Pytanie 1
Wskaż właściwy adres hosta?
Wynik: 20/40 punktów (50,0%)
Wymagane minimum: 20 punktów (50%)
Wskaż właściwy adres hosta?
Jak nazywa się RDN elementu w Active Directory, którego pełna nazwa DN to O=pl,DC=firma,OU=pracownik,CN=jkowalski?
Jak wygląda konwencja zapisu ścieżki do zasobu sieciowego według UNC (Universal Naming Convention)?
Przy organizowaniu logicznego podziału sieci na podsieci należy brać pod uwagę
Switch pełni rolę głównego elementu w sieci o topologii
Podczas realizacji projektu sieci LAN zastosowano medium transmisyjne w standardzie Ethernet 1000Base-T. Która z poniższych informacji jest poprawna?
Jakie polecenie pozwala uzyskać informacje o bieżących połączeniach TCP oraz szczegóły dotyczące portów źródłowych i docelowych?
Jakie jest standardowe port do przesyłania poleceń (command) serwera FTP?
Medium, w którym przesyłany sygnał nie jest narażony na wpływ zakłóceń elektromagnetycznych, to
IMAP (Internet Message Access Protocol) to protokół
Narzędzie iptables w systemie Linux jest używane do
W systemie Linux BIND funkcjonuje jako serwer
Jakie urządzenie pozwala na podłączenie drukarki bez karty sieciowej do sieci lokalnej komputerów?
Urządzenia spełniające standard 802.11 g mogą osiągnąć maksymalną prędkość transmisji danych wynoszącą
Jaki jest skrócony zapis maski sieci, której adres w zapisie dziesiętnym to 255.255.254.0?
Jak dodać użytkownika jkowalski do lokalnej grupy pracownicy w systemie Windows za pomocą polecenia?
Administrator systemu Linux chce nadać plikowi dokument.txt
uprawnienia tylko do odczytu dla wszystkich użytkowników. Jakiego polecenia powinien użyć?
chmod
. Przykładowo, wartość 777 daje wszystkim pełne prawo do odczytu, zapisu i wykonania – to ogromne zagrożenie dla bezpieczeństwa, bo każdy użytkownik może dowolnie modyfikować lub usuwać plik. To typowy błąd początkujących, którzy chcą „rozwiązać problem raz na zawsze”, a w rzeczywistości otwierają system na potencjalne nadużycia. Z kolei 600 daje uprawnienia tylko właścicielowi – odczyt i zapis, reszta nie ma żadnego dostępu. To dobre, jeśli plik ma być prywatny, ale nie spełnia założeń pytania – nie jest wtedy „czytelny dla wszystkich”. Uprawnienia 755 często są używane dla katalogów lub plików wykonywalnych (np. skryptów), bo umożliwiają właścicielowi edycję i wykonanie, a reszcie tylko odczyt i wykonanie. Jednak w przypadku zwykłego pliku tekstowego nadawanie uprawnienia do wykonania (execute) jest całkowicie zbędne, a wręcz może prowadzić do nieprzewidzianych sytuacji, np. prób uruchomienia pliku czy podatności w środowiskach serwerowych. W praktyce najlepszą metodą jest nadawanie uprawnień możliwie najmniejszych, które spełniają wymagania funkcjonalne – nadmiarowe uprawnienia to zawsze potencjalne ryzyko. Codzienna praca administratora to balansowanie pomiędzy wygodą a bezpieczeństwem i – moim zdaniem – zrozumienie tych niuansów jest kluczowe przy zarządzaniu systemami Linux w sieciach lokalnych, szczególnie w większych organizacjach. Warto zawsze zastanawiać się, czy dany plik rzeczywiście musi być wykonywalny, zapisywalny czy tylko czytelny, bo to wpływa nie tylko na bezpieczeństwo, ale i na porządek w systemie plików.Przy projektowaniu sieci LAN o wysokiej wydajności w warunkach silnych zakłóceń elektromagnetycznych, które medium transmisyjne powinno zostać wybrane?
Sieć o adresie IP 172.16.224.0/20 została podzielona na cztery podsieci z maską 22-bitową. Który z poniższych adresów nie należy do żadnej z tych podsieci?
Protokół TCP (Transmission Control Protocol) funkcjonuje w trybie
Podaj zakres adresów IP przyporządkowany do klasy A, który jest przeznaczony do użytku prywatnego w sieciach komputerowych?
Jakie polecenie w systemie Windows pokazuje tablicę routingu hosta?
Jaki protokół umożliwia przeglądanie stron www w przeglądarkach internetowych poprzez szyfrowane połączenie?
Standardowa sekwencja przetwarzania zasad grupowych w systemie Windows jest następująca:
Jednostką przenikania zdalnego FEXT, dotyczącego okablowania strukturalnego, jest
Jaką wiadomość przesyła klient DHCP w celu przedłużenia dzierżawy?
Podstawową rolą monitora, który jest częścią oprogramowania antywirusowego, jest
Który standard sieci LAN reguluje dostęp do medium na podstawie przesyłania tokenu (żetonu)?
Który z dostępnych standardów szyfrowania najlepiej ochroni sieć bezprzewodową?
AES (ang. Advanced Encryption Standard) to co?
Mechanizm ograniczeń na dysku, który umożliwia kontrolowanie wykorzystania zasobów dyskowych przez użytkowników, nazywany jest
Wynik wykonania którego polecenia widoczny jest na fragmencie zrzutu z ekranu?
Network Destination | Netmask | Gateway | Interface | Metric |
---|---|---|---|---|
0.0.0.0 | 0.0.0.0 | 192.168.0.1 | 192.168.0.65 | 50 |
127.0.0.0 | 255.0.0.0 | On-link | 127.0.0.1 | 331 |
127.0.0.1 | 255.255.255.255 | On-link | 127.0.0.1 | 331 |
127.255.255.255 | 255.255.255.255 | On-link | 127.0.0.1 | 331 |
169.254.0.0 | 255.255.0.0 | On-link | 169.254.189.240 | 281 |
169.254.189.240 | 255.255.255.255 | On-link | 169.254.189.240 | 281 |
169.254.255.255 | 255.255.255.255 | On-link | 169.254.189.240 | 281 |
192.168.0.0 | 255.255.255.0 | On-link | 192.168.0.65 | 306 |
192.168.0.65 | 255.255.255.255 | On-link | 192.168.0.65 | 306 |
192.168.0.255 | 255.255.255.255 | On-link | 192.168.0.65 | 306 |
192.168.56.0 | 255.255.255.0 | On-link | 192.168.56.1 | 281 |
192.168.56.1 | 255.255.255.255 | On-link | 192.168.56.1 | 281 |
192.168.56.255 | 255.255.255.255 | On-link | 192.168.56.1 | 281 |
224.0.0.0 | 240.0.0.0 | On-link | 127.0.0.1 | 331 |
224.0.0.0 | 240.0.0.0 | On-link | 192.168.56.1 | 281 |
224.0.0.0 | 240.0.0.0 | On-link | 192.168.0.65 | 306 |
224.0.0.0 | 240.0.0.0 | On-link | 169.254.189.240 | 281 |
255.255.255.255 | 255.255.255.255 | On-link | 127.0.0.1 | 331 |
255.255.255.255 | 255.255.255.255 | On-link | 192.168.56.1 | 281 |
255.255.255.255 | 255.255.255.255 | On-link | 192.168.0.65 | 306 |
255.255.255.255 | 255.255.255.255 | On-link | 169.254.189.240 | 281 |
Ruter otrzymał pakiet, który jest adresowany do komputera w innej sieci. Adres IP, który jest celem pakietu, nie znajduje się w sieci bezpośrednio podłączonej do rutera, a tablica routingu nie zawiera informacji na jego temat. Brama ostateczna nie została skonfigurowana. Jaką decyzję podejmie ruter?
Jaki argument komendy ipconfig w systemie Windows przywraca konfigurację adresów IP?
Jaki jest prefiks lokalnego adresu dla łącza (Link-Local Address) w IPv6?
Którą maskę należy zastosować, aby komputery o adresach IPv4, przedstawionych w tabeli, były przydzielone do właściwych sieci?
Adresy IPv4 komputerów | Oznaczenie sieci |
---|---|
192.168.10.30 | Sieć 1 |
192.168.10.60 | Sieć 1 |
192.168.10.130 | Sieć 2 |
192.168.10.200 | Sieć 3 |
Atak DDoS (ang. Distributed Denial of Service) na serwer spowoduje
Domyślnie dostęp anonimowy do zasobów serwera FTP pozwala na
Błąd 404, który wyświetla się w przeglądarce internetowej, oznacza
Do właściwości pojedynczego konta użytkownika w systemie Windows Serwer zalicza się