Skip to main contentSkip to footer

Test INF.11 – Pierwsza w Polsce Baza Pytań dla Zawodu Technik Cyberbezpieczeństwa

Planujesz rozpocząć naukę na nowym, elitarnym kierunku technik cyberbezpieczeństwa? Jako pierwsi w sieci udostępniamy kompleksowe narzędzie do nauki, stworzone z myślą o przyszłych ekspertach od bezpieczeństwa IT. Nasz test online to innowacyjna symulacja, która pozwoli Ci sprawdzić wiedzę z całego zakresu kwalifikacji INF.11: Zarządzanie bezpieczeństwem systemów i sieci komputerowych. Ponieważ kierunek technik cyberbezpieczeństwa startuje oficjalnie we wrześniu 2026 roku, nasze pytania są najlepszym sposobem, abyś już dziś dowiedział się, co czeka Cię na egzaminie państwowym i w codziennej pracy specjalisty. W naszej bazie znajdziesz 40 losowo generowanych pytań, które w 100% pokrywają nową podstawę programową dla zawodu technik cyberbezpieczeństwa. Każdy test to przekrój najważniejszych dziedzin, które musi opanować przyszły technik.

1. Co oznacza adresowanie unicast w sieci IP?

Pytanie 64

2. Podczas analizy logów SIEM wykryto wielokrotne próby logowania do usługi SSH z wielu adresów IP w krótkim czasie. Jaki typ zagrożenia jest najbardziej prawdopodobny?

Pytanie 99

3. Jak nazywa się atak socjotechniczny skierowany do konkretnej osoby lub wąskiej grupy (np. kadry zarządzającej), spersonalizowany na podstawie zebranych wcześniej informacji?

Pytanie 106

4. Administrator chce ograniczyć dostęp użytkownika tylko do odczytu danych. Jakie działanie jest najwłaściwsze?

Pytanie 164

5. Podczas diagnozy sieci administrator wykonuje polecenie ping 8.8.8.8, które nie odpowiada. Co można sprawdzić w pierwszej kolejności?

Pytanie 77

6. Firma stosuje kopie zapasowe, ale przechowuje je na tym samym serwerze co dane produkcyjne. Jakie jest główne ryzyko?

Pytanie 147

7. Użytkownik łączy się z serwisem przez HTTPS, ale przeglądarka ostrzega o nieprawidłowym certyfikacie. Jakie jest największe ryzyko?

Pytanie 142

8. Co zwróci `type((1,))`?

Pytanie 58

9. Administrator testuje skuteczność zapory sieciowej podczas symulowanego ataku DoS. Która obserwacja wskazuje, że zapora działa prawidłowo?

Pytanie 100

10. Podczas testu bezpieczeństwa skaner podatności wykrył otwarte porty HTTP i SSH na routerze brzegowym. Jakie działanie jest rekomendowane?

Pytanie 86

11. Które z poniższych stwierdzeń najlepiej opisuje różnicę między identyfikacją a uwierzytelnianiem?

Pytanie 108

12. Serwer w strefie DMZ może inicjować połączenia do sieci wewnętrznej organizacji. Dlaczego taka konfiguracja jest niebezpieczna?

Pytanie 97

13. Na czym polega zasada najmniejszych uprawnień (Principle of Least Privilege)?

Pytanie 105

14. Co zostanie wypisane po wykonaniu `x = [1,2,3]; print(x[1:])`?

Pytanie 51

15. Dlaczego stosowanie tej samej pary kluczy kryptograficznych przez długi czas może być niebezpieczne?

Pytanie 145

16. Dlaczego przechowywanie wielu wartości w jednej kolumnie (np. lista ID oddzielona przecinkami) jest błędem projektowym?

Pytanie 176

17. Administrator zauważył nietypowy ruch z hosta poza godzinami pracy do nieznanych adresów IP. Co powinien sprawdzić w pierwszej kolejności?

Pytanie 84

18. Co wypisze kod? `a = [1,2]; a.append([3,4]); print(len(a))`

Pytanie 57

19. Która operacja SQL należy do języka manipulacji danymi (DML)?

Pytanie 162

20. W systemie przechowywane są dane wrażliwe (np. PESEL). Które rozwiązanie najlepiej realizuje zasadę minimalizacji dostępu?

Pytanie 156

21. Jaką wartość otrzymamy: `x = 'Python'; print(x[-2:])`

Pytanie 56

22. Które narzędzie pozwala sprawdzić trasę pakietu w sieci?

Pytanie 67

23. Które rozwiązanie najlepiej zapewnia spójność referencyjną między tabelą zamówień a tabelą klientów?

Pytanie 154

24. Co wypisze: `for i in range(3): print(i, end='-')`

Pytanie 54

25. Jaki będzie wynik? `a = {1,2,3}; b = {2,3,4}; print(a & b)`

Pytanie 53

26. Co wypisze: `x = [1,2,3]; print(x*2)`

Pytanie 60

27. Który element triady CIA (Poufność, Integralność, Dostępność) zostaje naruszony w wyniku udanego ataku typu Ransomware, który szyfruje dane użytkownika?

Pytanie 101

28. Jakiego typu wynik zwróci `dict.fromkeys(['a','b'],0)`?

Pytanie 59

29. Administrator przeprowadza analizę bezpieczeństwa i zauważa, że port SSH serwera jest dostępny z dowolnego adresu IP z Internetu. Jakie działanie powinno zostać wykonane w pierwszej kolejności?

Pytanie 93

30. Które działanie zwiększa poufność danych przesyłanych w sieci Wi-Fi?

Pytanie 89

31. W modelu ISO/OSI który protokół odpowiada za mapowanie adresu IP na adres MAC?

Pytanie 75

32. Który scenariusz wskazuje na możliwość ataku typu SQL Injection?

Pytanie 138

33. W systemie wykryto, że użytkownik ma dostęp do danych, które nie są związane z jego obowiązkami. Która zasada bezpieczeństwa została naruszona?

Pytanie 143

34. Które rozwiązanie najlepiej zabezpiecza przed utratą danych przy awarii podczas operacji zapisu?

Pytanie 169

35. Który scenariusz najlepiej pokazuje naruszenie integralności danych?

Pytanie 148

36. Administrator planuje operację aktualizacji wielu rekordów i chce mieć możliwość wycofania zmian w przypadku błędu. Jakie rozwiązanie powinien zastosować?

Pytanie 155

37. Który scenariusz najlepiej opisuje atak typu Man-in-the-Middle (MitM)?

Pytanie 132

38. Jaki jest główny cel funkcjonowania Krajowego Systemu Cyberbezpieczeństwa (KSC) w Polsce?

Pytanie 109

39. Które działanie najlepiej ogranicza skutki wycieku bazy danych zawierającej hashe haseł?

Pytanie 150

40. W sieci LAN z protokołem DHCP host otrzymał adres 192.168.1.100/24. Który adres będzie bramą domyślną typowo stosowaną w tej podsieci?

Pytanie 80

arrow_upward

Preferencje plików cookies

Inne

Inne pliki cookie to te, które są analizowane i nie zostały jeszcze przypisane do żadnej z kategorii.

Niezbędne

Niezbędne
Niezbędne pliki cookie są absolutnie niezbędne do prawidłowego funkcjonowania strony. Te pliki cookie zapewniają działanie podstawowych funkcji i zabezpieczeń witryny. Anonimowo.

Reklamowe

Reklamowe pliki cookie są stosowane, by wyświetlać użytkownikom odpowiednie reklamy i kampanie marketingowe. Te pliki śledzą użytkowników na stronach i zbierają informacje w celu dostarczania dostosowanych reklam.

Analityczne

Analityczne pliki cookie są stosowane, by zrozumieć, w jaki sposób odwiedzający wchodzą w interakcję ze stroną internetową. Te pliki pomagają zbierać informacje o wskaźnikach dot. liczby odwiedzających, współczynniku odrzuceń, źródle ruchu itp.

Funkcjonalne

Funkcjonalne pliki cookie wspierają niektóre funkcje tj. udostępnianie zawartości strony w mediach społecznościowych, zbieranie informacji zwrotnych i inne funkcjonalności podmiotów trzecich.

Wydajnościowe

Wydajnościowe pliki cookie pomagają zrozumieć i analizować kluczowe wskaźniki wydajności strony, co pomaga zapewnić lepsze wrażenia dla użytkowników.