Egzamin zawodowy pisemny INF.02 2025

76

INF.02

Egzamin zawodowy pisemny INF.02

UWAGA dotycząca arkuszy INF.02
Pisemne egzaminy z tzw. kwalifikacji trzyliterowych są rozwiązywane na komputerach. Oznacza to, że nie ma możliwości publikacji konkretnego arkusza egzaminu pisemnego (CKE go nie udostępnia).

Poniżej znajdziesz przykładowy arkusz INF.02, który losuje pytania z odpowiednich kwalifikacji jedno i dwuliterowych (E.12, E.13, EE.08)

Pytań: 40
Czas: 60 minut
Powodzenia !

1 / 40

Kategoria: Sieci komputerowe (SK)

1. Pełna postać adresu IPv6 2001:0:db8::1410:80ab to

2 / 40

Kategoria: Sieci komputerowe (SK)

2. Czteroparowy kabel skręcany, w którym każda para przewodów posiada ekran foliowy i dodatkowo wszystkie pary są ekranowane siatką, to kabel

3 / 40

Kategoria: Systemy operacyjne (SO)

3. Wskaż polecenie systemu Linux, które służy do wyodrębnienia plików z archiwum wazne_pliki.tar.bz2

4 / 40

Kategoria: Systemy operacyjne (SO)

4. Aby umożliwić diagnozę systemu operacyjnego Windows oraz utworzyć plik zawierający listę wszystkich wczytywanych sterowników, należy uruchomić system w trybie

5 / 40

Kategoria: Systemy operacyjne (SO)

5. Wskaż rodzaj komunikatu stosowanego w komunikacji między agentem SNMP a menedżerem SNMP, który pozwala agentowi na powiadomienie menedżera o ważnych zdarzeniach.

6 / 40

Kategoria: Urządzenia techniki komputerowej (UTK)

6. Wskaż złącze, którego należy użyć w celu poprawnego podłączenia monitora do jednostki centralnej, wyposażonej w wymagane przez monitor porty.

7 / 40

Kategoria: Sieci komputerowe (SK)

7. Które z komputerów o adresach IPv4 przedstawionych w tabeli należą do tej samej sieci?

8 / 40

Kategoria: Sieci komputerowe (SK)

8. Dyn, firma, której serwery DNS zaatakowano, przyznała, że część ataku …. nastąpiła za pomocą różnych urządzeń połączonych z siecią. Ekosystem kamer, czujników, kontrolerów nazywany ogólnie „Internetem rzeczy” został użyty przez przestępców jako botnet − sieć maszyn-zombie. Do tej pory taką rolę pełniły głównie komputery. Cytat opisuje atak typu

9 / 40

Kategoria: Systemy operacyjne (SO)

9. Profil użytkownika systemu Windows Serwer, który po wylogowaniu nie zapisuje zmian na serwerze i stacji roboczej oraz jest usuwany pod koniec każdej sesji, to profil

10 / 40

Kategoria: Systemy operacyjne (SO)

10. W systemach z rodziny Windows Server usługa serwera FTP jest definiowana w

11 / 40

Kategoria: Urządzenia techniki komputerowej (UTK)

11. Wykonaj konwersję liczby dziesiętnej 129(10) na postać binarną

12 / 40

Kategoria: Systemy operacyjne (SO)

12. Oprogramowanie do wirtualizacji dostępne jako rola w systemie Windows Serwer 2019 to

13 / 40

Kategoria: Sieci komputerowe (SK)

13. Rekord typu A serwera DNS

14 / 40

Kategoria: Sieci komputerowe (SK)

14. Którą usługę należy uruchomić na ruterze, aby każda stacja robocza miała możliwość wymiany pakietów z siecią Internet w przypadku gdy do dyspozycji jest 5 adresów publicznych i aż 18 stacji roboczych?

15 / 40

Kategoria: Systemy operacyjne (SO)

15. Program systemu Linux, pozwalający na zebranie w czasie rzeczywistym informacji statystycznych na temat ruchu sieciowego, to

16 / 40

Kategoria: Urządzenia techniki komputerowej (UTK)

16. Liczba (AB)16 zapisana w systemie dziesiętnym ma wartość

17 / 40

Kategoria: Systemy operacyjne (SO)

17. Do sprawdzenia przedstawionej wydajności dysku twardego w systemie Linux należy użyć polecenia

18 / 40

Kategoria: Systemy operacyjne (SO)

18. Użytkownik systemu Linux chce wyszukać za pomocą polecenia konsoli pliki, które zawierają określony ciąg znaków. Do tego zadania może wykorzystać polecenie

19 / 40

Kategoria: Systemy operacyjne (SO)

19. Która rola serwera Windows Server umożliwia scentralizowaną obsługę i konfigurację tymczasowych adresów IP i pokrewnych informacji dla komputerów klienckich?

20 / 40

Kategoria: Systemy operacyjne (SO)

20. Aby serwer Windows mógł zarządzać usługami katalogowymi, należy zainstalować

21 / 40

Kategoria: Sieci komputerowe (SK)

21. Przedstawiona ilustracja zawiera fragment wyniku działania polecenia

22 / 40

Kategoria: Sieci komputerowe (SK)

22. Który z adresów jest adresem hosta należącego do sieci 10.128.0.0/10?

23 / 40

Kategoria: Systemy operacyjne (SO)

23. Aby uruchomić konsolę przedstawioną na rysunku, należy wpisać w wierszu poleceń

24 / 40

Kategoria: Sieci komputerowe (SK)

24. Aby zabezpieczyć komunikację terminalową z serwerem, należy użyć połączenia z wykorzystaniem protokołu

25 / 40

Kategoria: Systemy operacyjne (SO)

25. Protokołem komunikacyjnym warstwy aplikacji wykorzystującym standardowo port 443 jest

26 / 40

Kategoria: Systemy operacyjne (SO)

26. Która przystawka MMC systemu Windows umożliwia przegląd systemowego Dziennika zdarzeń?

27 / 40

Kategoria: Sieci komputerowe (SK)

27. Sieć o adresie IP 192.168.2.0/24 podzielono na 8 podsieci. Wskaż maskę dla nowych podsieci?

28 / 40

Kategoria: Urządzenia techniki komputerowej (UTK)

28. Jakie działanie powinien wykonać użytkownik, aby usunąć błąd oznaczony na rysunku ramką?

29 / 40

Kategoria: Sieci komputerowe (SK)

29. Który protokół należy skonfigurować w przełączniku sieciowym, aby zapobiec zjawisku broadcast storm?

30 / 40

Kategoria: Systemy operacyjne (SO)

30. Profil użytkownika systemu Windows Serwer, który po wylogowaniu nie zapisuje zmian na serwerze i stacji roboczej oraz jest usuwany pod koniec każdej sesji, to profil

31 / 40

Kategoria: Sieci komputerowe (SK)

31. Przedstawiony na rysunku wtyk należy zastosować do zakańczania kabli kategorii

32 / 40

Kategoria: Sieci komputerowe (SK)

32. Który rysunek przedstawia ułożenie żył przewodu UTP we wtyku 8P8C zgodnie z normą TIA/EIA-568-A, sekwencją T568A?

33 / 40

Kategoria: Sieci komputerowe (SK)

33. Który z adresów jest adresem prywatnym IP?

34 / 40

Kategoria: Urządzenia techniki komputerowej (UTK)

34. Symbole i oznaczenia znajdujące się na zamieszczonej tabliczce znamionowej podzespołu informują między innymi o tym, że produkt jest

35 / 40

Kategoria: Sieci komputerowe (SK)

35. Którym akronimem jest oznaczony przenik zbliżny skrętki teleinformatycznej?

36 / 40

Kategoria: Systemy operacyjne (SO)

36. W którym programie należy zmodyfikować ustawienia, aby użytkownik komputera mógł wybrać z menu i uruchomić jeden z kilku systemów operacyjnych zainstalowanych na jego komputerze?

37 / 40

Kategoria: Systemy operacyjne (SO)

37. Które polecenie systemu Linux służy do wyświetlenia informacji o zainstalowanych podzespołach?

38 / 40

Kategoria: Sieci komputerowe (SK)

38. Sieć o adresie IP 192.168.2.0/24 podzielono na 8 podsieci. Wskaż maskę dla nowych podsieci?

39 / 40

Kategoria: Sieci komputerowe (SK)

39. Wskaż najlepszą trasę sumaryczną dla podsieci IPv4:

40 / 40

Kategoria: Sieci komputerowe (SK)

40. Urządzeniem sieciowym drugiej warstwy modelu OSI, łączącym segmenty sieci oraz dokonującym filtrowania ruchu sieciowego, w którym podłączone sieci mogą korzystać z różnych fizycznych i logicznych protokołów łącza, jest

0%