Egzamin zawodowy pisemny INF.02 2024

743

INF.02

Egzamin zawodowy pisemny INF.02

UWAGA dotycząca arkuszy INF.02
Pisemne egzaminy z tzw. kwalifikacji trzyliterowych są rozwiązywane na komputerach. Oznacza to, że nie ma możliwości publikacji konkretnego arkusza egzaminu pisemnego (CKE go nie udostępnia).

Poniżej znajdziesz przykładowy arkusz INF.02, który losuje pytania z odpowiednich kwalifikacji jedno i dwuliterowych (E.12, E.13, EE.08)

Pytań: 40
Czas: 60 minut
Powodzenia !

1 / 40

Kategoria: Sieci komputerowe (SK)

1. W trakcie obserwacji pakietów za pomocą sniffera zauważono, że urządzenia komunikują się na portach 20 oraz 21. Oznacza to, zakładając domyślną konfigurację, że obserwowanym protokołem jest protokół

2 / 40

Kategoria: Systemy operacyjne (SO)

2. Jakie działanie powinien wykonać użytkownik, aby usunąć błąd oznaczony na rysunku ramką?

3 / 40

Kategoria: Systemy operacyjne (SO)

3. Głównym celem realizowanej przez program antywirusowy funkcji ochrony przed ransomware jest zapewnienie zabezpieczenia systemu przed zagrożeniami

4 / 40

Kategoria: Sieci komputerowe (SK)

4. Do sprawdzenia mapy połączeń kabla U/UTP Cat. 5e w okablowaniu strukturalnym należy użyć

5 / 40

Kategoria: Sieci komputerowe (SK)

5. Przedstawiony na rysunku wtyk należy zastosować do zakańczania kabli kategorii

6 / 40

Kategoria: Sieci komputerowe (SK)

6. W trakcie tworzenia projektu sieci komputerowej należy w pierwszej kolejności

7 / 40

Kategoria: Systemy operacyjne (SO)

7. Narzędzie systemów z rodziny Windows stosowane do modyfikowania parametrów pracy interfejsów sieciowych, np. zmiana dynamicznej konfiguracji karty sieciowej na statyczną, to

8 / 40

Kategoria: Urządzenia techniki komputerowej (UTK)

8. Wynikiem działania przedstawionej funkcji logicznej jest wyrażenie

9 / 40

Kategoria: Sieci komputerowe (SK)

9. Urządzeniem, które umożliwia komputerom bezprzewodowy dostęp do przewodowej sieci komputerowej, jest

10 / 40

Kategoria: Urządzenia techniki komputerowej (UTK)

10. Liczba 54321(o) zapisana w systemie heksadecymalnym ma postać

11 / 40

Kategoria: Urządzenia techniki komputerowej (UTK)

11. Serwisant podczas naprawy sprzętu komputerowego wymienił kartę graficzną oraz zasilacz, zainstalował oraz skonfigurował drukarkę, skonfigurował program Outlook oraz wykonał kopię zapasową zdjęć prywatnych klienta na dysk USB. Wskaż koszt brutto wykonanych przez serwisanta usług.

12 / 40

Kategoria: Sieci komputerowe (SK)

12. Jaki będzie koszt materiałów zużytych do wykonania 20 kabli typu patchcord o długości 50 cm?

13 / 40

Kategoria: Sieci komputerowe (SK)

13. Zakres adresów IPv4 224.0.0.0 ÷ 239.255.255.255 jest przeznaczony do transmisji typu

14 / 40

Kategoria: Urządzenia techniki komputerowej (UTK)

14. Żywica światłoutwardzalna to materiał eksploatacyjny drukarki

15 / 40

Kategoria: Systemy operacyjne (SO)

15. Oprogramowaniem typu Open Source pełniącym funkcję serwera WWW na różnych platformach systemowych, w tym systemach z rodziny Linux, jest

16 / 40

Kategoria: Sieci komputerowe (SK)

16. Przedstawione obszary sieci komputerowej powstałe po skonfigurowaniu rutera to domeny typu

17 / 40

Kategoria: Urządzenia techniki komputerowej (UTK)

17. Który z wymienionych interfejsów należy wybrać do podłączenia dysku SSD do płyty głównej komputera stacjonarnego, aby uzyskać największą prędkość zapisu i odczytu danych?

18 / 40

Kategoria: Sieci komputerowe (SK)

18. Rysunek przedstawia topologię

19 / 40

Kategoria: Urządzenia techniki komputerowej (UTK)

19. Wskaż złącze, którego należy użyć w celu poprawnego podłączenia monitora do jednostki centralnej, wyposażonej w wymagane przez monitor porty.

20 / 40

Kategoria: Sieci komputerowe (SK)

20. Na podstawie zrzutu ekranu wskaż, który adres należy zmienić w konfiguracji klienta lub serwera, aby
komputer można było podłączyć do domeny?

21 / 40

Kategoria: Sieci komputerowe (SK)

21. Pełna postać adresu IPv6 2001:0:db8::1410:80ab to

22 / 40

Kategoria: Systemy operacyjne (SO)

22. Natywnym menadżerem pakietów dla systemu Ubuntu jest

23 / 40

Kategoria: Sieci komputerowe (SK)

23. Który standard specyfikacji IEEE 802.3 należy zastosować w środowisku, w którym występują zakłócenia
elektromagnetyczne, jeśli odległość od punktu dystrybucyjnego do punktu abonenckiego wynosi 200 m?

24 / 40

Kategoria: Systemy operacyjne (SO)

24. Której komendy wiersza polecań z opcji zaawansowanych naprawy systemu Windows należy użyć, aby naprawić uszkodzony MBR dysku?

25 / 40

Kategoria: Sieci komputerowe (SK)

25. Rysunek przedstawia topologię

26 / 40

Kategoria: Systemy operacyjne (SO)

26. Aby zabezpieczyć komunikację terminalową z serwerem, należy użyć połączenia z wykorzystaniem protokołu

27 / 40

Kategoria: Systemy operacyjne (SO)

27. Wskaż nazwę programu stosowanego w systemie Linux do przekrojowego monitorowania parametrów, między innymi takich jak obciążenie sieci, zajętość systemu plików, statystyki partycji, obciążenie CPU czy statystyki IO.

28 / 40

Kategoria: Sieci komputerowe (SK)

28. Na schemacie przedstawiono sieć o bezprzewodowej zdecentralizowanej strukturze zwanej

29 / 40

Kategoria: Systemy operacyjne (SO)

29. Jeśli prędkość pobierania danych z sieci przez kartę sieciową wynosi 4 Mb/s, to plik o wielkości 2 MB można pobrać w czasie

30 / 40

Kategoria: Systemy operacyjne (SO)

30. Które uprawnienia sytemu plików NTFS umożliwiają użytkownikowi usunięcie folderu?

31 / 40

Kategoria: Systemy operacyjne (SO)

31. Do mechanizmów zabezpieczeń systemu operacyjnego nie należy

32 / 40

Kategoria: Sieci komputerowe (SK)

32. Które polecenie systemu z rodziny Windows pozwala sprawdzić, przechowywane w pamięci podręcznej komputera, zapamiętane tłumaczenia nazw DNS na adresy IP?

33 / 40

Kategoria: Systemy operacyjne (SO)

33. Wynik którego polecenia systemu Windows przedstawiony jest na rysunku?

34 / 40

Kategoria: Sieci komputerowe (SK)

34. Jak nazywa się atak w sieci lokalnej polegający na próbie podszycia się pod kogoś innego?

35 / 40

Kategoria: Sieci komputerowe (SK)

35. Ile domen kolizyjnych i rozgłoszeniowych jest widocznych na schemacie?

36 / 40

Kategoria: Sieci komputerowe (SK)

36. Na przedstawionym rysunku urządzeniem, poprzez które połączone są komputery, jest

37 / 40

Kategoria: Sieci komputerowe (SK)

37. Jaka jest wartość dopuszczalnej długości kabla typu skrętka pomiędzy panelem krosowniczym a gniazdem
abonenckim według normy PN-EN 50174-2?

38 / 40

Kategoria: Sieci komputerowe (SK)

38. Organizacją publikującą dokumenty RFC (Request For Comments) regulujące rozwój Internetu jest

39 / 40

Kategoria: Urządzenia techniki komputerowej (UTK)

39. Za pomocą testów statycznych okablowania można zdiagnozować

40 / 40

Kategoria: Systemy operacyjne (SO)

40. Oprogramowaniem typu Open Source pełniącym funkcję serwera WWW na różnych platformach
systemowych, w tym systemach z rodziny Linux, jest

0%