Egzamin zawodowy INF.02 2023

·

·

UWAGA dotycząca arkuszy INF.02
Pisemne egzaminy z tzw. kwalifikacji trzyliterowych są rozwiązywane na komputerach. Oznacza to, że nie ma możliwości publikacji konkretnego arkusza egzaminu pisemnego (CKE go nie udostępnia).

Poniżej znajdziesz przykładowy arkusz INF.02, który losuje pytania z odpowiednich kwalifikacji jedno i dwuliterowych (E.12, E.13, EE.08).

Uważnie zaznaczaj odpowiedzi oraz odpowiadaj na każde pytanie!
Na wykonanie zestawu masz 60 minut, powodzenia!

EGZAMIN TEORETYCZNY ONLINE
Liczba pytań : 40
Czas: 60 min
Data: 25-06-2025

1. 
Systemy operacyjne (SO)
Jaką funkcję pełni polecenie tee w systemie Linux?

2. 
Systemy operacyjne (SO)
Aby użytkownik systemu Linux mógł sprawdzić zawartość katalogu, wyświetlając pliki i katalogi, oprócz polecenia ls może skorzystać z polecenia

3. 
Sieci komputerowe (SK)
Szyfrowane połączenie terminalowe ze zdalnym komputerem w sieci lokalnej jest możliwe za pomocą protokołu

4. 
Sieci komputerowe (SK)
Na rysunku jest przedstawiony komunikat pojawiający się po wpisaniu adresu IP podczas konfiguracji połączenia sieciowego na komputerze. Adres IP wprowadzony przez administratora jest adresem IP

5. 
Systemy operacyjne (SO)
Flaga ACK wysyłana w ramach protokołu TCP jest wykorzystywana do

6. 
Urządzenia techniki komputerowej (UTK)
Przedstawiony na rysunku kolor zapisany w modelu RGB, w systemie szesnastkowym będzie zdefiniowany następująco

7. 
Urządzenia techniki komputerowej (UTK)
Przedstawiony program jest wykorzystywany do diagnostyki

8. 
Systemy operacyjne (SO)
Przedstawiony zapis jest umieszczony na końcu pliku smb.conf. W wyniku jego działania podczas konfiguracji usług zainstalowanych w systemie Linux jest

9. 
Systemy operacyjne (SO)
W systemie Windows, aby zmienić system plików FAT32 na NTFS, należy użyć polecenia

10. 
Systemy operacyjne (SO)
Wskaż narzędzie systemu Windows 10, które zastosowane wraz z historią plików umożliwia odzyskiwanie plików lub folderów osobistych użytkownika.

11. 
Sieci komputerowe (SK)
Zdalne uwierzytelnianie użytkowników w sieciach bezprzewodowych może odbywać się za pomocą usługi

12. 
Systemy operacyjne (SO)
Który protokół służy do przesyłania plików na serwer?

13. 
Systemy operacyjne (SO)
Do identyfikacji rozmiaru wolnej i zajętej pamięci fizycznej w systemie Linux można użyć polecenia

14. 
Sieci komputerowe (SK)
Którym urządzeniem sieciowym należy zastąpić koncentrator, aby podzielić sieć LAN na cztery oddzielne domeny kolizji?

15. 
Sieci komputerowe (SK)
Użycie polecenia ipconfig /renew podczas konfiguracji interfejsów sieciowych spowoduje

16. 
Urządzenia techniki komputerowej (UTK)
Głowica drukująca, składająca się z wielu dysz zintegrowanych z mechanizmem drukarki, wykorzystywana jest w drukarce

17. 
Sieci komputerowe (SK)
Wskaż prefiks identyfikujący adresy typu globalnego w protokole IPv6

18. 
Sieci komputerowe (SK)
Który protokół rutingu dynamicznego został zaprojektowany jako protokół bramy zewnętrznej służący do łączenia ze sobą różnych dostawców usług internetowych?

19. 
Urządzenia techniki komputerowej (UTK)
Jednostką pojemności elektrycznej jest

20. 
Systemy operacyjne (SO)
Symbole i oznaczenia znajdujące się na zamieszczonej tabliczce znamionowej podzespołu informują między innymi o tym, że produkt jest

21. 
Urządzenia techniki komputerowej (UTK)
Przedstawiona czynność jest związana z eksploatacją drukarki

22. 
Urządzenia techniki komputerowej (UTK)
Do organizacji przewodów wewnątrz jednostki centralnej można wykorzystać

23. 
Urządzenia techniki komputerowej (UTK)
Do umocowania nowych radiatorów na układach pamięci karty graficznej, jeżeli stare i niesprawne zostały wymontowane, można użyć

24. 
Sieci komputerowe (SK)
Komputery K1, K2, K3, K4 są podłączone do interfejsów przełącznika przypisanych do VLAN-ów podanych w tabeli. Które komputery mogą się ze sobą komunikować?

25. 
Urządzenia techniki komputerowej (UTK)
Wskaż złącze, które należy wykorzystać do podłączenia wentylatora, którego parametry przedstawiono w tabeli.

26. 
Systemy operacyjne (SO)
Menedżer urządzeń w systemie Windows pozwala na wykrycie

27. 
Urządzenia techniki komputerowej (UTK)
Wskaż procesor współpracujący z przedstawioną płytą główną

28. 
Sieci komputerowe (SK)
Zdalne uwierzytelnianie użytkowników w sieciach bezprzewodowych może odbywać się za pomocą usługi

29. 
Sieci komputerowe (SK)
Dyn, firma, której serwery DNS zaatakowano, przyznała, że część ataku …. nastąpiła za pomocą różnych urządzeń połączonych z siecią. Ekosystem kamer, czujników, kontrolerów nazywany ogólnie "Internetem rzeczy" został użyty przez przestępców jako botnet − sieć maszyn-zombie. Do tej pory taką rolę pełniły głównie komputery. Cytat opisuje atak typu

30. 
Urządzenia techniki komputerowej (UTK)
Głównie które aktualizacje zostaną zainstalowane po kliknięciu na przycisk OK prezentowany na zrzucie ekranu?

31. 
Systemy operacyjne (SO)
Wykonaj konwersję liczy dziesiętnej $129_{10}$ na postać binarną.

32. 
Systemy operacyjne (SO)
Aby odzyskać dane ze sformatowanego dysku twardego, należy wykorzystać program

33. 
Sieci komputerowe (SK)
Sieć o adresie IP 192.168.2.0/24 podzielono na 8 podsieci. Wskaż maskę dla nowych podsieci?

34. 
Sieci komputerowe (SK)
Administrator sieci komputerowej o adresie 192.168.1.0/24 wydzielił w niej 8 równych podsieci. Ile adresów hostów będzie dostępnych w każdej z tych podsieci?

35. 
Urządzenia techniki komputerowej (UTK)
Urządzenie przedstawione na rysunku jest stosowane w celu

36. 
Sieci komputerowe (SK)
Przedstawiony na rysunku wtyk należy zastosować do zakańczania kabli kategorii

37. 
Urządzenia techniki komputerowej (UTK)
Narzędziem stosowanym do osadzania w trudno dostępnych miejscach niewielkich rozmiarowo elementów, takich jak na przykład zworki, jest

38. 
Programowanie, witryny i aplikacje internetowe (PWAI)
Aby zwiększyć funkcjonalność przeglądarki internetowej, np. o obsługę VPN, należy zainstalować zewnętrzne biblioteki lub programy nazywane

39. 
Sieci komputerowe (SK)
Zgodnie z normą PN-EN 50174 rozplot kabla UTP nie powinien być większy niż

40. 
Sieci komputerowe (SK)
Które urządzenie należy podłączyć do sieci lokalnej w miejscu wskazanym na rysunku, aby komputery miały dostęp do Internetu?


Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *