40+ pytań, które możesz usłyszeć na rozmowie o pracę – Administratora systemu

Administrator systemu to osoba odpowiedzialna za konserwację, konfigurację i niezawodną pracę systemów komputerowych, zwłaszcza komputerów wielodostępnych, takich jak serwery. Pracują nad konfiguracją i konserwacją codziennych operacji oraz zapewniają, że serwery i komputery klienckie pozostają bezpieczne i działają prawidłowo. Ten wpis omawia najważniejsze pytania i odpowiedzi na rozmowie kwalifikacyjnej Administratora systemu.

Pytania na rozmowę o pracę dla Administratora systemu

Co wiesz o usłudze Active Directory?

Active Directory umożliwia centralne uwierzytelnianie i autoryzację użytkowników, kontrolę dostępu do zasobów (np. plików, drukarek), a także zarządzanie konfiguracją komputerów i politykami bezpieczeństwa w sieci.

Kluczowe elementy:

  • Domena – logiczna grupa obiektów (np. użytkowników, komputerów).
  • Kontroler domeny (DC) – serwer zarządzający usługą AD.
  • LDAP – protokół używany do komunikacji z usługą katalogową.
  • GPO (Group Policy Objects) – zasady narzucane komputerom i użytkownikom w domenie.

Dzięki AD administratorzy mogą łatwo zarządzać dużą liczbą użytkowników i komputerów z jednego miejsca.

Czym jest Group Policy?

Administratorzy używają zasad grupy do kontrolowania środowiska pracy użytkowników i kont komputerów w usłudze Active Directory. Zapewnia ona administratorom centralne miejsce do zarządzania i konfigurowania systemów operacyjnych, aplikacji i ustawień użytkownika. Jej prawidłowe używanie pozwala zwiększyć bezpieczeństwo komputerów użytkowników i pomóc w obronie przed zagrożeniami wewnętrznymi i zewnętrznymi.

Co oznaczają słowa las, drzewa i domena?

Domena to logiczna grupa obiektów sieciowych, takich jak komputery, użytkownicy i urządzenia z tą samą bazą danych Active Directory. Drzewo to zbiór domen w sieci Microsoft Active Directory, w którym każda domena ma dokładnie jednego rodzica, co prowadzi do hierarchicznej struktury drzewa. Las to grupa drzew Active Directory.

Co wiesz o serwerach WINS?

WINS to skrót od Windows Internet Name Service. Umożliwia użytkownikom dostęp do zasobów za pomocą nazwy komputera, a nie adresu IP. Jest to system operacyjny, który używa scentralizowanego komputera, który zapewnia określone funkcje i ustalone reguły dla użytkowników i komputerów podłączonych do sieci. Na przykład, jeśli chcesz, aby Twój komputer śledził nazwy i adresy IP innych komputerów w Twojej sieci.

Jakie, Twoim zdaniem, cechy charakteru mogłyby charakteryzować osobę administrującą systemem?

Administratorzy systemów stają przed wieloma wyzwaniami. Są „rozwiązywaczami” problemów i koordynatorami. Rozumieją oprogramowanie, sprzęt i sieci komputera dogłębnie. Dzięki temu mogą instruować pracowników w kwestiach technicznych. Ich głównym zadaniem jest monitorowanie systemu. Są w stanie śledzić wydajność serwera i kreatywne projekty systemów komputerowych oraz szybko zorganizować wymianę w przypadku awarii sprzętu.

Czym jest lingering object? Jakiego polecenia używamy do usuwania lingering object? Dlaczego ważne jest usuwanie lingering object?

Lingering object to usunięty katalog aktywny, który pozostaje na przywróconym kontrolerze domeny w jego lokalnej kopii katalogu aktywnego. Gdy obiekt jest usuwany z katalogu aktywnego, tworzony jest Tombstone (który jest tymczasowy), który następnie musi zostać zreplikowany przez kontroler domeny przed wygaśnięciem, tj. wydaje się, że występują one, gdy wprowadzane są pewne zmiany w katalogach po utworzeniu kopii zapasowych systemu.

Gdy przywracamy plik kopii zapasowej, AD (ACTIVE DIRECTORY) zazwyczaj wymaga, aby kopia zapasowa nie była starsza niż 180 dni. Może się tak zdarzyć, jeśli po wykonaniu kopii zapasowej obiekt został usunięty na innym kontrolerze domeny ponad 180 dni temu. W takich przypadkach, jeśli chcemy usunąć lingering object, używamy systemu Windows Server, ponieważ mogą one ręcznie usuwać zalegające obiekty za pomocą polecenia konsoli REPADMIN.EXE. Konieczne jest usunięcie lingering object, ponieważ obciąża on dodatkowo pamięć RAM systemu i może powodować problemy, takie jak ograniczona dostępność miejsca.

Czy potrafisz odróżnić zaporę sieciową od programu antywirusowego?

Antywirus: Używamy antywirusa, aby chronić system przed wirusami komputerowymi. Podczas korzystania z systemu, aktywnie monitoruje on wszelkie zagrożenia wirusowe z różnych źródeł. Jeśli znajdzie jakiekolwiek zagrożenia wirusowe, próbuje oczyścić lub poddać kwarantannie wirusa i chroni system i dane.

Zapora: Z drugiej strony, zapora chroni system przed atakami zewnętrznymi/intruzami/hakerami. Czasami hakerzy mogą przejąć kontrolę nad systemem zdalnie i ukraść ważne informacje lub dane z systemu. Dzieje się tak głównie w przypadkach, gdy system jest podłączony bezpośrednio do Internetu lub rozległej sieci. W takim przypadku należy zainstalować zaporę na komputerze, aby chronić się przed nieautoryzowanym dostępem. Jest ona dostępna w formie programowej lub sprzętowej. Jeśli masz jeden komputer, zapora programowa może wykonać tę pracę, ale gdy chcesz chronić dużą korporację, musisz zainstalować zaporę sprzętową, aby chronić jej system przed takimi atakami.

Dlaczego Twoim zdaniem ważne jest tworzenie kopii zapasowej usługi Active Directory i w jaki sposób można ją utworzyć?

Tworzenie kopii zapasowej Active Directory (AD) jest kluczowe dla bezpieczeństwa i ciągłości działania infrastruktury IT. Utrata lub uszkodzenie AD może spowodować, że użytkownicy nie będą mogli się logować, uzyskiwać dostępu do zasobów sieciowych, a aplikacje i serwery przestaną działać poprawnie.

🔒 Dlaczego tworzenie kopii zapasowej AD jest ważne?

  1. Ochrona przed awariami sprzętu lub systemu – awaria kontrolera domeny może spowodować utratę danych katalogowych.
  2. Ochrona przed błędami ludzkimi – przypadkowe usunięcie użytkowników, grup, GPO itp.
  3. Ochrona przed atakami (np. ransomware) – możliwość przywrócenia danych po ataku.
  4. Zgodność z polityką bezpieczeństwa – wiele organizacji wymaga regularnych backupów.
  5. Możliwość przywrócenia konkretnego obiektu (np. użytkownika) – bez konieczności pełnego odtwarzania.

🛠️ Jak wykonać kopię zapasową Active Directory?

1. Windows Server Backup (wbudowane narzędzie)

  • Zainstaluj funkcję Windows Server Backup.
  • Wykonaj kopię zapasową stanu systemu (System State Backup) – zawiera dane AD, SYSVOL, rejestr i inne kluczowe komponenty.

Komenda w PowerShell:

2. Dedykowane oprogramowanie do backupu

  • Narzędzia firm trzecich, np.:
    • Veeam Backup & Replication
    • Altaro
    • Veritas
    • Acronis

Te narzędzia często oferują:

  • Automatyczne harmonogramy kopii.
  • Przywracanie pojedynczych obiektów AD (np. użytkownika).
  • Lepsze raportowanie i alerty.

3. Kopie zapasowe w środowiskach wirtualnych

Jeśli kontroler domeny działa na maszynie wirtualnej (np. Hyper-V, VMware):

  • Można wykonać snapshot VM, ale nie jest to zalecane jako główna metoda backupu AD!
  • Zalecane: backup stanu systemu z wnętrza maszyny + snapshoty jako uzupełnienie.

📌 Dodatkowe uwagi:

  • Kopię należy testować – backup bez możliwości odtworzenia = brak backupu.
  • Używaj narzędzi do przywracania poszczególnych obiektów, np. ntdsutil lub narzędzi firm trzecich.
  • Przechowuj kopie w bezpiecznym i oddzielonym miejscu (offline, inna lokalizacja).

Czym jest kontroler domeny?

Kontroler domeny (DC) to system komputerowy oparty na systemie Windows, który służy do przechowywania danych kont użytkowników w centralnej bazie danych. Administrator systemu zezwala lub odmawia użytkownikom dostępu do zasobów systemowych, takich jak drukarki, dokumenty, foldery, lokalizacje sieciowe itp.

Jaka jest według Ciebie różnica pomiędzy FAT i NTFS?

FAT:

  • Nie ma żadnego zabezpieczenia, gdy użytkownik loguje się lokalnie.
  • Zwykle obsługuje nazwy plików składające się tylko z 8 znaków i nie obsługuje kompresji plików.
  • Rozmiar partycji i pliku może wynosić do 4 GB, nie ma takiego uprawnienia bezpieczeństwa dla poziomów plików i folderów.

NTFS:

  • Istnieje zabezpieczenie zarówno dla użytkowników lokalnych, jak i zdalnych.
  • Zwykle obsługuje nazwy plików składające się z 255 znaków.
  • Obsługuje kompresję plików, a rozmiar partycji może wynosić do 16 eksabajtów.
  • Istnieje zabezpieczenie dla poziomów plików i folderów.

Czy możesz mi wyjaśnić, czym jest adres pętli zwrotnej i w jakim sensie jest przydatny?

Jest to adres, który wysyła sygnały wychodzące z powrotem do tego samego komputera w celach testowych. Jest zarządzany w całości w systemie operacyjnym, dzięki czemu klient i serwer przetwarzają dane w jednym systemie i mogą się komunikować. Nie jest fizycznie podłączony do sieci. Jest przydatny, ponieważ pętla zwrotna zapewnia specjalistom IT interfejs do testowania oprogramowania IP.

Co wiesz o serwerach proxy?

Działa jako brama między siecią lokalną (np. komputery w firmie) a siecią na dużą skalę (np. internet). Dzięki wykorzystaniu tego serwera następuje wzrost wydajności i bezpieczeństwa, ponieważ można go używać do zapobiegania przeglądaniu przez pracowników nieodpowiednich i rozpraszających witryn.

Czy możesz nam powiedzieć coś na temat rejestru systemu Windows?

Często nazywa się go „rejestrem”. W systemie operacyjnym Microsoft Windows jest to zbiór baz danych ustawień konfiguracji (ustawień niskiego poziomu). Przechowuje ważne informacje, takie jak lokalizacja programów, plików itp. Jeśli nie rozumiesz, co robisz, nie edytuj rejestru systemu Windows, ponieważ spowoduje to problemy z zainstalowanymi aplikacjami lub systemem operacyjnym.

Co to jest folder Sysvol?

Można powiedzieć, że jest to typ folderu współdzielonego, który przechowuje informacje o zasadach grupy, lub możemy powiedzieć, że zawiera publiczne pliki kontrolerów domeny, a użytkownicy domeny mogą uzyskać do niego dostęp. Jego znaczącą cechą jest to, że jest używany do dostarczania zasad i skryptów logowania członkom domeny.

Dlaczego VOIP jest ważny?

VOIP jest ważny, ponieważ sprawia, że ​​użytkownik przyjmuje nowoczesne techniki zamiast tradycyjnej infrastruktury. Korzystając z niego, użytkownicy mogą korzystać z medium transmisyjnego, dostarczając pakiety głosowe przeznaczone do połączeń telefonicznych. Rozwiązania biznesowe VoIP odgrywają kluczową rolę w usprawnianiu operacji i zwiększaniu efektywności komunikacji dla organizacji każdej wielkości.

Co wiesz o usługach wdrażania systemu Windows?

Sama nazwa sugeruje, że służy do wdrażania systemu operacyjnego Windows (tj. nie ma potrzeby instalowania każdego systemu operacyjnego bezpośrednio z płyty CD lub DVD). Niektóre narzędzia służą do zarządzania serwerem.

  • Usługi wdrażania systemu Windows MMC,
  • Polecenia cmdlet programu Windows PowerShell dla WDS,
  • Narzędzie wiersza poleceń WDSUTIL

Jaka jest różnica między grupą roboczą a domeną?

W grupie roboczej konkretny system ma zbiór systemów mających własne reguły i loginy lokalnych użytkowników. Natomiast w domenie scentralizowany serwer uwierzytelniania, który jest zbiorem systemów, mówi, jakie są reguły. Grupy robocze są jak sieci P2P, podczas gdy domeny są jak standardowe relacje klient/serwer.

Co możesz nam powiedzieć o LDAP?

Protokół LDAP (lightweight directory access protocol) służy do nadawania nazw obiektom w AD (Active Directory) i sprawia, że ​​są one szeroko dostępne dla aplikacji zarządzających i zapytań. Najczęściej jest używany do zapewnienia centralnego miejsca do przechowywania nazw użytkowników i haseł.

Co wiesz o protokole PPP?

Protokół PPP oznacza protokół typu punkt-punkt. Ten protokół pomaga nam komunikować się między dwoma komputerami (routerami). Dwiema pochodnymi protokołu typu punkt-punkt są:

  1. Protokół typu punkt-punkt przez Ethernet
  2. Protokół typu punkt-punkt przez ATM

Jest to protokół wielowarstwowy, który działa na tym samym łączu komunikacyjnym.

Czym jest podszywanie się pod adres IP i co możemy zrobić, aby temu zapobiec?

Jest to rodzaj mechanizmu, który jest używany przez atakujących w celu uzyskania autoryzowanego dostępu do systemu. Intruz wysyła wiadomość do komputera z adresem IP z zaufanego źródła/hosta. Możemy temu zapobiec, filtrując pakiety za pomocą specjalnych routerów i zapór sieciowych, które pozwalają pakietom o rozpoznawanych formatach na wejście do sieci.

Czym jest garbage collection?

Pamięć, która jest zajęta i nie jest już używana, nazywa się garbage collection. Jedną ze znaczących zalet garbage collection jest to, że zwalnia użytkownika z konieczności zajmowania się dealokacją pamięci. Wyższy poziom języków programowania ma więcej garbage collection, a zasoby inne niż pamięć nie są obsługiwane przez garbage collection.

Czym jest Frame Relay?

W modelu OSI działa na warstwie fizycznej i łącza danych i jest technologią szybkiej komunikacji danych. Używa ramek do transmisji danych w sieci.

Czym jest DNS?

DNS oznacza system nazw domen. Adresy IP stale się zmieniają, więc DNS przekształca adresy IP w przyjazne dla człowieka nazwy, dzięki czemu ludzie mogą je o wiele łatwiej zapamiętać. Jest mniej prawdopodobne, że to się zmieni. Na przykład, jeśli spojrzysz na standardową książkę telefoniczną i wyszukasz imię i nazwisko osoby, otrzymasz jej numer telefonu. W tym przypadku DNS wykonuje tę samą operację, co standardowa książka telefoniczna, ale z aktualizacjami co godzinę lub codziennie. Ze względu na męczącą naturę DNS, umożliwia on powtarzające się zapytania, na które można szybko odpowiedzieć.

Czy potrafisz odróżnić grupy administratorów domeny od grup administratorów przedsiębiorstwa w Active Directory?

Grupy administratorów domeny – Członkowie grupy administratorów domeny mają pełną kontrolę nad domeną.

Grupa administratorów przedsiębiorstwa – Członkowie grupy administratorów przedsiębiorstwa mają pełną kontrolę nad domenami w lesie.

Na czym polega autorytatywne przywracanie usługi Active Directory?

Aby wykonać przywracanie autorytatywne, najpierw musimy wykonać proces przywracania nieautorytatywnego. Jak wiemy, przywracanie autorytatywne może zwiększać numer wersji atrybutów, co spowoduje przywrócenie obiektu w katalogu. Z drugiej strony, gdy omawiamy przywracanie nieautorytatywne w celu ustalenia zmian od ostatniej kopii zapasowej, skontaktuje się ono z partnerami replikacji po ponownym uruchomieniu kontrolera domeny.

Jak będzie wyglądać Twoja codzienna rutyna, jeśli jesteś administratorem systemu?

Twoja odpowiedź powinna odzwierciedlać, że jesteś dobrze świadomy obowiązków administratora systemu lub zadań, które ma on wykonywać.

Na przykład zadania takie jak instalacja oprogramowania i aktualizacje, zapewnienie kontroli dostępu do systemu, tworzenie kopii zapasowych, odzyskiwanie danych itp.

Co wiesz o serwerze obiektów?

Aplikacja klient/serwer jest napisana w formie obiektów komunikacyjnych. Obiekty klienta komunikują się z obiektami serwera za pomocą ORB (Object Request Broker). Ten obiekt serwera zapewnia obsługę współbieżności i współdzielenia.

Jak działa traceroute i jakiego protokołu używa?

W zależności od systemu operacyjnego Tracert, zwany także traceroute, pozwala zobaczyć wszystkie routery, których dotykasz, gdy poruszasz się wzdłuż łańcucha połączeń, aby dotrzeć do miejsca docelowego. W przypadku, w którym nie możesz pingować swojego miejsca docelowego, możesz użyć tracerów, ponieważ mogą one dokładnie wskazać, gdzie łańcuch połączeń się zatrzymał. Będziesz mógł skontaktować się z właściwymi osobami, czy to będzie Twoja zapora sieciowa, Twój dostawca usług internetowych, dostawca usług internetowych miejsca docelowego, czy gdziekolwiek pośrodku. Tracert używa protokołu ICMP, ale ma również możliwość użycia pierwszego kroku TCP do wysyłania żądań SYN w celu uzyskania odpowiedzi.

Co wiesz o NETBIOS i NetBEUI?

NETBIOS jest określany jako podstawowy system wejścia lub wyjścia sieci. Jest to protokół warstwy 5, który nie jest trasowalny. Umożliwia aplikacjom komunikowanie się ze sobą przez sieć LAN, lub możemy nazwać go siecią lokalną. NETBIOS zwykle działa w protokole TCP/IP, co skutkuje siecią z adresem IP i nazwą NETBIOS odpowiadającą nazwie hosta.

Istnieją trzy różne usługi, które zapewnia NETBIOS:

  • Usługa nazw – rejestracja i rozwiązywanie nazw jest wykonywane
  • Usługa dystrybucji datagramów – jest ogólnie używana do komunikacji bezpołączeniowej
  • Usługa sesji – jest używana do komunikacji zorientowanej na połączenie


NETBUI jest rozszerzoną wersją NETBIOS. Jest to protokół sieciowy, który IBM i Microsoft opracowały w 1985 roku. Jest to podstawowy protokół dla menedżera sieci LAN i systemu Windows dla grup roboczych. Obsługuje zarówno komunikację opartą na połączeniu, jak i bezpołączeniową. Implementuje kontrolę przepływu i wykrywanie błędów. Jest to jeden z najszybszych i najwydajniejszych protokołów. Udoskonalona implementacja protokołu dostępnego w systemie operacyjnym Microsoft Windows NT nazywana jest ramką NetBEUI. Powinniśmy jej używać tylko w mniejszych sieciach, ponieważ opiera się ona bardziej na pakietach rozgłoszeniowych niż na protokole TCP lub IP, tj. nie nadaje się do sieci WAN (wide area networks) i jest również protokołem nieroutowalnym.

Czy możesz nam opowiedzieć coś na temat RSVP i jak to działa?

RSVP odnosi się do Resource Reservation Protocol. Jak sama nazwa wskazuje, służy do rezerwowania zasobów w sieci, więc gdy przyjrzymy się działaniu RSVP. W RSVP żądanie hosta jest przenoszone przez sieć, a następnie odwiedza każdy węzeł. Ma dwa lokalne moduły do ​​rezerwacji zasobów: moduł kontroli dostępu i moduł zasad. Moduł dostępu sprawdza, czy dostępne są wystarczające zasoby, podczas gdy moduł zasad sprawdza uprawnienia do dokonywania rezerwacji. Po wykonaniu tych dwóch sprawdzeń RSVP używa klasyfikatora pakietów i harmonogramu pakietów dla żądanych żądań QoS.

Opisz koncepcję DHCP?

DHCP odnosi się do dynamicznego protokołu konfiguracji hosta. Ten protokół jest używany do przypisywania adresów IP komputerom. Tak więc, gdy używamy protokołu DHCP, jego adres IP jest zmieniany za każdym razem, gdy komputer jest podłączony do sieci. Innymi słowy, możemy powiedzieć, że będziemy mieć różne adresy IP. W niektórych przypadkach adres IP jest zmieniany, gdy komputer jest w sieci. Możemy powiedzieć, że wyraźną zaletą protokołu DHCP jest to, że zamiast używać administratora do zarządzania adresem IP, używamy oprogramowania.

Czy możesz nam powiedzieć jakie są główne serwery pocztowe i jakie są ich porty?

Istnieją dwa typy serwerów poczty e-mail: serwery poczty przychodzącej i wychodzącej.

Serwer poczty przychodzącej – Ten serwer poczty jest zwykle powiązany z kontem adresu e-mail. Powinieneś mieć prawidłowe ustawienia w swoim programie klienta poczty e-mail, aby pobierać wiadomości e-mail. Na tym serwerze nie może być więcej niż jeden serwer poczty przychodzącej.


Serwer poczty wychodzącej – Kiedy mówimy o serwerze poczty wychodzącej, protokół używany do wysyłania wiadomości e-mail to SMTP, znany jako protokół prostego przesyłania poczty. Główny portal poczty e-mail obejmuje: (POP3 – PORT 110, IMAP – port 143, STMP – port 25, HTTP – port 80, bezpieczny SMTP – PORT 465, bezpieczny IMAP – port 585, IMAP4 przez SSL – port 993, bezpieczny POP3 – port 995).

Czy potrafisz odróżnić hub od przełącznika?

🧩 Hub (koncentrator)

  • Działa w warstwie 1 modelu OSI (fizyczna).
  • Rozsyła dane do wszystkich portów – gdy otrzyma dane, przesyła je do każdego urządzenia w sieci, niezależnie od adresata.
  • Brak inteligencji – nie analizuje adresów MAC ani nie zna struktury sieci.
  • Mała wydajność i bezpieczeństwo – może powodować kolizje pakietów i umożliwia podsłuch przez inne urządzenia.
  • Dziś praktycznie nieużywany.

📌 Przykład działania: Gdy jedno urządzenie coś wysyła, wszystkie inne też to odbierają – jak megafon na rynku.

🔀 Switch (przełącznik)

  • Działa w warstwie 2 modelu OSI (łącza danych).
  • Inteligentnie przesyła dane tylko do konkretnego odbiorcy – analizuje adresy MAC.
  • Zwiększa wydajność i bezpieczeństwo – brak kolizji, szybsze działanie.
  • Często stosowany w sieciach domowych i firmowych.

📌 Przykład działania: Jak operator w centrali telefonicznej – łączy rozmówcę tylko z odpowiednim numerem.

Co wiesz o protokole HTTPS i z jakiego portu korzysta ten protokół?

HTTPS używa certyfikatów SSL, aby potwierdzić, że serwer, z którym się łączysz, jest tym, który podaje. Ruch HTTPS przechodzi przez port TCP 443.

Co możesz nam powiedzieć o protokole TCP?

TCP/IP nie jest protokołem, ale jest członkiem zestawu protokołów IP. TCP odnosi się do Transmission Control Protocol i jest masowo używanym protokołem (np. HTTP, FTP i SSH). Jedną z zalet TCP jest to, że ustanawia połączenie na obu końcach, zanim jakiekolwiek dane zaczną płynąć. Jest również używany do synchronizowania przepływu danych, tak jakby przypadek nadszedł, gdy pakiety nadchodzą w niewłaściwej kolejności, więc system odbiorczy powinien być w stanie ustalić, jak ma wyglądać układanka pakietów.

Co wiesz o protokole UDP?

Możemy nazwać UDP bliźniakiem TCP. UDP oznacza User Datagram Protocol. UDP nie przejmuje się tym, czy ktoś słucha po drugiej stronie, czy nie, i jest nazywany protokołem bezpołączeniowym. Natomiast kiedy mówimy o TCP, sprawia, że ​​wszyscy pozostają na tej samej stronie. Prędkość transmisji w UDP jest szybsza niż prędkość transmisji TCP. TCP zawsze potrzebuje potwierdzenia od drugiej strony, czy wiadomość została odebrana, czy nie. Z drugiej strony UDP jest jak transmisja telewizyjna, w której nadawca nie przejmuje się osobą po drugiej stronie ani jej nie zna.

Co możesz nam powiedzieć o przekierowaniu portów?

Gdy chcemy komunikować się z wnętrzem zabezpieczonej sieci, w routerze lub innym urządzeniu do zarządzania połączeniami używana jest tabela przekierowania portów, która umożliwia automatyczne przekierowanie określonego ruchu do określonego miejsca docelowego. Prawdopodobnie nie zezwala ona na dostęp do serwera z zewnątrz bezpośrednio do sieci.

Czy potrafisz odróżnić program PowerShell od wiersza poleceń?

Powershell – został wprowadzony w 2006 roku. Możemy otworzyć Power Shell, wpisując PowerShell. Działa zarówno na poleceniach wsadowych, jak i poleceniach PowerShell. Umożliwia użytkownikowi łatwą nawigację między funkcjami, zapewniając możliwość tworzenia aliasów dla poleceń cmdlet lub skryptów. Dane wyjściowe mają formę obiektu i mogą być przekazywane z jednego polecenia cmdlet do drugiego. Może również wykonywać sekwencję poleceń cmdlet, które są łączone w skrypcie. Jest zbudowany na platformie sieciowej, więc ma dostęp do bibliotek programistycznych i może być używany do uruchamiania wszystkich typów programów. Obsługuje system oparty na systemie Linux, może łączyć się z produktami w chmurze Microsoft i integruje się bezpośrednio z WMI. Ma również ISE.

Wiersz polecenia – został wprowadzony w 1981 roku. Możemy otworzyć wiersz polecenia z uruchamiania, wpisując cmd. Nie może działać zarówno na poleceniach wsadowych, jak i poleceniach PowerShell; działa tylko na poleceniach wsadowych. Nie ma obsługi tworzenia aliasów poleceń. Wynik, który jest tworzony, jest w formie tekstu. Nie możemy przenieść ani przekazać wyniku z jednego polecenia do drugiego polecenia. Kiedy chcemy uruchomić określone polecenie, polecenie, które jest uruchamiane jako pierwsze, musi zostać zakończone. W tym przypadku nie ma takiego polecenia jak polecenie help, jak w przypadku programu PowerShell, aby uzyskać informacje dotyczące poleceń. Nie ma oddzielnego ISE; jest tylko interfejs wiersza poleceń, może on uruchamiać tylko programy typu konsoli. Nie obsługuje systemu opartego na systemie Linux i nie może łączyć się z produktami online MS. Istnieje potrzeba zewnętrznej wtyczki do interakcji z WMI. Nie ma dostępu do bibliotek.

Czy potrafisz odróżnić RDP od KVM?

RDP oznacza protokół pulpitu zdalnego, jak sama nazwa wskazuje na naturę tego protokołu. Jest to jedna z głównych metod, dzięki której możemy uzyskać zdalny dostęp do systemu Windows w celu rozwiązywania problemów i jest to metoda sterowana oprogramowaniem. Natomiast gdy mówimy o KVM, odnosi się to do klawiatury wideo i myszy i umożliwia szybkie przełączanie się między różnymi systemami za pomocą tego samego monitora klawiatury i myszy. Jest to metoda lub system sterowany sprzętowo, w którym skrzynka przyłączeniowa jest umieszczana między użytkownikiem a systemami. KVM nie wymaga żadnego aktywnego połączenia sieciowego, więc bardzo przydatne jest używanie tej samej konfiguracji w wielu sieciach bez wykonywania przesłuchu.

Co wiesz o FTP i SSH? Jakiego protokołu używają?

FTP jest określany jako protokół przesyłania plików. Jest on przeznaczony przede wszystkim do przesyłania dużych plików i może wznowić pobieranie, jeśli zostanie przerwane. Możemy uzyskać dostęp do serwera FTP za pomocą dwóch technik: dostępu anonimowego i standardowego logowania. Istnieje tylko jedna różnica między tymi technikami: anonimowy nie wymaga aktywnego logowania użytkownika, podczas gdy standardowe logowanie wymaga aktywnego logowania użytkownika. FTP używa portów 20 i 21 TCP.

SSH – oznacza Secure Shell i jest bardzo dobrze znany użytkownikom Linuksa. Secure Shell służy do tworzenia bezpiecznego tunelu między urządzeniami (na przykład: systemami, przełącznikami, termostatami itp.). Może również tunelować przez niego inne programy. Tak więc w przypadku programów z niezabezpieczonymi połączeniami można używać ich w stanie zabezpieczonym, jeśli skonfigurujemy je poprawnie. SSH używa portu 22 TCP.

Czym są ARP i EFS?

ARP – odnosi się do protokołu rozwiązywania adresów, który umożliwia powiązanie DNS z adresami MAC; mapowanie przyjaznych dla człowieka adresów URL na adresy IP jest dozwolone przez standardowy DNS. Jednocześnie protokół rozwiązywania adresów umożliwia mapowanie adresów IP na adresy MAC. W ten sposób system przechodzi ze zwykłej nazwy domeny na rzeczywisty element sprzętu.

EFS – odnosi się do zaszyfrowanego systemu plików. Zaszyfrowane pliki powiązane z konkretnym użytkownikiem stają się trudne, gdy próbuje się odszyfrować plik bez pomocy użytkownika. Może również zdarzyć się, że użytkownik zapomni swojego hasła lub je zgubi. Odszyfrowanie pliku staje się prawie niemożliwe, ponieważ proces odszyfrowywania jest powiązany z loginem i hasłem użytkownika. Może to mieć miejsce tylko na partycjach sformatowanych w systemie NTFS. W przypadku większego celu lepszą alternatywą jest Bitlocker.

Czym jest Telnet?

Jest to jeden z protokołów aplikacji, który umożliwia połączenie na dowolnym porcie i jest bardzo małym i wszechstronnym narzędziem. Umożliwia administratorowi łączenie się ze zdalnymi urządzeniami. W przypadku, gdy telnet przesyła dane w formie tekstu. Na zdalnym hoście telnet zapewnia dostęp do interfejsu wiersza poleceń ze względu na obawy dotyczące bezpieczeństwa, gdy używamy telnet przez otwarte źródło sieciowe, takie jak internet. Jest to znacząco na korzyść SSH. Ma negocjowalną architekturę protokołu, z powodu której przyjęto wiele rozszerzeń. Większość implementacji telnet nie ma uwierzytelniania, zapewniając, że komunikacja jest realizowana między dwoma pożądanymi hostami. Nie szyfruje żadnych danych, które zostały wysłane przez połączenie. Zasadniczo jest używany do nawiązania połączenia z portem TCP (protokół kontroli transmisji) 23, gdzie aplikacja serwerowa telnet nasłuchuje.


Dziękuję Ci, za poświęcony czas na przeczytanie tego artykułu. Jeśli był on dla Ciebie przydatny, to gorąco zachęcam Cię do zapisania się na mój newsletter, jeżeli jeszcze Cię tam nie ma. Proszę Cię także o “polubienie” mojego bloga na Facebooku oraz kanału na YouTube – pomoże mi to dotrzeć do nowych odbiorców. Raz w tygodniu (niedziela punkt 17.00) otrzymasz powiadomienia o nowych artykułach / projektach zanim staną się publiczne. Możesz również pozostawić całkowicie anonimowy pomysł na wpis/nagranie.

Link do formularza tutaj: https://beitadmin.pl/pomysly

Pozostaw również komentarz lub napisz do mnie wiadomość odpisuję na każdą, jeżeli Masz jakieś pytania:).

Dodaj komentarz

beitadmin.pl - Droga Administratora IT