Egzamin zawodowy INF.02 2023

UWAGA dotycząca arkuszy INF.02
Pisemne egzaminy z tzw. kwalifikacji trzyliterowych są rozwiązywane na komputerach. Oznacza to, że nie ma możliwości publikacji konkretnego arkusza egzaminu pisemnego (CKE go nie udostępnia).

Poniżej znajdziesz przykładowy arkusz INF.02, który losuje pytania z odpowiednich kwalifikacji jedno i dwuliterowych (E.12, E.13, EE.08).

Uważnie zaznaczaj odpowiedzi oraz odpowiadaj na każde pytanie!
Na wykonanie zestawu masz 60 minut, powodzenia!

EGZAMIN TEORETYCZNY ONLINE
Liczba pytań : 40
Czas: 60 min
Data: 09-06-2025

1. 
Sieci komputerowe (SK)
Ile domen kolizyjnych i rozgłoszeniowych jest widocznych na schemacie?

2. 
Sieci komputerowe (SK)
Która z par: protokół – warstwa, w której pracuje protokół, jest poprawnie połączona według modelu TCP/IP?

3. 
Systemy operacyjne (SO)
By uruchomić w systemie Windows oprogramowanie narzędziowe monitorujące wydajność komputera przedstawione na rysunku, należy uruchomić

4. 
Sieci komputerowe (SK)
Które polecenie systemu z rodziny Windows pozwala sprawdzić, przechowywane w pamięci podręcznej komputera, zapamiętane tłumaczenia nazw DNS na adresy IP?

5. 
Urządzenia techniki komputerowej (UTK)
Do umocowania nowych radiatorów na układach pamięci karty graficznej, jeżeli stare i niesprawne zostały wymontowane, można użyć

6. 
Sieci komputerowe (SK)
Szyfrowane połączenie terminalowe ze zdalnym komputerem w sieci lokalnej jest możliwe za pomocą protokołu

7. 
Urządzenia techniki komputerowej (UTK)
Przedstawiony program jest wykorzystywany do diagnostyki

8. 
Sieci komputerowe (SK)
Które urządzenie należy podłączyć do sieci lokalnej w miejscu wskazanym na rysunku, aby komputery miały dostęp do Internetu?

9. 
Systemy operacyjne (SO)
Wykonanie polecenia dxdiag w systemie Windows umożliwi

10. 
Urządzenia techniki komputerowej (UTK)
Farad jest jednostką

11. 
Systemy operacyjne (SO)
Polecenie df systemu Linux pozwala na

12. 
Systemy operacyjne (SO)
W przypadku niewystarczającej ilości pamięci RAM potrzebnej do wykonania operacji, np. uruchomienia aplikacji, system Windows umożliwia przeniesienie niewykorzystywanych danych z pamięci RAM do pliku

13. 
Sieci komputerowe (SK)
Użycie polecenia ipconfig /renew podczas konfiguracji interfejsów sieciowych spowoduje

14. 
Sieci komputerowe (SK)
Który standard specyfikacji IEEE 802.3 należy zastosować w środowisku, w którym występują zakłócenia elektromagnetyczne, jeśli odległość od punktu dystrybucyjnego do punktu abonenckiego wynosi 200 m?

15. 
Sieci komputerowe (SK)
Zgodnie z normą PN-EN 50174 rozplot kabla UTP nie powinien być większy niż

16. 
Sieci komputerowe (SK)
Zgodnie z normą TIA/EIA-568-B.1 kabel UTP 5e z przeplotem jest tworzony poprzez zamianę ułożenia we wtyczce 8P8C następujących par przewodów (odpowiednio według kolorów):

17. 
Urządzenia techniki komputerowej (UTK)
Wskaż urządzenie, które należy wykorzystać do połączenia drukarki wyposażonej w interfejs Wi-Fi z komputerem stacjonarnym bez interfejsu Wi-Fi, ale z interfejsem USB.

18. 
Sieci komputerowe (SK)
Urządzeniem, które umożliwia komputerom bezprzewodowy dostęp do przewodowej sieci komputerowej, jest

19. 
Systemy operacyjne (SO)
Jednym z narzędzi zabezpieczających system przed oprogramowaniem, które bez wiedzy użytkownika pozyskuje i wysyła jego autorowi dane osobowe, numery kart płatniczych, informacje o adresach stron WWW odwiedzanych przez użytkownika, hasła i używane adresy mailowe, jest program

20. 
Urządzenia techniki komputerowej (UTK)
Wykonaj konwersję liczby dziesiętnej 129(10) na postać binarną.

21. 
Urządzenia techniki komputerowej (UTK)
Zamontowany w notebooku trackpoint jest urządzeniem wejściowym reagującym na

22. 
Urządzenia techniki komputerowej (UTK)
Wynikiem działania (10101101)(2) – (10100)(2) jest

23. 
Urządzenia techniki komputerowej (UTK)
Do jakiego rodzaju kabli należy zastosować narzędzie przedstawione na zdjęciu?

24. 
Systemy operacyjne (SO)
Którego parametru polecenia ping należy użyć, by uzyskać efekt przedstawiony na zrzucie ekranu

25. 
Sieci komputerowe (SK)
Przedstawiony na rysunku wtyk należy zastosować do zakańczania kabli kategorii

26. 
Systemy operacyjne (SO)
W systemie Windows przypisanie rozszerzeń plików do aplikacji jest realizowane przez polecenie

27. 
Urządzenia techniki komputerowej (UTK)
Wskaż znak towarowy, którym może posługiwać się producent wspierający finansowo funkcjonowanie systemu odzysku i recyklingu odpadów.

28. 
Urządzenia techniki komputerowej (UTK)
Przedstawiona karta przechwytująca wideo będzie współpracowała z płytą główną wyposażoną w port

29. 
Systemy operacyjne (SO)
Rodzajem złośliwego oprogramowania będącego programem rezydentnym, który działa, wykonując konkretną operację, nie powiela się przez sieć, a jedną z jego metod jest samoreplikacja aż do wyczerpania pamięci komputera, jest

30. 
Sieci komputerowe (SK)
Ile maksymalnie adresów można przydzielić hostom w sieci 10.0.0.0/22?

31. 
Sieci komputerowe (SK)
W trakcie obserwacji pakietów za pomocą sniffera zauważono, że urządzenia komunikują się na portach 20 oraz 21. Oznacza to, zakładając domyślną konfigurację, że obserwowanym protokołem jest protokół

32. 
Sieci komputerowe (SK)
Dyn, firma, której serwery DNS zaatakowano, przyznała, że część ataku …. nastąpiła za pomocą różnych urządzeń połączonych z siecią. Ekosystem kamer, czujników, kontrolerów nazywany ogólnie "Internetem rzeczy" został użyty przez przestępców jako botnet − sieć maszyn-zombie. Do tej pory taką rolę pełniły głównie komputery. Cytat opisuje atak typu

33. 
Programowanie, witryny i aplikacje internetowe (PWAI)
Który plik wykorzystuje system Windows, przy hibernacji, do przechowywania kopii pamięci systemowej na dysku twardym?

34. 
Systemy operacyjne (SO)
Którego parametru polecenia ping należy użyć, by uzyskać efekt przedstawiony na zrzucie ekranu

35. 
Urządzenia techniki komputerowej (UTK)
Aby przygotować do pracy skaner, którego opis zawarto w tabeli, należy w pierwszej kolejności

36. 
Systemy operacyjne (SO)
Który protokół służy do przesyłania plików na serwer?

37. 
Sieci komputerowe (SK)
Aby zabezpieczyć komunikację terminalową z serwerem, należy użyć połączenia z wykorzystaniem protokołu

38. 
Systemy operacyjne (SO)
Przedstawione narzędzie służące do monitorowania sieci LAN to

39. 
Sieci komputerowe (SK)
Które z poleceń systemu Windows należy zastosować, aby otrzymać wynik jak na przedstawionym rysunku?

40. 
Urządzenia techniki komputerowej (UTK)
Ze schematu umieszczonego w dokumentacji płyty głównej wynika, że jest ona wyposażona