Egzamin zawodowy INF.02 2024

·

·

UWAGA dotycząca arkuszy INF.02
Pisemne egzaminy z tzw. kwalifikacji trzyliterowych są rozwiązywane na komputerach. Oznacza to, że nie ma możliwości publikacji konkretnego arkusza egzaminu pisemnego (CKE go nie udostępnia).

Poniżej znajdziesz przykładowy arkusz INF.02, który losuje pytania z odpowiednich kwalifikacji jedno i dwuliterowych (E.12, E.13, EE.08).

Uważnie zaznaczaj odpowiedzi oraz odpowiadaj na każde pytanie!
Na wykonanie zestawu masz 60 minut, powodzenia!

EGZAMIN TEORETYCZNY ONLINE
Liczba pytań : 40
Czas: 60 min
Data: 17-11-2025

1. 
Programowanie, witryny i aplikacje internetowe (PWAI)
Translacja adresów sieciowych jest oznaczona skrótem

2. 
Sieci komputerowe (SK)
W adresacji IPv6 typowy podział długości związanej z adresem sieci i identyfikatorem hosta wynosi odpowiednio

3. 
Urządzenia techniki komputerowej (UTK)
Przedstawione narzędzie jest stosowane do

4. 
Sieci komputerowe (SK)
Zgodnie z normą PN-EN 50174 rozplot kabla UTP nie powinien być większy niż

5. 
Sieci komputerowe (SK)
Aby zabezpieczyć komunikację terminalową z serwerem, należy użyć połączenia z wykorzystaniem protokołu

6. 
Systemy operacyjne (SO)
Które narzędzia są stosowane w środowisku graficznym systemów Linux do instalacji oprogramowania?

7. 
Sieci komputerowe (SK)
Do sprawdzenia stanu podłączonego kabla i zdiagnozowania odległości od miejsca awarii sieci należy wykorzystać funkcję przełącznika oznaczoną numerem

8. 
Urządzenia techniki komputerowej (UTK)
Za pomocą testów statycznych okablowania można zdiagnozować

9. 
Sieci komputerowe (SK)
Bezklasowa metoda podziału przestrzeni adresowej IPv4 to

10. 
Systemy operacyjne (SO)
Które polecenie systemu Windows wpisano w miejscu kropek, aby uzyskać informacje zawarte na przedstawionym obrazie?

11. 
Urządzenia techniki komputerowej (UTK)
Narzędziem stosowanym do osadzania w trudno dostępnych miejscach niewielkich rozmiarowo elementów, takich jak na przykład zworki, jest

12. 
Sieci komputerowe (SK)
Który z adresów jest adresem hosta należącego do sieci 10.128.0.0/10?

13. 
Systemy operacyjne (SO)
Zamieszczony komunikat tekstowy wyświetlony na ekranie komputera z zainstalowanym systemem Windows wskazuje na

14. 
Urządzenia techniki komputerowej (UTK)
Testowanie okablowania strukturalnego światłowodowego można wykonać za pomocą

15. 
Sieci komputerowe (SK)
Który protokół rutingu dynamicznego został zaprojektowany jako protokół bramy zewnętrznej służący do łączenia ze sobą różnych dostawców usług internetowych?

16. 
Urządzenia techniki komputerowej (UTK)
Który z wymienionych interfejsów należy wybrać do podłączenia dysku SSD do płyty głównej komputera stacjonarnego, aby uzyskać największą prędkość zapisu i odczytu danych?

17. 
Sieci komputerowe (SK)
Jednostką danych PDU w warstwie sieciowej modelu ISO/OSI jest

18. 
Urządzenia techniki komputerowej (UTK)
Który z wymienionych interfejsów należy wybrać do podłączenia dysku SSD do płyty głównej komputera stacjonarnego, aby uzyskać największą prędkość zapisu i odczytu danych?

19. 
Urządzenia techniki komputerowej (UTK)
Układ na karcie graficznej, którego zadaniem jest zamiana cyfrowego sygnału generowanego poprzez kartę na sygnał analogowy, który może być wyświetlony poprzez monitor to

20. 
Systemy operacyjne (SO)
Informacje przedstawione na wydruku zostały wyświetlone w wyniku wywołania

21. 
Sieci komputerowe (SK)
Protokół DNS odpowiada za

22. 
Systemy operacyjne (SO)
Wydanie w systemie Windows polecenia ATTRIB -S +H TEST.TXT spowoduje

23. 
Systemy operacyjne (SO)
Otwarty (Open Source) serwer WWW, dostępny dla wielu systemów operacyjnych, to

24. 
Systemy operacyjne (SO)
Którego parametru polecenia ping należy użyć, by uzyskać efekt przedstawiony na zrzucie ekranu

25. 
Sieci komputerowe (SK)
Granicę domeny rozgłoszeniowej stanowią

26. 
Sieci komputerowe (SK)
Szyfrowane połączenie terminalowe ze zdalnym komputerem w sieci lokalnej jest możliwe za pomocą protokołu

27. 
Systemy operacyjne (SO)
Wynik którego polecenia systemu Windows przedstawiony jest na rysunku?

28. 
Urządzenia techniki komputerowej (UTK)
W tablecie graficznym bez wyświetlacza pióro nie ustala położenia kursora ekranowego, można jedynie korzystać z jego końcówki do przesuwania kursora ekranowego oraz klikania. Wskaż możliwą przyczynę nieprawidłowej pracy urządzenia

29. 
Systemy operacyjne (SO)
Wskaż rodzaj komunikatu stosowanego w komunikacji między agentem SNMP a menedżerem SNMP, który pozwala agentowi na powiadomienie menedżera o ważnych zdarzeniach.

30. 
Systemy operacyjne (SO)
Aby podczas pracy użytkownika system Windows nie restartował się w związku z instalacją pobranych aktualizacji, należy w Windows Update skonfigurować

31. 
Urządzenia techniki komputerowej (UTK)
Na schemacie blokowym przedstawiającym zasadę działania zasilacza liniowego numerem 5) oznaczono

32. 
Sieci komputerowe (SK)
Zdalne uwierzytelnianie użytkowników w sieciach bezprzewodowych może odbywać się za pomocą usługi

33. 
Urządzenia techniki komputerowej (UTK)
Na stronie wydrukowanej w drukarce atramentowej pojawiają się smugi, kropki, kleksy i plamy. Aby rozwiązać problemy z jakością wydruku, należy

34. 
Sieci komputerowe (SK)
Wskaż maksymalną liczbę adresów hostów, którą można użyć w każdej z 8 równych podsieci, wydzielonych z sieci komputerowej o adresie 10.10.10.0/24.

35. 
Urządzenia techniki komputerowej (UTK)
Podzespołem kompatybilnym z przedstawionym kontrolerem jest

36. 
Systemy operacyjne (SO)
Stosunek ładunku zgromadzonego na przewodniku do potencjału tego przewodnika określa jego

37. 
Sieci komputerowe (SK)
Topologia logiczna, której mechanizm działania jest pokazany na przedstawionym schemacie blokowym, to topologia

38. 
Systemy operacyjne (SO)
Zamieszczony komunikat tekstowy wyświetlony na ekranie komputera z zainstalowanym systemem Windows wskazuje na

39. 
Systemy operacyjne (SO)
Aby użytkownik systemu Linux mógł sprawdzić zawartość katalogu, wyświetlając pliki i katalogi, oprócz polecenia ls może skorzystać z polecenia

40. 
Urządzenia techniki komputerowej (UTK)
Urządzenie stosowane w sieciach komputerowych, wyposażone w specjalne oprogramowanie blokujące niepowołany dostęp do sieci to


Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *