Uskom przykładowe zagadnienia na zaliczenie

Przykładowe zagadnienia na zaliczenie.

1. Co to jest sieć LAN?

2. Różnica pomiędzy WLAN i LAN

3. Co to jest sieć WAN?

4. Co  to jest VLAN?

5. Topologia sieci.

6. Elementy składowe sieci

7. Pasywne i aktywne elementy sieci

8. Adres IP.

9. IPv4 a IPv6.

10. Brama sieciowa.

11.Router.

12. Protokoły sieciowe.

13. Co to jest DHCP?

14. Co to jest DNS?

15. Model ISO/OSI.

16. Warstwy modelu ISO/OSI.

17. Zalety modelu ISO/OSI

18. Co to jest ramka Ethernet?

19. Standardy Ethernet.

20. Budowa ramki Ethernet.

21. Protokół TCP/IP.

22. Format pakietu TCP.

23. Nawiązywanie połączenia w TCP/IP.

24. Stany połączenia.

25. Porty w połączeniach Internetowych.

26. Porównanie TCP i UDP.

27. Adresacja w sieciach komputerowych.

28. Co zagraża użytkownikom Internetu?

29. Zasady korzystania z haseł.

30. Zabezpieczenia indywidualne.

31. Połączenia tunelowe.

32. co to jest IPsec?

33. Co to jest openVPN?

34. Co to jest L2TP?

35. Co ot jest NAT?

36. Szyfrowanie danych?

37. Standardy Wi-Fi.

38. Warstwa fizyczna Wi-Fi.

39.Elementy sieci Wi-Fi.

40. Topologie sieci Wi-Fi.

41. Zagrożenia w sieci Wi-Fi.

42. Atak MItM.

43. Atak DoS.

44. Techniki zabezpieczenia sieci Wi-Fi.

45. Standard 802.1x.

46. Szyfrowanie WPA, WPA2

47. Polityka bezpieczeństwa informatycznego.

48. Ochrona zasobów.

49. Zakres polityki bezpieczeństwa.

50. Model polityki bezpieczeństwa.

51. Strategie polityki bezpieczeństwa.

52. Zabezpieczenia a PB.

1. Co to jest sieć LAN?
Sieci lokalne - LAN (Local Area Network)
używane są do łączenia urządzeń, które
znajdują się w bliskiej odległości.
2. Różnica pomiędzy WLAN i LAN
Wlan jest siecią bezprzewodową
3. Co to jest sieć WAN?
WAN (Wide Area Network) -Siec rozległa znajdująca się na obszarze wykraczającym poza jedno miasto (bądź kompleks miejski).
4. Co to jest VLAN?
W sieci takiej nie ma kolizji. W każdej stworzonej w ten sposób sieci
poszczególne stacje widzą się bez przeszkód. Między sieciami nie
ma natomiast możliwości połączenia, nawet jeśli porty leżą w tym
samym przełączniku.Poszczególne VLANY są całkowicie odseparowane. Aby połączyć logicznie tak powstałe VLANY należy użyć urządzeń sieciowych zwanych routerami.
5. Topologia sieci.
• Topologia magistrali (szyny, liniowa) (ang. Bus) – wszystkie elementy sieci podłączone do jednej magistrali
• Topologia pierścienia (ang. Ring) – poszczególne elementy są połączone pomiędzy sobą odcinkami kabla tworząc zamknięty pierścień
• Topologia podwójnego pierścienia – poszczególne elementy są połączone pomiędzy sobą odcinkami tworząc dwa zamknięte pierścienie
• Topologia gwiazdy (ang. Star) – komputery są podłączone do jednego punktu centralnego, koncentratora (koncentrator tworzy fizyczną topologię gwiazdy, ale logiczną magistralę) lub przełącznika
• Topologia gwiazdy rozszerzonej – posiada punkt centralny (podobnie do topologii gwiazdy) i punkty poboczne (jedna z częstszych topologii fizycznych Ethernetu)
• Topologia hierarchiczna – zwana także topologią drzewa, jest kombinacją topologii gwiazdy i magistrali, budowa podobna do drzewa binarnego
• Topologia siatki – oprócz koniecznych połączeń sieć zawiera połączenia nadmiarowe; rozwiązanie często stosowane w sieciach, w których jest wymagana wysoka bezawaryjność

6. Elementy składowe sieci
• sieciowy system operacyjny
• serwery - urządzenia lub oprogramowanie świadczące pewne usługi sieciowe,
np.: serwer plików (przechowywanie i odzyskiwanie plików, włącznie z
kontrolą praw dostępu i funkcjami związanymi z bezpieczeństwem), serwer
poczty elektronicznej, serwer komunikacyjny (usługi połączeń z innymi
systemami lub sieciami poprzez łącza sieci rozległej), serwer bazy danych,
serwer archiwizujący, itd.
• systemy klienta - węzły lub stacje robocze przyłączone do sieci przez karty
sieciowe
• karty sieciowe - adapter pozwalający na przyłączenie komputera do sieci.
Stosowane są różne rodzaje kart w zależności od tego do pracy, w jakiej sieci
są przeznaczone
• system okablowania - medium transmisyjne łączące stacje robocze i serwery.
W przypadku sieci bezprzewodowych może to być podczerwień lub kanały
radiowe
• współdzielone zasoby i urządzenia peryferyjne - mogą to być drukarki, napędy
dysków optycznych , plotery, itd. Są to podstawowe elementy wchodzące w skład sieci (lokalnej).
7. Pasywne i aktywne elementy sieci
Pasywne:
• Patchpanel
• Adaptery
• Przełączniki KVM
• Krosownice
• Media kablowe
Aktywne:
• Karty sieciowe
• Przełączniki (ang. switch)
• Koncetratory (ang. HUB)
• Serwery wydruku (ang. Printservers)
• Routery
8. Adres IP.
Adres IP (Internet Protocol address) - unikatowy numer przyporządkowany urządzeniom sieci komputerowych. Adresy IP są wykorzystywane w Internecie oraz sieciach lokalnych. Adres IP zapisywany jest w postaci czterech oktetów w postaci
dziesiętnej oddzielonych od siebie kropkami
9. IPv4 a IPv6.
IPv4 – 32 bitowa liczba
Ipv6– 128towa liczba
10. Brama sieciowa.
Brama sieciowa - (ang. gateway) jest maszyną podłączoną do
sieci komputerowej za pośrednictwem której komputery z sieci
lokalnej komunikują się z komputerami w innych sieciach.
11.Router.
Router (po polsku - ruter, trasownik) – urządzenie sieciowe pracujące w trzeciej warstwie modelu OSI,pełniące rolę węzła komunikacyjnego.Proces kierowania ruchem nosi nazwę routingu, routowania, rutowania lub trasowania.

12. Protokoły sieciowe.
Protokoły komunikacyjne to zbiór ścisłych reguł i kroków postępowania, które są automatycznie wykonywane przez urządzenia komunikacyjne w celu nawiązania łączności i wymiany danych. Dzięki temu, że połączenia z użyciem protokołów odbywają się całkowicie automatycznie typowy użytkownik zwykle nie zdaje sobie sprawy z ich istnienia i nie musi o nich nic wiedzieć.
13. Co to jest DHCP?
DHCP (ang. Dynamic Host Configuration Protocol – protokół dynamicznego konfigurowania węzłów) – protokół komunikacyjny umożliwiający komputerom uzyskanie od serwera danych konfiguracyjnych, np. adresu IP hosta, adresu IP bramy sieciowej, adresu serwera DNS, maski podsieci.

Przedziela adresy na 3 sposoby:

Manual - to samo jak w przypadku BootP
14. Co to jest DNS?
DNS (ang. Domain Name System, system nazw domenowych) to system serwerów, protokół komunikacyjny oraz usługa zapewniające zamianę adresów znanych użytkownikom Internetu na adresy zrozumiałe dla urządzeń tworzących sieć komputerową. Dzięki wykorzystaniu DNS adres strony np. Bron.pl, może zostać zamieniony na odpowiadający mu adres IP, czyli np 91.198.174.2
15. Model ISO/OSI.
Model OSI (Open Systems Interconnection) opisuje sposób przepływu informacji między aplikacjami software’owymi w jednej stacji sieciowej a software’owymi aplikacjami w innej stacji sieciowej przy użyciu kabla sieciowego
16. Warstwy modelu ISO/OSI.

Model OSI jest ogólnym modelem koncepcyjnym, komponowanym zsiedmiu warstw, z których kazda opisuje okreslone funkcje sieciowe.

17. Zalety modelu ISO/OSI
• podział procesu komunikacji sieciowej na mniejsze, łatwiejsze do zarządzania elementy składowe;
• utworzenie standardów składników sieci, dzięki czemu składniki te
mogą być rozwijane i obsługiwane przez różnych producentów;
• umożliwienie wzajemnej komunikacji sprzętu i oprogramowania
sieciowego różnych producentów;
• wyeliminowanie wpływu zmian wprowadzonych w jednej warstwie
na inne warstwy;
• podział procesu komunikacji sieciowej na mniejsze składowe, co pozwala na łatwiejsze jego zrozumienie
18. Co to jest ramka Ethernet?
Ramka-struktura zawierająca taką ilośc informacji, która wystarcza do przesłania danych za pomocą sieci do miejsca ich przeznaczenia

19. Standardy Ethernet
10 Megabit Ethernet
100 Megabit Ethernet
Gigabit Ethernet 1000Mb/s
10 Gigabit Ethernet
20. Budowa ramki Ethernet.
Podstawowa ramka składa się z :
• Preambuły - składa się z 7 bajtów złożonych z naprzemiennych jedynek i zer
• adresu MAC odbiorcy (6 bajtów)
• adresu MAC nadawcy (6 bajtów)
• typu (2 bajty)
• danych (46 - 1500 bajtów) - jeżeli dane mniejsze niż 46 bajtów, to uzupełniane są zerami
• sumy kontrolnej (4 bajty)
21. Protokół TCP/IPr.
Model TCP/IP (Transmission Control Protocol/ Internet Protocol) – teoretyczny model warstwowej struktury protokołów komunikacyjnych. Model TCP/IP został stworzony w latach 70. XX wieku w DARPA, aby pomóc w tworzeniu odpornych na atak sieci komputerowych. Potem stał się on podstawą struktury Internetu.

Składa sie z czterech warstw:

• warstwa 4 – Aplikacyjna – poczta, transmisja plików, telnet

• warstwa 3 – Transportu – TCP (Transmission Control Protocol) –

protokół sterujacy transmisja

• warstwa 2 – Sieciowa – IP (Internet Protocol) – protokół internetowy

• warstwa 1 – Fizyczna – Ethernet (karta sieciowa i połaczenia sieciowe)

Nośniki transmisji fizycznej: kabel koncentryczny, skrętka (ekranowana -STP, nieekranowana - UTP), światłowód: jednomodowy, wielomodowy

22. Format pakietu TCP.

Pakiet TCP, nazywany również segmentem TCP, wypełnia pole danych datagramu IP. Z kolei pakiet TCP składa się z nagłówka i następującego po nim pola danych, które zawiera informacje wyższych warstw.
23. Nawiązywanie połączenia w TCP/IP.
Moment nawiązania połączenia TCP jest nazywany three-way handshake. Host inicjujący połączenie wysyła pakiet zawierający segment TCP z ustawioną flagą SYN (synchronize). Host odbierający połączenie, jeśli zechce je obsłużyć, odsyła pakiet z ustawionymi flagami SYN i ACK (acknowledge – potwierdzenie). Inicjujący host powinien teraz wysłać pierwszą porcję danych, ustawiając już tylko flagę ACK (i gasząc SYN). Jeśli host odbierający połączenie nie chce lub nie może odebrać połączenia, powinien odpowiedzieć pakietem z ustawioną flagą RST (reset).

24. Stany połączenia.
LISTEN
Gotowość do przyjęcia połączenia na określonym porcie przez serwer.
SYN-SENT
Pierwsza faza nawiązywania połączenia przez klienta. Wysłano pakiet z flagą SYN. Oczekiwanie na pakiet SYN+ACK.
SYN-RECEIVED
Otrzymano pakiet SYN, wysłano SYN+ACK. Trwa oczekiwanie na ACK. Połączenie jest w połowie otwarte (ang. halfopen).
ESTABLISHED
Połączenie zostało prawidłowo nawiązane. Prawdopodobnie trwa transmisja.
FIN-WAIT-1
Wysłano pakiet FIN. Dane wciąż mogą być odbierane ale wysyłanie jest już niemożliwe.
FIN-WAIT-2
Otrzymano potwierdzenie własnego pakietu FIN. Oczekuje na przesłanie FIN od serwera.
CLOSE-WAIT
Otrzymano pakiet FIN, wysłano ACK. Oczekiwanie na przesłanie własnego pakietu FIN (gdy aplikacja skończy nadawanie).
CLOSING
Połączenie jest zamykane.
LAST-ACK
Otrzymano i wysłano FIN. Trwa oczekiwanie na ostatni pakiet ACK.
TIME-WAIT
Oczekiwanie w celu upewnienia się, że druga strona otrzymała potwierdzenie rozłączenia. Zgodnie z RFC 793 połączenie
może być w stanie TIME-WAIT najdłużej przez 4 minuty.
CLOSED
Połączenie jest zamknięte.
25. Porty w połączeniach Internetowych.
Ponieważ komputery obecnej doby pracują w systemach wielozadaniowych, często zachodzi potrzeba, aby kilka zadań na danym komputerze niezależnie od siebie komunikowało się przez sieć opartą na protokołach TCP/IP. W związku z tym musi istnieć możliwość rozróżnienia do którego zadania kierowane są przychodzące pakiety. W tym celu protokół obsługuje tzw. porty.
26. Porównanie TCP i UDP.
Główną różnicą funkcjonalną pomiędzy TCP a UDP jest niezawodność. Protokół TCP charakteryzuje się wysoką niezawodnością, natomiast UDP jest prostym mechanizmem dostarczania datagramów. Ta różnica skutkuje ogromnym zróżnicowaniem zastosowań tych dwóch protokołów warstwy host-z-hostem.
27. Adresacja w sieciach komputerowych.
Adres MAC – Adresacja fizyczna – warstwa łącza danych
Adres IP – Adresacja logiczna – warstwa sieci
28. Co zagraża użytkownikom Internetu?
• Możliwość podglądania danych przez osoby trzecie

• Fałszowanie danych
• SPAM
• Kradzież osobowości
• Wirusy
29. Zasady korzystania z haseł.
•Nigdy nie korzystaj z istotnych usług i nie
wpisuj ważnych haseł na niepewnych
komputerach!
• Zawsze wyloguj się kończąc pracę
• Staraj się zawsze korzystać z
mechanizmów szyfrowania (logowanie
do stron korzystających z protokołu
https)
30. Zabezpieczenia indywidualne.
• Zapora sieciowa
• Aktualizacja oprogramowania
• Oprogramowanie antywirusowe
• Oprogramowanie anti-spyware
31. Połączenia tunelowe.
VPN - Virtual Private Network, Wirtualna Sieć Prywatna), można opisać jako tunel, przez który płynie ruch w ramach sieci prywatnej pomiędzy klientami końcowymi za pośrednictwem publicznej sieci (takiej jak Internet) w taki sposób, że węzły tej sieci są przezroczyste dla przesyłanych w ten sposób pakietów. Taki kanał może opcjonalnie kompresować lub szyfrować w celu zapewnienia lepszej jakości lub większego poziomu bezpieczeństwa przesyłanych danych.

VPN moze opierać się na:

Hamachi - Jest to pierwszy i jak na razie jedyny program VPN umożliwiający nawiązanie bezpośredniego połączenia między dwoma komputerami, jeżeli oba znajdują się za NAT-em (w nawiązaniu połączenia pomaga serwer, ale potem jest utrzymywane bez jego pomocy)
32. co to jest IPsec?
IPsec (ang. Internet Protocol Security, IP Security) to zbiór protokołów służących implementacji bezpiecznych połączeń oraz wymiany kluczy szyfrowania pomiędzy komputerami..
33. Co to jest openVPN?
OpenVPN to pakiet VPN stworzony przez Jamesa Yonana. Umożliwia on tworzenie zaszyfrowanych połączeń między hostami
34. Co to jest L2TP?
Protokół L2TP (ang. Layer Two Tunneling Protocol) (dekapsułkowanie danych tunelowanych za pomocą IPsec) umożliwia szyfrowanie ruchu IP, IPX oraz NetBEUI i przekazywanie go poprzez dowolne medium transmisyjne, obsługujące dostarczanie datagramów w połączeniu punkt-punkt
35. Co ot jest NAT?
NAT (skr. od ang. Network Address Translation), tłumaczenie adresów sieciowych
36. Szyfrowanie danych

TLS (ang. Transport Layer Security) – przyjęte jako standard w Internecie rozwinięcie protokołu SSL (ang. Secure Socket Layer), w swojej pierwotnej wersji zaprojektowanego przez firmę Netscape Communication Corporation. TLS ma na celu zapewnienie poufności i integralności transmisji danych oraz zapewnienie uwierzytelnienia, opiera się na szyfrach asymetrycznych oraz certyfikatach standardu X.509
37. Standardy Wi-Fi.

IEEE 802.11n - zatwierdzony w 2009; max prędkość teoretyczna 300Mb/s (dostępna 100Mb/s); pasmo pracy 2.4 lub 5.0 GHz; zasieg 70-200m
38. Warstwa fizyczna Wi-Fi.

Warstwa fizyczna 802.11 składa się z trzech podwarstw (trzy metody transmisji):

39.Elementy sieci Wi-Fi.
• Access Point (AP) – punkt dostępowy. Urządzenie
zapewniające stacjom bezprzewodowym dostęp do zasobów
sieci za pomocą bezprzewodowego medium transmisyjnego.
• Karty Wi-Fi – bezprzewodowe karty sieciowe (np. standard
PCMCIA do notbook’ów lub PCI komputerów stacjonarnych).
• Zabezpieczenia – firewall’e i antywirusy oprogramowanie
Zabezpieczające przed nieautoryzowanym dostępem dozasobów sieci i zapewniające b ezpieczeństwo informacji.
40. Topologie sieci Wi-Fi.
• Topologia AP-based topologia (tryb Infrastructure)
• Topologia peer-to-peer (Ad-hoc Mode)
• Topologia „mostu” - Point-to-multipoint
41. Zagrożenia w sieci Wi-Fi.
• Eavesdropping (podsłuchiwanie)
• Man-in-the-middle
• Denial of Service
42. Atak MItM.
• Atakujący przechwytuje pakiety ofiary, blokując transmisję
• Ofiara nie mogąc wykonać transmisji poszukuje najbliższego AP
• Atakujący podszywa się pod AP
• Atakujący używając identyfikacji ofiary łączy się z właściwym AP

43. Atak DoS.
Atak na pasmo fizyczne poprzez wprowadzenie częstotliwości zakłócających (frequency jamming)
44. Techniki zabezpieczenia sieci Wi-Fi.
• Service Set Identifier (SSID) – identyfikator sieci(max 32 znaki)
• Wired Equivalent Privacy (WEP)
• 802.1X Access Control
• Wireless Protected Access (WPA)
• IEEE 802.11i (WPA2)
45. Standard 802.1x.
• Mechanizm dostępu sieciowego ogólnego przeznaczenia (nie tylko dla sieci Wi-Fi).
• Uwierzytelnia klienta podłączonego do AP lub przełącznika sieciowego.
• Uwierzytelnianie odbywa się z wykorzystaniem serwera uwierzytelniającego, który stwierdza czy dany klient jest autentyczny czy nie.
46. Szyfrowanie WPA, WPA2
WPA (ang. WiFi Protected Access) to standard szyfrowania stosowany w sieciach bezprzewodowych standardu IEEE 802.11. WPA jest następcą mniej bezpiecznego standardu WEP.
Podstawowa różnica pomiędzy WPA, a WPA2 jest w sposobie
szyfrowania (odpowiednio RC4 i AES )
WPA i WPA2 są dużo bardziej bezpieczne niż WEP. Powinny być jak najczęściej stosowane w miarę możliwości.

47. Polityka bezpieczeństwa informatycznego.

(ang. security policy) jest zbiorem spójnych, precyzyjnych i zgodnych z obowiązującym prawem przepisów, reguł i procedur, według których dana organizacja buduje, zarządza oraz udostępnia zasoby i systemy informacyjne i informatyczne. Określa ona, które zasoby i w jaki sposób mają być chronione.

48. Ochrona zasobów.

Obejmuje ochronę:

Systemów komputerowych - procesory, zasoby dyskowe, użytkowane połączenia teleinformatyczne, terminale, urządzenia sieciowe.

Ludzi - użytkownicy i administratorzy

Oprogramowania - systemy operacyjne, oprogramowanie aplikacyjne, teksty źródłowe programów, programy pomocnicze i komunikacyjne

Informacji

Dane firmy - transmitowane, dane przechowywane w plikach i w systemach bazodanowych, kopie zapasowe, zapisy zdarzeń (logi), dane przechowywane i przesyłane w wersji papierowej

Dokumentacja sprzętu - oprogramowania, lokalnych regulaminów i procedur postępowania

Inne materialne zasoby - pomieszczenia, sieć energetyczną, papiery wartościowe

Zagrożenia:

Przypadkowe

Celowe

49. Zakres polityki bezpieczeństwa.

Polityka bezpieczeństwa (PB) obejmuje swoim zakresem nie tylko sieć komputerową przedsiębiorstwa czy instytucji, ale także całość zagadnień związanych z bezpieczeństwem danych będących w dyspozycji firmy .

1.Cel i zakres dokumentu.

2.Definicja bezpieczeństwa informacji.

3.Oświadczenie o intencjach.

4.Wyjaśnienie terminologii użytej w polityce, podstawowe definicje, założenia.

5.Analiza ryzyka.

6.Określenie ogólnych i szczególnych obowiązków w odniesieniu do zarządzania bezpieczeństwem informacji.

7.Określenie działów organizacyjnych oraz stanowisk odpowiedzialnych za wdrażanie i przestrzeganie zasad polityki.

8.Wymagania dotyczące kształcenia w dziedzinie bezpieczeństwa, odpowiedzialne osoby, zakres szkolenia.

9.Sposób zgłaszania, konsekwencje i odpowiedzialność za naruszenia polityki bezpieczeństwa.

10.Zakres rozpowszechniania dokumentu.

11.Wykaz budynków, pomieszczeń lub części pomieszczeń, tworzących obszar, w którym przetwarzane są dane osobowe.

12.Wykaz zbiorów danych osobowych wraz ze wskazaniem programów zastosowanych do przetwarzania tych danych.

13.Opis struktury zbiorów danych wskazujący zawartość poszczególnych pól informacyjnych i powiązania między nimi.

14.Określenie poziomu bezpieczeństwa.

15.Określenie środków technicznych i organizacyjnych niezbędnych dla zapewnienia poufności, integralności i rozliczalności przetwarzanych danych.

16.Wewnętrzny audyt bezpieczeństwa danych osobowych i systemów do ich przetwarzania.

50. Model polityki bezpieczeństwa.

Podstawą wdrażania PB jest norma PN-ISO/IEC 27001 z myślą przewodnią:

„Planuj – Wykonuj – Sprawdzaj – Działaj” (PDCA)

dla wdrażania Systemu Zarządzania Bezpieczeństwem Informacji (SZBI).

Planuj - ustanowienie SZBI, celów, zakresu stosowania, procesów i procedur odpowiadających zarządzaniu ryzykiem oraz zwiększających bezpieczeństwo informacji tak, aby uzyskać wyniki zgodne z ogólnymi zasadami i celami instytucji.

Wykonuj - wdrożenie i eksploatacja SZBI - wdrożenie i eksploatacja polityki SZBI, zabezpieczeń, procesów i procedur

Sprawdzaj - monitorowanie i przegląd SZBI - pomiar wydajności procesów w odniesieniu do polityki SZBI, celów i doświadczenia praktycznego oraz dostarczania raportów kierownictwu do przeglądu

Działaj - utrzymanie i doskonalenie SZBI - podejmowanie działań korygujących i zapobiegawczych na podstawie wyników wewnętrznego audytu SZBI i przeglądu realizowanego przez kierownictwo lub innych istotnych informacji, w celu zapewnienia ciągłego doskonalenia SZBI

51. Strategie polityki bezpieczeństwa.

Strategie bezpieczeństwa spisane w formie dokumentu tworzą plan ochrony, który jest opracowywany przez osoby opiekujące się systemem informatycznym.

Plan ochrony powinien zawierać:

52. Zabezpieczenia a PB.

Zabezpieczenia - organizacyjne, administracyjne, fizyczne, transmisji, emisji, programowe.

Przy złamani któregokolwiek z zabezpieczeń należy się zastosować do dokumentu Polityki Bezpieczeństwa.


Wyszukiwarka

Podobne podstrony:
Przykładowe zagadnienia na zaliczenie MADOP
Przykłady pytań na zaliczenie biochemii
Przykład opracowania na zaliczen ie
Zagadn na zalicz 15 16 zima A Prawo geolog, górn, wodne i budowl
Chemia ogolna zagadnienia na zaliczenie wykla
Zagadnienia na zaliczenie, Studia UPH Siedlce, Administracja licencjat, Semestr I, Podstawy prawozna
Zagadnienia na zaliczenie z socjologii
Prawo handlowe zagadnienia na zaliczenie
Zagadnienia na zaliczenie kursu
Zagadnienia na zaliczenie Europejskiego prawa?ministracyjnego
Zagadnienia na zaliczenie z meteorologii i klimatologii (2)
zagadnienia na zaliczenie (2)
zagadnienia 1-19 plus 25 i bez paru innych, Opracowanie zagadnień na zaliczenie
Zagadnienia na zaliczenie do Jainskiego
zagadnienia na zaliczenie z cwiczen z geologii
zagadnienia na zaliczenie z geologii 2 (2)
zagadnienia na zaliczenie
Opracowane zagadnienia na zaliczenie cw. z fizyk, ciga, 1
ZAGADNIENIA NA ZALICZENIE Z TECHNOLOGII KONSTRUKCJI?TONOWYCH

więcej podobnych podstron