79. Protokół TCP a UDP - podobieństwa, różnice, budowa, zastosowanie
80. Konfiguracja i testowanie sieci LAN z wykorzystaniem routera (na dowolnym przykładzie.
81. Technologie sieciowe przewodowe i bezprzewodowe LAN - standarty, parametry
82. Protokoły warstwy warstwy III m. OSI, ich funkcje, przeznaczenie, metody testowania.
83. Protokoły rozgłoszeniowe a protokoły multicast - przykłady, zasada działania i wykorzystanie
84. Problemy bezpieczeństwa systemów i sieci komputerowych
85. Kryptografia symetryczna i asymetryczna - na czym polegają, różnice, wady, zalety i zastosowania każdej z nich.
86. Omów główne typy zagrożeń bezpieczeństwa informacji i sposoby przeciwdziałania im.
87. Omów zasadę działania systemu detekcji intruzów z uwzględnieniem podziału na systemy wykrywające anomalie (nadużycia) i wykrywające sygnatury.
88. Na czym polega identyfikacja i uwierzytelnianie? Wymień i omów techniki identyfikacji i uwierzytelniania.
89. Sposoby wykorzystania technologii VLAN w małych i dużych firmach
90. Metody zabezpieczenia protokołów routingu
91. Funkcja protokołu STP, PVST+ w hierarchicznej strukturze sieci LAN. Omów na przykładach
92. Szeregowanie procesów w systemach operacyjnych komputerów.
93. Metody synchronizacji procesów w programach komputerowych.
94. Adresy logiczne i fizyczne w systemach komputerowych, mechanizmy tłumaczenia adresów.
95. Blokada (zakleszczenie) w programie: geneza, wykrywanie i zapobieganie.
96. Pamięć wirtualna, strategie wymiany informacji w pamięci operacyjnej
97. Strategie przydziału segmentów pamięci w systemach operacyjnych.
98. Fragmentacja zewnętrzna i wewnętrzna w programach komputerowych.
99. Podsystemy wejścia wyjścia w systemach cyfrowych.
100. System plików i jego realizacja w systemie komputerowym.