Egzamin zawodowy INF.02 2024

·

·

UWAGA dotycząca arkuszy INF.02
Pisemne egzaminy z tzw. kwalifikacji trzyliterowych są rozwiązywane na komputerach. Oznacza to, że nie ma możliwości publikacji konkretnego arkusza egzaminu pisemnego (CKE go nie udostępnia).

Poniżej znajdziesz przykładowy arkusz INF.02, który losuje pytania z odpowiednich kwalifikacji jedno i dwuliterowych (E.12, E.13, EE.08).

Uważnie zaznaczaj odpowiedzi oraz odpowiadaj na każde pytanie!
Na wykonanie zestawu masz 60 minut, powodzenia!

EGZAMIN TEORETYCZNY ONLINE
Liczba pytań : 40
Czas: 60 min
Data: 17-02-2026

1. 
Systemy operacyjne (SO)
Polecenie df systemu Linux pozwala na

2. 
Systemy operacyjne (SO)
Której komendy wiersza polecań z opcji zaawansowanych naprawy systemu Windows należy użyć, aby naprawić uszkodzony MBR dysku?

3. 
Sieci komputerowe (SK)
Zgodnie ze standardem EIA/TIA T568B żyły pary odbiorczej skrętki pokryte są materiałem izolacyjnym w kolorze

4. 
Sieci komputerowe (SK)
Na przedstawionym rysunku urządzeniem, poprzez które połączone są komputery, jest

5. 
Urządzenia techniki komputerowej (UTK)
Do organizacji przewodów wewnątrz jednostki centralnej można wykorzystać

6. 
Sieci komputerowe (SK)
Zdalne uwierzytelnianie użytkowników w sieciach bezprzewodowych może odbywać się za pomocą usługi

7. 
Systemy operacyjne (SO)
Aby określić czas oczekiwania na wybór systemu w programie GRUB zanim zostanie uruchomiony domyślny system operacyjny, należy skonfigurować opcję

8. 
Urządzenia techniki komputerowej (UTK)
Czynnym elementem elektronicznym jest

9. 
Systemy operacyjne (SO)
Wskaż polecenie systemu Linux, które służy do wyodrębnienia plików z archiwum wazne_pliki.tar.bz2

10. 
Sieci komputerowe (SK)
Który z adresów jest adresem hosta należącego do sieci 10.128.0.0/10?

11. 
Sieci komputerowe (SK)
Sieć o adresie IP 192.168.2.0/24 podzielono na 8 podsieci. Wskaż maskę dla nowych podsieci?

12. 
Urządzenia techniki komputerowej (UTK)
Wynikiem działania przedstawionego układu logicznego po podaniu na wejściach A i B sygnałów logicznych A=1 i B=1 są wartości logiczne:

13. 
Sieci komputerowe (SK)
Pełna postać adresu IPv6 2001:0:db8::1410:80ab to

14. 
Sieci komputerowe (SK)
W protokole IPv4 adres typu broadcast, zapisany w postaci binarnej, bez podziału na podsieci, w części przeznaczonej dla hosta zawiera

15. 
Systemy operacyjne (SO)
Pliki specjalne urządzeń, tworzone podczas instalacji sterowników w systemie Linux, są zapisywane w katalogu

16. 
Programowanie, witryny i aplikacje internetowe (PWAI)
Które polecenie systemu Linux umożliwia wyszukanie w zawartości pliku linii zawierających określony ciągu znaków?

17. 
Sieci komputerowe (SK)
Które urządzenie należy podłączyć do sieci lokalnej w miejscu wskazanym na rysunku, aby komputery miały dostęp do Internetu?

18. 
Systemy operacyjne (SO)
Aby serwer Windows mógł zarządzać usługami katalogowymi, należy zainstalować

19. 
Sieci komputerowe (SK)
Które polecenie systemu z rodziny Windows pozwala sprawdzić, przechowywane w pamięci podręcznej komputera, zapamiętane tłumaczenia nazw DNS na adresy IP?

20. 
Systemy operacyjne (SO)
W sieciowym systemie operacyjnym Linux do tworzenie sieci VLAN służy polecenie

21. 
Urządzenia techniki komputerowej (UTK)
Przedstawione narzędzie jest stosowane do

22. 
Systemy operacyjne (SO)
Do harmonogramowania zadań w systemie Linux służy polecenie

23. 
Urządzenia techniki komputerowej (UTK)
Wskaż czynność konserwacyjną, którą należy wykonać, jeśli na wydruku drukarki atramentowej widoczne są smugi, kolory wydruku są niewłaściwe lub brakuje niektórych kolorów.

24. 
Systemy operacyjne (SO)
Której komendy wiersza polecań z opcji zaawansowanych naprawy systemu Windows należy użyć, aby naprawić uszkodzony MBR dysku?

25. 
Sieci komputerowe (SK)
Która z par: protokół – warstwa, w której pracuje protokół, jest poprawnie połączona według modelu TCP/IP?

26. 
Urządzenia techniki komputerowej (UTK)
Papier termotransferowy to materiał eksploatacyjny stosowany w drukarkach

27. 
Systemy operacyjne (SO)
Do usunięcia elementu Wszystkie programy z prostego Menu Start systemu Windows należy wykorzystać przystawkę

28. 
Urządzenia techniki komputerowej (UTK)
Którą funkcję realizuje przedstawiony układ?

29. 
Urządzenia techniki komputerowej (UTK)
Na stronie wydrukowanej w drukarce atramentowej pojawiają się smugi, kropki, kleksy i plamy. Aby rozwiązać problemy z jakością wydruku, należy

30. 
Systemy operacyjne (SO)
Przedstawiony wynik działania polecenia systemu Linux służy do diagnostyki

31. 
Urządzenia techniki komputerowej (UTK)
Serwisant podczas naprawy sprzętu komputerowego wymienił kartę graficzną oraz zasilacz, zainstalował oraz skonfigurował drukarkę, skonfigurował program Outlook oraz wykonał kopię zapasową zdjęć prywatnych klienta na dysk USB. Wskaż koszt brutto wykonanych przez serwisanta usług.

32. 
Urządzenia techniki komputerowej (UTK)
Ze schematu umieszczonego w dokumentacji płyty głównej wynika, że jest ona wyposażona

33. 
Systemy operacyjne (SO)
Której komendy wiersza polecań z opcji zaawansowanych naprawy systemu Windows należy użyć, aby naprawić uszkodzony MBR dysku?

34. 
Urządzenia techniki komputerowej (UTK)
Przedstawiona czynność jest związana z eksploatacją drukarki

35. 
Systemy operacyjne (SO)
Protokół, dzięki któremu po połączeniu z serwerem pocztowym transmitowane są na komputer jedynie same nagłówki wiadomości, a transmisja treści oraz załączników następuje dopiero po otwarciu danego listu, to

36. 
Systemy operacyjne (SO)
Oprogramowanie do wirtualizacji dostępne jako rola w systemie Windows Serwer 2012 to

37. 
Urządzenia techniki komputerowej (UTK)
Wskaż procesor współpracujący z przedstawioną płytą główną

38. 
Systemy operacyjne (SO)
Administrator sytsemu Linux wydał polecenie mount /dev/sda2 /mnt/flash. Spowoduje ono:

39. 
Systemy operacyjne (SO)
Flaga ACK wysyłana w ramach protokołu TCP jest wykorzystywana do

40. 
Sieci komputerowe (SK)
Dyn, firma, której serwery DNS zaatakowano, przyznała, że część ataku …. nastąpiła za pomocą różnych urządzeń połączonych z siecią. Ekosystem kamer, czujników, kontrolerów nazywany ogólnie "Internetem rzeczy" został użyty przez przestępców jako botnet − sieć maszyn-zombie. Do tej pory taką rolę pełniły głównie komputery. Cytat opisuje atak typu


Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *