Egzamin zawodowy INF.02 2024

·

·

UWAGA dotycząca arkuszy INF.02
Pisemne egzaminy z tzw. kwalifikacji trzyliterowych są rozwiązywane na komputerach. Oznacza to, że nie ma możliwości publikacji konkretnego arkusza egzaminu pisemnego (CKE go nie udostępnia).

Poniżej znajdziesz przykładowy arkusz INF.02, który losuje pytania z odpowiednich kwalifikacji jedno i dwuliterowych (E.12, E.13, EE.08).

Uważnie zaznaczaj odpowiedzi oraz odpowiadaj na każde pytanie!
Na wykonanie zestawu masz 60 minut, powodzenia!

EGZAMIN TEORETYCZNY ONLINE
Liczba pytań : 40
Czas: 60 min
Data: 25-06-2025

1. 
Sieci komputerowe (SK)
Administrator sieci komputerowej o adresie 192.168.1.0/24 wydzielił w niej 8 równych podsieci. Ile adresów hostów będzie dostępnych w każdej z tych podsieci?

2. 
Systemy operacyjne (SO)
W komputerze z zainstalowanym systemem Windows 10 nie można uruchomić systemu. Uszkodzeniu uległ główny rekord rozruchowy (MBR). Naprawa usterki bez reinstalacji systemu jest możliwa przy zastosowaniu narzędzia

3. 
Sieci komputerowe (SK)
Jeśli prędkość pobierania danych z Internetu przez urządzenie wynosi 8 Mb/s, w czasie 6 s można pobrać plik o wielkości maksymalnej równej

4. 
Systemy operacyjne (SO)
Która przystawka MMC systemu Windows umożliwia przegląd systemowego Dziennika zdarzeń?

5. 
Sieci komputerowe (SK)
Która trasa jest oznaczona literą R w tablicy rutingu?

6. 
Systemy operacyjne (SO)
Głównym celem realizowanej przez program antywirusowy funkcji ochrony przed ransomware jest zapewnienie zabezpieczenia systemu przed zagrożeniami

7. 
Sieci komputerowe (SK)
Komputery K1, K2, K3, K4 są podłączone do interfejsów przełącznika przypisanych do VLAN-ów podanych w tabeli. Które komputery mogą się ze sobą komunikować?

8. 
Urządzenia techniki komputerowej (UTK)
Aby przygotować do pracy skaner, którego opis zawarto w tabeli, należy w pierwszej kolejności

9. 
Sieci komputerowe (SK)
Zdalne uwierzytelnianie użytkowników w sieciach bezprzewodowych może odbywać się za pomocą usługi

10. 
Systemy operacyjne (SO)
Program systemu Linux, pozwalający na zebranie w czasie rzeczywistym informacji statystycznych na temat ruchu sieciowego, to

11. 
Urządzenia techniki komputerowej (UTK)
Papier termotransferowy to materiał eksploatacyjny stosowany w drukarkach

12. 
Systemy operacyjne (SO)
Która przystawka MMC systemu Windows umożliwia przegląd systemowego Dziennika zdarzeń?

13. 
Sieci komputerowe (SK)
Granicę domeny rozgłoszeniowej stanowią

14. 
Systemy operacyjne (SO)
Aby uruchomić konsolę przedstawioną na rysunku, należy wpisać w wierszu poleceń

15. 
Systemy operacyjne (SO)
Profil użytkownika systemu Windows Serwer, który po wylogowaniu nie zapisuje zmian na serwerze i stacji roboczej oraz jest usuwany pod koniec każdej sesji, to profil

16. 
Urządzenia techniki komputerowej (UTK)
Do sprawdzenia mapy połączeń kabla U/UTP Cat. 5e w okablowaniu strukturalnym należy użyć

17. 
Systemy operacyjne (SO)
Otwarty (Open Source) serwer WWW, dostępny dla wielu systemów operacyjnych, to

18. 
Urządzenia techniki komputerowej (UTK)
W tabeli przedstawiono pobór mocy poszczególnych podzespołów zestawu komputerowego. Zestaw składa się z elementów przedstawionych w tabeli. Który zasilacz należy zastosować dla przedstawionego zestawu komputerowego, uwzględniając co najmniej 20% rezerwy poboru mocy?

19. 
Sieci komputerowe (SK)
Wskaż adres rozgłoszeniowy dla podsieci 86.10.20.64/26

20. 
Systemy operacyjne (SO)
Które uprawnienia sytemu plików NTFS umożliwiają użytkownikowi usunięcie folderu?

21. 
Systemy operacyjne (SO)
Symbole i oznaczenia znajdujące się na zamieszczonej tabliczce znamionowej podzespołu informują między innymi o tym, że produkt jest

22. 
Sieci komputerowe (SK)
Na przedstawionym schemacie logicznym sieci ujęto

23. 
Systemy operacyjne (SO)
Aby w edytorze Regedit przywrócić stan rejestru systemowego za pomocą wcześniej utworzonej kopii zapasowej, należy użyć funkcji

24. 
Sieci komputerowe (SK)
Dyn, firma, której serwery DNS zaatakowano, przyznała, że część ataku …. nastąpiła za pomocą różnych urządzeń połączonych z siecią. Ekosystem kamer, czujników, kontrolerów nazywany ogólnie "Internetem rzeczy" został użyty przez przestępców jako botnet − sieć maszyn-zombie. Do tej pory taką rolę pełniły głównie komputery. Cytat opisuje atak typu

25. 
Systemy operacyjne (SO)
Podczas instalacji systemu Windows, tuż po uruchomieniu instalatora w trybie graficznym, możliwe jest uruchomienie Wiersza poleceń (konsoli) za pomocą kombinacji przycisków

26. 
Systemy operacyjne (SO)
Jednym z narzędzi zabezpieczających system przed oprogramowaniem, które bez wiedzy użytkownika pozyskuje i wysyła jego autorowi dane osobowe, numery kart płatniczych, informacje o adresach stron WWW odwiedzanych przez użytkownika, hasła i używane adresy mailowe, jest program

27. 
Sieci komputerowe (SK)
Sieć o adresie IP 192.168.2.0/24 podzielono na 8 podsieci. Wskaż maskę dla nowych podsieci?

28. 
Sieci komputerowe (SK)
Protokołem komunikacyjnym warstwy aplikacji wykorzystującym standardowo port 443 jest

29. 
Sieci komputerowe (SK)
Bezklasowa metoda podziału przestrzeni adresowej IPv4 to

30. 
Systemy operacyjne (SO)
W przypadku niewystarczającej ilości pamięci RAM potrzebnej do wykonania operacji, np. uruchomienia aplikacji, system Windows umożliwia przeniesienie niewykorzystywanych danych z pamięci RAM do pliku

31. 
Urządzenia techniki komputerowej (UTK)
Najlepszym narzędziem służącym do podgrzania znajdującego się na karcie graficznej elementu SMD, który ma zostać usunięty, jest

32. 
Urządzenia techniki komputerowej (UTK)
Układ na karcie graficznej, którego zadaniem jest zamiana cyfrowego sygnału generowanego poprzez kartę na sygnał analogowy, który może być wyświetlony poprzez monitor to

33. 
Urządzenia techniki komputerowej (UTK)
Urządzenie przedstawione na rysunku jest stosowane w celu

34. 
Systemy operacyjne (SO)
Aby określić czas oczekiwania na wybór systemu w programie GRUB zanim zostanie uruchomiony domyślny system operacyjny, należy skonfigurować opcję

35. 
Sieci komputerowe (SK)
Rysunek przedstawia topologię

36. 
Systemy operacyjne (SO)
Aby podczas pracy użytkownika system Windows nie restartował się w związku z instalacją pobranych aktualizacji, należy w Windows Update skonfigurować

37. 
Urządzenia techniki komputerowej (UTK)
Przedstawiony program jest wykorzystywany do diagnostyki

38. 
Sieci komputerowe (SK)
W adresacji IPv6 typowy podział długości związanej z adresem sieci i identyfikatorem hosta wynosi odpowiednio

39. 
Sieci komputerowe (SK)
Host automatycznie pobiera adres IP z serwera DHCP. W przypadku gdy serwer DHCP ulegnie uszkodzeniu, karcie sieciowej zostanie przypisany adres IP z zakresu

40. 
Sieci komputerowe (SK)
Który wewnętrzny protokół rutingu opiera swoje działanie na wektorze odległości?


Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *