1. Czy interesuje Cię ochrona sieci komputerowych przed atakami?
2. Czy potrafisz analizować i reagować na incydenty bezpieczeństwa (SIEM, logi)?
3. Czy interesuje Cię kryptografia i szyfrowanie danych?
4. Czy potrafisz projektować polityki bezpieczeństwa i procedury IT?
5. Czy interesuje Cię testowanie aplikacji pod kątem podatności (pentesting)?
6. Czy potrafisz zarządzać dostępem użytkowników i rolami w systemach?
7. Czy interesuje Cię analiza ryzyka i zarządzanie ciągłością działania (BCP/DRP)?
8. Czy potrafisz pracować zgodnie z normami ISO/IEC 27001 i RODO?
9. Czy interesuje Cię monitorowanie ruchu sieciowego i analiza pakietów (Wireshark)?
10. Czy jesteś gotowy/a na ciągłe aktualizowanie wiedzy o nowych zagrożeniach cybernetycznych?