Egzamin zawodowy pisemny INF.02 2022

665

INF.02

Egzamin zawodowy pisemny INF.02

UWAGA dotycząca arkuszy INF.02
Pisemne egzaminy z tzw. kwalifikacji trzyliterowych są rozwiązywane na komputerach. Oznacza to, że nie ma możliwości publikacji konkretnego arkusza egzaminu pisemnego (CKE go nie udostępnia).

Poniżej znajdziesz przykładowy arkusz INF.02, który losuje pytania z odpowiednich kwalifikacji jedno i dwuliterowych (E.12, E.13, EE.08)

Pytań: 40
Czas: 60 minut
Powodzenia !

1 / 40

Kategoria: Urządzenia techniki komputerowej (UTK)

1. Symbole i oznaczenia znajdujące się na zamieszczonej tabliczce znamionowej podzespołu informują między innymi o tym, że produkt jest

2 / 40

Kategoria: Sieci komputerowe (SK)

2. Na schemacie okablowania strukturalnego przy jednym z elementów widnieje zapis MDF. Z którym punktem dystrybucyjnym jest ten element związany?

3 / 40

Kategoria: Systemy operacyjne (SO)

3. Użycie polecenia sudo ifup eth0 do konfiguracji interfejsu sieciowego w systemie Linux spowoduje

4 / 40

Kategoria: Sieci komputerowe (SK)

4. Parametr NEXT oznacza zakłócenie spowodowane wpływem pola elektromagnetycznego

5 / 40

Kategoria: Sieci komputerowe (SK)

5. Które urządzenie sieciowe jest widoczne na zdjęciu?

6 / 40

Kategoria: Sieci komputerowe (SK)

6. Usługa serwerowa stosowana do automatycznej konfiguracji interfejsów sieciowych stacji klienckich to

7 / 40

Kategoria: Sieci komputerowe (SK)

7. Jakie jest główne zadanie protokołu ICMP?

8 / 40

Kategoria: Urządzenia techniki komputerowej (UTK)

8. Element elektroniczny oznaczony na schemacie czerwonym kółkiem to

9 / 40

Kategoria: Sieci komputerowe (SK)

9. Pełna postać adresu IPv6 2001:0:db8::1410:80ab to

10 / 40

Kategoria: Urządzenia techniki komputerowej (UTK)

10. Przeznaczone do recyklingu odpady z tworzyw sztucznych pozostałe po naprawie komputera należy
wyrzucać do pojemników oznaczonych kolorem

11 / 40

Kategoria: Sieci komputerowe (SK)

11. Do sprawdzenia mapy połączeń kabla U/UTP Cat. 5e w okablowaniu strukturalnym należy użyć

12 / 40

Kategoria: Sieci komputerowe (SK)

12. Flaga ACK wysyłana w ramach protokołu TCP jest wykorzystywana do

13 / 40

Kategoria: Sieci komputerowe (SK)

13. W trakcie tworzenia projektu sieci komputerowej należy w pierwszej kolejności

14 / 40

Kategoria: Systemy operacyjne (SO)

14. Aby w edytorze Regedit przywrócić stan rejestru systemowego za pomocą wcześniej utworzonej kopii zapasowej, należy użyć funkcji

15 / 40

Kategoria: Systemy operacyjne (SO)

15. Narzędzie systemów z rodziny Windows stosowane do modyfikowania parametrów pracy interfejsów
sieciowych, np. zmiana dynamicznej konfiguracji karty sieciowej na statyczną, to

16 / 40

Kategoria: Sieci komputerowe (SK)

16. Wskaż najnowszy standard szyfrowania danych w sieciach bezprzewodowych.

17 / 40

Kategoria: Sieci komputerowe (SK)

17. Urządzenie sieciowe Hub jest nazywane

18 / 40

Kategoria: Systemy operacyjne (SO)

18. Profil użytkownika systemu Windows Serwer, który po wylogowaniu nie zapisuje zmian na serwerze i stacji roboczej oraz jest usuwany pod koniec każdej sesji, to profil

19 / 40

Kategoria: Sieci komputerowe (SK)

19. Zestawienie połączenia między dwoma odległymi hostami, za pośrednictwem publicznej sieci, np. Internet,
w taki sposób, że węzły tej sieci są przezroczyste dla przesyłanych w ten sposób pakietów, to

20 / 40

Kategoria: Sieci komputerowe (SK)

20. Wpisanie polecenia configure terminal w przedstawionym interfejsie CLI rutera CISCO spowoduje

21 / 40

Kategoria: Systemy operacyjne (SO)

21. Zamieszczony komunikat tekstowy wyświetlony na ekranie komputera z zainstalowanym systemem Windows wskazuje na

22 / 40

Kategoria: Sieci komputerowe (SK)

22. Pełna postać adresu IPv6 2001:0:db8::1410:80ab to

23 / 40

Kategoria: Sieci komputerowe (SK)

23. W trakcie tworzenia projektu sieci komputerowej należy w pierwszej kolejności

24 / 40

Kategoria: Sieci komputerowe (SK)

24. Którym poleceniem systemu Linux można sprawdzić trasę pakietu do docelowego urządzenia?

25 / 40

Kategoria: Systemy operacyjne (SO)

25. Które oprogramowanie można zastosować w celu poszukiwania błędów w układach pamięci operacyjnej RAM?

26 / 40

Kategoria: Sieci komputerowe (SK)

26. Urządzeniem sieciowym drugiej warstwy modelu OSI, łączącym segmenty sieci oraz dokonującym filtrowania ruchu sieciowego, w którym podłączone sieci mogą korzystać z różnych fizycznych i logicznych protokołów łącza, jest

27 / 40

Kategoria: Systemy operacyjne (SO)

27. Listę wszystkich założonych kont użytkowników w systemie Linux można wyświetlić poleceniem

28 / 40

Kategoria: Systemy operacyjne (SO)

28. Które oprogramowanie można zastosować w celu poszukiwania błędów w układach pamięci operacyjnej RAM?

29 / 40

Kategoria: Sieci komputerowe (SK)

29. W jakim celu należy uaktywnić w przełączniku funkcję RMON (Remote Network Monitoring)?

30 / 40

Kategoria: Sieci komputerowe (SK)

30. Jednym ze sposobów utrudnienia niepowołanym osobom dostępu do sieci bezprzewodowej jest

31 / 40

Kategoria: Sieci komputerowe (SK)

31. Ile komputerów można zaadresować w sieci z maską 255.255.255.224?

32 / 40

Kategoria: Systemy operacyjne (SO)

32. Narzędziem systemu Linux OpenSUSE dedykowanym między innymi do zarządzania systemem jest

33 / 40

Kategoria: Sieci komputerowe (SK)

33. Na rysunku jest przedstawiony komunikat pojawiający się po wpisaniu adresu IP podczas konfiguracji połączenia sieciowego na komputerze. Adres IP wprowadzony przez administratora jest adresem IP

34 / 40

Kategoria: Sieci komputerowe (SK)

34. Na rysunku jest przedstawiony komunikat pojawiający się po wpisaniu adresu IP podczas konfiguracji
połączenia sieciowego na komputerze. Adres IP wprowadzony przez administratora jest adresem IP

35 / 40

Kategoria: Urządzenia techniki komputerowej (UTK)

35. Przeznaczone do recyklingu odpady z tworzyw sztucznych pozostałe po naprawie komputera należy wyrzucać do pojemników oznaczonych kolorem

36 / 40

Kategoria: Urządzenia techniki komputerowej (UTK)

36. Licencja na oprogramowanie systemu bankowości, przeznaczona tylko dla jednego z działających w Polsce banków, powiązana z umową podpisaną z firmą wykonującą oprogramowanie, to licencja

37 / 40

Kategoria: Sieci komputerowe (SK)

37. Na schemacie przedstawiono sieć o bezprzewodowej zdecentralizowanej strukturze zwanej

38 / 40

Kategoria: Sieci komputerowe (SK)

38. Przedstawiony na rysunku wtyk należy zastosować do zakańczania kabli kategorii

39 / 40

Kategoria: Urządzenia techniki komputerowej (UTK)

39. Najlepszym narzędziem służącym do podgrzania znajdującego się na karcie graficznej elementu SMD, który ma zostać usunięty, jest

40 / 40

Kategoria: Sieci komputerowe (SK)

40. Protokół, dzięki któremu po połączeniu z serwerem pocztowym transmitowane są na komputer jedynie same nagłówki wiadomości, a transmisja treści oraz załączników następuje dopiero po otwarciu danego listu, to

0%