Egzamin zawodowy pisemny INF.02 2025

743

INF.02

Egzamin zawodowy pisemny INF.02

UWAGA dotycząca arkuszy INF.02
Pisemne egzaminy z tzw. kwalifikacji trzyliterowych są rozwiązywane na komputerach. Oznacza to, że nie ma możliwości publikacji konkretnego arkusza egzaminu pisemnego (CKE go nie udostępnia).

Poniżej znajdziesz przykładowy arkusz INF.02, który losuje pytania z odpowiednich kwalifikacji jedno i dwuliterowych (E.12, E.13, EE.08)

Pytań: 40
Czas: 60 minut
Powodzenia !

1 / 40

Kategoria: Systemy operacyjne (SO)

1. Jakie przeznaczenie w systemie Linux ma partycja /var?

2 / 40

Kategoria: Systemy operacyjne (SO)

2. Do wykonania kopii danych na dysku USB w systemie Linux stosuje się polecenie

3 / 40

Kategoria: Sieci komputerowe (SK)

3. Drukarka posiada stały adres IP 172.16.0.101 z maską 255.255.255.0. Który adres IP powinien być
przypisany do komputera, aby była możliwa komunikacja z drukarką w sieci lokalnej?

4 / 40

Kategoria: Sieci komputerowe (SK)

4. Usługa serwerowa stosowana do automatycznej konfiguracji interfejsów sieciowych stacji klienckich to

5 / 40

Kategoria: Sieci komputerowe (SK)

5. Do połączenia ze sobą dwóch przełączników na odległość 200 m oraz aby zapewnić przepustowość minimalną 200 Mbit/s, należy zastosować

6 / 40

Kategoria: Sieci komputerowe (SK)

6. Ile komputerów można zaadresować w sieci z maską 255.255.255.224?

7 / 40

Kategoria: Sieci komputerowe (SK)

7. Wskaż prefiks identyfikujący adresy typu globalnego w protokole IPv6

8 / 40

Kategoria: Systemy operacyjne (SO)

8. Aby umożliwić diagnozę systemu operacyjnego Windows oraz utworzyć plik zawierający listę wszystkich wczytywanych sterowników, należy uruchomić system w trybie

9 / 40

Kategoria: Urządzenia techniki komputerowej (UTK)

9. Zdolność tworzenia strumienia elektromagnetycznego przez obwód zasilany prądem to

10 / 40

Kategoria: Sieci komputerowe (SK)

10. Na schemacie przedstawiono sieć o bezprzewodowej zdecentralizowanej strukturze zwanej

11 / 40

Kategoria: Sieci komputerowe (SK)

11. Sieć VLAN można skonfigurować na

12 / 40

Kategoria: Urządzenia techniki komputerowej (UTK)

12. Ile portów USB może być dostępnych w komputerze wyposażonym w przedstawioną płytę główną bez
zastosowania huba USB i podłączenia dodatkowych kart?

13 / 40

Kategoria: Urządzenia techniki komputerowej (UTK)

13. Aby za pomocą złącza DE-15F podłączyć przedstawiony projektor do laptopa, należy wykorzystać gniazdo oznaczone numerem

14 / 40

Kategoria: Sieci komputerowe (SK)

14. Na podstawie zrzutu ekranu wskaż, który adres należy zmienić w konfiguracji klienta lub serwera, aby komputer można było podłączyć do domeny?

15 / 40

Kategoria: Sieci komputerowe (SK)

15. Który z adresów protokołu IPv4 może być użyty do konfiguracji interfejsu serwera DNS zarejestrowanego w domenach regionalnych?

16 / 40

Kategoria: Systemy operacyjne (SO)

16. Natywnym menadżerem pakietów dla systemu Ubuntu jest

17 / 40

Kategoria: Sieci komputerowe (SK)

17. Aby komputery udostępniały swoje dane w sieci, nie mogą mieć przypisanych tych samych

18 / 40

Kategoria: Sieci komputerowe (SK)

18. Zestawienie połączenia między dwoma odległymi hostami, za pośrednictwem publicznej sieci, np. Internet, w taki sposób, że węzły tej sieci są przezroczyste dla przesyłanych w ten sposób pakietów, to

19 / 40

Kategoria: Systemy operacyjne (SO)

19. Narzędziem systemu Linux OpenSUSE dedykowanym między innymi do zarządzania systemem jest

20 / 40

Kategoria: Sieci komputerowe (SK)

20. Wspomagający protokół kontrolny stosu TCP/IP, którego funkcją jest wykrywanie oraz dostarczanie informacji o awarii podczas pracy protokołu IP, to

21 / 40

Kategoria: Sieci komputerowe (SK)

21. Jak nazywa się atak w sieci lokalnej polegający na próbie podszycia się pod kogoś innego?

22 / 40

Kategoria: Systemy operacyjne (SO)

22. Zrzut ekranowy przedstawia wynik wykonania w systemie z rodziny Windows Server polecenia

23 / 40

Kategoria: Systemy operacyjne (SO)

23. W systemie Linux do wyświetlenia wszystkich grup, do których należy użytkownik egzamin służy polecenie

24 / 40

Kategoria: Sieci komputerowe (SK)

24. Rekord typu A serwera DNS

25 / 40

Kategoria: Urządzenia techniki komputerowej (UTK)

25. Aby uzyskać na ekranie monitora odświeżanie obrazu 85 razy w ciągu sekundy, trzeba w ciągu sekundy częstotliwość jego odświeżania ustawić na

26 / 40

Kategoria: Systemy operacyjne (SO)

26. Aby uruchomić konsolę przedstawioną na rysunku, należy wpisać w wierszu poleceń

27 / 40

Kategoria: Sieci komputerowe (SK)

27. Przedstawiony obraz zawiera fragment wyniku działania polecenia

28 / 40

Kategoria: Sieci komputerowe (SK)

28. Na przedstawionym rysunku urządzeniem, poprzez które połączone są komputery, jest

29 / 40

Kategoria: Sieci komputerowe (SK)

29. Na rysunku przedstawiono

30 / 40

Kategoria: Systemy operacyjne (SO)

30. Aby zabezpieczyć zawartość komputera pracującego pod kontrolą systemu Windows, można zaszyfrować katalogi poleceniem

31 / 40

Kategoria: Urządzenia techniki komputerowej (UTK)

31. Nowe podzespoły komputerowe, np. dyski twarde, karty graficzne, są pakowane w metalizowane
opakowania foliowe, których głównym zadaniem jest ochrona

32 / 40

Kategoria: Sieci komputerowe (SK)

32. W adresacji IPv6 typowy podział długości związanej z adresem sieci i identyfikatorem hosta wynosi odpowiednio

33 / 40

Kategoria: Sieci komputerowe (SK)

33. Ile maksymalnie adresów można przydzielić hostom w sieci 10.0.0.0/22?

34 / 40

Kategoria: Systemy operacyjne (SO)

34. Które zdanie dotyczące tablicy partycji GUID (GPT) jest prawdziwe?

35 / 40

Kategoria: Sieci komputerowe (SK)

35. Protokół, dzięki któremu po połączeniu z serwerem pocztowym transmitowane są na komputer jedynie same nagłówki wiadomości, a transmisja treści oraz załączników następuje dopiero po otwarciu danego listu, to

36 / 40

Kategoria: Sieci komputerowe (SK)

36. Jak oznaczona jest skrętka bez ekranu zewnętrznego z każdą parą w osobnym ekranie z folii?

37 / 40

Kategoria: Sieci komputerowe (SK)

37. Z którego numeru portu korzysta usługa FTP do przesyłania poleceń?

38 / 40

Kategoria: Urządzenia techniki komputerowej (UTK)

38. Przedstawione narzędzie podczas naprawy zestawu komputerowego przeznaczone jest do

39 / 40

Kategoria: Sieci komputerowe (SK)

39. Rysunek przedstawia topologię

40 / 40

Kategoria: Systemy operacyjne (SO)

40. Który rodzaj kopii bezpieczeństwa należy zastosować w celu archiwizacji wszystkich danych, niezależnie od czasu kiedy były archiwizowane po raz ostatni?

0%