Administrator sieci komputerowych

Administrator sieci komputerowych_small

Administrator sieci komputerowych – pożądane cechy

Administrator sieci komputerowych, legitymujący się certyfikatem VCC, to osoba, która posiada gruntowną, nowoczesną wiedzę i umiejętności w zakresie zarządzania  siecią komputerową, jej konfiguracji, funkcjonowania, odpowiedniego zabezpieczenia i modernizacji. Administrator sieci zajmuje się nie tylko jej budowaniem, integracją, obsługą i przydzielaniem odpowiednich uprawnień użytkownikom, ale z uwagi na nowe funkcjonalności pojawiającego się sprzętu i oprogramowania, szkoleniem użytkowników i samo szkoleniem. Jest osobą odpowiedzialną i lojalną w odniesieniu do pracodawcy, rzetelnie wykonującą swoje obowiązki wynikające z potrzeby bezawaryjnej i bezproblemowej pracy sieci, bezpieczeństwa danych, szybkiej i skutecznej reakcji na problemy z jej funkcjonowaniem. Stosuje i przestrzega stosowania u innych zasad bhp oraz przepisów prawnych związanych m.in. z ochroną informacji.

Administrator sieci komputerowych – zapotrzebowanie

Certyfikat VCC umożliwia pracę na stanowisku administratora sieci komputerowej w firmach, zakładach przemysłowych, jednostkach handlowych i administracyjnych, organizacjach lub innych instytucjach i placówkach, w których stosuje się sprzęt komputerowy i stosowne dla danej instytucji oprogramowanie.

Administrator sieci komputerowych – certyfikat kompetencji zawodowych

Zakres merytoryczny dotyczący wiadomości teoretycznych, które podlegają ocenie egzaminacyjnej, obejmuje takie zagadnienia, jak: podstawy sieci informatycznych, protokołów sieciowych, protokołów routingu, budowy i tworzenia sieci w małych i dużych przedsiębiorstwach. Ponadto uczestnik szkolenia poznaje obsługę komputera, zasady jego działania, oprogramowanie, narzędzia i urządzenia do przetwarzania informacji.

Zakres praktyczny obejmuje ćwiczenia i zadania wynikające z przygotowania teoretycznego. Każdy uczestnik pod okiem instruktora wykonuje zadania, konfigurując od prostych małych sieci po złożone sieci składające się z wielu elementów i technologii obecnych w przedsiębiorstwach. Poprzez ćwiczenia i zadania oraz egzamin końcowy weryfikowane będą umiejętności informatyczne w zakresie praktycznym.

Każdy uczestnik obowiązkowo poddaje się certyfikacji ze znajomości języka obcego branżowego.

Zawód zgodny z Międzynarodowym Standardem Klasyfikacji Zawodów (numer 2523)

liczba godzin szkolenia

  • 90 godzin teorii
  • 90 godzin praktyki
  • 60 godzin języka obcego branżowego

Czas trwania egzaminu

  • 75 minut - część teoretyczna
  • 120 minut - część praktyczna
Program szkolenia
  1. Podstawy lokalnych sieci komputerowych

1.1  Topologie sieci

1.2  Łącza sieciowe

1.3  Model OSI i DoD

1.4  Protokoły sieciowe

1.5  Adresacja IP

1.6  Diagnostyka poprawności konfiguracji protokołów TCP/IP

1.7  Rodzaje środowisk sieciowych

1.8  Sprzętowe składniki sieci

  1. Sieciowe systemy operacyjne

2.1  Rodzaje licencji Windows Server 2008

2.2  Instalacja systemu Windows Server 2008 R2

2.3  Konfiguracja serwera jako kontrolera domeny

2.4  System operacyjny Linux

  1. Zarządzanie danymi i dostępem do zasobów, bezpieczeństwo

3.1  Konta użytkowników

3.2  Zasady zabezpieczeń dla domeny i jednostki organizacyjnej

3.3  Polityka bezpieczeństwa

  1. Konfiguracja i obsługa lokalnych sieci komputerowych

4.1  Konfiguracja urządzeń sieciowych

4.2  Telefonia internetowa – VOiP

4.3  Zabezpieczenia zasobów sieciowych

  1. Diagnostyka i naprawa lokalnych sieci komputerowych

5.1  Monitorowanie działania sieci

5.2  Narzędzia diagnostyczne

5.3  Rodzaje awarii sieciowych i ich przyczyny

5.4  Procedury rozwiązywania problemów

5.5  Przykłady problemów dostępu do sieci i metody ich rozwiązania

  1. Modernizacja i rekonfiguracja lokalnych sieci komputerowych

6.1  Cele modernizacji sieci

6.2  Etapy tworzenia projektu modernizacji sieci

Wyposażenie sali szkoleniowej

Wymagania dla sali szkoleniowej do realizacji modułu:

a. sala szkoleniowa,
b. stanowisko komputerowe dla trenera,
c. projektor multimedialny, ekran,
d. stanowisko komputerowe dla kursantów (jedno stanowisko dla jednego kursanta).

Każde stanowisko powinno posiadać:

  • komputer stacjonarny z dwoma łączami Ethernet zawierający system Windows 2008 Server (wraz z nośnikami instalacyjnymi) oraz licencję ISA Server
  • komputer stacjonarny lub laptop z łączami Ethernet i Wifi zawierający system Windows 7 Pro lub nowszy (wraz z nośnikami instalacyjnymi)
  • na obu komputerach dodatkowo zainstalowany na osobnej partycji system operacyjny Debian wraz z dostępnymi na stanowisku nośnikami instalacyjnymi.
  • router ze switchem np. Cisco RV082 lub inny posiadający następującą funkcjonalność: wbudowany switch, możliwość konfigurowania VLAN, możliwość zarządzania przekierowaniem portów, możliwość przydzielania przepustowości łącza (QoS), wbudowany serwer DHCP
  • punkt dostępowy np. D-Link DAP1160 lub inny posiadający podstawowe możliwości skonfigurowania sieci WiFi: wybór standardu 802.11b, 802.11g, autoryzacja WPA2+AES, tworzenie listy dozwolonych adresów MAC
  • samo stanowisko musi mieć możliwość podłączenia do sieci pracowni (gniazdo Ethernet) i korzystania przez niego z łącza internetowego. Komputerowi (routerowi) na stanowisku przydzielane są przez DHCP następujące parametry:
  • adres IP: 192.168.5.nr_stanowiska
  • maska podsieci:192.168.5.255
  • brama domyślna:192.168.5.100
  • serwery dns:8.8.8.8

Parametry te mogą z przyczyn organizacyjnych być inne w danej pracowni komputerowej, wtedy jednak prowadzący zajęcia musi uczulić uczestników zajęć o ich zmianie na inne.

  • Łącze internetowe powinno zapewniać możliwość pobierania danych na każdym stanowisku z prędkością przynajmniej 256kb/s
  • W przypadku korzystania z urządzeń WiFi pracownia nie powinna mieć więcej niż 11 stanowisk, ewentualnie grupa zajęciowa powinna być podzielona na maksymalnie 11 osób w grupie a zadanie z wykorzystaniem punktów dostępowych wykonywane w dwóch ratach.

 

Opis stanowiska egzaminacyjnego

Wymagania dla sali egzaminacyjnej:

Każde stanowisko powinno posiadać:

  • komputer stacjonarny z dwoma łączami Ethernet zawierający system Windows 2008 Server (wraz z nośnikami instalacyjnymi) oraz licencję ISA Server
  • komputer stacjonarny lub laptop z łączami Ethernet i Wifi zawierający system Windows 7 Pro lub nowszy (wraz z nośnikami instalacyjnymi)
  • na obu komputerach dodatkowo zainstalowany na osobnej partycji system operacyjny Debian wraz z dostępnymi na stanowisku nośnikami instalacyjnymi.
  • router ze switchem np. Cisco RV082 lub inny posiadający następującą funkcjonalność: wbudowany switch, możliwość konfigurowania VLAN, możliwość zarządzania przekierowaniem portów, możliwość przydzielania przepustowości łącza (QoS), wbudowany serwer DHCP
  • punkt dostępowy np. D-Link DAP1160 lub inny posiadający podstawowe możliwości skonfigurowania sieci WiFi: wybór standardu 802.11b, 802.11g, autoryzacja WPA2+AES, tworzenie listy dozwolonych adresów MAC
  • samo stanowisko musi mieć możliwość podłączenia do sieci pracowni (gniazdo Ethernet) i korzystania przez niego z łącza internetowego. Komputerowi (routerowi) na stanowisku przydzielane są przez DHCP następujące parametry:
  • adres IP: 192.168.5.nr_stanowiska
  • maska podsieci:192.168.5.255
  • brama domyślna:192.168.5.100
  • serwery dns:8.8.8.8

Parametry te mogą z przyczyn organizacyjnych być inne w danej pracowni komputerowej, wtedy jednak prowadzący zajęcia musi uczulić uczestników zajęć o ich zmianie na inne.

  • Łącze internetowe powinno zapewniać możliwość pobierania danych na każdym stanowisku z prędkością przynajmniej 256kb/s
  • W przypadku korzystania z urządzeń WiFi pracownia nie powinna mieć więcej niż 11 stanowisk, ewentualnie grupa zajęciowa powinna być podzielona na maksymalnie 11 osób w grupie a zadanie z wykorzystaniem punktów dostępowych wykonywane w dwóch ratach.

 

Wymagania dla Trenera

Wymagania stawiane trenerom VCC:

  • posiada minimum 3 letnie doświadczenie zawodowe w prowadzeniu szkoleń
    z zakresu baz danych
  • posiada pełną zdolność do czynności prawnych,
  • nie został ukarany prawomocnym wyrokiem sądowym za przestępstwo umyślne,
  • korzysta z pełni praw publicznych.

Dodatkowe predyspozycje:

  • posiada praktyczną wiedzę z dziedziny IT, baz danych
  • posiada odpowiednie cechy osobowości.
Podręczniki
Zawodowy

Administrator sieci komputerowych

  • Autor: Bożena Jarmuł
  • Wydawca: Fundacja VCC
100 zł/brutto Zamów podręcznik przez system CRM dla partnerów
Opis

Niniejszy podręcznik przybliża złożoną tematykę administrowania sieciami komputerowymi. Publikacja pomaga w przygotowaniu czytelnika do wykonywania pracy na stanowisku administratora sieci komputerowej w firmach, zakładach przemysłowych, jednostkach handlowych i administracyjnych, organizacjach lub innych instytucjach i placówkach, w których stosuje się sprzęt komputerowy i stosowne dla danej instytucji oprogramowanie. Znajdziemy w niej zagadnienia związane z zarządzaniem siecią komputerową, jej konfiguracji, funkcjonowania, odpowiedniego zabezpieczenia i modernizacji.

Treści zawarte w podręczniku pozwalają na przygotowanie się do certyfikowanego egzaminu VCC New Competence – Administrator sieci komputerowych.

Język obcy zawodowy angielski

Computer Network and Database Administrator

  • Autor: Marek Marczak
  • Wydawca: Fundacja VCC
80 zł/brutto Zamów podręcznik przez system CRM dla partnerów
Opis

Podręcznik zawiera zestaw fachowego słownictwa, zwrotów oraz praktycznych ćwiczeń umożliwiający zdobycie i pogłębienie umiejętności komunikacyjnych, niezbędnych do wykonywania zawodu administratora sieci i baz danych w środowisku anglojęzycznym.

Ujęte w nim treści dotyczą podstawowych zagadnień, pozwalających na poznanie specyfiki środowiska pracy administratora, swobodne porozumiewanie się ze współpracownikami, pracę w zespole, kontakt z innymi działami funkcjonującymi w miejscu pracy, konwersację i korespondencję z klientem czy dostawcą, powadzenie spotkań i rozmów biznesowych, kupowanie sprzętu w sklepie stacjonarnym czy Internecie, negocjowanie cen, przyswojenie kluczowej terminologii związanej ze sprzętem, programami, systemami, typologią sieci, a także czynnościami właściwymi dla zawodów administratora sieci i administratora baz danych, takimi jak administrowanie zasobami sieciowymi, monitorowanie sieci i ochrona przed zagrożeniami, porządkowanie zasobów, rozwiązywanie problemów, tworzenie, instalacja, zabezpieczenie i odzyskiwanie danych, zarządzanie użytkownikami, a także użycie słownictwa przydatnego do przygotowania dokumentów aplikacyjnych, udziału w rozmowie rekrutacyjnej i uzgodnienia warunków pracy.

Zalecany poziom nauczania zgodnie z Europejskim Systemem Opisu Kształcenia Językowego: B1.

Niniejszy podręcznik stanowi integralną część materiałów edukacyjnych VCC przeznaczonych do kształcenia w zawodzie administratora sieci i baz danych. Zawarte w nim treści pozwalają na przygotowanie się do certyfikowanego egzaminu VCC New Competences Administrator sieci i baz danych oraz Language Competences – Computer Network and Database Administrator.

Przykładowy Egzamin
Test teoretyczny
Zadania praktyczne

1. Sieć o zasięgu miejskim oznacza się skrótem

a) MAN – metropolitan area network

b) CAN – city area network

c) TAN – town area network

d) AAN – average area network

2. Topologia sieci, w której urządzenia są połączone w szereg to

a) topologia magistrali

b) topologia gwiazdy

c) topologia siatki

d) topologia drzewa

3. Co jest cechą topologii gwiazdy

a) hosty są łączone do centralnego urządzenia pośredniczącego w wymianie danych

b) uszkodzenie przewodu powoduje awarię całej sieci

c) przewody łączą hosty “każdy z każdym”

d) hosty mogą nadawać informację tylko po otrzymaniu żetonu (tzw. token)

4. Dlaczego pary w przewodzie typu “skrętka” są skręcone?

a) w celu usunięcia indukowanych w przewodzie zakłóceń

b) w celu zwiększenia wytrzymałości kabla

c) w celu oznakowania poszczególnych par (różne długości skręcenia w różnych parach)

d) skręcona para przewodów jest łatwiejsza w produkcji a tym samym tańsza

5. Które z poniższych oznaczeń dotyczy skrętki ekranowanej

a) FTP

b) UTP

c) ETP

d) U/UTP

6. Masz przed sobą kabel o oznaczeniu impedancji 50Ohm, za jego pomocą możesz zbudować sieć

a) 10Base-2 – cienki ethernet

b) 10Base-5 – gruby ethernet

c) 10Base-2x – podwójny ethernet

d) to jest kabel telewizyjny nienadający się do sieci komputerowych

7. Kabel światłowodowy wielomodowy to

a) kabel, gdzie włókno przenosi wiele modów światła

b) kabel, gdzie znajduje się przynajmniej dwa włókna

c) kabel, gdzie po drodze znajduje sie wiele konwerterów

d) kabel, pozwalający na wielokrotne modyfikowanie połączeń przy końcówkach

8. Jednym z parametrów mierzonych przez tester okablowania są przesłuchy, są to:

a) zakłócenia na jednej linii transmisyjnej powodowane przez transmisję w innej linii

b) poziomy głośności urządzeń sieciowych

c) poziom zakłóceń elektromagnetycznych mierzony w odległości 1m od kabla

d) stopa błędów transmisji w kablu

9. Urządzenie WiFi pracujące w standardzie 802.11b korzysta z częstotliwości

a) 2,4GHz

b) 900MHz

c) 5GHz

d) 1800MHz

10. Połączenie ad-hoc w sieciach WiFi oznacza

a) bezpośrednie połączenie urządzeń bez pośrednika

b) połączenie nawiązywane natychmiast bez autoryzacji

c) połączenie dostępne publicznie bez potrzeby autoryzacji

d) połączenie o zwiększonej dwukrotnie szybkości transmisji

11. Który rodzaj zabezpieczenia sieci WiFi uznawany jest za najbezpieczniejszy

a) WPA2

b) WPA

c) WEP2

d) WEP

12. Który model sieci zakłada istnienie 7 warstw sieci

a) model OSI

b) model DoD

c) model ISO

d) model TCP/IP

13. Co to jest enkapsulacja danych w modelu warstwowym sieci?

a) jest to dodanie do pakietu danych pochodzących z warstwy wyższej informacji i przekazanie całości do warstwy niższej

b) jest to zabezpieczenie pakietu danych przed modyfikacją w niższej warstwie

c) jest to szyfrowanie danych przed przekazaniem ich do niższej warstwy

d) jest to mechanizm wysyłania danych w sieci od razu z warstwy wyższej z pominięciem niższych warstw

14. W jakiej warstwie znajduje się protokół IP

a) warstwa łącza danych

b) warstwa sieci

c) warstwa transportu

d) warstwa sesji

15. Do czego służy protokół ARP?

a) zamienia adresy IP na adresy MAC

b) wykrywa w sieci adres bramy domyślnej

c) przydziela hostom w sieci lokalnej adresy IP

d) testuje szybkość działania sieci

16. Jaka jest cecha protokołu UDP?

a) transmisja danych jest w jedną stronę (bez potwierdzeń)

b) na początku połączenia następuje trzy etapowy tzw. “uścisk dłoni” (handshake)

c) transmisja danych jest domyślnie szyfrowana

d) protokół działa tylko w sieci lokalnej

17. Usługa DNS to

a) Domain Name System – system nazw domen

b) Double Network Speed – mechanizm przyśpieszania transmisji danych

c) Data Network Storage – protokół transmisji i przechowywania danych w sieci

d) Dynamic Numerical Safe – mechanizm zabezpieczania danych dynamicznymi hasłami

18. Protokół przesyłania wiadomości pocztowych między serwerami pocztowymi to

a) SMTP

b) SNMP

c) POP3

d) Telnet

19. Przy podziale adresów publicznych IP w sieci klasy A jest sztuk:

a) 127

b) 16384

c) 2097152

d) 16777214

20. Do czego służy maska podsieci?

a) wskazuje systemowi, która grupa bitów w adresie IP identyfikuje sieć, a która nr hosta w sieci

b) pozwala na ukrycie adresu IP w Internecie, mimo tego że jest publiczny

c) pozwala na wielokrotne wykorzystanie tego samego adresu IP w Internecie

d) pozwala na ukrycie adresu IP komputera przed jego użytkownikiem

21. Adres 192.168.1.57/24 ma maskę podsieci

a) 255.255.255.0

b) 255.255.0.0

c) 255.0.0.0

d) 255.255.255.24

22. Na co pozwala polecenie ipconfig?

a) wyświetla konfigurację interfejsów sieciowych

b) testuje szybkość połączenia z hostem docelowym

c) wyświetla trasę przebiegu pakietów

d) przywraca domyślną konfigurację sterowników kart sieciowych

23. Do czego służy polecenie pathping?

a) wyświetla trasę przebiegu pakietów

b) pokazuje ścieżkę dostępu do programu ping

c) wykonuje polecenie ping wraz z logowanie danych do dziennika zdarzeń

d) pokazuje wiele alternatywnych możliwości połączenia między hostami

24. W celu wyświetlenia listy nawiązanych w systemie połączeń sieciowych można posłużyć się poleceniem:

a) netstat

b) netlist

c) ipconfig

d) portlist

25. Z port 80 korzysta protokół

a) HTTP

b) FTP

c) SSH

d) SMTP

26. adres 127.0.0.1 to

a) tzw. localhost – adres sprzężenia zwrotnego

b) jeden z serwerów w Internecie o IP klasy A

c) typowy adres bramy domyślnej, stosowany często w routerach kompaktowych

d) adres awaryjnego serwera DNS w przypadku braku działania serwerów ustawionych w systemie

27. Do czego służy tablica routingu?

a) stanowi informacje, do jakiego interfejsu kierować pakiet o danym IP docelowego hosta

b) pozwala na zamianę adresów IP na odpowiadające im domeny

c) odpowiada za wymianę danych konfiguracyjnych między routerami

d) jest to dziennik zdarzeń informacji o przekazywaniu pakietów w routerze.

28. Przełącznik zarządzalny to przełącznik, w którym

a) można konfigurować ustawienia jego pracy

b) można zwiększać jego liczbę gniazd sieciowych

c) można go wyłączyć zdalnie bez przerywania pracy sieci

d) możne on zarządzać grupą przełączników niezarządzalnych

29. Do czego służy router?

a) przekazuje dane między dwiema sieciami komputerowymi

b) zmienia sygnał cyfrowy na analogowy i odwrotnie

c) szyfruje transmisję w sieci

d) przyśpiesza przepustowość jednej sieci lokalnej dodając do niej drugą

30. Który system plików w serwerze plików pozwoli na ustawienie uprawnień zapisu dla korzystających z niego użytkowników sieciowych

a) NTFS

b) FAT32

c) FAT16

d) ISO9660

31. Co to jest Active Directory?

a) jest to hierarchiczna struktura obiektów w serwerze sieciowym pozwalająca na zarządzanie komputerami i użytkownikami sieciowymi

b) jest to folder udostępniony w sieci lokalnej z uprawnieniami zapisu

c) jest to katalog usług sieciowych udostępnianych w sieci przez Windows Server

d) jest to mechanizm aktywnej i ciągłej replikacji danych między dwoma katalogami sieciowymi

32. Co to jest serwer aplikacji?

a) środowisko umożliwiające wdrażanie i uruchamianie aplikacji w stacjach roboczych z poziomu serwera

b) system monitorujący działanie usług sieciowych w sieci lokalnej

c) aplikacja pozwalająca na całościowe zarządzanie serwerem Windows Server 2008

d) mechanizm pracy zdalnej wielu klientów na serwerze Windows Server 2008

33. Usługa wdrażania obrazu systemu na stacje robocze w Windows Server 2008 to

a) WDS

b) IIS

c) ISA Server

d) FTP

34. Server proxy to

a) usługa lokalnego buforowania danych internetowych pobieranych przez wielu użytkowników

b) usługa synchronizowania lokalnego serwera WWW z serwerem zewnętrznym

c) usługa testowania legalności oprogramowania na stacjach roboczych

d) usługa regulowania szybkości łącza dla poszczególnych stacji roboczych

35. Jaki serwer WWW jest najbardziej rozpowszechniony w serwerach linuksowych

a) apache

b) IIS

c) postfix

d) comanche

36. Jakim poleceniem można w linuksie debianie zrestartować serwer dhcp?

a) /etc/init.d/dhcp restart

b) restart dhcp

c) /etc/start dhcp

d) dhcp -activate

37. Jak nazywa się mechanizm przypisywania ustawień konfiguracyjnych i uprawnień w serwerze Windows lub jego stacjom roboczym?

a) zasady grup

b) propagator ustawień

c) autoconfigure

d) active directory

38. Co to jest ACL?

a) Access Control List – listy kontroli dostępu np. w systemach plików

b) Auto Change Localization – mechanizm automatycznej zmiany lokalizacji serwera plików w sieci

c) Advanced Control List – rozszerzenie listy kontroli uprawnień użytkownika w Windows Server

d) Authorization Certificates List – lista certyfikatów autoryzacji dostępu w systemie Windows

39. Mechanizm VLAN to

a) wydzielenie wirtualnych sieci w obrębie sieci lokalnej

b) utworzenie wirtualnych sieci w Internecie między sieciami lokalnymi

c) możliwość podłączenia klienta z zewnątrz sieci do sieci lokalnej

d) utworzenie całej sieci lokalnej tylko z użyciem połączeń bezprzewodowych

40. Jak rozwiązuje się problem przekazywania przez router pakietów z Internetu do serwerów wewnętrznych?

a) tworzy się przekierowanie portów

b) nie da się, router usuwa nieznane pakiety danych pochodzące z zewnątrz

c) tworzy się dodatkowe łącze fizyczne pomijające router

d) tworzy się połączenie VPN w routerze

41. Tunele VPN pozwalają na

a) stworzenie tunelu wymiany danych łączącego jednego klienta z siecią lokalną

b) tworzenie połączeń telefonicznych między klientami internetowymi a routerem

c) udostępnienie serwera prywatnego w całym Internecie

d) tworzenie szyfrowanego łącza w celu aktualizacji firmware routera

42. Który z protokołów używany jest w telefonii internetowej VoIP?

a) SIP

b) HTTP

c) IMAP

d) SSH

43. Do czego służy serwer VoIP

a) zarządza nawiązywaniem i przebiegiem połączenia między telefonami IP

b) przekazuje dane głosowe między telefonami IP

c) służy do automatycznego aktualizowania firmware w telefonach IP

d) stanowi internetową książkę telefoniczną oglądaną w postaci witryny WWW

44. Co to jest IP spoofing?

a) jest to fałszowanie w wysyłanych pakietach IP nadawcy

b) jest to wprowadzanie konfliktowego IP w sieci lokalnej w celu zablokowania komputera ofiary

c) jest to skanowanie i sprawdzenie dostępności wszystkich adresów IP w sieci lokalnej

d) jest to tworzenie w sieci lokalnej dodatkowej podsieci wirtualne w celu umieszczenia w jej obrębie działań włamywacza.

45. Usługa atakowania serwera poprzez wysyłanie do niego olbrzymiej liczby pakietów danych z wielu źródeł to atak

a) DDoS

b) DoS

c) Multiple DoS

d) Mega Flooding

46. Który backup ma najmniejszą objętość danych?

a) backup przyrostowy

b) backup różnicowy

c) backup całościowy

d) wszystkie mają taką samą objętość

47. Replikacja to proces

a) powielenia danych

b) zarchiwizowania danych

c) skompresowania danych

d) aktualizacji danych

48. Jeżeli zasilacz UPS opisany jest parametrem 1200, to można się spodzewać, że

a) pozwoli on zasilać urządzenia o mocy około 800W (1200VA)

b) pozwoli on zasilać urządzenia o mocy około 1200W

c) pozwoli on zasilać urządzenia o napięciu pracy do 1200V

d) pozwoli on na podtrzymanie zasilania przez 1200 sekund

49. Czym są zagrożenia celowe przy awariach sieciowych

a) celowe działanie złośliwego oprogramowania lub osób nieuprawnionych

b) ataki na infrastrukturę znajdującą się w sąsiedztwie sieci

c) samoistne uszkodzenia elektroniki sprzętu

d) uszkodzenia docelowo blokujące działanie w sieci jednego urządzenia

50. Czym jest projekt logiczny sieci na etapie jej tworzenia/modernizacji

a) schematem połączeń elementów sieci stanowiącym ogólną koncepcję sieci i usług przez nią pełnionych

b) listą potrzeb klienta jakie ma realizować sieć komputerowa

c) schematem okablowania sieci wraz z urządzeniami sieciowymi rozmieszczonymi na planie budynku

d) schematem urządzeń wraz z pokazaniem kosztów ich zakupu i całościowym podsumowaniem wydatków

Część I

Dysponując komputerem z zainstalowanym systemem Windows Serwer 2008R zainstaluj usługę katalogową i wykonaj wszystkie niezbędne instalacje aby docelowo można było utworzyć konto użytkownika domenowego z ograniczonymi uprawnieniami.

Użytkownik

  • identyfikuje się w systemie loginem złożonym z imienia i nazwiska
  • musi zmienić hasło przy pierwszym logowaniu
  • ma ograniczony przydział dyskowy do 4 GB

Następnie dołącz komputer lokalny do serwera i sprawdź czy użytkownik może zalogować się do domeny na swoje konto.

Wykonie zadania zgłoś egzaminatorowi.

Część II

Dysponując przestrzenią adresową 192.168.100/25 dokonaj podzialu sieci na trzy podsieci. W podsieci LAN1 przewidywane jest podłączenie 50 hostów.
W podsieci LAN2 podłączonych zostanie 20 hostów. W podsieci LAN3 wykorzystanych będzie 5 hostów. Należy przyjąć założenie, że w każdej podsieci kolejne komputery będą zajmowały kolejne adresy IP.

Wypełnij poniższe informacje o trzech podsieciach:

Podsieć LAN1:

  • adres sieci: ……………………………………………………………………….
  • maska podsieci: ………………………………………………………………….
  • adres rozgłoszeniowy: ………………………………………………………….
  • adres pierwszego hosta: ……………………………………………………….
  • adres ostatniego hosta: ………………………………………………………..
  • liczba pozostałych adresów do wykorzystania: …………………………….

Podsieć LAN2:

  • adres sieci: ……………………………………………………………………….
  • maska podsieci: ………………………………………………………………….
  • adres rozgłoszeniowy: ………………………………………………………….
  • adres pierwszego hosta: ……………………………………………………….
  • adres ostatniego hosta: ………………………………………………………..
  • liczba pozostałych adresów do wykorzystania: …………………………….

Podsieć LAN3:

  • adres sieci: ……………………………………………………………………….
  • maska podsieci: ………………………………………………………………….
  • adres rozgłoszeniowy: ………………………………………………………….
  • adres pierwszego hosta: ……………………………………………………….
  • adres ostatniego hosta: ………………………………………………………..
  • liczba pozostałych adresów do wykorzystania: …………………………….