Egzamin zawodowy pisemny INF.02 2022

743

INF.02

Egzamin zawodowy pisemny INF.02

UWAGA dotycząca arkuszy INF.02
Pisemne egzaminy z tzw. kwalifikacji trzyliterowych są rozwiązywane na komputerach. Oznacza to, że nie ma możliwości publikacji konkretnego arkusza egzaminu pisemnego (CKE go nie udostępnia).

Poniżej znajdziesz przykładowy arkusz INF.02, który losuje pytania z odpowiednich kwalifikacji jedno i dwuliterowych (E.12, E.13, EE.08)

Pytań: 40
Czas: 60 minut
Powodzenia !

1 / 40

Kategoria: Sieci komputerowe (SK)

1. Podczas próby uzyskania połączenia z serwerem FTP uwierzytelnianie anonimowe nie powiodło się,
natomiast próba autoryzacji przy pomocy loginu i hasła kończy się powodzeniem. Jaka jest możliwa
przyczyna zaistniałej sytuacji?

2 / 40

Kategoria: Systemy operacyjne (SO)

2. Które polecenie systemu Linux służy do wyświetlenia informacji o zainstalowanych podzespołach?

3 / 40

Kategoria: Sieci komputerowe (SK)

3. Za pomocą testów statycznych okablowania można zdiagnozować

4 / 40

Kategoria: Sieci komputerowe (SK)

4. Ile maksymalnie komputerów można zaadresować adresami sieci IP z klasy C?

5 / 40

Kategoria: Sieci komputerowe (SK)

5. Typ transmisji danych do jednego bądź kilku komputerów w jednej chwili, w której odbiorcy są widziani dla nadawcy jako pojedynczy grupowy odbiorca, to

6 / 40

Kategoria: Sieci komputerowe (SK)

6. W jakim celu należy uaktywnić w przełączniku funkcję RMON (Remote Network Monitoring)?

7 / 40

Kategoria: Sieci komputerowe (SK)

7. Protokół, dzięki któremu po połączeniu z serwerem pocztowym transmitowane są na komputer jedynie same
nagłówki wiadomości, a transmisja treści oraz załączników następuje dopiero po otwarciu danego listu, to

8 / 40

Kategoria: Urządzenia techniki komputerowej (UTK)

8. W ciągu godziny instalator może zamontować 5 gniazd. Jaki jest koszt materiałów oraz zamontowania 20 natynkowych gniazd sieciowych, jeżeli cena 1 gniazda to 5,00 zł a koszt roboczogodziny pracy instalatora to 30,00 zł?

9 / 40

Kategoria: Sieci komputerowe (SK)

9. Który protokół rutingu dynamicznego został zaprojektowany jako protokół bramy zewnętrznej służący do łączenia ze sobą różnych dostawców usług internetowych?

10 / 40

Kategoria: Sieci komputerowe (SK)

10. Który rekord bazy DNS (Domain Name System) pozwala na zdefiniowanie aliasu rekordu A?

11 / 40

Kategoria: Sieci komputerowe (SK)

11. Protokół, zapewniający wyświetlanie stron www w przeglądarce internetowej za pomocą połączenia szyfrowanego, to

12 / 40

Kategoria: Urządzenia techniki komputerowej (UTK)

12. Typowe napięcie zasilania modułów pamięci RAM DDR4 wynosi

13 / 40

Kategoria: Systemy operacyjne (SO)

13. W systemie Windows konfigurację opcji rozruchu systemu umożliwia polecenie

14 / 40

Kategoria: Sieci komputerowe (SK)

14. Jak oznaczona jest skrętka bez ekranu zewnętrznego z każdą parą w osobnym ekranie z folii?

15 / 40

Kategoria: Urządzenia techniki komputerowej (UTK)

15. Wynikiem działania przedstawionej funkcji logicznej jest wyrażenie

16 / 40

Kategoria: Sieci komputerowe (SK)

16. Usługa serwerowa stosowana do automatycznej konfiguracji interfejsów sieciowych stacji klienckich to

17 / 40

Kategoria: Systemy operacyjne (SO)

17. Która rola serwera Windows Server umożliwia scentralizowaną obsługę i konfigurację tymczasowych adresów IP i pokrewnych informacji dla komputerów klienckich?

18 / 40

Kategoria: Sieci komputerowe (SK)

18. Ile domen kolizyjnych i rozgłoszeniowych jest widocznych na schemacie?

19 / 40

Kategoria: Sieci komputerowe (SK)

19. Do sprawdzenia mapy połączeń kabla U/UTP Cat. 5e w okablowaniu strukturalnym należy użyć

20 / 40

Kategoria: Urządzenia techniki komputerowej (UTK)

20. Przedstawiony na rysunku symbol graficzny oznacza bramkę logiczną

21 / 40

Kategoria: Sieci komputerowe (SK)

21. Który skrót oznacza osobistą sieć komputerową?

22 / 40

Kategoria: Systemy operacyjne (SO)

22. Aby umożliwić przeglądarce obsługę innych dokumentów niż pliki HTML, należy zainstalować zewnętrzne biblioteki lub programy nazywane

23 / 40

Kategoria: Urządzenia techniki komputerowej (UTK)

23. Do bezprzewodowego przesyłania danych pomiędzy dwoma urządzeniami, z wykorzystaniem fal radiowych w paśmie ISM 2,4 GHz, służy interfejs

24 / 40

Kategoria: Systemy operacyjne (SO)

24. Który plik wykorzystuje system Windows, przy hibernacji, do przechowywania kopii pamięci systemowej na dysku twardym?

25 / 40

Kategoria: Systemy operacyjne (SO)

25. Z przedstawionego zrzutu wynika, że za pomocą przeglądarki internetowej wykonano pomiar

26 / 40

Kategoria: Sieci komputerowe (SK)

26. Który protokół zostanie zastosowany przez administratora w celu zamieszczenia plików na serwerze?

27 / 40

Kategoria: Sieci komputerowe (SK)

27. Wskaż najlepszą trasę sumaryczną dla podsieci IPv4:

28 / 40

Kategoria: Sieci komputerowe (SK)

28. Protokół wykorzystywany przez komputery do powiadamiania ruterów w swojej sieci o chęci przyłączenia się do z określonej grupy multicastowej lub odejścia z niej, to

29 / 40

Kategoria: Sieci komputerowe (SK)

29. Jednym ze sposobów utrudnienia niepowołanym osobom dostępu do sieci bezprzewodowej jest

30 / 40

Kategoria: Systemy operacyjne (SO)

30. Które uprawnienia sytemu plików NTFS umożliwiają użytkownikowi usunięcie folderu?

31 / 40

Kategoria: Systemy operacyjne (SO)

31. Którego parametru polecenia ping należy użyć, by uzyskać efekt przedstawiony na zrzucie ekranu

32 / 40

Kategoria: Systemy operacyjne (SO)

32. Przedstawiony na rysunku kolor zapisany w modelu RGB, w systemie szesnastkowym będzie zdefiniowany następująco

33 / 40

Kategoria: Sieci komputerowe (SK)

33. W trakcie obserwacji pakietów za pomocą sniffera zauważono, że urządzenia komunikują się na portach
20 oraz 21. Oznacza to, zakładając domyślną konfigurację, że obserwowanym protokołem jest protokół

34 / 40

Kategoria: Sieci komputerowe (SK)

34. Rysunek przedstawia topologię

35 / 40

Kategoria: Sieci komputerowe (SK)

35. Dyn, firma, której serwery DNS zaatakowano, przyznała, że część ataku …. nastąpiła za pomocą różnych
urządzeń połączonych z siecią. Ekosystem kamer, czujników, kontrolerów nazywany ogólnie Internetem
rzeczy został użyty przez przestępców jako botnet − sieć maszyn-zombie. Do tej pory taką rolę pełniły
głównie komputery.

Cytat opisuje atak typu

36 / 40

Kategoria: Systemy operacyjne (SO)

36. Która z licencji umożliwia korzystanie przez każdego użytkownika z programu bez ograniczeń wynikających z autorskich praw majątkowych?

37 / 40

Kategoria: Sieci komputerowe (SK)

37. Ile bitów należy przejąć z części hosta, aby sieć o adresie IPv4 10.0.10.0/24 można było podzielić na 16 podsieci?

38 / 40

Kategoria: Sieci komputerowe (SK)

38. Adresem rozgłoszeniowym (broadcast) dla hosta o adresie IP 192.168.35.202 z 26 – bitową maską jest

39 / 40

Kategoria: Systemy operacyjne (SO)

39. Otwarty (Open Source) serwer WWW, dostępny dla wielu systemów operacyjnych, to

40 / 40

Kategoria: Urządzenia techniki komputerowej (UTK)

40. Zdolność tworzenia strumienia elektromagnetycznego przez obwód zasilany prądem to

0%