9 C
Wałcz
Kontakt

Informatyka 2024/2025

Pobierz w formacie PDF

PYTANIA OGÓLNE

Architektura komputerów:

1. Omów konstrukcję modelu programowego procesora w podejściu CISC i RISC.

2. Zdefiniuj budowę modelu programowego jednostki centralnej – omów niezbędne rejestry, tryby adresowania, listę instrukcji oraz model operacji warunkowych.

Algorytmy i struktury danych:

1. Na wybranym przykładzie konstruowania algorytmów omówić metodę dziel i zwyciężaj. 2. Omów algorytm sortowania przez zliczanie. Jakie są jego wady i zalety?

Programowanie komputerów:

1. Wymień paradygmaty programowania w języku C++ i przedstaw różnicę między nimi. 2. Czym jest rekurencja (rekursja) w języku C++? Opisz na przykładzie ciągu Fibonacciego.

Grafika komputerowa:

1. Jakie są różnice między grafiką rastrową i wektorową?

2. Omów i wyjaśnij różnice pomiędzy następującymi modelami przestrzeni barw: RGB, CMYK, HSV.

Zarządzanie Systemami Operacyjnymi:

1. Co to jest proces zombie? Jak można zapobiegać jego powstawaniu?

2. Omów różnicę pomiędzy procesem a wątkiem.

Projektowanie stron internetowych:

1. Podaj podstawowe przeznaczenie języka HTML

2. Omów technikę Responsive Web Design (RWD)

Bazy danych:

1. Opisz proces projektowania bazy danych

2. Omów typy zależności pomiędzy dwiema tabelami bazy danych

Podstawy sieci:

1. Podaj polecenie, które spowoduje zablokowanie prób logowania na routerze przez okres
30 sekund, jeśli w ciągu 10 sekund wykonano dwie nieudane próby logowania?

2. Jaki rodzaj ataku może wiązać się z wykorzystaniem narzędzi, takich jak nslookup i fping? 3. Która maska podsieci będzie używana, jeśli 5 bitów hosta będzie dostępne?

Zaawansowane podstawy sieci:

1. Gdy przełącznik Cisco odbiera nieznakowane ramki na porcie trunk 802.1Q, do którego VLAN ID ruch jest domyślnie przełączony? Opisz funkcje TRUNK.

2. Jakie trzy zalety zapewnia routing statyczny?

3. STP (Spanning Tree Protocol). W jaki sposób przełączniki znajdą najlepsze ścieżki do mostu głównego (po zakończonym wyborze mostu głównego)

Technologie infrastruktury sieci komputerowych w środowisku zwirtualizowanym: 1. Podaj rodzaje wirtualizacji oraz scharakteryzuj jedną z nich. 

2. Opisz przeznaczenie kontrolera cyklu życia (Lifecycle Controler)

3. Zaprezentuj najwydajniejsze rozwiązanie RAID (Redudance Array Independet Disks)
z punktu widzenia ochrony danych przechowywanych na dysku.

Ochrona informacji niejawnych:

1. Wymień elementy które stanowią system ochrony informacji niejawnych.

2. W jakich sytuacjach przeprowadza się poszerzone postępowanie sprawdzające?

3. Jakie elementy uwzględniane są przy określaniu poziomu zagrożenia?

Metody Ilościowe:

1. Wyjaśnij czym jest reprezentacja binarna liczb i jakie jest jej znaczenie w informatyce

2. Opisz podstawowe cechy rozkładu normalnego i jego zastosowania

3. Jakie jest znaczenie pochodnej w badaniu funkcji

4. Czym jest całka i wskaż jej zastosowania

Podstawy systemów UNIX:

1. Co to protokół SSH – wymień wady / zalety jego stosowania oraz omów mechanizmy utwardzające ten protokół

2. Podaj propozycję komendy wyciągającej konkretną frazę z pliku w systemie UNIX

Projektowanie systemów informatycznych:

1. Omów proces audytu projektowego? – Od czego zaczniesz?

2. Przedstaw cykl życia systemu informatycznego.

Mobilne systemy operacyjne:

1. Scharakteryzuj systemy MDM. Do czego są wykorzystywane?

2. Opisz proces uzyskania dostępu do systemu android za pomocą platformy Metasploit?

Cyberprzestępczość:

1. Czy wytwarzanie, pozyskiwanie, zbywanie lub udostępnianie innym osobom urządzeń lub programów komputerowych przystosowanych do zakłócania pracy systemu

informatycznego, systemu teleinformatycznego lub sieci teleinformatycznej oraz haseł komputerowych, kodów dostępu lub innych danych umożliwiających nieuprawniony dostęp do informacji przechowywanych w systemie informatycznym, systemie teleinformatycznym lub sieci teleinformatycznej zawsze jest karalne, a jeśli nie, to w jakich sytuacjach?

2. Czym jest cyberprzestępczość?

Wirtualne sieci prywatne:

1. Technologia VPN – przedstaw podział i sposoby rozwiązań.

2. Typy wdrożeń sieci VPN – omów jeden z nich

3. GRE przez IPsec – omów protokoły

Elementy języków skryptowych:

1. Zaproponuj rozwiązanie zbudowania „słownika użytkowników”, którzy zostali wpisani przez skrypt atakujący Twój serwer i znajdują się w pliku auth.log

2. Wymień kluczowe cechy składni Powershell

Podstawy elektroniki:

1. Omów podział co do budowy i sposób działania kondensatorów

2. Dobierz rezystor dla diody LED do obwodu o napięciu 9 V. Kolor diody poda egzaminator.

PYTANIA SPECJALNOŚCIOWE – ADMINISTRATOR

Technologie Internetu Rzeczy:

1. Opisz specyfikacje oraz obszary zastosowania protokołu ZigBee.

2. Scharakteryzuj protokół bezprzewodowy Bluetooth używany do transmisji danych na krótkich dystansach (PAN).

3. Wyjaśnij proces projektowania inżynieryjnego IoT.

4. Wyjaśnij koncepcję bezpieczeństwa IoT.

5. Opisz i wyjaśnij elementy trójkąta wiedzy.

Planowanie i wdrażanie usług serwerowych:

1. Opisz eskalację uprawnień w systemie operacyjnymi z wykorzystaniem techniki bind shell.

2. Opisz eskalację uprawnień w systemie operacyjnymi z wykorzystaniem techniki reverse shell.

3. Wymień i opisz różne modele zaufania dostępne w Active Directory.

4. Czym jest enumeracja systemu operacyjnego i podaj przykład praktyczny.

5. Opisz zalety protokołu Kerberos. Czym jest delegowanie uwierzytelnienia w tym protokole. 

Rozwiązywanie problemów sieciowych:

1. Omów protokół nadmiarowości FHRP warstwy trzeciej modelu OSI na wybranym przykładzie

2. Omów protokół STP oraz sposoby wdrożenia.

3. Przedstaw podział routingu, wybierz jeden z protokołów routingu dynamicznego i omów go.

4. Listy dostępu, podział, sposób wdrożenia. (ACL)

5. OSPF jako protokół routingu dynamicznego typu LINK-State, przedstaw i omów kolejność procedur nawiązywania sąsiedztwa.

Telefonia IP:

1. Technologia VoIP, podział i różnice protokołów.

2. Omów protokół SCCP jako jeden z funkcjonalności routerów CISCO.

3. Omów protokół SIP i sposób wdrożenia na routerach CISCO ISR.

4. Połączenia Dial-peer. Jako routing VoIP

5. Wybierz jeden z kodeków telefonii VoIP i omów go.

Bezpieczeństwo bezprzewodowych sieci komputerowych:

1. Typy i technologie sieci bezprzewodowych.

2. Omów jeden ze standardów IEEE 802.11

3. Bezprzewodowy punkty dostępu oparty na kontrolerze – podaj zalety, wady

4. CSMA/CA jako możliwości wielodostępu z wykrywaniem nośnej. Omów sposób nawiązywania połączenia od strony klienta.

5. CAPWAP jako standard protokołu IEEE – omów zarządzanie wieloma punktami dostępowymi

PYTANIA SPECJALNOŚCIOWE – CYBERBEZPIECZEŃSTWO Monitorowanie i zarządzanie urządzeniami sieciowymi:

1. Jedno i wieloobszarowy OSPF – cechy i funkcje wdrożeniowe.

2. Sposoby modyfikowania dystansu administracyjnego protokołów routingu.

3. Omów protokół zarządzanie siecią Simple Network Management Protocol (SNMP) 4. Omów poziomy komunikatów syslog.

5. Omów sposoby zarządzania obrazami CISCO IOS.

6. Zarządzanie siecią, wykrywanie urządzeń pośredniczących. Omów jeden z protokołów wykrywania urządzeń bezpośrednio podłączonych.

OSSTMM:

1. Wymień i scharakteryzuj kontrolki aktywne i pasywne w metodologii OSSTMM. 2. Co to jest matryca MITRE ATT&CK?

3. Czym jest bezpieczeństwo operacyjne?

4. Omów proces 4punktowy w metodologii OSSTMM.

5. Co przedstawia arkusz RAV w metodologii OSSTMM?

Bezpieczeństwo cybernetyczne:

1. Co to są socjotechniki? Omów przykłady zastosowań.

2. Wyjaśnij różnicę między techniką spoofingu, phishingu i sniffingu? 3. Do czego służy platforma metasploit?

4. Czym charakteryzuje się środowisko produkcyjne, czym różni się od środowiska testowego?

5. Co to jest DMZ?

Dokumentacja akredytacyjna systemów teleinformatycznych:

1. Jaką rolę pełni dokument „Procedury bezpiecznej eksploatacji” w organizacji? 2. Co opisuje dokument „Szczególne wymagania bezpieczeństwa”?

3. Co to jest analiza ryzyka?

4. Jak często należy aktualizować dokumenty bezpieczeństwa?

5. Co powinien podpisać użytkownik systemu informatycznego przed przystąpieniem do pracy?

Zarządzanie bezpieczeństwem informacji:

1. Jaką rolę pełni najwyższe kierownictwo w SZBI?

2. Czym jest plan audytów, a czym program audytów – scharakteryzuj te dokumenty. 3. Jakie umiejętności miękkie powinien posiadać auditor?

4. Scharakteryzuj ryzyka bezpieczeństwa informacji w systemie teleinformatycznym uczelni wyższej.

5. Omów proces inwentaryzacji zasobów.

Inne artykuły

Ułatwienia dostępu