Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik informatyk
  • Kwalifikacja: INF.02 - Administracja i eksploatacja systemów komputerowych, urządzeń peryferyjnych i lokalnych sieci komputerowych
  • Data rozpoczęcia: 10 maja 2026 09:31
  • Data zakończenia: 10 maja 2026 09:38

Egzamin zdany!

Wynik: 34/40 punktów (85,0%)

Wymagane minimum: 20 punktów (50%)

Pochwal się swoim wynikiem!
Szczegółowe wyniki:
Pytanie 1

Aby uzyskać więcej wolnego miejsca na dysku bez tracenia danych, co należy zrobić?

A. kopię zapasową dysku
B. oczyszczanie dysku
C. weryfikację dysku
D. defragmentację dysku
Wykonywanie backupu dysku ma na celu zabezpieczenie danych przed ich utratą, jednak nie wolno mylić tego procesu z zwalnianiem miejsca na dysku. Backup polega na tworzeniu kopii zapasowej plików i folderów, co jest kluczowe w kontekście ochrony danych, ale nie redukuje fizycznego zużycia przestrzeni na dysku. Sprawdzanie dysku to proces diagnostyczny, który identyfikuje błędy i uszkodzenia na nośniku, natomiast defragmentacja jest operacją mającą na celu reorganizację danych na dysku w celu poprawy wydajności. Choć wszystkie te działania są istotne dla zarządzania danymi, nie prowadzą one do zwolnienia miejsca na dysku. Często użytkownicy mogą sądzić, że wystarczy skopiować dane na inny nośnik lub sprawdzić stan dysku, aby rozwiązać problem z jego pojemnością. To mylące podejście może prowadzić do nieefektywnego zarządzania zasobami, gdzie użytkownicy próbują poprawić wydajność systemu poprzez działania, które nie mają wpływu na ilość dostępnego miejsca. Zrozumienie różnicy między tymi procesami jest kluczowe dla efektywnego zarządzania danymi oraz optymalizacji pracy systemu.

Pytanie 2

Zgodnie z ustawą z 14 grudnia 2012 roku o odpadach, wymagane jest

A. poddanie odpadów w pierwszej kolejności procesowi odzysku.
B. spalanie odpadów w maksymalnie wysokiej temperaturze.
C. przechowywanie odpadów nie dłużej niż przez rok.
D. neutralizacja odpadów w dowolny sposób w jak najkrótszym czasie
Pojęcia składowania, spalania i neutralizacji odpadów są elementami zarządzania odpadami, ale nie są one pierwszorzędnymi działaniami, które powinny być podejmowane zgodnie z Ustawą o odpadach. Składowanie odpadów przez maksymalnie jeden rok może prowadzić do gromadzenia się niebezpiecznych substancji i negatywnie wpływać na środowisko, jeśli nie jest odpowiednio kontrolowane. Spalanie odpadów w jak najwyższej temperaturze, choć może być stosowane w celu redukcji objętości odpadów, nie powinno być traktowane jako główny sposób ich utylizacji, ponieważ może generować szkodliwe emisje. Natomiast neutralizacja odpadów w dowolny sposób w jak najkrótszym czasie jest podejściem nieodpowiedzialnym, które może prowadzić do zanieczyszczenia środowiska i naruszenia przepisów dotyczących ochrony zdrowia publicznego. Niezrozumienie hierarchii postępowania z odpadami oraz jej znaczenia może skutkować nieodpowiednim zarządzaniem, co w dłuższym okresie prowadzi do poważnych konsekwencji ekologicznych oraz zdrowotnych. Dobre praktyki w zakresie zarządzania odpadami opierają się na odzysku i recyklingu, co przyczynia się do zrównoważonego rozwoju i ochrony zasobów naturalnych.

Pytanie 3

Aby zabezpieczyć system przed atakami z sieci nazywanymi phishingiem, nie powinno się

A. aktualizować oprogramowania do obsługi poczty elektronicznej
B. wykorzystywać bankowości internetowej
C. stosować przestarzałych przeglądarek internetowych
D. posługiwać się stronami WWW korzystającymi z protokołu HTTPS
Starsze przeglądarki to tak naprawdę zły wybór, jeśli chodzi o chronienie się przed atakami phishingowymi. Wiesz, te starsze wersje nie mają wszystkich nowinek, które są potrzebne do wykrywania niebezpiecznych stron. Na przykład przeglądarki, takie jak Chrome, Firefox czy Edge, regularnie dostają aktualizacje, które pomagają walczyć z nowymi zagrożeniami, w tym phishingiem. Nowoczesne przeglądarki ostrzegają nas o podejrzanych witrynach, a czasem nawet same blokują te niebezpieczne treści. Wiadomo, że jeśli korzystasz z bankowości elektronicznej, musisz mieć pewność, że robisz to w bezpiecznym środowisku. Dlatego tak ważne jest, żeby mieć zaktualizowaną przeglądarkę. Regularne aktualizowanie oprogramowania, w tym przeglądarek, to kluczowy krok, żeby ograniczyć ryzyko. No i nie zapominaj o serwisach HTTPS – to daje dodatkową pewność, że twoje dane są szyfrowane i bezpieczne.

Pytanie 4

Aby przywrócić zgubione dane w systemach z rodziny Windows, konieczne jest użycie polecenia

A. release
B. renew
C. reboot
D. recover
Polecenie 'recover' jest właściwym narzędziem do odzyskiwania utraconych danych w systemach operacyjnych rodziny Windows. Umożliwia ono przywrócenie plików z kopii zapasowej lub z systemu, co jest kluczowe w przypadku awarii systemu lub błędów użytkownika. W praktyce, aby użyć tego polecenia, można skorzystać z różnych metod, takich jak Windows Recovery Environment, w którym dostępne są opcje przywracania systemu lub przywracania plików. Dobrą praktyką jest regularne tworzenie kopii zapasowych danych, co znacząco ułatwia proces odzyskiwania. Warto również znać narzędzia takie jak 'File History' czy 'System Restore', które mogą wspierać proces odzyskiwania danych. W kontekście standardów branżowych, odzyskiwanie danych powinno być zawsze planowane i testowane, aby zapewnić minimalizację utraty danych oraz efektywność operacyjną.

Pytanie 5

Użytkownik systemu Windows może korzystając z programu Cipher

A. usunąć konto użytkownika wraz z jego profilem i dokumentami
B. zeskanować system w celu wykrycia malware
C. ochronić dane poprzez szyfrowanie plików
D. wykonać przyrostową kopię zapasową plików systemowych
Odpowiedź, że program Cipher umożliwia ochronę danych przez szyfrowanie plików, jest prawidłowa. Program Cipher to narzędzie wbudowane w system Windows, które pozwala na szyfrowanie i deszyfrowanie plików i folderów. Dzięki zastosowaniu szyfrowania, użytkownicy mogą zabezpieczyć swoje dane przed nieautoryzowanym dostępem, co jest szczególnie istotne w kontekście ochrony informacji wrażliwych. Przykładem zastosowania Cipher może być szyfrowanie plików zawierających dane osobowe lub finansowe, które powinny być chronione przed potencjalnymi naruszeniami bezpieczeństwa. Zastosowanie szyfrowania zgodnie z zasadami dobrych praktyk bezpieczeństwa IT, wyróżnia się tym, że nawet w przypadku fizycznego dostępu do komputera przez nieupoważnioną osobę, zaszyfrowane pliki pozostaną niedostępne bez odpowiedniego klucza. Warto też podkreślić, że Cipher korzysta z standardu szyfrowania AES (Advanced Encryption Standard), co zapewnia wysoki poziom bezpieczeństwa danych. Stosowanie szyfrowania jest nie tylko zalecane, ale w wielu branżach staje się wymogiem prawnym, co czyni umiejętność korzystania z narzędzi takich jak Cipher szczególnie cenną.

Pytanie 6

Adware to program komputerowy

A. płatny na zasadzie dobrowolnych wpłat
B. bezpłatny z wbudowanymi reklamami
C. płatny po upływie określonego okresu próbnego
D. bezpłatny bez żadnych ograniczeń
Adware, czyli to oprogramowanie, które wyświetla reklamy, często jest dostępne za darmo. No, ale trzeba pamiętać, że to właśnie te reklamy sprawiają, że programiści mogą na tym zarabiać. Często spotkać można różne aplikacje na telefonach, które w ten sposób działają. Wiadomo, że jak korzystasz z adware, to możesz trafić na mnóstwo irytujących reklam. Z drugiej strony, część z nich zbiera też dane o tym, jak korzystasz z aplikacji, żeby pokazywać Ci reklamy, które mogą Cię bardziej interesować. To może być i fajne, i dziwne, zależnie od tego, jak na to patrzysz. Jak używasz takich aplikacji, to warto rzucić okiem na ich zasady i być świadomym, na co się zgadzasz. Fajnie też mieć jakieś oprogramowanie zabezpieczające, które nieco ochroni Cię przed tymi niechcianymi reklamami.

Pytanie 7

Do czego służy program firewall?

A. zabezpieczenia systemu przed błędnymi aplikacjami
B. ochrony dysku przed przepełnieniem
C. ochrony sieci LAN oraz systemów przed intruzami
D. zapobiegania przeciążeniu procesora przez system
Firewall, lub zapora sieciowa, to kluczowy element zabezpieczeń, który chroni sieci LAN oraz systemy przed nieautoryzowanym dostępem i atakami intruzów. Pełni on funkcję filtrowania ruchu sieciowego, analizując pakiety danych, które przychodzą i wychodzą z sieci. Dzięki regułom skonfigurowanym przez administratorów, firewall może blokować niebezpieczne połączenia oraz zezwalać na ruch zgodny z politykami bezpieczeństwa. Przykładem zastosowania firewallu może być jego użycie w przedsiębiorstwie, gdzie zabezpiecza on wewnętrzną sieć przed atakami z zewnątrz, takimi jak skanowania portów czy ataki DDoS. Istnieją różne typy firewalli, w tym zapory sprzętowe oraz programowe, które są stosowane w zależności od potrzeb organizacji. Dobre praktyki w zarządzaniu firewallami obejmują regularne aktualizacje reguł, monitorowanie logów oraz audyty bezpieczeństwa, aby zminimalizować ryzyko nieautoryzowanego dostępu. W kontekście rosnących zagrożeń w cyberprzestrzeni, odpowiednia konfiguracja i utrzymanie firewalli jest niezbędne dla zapewnienia integralności i poufności danych.

Pytanie 8

Po dokonaniu eksportu klucza HKCU stworzona zostanie kopia rejestru zawierająca dane o konfiguracji

A. aktualnie zalogowanego użytkownika
B. wszystkich aktywnie ładowanych profili użytkowników systemu
C. procedurach uruchamiających system operacyjny
D. sprzętu komputera dla wszystkich użytkowników systemu
Poprawna odpowiedź to aktualnie zalogowany użytkownik, ponieważ eksport klucza rejestru HKCU (HKEY_CURRENT_USER) dotyczy jedynie ustawień i konfiguracji związanych z bieżącym profilem użytkownika. Klucz HKCU przechowuje dane specyficzne dla aktualnie zalogowanego użytkownika, takie jak preferencje aplikacji, ustawienia systemowe oraz różne konfiguracje związane z interfejsem użytkownika. Na przykład, po zalogowaniu się na konto użytkownika, system operacyjny wczytuje te ustawienia, co umożliwia personalizację środowiska pracy. Eksportowanie klucza HKCU jest praktycznym sposobem na tworzenie kopii zapasowych tych ustawień lub przenoszenie ich na inny komputer. W wielu sytuacjach administracyjnych i wsparcia technicznego zarządzanie tymi danymi jest kluczowe, ponieważ pozwala na szybkie przywrócenie preferencji użytkownika po reinstalacji systemu lub migracji na nową maszynę. Zgodnie z dobrymi praktykami zabezpieczeń, zawsze warto także mieć świadomość, jakie dane są eksportowane, aby uniknąć niezamierzonego ujawnienia informacji wrażliwych."

Pytanie 9

W trakcie konserwacji oraz czyszczenia drukarki laserowej, która jest odłączona od zasilania, pracownik serwisu komputerowego może zastosować jako środek ochrony osobistej

A. przenośny odkurzacz komputerowy
B. rękawice ochronne
C. element mocujący
D. ściereczkę do usuwania zabrudzeń
Rękawice ochronne są niezbędnym środkiem ochrony indywidualnej w pracy z urządzeniami elektronicznymi, takimi jak drukarki laserowe. Podczas konserwacji i czyszczenia możemy napotkać na różne substancje, takie jak toner, który jest proszkiem chemicznym. Kontakt z tonerem może prowadzić do podrażnień skóry, dlatego noszenie rękawic ochronnych stanowi kluczowy element ochrony. W branży zaleca się użycie rękawic wykonanych z materiałów odpornych na chemikalia, które skutecznie izolują skórę od potencjalnych niebezpieczeństw. Przykładowo, rękawice nitrylowe są powszechnie stosowane w takich sytuacjach, ponieważ oferują dobrą odporność na wiele substancji chemicznych. Pracownicy serwisowi powinni także pamiętać o regularnej wymianie rękawic, aby zapewnić ich skuteczność. Stosowanie rękawic ochronnych jest zgodne z zasadami BHP, które nakładają obowiązek minimalizacji ryzyka w miejscu pracy. Ponadto, użycie rękawic poprawia komfort pracy, eliminując nieprzyjemne doznania związane z bezpośrednim kontaktem z brudem czy kurzem, co jest szczególnie istotne przy dłuższej pracy z urządzeniami. Ich zastosowanie jest zatem zgodne z zasadami dobrych praktyk w branży serwisowej.

Pytanie 10

Wskaź, które z poniższych stwierdzeń dotyczących zapory sieciowej jest nieprawdziwe?

A. Jest częścią oprogramowania większości ruterów
B. Jest składnikiem systemu operacyjnego Windows
C. Jest narzędziem chroniącym sieć przed włamaniami
D. Jest zainstalowana na każdym przełączniku
Odpowiedź, że zapora sieciowa nie jest zainstalowana na każdym przełączniku, jest prawidłowa, ponieważ zapory sieciowe to specjalistyczne urządzenia lub oprogramowanie, które kontrolują ruch przychodzący i wychodzący w sieci. Zazwyczaj zapory są implementowane na poziomie ruterów lub jako oprogramowanie działające w systemach operacyjnych, takich jak Windows. Przełączniki (switches) z reguły nie zawierają funkcji zapory, a ich głównym celem jest kierowanie ruchu w obrębie lokalnych sieci bez wchodzenia w analizę zawartości pakietów. Przykładem zastosowania zapory sieciowej jest ustawienie reguł blokujących nieautoryzowany dostęp do zasobów firmy lub ochronę przed atakami DDoS. Zgodnie z dobrymi praktykami w dziedzinie bezpieczeństwa, organizacje powinny mieć wdrożone zapory, aby chronić swoją infrastrukturę przed zagrożeniami z sieci zewnętrznych, co jest zgodne z wytycznymi NIST (National Institute of Standards and Technology).

Pytanie 11

Jednym ze sposobów na ograniczenie dostępu do sieci bezprzewodowej dla nieuprawnionych osób jest

A. zmiana standardu szyfrowania z WPA na WEP
B. dezaktywacja szyfrowania
C. wyłączenie rozgłaszania SSID
D. zmiana częstotliwości nadawania sygnału
Wyłączenie szyfrowania sieci bezprzewodowej to jedno z najgorszych możliwych posunięć w kontekście bezpieczeństwa. Szyfrowanie jest fundamentalnym elementem ochrony danych przesyłanych przez sieci Wi-Fi. Bez szyfrowania, każdy może bez przeszkód podsłuchiwać ruch sieciowy, co naraża użytkowników na kradzież danych osobowych, haseł i innych wrażliwych informacji. Ponadto, zmiana kanału nadawania sygnału nie ma bezpośredniego wpływu na bezpieczeństwo sieci. Choć może pomóc w uniknięciu zakłóceń od innych sieci, nie stanowi realnej przeszkody dla intruzów. Dodatkowo, zmiana standardu szyfrowania z WPA na WEP to krok w tył. WEP jest przestarzałym protokołem, który stosunkowo łatwo można złamać, podczas gdy WPA i jego nowsza wersja WPA2 oferują znacznie wyższy poziom zabezpieczeń. Alternatywnie, pomijanie rozgłaszania SSID może wydawać się dobrym rozwiązaniem, ale nie chroni przed bardziej zaawansowanymi atakami, ponieważ doświadczeni hakerzy mogą zidentyfikować sieci nawet bez widocznego SSID. Dlatego kluczowe jest podejście wielowarstwowe obejmujące silne szyfrowanie, stosowanie silnych haseł oraz regularne aktualizacje zabezpieczeń.

Pytanie 12

Jaki protokół umożliwia nawiązywanie szyfrowanych połączeń terminalowych z zdalnym komputerem?

A. Telnet
B. SIP
C. SSL
D. SSH
SSH, czyli Secure Shell, to protokół komunikacyjny zaprojektowany w celu bezpiecznego łączenia się z zdalnymi komputerami. Oferuje szyfrowane połączenie, które chroni przesyłane dane przed podsłuchiwaniem, co jest kluczowe w kontekście bezpieczeństwa informacji. Protokół SSH jest szeroko stosowany do zarządzania serwerami, co pozwala administratorom na zdalne wykonywanie poleceń oraz transfer plików w sposób bezpieczny. Przykładem zastosowania może być administracja serwerami Linux, gdzie SSH jest standardem pozwalającym na zdalne logowanie i konfigurację systemu. Ponadto, SSH wspiera różne metody uwierzytelniania, w tym klucze publiczne, co zwiększa bezpieczeństwo w porównaniu do tradycyjnych metod, takich jak hasła. Warto również zwrócić uwagę, że SSH stanowi podstawowy element w najlepszych praktykach bezpieczeństwa, a jego użycie jest zalecane w każdym środowisku, które wymaga zdalnego dostępu do zasobów informatycznych.

Pytanie 13

W przypadku wpisania adresu HTTP w przeglądarkę internetową pojawia się błąd "403 Forbidden", co oznacza, że

A. karta sieciowa ma niepoprawnie przydzielony adres IP
B. użytkownik nie ma uprawnień do dostępu do żądanego zasobu
C. wielkość przesyłanych danych przez klienta została ograniczona
D. nie istnieje plik docelowy na serwerze
Dostępność zasobów w sieci jest regulowana przez różne kody odpowiedzi protokołu HTTP, a kod 403 Forbidden jest jednym z nich. Oznacza on, że serwer rozumie żądanie klienta, ale odmawia dostępu do zadanego zasobu. Ten błąd często występuje, gdy użytkownik nie ma odpowiednich uprawnień do przeglądania danego pliku lub katalogu na serwerze. W praktyce, aby rozwiązać ten problem, administratorzy serwerów muszą upewnić się, że odpowiednie uprawnienia są ustawione dla plików i folderów. Przykładem może być sytuacja, w której plik HTML jest dostępny tylko dla autoryzowanych użytkowników, co wymaga odpowiednich ustawień kontrolujących dostęp na poziomie serwera, takich jak pliki .htaccess w środowisku Apache. Oprócz tego, warto zwrócić uwagę na to, że błąd 403 może również wystąpić, gdy dostęp do zasobów jest ograniczony przez zasady bezpieczeństwa, takie jak blokady IP lub filtrowanie treści. W związku z tym, zrozumienie kontekstu i ustawień serwera jest kluczowe dla skutecznego zarządzania dostępem do zasobów internetowych.

Pytanie 14

Jak określa się atak w sieci lokalnej, który polega na usiłowaniu podszycia się pod inną osobę?

A. Spoofing
B. Flood ping
C. DDoS
D. Phishing
Phishing to taki sposób oszustwa w internecie, gdzie ktoś podszywa się pod zaufaną instytucję, żeby wyciągnąć od ludzi ważne dane, jak hasła czy dane osobowe. Choć w pytaniu mówimy o ataku w sieci lokalnej, to warto pamiętać, że phishing może też występować w takich okolicznościach. Przykładem może być e-mail, który wygląda, jakby przyszedł od banku, i zachęca do kliknięcia w link do fikcyjnej strony logowania. Żeby bronić się przed phishingiem, najlepiej jest edukować ludzi na temat rozpoznawania podejrzanych wiadomości oraz stosować filtry antyspamowe. Fajnie też mieć wieloskładnikowe uwierzytelnianie. Jeśli mówimy o branżowych standardach, firmy powinny trzymać się norm, jak NIST Cybersecurity Framework, co pomaga lepiej zarządzać ryzykiem związanym z cyberbezpieczeństwem.

Pytanie 15

Aby stworzyć bezpieczny wirtualny tunel pomiędzy dwoma komputerami korzystającymi z Internetu, należy użyć technologii

A. VoIP (Voice over Internet Protocol)
B. EVN (Easy Virtual Network)
C. VLAN (Virtual Local Area Network)
D. VPN (Virtual Private Network)
VPN, czyli Wirtualna Sieć Prywatna, to technologia, która umożliwia stworzenie bezpiecznego połączenia przez Internet między dwoma komputerami. Dzięki zastosowaniu silnego szyfrowania, VPN zapewnia poufność danych oraz ochronę przed nieautoryzowanym dostępem, co czyni go idealnym rozwiązaniem dla osób pracujących zdalnie lub korzystających z publicznych sieci Wi-Fi. Przykładowo, korzystając z VPN, użytkownik może zdalnie łączyć się z siecią firmową, uzyskując podobny poziom bezpieczeństwa jak w biurze. W kontekście standardów branżowych, wiele organizacji zaleca stosowanie VPN jako podstawowego narzędzia w celu zabezpieczenia komunikacji. Technologie takie jak SSL/TLS, L2TP czy OpenVPN są powszechnie stosowane w implementacji rozwiązań VPN, co zapewnia wysoką jakość i bezpieczeństwo połączeń. Dodatkowo, korzystanie z VPN może pomóc w obejściu geoblokad, umożliwiając dostęp do treści z różnych regionów. Z tego powodu, wybór technologii VPN jest kluczowy dla utrzymania bezpieczeństwa i prywatności w Internecie.

Pytanie 16

Najlepszym sposobem na zabezpieczenie domowej sieci Wi-Fi jest

A. zmiana adresu MAC routera
B. stosowanie szyfrowania WPA-PSK
C. stosowanie szyfrowania WEP
D. zmiana nazwy SSID
Stosowanie szyfrowania WPA-PSK (Wi-Fi Protected Access Pre-Shared Key) jest najskuteczniejszą metodą zabezpieczenia domowej sieci Wi-Fi, ponieważ oferuje znacząco lepszy poziom ochrony w porównaniu do starszych standardów, takich jak WEP (Wired Equivalent Privacy). WPA-PSK wykorzystuje silne algorytmy szyfrujące, co znacznie utrudnia potencjalnym intruzom przechwycenie i odszyfrowanie przesyłanych danych. W praktyce, aby wdrożyć WPA-PSK, użytkownik musi ustawić mocne hasło, które jest kluczem do szyfrowania. Im dłuższe i bardziej skomplikowane jest hasło, tym trudniej jest złamać zabezpieczenia. Warto także pamiętać, że WPA2, które jest nowszą wersją, wprowadza dodatkowe ulepszenia, takie jak lepsze mechanizmy autoryzacji i szyfrowania, co czyni sieć jeszcze bardziej odporną na ataki. Stosowanie WPA-PSK jest zgodne z aktualnymi standardami branżowymi, a także jest zalecane przez ekspertów ds. bezpieczeństwa sieci.

Pytanie 17

Jaką usługę należy zainstalować na systemie Linux, aby umożliwić bezpieczny zdalny dostęp?

A. rlogin
B. ssh
C. telnet
D. tftp
Usługa SSH (Secure Shell) jest kluczowym narzędziem do bezpiecznego zdalnego dostępu do serwerów Linux. Umożliwia ona szyfrowanie połączeń, co zapewnia ochronę przesyłanych danych przed podsłuchiwaniem i atakami. SSH działa poprzez protokół, który zapewnia zarówno poufność, jak i integralność danych, co czyni go standardem w branży do bezpiecznej administracji systemami. Przykładem praktycznego zastosowania SSH może być zdalne logowanie się do serwera, edytowanie plików konfiguracyjnych lub wykonywanie poleceń administracyjnych. Przy pomocy SSH można również tworzyć tunelowanie portów, co pozwala na zabezpieczony dostęp do innych usług, takich jak bazy danych czy serwery aplikacyjne, które nie są bezpośrednio wystawione na zewnątrz. Warto podkreślić, że w środowisku produkcyjnym SSH jest często używane w połączeniu z innymi technologiami, takimi jak SFTP do bezpiecznego przesyłania plików. Stosowanie SSH jest zgodne z najlepszymi praktykami bezpieczeństwa, które zalecają używanie protokołów szyfrujących w celu ochrony komunikacji sieciowej.

Pytanie 18

Określ zakres adresów IP z klasy A, który wykorzystywany jest do adresacji prywatnej w sieciach komputerowych?

A. 10.0.0.0 - 10.255.255.255
B. 192.168.0.0 - 192.168.255.255
C. 172.16.0.0. - 172.31.255.255
D. 127.0.0.0 - 127.255.255.255
Zakres adresów IP od 10.0.0.0 do 10.255.255.255 to klasa A i jest jednym z trzech rezerwowych zakresów dla prywatnych adresów IP. Te adresy nie są routowane w Internecie, więc świetnie nadają się do używania w lokalnych sieciach. Dzięki temu można stworzyć wiele prywatnych sieci, bez obaw o konflikt z adresami publicznymi. Klasa A jest szczególnie fajna dla dużych firm, które potrzebują mnóstwa adresów IP, bo pozwala na przydzielenie aż 16 milionów adresów w jednym zakresie. Wyobraź sobie korporację z biurami na różnych kontynentach, która chce, żeby każde biuro miało dostęp do swojej lokalnej sieci, dbając przy tym o bezpieczeństwo i prywatność. Co ciekawe, administracja sieci może wykorzystać te prywatne adresy razem z NAT-em, żeby mieć połączenie z Internetem, co jest naprawdę popularne w współczesnych infrastrukturach IT.

Pytanie 19

Wskaż efekt działania przedstawionego polecenia.

net user Test /expires:12/09/20
A. Wyznaczono datę wygaśnięcia konta Test.
B. Wymuszono zmianę hasła na koncie Test w ustalonym terminie.
C. Skonfigurowano czas aktywności konta Test.
D. Zweryfikowano datę ostatniego logowania na konto Test.
Polecenie 'net user Test /expires:12/09/20' ustawia datę wygaśnięcia konta użytkownika o nazwie Test na 12 września 2020 roku. W systemach Windows zarządzanie kontami użytkowników jest kluczowym aspektem administracji systemem, a polecenie net user jest powszechnie używane do konfiguracji różnych atrybutów konta. Ustawienie daty wygaśnięcia konta jest istotne z perspektywy bezpieczeństwa, umożliwiając administratorom kontrolowanie dostępu do zasobów systemowych. Przykładowo, jeżeli konto jest wykorzystywane przez tymczasowego pracownika lub w ramach projektu, administrator może ustalić automatyczne wygaśnięcie konta po zakończeniu pracy, co zapobiega nieautoryzowanemu dostępowi w przyszłości. Dobrym praktykom w zarządzaniu kontami użytkowników jest regularne przeglądanie i aktualizowanie dat wygaśnięcia kont, aby zapewnić zgodność z polityką bezpieczeństwa organizacji oraz minimalizować ryzyko nadużyć.

Pytanie 20

Ataki na systemy komputerowe, które odbywają się poprzez podstępne pozyskiwanie od użytkowników ich danych osobowych, często wykorzystywane są w postaci fałszywych komunikatów z różnych instytucji lub od dostawców usług e-płatności i innych znanych organizacji, to

A. phishing
B. SYN flooding
C. brute force
D. DDoS
Phishing to technika oszustwa internetowego, która ma na celu wyłudzenie poufnych informacji, takich jak hasła czy dane osobowe, poprzez podszywanie się pod zaufane instytucje. Atakujący często stosują fałszywe e-maile lub strony internetowe, które wyglądają na autentyczne. Na przykład, użytkownik może otrzymać e-mail rzekomo od banku, w którym znajduje się link do strony, która imituje stronę logowania. Kliknięcie w ten link może prowadzić do wprowadzenia danych logowania na nieautoryzowanej stronie, co skutkuje ich przejęciem przez cyberprzestępców. Aby zabezpieczyć się przed phishingiem, należy stosować dobre praktyki, takie jak sprawdzanie adresu URL przed wprowadzeniem danych oraz korzystanie z dwuskładnikowej autoryzacji. Znajomość tej techniki jest kluczowa w kontekście ochrony danych osobowych i bezpieczeństwa transakcji online, a organizacje powinny regularnie szkolić swoich pracowników w zakresie rozpoznawania i reagowania na takie zagrożenia.

Pytanie 21

Komunikat, który pojawia się po uruchomieniu narzędzia do naprawy systemu Windows, może sugerować

Ilustracja do pytania
A. konieczność zrobienia kopii zapasowej systemu
B. uszkodzenie sterowników
C. uszkodzenie plików startowych systemu
D. wykrycie błędnej adresacji IP
Komunikat wskazujący na użycie narzędzia do naprawy systemu Windows, często oznacza problem z plikami startowymi systemu. Pliki te są niezbędne do uruchomienia systemu operacyjnego, a ich uszkodzenie może prowadzić do sytuacji, gdzie system nie jest w stanie się poprawnie uruchomić. Narzędzie Startup Repair jest zaprojektowane do automatycznego wykrywania i naprawiania takich problemów. Jest ono częścią środowiska odzyskiwania systemu Windows, które pomaga przywrócić funkcjonalność systemu bez konieczności instalacji od nowa, co jest zgodne z dobrymi praktykami w zakresie utrzymania systemów IT. Przyczyn uszkodzenia plików startowych może być wiele, w tym nagłe wyłączenia prądu, ataki złośliwego oprogramowania lub błędy w systemie plików. Regularne wykonywanie kopii zapasowych i korzystanie z narzędzi ochronnych może zminimalizować ryzyko takich problemów. Wiedza o tym jak działa i kiedy używać narzędzia Startup Repair jest kluczowa dla każdego specjalisty IT, umożliwiając szybkie przywracanie działania systemów komputerowych i minimalizowanie przestojów.

Pytanie 22

Oznaczenie CE wskazuje, że

A. towar został wytworzony w obrębie Unii Europejskiej
B. producent ocenił towar pod kątem wydajności i ergonomii
C. wyrób spełnia normy bezpieczeństwa użytkowania, ochrony zdrowia oraz ochrony środowiska
D. produkt jest zgodny z normami ISO
Oznakowanie CE jest znakiem, który informuje, że wyrób spełnia wymagania unijne dotyczące bezpieczeństwa, zdrowia oraz ochrony środowiska. W ramach regulacji Unii Europejskiej, każdy produkt, który nosi ten znak, przeszedł odpowiednie procedury oceny zgodności, co zazwyczaj obejmuje testy i analizy wykonane przez producenta lub uprawnione jednostki notyfikowane. Przykładem mogą być urządzenia elektryczne, które muszą spełniać normy bezpieczeństwa określone w dyrektywie LVD (Low Voltage Directive) oraz EMC (Electromagnetic Compatibility Directive). Zastosowanie oznakowania CE nie tylko zapewnia konsumentom bezpieczeństwo użytkowania, ale również daje producentom przewagę konkurencyjną na rynku europejskim. Warto zauważyć, że oznakowanie CE jest wymagane dla szerokiej gamy produktów, w tym zabawek, urządzeń medycznych czy sprzętu ochrony osobistej, co czyni je kluczowym elementem regulacyjnym wpływającym na handel wewnętrzny w Unii Europejskiej.

Pytanie 23

Który z symboli wskazuje na zastrzeżenie praw autorskich?

Ilustracja do pytania
A. A
B. B
C. C
D. D
Symbol ©, który wygląda jak litera C w okręgu, mówi nam, że coś jest chronione prawem autorskim. To taki międzynarodowy znak, który potwierdza, że autor ma wszelkie prawa do swojego dzieła. W praktyce oznacza to, że nikt nie może kopiować, rozprzestrzeniać ani zmieniać tego, co stworzył, bez zgody twórcy. Prawo autorskie chroni twórców i daje im szansę na zarabianie na swojej pracy. W biznesie, jeśli dobrze oznaczysz swoje dzieło tym symbolem, to może to podnieść jego wartość na rynku i zabezpieczyć cię przed nieautoryzowanym użyciem. Warto pamiętać, że rejestrowanie prac w odpowiednich urzędach może zwiększyć twoją ochronę prawną. Szczególnie w branżach kreatywnych, jak wydawnictwa czy agencje reklamowe, znajomość tych zasad jest mega ważna, żeby dobrze chronić swoje pomysły i strategie.

Pytanie 24

Gdy w przeglądarce internetowej wpiszemy adres HTTP, pojawia się błąd "403 Forbidden", co oznacza, że

A. użytkownik nie dysponuje uprawnieniami do żądanego zasobu.
B. wielkość wysyłanych danych przez klienta została ograniczona.
C. adres IP karty sieciowej jest niewłaściwie przypisany.
D. brak pliku docelowego na serwerze.
Błąd 403 Forbidden nie jest związany z brakiem pliku docelowego na serwerze, co skutkowałoby błędem 404 Not Found. Gdy serwer nie może znaleźć żądanego zasobu, zwraca właśnie ten kod błędu, informując, że zasób nie istnieje. Ograniczenia dotyczące wielkości wysyłanych danych przez klienta są natomiast związane z błędami typu 413 Payload Too Large, które występują, gdy przesyłane dane przekraczają dozwolony rozmiar ustalony przez serwer. Wreszcie, błąd związany z niewłaściwym adresem IP karty sieciowej ma charakter związany z problemami w konfiguracji sieci, a nie z uprawnieniami dostępu do zasobów na serwerze. Typowe błędy myślowe w tym przypadku mogą wynikać z braku zrozumienia różnicy pomiędzy różnymi kodami błędów HTTP oraz ich znaczeniem. Ważne jest, aby użytkownicy i programiści byli świadomi, że każdy kod błędu HTTP ma swoje specyficzne znaczenie i zastosowanie, co jest kluczowe w procesie diagnozowania problemów z dostępem do zasobów w internecie. Zrozumienie tych różnic jest niezbędne do skutecznego zarządzania aplikacjami webowymi oraz do zapewnienia, że użytkownicy otrzymują odpowiednie komunikaty w przypadku wystąpienia problemów.

Pytanie 25

Aby zorganizować pliki na dysku w celu poprawy wydajności systemu, należy:

A. przeskanować dysk programem antywirusowym
B. usunąć pliki tymczasowe
C. odinstalować programy, które nie są używane
D. wykonać defragmentację
Defragmentacja dysku to proces optymalizacji zapisu danych na nośniku magnetycznym. W systemach operacyjnych, które wykorzystują tradycyjne dyski twarde (HDD), pliki są często rozproszone po powierzchni dysku. Gdy plik jest zapisany, może zająć więcej niż jedną lokalizację, co prowadzi do fragmentacji. Defragmentacja reorganizuje te fragmenty, tak aby pliki były zapisane w pojedynczych, sąsiadujących ze sobą lokalizacjach. Dzięki temu głowica dysku twardego ma mniejszą odległość do przebycia, co przyspiesza ich odczyt i zapis. Przykładem zastosowania defragmentacji może być regularne jej przeprowadzanie co kilka miesięcy w przypadku intensywnego użytkowania komputera, co znacznie poprawia wydajność systemu. Warto również wspomnieć, że w przypadku dysków SSD (Solid State Drive) defragmentacja jest niezalecana, ponieważ nie działają one na zasadzie mechanicznego ruchu głowicy. W takich przypadkach zamiast defragmentacji stosuje się inne metody, takie jak TRIM, aby utrzymać wydajność dysku. Dobre praktyki branżowe sugerują, aby defragmentację przeprowadzać na systemach plików NTFS, które są bardziej podatne na fragmentację.

Pytanie 26

Jakie funkcje posiada program tar?

A. obsługa pakietów
B. pokazywanie listy aktywnych procesów
C. ustawianie parametrów karty sieciowej
D. archiwizowanie plików
Program tar (tape archive) jest standardowym narzędziem w systemach Unix i Linux, które służy do archiwizowania plików. Jego głównym zadaniem jest tworzenie jednego pliku archiwum z wielu plików i katalogów, co ułatwia ich przechowywanie i przenoszenie. Tar jest niezwykle przydatny w sytuacjach, gdy trzeba zarchiwizować duże zbiory danych, na przykład podczas tworzenia kopii zapasowych, przenoszenia aplikacji między serwerami czy też przygotowywania plików do dystrybucji. W praktyce, użytkownicy często wykorzystują tar w połączeniu z innymi narzędziami, takimi jak gzip lub bzip2, aby kompresować archiwa i zaoszczędzić miejsce na dysku. Dobrą praktyką jest również dodawanie opcji do tar, takich jak -v (verbose), aby monitorować postęp archiwizacji. Rekomenduje się regularne archiwizowanie ważnych danych za pomocą narzędzi takich jak tar, co jest zgodne z zasadami zarządzania danymi i bezpieczeństwa, a także z politykami dotyczącymi tworzenia kopii zapasowych.

Pytanie 27

Który z protokołów umożliwia szyfrowane połączenia?

A. SSH
B. DNS
C. TELNET
D. DHCP
SSH, czyli Secure Shell, to super ważny protokół, który pozwala nam bezpiecznie łączyć się z komputerami zdalnie i przesyłać dane. Co to znaczy? Ano to, że wszystko co wysyłasz między swoim komputerem a serwerem jest zaszyfrowane. Dzięki temu nikt nie może łatwo podejrzeć, co robisz, ani nie ma szans na manipulację tymi danymi. W praktyce SSH jest często stosowane do logowania się do serwerów, co sprawia, że nawet twoje hasła są bezpieczne podczas przesyłania. Są różne standardy, jak RFC 4251, które mówią, jak powinno to wyglądać pod względem bezpieczeństwa i dlatego SSH to naprawdę niezbędne narzędzie w zarządzaniu IT. Co więcej, SSH umożliwia różne sposoby uwierzytelniania, na przykład klucze publiczne, co jeszcze bardziej podnosi poziom ochrony. Ostatecznie, SSH jest ulubieńcem wielu administratorów, zwłaszcza tam, gdzie ochrona danych jest kluczowa, jak w zarządzaniu bazami danych czy przy transferach plików za pomocą SCP.

Pytanie 28

W wyniku polecenia net accounts /MINPWLEN:11 w systemie Windows, wartość 11 będzie przypisana do

A. minimalnej liczby minut, przez które użytkownik może być zalogowany
B. minimalnej liczby znaków w hasłach użytkowników
C. maksymalnej liczby dni między zmianami haseł użytkowników
D. maksymalnej liczby dni ważności konta
Polecenie net accounts /MINPWLEN:11 w systemie Windows ustawia minimalną długość haseł użytkowników na 11 znaków. Ustanowienie takiego wymogu jest kluczowe dla zwiększenia bezpieczeństwa haseł, ponieważ dłuższe hasła są trudniejsze do złamania przez atakujących, co znacząco zmniejsza ryzyko nieautoryzowanego dostępu. Praktyka ta jest zgodna z zaleceniami organizacji zajmujących się bezpieczeństwem, jak NIST (National Institute of Standards and Technology), które zaleca stosowanie haseł o długości co najmniej 12 znaków. Wdrażając politykę minimalnej długości haseł, administratorzy mogą wymusić na użytkownikach tworzenie bardziej złożonych i bezpiecznych haseł, co jest podstawowym elementem strategii zarządzania tożsamością i dostępem. Warto również rozważyć zastosowanie dodatkowych zabezpieczeń, takich jak wymuszanie złożoności haseł (użycie wielkich i małych liter, cyfr oraz znaków specjalnych) oraz regularna ich zmiana. Przykładem zastosowania tego rozwiązania w praktyce jest wprowadzenie polityki bezpieczeństwa w organizacjach, co może pomóc w obronie przed atakami typu brute force oraz innymi formami cyberzagrożeń.

Pytanie 29

W systemie Linux narzędzie iptables jest wykorzystywane do

A. ustawiania zapory sieciowej
B. zarządzania serwerem pocztowym
C. konfigurowania karty sieciowej
D. konfigurowania zdalnego dostępu do serwera
Konfiguracja serwera pocztowego, zdalnego dostępu do serwera oraz karty sieciowej to obszary, które nie są związane z rolą iptables w systemie Linux. Serwery pocztowe są odpowiedzialne za wysyłanie, odbieranie i przechowywanie wiadomości e-mail, a ich konfiguracja zazwyczaj wymaga znajomości protokołów takich jak SMTP, POP3 czy IMAP, które nie mają nic wspólnego z zarządzaniem ruchem sieciowym. Zdalny dostęp do serwera, z kolei, odnosi się do metod umożliwiających użytkownikom łączenie się z systemem za pośrednictwem protokołów takich jak SSH czy RDP, które również nie dotyczą filtracji ruchu. Co więcej, konfiguracja karty sieciowej skupia się na ustawieniach sprzętowych oraz parametrach komunikacyjnych, takich jak adres IP czy maska podsieci. Błędne przypisanie iptables do tych zadań wynika z nieporozumienia dotyczącego funkcji narzędzia. Iptables jest narzędziem firewallowym, a nie systemem konfiguracyjnym dla serwerów czy sprzętu sieciowego. W praktyce, wiele osób myli różne aspekty zarządzania siecią, co prowadzi do niejasności w zakresie zastosowań poszczególnych narzędzi i technologii. Kluczowe jest, aby zrozumieć, że każde z tych zadań wymaga innego zestawu narzędzi i umiejętności, a ignorowanie tej różnicy może prowadzić do nieefektywnej administracji siecią.

Pytanie 30

Protokół Transport Layer Security (TLS) jest rozszerzeniem którego z poniższych protokołów?

A. Session Initiation Protocol (SIP)
B. Security Shell (SSH)
C. Security Socket Layer (SSL)
D. Network Terminal Protocol (telnet)
Standard Transport Layer Security (TLS) jest rozwinięciem protokołu Security Socket Layer (SSL), który został zaprojektowany w celu zwiększenia bezpieczeństwa komunikacji w Internecie. SSL, opracowany przez Netscape, zapewniał szyfrowanie danych przesyłanych pomiędzy klientem a serwerem, co znacząco poprawiło ochronę przed podsłuchiwaniem i innymi zagrożeniami. TLS jest jego kontynuacją, wprowadzającą bardziej zaawansowane algorytmy szyfrowania oraz lepszą autoryzację użytkowników. Przykładowo, TLS jest powszechnie stosowany w protokołach HTTPS, które zapewniają bezpieczne połączenia w Internecie, co jest kluczowe dla ochrony danych osobowych i transakcji online. W praktyce oznacza to, że gdy korzystasz z bankowości internetowej lub dokonujesz zakupów online, prawdopodobnie korzystasz z protokołu TLS, który chroni Twoje dane przed przechwyceniem. Dobre praktyki w zakresie zabezpieczeń obejmują regularne aktualizacje implementacji TLS oraz korzystanie z najnowszych wersji protokołu, aby wykorzystać najbardziej aktualne metody zabezpieczeń.

Pytanie 31

Program wirusowy, którego zasadniczym zamiarem jest samoistne rozprzestrzenianie się w sieci komputerowej, to:

A. robak
B. trojan
C. backdoor
D. keylogger
Robaki komputerowe to samodzielne programy, które mają zdolność do rozprzestrzeniania się w sieciach komputerowych, najczęściej bez interakcji użytkownika. Główną charakterystyką robaka jest to, że potrafi kopiować swoje własne instancje i przesyłać je do innych urządzeń, co czyni je szczególnie niebezpiecznymi w kontekście bezpieczeństwa sieci. W przeciwieństwie do trojanów, które udają legalne oprogramowanie i zależą od użytkowników, aby je uruchomić, robaki działają automatycznie. Przykładem robaka jest Blaster, który zainfekował tysiące komputerów w 2003 roku, wykorzystując lukę w zabezpieczeniach systemu Windows. Zrozumienie mechanizmów działania robaków jest kluczowe dla wdrażania skutecznych strategii obronnych, takich jak aktualizacje oprogramowania, instalacja zapór ogniowych oraz monitorowanie ruchu sieciowego, co jest zgodne z najlepszymi praktykami w zakresie zarządzania bezpieczeństwem IT.

Pytanie 32

Aby zapewnić użytkownikom Active Directory możliwość logowania i korzystania z zasobów tej usługi w sytuacji awarii kontrolera domeny, trzeba

A. zainstalować dodatkowy kontroler domeny
B. włączyć wszystkich użytkowników do grupy administratorzy
C. podarować wszystkim użytkownikom kontakt do Help Desk
D. skopiować wszystkie zasoby sieciowe na każdy komputer w domenie
Przekazywanie numeru do Help Desk jako metoda zapewnienia wsparcia w przypadku awarii kontrolera domeny nie jest wystarczającym rozwiązaniem. Choć pomoc techniczna może być istotna dla użytkowników w sytuacjach kryzysowych, sama informacja kontaktowa nie eliminuje problemów związanych z dostępem do zasobów Active Directory. W sytuacji awarii kontrolera, użytkownicy mogą nie mieć możliwości logowania się do systemu, co czyni pomoc zdalną nieefektywną. Dodatkowo dodawanie wszystkich użytkowników do grupy administratorzy stwarza poważne zagrożenia bezpieczeństwa, bowiem przyznanie szerokich uprawnień może prowadzić do nieautoryzowanego dostępu do krytycznych zasobów systemowych, a także zwiększyć ryzyko przypadkowych lub intencjonalnych usunięć danych. Kopiowanie zasobów sieci na każdy komputer w domenie to rozwiązanie niezwykle nieefektywne i kosztowne, które nie tylko zajmuje cenne zasoby dyskowe, ale również nie zapewnia centralnego zarządzania i kontroli dostępu, co jest kluczowe w środowisku Active Directory. Te podejścia do zarządzania dostępnością usług są niezgodne z najlepszymi praktykami branżowymi, które podkreślają znaczenie redundancji i planowania na wypadek awarii, a także konieczność stosowania zrównoważonych strategii zabezpieczeń i zarządzania użytkownikami.

Pytanie 33

CommView oraz WireShark to aplikacje wykorzystywane do

A. badania zasięgu sieci bezprzewodowej
B. analizowania pakietów przesyłanych w sieci
C. określania wartości tłumienia w kanale transmisyjnym
D. ochrony przesyłania danych w sieci
CommView i WireShark to narzędzia wykorzystywane do analizy ruchu sieciowego, umożliwiające monitorowanie pakietów transmitowanych w sieci w czasie rzeczywistym. Dzięki tym programom można dokładnie zobaczyć, jakie dane są przesyłane, co jest kluczowe przy diagnozowaniu problemów z wydajnością sieci, monitorowaniu bezpieczeństwa, czy optymalizacji usług sieciowych. Przykładowo, WireShark pozwala na filtrowanie pakietów według różnych kryteriów, co może być niezwykle przydatne w przypadku identyfikacji niepożądanych połączeń lub analizowania ruchu do i z określonych adresów IP. Zastosowanie tych narzędzi znajduje się w standardach branżowych, takich jak ITIL czy ISO/IEC 27001, gdzie monitoring i analiza ruchu sieciowego są kluczowymi elementami zarządzania bezpieczeństwem informacji oraz zapewnienia jakości usług.

Pytanie 34

Jakie zagrożenia eliminują programy antyspyware?

A. programy szpiegujące
B. oprogramowanie antywirusowe
C. programy działające jako robaki
D. ataki typu DoS oraz DDoS (Denial of Service)
Programy antyspyware są specjalistycznymi narzędziami zaprojektowanymi w celu wykrywania, zapobiegania i usuwania programów szpiegujących. Te złośliwe oprogramowania, znane również jako spyware, mają na celu zbieranie informacji o użytkownikach bez ich zgody, co może prowadzić do naruszenia prywatności oraz kradzieży danych. Oprogramowanie antyspyware skanuje system w poszukiwaniu takich programów i blokuje ich działanie, stosując różne metody, takie jak monitorowanie aktywności systemowej, analizy zachowań aplikacji czy porównywanie znanych sygnatur szkodliwego oprogramowania. Przykładem praktycznym może być sytuacja, w której użytkownik instaluje darmowy program, który mimo korzystnej funkcjonalności, zawiera elementy spyware. Program antyspyware wykryje takie zagrożenie i zablokuje instalację lub usunie już zainstalowane komponenty, co jest zgodne z najlepszymi praktykami w zakresie zabezpieczeń IT, które zalecają regularne skanowanie systemu oraz aktualizację oprogramowania bezpieczeństwa.

Pytanie 35

Użytkownicy dysków SSD powinni unikać wykonywania następujących działań konserwacyjnych

A. Defragmentacji dysku
B. Regularnego tworzenia kopii zapasowych danych
C. Regularnego sprawdzania dysku przy użyciu programu antywirusowego
D. Usuwania kurzu z wnętrza jednostki centralnej
Defragmentacja dysku jest procesem, który polega na reorganizacji danych na nośniku, aby zwiększyć wydajność dostępu do plików. Jednak w przypadku dysków SSD (Solid State Drive) jest to zbędne i wręcz szkodliwe. Dyski SSD działają na zasadzie pamięci flash, gdzie dane są przechowywane w komórkach pamięci. Ich architektura eliminuje problem fragmentacji, ponieważ odczyt i zapis danych nie zależy od fizycznej lokalizacji plików na nośniku. Dodatkowo, proces defragmentacji generuje zbędne cykle zapisu, co skraca żywotność dysków SSD. Zaleca się zamiast tego wykorzystywanie technologii TRIM, która optymalizuje zarządzanie przestrzenią na dysku. Na przykład, użytkownicy mogą ustawić automatyczne aktualizacje oprogramowania systemowego, które obsługują TRIM, co pozwala na optymalizację wydajności SSD bez konieczności ręcznej defragmentacji. W branży IT uznaje się, że najlepszym podejściem do konserwacji SSD jest unikanie defragmentacji, co jest zgodne z zaleceniami producentów tych nośników.

Pytanie 36

Podczas konfiguracji nowego routera, użytkownik został poproszony o skonfigurowanie WPA2. Czego dotyczy to ustawienie?

A. Przepustowości łącza
B. Trasy routingu
C. Bezpieczeństwa sieci bezprzewodowej
D. Konfiguracji VLAN
WPA2 to skrót od Wi-Fi Protected Access 2 i jest to protokół bezpieczeństwa stosowany w sieciach bezprzewodowych. Jego głównym zadaniem jest zapewnienie bezpiecznego połączenia pomiędzy urządzeniami a punktem dostępu. WPA2 wykorzystuje zaawansowane szyfrowanie AES (Advanced Encryption Standard), które jest uważane za bardzo bezpieczne. Dzięki temu, że WPA2 chroni dane przesyłane w sieci, istotnie zmniejsza ryzyko przechwycenia informacji przez osoby nieuprawnione. W praktyce oznacza to, że bez odpowiedniego klucza szyfrującego, nieautoryzowane urządzenia nie będą mogły połączyć się z siecią, co jest kluczowe dla ochrony poufności przesyłanych danych. Konfiguracja WPA2 powinna być jednym z pierwszych kroków przy ustawianiu nowego routera, aby zapewnić bezpieczeństwo sieci od samego początku. Dla administratorów sieci, zrozumienie i wdrożenie WPA2 jest częścią podstawowych obowiązków związanych z utrzymaniem i ochroną infrastruktury IT. Moim zdaniem, stosowanie WPA2 to standardowa praktyka w dzisiejszych czasach, szczególnie w środowiskach, gdzie bezpieczeństwo danych jest priorytetem.

Pytanie 37

Który protokół odpowiada za bezpieczne przesyłanie danych w sieciach komputerowych?

A. HTTPS
B. HTTP
C. FTP
D. SMTP
HTTPS to rozszerzenie protokołu HTTP, które umożliwia bezpieczne przesyłanie danych w sieciach komputerowych. Działa w oparciu o protokół SSL/TLS, co zapewnia szyfrowanie komunikacji między klientem a serwerem. Dzięki temu, nawet jeśli ktoś przechwyci dane przesyłane w sieci, nie będzie w stanie ich odczytać bez klucza deszyfrującego. HTTPS jest powszechnie stosowany na stronach internetowych, które wymagają przesyłania wrażliwych informacji, takich jak dane logowania, numery kart kredytowych czy dane osobiste. Użycie HTTPS jest obecnie standardem w branży, a przeglądarki internetowe często ostrzegają użytkowników przed witrynami, które nie korzystają z tego protokołu. Z mojego doświadczenia wynika, że wdrożenie HTTPS jest jednym z podstawowych kroków zapewnienia bezpieczeństwa w sieci. Same certyfikaty SSL/TLS można uzyskać z różnych źródeł, w tym darmowych, co czyni ten protokół łatwo dostępnym dla każdej organizacji dbającej o bezpieczeństwo swoich użytkowników. Również Google faworyzuje strony korzystające z HTTPS w wynikach wyszukiwania, co dodatkowo motywuje do jego wdrożenia.

Pytanie 38

Głównym celem realizowanej przez program antywirusowy funkcji ochrony przed ransomware jest zapewnienie zabezpieczenia systemu przed zagrożeniami

A. wyświetlającymi w natrętny sposób niepożądane reklamy.
B. podmieniającymi strony startowe przeglądarek i dodającymi paski narzędzi.
C. wykorzystującymi błędy w oprogramowaniu do przejęcia kontroli nad systemem.
D. szyfrującymi dane oraz domagającymi się okupu za ich odblokowanie.
Ochrona przed ransomware to naprawdę kluczowy element każdego nowoczesnego programu antywirusowego. Ta funkcja skupia się na zabezpieczaniu plików użytkownika przed złośliwym oprogramowaniem, które szyfruje dane i żąda zapłaty (najczęściej w kryptowalutach) za ich odblokowanie. Z mojego doświadczenia, coraz więcej firm i zwykłych użytkowników pada ofiarą właśnie takich ataków – nieprzyjemna sprawa, bo często tracą dostęp do ważnych dokumentów, zdjęć czy całych projektów. Programy antywirusowe często stosują w tym celu tzw. kontrolę zachowań, czyli analizują, czy jakieś procesy nie próbują masowo modyfikować lub szyfrować plików w nietypowy sposób. Jeśli tak, potrafią je blokować zanim szkody się rozprzestrzenią. Standardowo zabezpieczenia przed ransomware są już wbudowane w większość renomowanych rozwiązań – warto je mieć aktywne, bo przywrócenie plików bez kopii zapasowej zazwyczaj jest niemożliwe bez klucza deszyfrującego. Moim zdaniem, edukacja użytkowników oraz regularne aktualizacje oprogramowania i tworzenie kopii zapasowych to podstawa, ale nawet to nie gwarantuje pełnego bezpieczeństwa – dlatego właśnie ta funkcja jest tak istotna. Warto o niej pamiętać, bo ataki ransomware są coraz bardziej wymyślne i trudne do wykrycia na pierwszy rzut oka.

Pytanie 39

Symbole i oznaczenia znajdujące się na zamieszczonej tabliczce znamionowej podzespołu informują między innymi o tym, że produkt jest

Ilustracja do pytania
A. przyjazny dla środowiska na etapie produkcji, użytkowania i utylizacji.
B. szkodliwy dla środowiska i nie może być wyrzucany wraz z innymi odpadami.
C. wykonany z aluminium i w pełni nadaje się do recyklingu.
D. niebezpieczny i może emitować nadmierny hałas podczas pracy zestawu komputerowego.
Odpowiedź jest prawidłowa, bo na tabliczce znamionowej wyraźnie widać symbol przekreślonego kosza na śmieci. To jest jedno z najważniejszych oznaczeń, jakie można spotkać na sprzęcie elektronicznym czy elektrycznym. Symbol ten, zgodnie z dyrektywą WEEE (Waste Electrical and Electronic Equipment Directive), oznacza, że produktu nie wolno wyrzucać razem z innymi odpadami komunalnymi. Wynika to z faktu, że urządzenie może zawierać substancje szkodliwe dla środowiska, takie jak metale ciężkie (np. ołów, rtęć, kadm) czy komponenty trudne do rozkładu. W praktyce oznacza to, że taki sprzęt należy oddać do specjalnego punktu zbiórki elektroodpadów. Moim zdaniem, to mega ważna wiedza, bo nie chodzi tylko o przestrzeganie prawa, ale o odpowiedzialność ekologiczną. W branży IT i elektroniki to już właściwie standard – firmy często nawet pomagają klientom w utylizacji starego sprzętu, bo to też wpływa na ich wizerunek. Co ciekawe, niektóre podzespoły po recyklingu mogą być ponownie wykorzystane, ale tylko wtedy, gdy trafią do właściwych punktów zbiórki. Jeśli ktoś się tym interesuje, warto poczytać więcej o oznaczeniach WEEE i RoHS, które określają też, jakich substancji nie można używać w produkcji takiego sprzętu. W skrócie – nie wyrzucaj sprzętu elektronicznego do zwykłego kosza, bo to szkodzi środowisku i grozi karą.

Pytanie 40

Który program umożliwia sprawdzanie stanów portów i wykonuje próby połączeń z nimi?

A. arp
B. ifconfig
C. nmap
D. ipconfig
Poprawna odpowiedź to nmap, bo jest to specjalistyczne narzędzie do skanowania portów i analizy usług sieciowych. Nmap potrafi sprawdzić, które porty na wskazanym hoście są otwarte, zamknięte albo filtrowane przez firewall. Dodatkowo nie tylko „pyta” czy port odpowiada, ale też wykonuje różne typy prób połączeń (np. SYN scan, TCP connect, UDP scan), dzięki czemu można uzyskać więcej informacji o konfiguracji sieci i zabezpieczeniach. W praktyce administratorzy i specjaliści od bezpieczeństwa używają nmapa do audytów sieci, wykrywania nieautoryzowanych usług, a także do inwentaryzacji urządzeń w sieci. Przykładowo, polecenie `nmap 192.168.1.10` przeskanuje podstawowe porty na tym hoście, a `nmap -sV 192.168.1.10` spróbuje dodatkowo rozpoznać wersje usług działających na otwartych portach. Moim zdaniem znajomość nmapa to trochę taki standard w branży – pojawia się i w zadaniach rekrutacyjnych, i w realnej pracy. W dobrych praktykach bezpieczeństwa zaleca się regularne skanowanie własnej infrastruktury, żeby wiedzieć, jakie porty są dostępne z sieci i czy nie zostały przypadkiem uruchomione niepotrzebne usługi. Nmap pozwala też skanować całe zakresy adresów (np. `nmap 192.168.1.0/24`), co jest bardzo wygodne przy diagnozowaniu problemów sieciowych lub szukaniu „zagubionych” urządzeń. Warto pamiętać, że w wielu organizacjach skanowanie cudzych sieci bez zgody jest traktowane jako naruszenie polityki bezpieczeństwa, więc takie narzędzie stosuje się zgodnie z regulaminami i uprawnieniami. Technicznie rzecz biorąc, nmap działa na poziomie pakietów, korzysta z mechanizmów stosu TCP/IP i pozwala na dość precyzyjną analizę odpowiedzi hostów, co czyni go narzędziem znacznie bardziej zaawansowanym niż proste „pingowanie”.