Skip to main contentSkip to footer

Test INF.11 – Pierwsza w Polsce Baza Pytań dla Zawodu Technik Cyberbezpieczeństwa

Planujesz rozpocząć naukę na nowym, elitarnym kierunku technik cyberbezpieczeństwa? Jako pierwsi w sieci udostępniamy kompleksowe narzędzie do nauki, stworzone z myślą o przyszłych ekspertach od bezpieczeństwa IT. Nasz test online to innowacyjna symulacja, która pozwoli Ci sprawdzić wiedzę z całego zakresu kwalifikacji INF.11: Zarządzanie bezpieczeństwem systemów i sieci komputerowych. Ponieważ kierunek technik cyberbezpieczeństwa startuje oficjalnie we wrześniu 2026 roku, nasze pytania są najlepszym sposobem, abyś już dziś dowiedział się, co czeka Cię na egzaminie państwowym i w codziennej pracy specjalisty. W naszej bazie znajdziesz 40 losowo generowanych pytań, które w 100% pokrywają nową podstawę programową dla zawodu technik cyberbezpieczeństwa. Każdy test to przekrój najważniejszych dziedzin, które musi opanować przyszły technik.

1. Który scenariusz najlepiej opisuje atak typu Man-in-the-Middle (MitM)?

Pytanie 132

2. Serwer w strefie DMZ może inicjować połączenia do sieci wewnętrznej organizacji. Dlaczego taka konfiguracja jest niebezpieczna?

Pytanie 97

3. Podczas testu bezpieczeństwa skaner podatności wykrył otwarte porty HTTP i SSH na routerze brzegowym. Jakie działanie jest rekomendowane?

Pytanie 86

4. Co zwróci `type((1,))`?

Pytanie 58

5. Co wypisze kod? `a = [1,2]; a.append([3,4]); print(len(a))`

Pytanie 57

6. Użytkownik łączy się z serwisem przez HTTPS, ale przeglądarka ostrzega o nieprawidłowym certyfikacie. Jakie jest największe ryzyko?

Pytanie 142

7. Administrator testuje skuteczność zapory sieciowej podczas symulowanego ataku DoS. Która obserwacja wskazuje, że zapora działa prawidłowo?

Pytanie 100

8. Na czym polega zasada najmniejszych uprawnień (Principle of Least Privilege)?

Pytanie 105

9. Firma stosuje kopie zapasowe, ale przechowuje je na tym samym serwerze co dane produkcyjne. Jakie jest główne ryzyko?

Pytanie 147

10. Jaką wartość otrzymamy: `x = 'Python'; print(x[-2:])`

Pytanie 56

11. Podczas diagnozy sieci administrator wykonuje polecenie ping 8.8.8.8, które nie odpowiada. Co można sprawdzić w pierwszej kolejności?

Pytanie 77

12. Jak nazywa się atak socjotechniczny skierowany do konkretnej osoby lub wąskiej grupy (np. kadry zarządzającej), spersonalizowany na podstawie zebranych wcześniej informacji?

Pytanie 106

13. W systemie wykryto, że użytkownik ma dostęp do danych, które nie są związane z jego obowiązkami. Która zasada bezpieczeństwa została naruszona?

Pytanie 143

14. Które działanie zwiększa poufność danych przesyłanych w sieci Wi-Fi?

Pytanie 89

15. Które działanie najlepiej ogranicza skutki wycieku bazy danych zawierającej hashe haseł?

Pytanie 150

16. Dlaczego stosowanie tej samej pary kluczy kryptograficznych przez długi czas może być niebezpieczne?

Pytanie 145

17. Podczas testów penetracyjnych stwierdzono, że serwer w DMZ jest dostępny z dowolnego adresu IP. Jaki problem bezpieczeństwa występuje?

Pytanie 90

18. W modelu ISO/OSI który protokół odpowiada za mapowanie adresu IP na adres MAC?

Pytanie 75

19. W systemie przechowywane są dane wrażliwe (np. PESEL). Które rozwiązanie najlepiej realizuje zasadę minimalizacji dostępu?

Pytanie 156

20. Co zwróci `len([i for i in range(5) if i%2==0])`?

Pytanie 55

21. Jaki będzie wynik? `a = {1,2,3}; b = {2,3,4}; print(a & b)`

Pytanie 53

22. Co zwróci poniższy fragment kodu? `def f(a,b=2): return a*b; print(f(3))`

Pytanie 52

23. Który scenariusz najlepiej pokazuje naruszenie integralności danych?

Pytanie 148

24. Które narzędzie pozwala sprawdzić trasę pakietu w sieci?

Pytanie 67

25. Jakiego typu wynik zwróci `dict.fromkeys(['a','b'],0)`?

Pytanie 59

26. W sieci LAN z protokołem DHCP host otrzymał adres 192.168.1.100/24. Który adres będzie bramą domyślną typowo stosowaną w tej podsieci?

Pytanie 80

27. Podczas analizy logów SIEM wykryto wielokrotne próby logowania do usługi SSH z wielu adresów IP w krótkim czasie. Jaki typ zagrożenia jest najbardziej prawdopodobny?

Pytanie 99

28. Która operacja SQL należy do języka manipulacji danymi (DML)?

Pytanie 162

29. Co wypisze: `for i in range(3): print(i, end='-')`

Pytanie 54

30. Administrator chce ograniczyć dostęp użytkownika tylko do odczytu danych. Jakie działanie jest najwłaściwsze?

Pytanie 164

31. Administrator planuje operację aktualizacji wielu rekordów i chce mieć możliwość wycofania zmian w przypadku błędu. Jakie rozwiązanie powinien zastosować?

Pytanie 155

32. Jaki jest główny cel funkcjonowania Krajowego Systemu Cyberbezpieczeństwa (KSC) w Polsce?

Pytanie 109

33. Co robi protokół ARP w sieci komputerowej?

Pytanie 66

34. Które z poniższych stwierdzeń najlepiej opisuje różnicę między identyfikacją a uwierzytelnianiem?

Pytanie 108

35. Który scenariusz wskazuje na możliwość ataku typu SQL Injection?

Pytanie 138

36. Który przypadek wskazuje na potrzebę użycia JOIN?

Pytanie 163

37. Dlaczego przechowywanie wielu wartości w jednej kolumnie (np. lista ID oddzielona przecinkami) jest błędem projektowym?

Pytanie 176

38. Które rozwiązanie najlepiej zapewnia spójność referencyjną między tabelą zamówień a tabelą klientów?

Pytanie 154

39. Administrator zauważył nietypowy ruch z hosta poza godzinami pracy do nieznanych adresów IP. Co powinien sprawdzić w pierwszej kolejności?

Pytanie 84

40. Które rozwiązanie najlepiej zabezpiecza przed utratą danych przy awarii podczas operacji zapisu?

Pytanie 169

arrow_upward

Preferencje plików cookies

Inne

Inne pliki cookie to te, które są analizowane i nie zostały jeszcze przypisane do żadnej z kategorii.

Niezbędne

Niezbędne
Niezbędne pliki cookie są absolutnie niezbędne do prawidłowego funkcjonowania strony. Te pliki cookie zapewniają działanie podstawowych funkcji i zabezpieczeń witryny. Anonimowo.

Reklamowe

Reklamowe pliki cookie są stosowane, by wyświetlać użytkownikom odpowiednie reklamy i kampanie marketingowe. Te pliki śledzą użytkowników na stronach i zbierają informacje w celu dostarczania dostosowanych reklam.

Analityczne

Analityczne pliki cookie są stosowane, by zrozumieć, w jaki sposób odwiedzający wchodzą w interakcję ze stroną internetową. Te pliki pomagają zbierać informacje o wskaźnikach dot. liczby odwiedzających, współczynniku odrzuceń, źródle ruchu itp.

Funkcjonalne

Funkcjonalne pliki cookie wspierają niektóre funkcje tj. udostępnianie zawartości strony w mediach społecznościowych, zbieranie informacji zwrotnych i inne funkcjonalności podmiotów trzecich.

Wydajnościowe

Wydajnościowe pliki cookie pomagają zrozumieć i analizować kluczowe wskaźniki wydajności strony, co pomaga zapewnić lepsze wrażenia dla użytkowników.