Egzamin zawodowy INF.02 2022

·

·

UWAGA dotycząca arkuszy INF.02
Pisemne egzaminy z tzw. kwalifikacji trzyliterowych są rozwiązywane na komputerach. Oznacza to, że nie ma możliwości publikacji konkretnego arkusza egzaminu pisemnego (CKE go nie udostępnia).

Poniżej znajdziesz przykładowy arkusz INF.02, który losuje pytania z odpowiednich kwalifikacji jedno i dwuliterowych (E.12, E.13, EE.08).

Uważnie zaznaczaj odpowiedzi oraz odpowiadaj na każde pytanie!
Na wykonanie zestawu masz 60 minut, powodzenia!

EGZAMIN TEORETYCZNY ONLINE
Liczba pytań : 40
Czas: 60 min
Data: 24-04-2025

1. 
Systemy operacyjne (SO)
Usługa serwerowa, która umożliwia udostępnianie linuksowych usług drukowania oraz serwera plików stacjom roboczym Windows, to

2. 
Systemy operacyjne (SO)
Oprogramowanie do wirtualizacji dostępne jako rola w systemie Windows Serwer 2012 to

3. 
Systemy operacyjne (SO)
Programem służącym do archiwizacji danych w systemie Linux jest

4. 
Systemy operacyjne (SO)
Oprogramowanie do wirtualizacji dostępne jako rola w systemie Windows Serwer 2019 to

5. 
Sieci komputerowe (SK)
Który z adresów protokołu IPv4 może być użyty do konfiguracji interfejsu serwera DNS zarejestrowanego w domenach regionalnych?

6. 
Systemy operacyjne (SO)
Aby uruchomić konsolę przedstawioną na rysunku, należy wpisać w wierszu poleceń

7. 
Systemy operacyjne (SO)
Aby w edytorze Regedit przywrócić stan rejestru systemowego za pomocą wcześniej utworzonej kopii zapasowej, należy użyć funkcji

8. 
Sieci komputerowe (SK)
Aby zabezpieczyć komunikację terminalową z serwerem, należy użyć połączenia z wykorzystaniem protokołu

9. 
Urządzenia techniki komputerowej (UTK)
Nowe podzespoły komputerowe, np. dyski twarde, karty graficzne, są pakowane w metalizowane opakowania foliowe, których głównym zadaniem jest ochrona

10. 
Sieci komputerowe (SK)
Jednostką danych PDU w warstwie sieciowej modelu ISO/OSI jest

11. 
Systemy operacyjne (SO)
Host automatycznie pobiera adres IP z serwera DHCP. W przypadku gdy serwer DHCP ulegnie uszkodzeniu, karcie sieciowej zostanie przypisany adres IP z zakresu

12. 
Urządzenia techniki komputerowej (UTK)
Rodzajem macierzy RAID, która nie jest odporna na awarię dowolnego z dysków wchodzących w jej skład, jest

13. 
Sieci komputerowe (SK)
Protokół, dzięki któremu po połączeniu z serwerem pocztowym transmitowane są na komputer jedynie same nagłówki wiadomości, a transmisja treści oraz załączników następuje dopiero po otwarciu danego listu, to

14. 
Sieci komputerowe (SK)
Przedstawione obszary sieci komputerowej powstałe po skonfigurowaniu rutera to domeny typu

15. 
Systemy operacyjne (SO)
W przypadku niewystarczającej ilości pamięci RAM potrzebnej do wykonania operacji, np. uruchomienia aplikacji, system Windows umożliwia przeniesienie niewykorzystywanych danych z pamięci RAM do pliku

16. 
Urządzenia techniki komputerowej (UTK)
Element elektroniczny oznaczony na schemacie czerwonym kółkiem to

17. 
Urządzenia techniki komputerowej (UTK)
Głowica drukująca, składająca się z wielu dysz zintegrowanych z mechanizmem drukarki, wykorzystywana jest w drukarce

18. 
Sieci komputerowe (SK)
Zakres adresów IPv4 224.0.0.0 ÷ 239.255.255.255 jest przeznaczony do transmisji typu

19. 
Sieci komputerowe (SK)
W jakim celu należy uaktywnić w przełączniku funkcję RMON (Remote Network Monitoring)?

20. 
Systemy operacyjne (SO)
Usterka objawiająca się zawieszaniem systemu operacyjnego podczas uruchamiania jest zwykle spowodowana

21. 
Systemy operacyjne (SO)
Wskaż nazwę programu stosowanego w systemie Linux do przekrojowego monitorowania parametrów, między innymi takich jak obciążenie sieci, zajętość systemu plików, statystyki partycji, obciążenie CPU czy statystyki IO.

22. 
Sieci komputerowe (SK)
Urządzeniem, które umożliwia komputerom bezprzewodowy dostęp do przewodowej sieci komputerowej, jest

23. 
Sieci komputerowe (SK)
Komputery K1, K2, K3, K4 są podłączone do interfejsów przełącznika przypisanych do VLAN-ów podanych w tabeli. Które komputery mogą się ze sobą komunikować?

24. 
Urządzenia techniki komputerowej (UTK)
Aby komputer osobisty współpracował z urządzeniami korzystającymi z przedstawionych na rysunku złącz, należy wyposażyć go w interfejs

25. 
Urządzenia techniki komputerowej (UTK)
Do organizacji przewodów wewnątrz jednostki centralnej można wykorzystać

26. 
Urządzenia techniki komputerowej (UTK)
Która z licencji na oprogramowanie wiąże je trwale z zakupionym komputerem i nie pozwala na przenoszenie praw użytkowania programu na inny komputer?

27. 
Systemy operacyjne (SO)
Pliki specjalne urządzeń, tworzone podczas instalacji sterowników w systemie Linux, są zapisywane w katalogu

28. 
Urządzenia techniki komputerowej (UTK)
Przyczyną uszkodzenia mechanicznego dysku twardego w komputerze stacjonarnym może być

29. 
Systemy operacyjne (SO)
Program systemu Linux, pozwalający na zebranie w czasie rzeczywistym informacji statystycznych na temat ruchu sieciowego, to

30. 
Urządzenia techniki komputerowej (UTK)
Narzędziem stosowanym do osadzania w trudno dostępnych miejscach niewielkich rozmiarowo elementów, takich jak na przykład zworki, jest

31. 
Sieci komputerowe (SK)
W adresacji IPv6 typowy podział długości związanej z adresem sieci i identyfikatorem hosta wynosi odpowiednio

32. 
Systemy operacyjne (SO)
Do wykonania kopii danych na dysk USB w systemie Linux stosuje się polecenie

33. 
Systemy operacyjne (SO)
Które uprawnienia sytemu plików NTFS umożliwiają użytkownikowi usunięcie folderu?

34. 
Urządzenia techniki komputerowej (UTK)
Możliwą przyczyną niestabilnej pracy komputera, która objawia się zawieszaniem systemu oraz częstymi restartami, jest

35. 
Urządzenia techniki komputerowej (UTK)
Biernym elementem elektronicznym jest

36. 
Sieci komputerowe (SK)
Dyn, firma, której serwery DNS zaatakowano, przyznała, że część ataku …. nastąpiła za pomocą różnych urządzeń połączonych z siecią. Ekosystem kamer, czujników, kontrolerów nazywany ogólnie "Internetem rzeczy" został użyty przez przestępców jako botnet − sieć maszyn-zombie. Do tej pory taką rolę pełniły głównie komputery. Cytat opisuje atak typu

37. 
Programowanie, witryny i aplikacje internetowe (PWAI)
Które polecenie systemu Linux umożliwia wyszukanie w zawartości pliku linii zawierających określony ciągu znaków?

38. 
Programowanie, witryny i aplikacje internetowe (PWAI)
Kabel sieciowy, którego wtyk na jednym końcu jest wykonany według standardu 568A, a na drugim według 568B, to kabel

39. 
Urządzenia techniki komputerowej (UTK)
W specyfikacji głośników komputerowych producent mógł podać informację, że maksymalne pasmo przenoszenia wynosi

40. 
Sieci komputerowe (SK)
Administrator sieci komputerowej o adresie 192.168.1.0/24 wydzielił w niej 8 równych podsieci. Ile adresów hostów będzie dostępnych w każdej z tych podsieci?


Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *