Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik teleinformatyk
  • Kwalifikacja: INF.08 - Eksploatacja i konfiguracja oraz administrowanie sieciami rozległymi
  • Data rozpoczęcia: 7 maja 2026 22:14
  • Data zakończenia: 7 maja 2026 22:25

Egzamin zdany!

Wynik: 33/40 punktów (82,5%)

Wymagane minimum: 20 punktów (50%)

Pochwal się swoim wynikiem!
Szczegółowe wyniki:
Pytanie 1

Osobę, która została porażona prądem elektrycznym, jest nieprzytomna, ale oddycha, należy przygotować przed przybyciem lekarza

A. położyć na płaskim podłożu w pozycji na wznak
B. ustawić na brzuchu i przechylić głowę na bok
C. umieścić w ustalonej pozycji bocznej
D. położyć na plecach i podnieść głowę
Ułożenie osoby porażonej prądem w pozycji bocznej ustalonej jest kluczowym działaniem w sytuacji, gdy poszkodowany jest nieprzytomny, ale oddycha. Taka pozycja pozwala na zapewnienie drożności dróg oddechowych i minimalizuje ryzyko aspiracji, czyli dostania się treści pokarmowej lub płynów do dróg oddechowych. Warto pamiętać, że w przypadku utraty przytomności, osoba może w każdej chwili potrzebować pomocy w zakresie udrożnienia dróg oddechowych. Ułożenie w pozycji bocznej pozwala także na odpowiednie zabezpieczenie poszkodowanego przed ewentualnymi urazami, gdyby doszło do drgawek. Zgodnie z wytycznymi Europejskiej Rady Resuscytacji, to działanie powinno być priorytetem w przypadku osób nieprzytomnych, które oddychają. Przykładowo, w ten sposób postępują pierwsze służby ratunkowe i organizacje zajmujące się pierwszą pomocą, co potwierdza prawidłowość tej praktyki.

Pytanie 2

Funkcję ekranu absorbującego niekorzystne promieniowanie elektromagnetyczne wypełnia materiał wykorzystany w odzieży ochronnej

A. kopolimer na bazie polichlorku winylu
B. membrana poliuretanowa
C. elastyczna tkanina odporna na wysoką temperaturę
D. siateczka metalowa (miedziana lub srebrna)
Sprężysta tkanina, która jest odporna na wysokie temperatury, ma swoje miejsce w odzieży ochronnej, ale wcale nie chroni przed szkodliwym promieniowaniem elektromagnetycznym. Zazwyczaj takie tkaniny są projektowane, żeby chronić przed wysokimi temperaturami, a ich struktura nie odbija fal elektromagnetycznych. Z drugiej strony, kopolimer z polichlorku winylu może być używany w różnych zastosowaniach ochronnych, ale też nie działa na promieniowanie. Te tkaniny mogą dawać pewną ochronę przed chemikaliami czy uszkodzeniami mechanicznymi, ale to nic w porównaniu do promieniowania. Membrana poliuretanowa, podobnie jak te inne tkaniny, też nie chroni przed promieniowaniem elektromagnetycznym. Jej główna siła to wodoszczelność i oddychalność, co jest przydatne, ale nie w kontekście ochrony przed promieniowaniem. Wiele osób myli właściwości materiałów i ich zastosowania w odzieży ochronnej, nie rozumiejąc, jak działa promieniowanie elektromagnetyczne, które wymaga specyficznych materiałów do ekranowania. Dlatego warto zrozumieć, że ochrona przed promieniowaniem elektromagnetycznym wymaga materiałów, które są specjalnie zaprojektowane i przetestowane według odpowiednich norm, jak EN 50130-4, które pokazują, jak skutecznie ekranować przed tym promieniowaniem.

Pytanie 3

W biurze z wieloma stanowiskami komputerowymi, jaka powinna być minimalna odległość między miejscem pracy a tyłem sąsiedniego monitora?

A. 0,4 m
B. 0,6 m
C. 1,0 m
D. 0,8 m
Wybór mniejszych odległości, takich jak 0,6 m, 0,4 m czy 1,0 m, prowadzi do licznych problemów związanych z ergonomią oraz komfortem pracy. Odległość 0,6 m jest niewystarczająca, aby zapewnić odpowiedni zakres ruchów oraz przestrzeń dla pracowników. W takiej sytuacji często dochodzi do kolizji między stanowiskami, co zwiększa ryzyko przypadkowych uszkodzeń sprzętu. Z kolei 0,4 m to wręcz zbyt bliska odległość, mogąca prowadzić do stałego kontaktu z sąsiadującymi stanowiskami, co może powodować dyskomfort oraz stres psychiczny, poprzez uczucie ograniczenia przestrzeni osobistej. Z drugiej strony, wybranie odległości 1,0 m, mimo że teoretycznie komfortowe, może być niepraktyczne w kontekście wykorzystania dostępnej przestrzeni biurowej. W codziennej praktyce, zbyt duże odległości mogą prowadzić do nieefektywnego wykorzystania powierzchni, co obraca się przeciwko organizacji pracy i może wpłynąć na komunikację między pracownikami. Zrozumienie znaczenia właściwej odległości między stanowiskami komputerowymi jest kluczowe dla zapewnienia zarówno komfortu, jak i efektywności pracy, a także przestrzegania zasad ergonomii, które powinny być fundamentem każdej dobrze zaplanowanej przestrzeni biurowej.

Pytanie 4

Jakie działanie powinna podjąć osoba udzielająca pierwszej pomocy w przypadku porażenia prądem elektrycznym?

A. odłączenie poszkodowanego od źródła prądu
B. przeprowadzenie sztucznego oddychania
C. umieszczenie poszkodowanego w pozycji bocznej
D. zadzwonienie po lekarza
Dobra robota! Uwolnienie osoby porażonej prądem od źródła prądu to mega ważny krok, żeby zmniejszyć ryzyko dla niej i dla osoby, która chce pomóc. Jak wiesz, prąd może robić różne rzeczy z ciałem, na przykład wywoływać skurcze mięśni, co sprawia, że można stracić kontrolę. Trzeba to zrobić ostrożnie, najlepiej używając czegoś, co nie przewodzi prądu, jak drewno czy plastik, żeby oddalić przewód elektryczny. Pamiętaj też, że w takich sytuacjach dobrze jest stosować się do tego, co mówią organizacje, takie jak Czerwony Krzyż, bo bezpieczeństwo wszystkich zaangażowanych jest najważniejsze.

Pytanie 5

Aby umożliwić użytkownikom sieci lokalnej przeglądanie stron internetowych z użyciem protokołów HTTP oraz HTTPS, konieczna jest konfiguracja zapory sieciowej. W związku z tym należy otworzyć porty

A. 20 oraz 143
B. 80 oraz 443
C. 80 oraz 143
D. 20 oraz 443
Odpowiedź 80 i 443 jest prawidłowa, ponieważ port 80 jest standardowym portem dla protokołu HTTP, a port 443 dla HTTPS, które są podstawowymi protokołami używanymi do przeglądania stron internetowych. Odblokowanie tych portów w firewallu umożliwia użytkownikom sieci lokalnej dostęp do zasobów internetowych, co jest kluczowe w dzisiejszym środowisku pracy. W praktyce, wiele rozwiązań sieciowych oraz aplikacji webowych wymaga dostępu do tych portów, aby przesyłać dane między serwerem a klientem. Na przykład, przy konfiguracji routera lub zapory ogniowej w biurze, administratorzy muszą upewnić się, że te porty są otwarte, aby użytkownicy mogli korzystać z przeglądarek internetowych bez komplikacji. Dodatkowo, stosowanie protokołu HTTPS, który wykorzystuje port 443, zapewnia szyfrowanie danych, co jest szczególnie ważne w kontekście ochrony prywatności i bezpieczeństwa informacji. Dobre praktyki branżowe zalecają regularne monitorowanie ruchu na tych portach oraz stosowanie dodatkowych zabezpieczeń, takich jak systemy wykrywania włamań (IDS).

Pytanie 6

Na komputerze z systemem Windows XP może być zainstalowane złośliwe oprogramowanie, prawdopodobnie typu spyware. Jakie polecenie należy wykorzystać, aby sprawdzić zestaw aktywnych połączeń sieciowych?

A. Ping
B. Netstat
C. Ipconfig
D. Tracert
Odpowiedź "Netstat" jest poprawna, ponieważ to narzędzie dostarcza informacji na temat aktywnych połączeń sieciowych oraz otwartych portów na komputerze. Używając polecenia "netstat -an", użytkownik może zobaczyć szczegółowy widok na wszystkie aktywne połączenia, w tym adresy IP oraz numery portów. Jest to niezwykle istotne w kontekście bezpieczeństwa, szczególnie w sytuacji podejrzenia o obecność złośliwego oprogramowania, które może próbować nawiązywać nieautoryzowane połączenia zdalne. Dzięki analizie wyników komendy "netstat", administratorzy mogą szybko zidentyfikować podejrzane aktywności i odpowiednio zareagować. Ponadto, netstat jest zgodne z najlepszymi praktykami w zakresie monitorowania sieci, umożliwiając ustalenie, które aplikacje wykorzystują dane połączenia, co pozwala na lepsze zarządzanie zasobami sieciowymi oraz bezpieczeństwem systemu. Warto również pamiętać, że analiza wyników netstat może być wsparciem w wykrywaniu ataków typu DDoS, skanowania portów oraz innych zagrożeń związanych z bezpieczeństwem.

Pytanie 7

Wskaż środek osobistej ochrony, który jest konieczny podczas wiercenia otworów w ścianach w trakcie montażu sieci teleinformatycznej w budynku?

A. Rękawice ochronne
B. Fartuch gumowy
C. Okulary ochronne
D. Obuwie ze skóry
Okulary ochronne są kluczowym środkiem ochrony indywidualnej podczas wiercenia otworów w ścianach, szczególnie w kontekście instalacji sieci teleinformatycznej. Prace te generują ryzyko wystąpienia drobnych cząsteczek, takich jak pył czy odłamki, które mogą uszkodzić oczy pracowników. Normy BHP, takie jak PN-EN 166, podkreślają znaczenie stosowania odpowiednich środków ochrony oczu w środowiskach roboczych. Przykładowo, podczas wiercenia w twardych materiałach, takich jak beton czy cegła, istnieje wysokie ryzyko powstawania iskier oraz odprysków, co czyni okulary ochronne niezbędnym elementem wyposażenia. Wybierając okulary ochronne, warto zwrócić uwagę na ich certyfikaty oraz parametry ochronne, takie jak odporność na uderzenia oraz ochrona przed promieniowaniem UV, co zapewnia dodatkowe bezpieczeństwo. Użycie okularów ochronnych jest praktyką zgodną z zaleceniami pracodawców i standardami bezpieczeństwa, co pozwala na minimalizowanie ryzyka urazów oczu w trakcie wykonywania potencjalnie niebezpiecznych czynności.

Pytanie 8

Baterie i akumulatory zużyte o masie nieprzekraczającej 5 kg

A. stanowią zwykłe odpady komunalne.
B. muszą być utylizowane wyłącznie przez wyspecjalizowane przedsiębiorstwa.
C. nie muszą być oddzielane.
D. można je wrzucać do zwykłych koszy na śmieci.
Zużyte baterie i akumulatory o masie do 5 kg muszą być utylizowane przez wyspecjalizowane firmy, ponieważ zawierają substancje chemiczne, które mogą być szkodliwe dla środowiska. Wiele z tych urządzeń zawiera metale ciężkie, takie jak ołów, kadm czy rtęć, które w przypadku niewłaściwego usunięcia mogą przedostać się do gleby i wód gruntowych, powodując długotrwałe zanieczyszczenie. W Polsce regulacje dotyczące zbierania i utylizacji odpadów zawierających baterie i akumulatory są określone w Ustawie z dnia 24 kwietnia 2009 r. o bateriach i akumulatorach. Przykładem dobrych praktyk jest organizowanie punktów zbiórki odpadów, gdzie można oddać zużyte baterie. Wiele sklepów oraz lokalnych instytucji oferuje specjalne pojemniki, a także organizuje zbiórki, co wspiera recykling i właściwe zarządzanie tymi odpadami. Utylizacja przez wyspecjalizowane firmy zapewnia, że proces ten przebiega zgodnie z normami, minimalizując ryzyko negatywnego wpływu na środowisko.

Pytanie 9

Aby umożliwić użytkownikom sieci lokalnej przeglądanie stron www przy użyciu protokołów HTTP i HTTPS, konieczne jest odpowiednie skonfigurowanie firewalla, aby przepuszczał ruch na portach

A. 80 i 443
B. 21 i 443
C. 21 i 143
D. 81 i 143
Odpowiedź 80 i 443 jest prawidłowa, ponieważ port 80 jest standardowym portem dla nieszyfrowanego protokołu HTTP, natomiast port 443 jest używany dla szyfrowanego protokołu HTTPS. W kontekście konfiguracji firewalla, ważne jest, aby ruch na tych portach był dozwolony, aby użytkownicy sieci lokalnej mogli przeglądać strony internetowe. Na przykład, w przypadku firm, które korzystają z przeglądania sieci, otwarcie tych portów jest kluczowe dla zapewnienia dostępu do zasobów internetowych, co jest niezbędne w codziennej pracy. Zgodnie z najlepszymi praktykami branżowymi, firewall powinien być konfigurowany z uwzględnieniem zasad 'najmniejszych uprawnień', co oznacza, że powinien zezwalać tylko na niezbędny ruch sieciowy. Włączenie portów 80 i 443 jest zgodne z tym podejściem, ponieważ umożliwia użytkownikom dostęp do najbardziej powszechnych protokołów komunikacyjnych w sieci. Dodatkowo, w dobie rosnącej liczby cyberzagrożeń, stosowanie HTTPS (port 443) jest kluczowe dla zapewnienia bezpieczeństwa komunikacji, co jest zgodne z aktualnymi trendami w ochronie danych i prywatności użytkowników.

Pytanie 10

Kontroler RAID 1 umieszczony na płycie głównej serwera

A. zwiększa ochronę danych na dysku twardym poprzez ich replikację na dwóch lub więcej dyskach
B. łączy kilka fizycznych dysków w jeden logiczny dysk poprzez przeplatanie danych między dyskami
C. zwiększa szybkość zapisu i odczytu z dysku twardego poprzez operowanie na blokach danych
D. umożliwia odzyskanie danych po awarii jednego z dysków przy użyciu kodów korekcyjnych przechowywanych na dodatkowym dysku
Wydaje mi się, że odpowiedzi w tej sekcji mogą być trochę mylące, jeśli chodzi o RAID 1. Po pierwsze, nie jest do końca prawdą, że RAID 1 przyspiesza zapisy, bo każdy zapis musi być zrobiony na obu dyskach jednocześnie, co może spowalniać. To nie to samo co RAID 0, gdzie dane są podzielone na bloki. Co do odczytu, to rzeczywiście można go robić z obu dysków na raz, ale to nie jest główny cel RAID 1. A jeszcze ta myśl, że RAID 1 łączy kilka dysków w jeden przez przeplatanie danych, to też jest błąd, bo to jest typowe dla RAID 0. RAID 1 po prostu robi dokładne kopie na dwóch dyskach. A co do wykorzystania kodów korekcyjnych, to już bardziej zaawansowane rzeczy, jak RAID 5 czy 6. W RAID 1 nie ma na to miejsca, bo wszystko jest zduplikowane. Takie nieporozumienia mogą prowadzić do kiepskich decyzji przy projektowaniu systemów, dlatego trzeba zrozumieć różnice między poziomami RAID.

Pytanie 11

Jaką czynność należy wykonać w pierwszej kolejności, pomagając osobie porażonej prądem?

A. rozpoczęcie resuscytacji krążeniowo-oddechowej
B. powiadomienie służb ratunkowych
C. odłączenie poszkodowanego od źródła prądu
D. ocena stanu zdrowia poszkodowanego
Uwolnienie poszkodowanego spod działania prądu to kluczowy pierwszy krok w udzielaniu pomocy osobie porażonej prądem. Zgodnie z zasadami pierwszej pomocy, najpierw należy zapewnić, że nie stwarzamy dodatkowego zagrożenia zarówno dla poszkodowanego, jak i dla siebie. Użycie odizolowanych narzędzi, np. drewnianych lub plastikowych, do odsunięcia źródła prądu, jest najbezpieczniejszą metodą. Po uwolnieniu poszkodowanego spod działania prądu można przejść do oceny jego stanu zdrowia oraz udzielania dalszej pomocy, co może obejmować wezwanie pogotowia lub rozpoczęcie resuscytacji krążeniowo-oddechowej, jeśli zajdzie taka potrzeba. Warto przypomnieć, że prąd elektryczny może powodować różne urazy, w tym oparzenia wewnętrzne, a jego obecność w sytuacji nagłej wymaga szybkiej reakcji. Dobre praktyki w zakresie bezpieczeństwa podczas udzielania pomocy wymagają zawsze najpierw zapewnienia bezpieczeństwa dla ratownika oraz zidentyfikowania źródła zagrożenia.

Pytanie 12

Jak można ustalić, czy osoba rażona prądem elektrycznym nie ma zaburzeń w świadomości?

A. Ocenić reakcję źrenic u poszkodowanego
B. Zadać osobie poszkodowanej proste pytanie
C. Sprawdzić, czy poszkodowany wykonuje czynność oddychania
D. Obserwować reakcję poszkodowanego na bodźce bólowe
Zadawanie prostych pytań poszkodowanemu jest kluczowym sposobem na ocenę jego świadomości oraz zdolności do reagowania. Osoba z zaburzeniami świadomości może nie być w stanie prawidłowo odpowiedzieć na pytania, co wskazuje na poważne zagrożenie dla jej stanu zdrowia. W praktyce, pytania powinny być jasne i jednoznaczne, takie jak 'Czy wiesz, gdzie się znajdujesz?' lub 'Jak się nazywasz?'. Tego typu pytania pozwalają na szybką ocenę orientacji w czasie i przestrzeni, co jest istotnym elementem w diagnostyce stanu poszkodowanego. W sytuacji porażenia prądem elektrycznym, ważne jest również szybkie wezwanie pomocy medycznej i monitorowanie podstawowych funkcji życiowych poszkodowanego, w tym tętna oraz oddychania, które mogą być upośledzone przez skutki porażenia. Poprawna ocena stanu świadomości jest zgodna z najlepszymi praktykami ratunkowymi oraz standardami medycznymi, które podkreślają znaczenie szybkiego rozpoznania zagrożeń w przypadku urazów elektrycznych.

Pytanie 13

Jaką funkcję pełni zapora w systemie Windows?

A. Przeprowadza skanowanie dysku komputera w celu wykrycia uszkodzonych plików
B. Weryfikuje nazwę użytkownika i hasło podczas logowania do systemu
C. Ogranicza dostęp do wybranych ustawień systemowych użytkownikom bez uprawnień administratora
D. Uniemożliwia dostęp do komputera hakerom lub złośliwemu oprogramowaniu przez sieć LAN lub Internet
Zapora systemu Windows pełni kluczową rolę w zabezpieczeniu komputerów przed nieautoryzowanym dostępem ze strony złośliwego oprogramowania oraz hakerów. Działa jako bariera pomiędzy komputerem a siecią, monitorując oraz kontrolując ruch przychodzący i wychodzący. Zapora może blokować lub zezwalać na określone połączenia na podstawie ustalonych reguł. Przykładem zastosowania jest konfiguracja zapory w celu zablokowania dostępu do portów, które są powszechnie wykorzystywane przez atakujących, takich jak port 80 (HTTP) czy port 443 (HTTPS), jeśli nie są one potrzebne. Dobre praktyki w zarządzaniu zaporą obejmują regularne aktualizacje reguł i monitorowanie logów, aby szybko identyfikować i reagować na potencjalne zagrożenia. Ponadto, zapora systemu Windows jest zgodna z ogólnymi standardami bezpieczeństwa, takimi jak NIST SP 800-53, które podkreślają znaczenie kontroli dostępu oraz obrony w głębokości. Właściwe skonfigurowanie zapory jest zatem niezbędne dla ochrony integralności danych i zminimalizowania ryzyka związanych z atakami sieciowymi.

Pytanie 14

W metodzie tworzenia kopii zapasowych według schematu Dziadek - Ojciec - Syn nośnik oznaczony jako "Ojciec" służy do tworzenia kopii zapasowej

A. rocznej
B. tygodniowej
C. godzinnej
D. dziennej
Analizując odpowiedzi na pytanie dotyczące strategii tworzenia kopii zapasowych Dziadek - Ojciec - Syn, można zauważyć nieporozumienia związane z czasem, na jaki nośnik "Ojciec" jest wykorzystywany. Odpowiedzi sugerujące, że nośnik ten służy do tworzenia kopii rocznych, dziennych czy godzinnych, pomijają kluczowy aspekt zarządzania danymi i ich archiwizacji. Nośnik roczny, choć teoretycznie możliwy, w praktyce nie spełnia wymogów ochrony danych w kontekście dynamiki współczesnych środowisk IT, gdzie dane są stale aktualizowane. Z kolei odpowiedzi dotyczące kopii dziennej czy godzinnej podkreślają nieporozumienie dotyczące hierarchii backupów. Nośnik "Ojciec" powinien przechowywać dane przez dłuższy okres, co jest kluczowe dla regularnego archiwizowania. W praktyce oznacza to, że codzienne czy godzinne kopie zapasowe powinny być przechowywane na nośniku "Syn", co pozwala na bieżące monitorowanie i szybkie przywracanie danych. Typowym błędem w rozumieniu tej strategii jest mylenie funkcji nośników oraz ich roli w cyklu życia danych. Zarządzanie kopiami zapasowymi powinno być przemyślane i zgodne z ustalonymi procedurami, co pozwala na minimalizację ryzyka utraty danych oraz szybką reakcję w przypadku awarii, a także na zgodność z normami bezpieczeństwa informacji.

Pytanie 15

Jaką rolę pełni serwer Radius (ang. Remote Authentication Dial-In User)?

A. prowadzenie kontroli integralności oraz autentyczności segmentów TCP
B. utworzenie kanału komunikacyjnego, który zabezpiecza przed nieuprawnionym dostępem przy pomocy kryptografii
C. umożliwienie weryfikacji tożsamości użytkownika zdalnego oraz ustalenie jego uprawnień dostępu i praw w sieci
D. gwarantowanie integralności oraz poufności informacji w datagramie IP
Serwer RADIUS jest naprawdę ważny, jeśli chodzi o zarządzanie dostępem do zasobów w sieci. Jego główna rola to uwierzytelnianie użytkowników, którzy łączą się zdalnie i określenie, co mogą robić w sieci. Dzięki RADIUS organizacje mają możliwość centralizacji procesów autoryzacji i uwierzytelnienia, co w sumie podnosi bezpieczeństwo i ułatwia ogarnięcie polityk dostępu. Na przykład w dużych firmach RADIUS może być stosowany do kontrolowania, kto ma dostęp do sieci VPN, gdzie każdy musi być zweryfikowany, żeby mieć dostęp do wewnętrznych zasobów. RADIUS super integruje się z innymi systemami, jak Active Directory, co pozwala na korzystanie z istniejących danych użytkowników. Co więcej, RADIUS obsługuje różne metody uwierzytelniania, takie jak PAP, CHAP czy EAP, więc jest elastyczny i dostosowuje się do różnych potrzeb.

Pytanie 16

Osoba, która zdobyła program typu FREEWARE,

A. ma prawo używać go w celach testowych jedynie przez rok.
B. może z niego swobodnie korzystać, aktualizować oraz sprzedawać.
C. musi poinformować właściciela praw autorskich o źródle tej kopii.
D. może z niego korzystać bezpłatnie do użytku osobistego.
Odpowiedź, że użytkownik może korzystać z oprogramowania typu freeware bezpłatnie do celów prywatnych, jest prawidłowa, ponieważ oprogramowanie freeware to kategoria oprogramowania, które jest dostępne do pobrania i użytkowania bez opłat. Tego typu oprogramowanie można wykorzystywać do różnych zadań, takich jak nauka, rozwój umiejętności czy codzienne zadania, pod warunkiem, że nie jest używane w celach komercyjnych. Przykłady to popularne programy graficzne, edytory tekstu czy narzędzia do zarządzania projektami. Warto zauważyć, że użytkownik zawsze powinien zapoznać się z umową licencyjną dołączoną do danego oprogramowania, ponieważ mogą występować pewne ograniczenia dotyczące użytkowania w celach publicznych lub w ramach działalności komercyjnej. Standardy branżowe, takie jak definicje zawarte w licencjach open source, mogą również wpływać na interpretację tego typu oprogramowania. Dobrze jest zatem być świadomym różnicy pomiędzy freeware a innymi typami licencji, takimi jak shareware czy open source.

Pytanie 17

Licencja typu trial to forma licencji na oprogramowanie, która umożliwia

A. darmowe, nieograniczone rozpowszechnianie aplikacji bez ujawniania kodu źródłowego
B. zmiany w kodzie źródłowym oraz jego dystrybucję w tej formie
C. bezpłatne korzystanie z programu bez jakichkolwiek ograniczeń
D. używanie programu przez określony czas, po którym przestaje on działać
Licencja trial to forma licencjonowania oprogramowania, która pozwala użytkownikom na korzystanie z programu przez określony czas, najczęściej od kilku dni do kilku miesięcy. Po upływie tego okresu dostęp do programu zostaje zablokowany, co oznacza, że użytkownik musi podjąć decyzję o zakupie pełnej wersji lub zaprzestaniu korzystania z oprogramowania. Takie podejście jest powszechnie stosowane w branży oprogramowania jako narzędzie marketingowe, które umożliwia użytkownikom przetestowanie funkcji i możliwości programu przed podjęciem decyzji o inwestycji. Przykłady oprogramowania oferującego licencje trial to wiele programów graficznych, edytorów tekstu oraz narzędzi do zarządzania projektami, takich jak Adobe Photoshop, Microsoft Office czy Trello. Warto zauważyć, że licencje trial nie pozwalają na korzystanie z programu bezpłatnie bez ograniczeń, co odróżnia je od wersji darmowych, które mogą być dostępne na stałe, ale z ograniczoną funkcjonalnością. Zrozumienie mechanizmów licencjonowania oprogramowania jest kluczowe dla efektywnego zarządzania narzędziami w pracy oraz przy podejmowaniu świadomych decyzji zakupowych.

Pytanie 18

Zasady dotyczące tzw. silnych haseł użytkowników w systemie Windows można ustawić za pomocą narzędzia

A. Firewall systemu Windows
B. Ustawienia systemowe
C. Zarządzanie komputerem
D. Zasady zabezpieczeń lokalnych
Zasady zabezpieczeń lokalnych to narzędzie w systemie Windows, które umożliwia administratorom zarządzanie politykami bezpieczeństwa, w tym zasadami dotyczącymi haseł użytkowników. Poprawne ustawienie silnych haseł jest kluczowe dla ochrony zasobów systemowych przed nieautoryzowanym dostępem. Zasady te pozwalają na określenie wymagań dotyczących długości haseł, złożoności (np. wymóg użycia dużych liter, cyfr i znaków specjalnych) oraz okresu ich ważności. Przykładowo, można skonfigurować system tak, aby wymuszał zmianę hasła co 90 dni i zabraniał używania ostatnich 5 haseł. Tego typu praktyki są zgodne z wytycznymi NIST (National Institute of Standards and Technology), które rekomendują stosowanie silnych haseł oraz regularną ich zmianę jako elementu skutecznej strategii zabezpieczeń. Używanie zasad zabezpieczeń lokalnych do zarządzania hasłami jest zatem kluczowym krokiem w zapewnieniu bezpieczeństwa organizacji i ochronie danych.

Pytanie 19

Który nośnik, biorąc pod uwagę jego pojemność, najlepiej nadaje się do przechowywania kopii zapasowej dysku twardego o wielkości powyżej 1 TB?

A. Płyta DVD
B. FIashdrive
C. Dysk zewnętrzny
D. Płyta BluRay
Dysk zewnętrzny jest najodpowiedniejszym nośnikiem do przechowywania kopii zapasowych dysku twardego o pojemności powyżej 1 TB z kilku kluczowych powodów. Po pierwsze, dyski zewnętrzne oferują znacznie większą pojemność w porównaniu do innych wymienionych opcji, co czyni je idealnym rozwiązaniem do archiwizacji dużych zbiorów danych. Wiele modeli dysków zewnętrznych dostępnych na rynku ma pojemności sięgające 2 TB, 4 TB, a nawet 10 TB, co zapewnia wystarczającą przestrzeń na przechowywanie pełnych kopii zapasowych. Ponadto, dyski te są łatwe w użyciu, ponieważ wystarczy je podłączyć do komputera przez port USB, co czyni proces tworzenia kopii zapasowej szybkim i wygodnym. Dodatkowo, korzystając z oprogramowania do tworzenia kopii zapasowych, możemy zaplanować regularne zabezpieczanie danych, co jest jedną z najlepszych praktyk w zarządzaniu danymi. Należy również wspomnieć o mobilności dysków zewnętrznych, co umożliwia ich łatwe przenoszenie i użycie w różnych lokalizacjach, co zwiększa bezpieczeństwo przechowywanych danych. Biorąc pod uwagę wszystkie te czynniki, dysk zewnętrzny stanowi najlepsze rozwiązanie do archiwizacji dużych zbiorów danych.

Pytanie 20

Aby zabezpieczyć dane oraz system operacyjny komputera podłączonego do Internetu przed złośliwym oprogramowaniem, konieczne jest zainstalowanie na nim

A. programu antywirusowego.
B. filtru antyspamowego.
C. oprogramowania antyadware.
D. najświeższą wersję przeglądarki
Program antywirusowy to naprawdę ważne narzędzie, które pomaga chronić nasz komputer i nasze dane, szczególnie gdy korzystamy z Internetu. Jego zadaniem jest wykrywanie i usuwanie szkodliwego oprogramowania, jak wirusy czy trojany, które mogą wyrządzić spore szkody. Współczesne programy antywirusowe są dość zaawansowane. Używają różnych metod, jak skanowanie w czasie rzeczywistym czy chmurowe analizy zagrożeń, żeby w porę wychwycić nowe zagrożenia, o których wcześniej nie słyszeliśmy. Na rynku są znane programy, jak Norton, McAfee czy Kaspersky, które regularnie aktualizują swoje bazy, aby być na bieżąco z tym, co się dzieje w świecie cyberprzestępczości. Warto też pamiętać, że są standardy, jak ISO/IEC 27001, które mówią o konieczności korzystania z programów antywirusowych jako podstawowego elementu ochrony IT. Regularne aktualizacje i pełne skany systemu to najlepszy sposób na to, by dbać o swoje zasoby w sieci.

Pytanie 21

Co to jest backup systemu?

A. kopią zapasową systemu operacyjnego
B. wykonaniem ponownej instalacji systemu operacyjnego
C. zakończeniem wszelkich operacji realizowanych przez system operacyjny
D. kończeniem działania komputera
Backup systemu operacyjnego to proces tworzenia kopii zapasowej danych oraz konfiguracji systemu, co ma na celu zabezpieczenie ich przed utratą w wyniku awarii, korupcji danych lub błędów użytkownika. Przykładem zastosowania backupu może być sytuacja, w której użytkownik instaluje nową aplikację lub aktualizację systemu. W przypadku nieprzewidzianych problemów, takich jak błędna instalacja, posiadanie aktualnej kopii zapasowej pozwala na szybkie przywrócenie systemu do stanu sprzed instalacji. W branży IT rekomenduje się stosowanie strategii 3-2-1, która polega na posiadaniu trzech kopii danych na dwóch różnych nośnikach, z jedną kopią przechowywaną w innym miejscu, co zapewnia dodatkową warstwę bezpieczeństwa. Regularne wykonywanie kopii zapasowych jest standardem w zarządzaniu danymi, minimalizującym ryzyko ich utraty oraz umożliwiającym szybkie odzyskiwanie po awarii. Ponadto, wiele narzędzi do backupu oferuje zaawansowane opcje, takie jak automatyzacja procesów, co pozwala użytkownikom skupić się na innych zadaniach, wiedząc, że ich dane są zabezpieczone.

Pytanie 22

Który rodzaj licencji umożliwia użytkownikom uruchamianie programu w dowolnym celu, kopiowanie oraz modyfikowanie i publikowanie własnych poprawionych wersji kodu źródłowego?

A. GNU GPL
B. BOX
C. FREEWARE
D. DEMO
GNU GPL (General Public License) to jedna z najpopularniejszych licencji open source, która umożliwia użytkownikom uruchamianie programu w dowolnym celu, kopiowanie, modyfikowanie oraz publikowanie własnych poprawek kodu źródłowego. Licencja ta opiera się na idei, że oprogramowanie powinno być wolne w sensie zarówno dostępu do kodu, jak i możliwości jego modyfikacji. Przykładem zastosowania GNU GPL jest system operacyjny Linux, który jest rozwijany przez społeczność programistów, którzy mogą wprowadzać zmiany, a następnie dzielić się nimi z innymi. Licencja ta zapewnia również, że wszelkie pochodne programy muszą być udostępniane na tych samych zasadach, co chroni zasady open source i wspiera rozwój współpracy w społeczności programistycznej. Stosowanie GNU GPL promuje innowacje, ponieważ każdy może korzystać z istniejącego kodu, aby rozwijać nowe pomysły i rozwiązania, co jest zgodne z najlepszymi praktykami w dziedzinie inżynierii oprogramowania.

Pytanie 23

To pytanie jest dostępne tylko dla uczniów i nauczycieli. Zaloguj się lub utwórz konto aby zobaczyć pełną treść pytania.

Odpowiedzi dostępne po zalogowaniu.

Wyjaśnienie dostępne po zalogowaniu.


Pytanie 24

Zgodnie z wymogami licencji OEM, gdzie należy zamieścić naklejkę z kluczem produktu?

A. na paragonie sprzedaży lub na fakturze
B. na monitorze oraz na paragonie sprzedaży
C. na obudowie komputera lub w pudełku BOX albo w licencji zbiorowej
D. na płycie głównej i na fakturze
Odpowiedź wskazująca na umieszczenie naklejki z kluczem produktu na obudowie komputera, pudełku BOX lub licencji zbiorowej jest prawidłowa, ponieważ te miejsca są zgodne z zasadami licencjonowania OEM (Original Equipment Manufacturer). Licencje OEM są przeznaczone dla producentów sprzętu komputerowego, którzy instalują oprogramowanie na nowo sprzedawanych urządzeniach. Klucz produktu, znajdujący się na naklejce, jest niezbędny do aktywacji systemu operacyjnego lub innego oprogramowania. Przykładowo, gdy użytkownik kupuje komputer z preinstalowanym systemem Windows, klucz produktu zazwyczaj jest umieszczony na obudowie lub w dokumentacji dostarczonej z urządzeniem. Standardy branżowe wymagają, aby taki klucz był widoczny, co ułatwia identyfikację licencji oraz zapewnia zgodność z zasadami licencjonowania. Dobre praktyki w zakresie zarządzania oprogramowaniem wskazują, że poprawne umiejscowienie klucza produktu jest kluczowe dla utrzymania legalności oraz wsparcia technicznego w razie potrzeby.

Pytanie 25

Przyczyną niekontrolowanego zapełniania przestrzeni dyskowej w komputerze może być

A. niewystarczające jednostki alokacji plików
B. ukryty w systemie wirus komputerowy
C. częste przeprowadzanie konserwacji systemu operacyjnego
D. nieprawidłowo skonfigurowana pamięć wirtualna
Częsta konserwacja systemu operacyjnego jest niezbędnym działaniem, które ma na celu optymalizację wydajności komputera. Regularne aktualizacje i czyszczenie systemu są standardowymi praktykami, które nie prowadzą do zapełniania dysku. Wręcz przeciwnie, konserwacja może pomóc w identyfikacji i usunięciu niepotrzebnych plików, co przyczynia się do lepszego zarządzania przestrzenią dyskową. Zbyt małe jednostki alokacji plików również nie są przyczyną niekontrolowanego zapełniania dysku. Jednostka alokacji, czyli minimalna ilość miejsca, jaką system operacyjny przydziela plikom, może wpłynąć na efektywność przechowywania, jednak nie jest bezpośrednio odpowiedzialna za nadmierne zajmowanie przestrzeni. Użycie małych jednostek alokacji może nawet pomóc w oszczędności miejsca, chociaż może prowadzić do fragmentacji dysku. Nieprawidłowo skonfigurowana pamięć wirtualna natomiast może przyczyniać się do spadku wydajności systemu, ale nie ma bezpośredniego wpływu na zajętość przestrzeni dyskowej przez wirusy. Wiele osób myli te pojęcia, co prowadzi do błędnych wniosków. W idealnym przypadku, aby uniknąć problemów z przestrzenią dyskową, zaleca się działania prewencyjne, takie jak regularne skanowanie komputerów pod kątem złośliwego oprogramowania oraz edukację w zakresie bezpieczeństwa IT.

Pytanie 26

Która technika archiwizacji polega na przechowywaniu w pamięci komputera plików, które zostały zmodyfikowane od czasu ostatniej pełnej kopii zapasowej?

A. Kopia przyrostowa
B. Kopia pojedyncza
C. Kopia cykliczna
D. Kopia różnicowa
Kopia różnicowa to metoda archiwizowania, która zapisuje tylko te pliki, które zostały zmienione od czasu wykonania ostatniej pełnej kopii bezpieczeństwa. W praktyce oznacza to, że po wykonaniu pełnej kopii, kolejne kopie różnicowe będą uwzględniać jedynie zmiany, co pozwala na zaoszczędzenie miejsca na dysku oraz skrócenie czasu potrzebnego na wykonanie kopii. Dzięki temu, w przypadku awarii, przywracanie danych jest bardziej elastyczne, ponieważ potrzeba tylko ostatniej pełnej kopii oraz ostatniej kopii różnicowej. Jest to szczególnie istotne w środowiskach, gdzie regularne tworzenie kopii zapasowych jest kluczowe dla zapewnienia ciągłości działania, takich jak firmy zajmujące się IT. Z punktu widzenia najlepszych praktyk w zarządzaniu danymi, stosowanie kopii różnicowej może być korzystne w sytuacjach, gdy zasoby pamięci masowej są ograniczone lub gdy czas na wykonanie kopii zapasowej jest krytyczny. Warto również zauważyć, że takie podejście jest zgodne z rekomendacjami dla planowania strategii backupowych, które sugerują równoważenie między pełnymi kopiami a kopiami przyrostowymi lub różnicowymi w celu optymalizacji procesu archiwizacji.

Pytanie 27

W celu zabezpieczenia komputerów w sieci lokalnej przed nieautoryzowanym dostępem oraz atakami DoS, konieczne jest zainstalowanie i odpowiednie skonfigurowanie

A. programu antywirusowego
B. bloku okienek pop-up
C. zapory ogniowej
D. filtru antyspamowego
Zainstalowanie i skonfigurowanie zapory ogniowej (firewall) jest kluczowym krokiem w zabezpieczaniu sieci lokalnej przed nieautoryzowanym dostępem oraz atakami typu DoS (Denial of Service). Zapora ogniowa działa jako bariera pomiędzy zaufaną siecią a nieznanym lub potencjalnie niebezpiecznym ruchem, analizując pakiety danych i decydując, które z nich powinny być dopuszczone do dalszego przetwarzania. Praktyczne zastosowanie zapory ogniowej obejmuje zarówno kontrolowanie ruchu przychodzącego, jak i wychodzącego, co pozwala na blokowanie nieautoryzowanych prób dostępu oraz identyfikację potencjalnych zagrożeń. Zgodnie z dobrymi praktykami branżowymi, wykorzystanie zapór ogniowych w połączeniu z innymi technologiami bezpieczeństwa, takimi jak systemy IDS/IPS (Intrusion Detection/Prevention Systems), pozwala na stworzenie wielowarstwowej architektury zabezpieczeń. Ponadto, zapory ogniowe mogą być konfigurowane do filtrowania ruchu na podstawie adresów IP, portów, a także protokołów, co jeszcze bardziej zwiększa poziom bezpieczeństwa sieci lokalnej. Wspierają one także implementację polityk bezpieczeństwa, które są zgodne z różnymi standardami branżowymi, takimi jak ISO 27001 czy NIST SP 800-53.

Pytanie 28

Jaka licencja dotyczy oprogramowania, które umożliwia korzystanie w tym samym czasie przez liczbę użytkowników określoną w umowie?

A. Licencję współpracy
B. Licencję dostępu jednoczesnego
C. Licencję na ograniczoną liczbę uruchomień
D. Licencję bezpłatnego oprogramowania
Licencja dostępu jednoczesnego to model licencjonowania, który umożliwia korzystanie z oprogramowania przez określoną liczbę użytkowników w tym samym czasie. Tego typu licencje są często stosowane w przedsiębiorstwach, gdzie wiele osób musi mieć dostęp do tych samych zasobów, a jednocześnie nie da się przewidzieć, ile z nich korzysta jednocześnie. Przykładem może być oprogramowanie do zarządzania projektami, które jest wykorzystywane przez zespoły pracujące nad różnymi zadaniami. Taki model licencyjny jest zgodny z praktykami branżowymi, które dążą do elastyczności i efektywności w zarządzaniu zasobami IT. W kontekście przepisów dotyczących oprogramowania, licencje dostępu jednoczesnego powinny być jasno określone w umowach, aby uniknąć nieporozumień dotyczących liczby jednoczesnych użytkowników i potencjalnych kar za ich przekroczenie. Warto również zwrócić uwagę na różnice pomiędzy licencjami, które mogą oferować różne podejścia do zarządzania dostępem do oprogramowania, co wymaga od menedżerów IT znajomości tego tematu.

Pytanie 29

Algorytm rotacyjny (Round Robin) polega na przydzieleniu na każdy dzień tygodnia jednego dysku do zapisywania kopii zapasowej. Dyski mają oznaczenia: poniedziałek, wtorek, środa, czwartek, piątek, sobota, niedziela. Każdego dnia na przypisany dysk jest zapisywana pełna kopia wszystkich danych przeznaczonych do kopiowania. Jaki jest maksymalny czas, w jakim zaprezentowana metoda tworzenia kopii zapasowych pozwala na odzyskanie danych?

A. Dnia
B. Miesiąca
C. Tygodnia
D. Kwartału
Odpowiedź 'tygodnia' jest prawidłowa, ponieważ algorytm karuzelowy (Round Robin) umożliwia zapisywanie pełnej kopii danych na każdym z dysków raz w tygodniu. Każdego dnia tygodnia inny dysk jest przeznaczony na zapis kopii zapasowej, co oznacza, że maksymalny odstęp czasu między dwiema pełnymi kopią danymi na tym samym dysku wynosi tydzień. W praktyce oznacza to, że w przypadku awarii jednego z dysków lub utraty danych, użytkownik ma dostęp do danych z maksymalnie tygodniowym opóźnieniem. Taki system jest zgodny z najlepszymi praktykami w zakresie tworzenia kopii zapasowych, które zalecają regularne aktualizowanie danych. Przykładem zastosowania algorytmu karuzelowego może być środowisko serwerowe, w którym regularne tworzenie kopii zapasowych jest kluczowe dla ochrony danych i zapewnienia ciągłości działania. Dzięki cyklicznemu podejściu do zabezpieczania danych, przedsiębiorstwa mogą minimalizować ryzyko utraty informacji oraz wspierać efektywne zarządzanie zasobami IT.

Pytanie 30

Algorytm nazywany Round Robin polega na przydzieleniu jednego dysku do zapisu kopii bezpieczeństwa na każdy dzień tygodnia. Dyski są oznaczone jako: poniedziałek, wtorek, środa, czwartek, piątek, sobota, niedziela. Codziennie na wyznaczony dysk zapisywana jest cała kopia wszystkich danych przeznaczonych do backupu. Jaki jest maksymalny okres czasu, w którym opisana metoda tworzenia kopii zapasowych pozwala na odtworzenie danych?

A. Miesiąca
B. Dnia
C. Tygodnia
D. Kwartału
Odpowiedź 'tygodnia' jest prawidłowa, ponieważ algorytm karuzelowy (Round Robin) polega na cyklicznym przypisywaniu dysków do zapisu danych w określonych dniach tygodnia. W przedstawionym przypadku, każdy dysk jest używany raz w tygodniu, co oznacza, że maksymalny odstęp czasu, w jakim można odzyskać dane, wynosi dokładnie jeden tydzień. Jeśli na przykład dane zostały skasowane w czwartek, pełna kopia danych będzie dostępna dopiero w następnym tygodniu, w czwartek, kiedy to dany dysk ponownie zostanie użyty do zapisu. Dobrze zaplanowana strategia backupu, taka jak Round Robin, minimalizuje ryzyko utraty danych i jest zgodna z najlepszymi praktykami w obszarze zarządzania kopią bezpieczeństwa. W praktyce, przedsiębiorstwa często stosują tę metodę w połączeniu z innymi technikami, jak np. różnicowe lub inkrementacyjne kopie zapasowe, aby zwiększyć efektywność procesu ochrony danych.

Pytanie 31

Jak nazywa się proces obserwacji oraz zapisywania identyfikatorów i haseł używanych podczas logowania do zabezpieczonych sieci w celu dostępu do systemów ochronnych?

A. Hacking
B. Sniffing
C. Spoofing
D. Cracking
Sniffing to technika monitorowania i rejestrowania danych przesyłanych w sieci, w tym identyfikatorów i haseł użytkowników. W kontekście bezpieczeństwa informatycznego, sniffing może mieć zastosowanie zarówno w sposób legalny, jak i nielegalny. Legalne sniffing jest często wykorzystywane przez administratorów sieci w celu analizy ruchu sieciowego, identyfikacji problemów oraz monitorowania bezpieczeństwa. Techniki takie jak przechwytywanie pakietów mogą być stosowane do zrozumienia struktury danych przesyłanych pomiędzy urządzeniami, co pozwala na wdrażanie skutecznych środków ochrony, takich jak szyfrowanie czy segmentacja sieci. Praktyki stosowane w sniffing obejmują użycie narzędzi takich jak Wireshark, które umożliwiają analizę pakietów w czasie rzeczywistym. Zgodnie z najlepszymi praktykami branżowymi, ważne jest, aby stosować sniffing w sposób zgodny z prawem oraz z poszanowaniem prywatności użytkowników, co jest kluczowe w kontekście regulacji, takich jak RODO.

Pytanie 32

Jaką formę przyjmuje użytkowanie oprogramowania, do którego przyznano licencję niewyłączną?

A. Ogranicza możliwość udzielania przez twórcę upoważnienia innym osobom do użytkowania oprogramowania w tym samym zakresie.
B. Zezwala na jego wykorzystanie jedynie przez jedną, konkretną osobę.
C. Zezwala na jego wykorzystanie jedynie przez jedną, konkretną firmę.
D. Nie ogranicza możliwości udzielania przez twórcę upoważnienia innym osobom do użytkowania oprogramowania w tym samym zakresie.
Odpowiedź wskazująca, że licencja niewyłączna nie ogranicza udzielania przez twórcę upoważnienia innym osobom do korzystania z oprogramowania na tym samym polu eksploatacji, jest jak najbardziej poprawna. Licencja niewyłączna (ang. non-exclusive license) oznacza, że licencjobiorca ma prawo korzystać z danego oprogramowania, ale to samo prawo mogą również otrzymać inne osoby lub firmy. Dobrą praktyką w branży oprogramowania jest, aby licencje niewyłączne stosować w przypadkach, gdy twórca oprogramowania chce dotrzeć do szerszej grupy użytkowników, jednocześnie zachowując kontrolę nad prawami autorskimi. Przykładem może być oprogramowanie open source, które jest udostępniane wielu użytkownikom, a każdy z nich może je modyfikować i rozpowszechniać, pod warunkiem przestrzegania warunków licencji. Takie podejście sprzyja innowacjom i współpracy w społeczności deweloperskiej, co jest zgodne z zasadami otwartego dostępu.

Pytanie 33

Jak nazywa się system zabezpieczeń, który pozwala na identyfikowanie ataków oraz skuteczne ich blokowanie?

A. IPS (Intrusion Prevention System)
B. NAT (Network Address Translation)
C. VPN (Virtual Private Network)
D. DNS (Domain Name Server)
IPS, czyli Intrusion Prevention System, to zaawansowany system zabezpieczeń, którego głównym celem jest wykrywanie i blokowanie ataków w czasie rzeczywistym. Działa on na zasadzie analizy ruchu sieciowego i identyfikacji potencjalnych zagrożeń na podstawie predefiniowanych reguł oraz heurystyk. Dzięki zastosowaniu IPS organizacje mogą szybko reagować na niebezpieczeństwa, minimalizując ryzyko naruszenia bezpieczeństwa danych. Przykłady zastosowania IPS obejmują monitorowanie ruchu w sieciach korporacyjnych, gdzie system może wykryć próby ataku DDoS lub inne formy intruzji, a następnie automatycznie zablokować podejrzane połączenia, zanim wyrządzą szkody. IPS stanowi kluczowy element w architekturze zabezpieczeń, wspierając standardy takie jak NIST Cybersecurity Framework, które kładą nacisk na ciągłe monitorowanie oraz obronę przed zagrożeniami, co jest niezbędne w dzisiejszym skomplikowanym środowisku cyfrowym.

Pytanie 34

Najskuteczniejszym sposobem ochrony komputera przed złośliwym oprogramowaniem jest

A. skaner antywirusowy
B. licencjonowany system operacyjny
C. hasło do konta użytkownika
D. zapora sieciowa FireWall
Skaner antywirusowy jest kluczowym narzędziem w ochronie komputerów przed niebezpiecznym oprogramowaniem, takim jak wirusy, trojany czy ransomware. Jego zadaniem jest skanowanie systemu w poszukiwaniu złośliwego oprogramowania i eliminacja wszelkich zagrożeń. Przykłady zastosowania to regularne skanowanie całego systemu oraz monitorowanie w czasie rzeczywistym, co zapewnia ochronę przed nowymi zagrożeniami. Skanery antywirusowe korzystają z baz danych sygnatur oraz technologii heurystycznych, co pozwala na identyfikację nieznanych zagrożeń. Zgodnie z najlepszymi praktykami branżowymi, należy utrzymywać oprogramowanie antywirusowe zaktualizowane, aby miało dostęp do najnowszych sygnatur złośliwego oprogramowania oraz poprawek bezpieczeństwa. Ponadto, niektóre programy oferują dodatkowe funkcje, takie jak ochrona przed phishingiem czy bezpieczne przeglądanie, co wzmacnia ogólny poziom bezpieczeństwa systemu. Dlatego skanery antywirusowe są fundamentem efektywnej strategii ochrony przed zagrożeniami cyfrowymi.

Pytanie 35

Która z komercyjnych licencji jest przeznaczona dla większych przedsiębiorstw, instytucji edukacyjnych, takich jak szkoły i uniwersytety, oraz organów rządowych?

A. Licencja zbiorowa
B. Licencja OEM
C. Licencja publiczna
D. Licencja dla osoby fizycznej
Licencja grupowa to model licencjonowania oprogramowania, który jest szczególnie dedykowany dla większych organizacji, takich jak firmy, szkoły oraz uczelnie wyższe, a także instytucje rządowe. Tego rodzaju licencje umożliwiają zakup jednego zestawu licencji, które mogą być używane przez większą liczbę użytkowników, co jest bardziej opłacalne niż zakup pojedynczych licencji. Na przykład, w przypadku uczelni wyższych, licencja grupowa pozwala na zainstalowanie oprogramowania na wielu komputerach w różnych laboratoriach i salach wykładowych, co zwiększa dostępność zasobów edukacyjnych. Licencje grupowe często oferują również dodatkowe wsparcie techniczne oraz aktualizacje, co jest istotne w środowiskach edukacyjnych i komercyjnych, gdzie czas przestoju może prowadzić do strat finansowych. Przykładowo, wiele firm korzysta z licencji grupowych dla oprogramowania biurowego, co pozwala na łatwe zarządzanie i aktualizowanie oprogramowania dla wszystkich pracowników. To podejście wpisuje się w dobre praktyki zarządzania IT, takie jak centralizacja zakupu licencji i zapewnienie zgodności z regulacjami prawnymi.

Pytanie 36

Przed przystąpieniem do wymiany karty ISDN w centrali telefonicznej, co należy zrobić?

A. wystarczy nie odłączać centrali od zasilania, lecz ustawić ją na macie elektrostatycznej
B. należy odłączyć centralę od zasilania i założyć opaskę antystatyczną na rękę
C. wystarczy jedynie odłączyć centralę od zasilania
D. wystarczy postawić centralę na uziemionej macie elektrostatycznej
Wyłączanie centrali telefonicznej przed wymianą karty ISDN to mega ważny krok. Dzięki temu chronisz zarówno sprzęt, jak i siebie. Kiedy pracujesz z elektroniką, zawsze jest ryzyko uszkodzenia delikatnych części przez wyładowania statyczne. Dlatego warto nosić opaskę antystatyczną na nadgarstku, bo ona świetnie odprowadza ładunki elektrostatyczne. To naprawdę zmniejsza szanse na jakieś uszkodzenia związane z ESD. Fajnie jest też używać mat ESD, bo one pomagają nie tylko ochronić ciebie, ale też sprzęt. W standardzie IPC-A-610 mówi się, żeby przestrzegać zasad ochrony przed ESD podczas prac serwisowych – to pokazuje, jak ważne to jest w branży. Więc każdy technik, który naprawia lub wymienia komponenty, powinien to mieć na uwadze, żeby sprzęt działał jak należy i żeby było bezpiecznie.

Pytanie 37

Symbolem zamieszczonym na urządzeniu telekomunikacyjnym oznacza się urządzenia, które mogą być uszkodzone przez

Ilustracja do pytania
A. substancje żrące.
B. substancje radioaktywne.
C. promieniowanie laserowe.
D. ładunki elektrostatyczne.
Odpowiedź "ładunki elektrostatyczne" jest poprawna, ponieważ symbol umieszczony na urządzeniu telekomunikacyjnym wskazuje na ryzyko uszkodzenia przez wyładowania elektrostatyczne. W praktyce, ładunki elektrostatyczne mogą powstawać podczas kontaktu lub ruchu różnych materiałów, co prowadzi do gromadzenia się ładunku elektrycznego na powierzchni urządzenia. Tego rodzaju zjawiska są szczególnie istotne w kontekście elektroniki, gdzie delikatne komponenty mogą ulec uszkodzeniu w wyniku niekontrolowanych wyładowań. W branży elektronicznej zaleca się stosowanie odpowiednich praktyk, takich jak uziemienie i stosowanie odzieży antystatycznej, aby zminimalizować ryzyko uszkodzeń spowodowanych przez elektrostatykę. W dokumentacji technicznej wielu producentów znajdziemy szczegółowe informacje o oznaczeniach i środkach ochronnych, które mają na celu zabezpieczenie urządzeń przed skutkami działań elektrostatycznych. Znajomość tych standardów jest kluczowa dla zapewnienia długowieczności i niezawodności sprzętu.

Pytanie 38

Które z poniższych działań nie wpływa na bezpieczeństwo sieci?

A. Używanie oprogramowania antywirusowego monitorującego wymianę danych między siecią a sieciami innych organizacji lub sieciami publicznymi
B. Wykorzystanie odpowiednich aplikacji oraz urządzeń typu firewall i systemów do wykrywania i zapobiegania włamaniom na poziomie sieci i hostów
C. Korzystanie z sieci teleinformatycznej w określonych porach dnia, kiedy ruch w sieci jest znacznie mniejszy
D. Dezaktywacja (blokowanie) usług sieciowych, które nie są wykorzystywane, nie mają podstaw biznesowych ani technicznych lub są uważane za potencjalnie niebezpieczne
Wykorzystywanie sieci teleinformatycznej w określonych porach dnia, w których natężenie ruchu w sieci jest znacznie mniejsze, jest odpowiedzią, która nie wpływa na bezpieczeństwo sieci w bezpośredni sposób. To podejście może przyczynić się do optymalizacji wydajności i zmniejszenia obciążenia sieci, ale nie wprowadza mechanizmów zabezpieczających. W praktyce, zmniejszenie natężenia ruchu może prowadzić do mniejszej liczby prób ataków, jednak nie eliminuje zagrożeń. Na przykład, ataki typu DDoS mogą wystąpić niezależnie od pory dnia, a luki w systemach mogą być wykorzystane w każdej chwili. Właściwie skonfigurowane zabezpieczenia, takie jak firewalle, systemy wykrywania intruzów oraz regularne aktualizacje oprogramowania, są podstawą bezpieczeństwa sieciowego i powinny być priorytetem każdej organizacji. Rekomenduje się również stosowanie rozwiązań opartych na analizie ryzyka, które pozwalają na identyfikację i eliminację potencjalnych zagrożeń przed ich wystąpieniem.

Pytanie 39

W systemach Linux/Windows listy kontroli dostępu ACL (Access Control Lists) pozwalają na

A. rozbudowaną kontrolę dostępu do plików opartą o uprawnienia do zapisu, odczytu, wykonania dla dowolnego użytkownika lub grupy
B. odczytywanie danych o czasie dostępu do urządzenia sieciowego
C. podstawową kontrolę dostępu do plików opartą na uprawnieniach do zapisu, odczytu i wykonania
D. zapisywanie danych dotyczących czasu dostępu do urządzeń sieciowych
Pojęcia związane z kontrolą dostępu są kluczowe w zarządzaniu bezpieczeństwem systemów operacyjnych, jednak nie każde podejście do uprawnień jest poprawne. Sugerowanie, że listy kontroli dostępu (ACL) służą do zapisywania lub odczytywania informacji o czasie dostępu do urządzeń sieciowych, jest fundamentalnym nieporozumieniem. ACL koncentrują się na kontrolowaniu dostępu do zasobów, a nie na monitorowaniu czasów dostępu. Wiele osób myli funkcjonalność ACL z systemami audytującymi, które rzeczywiście rejestrują operacje dostępu, ale nie są one bezpośrednio związane z samymi listami kontroli dostępu. Dodatkowo, odnoszenie się do podstawowej kontroli dostępu opartej na prostych uprawnieniach pomija kluczową zaletę ACL, jaką jest możliwość przypisania bardziej szczegółowych uprawnień dla różnych użytkowników i grup. Mechanizmy oparte na prostych uprawnieniach często są niewystarczające w złożonych środowiskach, gdzie wiele osób może potrzebować różnych poziomów dostępu do tych samych zasobów. Właściwe zrozumienie roli ACL pozwala na efektywne zarządzanie dostępem, co jest kluczowe dla zabezpieczenia danych i systemów. Nieprawidłowe postrzeganie ACL jako prostych narzędzi kontrolnych prowadzi do luk w bezpieczeństwie oraz do nieefektywnego zarządzania dostępem, co w dłuższym czasie może skutkować poważnymi konsekwencjami dla organizacji.

Pytanie 40

Który z poniższych protokołów pozwala na ustanawianie bezpiecznych połączeń?

A. HTTP
B. SSL
C. PKCS#7
D. Telnet
SSL (Secure Sockets Layer) to protokół kryptograficzny, który zapewnia bezpieczne połączenia przez internet. Umożliwia szyfrowanie danych przesyłanych między klientem a serwerem, co chroni informacje przed podsłuchiwaniem i manipulacją. SSL jest szeroko stosowany w aplikacjach webowych, gdzie bezpieczeństwo danych jest kluczowe, takich jak bankowość online, zakupy e-commerce czy platformy komunikacyjne. Protokół ten zapewnia również uwierzytelnianie serwera, co oznacza, że klienci mogą mieć pewność, że łączą się z właściwym serwisem, a nie z oszustem. W praktyce, wdrożenie SSL na stronie internetowej odbywa się poprzez uzyskanie certyfikatu SSL od zaufanego urzęd certyfikacji. Przykładami zastosowania SSL są strony internetowe z adresami zaczynającymi się od 'https://', co wskazuje na aktywne szyfrowanie danych. Warto również zaznaczyć, że SSL został zastąpiony przez bardziej nowoczesny protokół TLS (Transport Layer Security), jednak termin SSL jest nadal powszechnie używany.