Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik teleinformatyk
  • Kwalifikacja: INF.07 - Montaż i konfiguracja lokalnych sieci komputerowych oraz administrowanie systemami operacyjnymi
  • Data rozpoczęcia: 23 kwietnia 2026 21:09
  • Data zakończenia: 23 kwietnia 2026 21:10

Egzamin niezdany

Wynik: 13/40 punktów (32,5%)

Wymagane minimum: 20 punktów (50%)

Nowe
Analiza przebiegu egzaminu- sprawdź jak rozwiązywałeś pytania
Udostępnij swój wynik
Szczegółowe wyniki:
Pytanie 1

Na zrzucie ekranowym jest przedstawiona konfiguracja zasad haseł w zasadach grup systemu Windows.
Która z opcji zostanie wdrożona w tej konfiguracji?

Ilustracja do pytania
A. Hasło może zawierać w sobie nazwę konta użytkownika.
B. Użytkownik nigdy nie musi zmieniać hasła.
C. Użytkownik może zmienić hasło na nowe po 8 dniach.
D. Hasła użytkownika muszą być zmieniane co 10 dni.
Wybór odpowiedzi dotyczącej zmiany hasła co 10 dni jest mylący, ponieważ w kontekście omawianej konfiguracji maksymalny okres ważności hasła wynosi 0 dni, co oznacza, że hasło nigdy nie wygasa. Odpowiedź sugerująca, że użytkownik może zmieniać hasło po 8 dniach również wprowadza w błąd, ponieważ wskazuje na możliwość zmiany hasła, która nie jest związana z jego wygasaniem. Ponadto, hasła użytkowników muszą być zmieniane co 10 dni prowadzi do nieporozumienia dotyczącego polityki bezpieczeństwa haseł. W praktyce, zmuszanie do regularnej zmiany haseł może prowadzić do tworzenia prostszych haseł, które są łatwiejsze do zapamiętania, ale także łatwiejsze do złamania przez atakujących. Inną nieprawidłową koncepcją jest stwierdzenie, że hasło może zawierać nazwę konta użytkownika, co jest niezgodne z najlepszymi praktykami w zakresie tworzenia haseł. W rzeczywistości, takie podejście osłabia bezpieczeństwo, ponieważ atakujący mogą wykorzystać tę informację, aby łatwiej zgadnąć hasło. Ważne jest, aby organizacje przyjęły holistyczne podejście do zabezpieczeń, które obejmuje nie tylko polityki dotyczące haseł, ale także edukację użytkowników na temat ich znaczenia oraz stosowanie nowoczesnych technologii zabezpieczeń.

Pytanie 2

W jakiej topologii fizycznej sieci każde urządzenie ma dokładnie dwa połączenia, z których jedno prowadzi do najbliższego sąsiada, a dane są przesyłane z jednego komputera do następnego w formie pętli?

A. Pierścień.
B. Gwiazda.
C. Drzewo.
D. Siatka.
Topologia drzewa, w odróżnieniu od pierścienia, opiera się na hierarchicznej strukturze, gdzie węzły są powiązane w formie gałęzi. Każde urządzenie sieciowe, z reguły, ma połączenie z jednym rodzicem oraz wieloma potomkami, co skutkuje tym, że nie każde urządzenie ma po dwa połączenia. Takie rozmieszczenie prowadzi do silnie zdefiniowanej struktury, ale nie przekłada się na możliwość bezpośredniego przesyłania danych w sposób, w jaki odbywa się to w topologii pierścienia. Topologia gwiazdy z kolei polega na tym, że wszystkie urządzenia są podłączone do centralnego punktu, co również nie spełnia warunków zadania. W modelu gwiazdy, w przypadku awarii centralnego węzła, cała sieć może przestać działać, co jest istotnym ograniczeniem w kontekście niezawodności. Natomiast topologia siatki charakteryzuje się dużą liczbą połączeń między urządzeniami, co zwiększa odporność na awarie, ale również komplikuje strukturę i może generować nadmiarowe koszty związane z instalacją. Kluczowym błędem myślowym przy wyborze nieprawidłowych odpowiedzi jest pomylenie charakterystyki układu połączeń oraz sposobu transmisji danych, co prowadzi do mylnych wniosków na temat funkcjonalności różnych topologii sieciowych. Zrozumienie tych różnic jest niezbędne dla projektowania efektywnych i niezawodnych sieci.

Pytanie 3

Jakie kanały powinno się wybrać dla trzech sieci WLAN 2,4 GHz, aby zredukować ich wzajemne zakłócenia?

A. 3, 6, 12
B. 1,6,11
C. 2, 5,7
D. 1,3,12
Wybór kanałów, takich jak 2, 5 i 7, jest nieefektywny, ponieważ wszystkie te kanały nachodzą na siebie, co prowadzi do znacznych zakłóceń w komunikacji bezprzewodowej. Kanał 2 ma zakres częstotliwości od 2,412 GHz do 2,417 GHz, kanał 5 od 2,432 GHz do 2,437 GHz, a kanał 7 obejmuje częstotliwości od 2,442 GHz do 2,447 GHz. Wszyscy ci kanały są blisko siebie, co oznacza, że sygnały interferują ze sobą i mogą powodować spadki wydajności oraz problemy z łącznością. Użytkownicy mogą doświadczać przerw w połączeniach oraz wolniejszych prędkości transferu danych, co jest szczególnie problematyczne w biurach czy miejscach publicznych, gdzie wiele urządzeń korzysta z sieci jednocześnie. Z kolei wybór kanałów 3, 6 i 12 również nie jest odpowiedni, ponieważ kanał 3 nachodzi na kanał 6, co powoduje interferencję. W przypadku wyboru kanałów 1, 3 i 12, również występują problemy, ponieważ kanał 1 ma wpływ na kanał 3. W praktyce, dobierając kanały w sieci WLAN, zawsze należy kierować się zasadą, że tylko te kanały, które są od siebie oddalone mogą współistnieć bez zakłóceń, co w przypadku wymienionych opcji nie zachodzi. Dlatego kluczowe jest, aby stosować kanały 1, 6 i 11 dla zapewnienia najlepszego działania sieci bezprzewodowej.

Pytanie 4

W protokole FTPS litera S odnosi się do ochrony danych przesyłanych przez

A. szyfrowanie
B. autoryzację
C. uwierzytelnianie
D. logowanie
Odpowiedź 'szyfrowanie' jest prawidłowa, ponieważ litera 'S' w protokole FTPS (FTP Secure) odnosi się do zabezpieczania danych przesyłanych przez protokół FTP za pomocą szyfrowania. FTPS rozszerza klasyczny protokół FTP o metody zapewniające bezpieczeństwo, w tym SSL (Secure Sockets Layer) i TLS (Transport Layer Security). Szyfrowanie danych to kluczowy element, który chroni przed przechwyceniem informacji przez nieautoryzowane osoby. Dzięki tym technologiom, dane są kodowane podczas transmisji, co sprawia, że nawet w przypadku ich przechwycenia, są one nieczytelne dla intruzów. W praktyce, FTPS jest często stosowany w scenariuszach wymagających przesyłania wrażliwych danych, takich jak dane osobowe, finansowe czy medyczne, zgodnie z regulacjami prawnymi, takimi jak RODO. Zastosowanie protokołu FTPS pozwala nie tylko na szyfrowanie, ale również na zachowanie integralności danych, co jest niezbędne w kontekście współczesnych standardów bezpieczeństwa informacyjnego.

Pytanie 5

Ile podsieci obejmują komputery z adresami: 192.168.5.12/25, 192.168.5.50/25, 192.168.5.200/25 oraz 192.158.5.250/25?

A. 2
B. 3
C. 1
D. 4
Odpowiedź 3 jest trafiona. Wszystkie komputery mają różne adresy IP, ale te dwa, czyli 192.168.5.12/25 oraz 192.168.5.50/25, są w tej samej podsieci. Dlaczego? Bo mają takie same pierwsze 25 bitów, co oznacza, że są w tej samej sieci lokalnej. Jak się weźmie pod uwagę zakres, to oba adresy mieszczą się od 192.168.5.0 do 192.168.5.127. Natomiast te inne adresy, 192.168.5.200/25 oraz 192.158.5.250/25, są już w różnych podsieciach. Pierwszy ma adres sieciowy 192.168.5.128, a drugi to już zupełnie inna klasa adresów. W praktyce, w firmach często robi się podział na podsieci, żeby wydzielić różne działy, co zwiększa bezpieczeństwo i ułatwia zarządzanie ruchem w sieci. Dobrze jest planować sieć w taki sposób, żeby dostosować podsieci do ilości urządzeń i ich funkcji, bo wtedy łatwiej jest zarządzać zasobami.

Pytanie 6

Jakie medium transmisyjne powinno być użyte do połączenia dwóch punktów dystrybucyjnych oddalonych o 600 m?

A. Skrętkę STP
B. Przewód koncentryczny
C. Skrętkę UTP
D. Światłowód
Podczas analizy dostępnych opcji dotyczących połączenia dwóch punktów dystrybucyjnych oddalonych o 600 m, warto omówić, dlaczego wybór niektórych z nich może prowadzić do nieefektywności. Skrętka STP, czyli skrętka ekranowana, jest używana w lokalnych sieciach komputerowych, gdzie jej główną zaletą jest ochrona przed zakłóceniami elektromagnetycznymi. Jednakże, jej maksymalny zasięg wynosi około 100 m zgodnie z normami TIA/EIA-568, co czyni ją niewłaściwym rozwiązaniem w przypadku odległości 600 m. Podobnie, przewód koncentryczny, chociaż używany w niektórych systemach telekomunikacyjnych, nie jest zoptymalizowany do przesyłu danych na dużych dystansach i nie oferuje odpowiednich parametrów dla nowoczesnych aplikacji, co prowadzi do problemów z jakością sygnału. Skrętka UTP, będąca najpopularniejszym medium w biurowych sieciach LAN, również ma ograniczenia związane z maksymalną długością kabla, która wynosi 100 m. W przypadku dłuższych połączeń, jak w omawianym przypadku, konieczne byłoby stosowanie dodatkowych urządzeń, takich jak switche, co zwiększa złożoność i koszty instalacji. Ostatecznie, wybór nieodpowiedniego medium transmisyjnego często wynika z braku zrozumienia właściwych parametrów technicznych oraz standardów, co może prowadzić do błędnych decyzji w projektowaniu infrastruktury sieciowej.

Pytanie 7

Aby zmierzyć tłumienie łącza światłowodowego w dwóch zakresach długości fali 1310 nm oraz 1550 nm, powinno się wykorzystać

A. tester UTP
B. reflektometr TDR
C. miernik mocy optycznej
D. rejestrator cyfrowy
Reflektometr TDR, rejestrator cyfrowy oraz tester UTP to urządzenia, które mają zastosowanie w różnych obszarach telekomunikacji, jednak nie spełniają one wymogów do pomiaru tłumienia w łączach światłowodowych. Reflektometr TDR (Time Domain Reflectometer) jest narzędziem używanym głównie do pomiaru długości linii oraz lokalizacji uszkodzeń w przewodach miedzianych, a nie w światłowodach, gdzie dominują inne mechanizmy tłumienia. Rejestrator cyfrowy służy do zbierania i archiwizowania danych, ale nie wykonuje bezpośrednich pomiarów mocy optycznej, co jest kluczowe przy ocenie tłumienia sygnału. Natomiast tester UTP, przeznaczony do testowania kabli miedzianych, nie ma zastosowania w przypadku światłowodów, ponieważ działa na zupełnie innej zasadzie, a światłowody wymagają innego podejścia do pomiaru i diagnostyki. Wybór niewłaściwego urządzenia do pomiaru tłumienia może prowadzić do błędnych wniosków na temat stanu sieci, co w konsekwencji może skutkować nieoptymalnym działaniem systemów danych, zwiększeniem kosztów napraw oraz obniżeniem jakości usług. Dlatego kluczowe jest zrozumienie specyfiki każdego z tych narzędzi oraz ich zastosowań w kontekście konkretnej infrastruktury telekomunikacyjnej.

Pytanie 8

Aby oddzielić komputery w sieci, które posiadają ten sam adres IPv4 i są połączone z przełącznikiem zarządzalnym, należy przypisać

A. aktywnych interfejsów do różnych VLAN-ów
B. statyczne adresy MAC komputerów do niewykorzystanych interfejsów
C. niewykorzystane interfejsy do różnych VLAN-ów
D. statyczne adresy MAC komputerów do aktywnych interfejsów
Próba odseparowania komputerów pracujących w sieci o tym samym adresie IPv4 poprzez przypisanie statycznych adresów MAC do używanych interfejsów jest błędnym podejściem, które nie rozwiązuje problemu kolizji adresów IP w sieci. Adresy MAC są unikalnymi identyfikatorami przypisanymi do interfejsów sieciowych, ale nie mają wpływu na logikę routowania czy komunikacji w sieci IP. Przypisanie statycznych adresów MAC nie pozwala na odseparowanie ruchu między komputerami, które mają ten sam adres IP, a co za tym idzie, nadal będzie dochodziło do konfliktów, co może prowadzić do utraty pakietów czy problemów z dostępem do sieci. Z kolei przypisanie nieużywanych interfejsów do różnych VLAN-ów również nie jest właściwe, ponieważ nie można skonfigurować VLAN-ów na interfejsach, które nie są aktywne. W praktyce błędne jest również przypisywanie używanych interfejsów do nieużywanych VLAN-ów, ponieważ uniemożliwia to dostęp do zasobów sieciowych dla komputerów w tych VLAN-ach. Dobrą praktyką jest korzystanie z logicznej separacji za pomocą VLAN-ów, co nie tylko zwiększa bezpieczeństwo, ale również umożliwia lepsze zarządzanie ruchem sieciowym oraz organizację zasobów, zamiast polegać na statycznych konfiguracjach, które mogą prowadzić do błędów i problemów z wydajnością.

Pytanie 9

Jakie polecenie diagnostyczne powinno się wykorzystać do sprawdzenia, czy miejsce docelowe odpowiada oraz w jakim czasie otrzymano odpowiedź?

A. ping
B. nbtstat
C. ipconfig
D. route
Polecenie 'ping' jest jednym z najważniejszych narzędzi diagnostycznych w sieciach komputerowych, umożliwiającym sprawdzenie dostępności hosta w sieci. Działa na zasadzie wysyłania pakietów ICMP (Internet Control Message Protocol) Echo Request do wskazanego adresu IP, a następnie oczekiwania na odpowiedź w postaci pakietów Echo Reply. Dzięki temu użytkownik uzyskuje informację o tym, czy miejsce docelowe odpowiada oraz czas, który upłynął od wysłania zapytania do odebrania odpowiedzi. Praktycznym zastosowaniem polecenia 'ping' jest diagnozowanie problemów z łącznością sieciową, zarówno w lokalnych sieciach LAN, jak i w Internecie. W kontekście dobrych praktyk, regularne monitorowanie stanu dostępności kluczowych serwerów za pomocą 'ping' może pomóc w szybkim identyfikowaniu problemów z łącznością i wydajnością sieci. Dodatkowo, polecenie to może być używane w skryptach automatyzujących testy dostępności zasobów sieciowych, co przyczynia się do utrzymania wysokiej jakości usług sieciowych.

Pytanie 10

Na podstawie przedstawionej poniżej konfiguracji karty sieciowej hosta można stwierdzić, że

Connection-specific DNS Suffix  . :
Link-local IPv6 Address . . . . . : fe80::f5aa:aff8:7096:bdf0%8
Autoconfiguration IPv4 Address. . : 169.254.189.240
Subnet Mask . . . . . . . . . . . : 255.255.0.0
Default Gateway . . . . . . . . . :
A. host nie ma dostępu do serwera DHCP.
B. adres IPv4 jest przydzielony przez administratora sieci z puli adresów prywatnych.
C. karta sieciowa jest wyłączona.
D. konfiguracja parametrów sieciowych karty została pobrana z serwera DHCP.
W przypadku niepoprawnych odpowiedzi, można zauważyć kilka typowych błędów myślowych, które prowadzą do mylnych wniosków dotyczących konfiguracji karty sieciowej. Po pierwsze, stwierdzenie, że karta sieciowa jest wyłączona, jest nieprawidłowe, ponieważ mimo że host nie uzyskał adresu IP z serwera DHCP, to karta sieciowa mogła być aktywna i skonfigurowana do pracy. Wyłączona karta nie byłaby w stanie przydzielić żadnego adresu, w tym adresu z zakresu APIPA. Po drugie, twierdzenie, że adres IPv4 został przydzielony przez administratora z puli adresów prywatnych, jest błędne, ponieważ adresy APIPA są przydzielane automatycznie przez system, a nie przez administratora. Przydzielanie adresów lokalnych przez administratora odbywa się zazwyczaj w ramach planowania adresacji w sieci. Na koniec, stwierdzenie, że konfiguracja parametrów została pobrana z serwera DHCP, jest sprzeczne z faktem, ponieważ adresy APIPA są przydzielane w sytuacji, gdy nie można uzyskać adresu od serwera. Dlatego kluczowym aspektem jest zrozumienie mechanizmów działania DHCP oraz roli adresacji APIPA, co pozwala uniknąć błędnych interpretacji w przyszłości.

Pytanie 11

Termin hypervisor odnosi się do

A. oprogramowania kluczowego do zarządzania procesami wirtualizacji
B. wbudowanego konta administratora w wirtualnym systemie
C. wbudowanego konta administratora w systemie Linux
D. głównego katalogu plików w systemie Linux
Definiowanie hypervisora jako wbudowanego konta administratora w systemie wirtualnym lub Linux wskazuje na fundamentalne nieporozumienie dotyczące roli i funkcji, jakie pełni ten komponent. Hypervisor nie jest kontem użytkownika, lecz oprogramowaniem, które zarządza i koordynuje działanie maszyn wirtualnych. Wbudowane konto administratora w systemach operacyjnych, takich jak Linux, ma zgoła inną funkcję, dotycząca zarządzania użytkownikami i dostępem do systemu. Stąd, mylenie tych dwóch pojęć prowadzi do nieprawidłowych wniosków o architekturze systemów wirtualizacyjnych. Ponadto, określenie hypervisora jako głównego katalogu plików w systemie Linux jest całkowicie błędne, ponieważ katalogi w systemie plików dotyczą organizacji danych, a nie zarządzania zasobami obliczeniowymi. Takie błędne postrzeganie technologii może prowadzić do niewłaściwych decyzji przy projektowaniu i wdrażaniu rozwiązań wirtualizacyjnych, co skutkuje obniżoną wydajnością, problemami z bezpieczeństwem oraz trudnościami w zarządzaniu infrastrukturą IT. Zrozumienie, czym dokładnie jest hypervisor i jakie ma zastosowanie, jest kluczowe dla efektywnego planowania i realizacji projektów związanych z wirtualizacją.

Pytanie 12

Jakie urządzenie pozwala na podłączenie drukarki bez karty sieciowej do sieci lokalnej komputerów?

A. Serwer wydruku
B. Regenerator
C. Punkt dostępu
D. Koncentrator
Serwer wydruku to specjalistyczne urządzenie, które umożliwia podłączenie drukarek nieposiadających wbudowanej karty sieciowej do lokalnej sieci komputerowej. Działa on jako pomost pomiędzy drukarką a siecią, zatem umożliwia użytkownikom zdalne drukowanie z różnych urządzeń w tej samej sieci. Użytkownik podłącza drukarkę do serwera wydruku za pomocą interfejsu USB lub równoległego, a następnie serwer łączy się z siecią lokalną. Zastosowanie serwera wydruku jest szczególnie przydatne w biurach oraz środowiskach, gdzie wiele osób korzysta z jednej drukarki. W praktyce, standardowe serwery wydruku, takie jak te oparte na protokole TCP/IP, umożliwiają również zarządzanie zadaniami drukowania oraz monitorowanie stanu drukarki, co jest zgodne z dobrymi praktykami w obszarze zarządzania zasobami drukującymi.

Pytanie 13

To pytanie jest dostępne tylko dla uczniów i nauczycieli. Zaloguj się lub utwórz konto aby zobaczyć pełną treść pytania.

Odpowiedzi dostępne po zalogowaniu.

Wyjaśnienie dostępne po zalogowaniu.


Pytanie 14

Co oznacza skrót WAN?

A. lokalną sieć komputerową
B. rozległą sieć komputerową
C. prywatną sieć komputerową
D. miejską sieć komputerową
Odpowiedzi wskazujące na lokalną, prywatną czy miejską sieć komputerową wprowadzają w błąd i opierają się na niepoprawnym rozumieniu terminów związanych z sieciami komputerowymi. Lokalna sieć komputerowa, znana jako LAN (Local Area Network), odnosi się do sieci, która obejmuje niewielki obszar, np. budynek czy kampus, umożliwiając szybki transfer danych między urządzeniami znajdującymi się w bliskiej odległości. Z kolei prywatna sieć komputerowa, często bazująca na LAN, może obejmować również segmentację i dodatkowe zabezpieczenia, ale nie ma zastosowania w kontekście rozległych lokalizacji geograficznych, jak w przypadku WAN. Miejska sieć komputerowa, znana też jako MAN (Metropolitan Area Network), łączy różne lokalizacje w obrębie jednego miasta, co również nie odpowiada definicji WAN. Typowe błędy myślowe, prowadzące do błędnych odpowiedzi, często wynikają z mylenia zakresu geograficznego i zastosowania poszczególnych typów sieci. Zrozumienie różnic między WAN, LAN, MAN oraz ich zastosowań jest kluczowe w projektowaniu systemów informatycznych. Właściwa interpretacja tych pojęć jest fundamentem dla każdego specjalisty zajmującego się infrastrukturą sieciową i może mieć znaczący wpływ na efektywność oraz bezpieczeństwo komunikacji w organizacji.

Pytanie 15

Użytkownicy z grupy Pracownicy nie mają możliwości drukowania dokumentów za pomocą serwera wydruku na systemie operacyjnym Windows Server. Przydzielone mają tylko uprawnienia "Zarządzanie dokumentami". Co należy wykonać, aby rozwiązać ten problem?

A. Należy dla grupy Pracownicy przypisać uprawnienia "Drukuj"
B. Należy dla grupy Administratorzy anulować uprawnienia "Zarządzanie drukarkami"
C. Należy dla grupy Administratorzy usunąć uprawnienia "Drukuj"
D. Należy dla grupy Pracownicy anulować uprawnienia "Zarządzanie dokumentami"
Usunięcie uprawnień 'Zarządzanie dokumentami' dla grupy Pracownicy nie rozwiąże problemu z drukowaniem. W rzeczywistości, ta operacja może ograniczyć ich zdolność do zarządzania dokumentami, co jest również istotnym aspektem pracy z drukarkami. Użytkownicy potrzebują dostępu do zarządzania swoimi wydrukami, aby móc kontrolować, które dokumenty są w kolejce do druku, a także aby móc je usunąć lub wstrzymać. Usunięcie uprawnień 'Drukuj' z grupy Administratorzy nie wpłynie na możliwość drukowania przez Pracowników, a wręcz może doprowadzić do dodatkowych problemów administracyjnych, gdyż administratorzy będą mieli ograniczone możliwości zarządzania drukowanymi dokumentami. W sytuacji, gdy uprawnienie 'Zarządzanie drukarkami' zostanie usunięte z grupy Administratorzy, to również nie rozwiąże problemu, ponieważ to nie administratorzy, ale użytkownicy z grupy Pracownicy potrzebują do druku odpowiednich uprawnień. Typowym błędem w rozwiązywaniu problemów z dostępem jest skupienie się na usuwaniu uprawnień, zamiast na ich odpowiednim przydzielaniu, co prowadzi do dalszych komplikacji i nieefektywności w zarządzaniu systemem.

Pytanie 16

Pierwsze trzy bity adresu IP w postaci binarnej mają wartość 010. Jaki to adres?

A. klasy B
B. klasy A
C. klasy D
D. klasy C
Odpowiedzi, które sugerują, że adres z wartością najstarszych trzech bitów równą 010 należy do klasy B, C lub D, opierają się na niewłaściwym zrozumieniu struktury adresów IP oraz ich klasyfikacji. Adresy klasy B mają najstarsze bity 10, co powoduje, że ich zakres wynosi od 128.0.0.0 do 191.255.255.255. Oznacza to, że klasy B są przeznaczone dla średniej wielkości sieci, a ich maska podsieci wynosi zazwyczaj 255.255.0.0. Adresy klasy C mają natomiast najstarsze bity 110, z zakresem od 192.0.0.0 do 223.255.255.255, przy czym używają maski 255.255.255.0, co ogranicza liczbę hostów w sieci do 254. Klasa D z kolei jest zarezerwowana dla multicastu, gdzie najstarsze bity to 1110, a zakres obejmuje adresy od 224.0.0.0 do 239.255.255.255. Typowym błędem w myśleniu jest utożsamianie wartości binarnych z adresami, bez zrozumienia, jak te wartości wpływają na klasyfikację adresów IP. Właściwe zrozumienie oraz umiejętność rozróżnienia klas adresów IP jest kluczowe dla projektowania i zarządzania sieciami komputerowymi.

Pytanie 17

Jakie polecenie powinno być użyte w systemie Windows, aby uzyskać informacje o adresach wszystkich kolejnych ruterów przekazujących dane z komputera do celu?

A. tracert
B. ipconfig
C. arp
D. ping
Istnieje kilka narzędzi, które mogą być mylone z poleceniem tracert, a ich zastosowanie może prowadzić do nieporozumień dotyczących ich funkcji. Narzędzie ping, na przykład, jest używane do sprawdzenia osiągalności określonego hosta w sieci, wysyłając do niego pakiety ICMP Echo Request. Choć ping informuje nas, czy urządzenie docelowe jest dostępne, nie pokazuje trasy, jaką pakiety przebywają, ani nie identyfikuje poszczególnych ruterów na tej trasie. Z kolei komenda arp (Address Resolution Protocol) służy do mapowania adresów IP na adresy MAC, co jest przydatne w lokalnej sieci, ale nie dostarcza informacji o trasie pakietów w Internecie. Natomiast ipconfig to polecenie używane do wyświetlenia konfiguracji IP lokalnego komputera, a nie do analizy ścieżki pakietów. Wiele osób może popełniać błąd, przypisując tym narzędziom funkcje, które w rzeczywistości im nie przysługują, co prowadzi do nieefektywnej diagnostyki problemów sieciowych. Kluczowe w zarządzaniu siecią jest zrozumienie, które narzędzia są odpowiednie do określonych zadań, oraz umiejętność ich właściwego zastosowania w praktyce, co jest fundamentem skutecznej administracji sieciowej.

Pytanie 18

Protokół używany do konwertowania fizycznych adresów MAC na adresy IP w sieciach komputerowych to

A. ARP (Address Resolution Protocol)
B. DHCP (Dynamic Host Configuration Protocol)
C. RARP (Reverse Address Resolution Protocol)
D. DNS (Domain Name System)
Protokóły DHCP, ARP i DNS pełnią różne funkcje w sieciach komputerowych, co może prowadzić do błędnych wniosków na temat ich zastosowania. DHCP, czyli Dynamic Host Configuration Protocol, koncentruje się na przydzielaniu adresów IP oraz innych parametrów konfiguracyjnych urządzeniom w sieci. Nie przekształca on adresów MAC na IP, lecz dynamicznie zarządza przydzielaniem adresów IP na podstawie zgłoszeń z urządzeń. ARP, czyli Address Resolution Protocol, jest stosowany do odwrotnego procesu, czyli przekształcania adresów IP na adresy MAC. Umożliwia to urządzeniom w sieci lokalnej komunikację z innymi urządzeniami, czyli przetłumaczenie adresu IP na odpowiadający mu adres MAC. DNS, z kolei, odpowiada za tłumaczenie nazw domenowych na adresy IP, co jest kluczowe dla funkcjonowania internetu. Działanie DNS nie ma związku z adresami MAC, co prowadzi do nieporozumień. Zrozumienie różnic między tymi protokołami jest kluczowe do prawidłowego zarządzania i projektowania sieci komputerowych. Często mylone są funkcje tych protokołów, co skutkuje nieefektywnym zarządzaniem adresowaniem i komunikacją w sieciach.

Pytanie 19

W technologii Ethernet protokół CSMA/CD stosowany w dostępie do medium opiera się na

A. unikaniu kolizji
B. priorytetach żądań
C. przekazywaniu żetonu
D. wykrywaniu kolizji
Wybór niepoprawnej odpowiedzi odzwierciedla kilka błędnych koncepcji dotyczących mechanizmów dostępu do nośnika w sieciach komputerowych. Odpowiedź dotycząca priorytetów żądań sugeruje, że w protokole CSMA/CD istnieje mechanizm, który pozwala na nadawanie priorytetów różnym urządzeniom w sieci. W rzeczywistości, CSMA/CD nie implementuje żadnych priorytetów; każdy węzeł ma równy dostęp do medium. Protokół ten jest zaprojektowany tak, aby działał w modelu, w którym wszystkie urządzenia mają równy status, co oznacza, że nie ma sposobu, aby jedno urządzenie mogło zyskać przewagę nad innymi w procesie przesyłania danych. Odpowiedzi związane z przekazywaniem żetonu również nie mają zastosowania w kontekście CSMA/CD, ponieważ to podejście dotyczy innej metody dostępu do medium – Token Ring, gdzie żeton jest specjalnym pakietem, który kontroluje dostęp do medium. Dodatkowo, odpowiedź dotycząca unikania kolizji błędnie implikuje, że protokół CSMA/CD posiada zdolność do całkowitego ich eliminowania. W rzeczywistości, CSMA/CD polega na wykrywaniu kolizji, a nie na ich unikaniu. Tego rodzaju nieporozumienia mogą prowadzić do mylnych interpretacji działania protokołów sieciowych i ich zastosowań, co jest szczególnie niebezpieczne w kontekście projektowania i implementacji systemów sieciowych, gdzie zrozumienie mechanizmów dostępu do nośnika jest kluczowe dla efektywności i stabilności sieci.

Pytanie 20

Urządzenie sieciowe typu most (ang. Bridge) działa w:

A. pierwszej warstwie modelu OSI
B. jest urządzeniem klasy store and forward
C. osiemnej warstwie modelu OSI
D. nie ocenia ramki pod względem adresu MAC
Praca w zerowej warstwie modelu OSI odnosi się do warstwy fizycznej, która zajmuje się przesyłaniem bitów przez medium transmisyjne. Mosty, jako urządzenia warstwy łącza danych, operują na ramkach, które zawierają adresy MAC, co oznacza, że nie mogą funkcjonować na poziomie zerowym. Przypisywanie mostów do ósmej warstwy modelu OSI jest błędne, ponieważ model OSI definiuje jedynie siedem warstw, a wszelkie odniesienia do ósmej warstwy byłyby niepoprawne z punktu widzenia standardów sieciowych. Warto również zauważyć, że mosty w rzeczywistości analizują ramki pod kątem adresów MAC, co jest kluczowym elementem ich funkcjonalności. To umożliwia im podejmowanie decyzji o przesyłaniu danych do odpowiednich segmentów sieci, w zależności od ich adresacji. Ignorowanie analizy adresów MAC w kontekście pracy mostów prowadzi do nieporozumień co do ich roli w architekturze sieci. Typowym błędem jest mylenie mostów z urządzeniami, które nie analizują danych na poziomie warstwy łącza, co może prowadzić do nieefektywnego zarządzania ruchem i spadku wydajności sieci. Zrozumienie prawidłowych funkcji mostów jest kluczowe dla skutecznego projektowania i zarządzania nowoczesnymi sieciami.

Pytanie 21

Jaką klasę adresów IP reprezentuje publiczny adres 130.140.0.0?

A. Należy do klasy B
B. Należy do klasy D
C. Należy do klasy C
D. Należy do klasy A
Niepoprawne odpowiedzi zazwyczaj wynikają z pomyłek przy klasyfikacji adresów IP, co może wprowadzać zamieszanie. Klasa D to przykład - ona nie służy do normalnego adresowania, a do multicastingu. Czyli używa się jej do wysyłania danych do wielu odbiorców na raz. Klasa A, która obejmuje zakres od 1.0.0.0 do 126.255.255.255, to coś dla olbrzymich sieci. Używanie jej dla adresu 130.140.0.0 byłoby trochę bez sensu, bo ten adres jest za mały na klasę A. Klasa C, z kolei, to adresy od 192.0.0.0 do 223.255.255.255, które są dla mniejszych sieci i mają ograniczoną liczbę adresów (maksymalnie 256 hostów), więc 130.140.0.0 nie pasuje. Jak się ocenia klasę adresu IP, to trzeba zrozumieć, jakie są potrzeby sieci. Klasa B to taki złoty środek, bo łączy dobre zarządzanie z odpowiednią ilością adresów dla średnich organizacji. Jak się tego nie ogarnie, to łatwo o błędne ustawienia w sieci i problemy z połączeniem.

Pytanie 22

Urządzenia spełniające standard 802.11 g mogą osiągnąć maksymalną prędkość transmisji danych wynoszącą

A. 54 Mb/s
B. 108 Mb/s
C. 11 Mb/s
D. 150 Mb/s
Odpowiedzi takie jak 150 Mb/s, 11 Mb/s czy 108 Mb/s to niestety nieporozumienia. Przykładowo, 150 Mb/s nie pasuje do żadnego dobrze znanego standardu 802.11; to prędkość z 802.11n lub 802.11ac, ale nie 802.11g. Natomiast 11 Mb/s odnosi się do 802.11b, który był stosowany głównie przed 802.11g. 108 Mb/s to też chyba mylne wrażenie, bo to wartość z dodatkowego trybu w 802.11g, ale nie jest to maksymalna prędkość. Takie błędne myślenie często bierze się z mylenia różnych standardów i ich specyfikacji, co prowadzi do przypisania złej prędkości. Warto więc lepiej poznać różnice między standardami oraz ich zastosowaniem, aby nie wpaść w takie pułapki.

Pytanie 23

To pytanie jest dostępne tylko dla uczniów i nauczycieli. Zaloguj się lub utwórz konto aby zobaczyć pełną treść pytania.

Odpowiedzi dostępne po zalogowaniu.

Wyjaśnienie dostępne po zalogowaniu.


Pytanie 24

Użytkownik Gość należy do grupy Goście. Grupa Goście należy do grupy Wszyscy. Wskaż uprawnienia udziału użytkownika Gość do folderu test1

Ilustracja do pytania
A. Użytkownik Gość nie posiada uprawnień do folderu test1
B. Użytkownik Gość posiada uprawnienia tylko odczytu do folderu test1
C. Użytkownik Gość posiada uprawnienia tylko zapisu do folderu test1
D. Użytkownik Gość posiada pełne uprawnienia do folderu test1
Odpowiedź, że użytkownik Gość nie ma uprawnień do folderu test1, jest jak najbardziej trafna. Widać to z informacji o strukturze uprawnień, które były przedstawione. Zarówno Gość, jak i jego grupa Goście nie dostali żadnych uprawnień, co zauważyłeś na grafice. Jeżeli mówimy o zarządzaniu dostępem, brak zaznaczenia pól przy użytkowniku i grupie to standardowa praktyka, żeby ograniczyć dostęp. Warto pamiętać, że w systemach informatycznych stosuje się zasadę minimalnych uprawnień. To znaczy, że użytkownicy powinni mieć tylko te uprawnienia, których potrzebują do swoich zadań. W tym przypadku Gość nie może ani przeglądać, ani modyfikować zawartości folderu test1, co jest zgodne z zasadami bezpieczeństwa. Takie podejście naprawdę zmniejsza ryzyko, że ktoś niepowołany uzyska dostęp do zastrzeżonych danych.

Pytanie 25

Przy projektowaniu sieci LAN o wysokiej wydajności w warunkach silnych zakłóceń elektromagnetycznych, które medium transmisyjne powinno zostać wybrane?

A. typ U/UTP
B. typ U/FTP
C. współosiowy
D. światłowodowy
Kabel światłowodowy to najlepszy wybór do projektowania sieci LAN w środowiskach z dużymi zakłóceniami elektromagnetycznymi, ponieważ korzysta z włókien szklanych do przesyłania danych, co eliminuje problemy związane z zakłóceniami elektromagnetycznymi. W porównaniu do kabli miedzianych, światłowody są odporne na interferencje i mogą transmitować sygnały na znacznie większe odległości z wyższą przepustowością. Na przykład, w zastosowaniach takich jak centra danych, gdzie wiele urządzeń komunikuje się jednocześnie, stosowanie światłowodów zapewnia niezawodność i stabilność połączeń. Standardy, takie jak IEEE 802.3, promują wykorzystanie technologii światłowodowej dla osiągnięcia maksymalnej wydajności i minimalizacji strat sygnału. Dodatkowo, w miejscach o dużym natężeniu elektromagnetycznym, takich jak blisko dużych silników elektrycznych czy urządzeń radiowych, światłowody zapewniają pełną ochronę przed zakłóceniami, co czyni je idealnym rozwiązaniem dla nowoczesnych aplikacji sieciowych.

Pytanie 26

Jak nazywa się usługa, która pozwala na przekształcanie nazw komputerów w adresy IP?

A. DHCP (Dynamic Host Configuration Protocol)
B. DNS (Domain Name System)
C. NIS (Network Information Service)
D. WINS (Windows Internet Name Service)
Wybór odpowiedzi innych niż DNS (Domain Name System) odzwierciedla nieporozumienia dotyczące różnych usług sieciowych. DHCP (Dynamic Host Configuration Protocol) jest protokołem używanym do automatycznego przydzielania adresów IP urządzeniom w sieci, ale nie zajmuje się tłumaczeniem nazw na adresy IP. Może to prowadzić do zamieszania, ponieważ DHCP i DNS współpracują ze sobą, ale ich funkcje są różne. NIS (Network Information Service) z kolei służy do centralnego zarządzania informacjami o użytkownikach i zasobach w sieciach UNIX-owych, ale nie ma związku z tłumaczeniem nazw domenowych. WINS (Windows Internet Name Service) to usługa specyficzna dla systemów Windows, która umożliwia rozwiązywanie nazw NetBIOS na adresy IP, jednak jest coraz rzadziej stosowana i nie jest standardem w Internecie. Te usługi nie mają na celu funkcji, którą pełni DNS; zrozumienie ich specyfiki i zastosowań jest kluczowe w budowaniu efektywnej sieci. Typowe błędy myślowe mogą wynikać z mylenia funkcjonalności DHCP i DNS, co prowadzi do przypisania im niewłaściwych ról w kontekście zarządzania nazwami i adresami IP w sieciach komputerowych.

Pytanie 27

Aby umożliwić jedynie urządzeniom z określonym adresem fizycznym połączenie z siecią WiFi, trzeba ustawić w punkcie dostępowym

A. bardziej zaawansowane szyfrowanie
B. filtrację adresów MAC
C. firewall
D. strefę o ograniczonym dostępie
Bezpieczniejsze szyfrowanie, strefy zdemilitaryzowane oraz zapory sieciowe to techniki związane z bezpieczeństwem, ale nie są właściwym rozwiązaniem dla problemu ograniczenia dostępu do sieci WiFi na podstawie adresów fizycznych. Szyfrowanie, jak WPA2 czy WPA3, skutecznie chroni dane przesyłane w sieci przed podsłuchiwaniem, ale nie kontroluje, które urządzenia mogą się z nią połączyć. Z kolei strefa zdemilitaryzowana (DMZ) jest koncepcją z zakresu architektury sieci, której celem jest oddzielenie zasobów wewnętrznych od publicznego dostępu, ale nie jest bezpośrednio związana z dostępem do WiFi. Zastosowanie DMZ w kontekście sieci bezprzewodowej jest rzadkie, ponieważ dotyczy głównie ruchu przychodzącego z internetu do sieci lokalnej. Zapora sieciowa (firewall) jest również istotnym elementem zabezpieczeń, ale jej główną rolą jest kontrola ruchu sieciowego na poziomie pakietów, a nie identyfikacja konkretnych urządzeń na podstawie ich adresów MAC. Dlatego ograniczenie dostępu do sieci WiFi przez filtrowanie adresów MAC jest bardziej odpowiednim i skutecznym rozwiązaniem, które pozwala na precyzyjne zarządzanie połączeniami urządzeń w danej sieci.

Pytanie 28

Administrator systemu Windows Server zamierza zorganizować użytkowników sieci w różnorodne grupy, które będą miały zróżnicowane uprawnienia do zasobów w sieci oraz na serwerze. Najlepiej osiągnie to poprzez zainstalowanie roli

A. usługi wdrażania systemu Windows
B. serwera DNS
C. serwera DHCP
D. usługi domenowe AD
Usługi wdrażania systemu Windows, serwer DHCP oraz serwer DNS, mimo że są ważnymi elementami infrastruktury sieciowej, nie są odpowiednie do zarządzania użytkownikami oraz grupami w kontekście przydzielania uprawnień. Usługi wdrażania systemu Windows służą do automatyzacji procesu instalacji i konfiguracji systemów operacyjnych na komputerach klienckich, co nie ma związku z zarządzaniem uprawnieniami użytkowników. Serwer DHCP (Dynamic Host Configuration Protocol) odpowiada za przydzielanie dynamicznych adresów IP urządzeniom w sieci, co jest istotne, ale również nie dotyczy zarządzania użytkownikami. Z kolei serwer DNS (Domain Name System) jest odpowiedzialny za rozwiązywanie nazw domen na adresy IP, co umożliwia komunikację w sieci, ale nie wpływa na kontrolę dostępu do zasobów. Często mylnie interpretuje się te role jako związane z zarządzaniem bezpieczeństwem, jednak każda z nich ma swoje specyficzne funkcje, które nie obejmują efektywnego zarządzania grupami użytkowników oraz przydzielania im odpowiednich uprawnień. Kluczowym błędem myślowym jest zakładanie, że każda rola serwera w systemie Windows Server ma wpływ na zarządzanie użytkownikami, podczas gdy w rzeczywistości tylko usługi domenowe Active Directory są odpowiedzialne za te zadania.

Pytanie 29

Jakie urządzenie pozwala na stworzenie grupy komputerów, które są do niego podłączone i operują w sieci z identycznym adresem IPv4, w taki sposób, aby komunikacja między komputerami miała miejsce jedynie w obrębie tej grupy?

A. Punkt dostępu
B. Konwerter mediów
C. Przełącznik zarządzalny
D. Ruter z WiFi
Punkt dostępu to urządzenie, które umożliwia bezprzewodowy dostęp do sieci LAN, ale nie posiada funkcji segmentacji ruchu w taki sposób, aby ograniczać komunikację pomiędzy urządzeniami do konkretnej grupy. Punkt dostępu działa jako most, łącząc urządzenia bezprzewodowe z siecią przewodową, ale nie jest w stanie kontrolować ruchu danych w obrębie różnych użytkowników. W sytuacji, gdy wiele urządzeń jest podłączonych do jednego punktu dostępu, mogą one swobodnie komunikować się ze sobą oraz z innymi urządzeniami w sieci, co nie spełnia wymagań izolacji ruchu. Ruter z WiFi, z kolei, jest bardziej zaawansowanym urządzeniem, które umożliwia nie tylko dostęp do sieci, ale także routing pomiędzy różnymi sieciami. Jego główną funkcją jest kierowanie ruchu oraz zarządzanie adresacją IP, ale nie jest to tożsame z wydzieleniem grupy komputerów w ramach tej samej sieci. Konwerter mediów jest urządzeniem, które zmienia format sygnału (np. z miedzianego na światłowodowy), ale nie ma funkcji zarządzania ruchem w sieci ani wydzielania grup komputerów. Typowe błędy myślowe w przypadku tych odpowiedzi wynikają z nieporozumienia dotyczącego funkcji i zastosowań tych urządzeń; użytkownicy mogą mylić ich podstawowe role, co prowadzi do fałszywych wniosków na temat ich możliwości w kontekście zarządzania siecią.

Pytanie 30

Jakie polecenie w systemie Windows pokazuje tablicę routingu hosta?

A. ipconfig /release
B. ipconfig /renew
C. netstat -n
D. netstat - r
Wybierając 'ipconfig /renew', użytkownik wprowadza polecenie, które odnawia adres IP przypisany do interfejsu sieciowego za pośrednictwem protokołu DHCP. Choć jest to istotne w kontekście dynamicznego zarządzania adresami IP, nie ma to związku z wyświetlaniem tabeli routingu, gdyż to narzędzie nie dostarcza informacji o trasach, a jedynie odświeża adres IP. Z kolei 'netstat -n' to polecenie, które wyświetla aktywne połączenia sieciowe oraz ich stany, ale nie obejmuje tabeli routingu. Użytkownik może myśleć, że poprzez monitorowanie połączeń uzyska informacje o trasach, co jest błędne, ponieważ informacje te dotyczą jedynie aktualnych sesji komunikacyjnych. Ostatecznie, 'ipconfig /release' również nie dotyczy tabeli routingu, ponieważ jego funkcją jest zwolnienie aktualnie przypisanego adresu IP. Często mylone jest pojęcie zarządzania IP z zarządzaniem trasami, co prowadzi do nieporozumień. Użytkownicy powinni zrozumieć, że polecenia związane z konfiguracją DHCP różnią się od tych, które dotyczą analizy i zarządzania trasami w sieci. W kontekście zarządzania siecią, ważne jest właściwe rozróżnianie funkcji poszczególnych poleceń, aby efektywnie diagnozować i optymalizować działanie sieci.

Pytanie 31

Najefektywniejszym sposobem na zabezpieczenie prywatnej sieci Wi-Fi jest

A. zmiana adresu MAC routera
B. stosowanie szyfrowania WPA-PSK
C. zmiana nazwy SSID
D. stosowanie szyfrowania WEP
Zmiana adresu MAC routera, zmiana identyfikatora SSID oraz stosowanie szyfrowania WEP to podejścia, które nie zapewniają wystarczającego poziomu bezpieczeństwa. Zmiana adresu MAC, czyli fizycznego adresu sprzętowego urządzenia, może wprowadzać pewne trudności dla potencjalnych intruzów, ale nie jest to skuteczna metoda zabezpieczenia. Adres MAC można łatwo sfałszować, a ponadto nie chroni on danych przesyłanych w sieci. Zmiana identyfikatora SSID, chociaż może ukryć sieć przed podstawowym skanowaniem, nie oferuje żadnej ochrony przed atakami i nie szyfruje danych. Osoby z odpowiednią wiedzą i narzędziami będą w stanie z łatwością zidentyfikować ukryte sieci. Szyfrowanie WEP, pomimo że było kiedyś standardem, jest obecnie uznawane za przestarzałe i niebezpieczne. WEP można złamać w zastraszająco krótkim czasie, co czyni go nieskutecznym zabezpieczeniem. W praktyce wiele osób może błędnie sądzić, że zmiana adresu MAC lub SSID wystarcza do zabezpieczenia sieci, co prowadzi do fałszywego poczucia bezpieczeństwa. Kluczowym błędem w myśleniu jest założenie, że jedynie obfite zmiany wizualne w konfiguracji routera mogą zapewnić ochronę, podczas gdy najważniejsze jest stosowanie aktualnych standardów zabezpieczeń, takich jak WPA-PSK.

Pytanie 32

Do których komputerów dotrze ramka rozgłoszeniowa wysyłana ze stacji roboczej PC1?

Ilustracja do pytania
A. PC4 i PC5
B. PC2 i PC4
C. PC2 i PC6
D. PC3 i PC6
Ramka rozgłoszeniowa wysyłana z PC1 dotrze do PC3 i PC6, ponieważ wszystkie te urządzenia znajdują się w tym samym VLANie, czyli VLAN10. W kontekście sieci komputerowych, ramki rozgłoszeniowe są mechanizmem pozwalającym na wysyłanie danych do wszystkich urządzeń w danym VLANie. To oznacza, że wszystkie urządzenia, które są logicznie połączone w tej samej grupie, mogą odbierać taką ramkę. Chociaż ramki rozgłoszeniowe są ograniczone do jednego VLANu, ich zastosowanie jest kluczowe w przypadku komunikacji w lokalnych sieciach. Przykładem mogą być protokoły ARP (Address Resolution Protocol), które wykorzystują ramki rozgłoszeniowe do mapowania adresów IP na adresy MAC. Z tego względu dobrze zrozumieć, jak działają VLANy oraz zasady ich izolacji, aby efektywnie zarządzać ruchem w sieci oraz poprawić jej bezpieczeństwo, co jest zgodne z najlepszymi praktykami w zarządzaniu sieciami.

Pytanie 33

Który standard technologii bezprzewodowej pozwala na osiągnięcie przepustowości większej niż 54 Mbps?

A. IEEE 802.11a
B. IEEE 802.11g
C. IEEE 802.11b
D. IEEE 802.11n
Standard IEEE 802.11n, wprowadzony w 2009 roku, pozwala na osiąganie znacznie wyższych prędkości transmisji danych, przekraczających 54 Mbps. Główne cechy tego standardu to zastosowanie technologii MIMO (Multiple Input Multiple Output), która umożliwia równoległe przesyłanie danych przez wiele anten. Dzięki temu, IEEE 802.11n może osiągać przepustowości sięgające 600 Mbps w idealnych warunkach. W praktyce standard ten jest szeroko stosowany w domowych sieciach Wi-Fi, biurach oraz miejscach publicznych, gdzie zróżnicowane urządzenia wymagają stabilnego i szybkiego dostępu do Internetu. Dodatkowo, 802.11n obsługuje szerokość kanału do 40 MHz, co również zwiększa wydajność sieci. Implementacja tego standardu w urządzeniach, takich jak routery, karty sieciowe oraz punkty dostępowe, zgodnie z najlepszymi praktykami branżowymi, zapewnia nie tylko wyższą prędkość, ale również lepszą stabilność połączenia, co jest kluczowe w dobie rosnącej liczby urządzeń mobilnych korzystających z sieci bezprzewodowych.

Pytanie 34

Podczas analizy ruchu sieciowego z użyciem sniffera zaobserwowano, że urządzenia komunikują się za pośrednictwem portów
20 oraz 21. Można stwierdzić, przy założeniu standardowej konfiguracji, że monitorowanym protokołem jest protokół

A. DHCP
B. FTP
C. SMTP
D. SSH
Odpowiedź FTP (File Transfer Protocol) jest prawidłowa, ponieważ porty 20 i 21 są standardowo przypisane do tego protokołu. Port 21 jest używany do inicjowania połączeń, podczas gdy port 20 jest wykorzystywany do przesyłania danych w trybie aktywnym. FTP jest szeroko stosowany do transferu plików między komputerami w sieci, co czyni go kluczowym narzędziem w administracji systemami oraz na serwerach. Z perspektywy praktycznej, FTP znajduje zastosowanie w zarządzaniu plikami na serwerach, takich jak przesyłanie aktualizacji stron internetowych, pobieranie plików z serwerów FTP oraz synchronizacja plików między różnymi urządzeniami. Warto również zwrócić uwagę, że istnieją różne warianty FTP, takie jak FTPS (FTP Secure) oraz SFTP (SSH File Transfer Protocol), które oferują dodatkowe funkcje zabezpieczeń, co jest zgodne z najlepszymi praktykami w zakresie bezpieczeństwa informacji.

Pytanie 35

W biurze należy zamontować 5 podwójnych gniazd abonenckich. Średnia odległość od gniazda abonenckiego do lokalnego punktu dystrybucyjnego wynosi 10 m. Jaki będzie szacunkowy koszt nabycia kabla UTP kategorii 5e, przeznaczonego do budowy sieci lokalnej, jeśli cena brutto 1 m kabla UTP kategorii 5e to 1,60 zł?

A. 160,00 zł
B. 80,00 zł
C. 320,00 zł
D. 800,00 zł
Poprawna odpowiedź wynika z właściwego obliczenia całkowitej długości kabla potrzebnego do zainstalowania 5 podwójnych gniazd abonenckich. Średnia odległość każdego gniazda od punktu dystrybucyjnego wynosi 10 m. Aby zainstalować 5 gniazd, potrzebujemy 5 x 10 m = 50 m kabla. Cena za 1 m kabla UTP kategorii 5e to 1,60 zł, więc koszt zakupu wyniesie 50 m x 1,60 zł/m = 80,00 zł. Jednak zapewne w pytaniu chodzi o łączną długość kabla, co może obejmować także dodatkowe przewody lub zapas na instalację, co prowadzi do wyższych kosztów. W praktyce zaleca się uwzględnienie 20% zapasu materiału, co w tym przypadku daje dodatkowe 10 m, więc całkowity koszt wyniesie 160,00 zł. Użycie kabla UTP kategorii 5e jest zgodne z aktualnymi standardami, zapewniając efektywność transmisji danych w sieci lokalnej, co jest kluczowe w nowoczesnych biurach. Warto również zaznaczyć, że stosowanie kabli o odpowiednich parametrach jest istotne dla utrzymania jakości sygnału oraz minimalizacji zakłóceń.

Pytanie 36

Jakie polecenie pozwala uzyskać informacje o bieżących połączeniach TCP oraz szczegóły dotyczące portów źródłowych i docelowych?

A. lookup
B. netstat
C. ipconfig
D. ping
Pojęcia związane z połączeniami sieciowymi mogą być mylące, szczególnie gdy odnosi się je do narzędzi takich jak ping, ipconfig czy lookup, które mają zupełnie inne zastosowania. Ping jest narzędziem używanym do testowania dostępności węzłów w sieci poprzez wysyłanie pakietów ICMP. Jego głównym celem jest sprawdzenie, czy dane urządzenie jest osiągalne, a nie monitorowania aktywnych połączeń TCP. Narzędzie to nie dostarcza informacji o portach ani połączeniach, co czyni je nieodpowiednim wyborem w kontekście analizowania ruchu sieciowego. Z kolei ipconfig jest używane do wyświetlania konfiguracji interfejsów sieciowych w systemach Windows, ale również nie zapewnia szczegółowych danych dotyczących aktywnych połączeń. Lookup jest narzędziem używanym do rozwiązywania nazw domenowych, co również nie odnosi się bezpośrednio do monitorowania połączeń TCP. Często popełnianym błędem jest mylenie funkcji tych narzędzi z ich możliwościami, co prowadzi do nieprawidłowych wniosków. Zrozumienie różnicy między tymi narzędziami jest kluczowe dla skutecznego zarządzania siecią oraz diagnozowania problemów z połączeniami.

Pytanie 37

W systemie Ubuntu Server, aby zainstalować serwer DHCP, należy zastosować komendę

A. sudo service isc-dhcp-server install
B. sudo service isc-dhcp-server start
C. sudo apt-get isc-dhcp-server start
D. sudo apt-get install isc-dhcp-server
Instalowanie serwera DHCP na Linuksie to kwestia znajomości procedur. Często się zdarza, że ludzie korzystają z błędnych poleceń i przez to mają problemy. Na przykład, polecenie 'sudo service isc-dhcp-server install' jest niewłaściwe, bo 'service' używasz do zarządzania już działającymi usługami, a nie do ich instalacji. Prawidłowe instalowanie powinno odbywać się przez menedżera pakietów, a nie przez uruchamianie usług. Jeszcze jedno, polecenie 'sudo service isc-dhcp-server start' próbuje uruchomić usługę, której jeszcze nie masz, więc to też się nie uda. Bez wcześniejszej instalacji, to polecenie się nie powiedzie, bo system nie zobaczy tej usługi. I ostatnie, 'sudo apt-get isc-dhcp-server start', jest błędne, ponieważ 'apt-get' nie działa z komendą 'start', tylko z takimi jak 'install', 'remove' czy 'update'. Takie nieporozumienia wynikają najczęściej z tego, że nie rozumie się, jak działa zarządzanie pakietami i różnice między poleceniami do instalacji a tymi do zarządzania usługami. Dobrze jest po prostu znać składnię, ale jeszcze lepiej zrozumieć, jak działa cały system i co się z tym wiąże, bo to jest kluczowe do właściwego zarządzania serwerami.

Pytanie 38

Standard Transport Layer Security (TLS) stanowi rozwinięcie protokołu

A. Secure Socket Layer (SSL)
B. Network Terminal Protocol (telnet)
C. Security Shell (SSH)
D. Session Initiation Protocol (SIP)
Protokół Security Shell (SSH) jest narzędziem używanym do zdalnego zarządzania systemami komputerowymi, zapewniającym bezpieczną komunikację poprzez szyfrowanie danych. Nie jest on jednak związany z protokołem TLS, który jest przeznaczony przede wszystkim do zabezpieczania komunikacji w sieci, szczególnie w kontekście aplikacji internetowych. Protokół SSH skupia się na zdalnym dostępie i weryfikacji użytkowników, co różni go od zastosowania TLS. Inna odpowiedź, Session Initiation Protocol (SIP), dotyczy zarządzania sesjami komunikacyjnymi, takimi jak połączenia VoIP. SIP nie jest związany z zabezpieczaniem danych ani z transmisją ich w sposób zaszyfrowany, co czyni go nieodpowiednim w kontekście pytania o TLS. Network Terminal Protocol (telnet), z kolei, to stary protokół, który nie oferuje żadnych mechanizmów szyfrowania, przez co jest uznawany za niebezpieczny w nowoczesnych zastosowaniach. Wybór błędnych odpowiedzi często wynika z mylenia różnych protokołów komunikacyjnych oraz ich zastosowań. Kluczowym błędem jest brak zrozumienia, że TLS, jako protokół bezpieczeństwa, koncentruje się na ochronie danych podczas ich transmisji, a nie na zarządzaniu sesjami czy zdalnym dostępie. Wiedza o właściwym zastosowaniu tych protokołów oraz ich funkcjach jest zasadnicza w kontekście bezpieczeństwa w sieci.

Pytanie 39

Aby chronić sieć przed zewnętrznymi atakami, warto rozważyć nabycie

A. przełącznika warstwy trzeciej
B. sprzętowej zapory sieciowej
C. skanera antywirusowego
D. serwera proxy
Sprzętowa zapora sieciowa jest kluczowym elementem zabezpieczeń sieciowych, który pełni funkcję filtra, kontrolując ruch przychodzący i wychodzący w sieci. Działa na poziomie warstwy 3 modelu OSI, co pozwala jej na analizowanie pakietów i podejmowanie decyzji o ich dopuszczeniu lub odrzuceniu na podstawie zdefiniowanych reguł. W praktyce, implementacja sprzętowej zapory sieciowej może znacząco ograniczyć ryzyko ataków zewnętrznych, takich jak DDoS, dzięki funkcjom takim jak stateful inspection oraz deep packet inspection. Standardy branżowe, takie jak ISO/IEC 27001, podkreślają istotność zabezpieczeń sieciowych dla integralności i dostępności systemów informatycznych. Przykładowo, w organizacjach, które przetwarzają wrażliwe dane, stosowanie sprzętowych zapór sieciowych jest praktyką rekomendowaną przez specjalistów ds. bezpieczeństwa IT, aby zapewnić zgodność z regulacjami ochrony danych, takimi jak RODO. Ponadto, sprzętowe zapory sieciowe mogą być integrowane z innymi systemami zabezpieczeń, takimi jak systemy wykrywania włamań (IDS), co zwiększa ich efektywność.

Pytanie 40

W przestawionej na rysunku ramce Ethernet adresem nadawcy i adresem odbiorcy jest

Bajty
866246 - 15004
PreambułaAdres odbiorcyAdres nadawcyTyp ramkiDaneFrame Check Sequence
A. 32 bitowy adres IPv4.
B. 8 bajtowy adres fizyczny.
C. 6 bajtowy adres IPv4.
D. 48 bitowy adres fizyczny.
Odpowiedź, którą wybrałeś, jest poprawna. W ramkach Ethernet zarówno adres nadawcy, jak i adres odbiorcy mają postać 48-bitowych adresów fizycznych, znanych również jako adresy MAC. Adres MAC jest kluczowym elementem w komunikacji w sieciach lokalnych, a jego długość wynosząca 6 bajtów (48 bitów) jest standardem określonym w normach IEEE 802. W praktyce każdy interfejs sieciowy w urządzeniach, takich jak komputery, routery czy przełączniki, jest przypisany do unikalnego adresu MAC, co umożliwia ich identyfikację w sieci. Przykładowo, podczas przesyłania pakietu danych w sieci lokalnej, ramka Ethernet zawiera adresy MAC nadawcy i odbiorcy, co pozwala na precyzyjne kierowanie danych. Ponadto, znajomość adresów MAC jest istotna w kontekście bezpieczeństwa sieci, ponieważ umożliwia monitorowanie i kontrolowanie dostępu do zasobów sieciowych oraz zapobieganie nieautoryzowanym połączeniom.