Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik informatyk
  • Kwalifikacja: INF.02 - Administracja i eksploatacja systemów komputerowych, urządzeń peryferyjnych i lokalnych sieci komputerowych
  • Data rozpoczęcia: 22 kwietnia 2026 21:49
  • Data zakończenia: 22 kwietnia 2026 22:04

Egzamin zdany!

Wynik: 30/40 punktów (75,0%)

Wymagane minimum: 20 punktów (50%)

Pochwal się swoim wynikiem!
Szczegółowe wyniki:
Pytanie 1

Jakie oprogramowanie jest używane do archiwizacji danych w systemie Linux?

A. lzma
B. tar
C. free
D. compress
Odpowiedź 'tar' jest prawidłowa, ponieważ program ten jest standardowym narzędziem w systemach Unix i Linux do archiwizacji danych. Tar (Tape Archive) umożliwia tworzenie archiwów z wielu plików i katalogów w jednym pliku, co ułatwia ich przechowywanie i transport. Program tar nie tylko łączy pliki, ale może również kompresować dane przy użyciu różnych algorytmów, takich jak gzip czy bzip2, co dodatkowo redukuje rozmiar archiwum. Przykładowe użycie to komenda 'tar -cvf archiwum.tar /ścieżka/do/katalogu', która tworzy archiwum z zawartości podanego katalogu. Narzędzie to jest niezbędne w administracji systemami, przy tworzeniu kopii zapasowych oraz przy migracji danych. Dobre praktyki zalecają regularne tworzenie archiwów danych oraz ich szyfrowanie, aby zapewnić dodatkową ochronę przed utratą informacji. Tar jest także często używany w skryptach automatyzujących procesy zarządzania danymi.

Pytanie 2

Adware to program komputerowy

A. płatny po upływie określonego okresu próbnego
B. bezpłatny bez żadnych ograniczeń
C. płatny na zasadzie dobrowolnych wpłat
D. bezpłatny z wbudowanymi reklamami
Adware, czyli to oprogramowanie, które wyświetla reklamy, często jest dostępne za darmo. No, ale trzeba pamiętać, że to właśnie te reklamy sprawiają, że programiści mogą na tym zarabiać. Często spotkać można różne aplikacje na telefonach, które w ten sposób działają. Wiadomo, że jak korzystasz z adware, to możesz trafić na mnóstwo irytujących reklam. Z drugiej strony, część z nich zbiera też dane o tym, jak korzystasz z aplikacji, żeby pokazywać Ci reklamy, które mogą Cię bardziej interesować. To może być i fajne, i dziwne, zależnie od tego, jak na to patrzysz. Jak używasz takich aplikacji, to warto rzucić okiem na ich zasady i być świadomym, na co się zgadzasz. Fajnie też mieć jakieś oprogramowanie zabezpieczające, które nieco ochroni Cię przed tymi niechcianymi reklamami.

Pytanie 3

Programem antywirusowym oferowanym bezpłatnie przez Microsoft dla posiadaczy legalnych wersji systemu Windows jest

A. Windows Defender
B. Windows Antywirus
C. Microsoft Security Essentials
D. Microsoft Free Antywirus
Odpowiedzi takie jak Microsoft Free Antywirus oraz Windows Antywirus są nieprawidłowe, ponieważ nie istnieją takie aplikacje. Termin 'Microsoft Free Antywirus' może sugerować, że firma Microsoft oferuje inną, darmową wersję oprogramowania zabezpieczającego, co jest mylne. W rzeczywistości, Microsoft nie wprowadził żadnej aplikacji o tej nazwie, a stosowanie nieoficjalnych nazw może prowadzić do dezorientacji użytkowników. Podobnie, 'Windows Antywirus' jest nieprecyzyjnym określeniem, które również nie odnosi się do żadnego konkretnego produktu. Tego rodzaju nieścisłości mogą prowadzić do błędnych wyborów, co z kolei może wpływać na bezpieczeństwo systemu komputerowego. Właściwe podejście do ochrony przed złośliwym oprogramowaniem powinno opierać się na korzystaniu z zweryfikowanych i uznawanych programów zabezpieczających, takich jak Microsoft Security Essentials czy Windows Defender, który jest jego następcą. Użytkownicy powinni być świadomi, że wybierając oprogramowanie do ochrony, należy kierować się nie tylko nazwą, ale również jego funkcjonalnością i reputacją w branży zabezpieczeń. Użycie odpowiednich terminów jest kluczowe dla zrozumienia i zwiększenia efektywności rozwiązań zabezpieczających.

Pytanie 4

Symbol umieszczony na obudowie komputera stacjonarnego wskazuje na ostrzeżenie dotyczące

Ilustracja do pytania
A. porażenia prądem elektrycznym
B. możliwości zagrożenia radiacyjnego
C. możliwego urazu mechanicznego
D. promieniowania niejonizującego
Symbol przedstawiony na obudowie komputera stacjonarnego to powszechnie znany znak ostrzegawczy przed porażeniem prądem elektrycznym. Jest to żółty trójkąt z czarną obwódką i czarnym symbolem błyskawicy wewnątrz, zgodnie z normami międzynarodowymi, takimi jak ISO 7010 oraz IEC 60417. Tego rodzaju oznaczenie ma na celu zwrócenie uwagi użytkownika na potencjalne zagrożenie wynikające z obecności napięcia elektrycznego, które może być niebezpieczne dla zdrowia lub nawet życia ludzkiego. W kontekście sprzętu komputerowego, porażenie prądem może wystąpić w wyniku usterki wewnętrznych komponentów zasilania, niepoprawnego uziemienia lub kontaktu z przewodami pod napięciem. Stosowanie tego typu oznaczeń jest kluczową praktyką w branży elektronicznej i elektrycznej, mającą na celu zwiększenie bezpieczeństwa pracy oraz ochronę użytkowników przed niebezpiecznymi sytuacjami. Jest to również ważny element edukacyjny, przypominający o konieczności przestrzegania zasad bezpieczeństwa podczas pracy z urządzeniami elektrycznymi, a także o znaczeniu regularnych przeglądów technicznych sprzętu.

Pytanie 5

Jednym z programów ochronnych, które zabezpieczają system przed oprogramowaniem, które bez zgody użytkownika zbiera i przesyła jego dane osobowe, numery kart kredytowych, informacje o odwiedzanych stronach WWW, hasła oraz używane adresy e-mail, jest aplikacja

A. Reboot Restore Rx
B. Spyboot Search & Destroy
C. HDTune
D. FakeFlashTest
Spybot Search & Destroy to narzędzie antywirusowe i antyspyware, które skutecznie chroni system operacyjny przed zagrożeniami związanymi z oprogramowaniem szpiegującym. Oprogramowanie to jest zaprojektowane do identyfikowania, usuwania oraz ochrony przed różnorodnymi zagrożeniami, w tym przed programami, które nieautoryzowanie zbierają dane osobowe użytkowników. Spybot Search & Destroy skanuje system w poszukiwaniu wirusów, spyware, adware oraz innych form złośliwego oprogramowania, a także oferuje funkcje, takie jak immunizacja, która zapobiega instalacji potencjalnie szkodliwego oprogramowania. Przykładem praktycznego zastosowania Spybot jest sytuacja, gdy użytkownik instaluje nowe oprogramowanie, a Spybot automatycznie skanuje system, identyfikując i eliminując wszelkie zagrożenia, co znacznie poprawia bezpieczeństwo danych osobowych, numerów kart płatniczych i haseł. W świecie, gdzie cyberprzestępczość rośnie w zastraszającym tempie, stosowanie takiego oprogramowania jest zgodne z najlepszymi praktykami w zakresie ochrony danych i bezpieczeństwa informatycznego, co powinno być standardem dla każdego użytkownika.

Pytanie 6

Jakie działanie może skutkować nieodwracalną utratą danych w przypadku awarii systemu plików?

A. Wykonanie skanowania za pomocą scandiska
B. Formatowanie dysku
C. Uruchomienie systemu operacyjnego
D. Przeskanowanie przy użyciu programu antywirusowego
Formatowanie dysku to proces, który polega na usunięciu wszystkich danych z nośnika oraz przygotowaniu go do ponownego zapisu. W praktyce oznacza to, że podczas formatowania system plików jest resetowany, co prowadzi do nieodwracalnej utraty wszelkich danych zgromadzonych na dysku. Standardowe formatowanie może być przeprowadzone na różne sposoby, w tym przez system operacyjny lub narzędzia do zarządzania dyskami. Dobrą praktyką przed formatowaniem jest wykonanie kopii zapasowej wszystkich ważnych danych, co pozwala uniknąć utraty informacji. Formatowanie jest często stosowane, gdy dysk ma problemy z systemem plików lub gdy chcemy przygotować go do nowej instalacji systemu operacyjnego. Należy jednak pamiętać, że nie należy formatować dysku, jeśli istnieje jakakolwiek możliwość przywrócenia danych korzystając z narzędzi do odzyskiwania danych, ponieważ każda operacja na dysku po formatowaniu może dodatkowo utrudnić ich odzyskanie.

Pytanie 7

Zgodnie z aktualnymi przepisami BHP, odległość oczu od ekranu monitora powinna wynosić

A. 40 - 75 cm
B. 75 - 110
C. 20 - 39 cm
D. 39 - 49 cm
Nieprawidłowe odległości oczu od monitora mogą prowadzić do szeregu problemów zdrowotnych i obniżenia komfortu pracy. Odległości poniżej 40 cm, jak w przypadku pierwszej opcji, mogą powodować nadmierne napięcie mięśni oczu oraz zwiększone ryzyko pojawienia się bólu głowy. W takiej sytuacji wzrok użytkownika musi intensywnie pracować, co prowadzi do zmęczenia oraz nieprzyjemnych dolegliwości. Z drugiej strony, wybór odległości powyżej 75 cm, jak w ostatniej opcji, może skutkować trudnościami w dostrzeganiu detali na ekranie, co wymaga dodatkowego wysiłku ze strony oczu. Tego typu podejścia do odległości od monitora często wynikają z nieprzemyślanych założeń dotyczących ergonomii pracy oraz braku wiedzy na temat odpowiednich praktyk. Użytkownicy mogą mylnie sądzić, że im dalej od ekranu, tym lepiej, co w rzeczywistości prowadzi do gorszego komfortu pracy. Właściwe dostosowanie odległości jest kluczowe dla długotrwałego zdrowia wzroku, a także ogólnego samopoczucia w miejscu pracy. Dlatego tak ważne jest, aby stosować się do ustalonych norm i wytycznych dotyczących ergonomii, które pozwolą na uniknięcie problemów zdrowotnych i zwiększenie efektywności w pracy.

Pytanie 8

Na którym standardowym porcie funkcjonuje serwer WWW wykorzystujący domyślny protokół HTTPS w typowym ustawieniu?

A. 80
B. 20
C. 443
D. 110
Serwer WWW działający na protokole HTTPS używa domyślnie portu 443. Protokół HTTPS, będący rozszerzeniem protokołu HTTP, zapewnia szyfrowanie danych przesyłanych pomiędzy klientem a serwerem, co jest kluczowe dla bezpieczeństwa komunikacji w sieci. W praktyce oznacza to, że gdy użytkownik wpisuje adres URL zaczynający się od 'https://', przeglądarka automatycznie nawiązuje połączenie z serwerem na porcie 443. Użycie tego portu jako domyślnego dla HTTPS jest zgodne z normą IANA (Internet Assigned Numbers Authority), która dokumentuje przypisania portów w Internecie. Warto zauważyć, że korzystanie z HTTPS jest obecnie standardem w branży, a witryny internetowe implementujące ten protokół zyskują na zaufaniu użytkowników oraz lepsze pozycje w wynikach wyszukiwania, zgodnie z wytycznymi Google. Warto także pamiętać, że w miarę jak Internet staje się coraz bardziej narażony na ataki, bezpieczeństwo przesyłanych danych staje się priorytetem, co czyni znajomość portu 443 niezwykle istotnym elementem wiedzy o sieciach.

Pytanie 9

Jak określa się atak w sieci lokalnej, który polega na usiłowaniu podszycia się pod inną osobę?

A. Spoofing
B. DDoS
C. Phishing
D. Flood ping
Wydaje mi się, że wybór odpowiedzi związanej z DDoS, spoofingiem czy flood pingiem sugeruje, że masz małe zrozumienie tych terminów w cyberbezpieczeństwie. Atak DDoS (Distributed Denial of Service) polega na zalewaniu systemu dużą ilością ruchu, co sprawia, że przestaje działać. To zupełnie inna sprawa niż phishing, który skupia się na wyłudzaniu informacji. Spoofing to technika, gdzie oszust zmienia adres źródłowy, żeby wyglądał na zaufane źródło, ale to nie to samo, co pełne podszywanie się pod instytucję. Flood ping jest stosowane w atakach DoS i polega na bombardowaniu celu dużą ilością pingów, co również nie ma nic wspólnego z phishingiem. Mylne wybory często wynikają z niewłaściwego rozumienia tych terminów, więc warto poświęcić chwilę na ich przestudiowanie. Zrozumienie tych różnic jest kluczowe, żeby lepiej zrozumieć bezpieczeństwo informacji i chronić się przed zagrożeniami w sieci.

Pytanie 10

Jakie miejsce nie powinno być wykorzystywane do przechowywania kopii zapasowych danych z dysku twardego komputera?

A. Płyta CD/DVD
B. Zewnętrzny dysk
C. Inna partycja tego samego dysku
D. Nośnik USB
Wybór opcji 'Inna partycja dysku tego komputera' jako miejsca przechowywania kopii bezpieczeństwa danych jest niewłaściwy, ponieważ w przypadku awarii głównego dysku twardego, cała zawartość, w tym dane na innych partycjach, może zostać utracona. Standardowe praktyki związane z tworzeniem kopii zapasowych opierają się na zasadzie, że kopie powinny być przechowywane w lokalizacjach fizycznie oddzielonych od oryginalnych danych. Przykładowo, stosowanie pamięci USB, płyt CD/DVD czy zewnętrznych dysków twardych to sprawdzone metody, które zapewniają ochronę przed utratą danych. Zewnętrzny dysk twardy, jako nośnik, zapewnia nie tylko mobilność, ale także możliwość korzystania z różnych standardów przechowywania danych, takich jak RAID, co zwiększa bezpieczeństwo kopii. W praktyce, zaleca się wdrożenie strategii 3-2-1, która zakłada posiadanie trzech kopii danych, na dwóch różnych nośnikach, z jedną kopią przechowywaną w chmurze lub w innej lokalizacji fizycznej. Dzięki temu, nawet w przypadku całkowitego usunięcia danych z głównego dysku, istnieje możliwość ich łatwego odzyskania.

Pytanie 11

Aby bezpiecznie połączyć się z firmowym serwerem przez Internet i mieć dostęp do zasobów firmy, należy wykorzystać odpowiednie oprogramowanie klienckie

A. WLAN (Wireless Local Area Network)
B. NAP (Network Access Protection)
C. VLAN (Virtual Local Area Network)
D. VPN (Virtual Private Network)
VPN, czyli Wirtualna Sieć Prywatna, jest technologią, która umożliwia bezpieczne połączenie z siecią firmową przez Internet. Działa to na zasadzie tworzenia zaszyfrowanego tunelu między klientem a serwerem, co chroni przesyłane dane przed podsłuchiwaniem i innymi rodzajami ataków. Oprogramowanie klienta VPN zapewnia autoryzację użytkownika, co oznacza, że tylko uprawnione osoby mogą uzyskać dostęp do zasobów firmowych. Przykładowo, pracownicy firm mogą korzystać z VPN, gdy pracują zdalnie, zapewniając sobie jednocześnie pełen dostęp do wewnętrznych aplikacji i plików. W praktyce, stosowanie VPN jest zgodne z najlepszymi praktykami bezpieczeństwa IT, które zalecają szyfrowanie danych oraz zapewnienie odpowiedniej kontroli dostępu. Dzięki temu przedsiębiorstwa mogą zminimalizować ryzyko wycieku danych oraz ataków hakerskich, co jest szczególnie ważne w dobie rosnących zagrożeń w sieci. Dobrze skonfigurowany system VPN może również wspierać polityki BYOD (Bring Your Own Device), umożliwiając pracownikom korzystanie z własnych urządzeń podczas pracy zdalnej, przy jednoczesnym zachowaniu bezpieczeństwa danych firmowych.

Pytanie 12

Podczas próby nawiązania połączenia z serwerem FTP, uwierzytelnienie anonimowe nie powiodło się, natomiast logowanie za pomocą loginu i hasła zakończyło się sukcesem. Co może być przyczyną tej sytuacji?

A. Wyłączona funkcjonalność FTP
B. Nieprawidłowo skonfigurowane uprawnienia do zasobu
C. Brak wymaganego zasobu
D. Dezaktywowane uwierzytelnianie anonimowe na serwerze
Uwierzytelnianie anonimowe na serwerze FTP to sposób, który pozwala na dostęp do folderów bez podawania loginu i hasła. Jak to uwierzytelnianie jest wyłączone, no to trzeba używać tradycyjnego logowania, czyli podać swoje dane. Wyłączenie anonimowego dostępu to dobry sposób na zwiększenie bezpieczeństwa, i wiele firm tak robi, żeby ograniczyć ryzyko nieautoryzowanego dostępu do ważnych danych. Przykładowo, jak mamy serwer FTP ze wrażliwymi informacjami, to pozwolenie na anonimowy dostęp mogłoby narazić nas na wyciek danych. Warto też wiedzieć, że istnieją normy branżowe, które zalecają użycie mocnych metod uwierzytelniania i wyłączenie anonimowego logowania to pierwszy krok w stronę bezpieczeństwa. Jak coś nie działa z dostępem, to administrator powinien sprawdzić ustawienia i logi, żeby upewnić się, że wszystko jest skonfigurowane jak trzeba.

Pytanie 13

Co należy zrobić, aby chronić dane przesyłane w sieci przed działaniem sniffera?

A. Szyfrowanie danych w sieci
B. Skanowanie komputerów za pomocą programu antywirusowego
C. Użycie antydialera
D. Zmiana hasła konta
Szyfrowanie danych w sieci jest kluczowym mechanizmem ochrony informacji przesyłanych pomiędzy urządzeniami. Dzięki zastosowaniu algorytmów szyfrujących, takie jak AES (Advanced Encryption Standard) czy TLS (Transport Layer Security), dane stają się nieczytelne dla osób, które mogą próbować je przechwycić za pomocą snifferów. W praktyce, szyfrowanie danych zapewnia poufność komunikacji, co jest szczególnie istotne w kontekście transmisji informacji wrażliwych, takich jak hasła czy dane osobowe. Przykładem zastosowania szyfrowania jest korzystanie z HTTPS podczas przeglądania stron internetowych, co zapewnia, że wszelkie dane przesyłane pomiędzy przeglądarką a serwerem są chronione przed nieautoryzowanym dostępem. Warto również pamiętać, że szyfrowanie nie tylko zabezpiecza dane w trakcie ich przesyłania, ale również może być stosowane do ochrony danych w spoczynku, co jest zgodne z najlepszymi praktykami w zakresie bezpieczeństwa danych.

Pytanie 14

W jaki sposób skonfigurować zaporę Windows, aby spełniała zasady bezpieczeństwa i umożliwiała użycie polecenia ping do weryfikacji komunikacji z innymi urządzeniami w sieci?

A. Ustawić reguły dla protokołu IP
B. Ustawić reguły dla protokołu TCP
C. Ustawić reguły dla protokołu IGMP
D. Ustawić reguły dla protokołu ICMP
Stwierdzenie, że należy skonfigurować reguły dotyczące protokołu IP, TCP lub IGMP, aby umożliwić pingowanie, nie odnosi się do rzeczywistych mechanizmów działania polecenia ping. Protokół IP jest podstawą komunikacji w sieciach, ale nie obsługuje on bezpośrednio pingów, które wymagają specyficznego wsparcia ze strony ICMP. Również protokół TCP, choć kluczowy dla wielu typowych zastosowań sieciowych, nie jest wykorzystywany w kontekście polecenia ping, które bazuje na połączeniach bezpośrednich, a nie na połączeniach opartych na TCP. Z kolei IGMP (Internet Group Management Protocol) jest używany do zarządzania członkostwem w grupach multicastowych i nie ma żadnego związku z podstawowymi funkcjonalnościami polecenia ping. Takie błędne podejście do problemu może wynikać z niepełnego zrozumienia różnicy między różnymi protokołami i ich zastosowaniem w sieci. Kluczowe znaczenie ma zrozumienie, że do testowania i diagnostyki połączeń w sieci lokalnej niezbędne jest skonfigurowanie reguł dla ICMP, aby umożliwić odpowiednie odpowiedzi na zapytania ping. Ostatecznie, wiedza na temat protokołów i ich funkcji jest kluczowa w zarządzaniu siecią oraz w zapewnieniu jej bezpieczeństwa.

Pytanie 15

Do jakiej grupy w systemie Windows Server 2008 powinien być przypisany użytkownik odpowiedzialny jedynie za archiwizację danych zgromadzonych na dysku serwera?

A. Użytkownicy zaawansowani
B. Użytkownicy domeny
C. Użytkownicy pulpitu zdalnego
D. Operatorzy kopii zapasowych
Operatorzy kopii zapasowych w Windows Server 2008 to naprawdę ważna grupa. Mają specjalne uprawnienia, które pozwalają im na tworzenie kopii zapasowych oraz przywracanie danych. Użytkownicy, którzy są w tej grupie, mogą korzystać z narzędzi, jak Windows Server Backup, żeby zabezpieczyć istotne dane na serwerze. Na przykład, mogą ustawić harmonogram regularnych kopii zapasowych, co jest super istotne dla ciągłości działania organizacji. Warto, żeby każda firma miała swoje procedury dotyczące tworzenia kopii zapasowych, w tym ustalanie, co powinno być archiwizowane i jak często to robić. Ciekawe jest podejście 3-2-1, gdzie przechowujesz trzy kopie danych na dwóch różnych nośnikach, z jedną kopią w innym miejscu. To wszystko pokazuje, że przypisanie użytkownika do grupy operatorów kopii zapasowych jest nie tylko zgodne z technicznymi wymaganiami, ale też z najlepszymi praktykami w zarządzaniu danymi.

Pytanie 16

Jakie porty powinny być odblokowane w ustawieniach firewalla na komputerze, na którym działa usługa serwera WWW?

A. 80 i 443
B. 20 i 1024
C. 80 i 1024
D. 20 i 21
Odpowiedź 80 i 443 jest poprawna, ponieważ port 80 jest standardowym portem dla protokołu HTTP, który jest używany do przesyłania stron internetowych, a port 443 jest standardowym portem dla protokołu HTTPS, który zapewnia bezpieczne połączenia za pomocą szyfrowania SSL/TLS. Aby serwer sieci Web mógł prawidłowo funkcjonować i odpowiadać na żądania z przeglądarek internetowych, konieczne jest, aby te porty były otwarte w zaporze sieciowej. W praktyce, jeśli porty te są zablokowane, użytkownicy będą mieli problem z dostępem do stron internetowych, co skutkuje utratą ruchu i potencjalnych klientów. Większość współczesnych aplikacji internetowych korzysta z HTTPS dla zapewnienia bezpieczeństwa, dlatego otwarcie portu 443 jest kluczowe w środowisku produkcyjnym. Dobre praktyki zalecają również monitorowanie dostępności tych portów oraz stosowanie dodatkowych zabezpieczeń, takich jak firewall aplikacyjny oraz regularne aktualizacje oprogramowania serwera, aby zminimalizować ryzyko ataków.

Pytanie 17

Aby zredukować kluczowe zagrożenia związane z bezpieczeństwem podczas pracy na komputerze podłączonym do sieci Internet, należy przede wszystkim

A. wyczyścić wnętrze jednostki centralnej, unikać jedzenia i picia przy komputerze oraz nie udostępniać swojego hasła innym osobom
B. zainstalować oprogramowanie antywirusowe, zaktualizować bazy wirusów, aktywować zaporę sieciową oraz przeprowadzić aktualizację systemu
C. odsunąć komputer od źródła ciepła, nie przygniatać przewodów zasilających zarówno komputera, jak i urządzeń peryferyjnych
D. sprawdzić temperaturę komponentów, podłączyć komputer do zasilacza UPS oraz unikać odwiedzania podejrzanych stron internetowych
Instalacja programu antywirusowego oraz aktualizacja baz wirusów to fundamentalne kroki w zapewnieniu bezpieczeństwa komputerów podłączonych do Internetu. Program antywirusowy chroni system przed złośliwym oprogramowaniem, które może nie tylko uszkodzić dane, ale także przejąć kontrolę nad urządzeniem. Regularne aktualizacje baz wirusów są kluczowe, ponieważ nowe zagrożenia pojawiają się każdego dnia, a skuteczność oprogramowania zabezpieczającego polega na jego zdolności do rozpoznawania najnowszych wirusów. Włączenie firewalla dodaje warstwę ochrony, monitorując ruch sieciowy i blokując potencjalnie niebezpieczne połączenia. Dodatkowo, regularne aktualizacje systemu operacyjnego są niezbędne, ponieważ producent wydaje poprawki bezpieczeństwa, które eliminują znane luki mogące być wykorzystane przez cyberprzestępców. Stosowanie tych praktyk jest zgodne z rekomendacjami organizacji zajmujących się bezpieczeństwem informacji, takich jak NIST i ISO, które podkreślają znaczenie wielowarstwowej ochrony w ochronie systemów informatycznych.

Pytanie 18

Aby zatuszować identyfikator sieci bezprzewodowej, należy zmodyfikować jego ustawienia w ruterze w polu oznaczonym numerem

Ilustracja do pytania
A. 1
B. 4
C. 2
D. 3
Opcja ukrycia identyfikatora SSID w sieci bezprzewodowej polega na zmianie konfiguracji routera w polu oznaczonym numerem 2 co jest standardową procedurą pozwalającą na zwiększenie bezpieczeństwa sieci. SSID czyli Service Set Identifier to unikalna nazwa identyfikująca sieć Wi-Fi. Choć ukrycie SSID nie zapewnia pełnej ochrony przed nieautoryzowanym dostępem może utrudnić odnalezienie sieci przez osoby niepowołane. W praktyce przydaje się to w miejscach gdzie chcemy ograniczyć możliwość przypadkowych połączeń z naszą siecią np. w biurach czy domach w gęsto zaludnionych obszarach. Dobrą praktyką jest także stosowanie dodatkowych środków zabezpieczających takich jak silne hasła WPA2 lub WPA3 oraz filtrowanie adresów MAC. Mimo że ukrycie SSID może zwiększyć bezpieczeństwo technicznie zaawansowani użytkownicy mogą zidentyfikować ukryte sieci za pomocą odpowiednich narzędzi do nasłuchu sieci. Jednakże dla przeciętnego użytkownika ukrycie SSID stanowi dodatkową warstwę ochrony. Należy pamiętać że zmiany te mogą wpływać na łatwość połączenia się urządzeń które były już wcześniej skonfigurowane do automatycznego łączenia z siecią.

Pytanie 19

Bez zgody właściciela praw autorskich do oprogramowania jego legalny użytkownik, zgodnie z ustawą o prawie autorskim i prawach pokrewnych, co może zrobić?

A. może stworzyć jedną kopię, jeśli jest to konieczne do korzystania z programu
B. nie ma możliwości wykonania żadnej kopii programu
C. może wykonać dowolną ilość kopii programu na swój użytek
D. może dystrybuować program
Wybór odpowiedzi, że użytkownik może wykonać dowolną liczbę kopii programu na własny użytek, jest błędny, ponieważ narusza zasady prawa autorskiego. Zgodnie z ustawą o prawie autorskim, użytkownik ma prawo do wykonania jedynie jednej kopii programu w celu jego używania, a nie tworzenia wielokrotnych kopii, które mogłyby prowadzić do rozpowszechnienia programu. Wykonywanie dowolnej liczby kopii może prowadzić do nieautoryzowanego użytkowania, co jest sprzeczne z intencjami twórcy oprogramowania i narusza jego prawa do kontrolowania rozpowszechniania swojego dzieła. Po prostu posiadanie kopii na własny użytek nie zwalnia z obowiązku przestrzegania umowy licencyjnej, która zazwyczaj ogranicza liczbę dozwolonych kopii. Z kolei odpowiedź, że użytkownik może rozpowszechniać program, jest także mylna, ponieważ wymaga zezwolenia od posiadacza praw autorskich. Każde nieautoryzowane rozpowszechnianie może prowadzić do poważnych konsekwencji prawnych, w tym do odpowiedzialności cywilnej i karnej. Ponadto, stwierdzenie, że użytkownik nie może wykonać żadnej kopii programu, jest zbyt restrykcyjne i niezgodne z prawem, ponieważ użytkownik rzeczywiście ma prawo do wykonania jednej kopii, jeśli jest to niezbędne do korzystania z programu. Tego rodzaju nieporozumienia często wynikają z braku wiedzy na temat przepisów prawa autorskiego i zasad użytkowania oprogramowania, co może prowadzić do nieświadomego łamania prawa.

Pytanie 20

Uzyskanie przechowywania kopii często odwiedzanych witryn oraz zwiększenia bezpieczeństwa przez odfiltrowanie konkretnych treści w sieci Internet można osiągnąć dzięki

A. automatycznemu zablokowaniu plików cookies
B. zainstalowaniu oprogramowania antywirusowego oraz aktualnej bazy wirusów
C. konfiguracji serwera pośredniczącego proxy
D. użytkowaniu systemu z uprawnieniami administratora
Konfiguracja serwera pośredniczącego proxy pozwala na efektywne przechowywanie kopii często odwiedzanych stron oraz zwiększenie bezpieczeństwa użytkowników. Proxy działa jako pośrednik pomiędzy użytkownikiem a serwerem docelowym, co umożliwia buforowanie danych. Dzięki temu, gdy użytkownik odwiedza tę samą stronę ponownie, serwer proxy może dostarczyć mu zawartość z lokalnej pamięci, co znacząco przyspiesza ładowanie strony. Dodatkowo, proxy może filtrować treści, blokując dostęp do niebezpiecznych stron lub zawartości, co zwiększa zabezpieczenia sieciowe. W praktyce, wiele organizacji wykorzystuje serwery proxy do kontroli dostępu do internetu, monitorowania aktywności użytkowników oraz ochrony przed zagrożeniami sieciowymi. Zgodnie z dobrymi praktykami branżowymi, konfiguracja serwerów proxy powinna być wykonana przez specjalistów IT, którzy zapewnią optymalizację oraz odpowiednie zabezpieczenia, co przyczynia się do zwiększenia wydajności oraz bezpieczeństwa infrastruktury sieciowej.

Pytanie 21

Który z symboli wskazuje na zastrzeżenie praw autorskich?

Ilustracja do pytania
A. A
B. B
C. D
D. C
Prawa autorskie są naprawdę ważne, żeby chronić intelektualną własność, bo ich ignorowanie może prowadzić do kłopotów prawnych i kasy w plecy. Symbol © jest potrzebny, żeby formalnie pokazać, że coś jest chronione prawem autorskim. Inne znaki mogą wprowadzać w błąd co do statusu prawnego utworu. Na przykład, R w kółku to znak towarowy i ma zupełnie inne znaczenie, bo dotyczy marki, a nie samego dzieła. Litery T czy G w okręgu nie mają uznawanych znaczeń prawnych w kontekście praw autorskich. Zdarza się, że ludzie mylą prawa autorskie z patentami czy znakami towarowymi, co może prowadzić do błędnego zarządzania tymi sprawami i problemów prawnych. Dlatego trzeba umieć rozróżniać te pojęcia i stosować odpowiednie oznaczenia, co pomoże w dobrej ochronie i egzekwowaniu praw w międzynarodowym kontekście. Dla firm działających na globalnym rynku, zrozumienie różnych systemów ochrony to nie tylko kwestia przestrzegania prawa, ale też istotny element zdobywania przewagi konkurencyjnej. Dobrze zarządzając tymi sprawami, można zyskać więcej pewności, że nasze pomysły są chronione i mają wyższą wartość na rynku. Dlatego też edukacja w temacie praw autorskich i ich oznaczania jest kluczowa dla każdej działalności twórczej.

Pytanie 22

Wykorzystane kasety od drukarek powinny być

A. wyrzucone do pojemnika na plastik
B. przekazane do wydziału ochrony środowiska
C. wyrzucone do pojemnika z odpadami komunalnymi
D. przekazane firmie zajmującej się utylizacją tego typu odpadów
Przekazanie zużytych kaset od drukarek do firmy utylizującej odpady jest najodpowiedniejszym działaniem, ponieważ zapewnia, że materiały te zostaną poddane właściwej obróbce i recyklingowi. Kasety tonerowe zawierają substancje chemiczne i materiały, które mogą być szkodliwe dla środowiska, dlatego ich utylizacja w odpowiednich warunkach jest kluczowa. Firmy zajmujące się utylizacją mają odpowiednie technologie i procedury, które pozwalają na bezpieczne przetwarzanie tych odpadów. Dodatkowo, wiele z tych firm jest w stanie odzyskać surowce wtórne, co przyczynia się do ochrony zasobów naturalnych. Na przykład, części metalowe i plastikowe mogą być przetwarzane, co zmniejsza potrzebę wydobywania nowych surowców. Używanie usług profesjonalnych firm utylizacyjnych jest zgodne z międzynarodowymi standardami ochrony środowiska, takimi jak ISO 14001, które promują zrównoważony rozwój oraz zarządzanie wpływem na środowisko. Dlatego, aby spełnić normy ekologiczne i zminimalizować ślad węglowy, najlepiej jest wybierać tę ścieżkę utylizacji.

Pytanie 23

Wirus komputerowy to aplikacja, która

A. wymaga programu nosiciela
B. aktywizuje się, gdy nadejdzie odpowiedni moment
C. posiada zdolność do samodzielnego replikowania się
D. uruchamia się, gdy użytkownik zainfekowanego systemu otworzy jakiś program
Odpowiedzi wskazujące na potrzebę programu nosiciela, aktywację po nadejściu odpowiedniej daty czy uruchamianie się w wyniku akcji użytkownika są związane z innymi typami złośliwego oprogramowania, ale nie z robakami komputerowymi. Program nosiciel, jak wirus, przemieszcza się zainfekowanym systemem w zależności od obecności innych plików, co wymaga interakcji z innymi aplikacjami. Taki mechanizm jest zdecydowanie odmienny od autonomicznej natury robaków, które nie potrzebują innego programu, aby się rozmnażać. W kontekście aktywacji na podstawie daty, bardziej dotyczy to tzw. „czasowych bomb” w oprogramowaniu, gdzie złośliwy kod jest zaprogramowany do aktywacji w określonym momencie, lecz nie definiuje to działania robaka. Z kolei uruchamianie się zainfekowanego programu przez użytkownika jest cechą wirusów, które wymagają, aby użytkownik wykonał zainfekowany plik, natomiast robaki są zaprojektowane do samodzielnego rozprzestrzeniania się bez jakiejkolwiek interwencji. Dlatego ważne jest, aby w pełni zrozumieć różnice między tymi typami złośliwego oprogramowania, co jest kluczowe dla odpowiedniej strategii ochrony i zarządzania bezpieczeństwem systemów komputerowych.

Pytanie 24

Który z protokołów NIE jest używany do ustawiania wirtualnej sieci prywatnej?

A. L2TP
B. PPTP
C. SSTP
D. SNMP
PPTP, L2TP oraz SSTP to protokoły, które rzeczywiście są wykorzystywane do konfiguracji i obsługi wirtualnych sieci prywatnych. PPTP (Point-to-Point Tunneling Protocol) jest jednym z najstarszych protokołów VPN, oferującym prostą implementację, chociaż nie zawsze zapewnia najwyższy poziom bezpieczeństwa. L2TP (Layer 2 Tunneling Protocol) z kolei często jest używany w połączeniu z IPsec, co zapewnia lepsze szyfrowanie i bezpieczeństwo. SSTP (Secure Socket Tunneling Protocol) to protokół stworzony przez Microsoft, który wykorzystuje połączenie SSL do szyfrowania danych, co czyni go bardziej odpornym na ataki. Zwykle w przypadku wyboru protokołu VPN, administratorzy sieci kierują się kryteriami takimi jak bezpieczeństwo, łatwość konfiguracji oraz wydajność. Typowym błędem jest mylenie roli protokołów zarządzających, takich jak SNMP, z protokołami VPN. Użytkownicy mogą nie zdawać sobie sprawy, że SNMP, mimo że jest ważnym narzędziem w zarządzaniu sieciami, nie ma zastosowania w kontekście tworzenia bezpiecznych tuneli dla danych. Ważne jest, aby wybierać odpowiednie narzędzia w zależności od potrzeb, a wiedza o protokołach oraz ich zastosowaniach jest kluczowa dla efektywnego zarządzania i ochrony sieci.

Pytanie 25

Użytkownicy w sieciach bezprzewodowych mogą być uwierzytelniani zdalnie przy pomocy usługi

A. HTTPS
B. IMAP
C. RADIUS
D. NNTP
No to widzę, że wybrałeś odpowiedzi jak IMAP, HTTPS i NNTP, ale muszę przyznać, że są one nieco mylące w kontekście zdalnego uwierzytelniania w sieciach bezprzewodowych. IMAP to protokół do zarządzania e-mailami, więc nie ma tu mowy o uwierzytelnianiu w sieci. Użycie go w tym przypadku to trochę nietrafione posunięcie, bo nie ma żadnych mechanizmów, które by pomogły w autoryzacji dostępu do sieci. HTTPS z kolei to protokół, który dba o bezpieczne przesyłanie danych w internecie, ale znów nie jest to coś, co służy do uwierzytelniania w sieci lokalnej. Może się wydawać, że jest to jakiś sposób na ochronę, ale w tym kontekście po prostu nie pasuje. NNTP natomiast to protokół do wymiany wiadomości w grupach dyskusyjnych, i to też nie ma nic wspólnego z procesem uwierzytelniania w sieciach. Tutaj błędnie myślisz, myląc funkcje tych protokołów, które tak naprawdę mają różne zadania. Zrozumienie, jak te protokoły działają i do czego służą, jest kluczowe, szczególnie w kontekście bezpieczeństwa sieci.

Pytanie 26

Komputer prawdopodobnie jest zainfekowany wirusem typu boot. Jakie działanie umożliwi usunięcie wirusa w najbardziej nieinwazyjny sposób dla systemu operacyjnego?

A. Ponowne zainstalowanie systemu operacyjnego
B. Restart systemu
C. Przeskanowanie programem antywirusowym z bootowalnego nośnika
D. Uruchomienie systemu w trybie awaryjnym
Przeskanowanie systemu operacyjnego programem antywirusowym z bootowalnego nośnika jest najskuteczniejszym i najmniej inwazyjnym sposobem na usunięcie boot wirusa. Taki proces polega na uruchomieniu komputera z nośnika, takiego jak USB lub płyta CD/DVD, na którym zainstalowane jest oprogramowanie antywirusowe. Dzięki temu system operacyjny nie jest w pełni załadowany, co ogranicza działania wirusa i umożliwia przeprowadzenie skutecznego skanowania. W praktyce, wiele renomowanych programów antywirusowych oferuje bootowalne wersje, które pozwalają na przeprowadzenie dokładnego skanowania dysków twardych w celu wykrycia i usunięcia infekcji. Warto również dodać, że takie skanowanie powinno być regularnie wykonywane, aby minimalizować ryzyko ponownej infekcji. W kontekście standardów branżowych, wiele organizacji zaleca wykorzystanie bootowalnych narzędzi do diagnostyki systemów, co jest zgodne z najlepszymi praktykami w zakresie zarządzania bezpieczeństwem IT.

Pytanie 27

W wyniku polecenia net accounts /MINPWLEN:11 w systemie Windows, wartość 11 będzie przypisana do

A. maksymalnej liczby dni ważności konta
B. minimalnej liczby minut, przez które użytkownik może być zalogowany
C. minimalnej liczby znaków w hasłach użytkowników
D. maksymalnej liczby dni między zmianami haseł użytkowników
Polecenie net accounts /MINPWLEN:11 w systemie Windows ustawia minimalną długość haseł użytkowników na 11 znaków. Ustanowienie takiego wymogu jest kluczowe dla zwiększenia bezpieczeństwa haseł, ponieważ dłuższe hasła są trudniejsze do złamania przez atakujących, co znacząco zmniejsza ryzyko nieautoryzowanego dostępu. Praktyka ta jest zgodna z zaleceniami organizacji zajmujących się bezpieczeństwem, jak NIST (National Institute of Standards and Technology), które zaleca stosowanie haseł o długości co najmniej 12 znaków. Wdrażając politykę minimalnej długości haseł, administratorzy mogą wymusić na użytkownikach tworzenie bardziej złożonych i bezpiecznych haseł, co jest podstawowym elementem strategii zarządzania tożsamością i dostępem. Warto również rozważyć zastosowanie dodatkowych zabezpieczeń, takich jak wymuszanie złożoności haseł (użycie wielkich i małych liter, cyfr oraz znaków specjalnych) oraz regularna ich zmiana. Przykładem zastosowania tego rozwiązania w praktyce jest wprowadzenie polityki bezpieczeństwa w organizacjach, co może pomóc w obronie przed atakami typu brute force oraz innymi formami cyberzagrożeń.

Pytanie 28

Litera S w protokole FTPS odnosi się do zabezpieczania danych przesyłanych poprzez

A. uwierzytelnianie
B. szyfrowanie
C. logowanie
D. autoryzację
Litera S w protokole FTPS oznacza szyfrowanie, co jest kluczowym elementem zapewniającym bezpieczeństwo danych przesyłanych przez sieci. Protokół FTPS, będący rozszerzeniem FTP, wprowadza mechanizmy szyfrowania za pomocą SSL/TLS, które chronią dane przed nieautoryzowanym dostępem oraz przechwyceniem w trakcie transmisji. Przykładem zastosowania FTPS może być przesyłanie wrażliwych danych, takich jak dane osobowe czy informacje finansowe, w środowisku, które wymaga zgodności z regulacjami prawnymi, na przykład RODO. Szyfrowanie nie tylko zapewnia poufność danych, ale także ich integralność, co oznacza, że przesyłane informacje nie zostały zmienione w trakcie transmisji. Dobrą praktyką jest stosowanie protokołów szyfrowania, takich jak TLS 1.2 czy TLS 1.3, które oferują wyższy poziom zabezpieczeń i są zalecane przez organizacje takie jak Internet Engineering Task Force (IETF). Wiedza na temat szyfrowania w FTPS i innych protokołach jest istotna dla specjalistów IT, ponieważ umożliwia skuteczne zabezpieczanie komunikacji w sieci.

Pytanie 29

Narzędzie używane do przechwytywania oraz analizy danych przesyłanych w sieci, to

A. viewer
B. keylogger
C. sniffer
D. spywer
Sniffer to narzędzie używane do przechwytywania i analizy ruchu w sieci komputerowej. Jego głównym zadaniem jest monitorowanie danych, które są przesyłane przez sieć, co pozwala na diagnozowanie problemów z komunikacją oraz analiza bezpieczeństwa. Sniffery są wykorzystywane zarówno w celach administracyjnych, jak i w badaniach i analizie ruchu sieciowego. Przykładowo, administratorzy sieci mogą wykorzystać sniffery do identyfikacji wąskich gardeł w komunikacji lub do wykrywania nieautoryzowanego dostępu do sieci. Popularnymi narzędziami tego typu są Wireshark oraz tcpdump. Zgodnie z najlepszymi praktykami branżowymi, sniffery powinny być używane odpowiedzialnie i zgodnie z politykami bezpieczeństwa organizacji, aby nie naruszać prywatności użytkowników ani regulacji prawnych dotyczących ochrony danych. Może to obejmować szyfrowanie danych przesyłanych przez sieć oraz stosowanie zasad dostępu do informacji.

Pytanie 30

Czym nie jest program antywirusowy?

A. AVAST
B. NOD32
C. PacketFilter
D. AVG
PacketFilter to technologia i narzędzie służące do analizy i filtrowania ruchu sieciowego na podstawie określonych reguł. Nie jest to program antywirusowy, ponieważ jego głównym celem nie jest ochrona przed szkodliwym oprogramowaniem, lecz zarządzanie i kontrolowanie ruchu w sieci. W praktyce PacketFilter może być wykorzystywany w zaporach sieciowych (firewallach) do blokowania lub przepuszczania pakietów danych w zależności od ich źródła, celu, protokołu czy portu. Przykładem użycia może być stworzenie reguł w firewallu, które blokują wszystkie pakiety przychodzące na port 80, co jest standardowym portem dla HTTP, aby zabezpieczyć sieć przed nieautoryzowanym dostępem. W branży IT oraz w zarządzaniu bezpieczeństwem sieciowym, standardem stało się stosowanie wielowarstwowej ochrony, łączącej różne podejścia, w tym zapory ogniowe, systemy wykrywania włamań i programy antywirusowe. Wiedza o różnych technologiach, takich jak PacketFilter, jest zatem kluczowa dla skutecznej ochrony zasobów informatycznych.

Pytanie 31

Strategia przedstawiona w diagramie dla tworzenia kopii zapasowych na nośnikach jest znana jako

Ilustracja do pytania
A. round-robin
B. dziadek-ojciec-syn
C. wieża Hanoi
D. uproszczony GFS
Strategia wieża Hanoi jest unikalnym podejściem do tworzenia kopii zapasowych, które opiera się na koncepcji znanej z matematycznej łamigłówki. Kluczowym elementem tej metody jest cykliczny harmonogram, który pozwala na długoterminowe przechowywanie danych przy jednoczesnym minimalizowaniu liczby wymaganych nośników. W typowej implementacji tego systemu stosuje się trzy nośniki, które są nazwane według poziomów wieży, np. A, B i C. Każdego dnia wykonywana jest kopia na jednym z nośników zgodnie z ustaloną sekwencją, która jest podobna do przesuwania dysków w łamigłówce. Dzięki temu, przy stosunkowo małej liczbie nośników, można osiągnąć dużą różnorodność punktów przywracania danych. Praktyczne zastosowanie tej strategii polega na umożliwieniu odzyskiwania danych z różnych punktów w czasie, co jest szczególnie przydatne w sytuacjach wymagających dostępu do starszych wersji plików. Dodatkowo, wieża Hanoi jest uważana za dobry kompromis między kosztami a zdolnością do odzyskiwania danych, co czyni ją popularnym wyborem w wielu organizacjach. Standardy branżowe, takie jak ITIL, podkreślają znaczenie strategii kopii zapasowych, które są zrównoważone i efektywne, a wieża Hanoi jest jednym z takich podejść.

Pytanie 32

Użytkownik o nazwie Gość jest częścią grupy Goście, która z kolei należy do grupy Wszyscy. Jakie uprawnienia do folderu test1 ma użytkownik Gość?

Ilustracja do pytania
A. użytkownik Gość ma uprawnienia tylko do odczytu folderu test1
B. użytkownik Gość nie ma uprawnień do folderu test1
C. użytkownik Gość ma uprawnienia jedynie do zapisu w folderze test1
D. użytkownik Gość dysponuje pełnymi uprawnieniami do folderu test1
Odpowiedź jest prawidłowa ponieważ użytkownik Gość nie posiada przypisanych żadnych uprawnień do folderu test1 w sposób pozwalający na dostęp do niego w jakiejkolwiek formie. W systemach operacyjnych takich jak Windows zarządzanie uprawnieniami odbywa się na poziomie użytkowników oraz grup. W tym przypadku użytkownik Gość należy do grupy Goście która z kolei należy do grupy Wszyscy. Pomimo że grupa Wszyscy może mieć pewne uprawnienia domyślnie przyznawane nie są one przekazywane bezpośrednio jeśli zostały ustawione konkretne ograniczenia. W tym przypadku na poziomie uprawnień dla folderu test1 użytkownik Gość ma zaznaczone odmowy co uniemożliwia mu wszelkie formy dostępu takie jak odczyt zapis czy modyfikację. Praktyką jest aby dla pewnych kont z ograniczonymi uprawnieniami wyraźnie określać brak dostępu co zwiększa bezpieczeństwo systemu. Zazwyczaj przyjętą praktyką w administracji IT jest stosowanie zasady najmniejszych uprawnień co oznacza że użytkownicy oraz grupy mają przyznawane tylko te prawa które są absolutnie niezbędne do wykonywania ich zadań co zmniejsza ryzyko nieautoryzowanego dostępu do zasobów.

Pytanie 33

Schemat ilustruje sposób funkcjonowania sieci VPN noszącej nazwę

Ilustracja do pytania
A. Client - to - Site
B. L2TP
C. Site - to - Site
D. Gateway
Odpowiedź 'Site-to-Site' jest poprawna ponieważ ten typ konfiguracji VPN umożliwia połączenie dwóch oddzielnych sieci LAN znajdujących się w różnych lokalizacjach geograficznych poprzez tunelowanie danych przez Internet. Dzięki temu organizacje mogą łatwo i bezpiecznie udostępniać zasoby między swoimi oddziałami używając szyfrowania aby chronić przesyłane informacje. Site-to-Site VPN jest szeroko stosowany w firmach o rozproszonej strukturze gdzie poszczególne biura czy zakłady produkcyjne potrzebują stałego i bezpiecznego dostępu do wspólnych zasobów jak serwery plików czy bazy danych. Typowym przykładem użycia jest połączenie głównej siedziby firmy z oddziałami regionalnymi. Jest to bardziej ekonomiczne i skalowalne rozwiązanie w porównaniu do dzierżawionych łączy prywatnych. Zgodnie z dobrymi praktykami branżowymi w tego typu implementacji wymagane jest odpowiednie zarządzanie kluczami szyfrowania oraz kontrola dostępu aby zapewnić integralność i poufność danych. Standardy takie jak IPsec często są stosowane aby zapewnić odpowiednią ochronę przesyłanych danych co dodatkowo wzmacnia bezpieczeństwo całej infrastruktury sieciowej

Pytanie 34

AES (ang. Advanced Encryption Standard) to standard szyfrowania, który?

A. nie może być wdrożony w sprzęcie
B. wykorzystuje symetryczny algorytm szyfrujący
C. nie może być stosowany do szyfrowania plików
D. jest następcą DES (ang. Data Encryption Standard)
Wybrane odpowiedzi sugerują błędne zrozumienie zasad działania algorytmu AES oraz kontekstu jego wykorzystania. Stwierdzenie, że AES nie może być wykorzystany przy szyfrowaniu plików, jest nieprawdziwe, ponieważ algorytm ten znalazł szerokie zastosowanie w różnych formatach plików, w tym w dokumentach, zdjęciach, a także w archiwach. Wręcz przeciwnie, wiele systemów plików i aplikacji do przechowywania danych opiera się na AES, aby zapewnić ich bezpieczeństwo. Ponadto, twierdzenie, że AES jest poprzednikiem DES, jest mylące, ponieważ to DES był wcześniejszym standardem, a AES został opracowany jako jego następca, który oferuje większe bezpieczeństwo i lepszą wydajność. Z kolei informacja o tym, że AES nie może być zaimplementowany sprzętowo, jest fałszywa; AES jest efektywnie implementowany w wielu urządzeniach sprzętowych, takich jak procesory i dedykowane układy scalone, co pozwala na szybką i wydajną obsługę szyfrowania. Te nieprawidłowe przekonania mogą prowadzić do dezinformacji na temat możliwości i zastosowań algorytmu AES, co jest niebezpieczne w kontekście planowania architektur bezpieczeństwa danych.

Pytanie 35

Jakie składniki systemu komputerowego muszą być usuwane w wyspecjalizowanych zakładach przetwarzania ze względu na obecność niebezpiecznych substancji lub chemicznych pierwiastków?

A. Chłodnice
B. Tonery
C. Obudowy komputerów
D. Kable
Tonery są jednym z elementów systemu komputerowego, które zawierają niebezpieczne substancje, takie jak proszki tonera, które mogą być szkodliwe dla zdrowia oraz środowiska. Włókna chemiczne, pigmenty oraz inne składniki tonera mogą emitować toksyczne opary, co czyni ich utylizację szczególnie ważnym procesem. W związku z tym, tonery powinny być oddawane do wyspecjalizowanych zakładów zajmujących się ich przetwarzaniem, które stosują odpowiednie procedury i technologie, aby zminimalizować ryzyko związane z ich szkodliwością. Przykładem dobrych praktyk w tym zakresie są regulacje dotyczące zarządzania odpadami, takie jak dyrektywa WEEE (Waste Electrical and Electronic Equipment) w Unii Europejskiej, która nakłada obowiązki na producentów i użytkowników w zakresie zbierania, przetwarzania i recyklingu sprzętu elektronicznego i elektrycznego. Dzięki tym regulacjom, możliwe jest zredukowanie negatywnego wpływu odpadów na środowisko oraz promowanie zrównoważonego rozwoju. Utylizacja tonerów w wyspecjalizowanych zakładach przetwarzania jest zatem kluczowym krokiem w kierunku odpowiedzialnego zarządzania zasobami oraz ochrony zdrowia publicznego.

Pytanie 36

Laptopy zazwyczaj są wyposażone w bezprzewodowe sieci LAN. Ograniczenia ich stosowania dotyczą emisji fal radiowych, które mogą zakłócać działanie innych, istotnych dla bezpieczeństwa, urządzeń?

A. w pociągu
B. w samolocie
C. w biurze
D. w mieszkaniu
Odpowiedź "w samolocie" jest prawidłowa, ponieważ na pokładach samolotów obowiązują ścisłe przepisy dotyczące korzystania z urządzeń emitujących fale radiowe, w tym komputerów przenośnych. Wysoka częstotliwość fal radiowych może zakłócać działanie systemów nawigacyjnych i komunikacyjnych statku powietrznego. Przykładem mogą być przepisy Międzynarodowej Organizacji Lotnictwa Cywilnego (ICAO), które regulują używanie urządzeń elektronicznych w trakcie lotu. W wielu liniach lotniczych istnieją jasne wytyczne dotyczące korzystania z Wi-Fi oraz innych form komunikacji bezprzewodowej, które są dostępne jedynie w określonych fazach lotu, takich jak po osiągnięciu wysokości przelotowej. To podejście zapewnia bezpieczeństwo zarówno pasażerów, jak i załogi, podkreślając znaczenie przestrzegania regulacji dotyczących emisji fal radiowych w kontekście bezpieczeństwa lotów.

Pytanie 37

Czynnikiem zagrażającym bezpieczeństwu systemu operacyjnego, który zmusza go do automatycznej aktualizacji, są

A. niepoprawne hasła użytkowników mających prawa administratora
B. dziury w oprogramowaniu systemowym
C. nieprawidłowo zainstalowane sterowniki sprzętowe
D. nieprawidłowo skonfigurowane uprawnienia do plików
Luki w oprogramowaniu systemowym stanowią poważne zagrożenie dla bezpieczeństwa systemu operacyjnego, ponieważ mogą być wykorzystywane przez złośliwe oprogramowanie do przejęcia kontroli nad systemem lub kradzieży danych użytkowników. Systemy operacyjne takie jak Windows, Linux czy macOS regularnie wprowadzają aktualizacje, które mają na celu załatanie tych luk. Przykładem może być sytuacja, gdy w systemie istnieje niezałatana luka typu 'zero-day', która jest znana hakerom i może być wykorzystana do zdalnego dostępu do systemu. W takiej sytuacji, automatyczne aktualizacje są kluczowe, aby ograniczyć ryzyko ataków. W praktyce, organizacje powinny wdrażać polityki aktualizacji, a także korzystać z narzędzi do zarządzania łatami, aby zapewnić, że wszystkie systemy są na bieżąco z najnowszymi łatami bezpieczeństwa, co jest zgodne z najlepszymi praktykami w zarządzaniu bezpieczeństwem IT.

Pytanie 38

Użytkownik systemu Windows wybrał opcję powrót do punktu przywracania. Które pliki powstałe po wybranym punkcie nie zostaną naruszone przez tę akcję?

A. Pliki osobiste.
B. Pliki aplikacji.
C. Pliki sterowników.
D. Pliki aktualizacji.
Pliki osobiste to takie dokumenty, zdjęcia, filmy i inne dane użytkownika, które przechowujesz np. na pulpicie, w folderach Dokumenty, Obrazy itp. Funkcja przywracania systemu Windows została zaprojektowana tak, by nie ingerować w te pliki podczas cofania zmian. To naprawdę ważne, bo czasami przywrócenie systemu pozwala rozwiązać różne problemy techniczne, a jednocześnie użytkownik nie traci własnych, często bardzo cennych danych. Moim zdaniem to jedna z kluczowych zalet tej funkcji – skupia się na systemowych plikach, rejestrze, sterownikach i ustawieniach, zostawiając w spokoju Twoje prywatne rzeczy. Praktycznie wygląda to tak, że jeśli zainstalujesz jakąś aplikację, sterownik czy aktualizację po utworzeniu punktu przywracania, to po cofnięciu systemu mogą one zniknąć lub wrócić do wcześniejszej wersji, ale zdjęcia czy dokumenty, które zrobiłeś w międzyczasie, pozostaną na dysku. W środowisku korporacyjnym uznaje się, że przywracanie systemu nie jest substytutem backupu danych użytkownika, lecz mechanizmem do szybkiego odzyskiwania sprawności systemu operacyjnego. Warto więc regularnie korzystać z kopii zapasowych osobistych plików, bo przywracanie systemu nie chroni przed ich przypadkową utratą, np. przez wirusa czy fizyczne uszkodzenie dysku. Tak czy inaczej, narzędzie przywracania systemu celowo pomija zmiany w plikach użytkownika, bo to po prostu najbardziej sensowne i bezpieczne podejście.

Pytanie 39

Pracownik serwisu komputerowego podczas wykonywania konserwacji i czyszczenia drukarki laserowej, odłączonej od źródła zasilania, może wykorzystać jako środek ochrony indywidualnej

A. odkurzacz ręczny komputerowy.
B. chusteczkę do czyszczenia zabrudzeń.
C. rękawice ochronne.
D. podzespół kotwiczący.
Rękawice ochronne podczas konserwacji drukarki laserowej to naprawdę podstawa i żaden serwisant nie powinien ich pomijać. Chodzi nie tylko o bezpieczeństwo, ale też o zdrowie, bo naprawiając czy czyszcząc drukarkę laserową można napotkać na różne nieprzyjemne rzeczy. Przede wszystkim toner – to bardzo drobny proszek, który łatwo osiada na dłoniach i może powodować reakcje alergiczne lub podrażnienia. Do tego niektóre elementy wnętrza drukarek bywają pokryte resztkami chemikaliów albo są ostre, więc bez rękawic łatwo się skaleczyć. Zresztą, standardy BHP w serwisach komputerowych wyraźnie wskazują, że środki ochrony indywidualnej, takie jak rękawice, to nie jest fanaberia, tylko konieczność. Często widzę, że młodzi technicy to bagatelizują, ale z mojego doświadczenia wynika, że rękawice faktycznie chronią przed przypadkowym kontaktem z substancjami, które mogą być szkodliwe. W branżowych procedurach, nawet tych publikowanych przez producentów drukarek, pojawia się wyraźna informacja, by przy wymianie lub czyszczeniu komponentów (np. bębna czy kaset z tonerem) zakładać rękawice. Dla mnie to trochę oczywiste, ale wiem, że wielu osobom umyka praktyczny sens tego zalecenia. Poza ochroną zdrowia rękawice też pomagają uniknąć zabrudzenia skóry i ubrań, co przy pracy z tonerem bywa praktycznie nieuniknione. Także jeśli ktoś chce pracować profesjonalnie i zgodnie ze sztuką, to rękawice ochronne powinny być zawsze pod ręką.

Pytanie 40

Najefektywniejszym zabezpieczeniem danych firmy, której siedziby znajdują się w różnych, odległych od siebie lokalizacjach, jest zastosowanie

A. kopii przyrostowych.
B. backupu w chmurze firmowej.
C. kopii analogowych.
D. kompresji strategicznych danych.
Backup w chmurze firmowej to aktualnie najbardziej praktyczne i nowoczesne rozwiązanie dla firm, które mają biura rozrzucone po różnych miejscach, nawet na różnych kontynentach. Chodzi tu głównie o to, że dane są przechowywane w bezpiecznych, profesjonalnych centrach danych, najczęściej w kilku lokalizacjach jednocześnie, więc nawet jeśli w jednym miejscu dojdzie do awarii lub katastrofy, to kopie danych są dalej dostępne. Z mojego doświadczenia wynika, że chmura daje też elastyczność – można łatwo ustalić poziomy dostępu, szyfrować pliki czy ustawić automatyczne harmonogramy backupów. To jest zgodne z zasadą 3-2-1, którą poleca większość specjalistów od bezpieczeństwa IT: trzy kopie danych, na dwóch różnych nośnikach, jedna poza siedzibą firmy. Dodatkowo zdalny dostęp znacznie przyspiesza odzyskiwanie informacji po awarii i obniża koszty związane z tradycyjną infrastrukturą IT. Moim zdaniem to też mniej stresu dla administratora – nie trzeba ręcznie przenosić dysków czy taśm, wszystko jest zautomatyzowane i dobrze monitorowane. Warto dodać, że dobre chmurowe rozwiązania oferują zaawansowane mechanizmy szyfrowania, a także zgodność z normami RODO czy ISO 27001 i to jest dziś, zwłaszcza w większych organizacjach, wręcz wymagane.