bitów jest identyczne. W praktyce, adresy IP w tej samej sieci mogą komunikować się bezpośrednio, co jest kluczowe w projektowaniu i zarządzaniu infrastrukturą sieciową. Użycie maski /16 pozwala na utworzenie dużej liczby adresów hostów w tej samej podsieci, co jest ważne dla organizacji z wieloma urządzeniami. Rozumienie, jak adresowanie IP działa w kontekście różnych masek, jest niezbędne do skutecznego konfigurowania sieci i zapewnienia ich wydajności. W przypadku adresów 1 i 2 lub 3 i 4, różnice w pierwszych 16 bitach adresów IP wskazują, że znajdują się one w różnych sieciach, co uniemożliwia im komunikację bez pomocy routera. Takie podstawowe zasady adresowania IP są fundamentalne dla architektury sieci i powinny być znane każdemu profesjonalistowi w tej dziedzinie.

Pytanie 33

W metodzie dostępu do medium CSMA/CD (Carrier Sense Multiple Access with Collision Detection) stacja, która planuje rozpocząć transmisję, nasłuchuje, czy w sieci występuje ruch, a następnie

A. czeka na przydzielenie priorytetu transmisji przez koncentrator
B. po zauważeniu ruchu w sieci czeka, aż medium stanie się wolne
C. oczekuje na żeton pozwalający na nadawanie
D. wysyła prośbę o rozpoczęcie transmitowania
Wybór odpowiedzi, która mówi o wysyłaniu zgłoszenia żądania transmisji, jest niepoprawny. W metodzie CSMA/CD nie ma czegoś takiego. Stacja, która chce wysłać dane, najpierw sprawdza, co się dzieje w sieci, a nie wysyła jakiegoś żądania. To bardziej przypomina inne metody, jak Token Ring, gdzie stacje mogą prosić o pozwolenie na nadawanie. Oczekiwanie na żeton do nadawania też nie ma miejsca w CSMA/CD, bo ta metoda skupia się na wykrywaniu kolizji, a nie na posiadaniu jakiegoś żetonu. Jeszcze jedna rzecz, co do oczekiwania na nadanie priorytetu przez koncentrator - to też jest mylne, bo w CSMA/CD nie ma centralnego zarządzania jak w przypadku koncentratorów. Myślę, że te błędne informacje mogą wynikać z niezrozumienia, jak naprawdę działa sieć Ethernet i jakie mechanizmy są tam używane. Ważne jest, żeby wiedzieć, że CSMA/CD polega na tym, że każdy w sieci decyduje sam, kiedy może wysłać dane, bazując na tym, co dzieje się w medium, a nie na zewnętrznych sygnałach albo pozwoleniach od innych urządzeń.

Pytanie 34

Jaką wartość ma domyślna maska dla adresu IP klasy B?

A. 255.255.255.255
B. 255.255.255.0
C. 255.255.0.0
D. 255.0.0.0
Domyślna maska dla adresu IP klasy B to 255.255.0.0. Oznacza to, że pierwsze dwa oktety adresu IP (16 bitów) są zarezerwowane na identyfikator sieciowy, podczas gdy pozostałe dwa oktety (16 bitów) mogą być wykorzystywane do identyfikacji poszczególnych hostów w tej sieci. Ta struktura pozwala na obsługę dużej liczby hostów, co czyni ją idealną do zastosowań w średnich i dużych sieciach. Na przykład, w sieci klasy B z maską 255.255.0.0 można zaadresować do 65,534 hostów (2^16 - 2, gdzie 2 odejmujemy z powodu adresu sieci oraz adresu rozgłoszeniowego). Użycie klasy B i odpowiedniej maski pozwala na efektywne zarządzanie adresacją IP w organizacjach, które wymagają dużej liczby unikalnych adresów, takich jak uczelnie czy duże przedsiębiorstwa. W praktyce, często wykorzystuje się tę maskę w połączeniu z protokołami routingu, aby zapewnić optymalne przesyłanie danych w sieciach rozległych (WAN).

Pytanie 35

Jakie polecenie w systemie operacyjnym Linux pozwala na przypisanie istniejącego konta użytkownika nowak do grupy technikum?

A. groups -g technikum nowak
B. useradd -g technikum nowak
C. usergroup -g technikum nowak
D. usermod -g technikum nowak
Wszystkie inne odpowiedzi zawierają błędne podejścia do kwestii modyfikacji grup użytkowników w systemie Linux. Na przykład, polecenie 'groups -g technikum nowak' nie jest poprawne, ponieważ komenda 'groups' służy jedynie do wyświetlania grup, do których należy użytkownik, a nie do ich modyfikacji. Takie nieporozumienie może wynikać z mylnego przeświadczenia, że istnieje możliwość dodawania użytkowników do grup przy użyciu polecenia, które jest zaprojektowane do przeglądania informacji. Z kolei komenda 'useradd -g technikum nowak' jest nieodpowiednia, ponieważ 'useradd' służy do tworzenia nowych kont użytkowników, a nie do modyfikacji istniejących. Przypisanie grupy powinno być częścią procesu tworzenia nowego użytkownika, co różni się od aktualizacji istniejącego konta. Zastosowanie 'usergroup -g technikum nowak' również jest błędne, gdyż nie istnieje taka komenda w standardowym zestawie narzędzi Linux. Użytkownicy mogą nie być świadomi, że błędne polecenia mogą prowadzić do niezamierzonych efektów, takich jak niepoprawne zarządzanie uprawnieniami, co w dłuższej perspektywie może wpłynąć na bezpieczeństwo systemu. Dlatego ważne jest, aby zrozumieć, jakie polecenia są odpowiednie do konkretnego zadania, oraz aby korzystać z dokumentacji systemowej, aby uniknąć typowych pułapek w zarządzaniu użytkownikami.

Pytanie 36

Aby umożliwić komunikację pomiędzy sieciami VLAN, wykorzystuje się

A. ruter
B. modem
C. punkt dostępowy
D. koncentrator
Ruter to naprawdę ważne urządzenie, które łączy różne sieci, w tym również VLAN-y, czyli wirtualne sieci lokalne. Dzięki VLAN-om można lepiej zarządzać ruchem w sieci i zwiększać jej bezpieczeństwo. Żeby urządzenia w różnych VLAN-ach mogły ze sobą rozmawiać, potrzebny jest ruter, który zajmuje się przełączaniem danych między tymi sieciami. W praktyce ruter korzysta z różnych protokołów routingu, jak OSPF czy EIGRP, żeby skutecznie przesyłać informacje. Co więcej, nowoczesne rutery potrafią obsługiwać routing między VLAN-ami, dzięki czemu można przesyłać dane między nimi bez potrzeby używania dodatkowych urządzeń. Używanie rutera w sieci VLAN to świetny sposób na projektowanie sieci, co ma duży wpływ na efektywność i bezpieczeństwo komunikacji.

Pytanie 37

Administrator systemu Linux chce nadać plikowi dokument.txt uprawnienia tylko do odczytu dla wszystkich użytkowników. Jakiego polecenia powinien użyć?

A. chmod 444 dokument.txt
B. chmod 777 dokument.txt
C. chmod 755 dokument.txt
D. chmod 600 dokument.txt
Polecenie <code>chmod 444 dokument.txt</code> ustawia uprawnienia tak, by plik był możliwy do odczytu przez właściciela, grupę i wszystkich pozostałych użytkowników, ale nie pozwala na jego modyfikację ani wykonanie. W praktyce każda z trzech cyfr odpowiada jednej z grup: pierwsza to właściciel, druga to grupa, trzecia – pozostali. Cyfra 4 oznacza prawo do odczytu (r), a 4+4+4 daje właśnie ten efekt: <code>r--r--r--</code>. Tak skonfigurowany plik jest często używany w sytuacjach, gdy dane mają być dostępne dla wszystkich, ale żaden użytkownik – nawet właściciel – nie może ich przypadkowo zmienić lub usunąć. W środowiskach produkcyjnych, na przykład w katalogach współdzielonych, często stosuje się takie ustawienia, by ochronić ważne dokumenty przed nieautoryzowaną edycją. To zgodne z zasadą minimalnych uprawnień (principle of least privilege), która jest kluczowa w administrowaniu systemami operacyjnymi. Warto też pamiętać, że polecenie <code>chmod</code> jest uniwersalne i pozwala na szybkie zarządzanie dostępem do plików, co jest bardzo przydatne przy pracy z wieloma użytkownikami lub automatyzacją zadań skryptowych. Moim zdaniem każdy administrator powinien znać dobrze tę składnię i umieć ją stosować w praktyce, bo to właśnie takie pozornie proste komendy decydują o bezpieczeństwie plików i danych w systemie.

Pytanie 38

W ustawieniach haseł w systemie Windows Server aktywowana jest opcja hasło musi spełniać wymagania dotyczące złożoności. Ile minimalnie znaków powinno mieć hasło użytkownika?

A. 10 znaków
B. 6 znaków
C. 5 znaków
D. 12 znaków
Hasło użytkownika w systemie Windows Server musi składać się z co najmniej 6 znaków, aby spełniać wymagania dotyczące złożoności. Złożoność hasła ma na celu zwiększenie bezpieczeństwa systemu, redukując ryzyko nieautoryzowanego dostępu. Wymaganie minimalnej długości hasła to jedna z podstawowych praktyk w zarządzaniu bezpieczeństwem, która pomaga zabezpieczyć konta użytkowników przed atakami typu brute force. Przykładowo, stosując hasła o długości 6 znaków, zaleca się użycie kombinacji wielkich i małych liter, cyfr oraz znaków specjalnych, co znacznie podnosi poziom ochrony. Dla porównania, hasła składające się z zaledwie 5 znaków są mniej bezpieczne, ponieważ łatwiej je złamać przy użyciu odpowiednich narzędzi. Zgodnie z wytycznymi NIST (National Institute of Standards and Technology), złożoność haseł oraz ich długość są kluczowe dla ochrony danych, a stosowanie haseł o minimalnej długości 6 znaków jest powszechnie przyjętą praktyką w branży IT.

Pytanie 39

W specyfikacji sieci Ethernet 1000Base-T maksymalna długość segmentu dla skrętki kategorii 5 wynosi

A. 500 m
B. 100 m
C. 250 m
D. 1000 m
Odpowiedź 100 m jest prawidłowa, ponieważ w standardzie Ethernet 1000Base-T, który obsługuje transmisję danych z prędkością 1 Gbps, maksymalna długość segmentu dla kabla skrętki kategorii 5 (Cat 5) wynosi właśnie 100 metrów. Ta długość obejmuje zarówno odcinek kabla, jak i wszelkie połączenia oraz złącza, co jest kluczowe dla zapewnienia stabilności i jakości sygnału. W praktyce, dla sieci lokalnych (LAN), stosuje się kable Cat 5 lub lepsze, takie jak Cat 5e czy Cat 6, aby osiągnąć wysoką wydajność przy minimalnych zakłóceniach. Warto zauważyć, że przekroczenie tej długości może prowadzić do degradacji sygnału, co z kolei wpłynie na prędkość i niezawodność połączenia. Standardy IEEE 802.3, które regulują kwestie związane z Ethernetem, podkreślają znaczenie zachowania tych limitów, aby zapewnić efektywne funkcjonowanie sieci. Dlatego też, przy projektowaniu lub rozbudowie infrastruktury sieciowej, należy przestrzegać tych wytycznych, aby uniknąć problemów z wydajnością.

Pytanie 40

Jakie jest odpowiednik maski 255.255.252.0 w postaci prefiksu?

A. /23
B. /24
C. /25
D. /22
Maska podsieci 255.255.252.0 to nic innego jak prefiks /22. To znaczy, że 22 bity używamy do określenia identyfikatora podsieci w adresie IPv4. Mówiąc prosto, te dwa ostatnie bity dają nam możliwość utworzenia 4 podsieci i 1022 hostów w każdej (liczy się 2^10 - 2, bo trzeba odjąć adres sieci i rozgłoszeniowy). Ta maska jest całkiem przydatna w większych sieciach, gdzie chcemy dobrze zarządzać adresami IP. Na przykład w firmach można ją zastosować do podziału dużych zakresów adresów na mniejsze, lepiej zorganizowane podsieci, co potem pomaga w zarządzaniu ruchem i bezpieczeństwem. Używanie odpowiednich masek podsieci to ważny aspekt w projektowaniu sieci, bo to jedna z tych najlepszych praktyk w branży. A jeśli chodzi o IPv6, to już nie jest tak krytyczne, ale wciąż dobrze wiedzieć, jak to wszystko działa w kontekście routingu i adresowania.