Egzamin zawodowy INF.02 2023

·

·

UWAGA dotycząca arkuszy INF.02
Pisemne egzaminy z tzw. kwalifikacji trzyliterowych są rozwiązywane na komputerach. Oznacza to, że nie ma możliwości publikacji konkretnego arkusza egzaminu pisemnego (CKE go nie udostępnia).

Poniżej znajdziesz przykładowy arkusz INF.02, który losuje pytania z odpowiednich kwalifikacji jedno i dwuliterowych (E.12, E.13, EE.08).

Uważnie zaznaczaj odpowiedzi oraz odpowiadaj na każde pytanie!
Na wykonanie zestawu masz 60 minut, powodzenia!

EGZAMIN TEORETYCZNY ONLINE
Liczba pytań : 40
Czas: 60 min
Data: 17-02-2026

1. 
Systemy operacyjne (SO)
Aktualizacja systemów operacyjnych to proces, którego głównym zadaniem jest

2. 
Systemy operacyjne (SO)
Użytkownik systemu Linux, który chce wyszukać za pomocą polecenia systemowego pliki o określonej nazwie, może posłużyć się poleceniem

3. 
Sieci komputerowe (SK)
Który wewnętrzny protokół rutingu opiera swoje działanie na wektorze odległości?

4. 
Urządzenia techniki komputerowej (UTK)
W tabeli przedstawiono pobór mocy poszczególnych podzespołów zestawu komputerowego. Zestaw składa się z elementów przedstawionych w tabeli. Który zasilacz należy zastosować dla przedstawionego zestawu komputerowego, uwzględniając co najmniej 20% rezerwy poboru mocy?

5. 
Urządzenia techniki komputerowej (UTK)
Serwisant podczas naprawy sprzętu komputerowego wymienił kartę graficzną oraz zasilacz, zainstalował oraz skonfigurował drukarkę, skonfigurował program Outlook oraz wykonał kopię zapasową zdjęć prywatnych klienta na dysk USB. Wskaż koszt brutto wykonanych przez serwisanta usług.

6. 
Urządzenia techniki komputerowej (UTK)
Najlepszym narzędziem służącym do podgrzania znajdującego się na karcie graficznej elementu SMD, który ma zostać usunięty, jest

7. 
Sieci komputerowe (SK)
Który standard specyfikacji IEEE 802.3 należy zastosować w środowisku, w którym występują zakłócenia elektromagnetyczne, jeśli odległość od punktu dystrybucyjnego do punktu abonenckiego wynosi 200 m?

8. 
Urządzenia techniki komputerowej (UTK)
Który z wymienionych interfejsów należy wybrać do podłączenia dysku SSD do płyty głównej komputera stacjonarnego, aby uzyskać największą prędkość zapisu i odczytu danych?

9. 
Systemy operacyjne (SO)
Z przedstawionego zrzutu wynika, że za pomocą przeglądarki internetowej wykonano pomiar

10. 
Urządzenia techniki komputerowej (UTK)
Które oprogramowanie można zastosować w celu poszukiwania błędów w układach pamięci operacyjnej RAM?

11. 
Systemy operacyjne (SO)
Która przystawka MMC systemu Windows umożliwia przegląd systemowego Dziennika zdarzeń?

12. 
Sieci komputerowe (SK)
Który z adresów jest adresem hosta należącego do sieci 10.128.0.0/10?

13. 
Sieci komputerowe (SK)
Na przedstawionym rysunku urządzeniem, poprzez które połączone są komputery, jest

14. 
Urządzenia techniki komputerowej (UTK)
Liczba 54321(o) zapisana w systemie heksadecymalnym ma postać

15. 
Urządzenia techniki komputerowej (UTK)
Który typ portu może być użyty do podłączenia dysku zewnętrznego do laptopa?

16. 
Systemy operacyjne (SO)
Wskaż polecenie systemu Linux, które służy do wyodrębnienia plików z archiwum wazne_pliki.tar.bz2

17. 
Urządzenia techniki komputerowej (UTK)
Wynikiem działania przedstawionego układu logicznego po podaniu na wejściach A i B sygnałów logicznych A=1 i B=1 są wartości logiczne:

18. 
Systemy operacyjne (SO)
Aby zapewnić możliwość odzyskania ważnych danych, należy regularnie

19. 
Systemy operacyjne (SO)
Narzędziem usług katalogowych w systemach z rodziny Windows Server, służącym do przekierowania komputerów do jednostki organizacyjnej określonej przez administratora, jest polecenie

20. 
Systemy operacyjne (SO)
Menedżer urządzeń w systemie Windows pozwala na wykrycie

21. 
Sieci komputerowe (SK)
Dyn, firma, której serwery DNS zaatakowano, przyznała, że część ataku …. nastąpiła za pomocą różnych urządzeń połączonych z siecią. Ekosystem kamer, czujników, kontrolerów nazywany ogólnie "Internetem rzeczy" został użyty przez przestępców jako botnet − sieć maszyn-zombie. Do tej pory taką rolę pełniły głównie komputery. Cytat opisuje atak typu

22. 
Systemy operacyjne (SO)
Rodzajem złośliwego oprogramowania będącego programem rezydentnym, który działa, wykonując konkretną operację, nie powiela się przez sieć, a jedną z jego metod jest samoreplikacja aż do wyczerpania pamięci komputera, jest

23. 
Systemy operacyjne (SO)
Wskaż polecenie systemu Linux, które służy do wyodrębnienia plików z archiwum wazne_pliki.tar.bz2

24. 
Systemy operacyjne (SO)
Poleceniem systemu Windows, które wymusza zmianę hasła po zalogowaniu użytkownika test jest

25. 
Systemy operacyjne (SO)
Które cechy ma licencja bezpłatnego oprogramowania zwana freemium?

26. 
Sieci komputerowe (SK)
Bezklasowa metoda podziału przestrzeni adresowej IPv4 to

27. 
Sieci komputerowe (SK)
Zakres adresów IPv4 224.0.0.0 ÷ 239.255.255.255 jest przeznaczony do transmisji typu

28. 
Systemy operacyjne (SO)
W systemie Linux, aby dopisać do pliku test.txt, bez utraty wcześniej zapisanych w nim danych, rezultat wykonania polecenia dir, należy użyć następującej składni

29. 
Sieci komputerowe (SK)
Komputery K1 i K2 nie mogą się komunikować. Adresacja urządzeń jest podana w tabeli. Co należy zmienić, aby przywrócić komunikację w sieci?

30. 
Urządzenia techniki komputerowej (UTK)
Serwisant podczas naprawy sprzętu komputerowego wymienił kartę graficzną oraz zasilacz, zainstalował oraz skonfigurował drukarkę, skonfigurował program Outlook oraz wykonał kopię zapasową zdjęć prywatnych klienta na dysk USB. Wskaż koszt brutto wykonanych przez serwisanta usług.

31. 
Systemy operacyjne (SO)
Licencja na oprogramowanie systemu bankowości, przeznaczona tylko dla jednego z działających w Polsce banków, powiązana z umową podpisaną z firmą wykonującą oprogramowanie, to licencja

32. 
Sieci komputerowe (SK)
W adresacji IPv6 typowy podział długości związanej z adresem sieci i identyfikatorem hosta wynosi odpowiednio

33. 
Urządzenia techniki komputerowej (UTK)
Na schemacie blokowym przedstawiającym zasadę działania zasilacza liniowego numerem 5) oznaczono

34. 
Sieci komputerowe (SK)
Aby zabezpieczyć komunikację terminalową z serwerem, należy użyć połączenia z wykorzystaniem protokołu

35. 
Sieci komputerowe (SK)
Które urządzenie jest stosowane do mocowania kabla w module Keystone?

36. 
Urządzenia techniki komputerowej (UTK)
Biernym elementem elektronicznym jest

37. 
Urządzenia techniki komputerowej (UTK)
Do czyszczenia układów optycznych w sprzęcie komputerowym należy użyć

38. 
Sieci komputerowe (SK)
Urządzeniem sieciowym pracującym w drugiej warstwie modelu OSI, w którym sygnał na podstawie analizy adresu MAC nadawcy i odbiorcy jest przesyłany do portu połączonego z urządzeniem odbierającym dane, jest

39. 
Systemy operacyjne (SO)
Wskaż nazwę programu stosowanego w systemie Linux do przekrojowego monitorowania parametrów, między innymi takich jak obciążenie sieci, zajętość systemu plików, statystyki partycji, obciążenie CPU czy statystyki IO.

40. 
Systemy operacyjne (SO)
Jednym z narzędzi zabezpieczających system przed oprogramowaniem, które bez wiedzy użytkownika pozyskuje i wysyła jego autorowi dane osobowe, numery kart płatniczych, informacje o adresach stron WWW odwiedzanych przez użytkownika, hasła i używane adresy mailowe, jest program


Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *