OK. Poniżej masz 200 PYTAŃ z KRÓTKIMI ODPOWIEDZIAMI + KRÓTKĄ TEORIĄ, ułożonych OD ZERA (INF.02) aż do poziomu admina sieci.
Bez lania wody. Każde pytanie = 2–4 linijki zrozumienia.
Możesz:
-
czytać po kolei
-
wracać do numerów
-
uczyć się „blokami”
🔹 BLOK 1 — PODSTAWY SIECI (INF.02 FUNDAMENT) (1–25)
1. Co to jest sieć komputerowa?
Sieć to zbiór urządzeń połączonych w celu wymiany danych.
2. Co to jest LAN?
Sieć lokalna – np. dom, biuro, hotel.
3. Co to jest WAN?
Sieć rozległa – Internet, połączenie z ISP.
4. Co to jest adres IP?
Logiczny adres urządzenia w sieci (warstwa 3).
5. IPv4 – ile bitów?
32 bity.
6. Co to jest maska podsieci?
Określa część sieci i hosta w adresie IP.
7. Co oznacza /24?
24 bity sieci, 8 bitów hosta (255.255.255.0).
8. Kiedy dwa hosty są w tej samej sieci?
Gdy po zastosowaniu maski mają ten sam adres sieci.
9. Czy router jest potrzebny w tej samej podsieci?
Nie.
10. Co to jest brama domyślna?
Adres routera, do którego wysyłany jest ruch poza podsieć.
11. Kiedy brama jest potrzebna?
Gdy komunikacja wychodzi poza własną sieć.
12. Co to jest DNS?
System zamiany nazw na adresy IP.
13. Czy DNS jest potrzebny do pinga IP?
Nie.
14. Ping po IP działa, po nazwie nie — dlaczego?
Problem z DNS.
15. Co to jest ARP?
Mapowanie IP → MAC w tej samej sieci.
16. Czy ARP działa między sieciami?
Nie.
17. Co to jest MAC address?
Sprzętowy adres karty sieciowej (warstwa 2).
18. Co to jest switch?
Urządzenie warstwy 2, przełącza ramki po MAC.
19. Co to jest router?
Urządzenie warstwy 3, routuje pakiety IP.
20. Co to jest pakiet?
Jednostka danych warstwy 3.
21. Co to jest ramka?
Jednostka danych warstwy 2.
22. Co to jest broadcast?
Pakiet do wszystkich hostów w sieci.
23. Czy broadcast przechodzi przez router?
Nie.
24. Co to jest collision domain?
Obszar, gdzie mogą wystąpić kolizje (historyczne).
25. Co to jest broadcast domain?
Zakres rozgłoszeń – VLAN = osobna domena.
🔹 BLOK 2 — DHCP / DNS / DIAGNOSTYKA (26–55)
26. Co to jest DHCP?
Automatyczny przydział IP.
27. DHCP działa w jakim trybie?
Klient–serwer.
28. Cztery kroki DHCP?
Discover → Offer → Request → Ack.
29. Co to jest DHCP reservation?
Stałe IP przypisane do MAC.
30. Czy DHCP gwarantuje Internet?
Nie.
31. Co oznacza IP 169.254.x.x?
APIPA – brak DHCP.
32. Co sprawdzasz przy „nie ma Internetu”?
IP, maskę, bramę, DNS.
33. Co sprawdza ping?
ICMP – łączność.
34. Czy ping = usługa działa?
Nie.
35. Dlaczego ping może nie działać, a WWW tak?
ICMP zablokowany.
36. Co sprawdza nslookup?
DNS.
37. Ping 8.8.8.8 działa, google.com nie?
DNS.
38. Ping bramy nie działa — co to oznacza?
Problem lokalny (LAN).
39. Co to jest TTL (DNS)?
Czas cache’owania rekordu.
40. Reverse DNS (PTR) — po co?
IP → nazwa (logi, mail).
41. Brak PTR — czy blokuje sieć?
Nie.
42. Recursive DNS?
Szuka odpowiedzi w imieniu klienta.
43. Authoritative DNS?
Posiada rekordy strefy.
44. DNS używa UDP czy TCP?
UDP domyślnie, TCP przy dużych danych.
45. Co to jest split DNS?
Różne odpowiedzi DNS wewnątrz i na zewnątrz.
46. Co to jest cache DNS?
Pamięć odpowiedzi DNS.
47. Co to jest hosts file?
Lokalna mapa nazw.
48. Czy hosts omija DNS?
Tak.
49. Czy DNS działa w VLAN?
DNS nie zależy od VLAN – zależy od routingu.
50. Co to jest FQDN?
Pełna nazwa domenowa.
51. DNS działa na porcie?
52. DNS = routing?
Nie.
53. Co to jest timeout DNS?
Brak odpowiedzi serwera.
54. Co to jest round-robin DNS?
Kilka IP dla jednej nazwy.
55. Czy DNS = load balancing?
Bardzo prosty, nieprawdziwy LB.
🔹 BLOK 3 — VLAN / SWITCHING (56–90)
56. Co to jest VLAN?
Logiczna separacja w warstwie 2.
57. VLAN działa w jakiej warstwie?
Warstwa 2.
58. Czy VLAN to podsieć?
Nie.
59. Dlaczego często 1 VLAN = 1 podsieć?
Bo routing działa między sieciami IP.
60. Czy VLAN musi mieć inną klasę IP?
Nie.
61. Czy VLAN-y widzą się bez routingu?
Nie.
62. Co to jest port access?
Port przypisany do jednego VLAN.
63. Do czego access?
PC, drukarki, kamery.
64. Co to jest trunk?
Port przenoszący wiele VLAN-ów.
65. Trunk działa w jakiej warstwie?
Warstwa 2.
66. Co to jest 802.1Q?
Tagowanie VLAN.
67. Czy komputer pod trunk?
Nie (bez VLAN taggingu).
68. Native VLAN?
VLAN dla ramek bez taga.
69. Dlaczego native VLAN jest ryzykowny?
VLAN hopping.
70. VLAN 1 — używać?
Nie w produkcji.
71. Broadcast a VLAN?
VLAN ogranicza broadcast.
72. Czy switch L2 routuje?
Nie.
73. Czy switch L2 może mieć VLAN?
Tak.
74. Co to jest inter-VLAN routing?
Routing między VLAN-ami.
75. Kto robi inter-VLAN routing?
Router lub switch L3.
76. Co to jest SVI?
Interfejs VLAN na switchu L3.
77. SVI pełni rolę?
Bramy domyślnej VLAN-u.
78. Czy switch L3 potrzebuje bramy do VLAN↔VLAN?
Nie.
79. Kiedy switch L3 potrzebuje bramy?
Do Internetu / zarządzania.
80. VLAN a bezpieczeństwo?
Separacja ≠ firewall.
81. VLAN gości — dlaczego osobny?
Bezpieczeństwo.
82. VLAN monitoring — dlaczego osobny?
Stabilność i bezpieczeństwo.
83. Czy VLAN zastępuje firewall?
Nie.
84. Czy VLAN to HA?
Nie.
85. Co to jest port security?
Ograniczenie MAC na porcie.
86. Co to jest STP?
Zapobieganie pętlom.
87. Co się dzieje przy pętli?
Broadcast storm.
88. VLAN a STP?
STP działa per VLAN.
89. Co to jest trunk allowed VLAN?
Lista VLAN-ów na trunku.
90. Co jeśli VLAN nie jest dozwolony na trunku?
Ruch nie przejdzie.
🔹 BLOK 4 — ROUTING / NAT / INTERNET (91–130)
91. Co to jest routing?
Kierowanie pakietów między sieciami.
92. Routing działa w jakiej warstwie?
Warstwa 3.
93. Co to jest routing statyczny?
Trasy wpisywane ręcznie.
94. Routing dynamiczny?
Automatyczny (OSPF, RIP).
95. Co to jest default route?
0.0.0.0/0 – trasa „w świat”.
96. Co jeśli brak default route?
Brak Internetu.
97. Co to jest NAT?
Translacja adresów IP.
98. Dlaczego NAT istnieje?
Brak IPv4.
99. Co to jest PAT?
Wiele IP → jedno publiczne (porty).
100. Czy NAT to firewall?
Nie.
101. Inside local?
Prywatny IP hosta.
102. Inside global?
Publiczny IP hosta.
103. Outside global?
Publiczny IP serwera.
104. Static NAT?
Mapowanie 1:1.
105. Kiedy static NAT?
Serwer dostępny z Internetu.
106. Dynamic NAT?
Pula publicznych IP.
107. Dlaczego rzadki?
Nieefektywny.
108. CGNAT?
NAT u operatora.
109. Skutek CGNAT?
Brak port forwarding.
110. Co to jest port forwarding?
Publiczny port → host LAN.
111. NAT + firewall?
Dwa różne mechanizmy.
112. Co to jest MTU?
Maks. rozmiar pakietu.
113. Objaw złego MTU?
Strony się nie ładują.
114. Co to jest ISP?
Dostawca Internetu.
115. Co to jest publiczne IP?
Widoczne w Internecie.
116. Prywatne IP?
Tylko lokalnie (RFC1918).
117. Zakresy prywatne?
10/8, 172.16/12, 192.168/16.
118. Co to jest ASN?
Numer sieci autonomicznej.
119. BGP w 1 zdaniu?
Routing między operatorami.
120. Czy każdy router zna Internet?
Nie.
121. Co to jest HA?
Wysoka dostępność.
122. VRRP/HSRP?
Redundancja bramy.
123. Czy 2 routery w jednej sieci?
Tak, z HA.
124. Routing a VLAN?
Routing łączy VLAN-y.
125. Czy router musi znać VLAN?
Tylko przez interfejsy.
126. Router-on-a-stick?
Trunk + subinterfejsy.
127. Switch L3 vs router?
Wydajność vs funkcje.
128. Firewall a router?
Firewall = polityka bezpieczeństwa.
129. Czy firewall zawsze routuje?
Tak.
130. Czy routing = bezpieczeństwo?
Nie.
🔹 BLOK 5 — BEZPIECZEŃSTWO / ADMIN (131–200)
131. Telnet — dlaczego zły?
Plaintext.
132. SSH — dlaczego dobry?
Szyfrowany.
133. Enable password vs enable secret?
Secret jest haszowany.
134. Czy service password-encryption jest bezpieczne?
Nie (obfuscation).
135. Console vs VTY?
Lokalny vs zdalny dostęp.
136. Czy enable secret chroni konsolę?
Nie.
137. ACL — po co?
Filtrowanie ruchu.
138. Implicit deny?
Domyślne blokowanie.
139. Standard vs extended ACL?
Źródło vs źródło+cel+port.
140. Stateful firewall?
Śledzi stan połączeń.
141. QoS — po co?
Priorytety przy przeciążeniu.
142. Latency?
Opóźnienie.
143. Jitter?
Zmienność opóźnień.
144. VoIP wrażliwe na?
Jitter i latency.
145. NTP — po co?
Spójny czas/logi.
146. Brak NTP — skutki?
Chaos w logach.
147. SNMP?
Monitoring.
148. Trap vs polling?
Push vs pull.
149. Syslog?
Centralne logi.
150. Backup konfiguracji — po co?
Odtwarzanie po awarii.
151. Running-config?
RAM.
152. Startup-config?
NVRAM.
153. Po restarcie zniknęła konfiguracja?
Nie zapisano.
154. Czy można mieć 2 IOS?
Tak (rollback).
155. Co decyduje który IOS startuje?
Boot order.
156. VLAN gości — zabezpieczenie?
Izolacja + firewall.
157. Czy VLAN chroni przed atakiem?
Nie w pełni.
158. Port security — po co?
Blokada obcych MAC.
159. Monitoring VLAN — Internet?
Zwykle nie.
160. Dlaczego nie restartować „w ciemno”?
Utrata stanu/logów.
161. Co ważniejsze: dostępność czy bezpieczeństwo?
Balans.
162. Incident w sezonie — co pierwsze?
Przywrócić działanie.
163. Eskalacja — kiedy?
Gdy wykracza poza SLA.
164. „U mnie działa” — dlaczego złe?
Nie rozwiązuje problemu.
165. Czy admin musi tłumaczyć nietechnicznie?
Tak.
166. VLAN ≠ firewall — dlaczego?
Brak kontroli ruchu.
167. ACL vs firewall?
ACL prosty, firewall stanowy.
168. Co to jest captive portal?
Autoryzacja Wi-Fi.
169. Hotel Wi-Fi — co ważne?
Stabilność > prędkość.
170. Gość widzi drukarkę recepcji — co źle?
Brak separacji VLAN.
171. Czy ping do ISP wystarczy?
Nie.
172. Monitoring po restarcie nie nagrywa — dlaczego?
Adresacja / routing.
173. Co to jest failover Internetu?
Automatyczne przełączenie.
174. Jeden ISP — ryzyko?
Tak.
175. Firewall a NAT — kolejność?
Najpierw firewall.
176. ACL inbound vs outbound?
Kierunek ruchu.
177. Dlaczego testować zmiany?
Bo produkcja ≠ lab.
178. Co to jest change window?
Okno zmian.
179. Dokumentacja — po co?
Ciągłość pracy.
180. Czy admin musi znać biznes?
Tak.
181. VLAN w hotelu?
Goście / staff / monitoring.
182. Dlaczego osobny VLAN POS?
Bezpieczeństwo.
183. Czy VLAN zwiększa wydajność?
Tak (mniej broadcast).
184. Czy switch L3 zastępuje firewall?
Nie.
185. Czy firewall zawsze ma GUI?
Nie.
186. Backup offline?
Tak.
187. Najczęstszy błąd juniora?
Restart zamiast analizy.
188. Najczęstszy błąd seniora?
Brak komunikacji.
189. Co to jest SLA?
Umowa poziomu usług.
190. Czy admin to tylko technik?
Nie — to odpowiedzialność.
191. Jak rozbroić rekrutera „od skrótów”?
Przykładem z praktyki.
192. Co sprawdzasz ZAWSZE najpierw?
Warstwa fizyczna.
193. Czy kabel to banał?
Nie.
194. Czy VLAN działa bez IP?
Tak.
195. Czy routing działa bez VLAN?
Tak.
196. Czy Internet = Wi-Fi?
Nie.
197. Czy DNS = Internet?
Nie.
198. Czy NAT = bezpieczeństwo?
Nie.
199. Czy ping = działa?
Nie.
200. Co jest celem admina?
Stabilność + bezpieczeństwo + spokój użytkowników.
Jeśli chcesz:
-
zrobię PDF / Word
-
zrobimy tryb egzamin INF.02
-
albo tryb: ja pytam, Ty odpowiadasz
Powiedz, co dalej 👊