ARKUSZ EGZAMINACYJNY

INF.02
Administracja i eksploatacja systemów komputerowych, urządzeń peryferyjnych i lokalnych sieci komputerowych

Zawód: Technik informatyk
Liczba pytań: 40
Czas trwania: 60 minut (standardowo)
Próg zdawalności: 50% (20 pytań)
Wygenerowano: 11.04.2026 08:08
Token arkusza:vSVsBbXZDQltwcBG
Link do edycji:zawodowe.edu.pl/generator-arkuszy/klon/vSVsBbXZDQltwcBG/
1Pytanie 1
Na nowym urządzeniu komputerowym program antywirusowy powinien zostać zainstalowany
A. w trakcie instalacji systemu operacyjnego
B. przed instalacją systemu operacyjnego
C. po zainstalowaniu aplikacji pobranych z Internetu
D. zaraz po zainstalowaniu systemu operacyjnego
2Pytanie 2
Jaką liczbę warstw określa model ISO/OSI?
A. 5
B. 9
C. 3
D. 7
3Pytanie 3
W technologii Ethernet, protokół CSMA/CD do dostępu do medium działa na zasadzie
A. minimalizowania kolizji
B. przesyłania tokena
C. priorytetów w żądaniach
D. wykrywania kolizji
4Pytanie 4
Na ilustracji, strzałka wskazuje na złącze interfejsu
Ilustracja do pytania
A. IDE
B. LPT
C. COM
D. FDD
5Pytanie 5
Przy zmianach w rejestrze Windows w celu zapewnienia bezpieczeństwa należy najpierw
A. utworzyć kopię zapasową ważnych plików
B. sprawdzić obecność błędów na dysku
C. wyeksportować klucze rejestru do pliku
D. zweryfikować, czy na komputerze nie ma wirusów
6Pytanie 6
Przedstawiony na ilustracji symbol oznacza
Ilustracja do pytania
A. ruter bezprzewodowy.
B. punkt dostępowy.
C. koncentrator.
D. przełącznik.
7Pytanie 7
Ile bajtów odpowiada jednemu terabajtowi?
A. 10^8 bajtów
B. 10^12 bajtów
C. 10^10 bajtów
D. 10^14 bajtów
8Pytanie 8
Jakie będzie całkowite koszty materiałów potrzebnych do zbudowania sieci lokalnej dla 6 komputerów, jeśli do realizacji sieci wymagane są 100 m kabla UTP kat. 5e oraz 20 m kanału instalacyjnego? Ceny komponentów sieci zostały przedstawione w tabeli

Elementy siecij.m.cena brutto
Kabel UTP kat. 5em1,00 zł
Kanał instalacyjnym8,00 zł
Gniazdo komputeroweszt.5,00 zł
A. 320,00 zł
B. 290,00 zł
C. 160,00 zł
D. 360,00 zł
9Pytanie 9
Aby aktywować tryb awaryjny w systemach z rodziny Windows, w trakcie uruchamiania komputera trzeba nacisnąć klawisz
A. F1
B. F7
C. F8
D. F10
10Pytanie 10
Które stwierdzenie odnoszące się do ruterów jest prawdziwe?
A. Działają w warstwie transportowej
B. Działają w warstwie łącza danych
C. Podejmują decyzje o przesyłaniu danych na podstawie adresów MAC
D. Podejmują decyzje o przesyłaniu danych na podstawie adresów IP
11Pytanie 11
Co to jest urządzenie sieciowe most (ang. bridge)?
A. jest urządzeniem typu store and forward
B. operuje w ósmej warstwie modelu OSI
C. nie bada ramki pod kątem adresu MAC
D. działa w zerowej warstwie modelu OSI
12Pytanie 12
Pamięć Intel® Smart Cache, która jest wbudowana w procesory o wielu rdzeniach, takie jak Intel® Core TM Duo, to pamięć
A. Cache L1 dzielona równo między rdzeniami
B. Cache L1 współdzielona przez wszystkie rdzenie
C. Cache L2 lub Cache L3, dzielona równo między rdzeniami
D. Cache L2 lub Cache L3, współdzielona przez wszystkie rdzenie
13Pytanie 13
Jaką cechę posiada przełącznik w sieci?
A. Korzysta z protokołu EIGRP
B. Z odebranych ramek wydobywa adresy MAC
C. Działa na fragmentach danych określanych jako segmenty
D. Z przesyłanych pakietów pobiera docelowe adresy IP
14Pytanie 14
Które narzędzie systemu Windows służy do zdefiniowania polityki haseł dostępowych do kont użytkowników?
A. tpm.msc
B. secpol.msc
C. services.msc
D. eventvwr.msc
15Pytanie 15
Za przypisanie czasu procesora do wyznaczonych zadań odpowiada
A. chipset.
B. pamięć RAM.
C. cache procesora.
D. system operacyjny
16Pytanie 16
Na ilustracji przedstawiono schemat konstrukcji logicznej
Ilustracja do pytania
A. procesora
B. klawiatury
C. karty graficznej
D. myszy komputerowej
17Pytanie 17
Jakie polecenie w systemie Linux pozwala na wyświetlenie oraz edytowanie tablicy trasowania pakietów sieciowych?
A. route
B. netstat
C. ifconfig
D. nslookup
18Pytanie 18
Jakie polecenie oprócz ls może być użyte przez użytkownika systemu Linux do wyświetlenia zawartości katalogu, w tym plików i podkatalogów?
A. dir
B. tree
C. man
D. pwd
19Pytanie 19
Płyta główna z gniazdem G2 będzie kompatybilna z procesorem
A. Intel Core i7
B. AMD Trinity
C. AMD Opteron
D. Intel Pentium 4 EE
20Pytanie 20
Jeżeli rozmiar jednostki alokacji wynosi 1024 bajty, to ile klastrów zajmą pliki umieszczone w tabeli na dysku?

NazwaWielkość
Ala.exe50 B
Dom.bat1024 B
Wirus.exe2 kB
Domes.exr350 B
A. 4 klastry
B. 3 klastry
C. 6 klastrów
D. 5 klastrów
21Pytanie 21
Przygotowując ranking dostawców łączy internetowych należy zwrócić uwagę, aby jak najmniejsze wartości miały parametry
A. download i latency.
B. upload i download.
C. latency i jitter.
D. upload i jitter.
22Pytanie 22
Program df pracujący w systemach z rodziny Linux pozwala na wyświetlenie
A. nazwa aktualnego katalogu
B. zawartości ukrytego folderu
C. tekstu odpowiadającego wzorcowi
D. informacji o dostępnej przestrzeni dyskowej
23Pytanie 23
Jakiego systemu plików powinno się użyć podczas instalacji dystrybucji Linux?
A. NTFS
B. FAT
C. EXT4
D. FAT32
24Pytanie 24
Według normy PN-EN 50174 maksymalna całkowita długość kabla połączeniowego między punktem abonenckim a komputerem oraz kabla krosowniczego A+C) wynosi
Ilustracja do pytania
A. 3 m
B. 5 m
C. 6 m
D. 10 m
25Pytanie 25
Komputer uzyskuje dostęp do Internetu za pośrednictwem sieci lokalnej. Gdy użytkownik wpisuje w przeglądarkę internetową adres www.wp.pl, nie może otworzyć strony WWW, natomiast podanie adresu IP, przykładowo 212.77.100.101, umożliwia otwarcie tej strony. Jakie mogą być tego powody?
A. Brak serwera PROXY
B. Brak serwera WINS
C. Brak serwera DNS
D. Brak adresu bramy
26Pytanie 26
Aby zmierzyć tłumienie łącza światłowodowego w dwóch zakresach transmisyjnych 1310nm oraz 1550nm, powinno się zastosować
A. miernika mocy optycznej
B. rejestratora cyfrowego
C. reflektometru TDR
D. testera UTP
27Pytanie 27
Bęben działający na zasadzie reakcji fotochemicznych jest wykorzystywany w drukarkach
A. termosublimacyjnych
B. igłowych
C. atramentowych
D. laserowych
28Pytanie 28
Jednym z zaleceń w zakresie ochrony przed wirusami jest przeprowadzanie skanowania całego systemu. W związku z tym należy skanować komputer
A. regularnie, na przykład co siedem dni
B. tylko po zaktualizowaniu baz danych oprogramowania antywirusowego
C. wyłącznie w przypadkach, gdy istnieje podejrzenie infekcji wirusem
D. jedynie w sytuacji, gdy w systemie nie działa monitor antywirusowy
29Pytanie 29
ARP (Address Resolution Protocol) to protokół, który pozwala na konwersję
A. nazw domenowych na 48-bitowe adresy sprzętowe
B. adresów sprzętowych na 32-bitowe adresy IP
C. adresów IP na 48-bitowe adresy sprzętowe
D. nazw domenowych na 32-bitowe adresy IP
30Pytanie 30
Aktywacja opcji OCR w procesie ustawiania skanera umożliwia
A. przekształcenie zeskanowanego obrazu w edytowalny dokument tekstowy
B. zmianę głębi ostrości
C. podniesienie jego rozdzielczości optycznej
D. uzyskanie szerszej gamy kolorów
31Pytanie 31
Autor zamieszczonego oprogramowania zezwala na jego bezpłatne używanie jedynie w przypadku

Ancient Domains of Mystery
AutorThomas Biskup
Platforma sprzętowaDOS, OS/2, Macintosh, Microsoft Windows, Linux
Pierwsze wydanie23 października 1994
Aktualna wersja stabilna1.1.1 / 20 listopada 2002 r.
Aktualna wersja testowa1.2.0 Prerelease 18 / 1 listopada 2013
Licencjapostcardware
Rodzajroguelike
A. zaakceptowania limitu czasowego podczas instalacji
B. uiszczenia dobrowolnej darowizny na cele charytatywne
C. przesłania tradycyjnej kartki pocztowej do twórcy
D. przekazania przelewu w wysokości 1$ na konto autora
32Pytanie 32
W komunikacie o błędzie w systemie, informacja przedstawiana w formacie heksadecymalnym oznacza
A. kod błędu
B. definicję błędu
C. nazwę sterownika
D. odnośnik do systemu pomocy
33Pytanie 33
Aby wymusić na użytkownikach lokalnych systemów z rodziny Windows Server regularną zmianę hasła oraz stosowanie haseł o odpowiedniej długości i spełniających wymagania dotyczące złożoności, należy ustawić
A. zasady blokady kont w politykach grup
B. konta użytkowników w Ustawieniach
C. zasady haseł w lokalnych zasadach zabezpieczeń
D. właściwości konta użytkownika w zarządzaniu systemem
34Pytanie 34
Dokumentacja końcowa zaprojektowanej sieci LAN powinna zawierać między innymi
A. raport pomiarowy torów transmisyjnych
B. założenia projektowe sieci lokalnej
C. spis rysunków wykonawczych
D. kosztorys robót instalatorskich
35Pytanie 35
Podczas monitorowania aktywności sieciowej zauważono, że na adres serwera przesyłano tysiące zapytań DNS w każdej sekundzie z różnych adresów IP, co doprowadziło do zawieszenia systemu operacyjnego. Przyczyną tego był atak typu
A. DNS snooping
B. DDoS (Distributed Denial of Service)
C. Mail Bombing
D. Flooding
36Pytanie 36
Który model pamięci RAM, można umieścić na płycie, której fragment specyfikacji przedstawiono na ilustracji?

Pamięć
Obsługiwana pamięćDDR4
Rodzaj obsługiwanej pamięciDIMM (do PC)
Typ obsługiwanej pamięciDDR4-2133 (PC4-17000)
DDR4-2400 (PC4-19200)
DDR4-2666 (PC4-21300)
DDR4-2800 (PC4-22400)
DDR4-3200 (PC4-25600)
Typ obsługiwanej pamięci OCDDR4-3466 (PC4-27700)
DDR4-3600 (PC4-28800)
DDR4-3866 (PC4-30900)
DDR4-4000 (PC4-32000)
DDR4-4133 (PC4-33000)
DDR4-4400 (PC4-35200)
DDR4-4600 (PC4-36800)
Dwukanałowa obsługa pamięcitak
Ilość gniazd pamięci4 szt.
Maks. pojemność pamięci128 GB
A. 2x16GB 3200MHz DDR4 CL16 DIMM
B. 1x16GB 5200MHz DDR5 CL40 DIMM
C. 2x16GB 3200MHz DDR4 CL16 SODIMM
D. 1x16GB 1600MHz DDR3 CL11 SODIMM
37Pytanie 37
Aby skopiować katalog c: est z podkatalogami na dysk przenośny f: w systemie Windows 7, jakie polecenie należy zastosować?
A. copy c: est f: est/E
B. xcopy c: est f: est/E
C. copy f: est c: est/E
D. xcopy f: est c: est/E
38Pytanie 38
Aby przekształcić zeskanowany obraz w tekst, należy użyć oprogramowania, które wykorzystuje metody
A. DPI
B. DTP
C. OCR
D. OMR
39Pytanie 39
Jakie urządzenie powinno się zastosować do przeprowadzenia testu POST dla komponentów płyty głównej?
Ilustracja do pytania
A. Rys. A
B. Rys. B
C. Rys. C
D. Rys. D
40Pytanie 40
Administrator pragnie udostępnić w sieci folder C:instrukcje trzem użytkownikom z grupy Serwisanci. Jakie rozwiązanie powinien wybrać?
A. Udostępnić grupie Serwisanci folder C:instrukcje i nie ograniczać liczby równoczesnych połączeń
B. Udostępnić grupie Wszyscy dysk C: i ograniczyć liczbę równoczesnych połączeń do 3
C. Udostępnić grupie Serwisanci dysk C: i nie ograniczać liczby równoczesnych połączeń
D. Udostępnić grupie Wszyscy folder C:instrukcje i ograniczyć liczbę równoczesnych połączeń do 3

🔑 KLUCZ ODPOWIEDZI

Token: vSVsBbXZDQltwcBG | INF.02 | Pytań: 40 | Próg: 20 poprawnych
Numer
zadania
Odpowiedź
1D
2D
3D
4B
5C
6A
7B
8B
9C
10D
11A
12D
13B
14B
15D
16A
17A
18A
19A
20D
Numer
zadania
Odpowiedź
21C
22D
23C
24D
25C
26A
27D
28A
29C
30A
31C
32A
33C
34A
35B
36A
37B
38C
39B
40A