ARKUSZ EGZAMINACYJNY
INF.02
Administracja i eksploatacja systemów komputerowych, urządzeń peryferyjnych i lokalnych sieci komputerowych
Zawód: Technik informatyk
Liczba pytań: 40
Czas trwania: 60 minut (standardowo)
Próg zdawalności: 50% (20 pytań)
Liczba pytań: 40
Czas trwania: 60 minut (standardowo)
Próg zdawalności: 50% (20 pytań)
Wygenerowano: 11.04.2026 08:08
Token arkusza:vSVsBbXZDQltwcBG
Link do edycji:zawodowe.edu.pl/generator-arkuszy/klon/vSVsBbXZDQltwcBG/
Token arkusza:vSVsBbXZDQltwcBG
Link do edycji:zawodowe.edu.pl/generator-arkuszy/klon/vSVsBbXZDQltwcBG/
1Pytanie 1
Na nowym urządzeniu komputerowym program antywirusowy powinien zostać zainstalowany
A. w trakcie instalacji systemu operacyjnego
B. przed instalacją systemu operacyjnego
C. po zainstalowaniu aplikacji pobranych z Internetu
D. zaraz po zainstalowaniu systemu operacyjnego
2Pytanie 2
Jaką liczbę warstw określa model ISO/OSI?
A. 5
B. 9
C. 3
D. 7
3Pytanie 3
W technologii Ethernet, protokół CSMA/CD do dostępu do medium działa na zasadzie
A. minimalizowania kolizji
B. przesyłania tokena
C. priorytetów w żądaniach
D. wykrywania kolizji
4Pytanie 4
Na ilustracji, strzałka wskazuje na złącze interfejsu
A. IDE
B. LPT
C. COM
D. FDD
5Pytanie 5
Przy zmianach w rejestrze Windows w celu zapewnienia bezpieczeństwa należy najpierw
A. utworzyć kopię zapasową ważnych plików
B. sprawdzić obecność błędów na dysku
C. wyeksportować klucze rejestru do pliku
D. zweryfikować, czy na komputerze nie ma wirusów
6Pytanie 6
Przedstawiony na ilustracji symbol oznacza
A. ruter bezprzewodowy.
B. punkt dostępowy.
C. koncentrator.
D. przełącznik.
7Pytanie 7
Ile bajtów odpowiada jednemu terabajtowi?
A. 10^8 bajtów
B. 10^12 bajtów
C. 10^10 bajtów
D. 10^14 bajtów
8Pytanie 8
Jakie będzie całkowite koszty materiałów potrzebnych do zbudowania sieci lokalnej dla 6 komputerów, jeśli do realizacji sieci wymagane są 100 m kabla UTP kat. 5e oraz 20 m kanału instalacyjnego? Ceny komponentów sieci zostały przedstawione w tabeli
| Elementy sieci | j.m. | cena brutto |
|---|---|---|
| Kabel UTP kat. 5e | m | 1,00 zł |
| Kanał instalacyjny | m | 8,00 zł |
| Gniazdo komputerowe | szt. | 5,00 zł |
A. 320,00 zł
B. 290,00 zł
C. 160,00 zł
D. 360,00 zł
9Pytanie 9
Aby aktywować tryb awaryjny w systemach z rodziny Windows, w trakcie uruchamiania komputera trzeba nacisnąć klawisz
A. F1
B. F7
C. F8
D. F10
10Pytanie 10
Które stwierdzenie odnoszące się do ruterów jest prawdziwe?
A. Działają w warstwie transportowej
B. Działają w warstwie łącza danych
C. Podejmują decyzje o przesyłaniu danych na podstawie adresów MAC
D. Podejmują decyzje o przesyłaniu danych na podstawie adresów IP
11Pytanie 11
Co to jest urządzenie sieciowe most (ang. bridge)?
A. jest urządzeniem typu store and forward
B. operuje w ósmej warstwie modelu OSI
C. nie bada ramki pod kątem adresu MAC
D. działa w zerowej warstwie modelu OSI
12Pytanie 12
Pamięć Intel® Smart Cache, która jest wbudowana w procesory o wielu rdzeniach, takie jak Intel® Core TM Duo, to pamięć
A. Cache L1 dzielona równo między rdzeniami
B. Cache L1 współdzielona przez wszystkie rdzenie
C. Cache L2 lub Cache L3, dzielona równo między rdzeniami
D. Cache L2 lub Cache L3, współdzielona przez wszystkie rdzenie
13Pytanie 13
Jaką cechę posiada przełącznik w sieci?
A. Korzysta z protokołu EIGRP
B. Z odebranych ramek wydobywa adresy MAC
C. Działa na fragmentach danych określanych jako segmenty
D. Z przesyłanych pakietów pobiera docelowe adresy IP
14Pytanie 14
Które narzędzie systemu Windows służy do zdefiniowania polityki haseł dostępowych do kont użytkowników?
A. tpm.msc
B. secpol.msc
C. services.msc
D. eventvwr.msc
15Pytanie 15
Za przypisanie czasu procesora do wyznaczonych zadań odpowiada
A. chipset.
B. pamięć RAM.
C. cache procesora.
D. system operacyjny
16Pytanie 16
Na ilustracji przedstawiono schemat konstrukcji logicznej
A. procesora
B. klawiatury
C. karty graficznej
D. myszy komputerowej
17Pytanie 17
Jakie polecenie w systemie Linux pozwala na wyświetlenie oraz edytowanie tablicy trasowania pakietów sieciowych?
A. route
B. netstat
C. ifconfig
D. nslookup
18Pytanie 18
Jakie polecenie oprócz ls może być użyte przez użytkownika systemu Linux do wyświetlenia zawartości katalogu, w tym plików i podkatalogów?
A. dir
B. tree
C. man
D. pwd
19Pytanie 19
Płyta główna z gniazdem G2 będzie kompatybilna z procesorem
A. Intel Core i7
B. AMD Trinity
C. AMD Opteron
D. Intel Pentium 4 EE
20Pytanie 20
Jeżeli rozmiar jednostki alokacji wynosi 1024 bajty, to ile klastrów zajmą pliki umieszczone w tabeli na dysku?
| Nazwa | Wielkość |
|---|---|
| Ala.exe | 50 B |
| Dom.bat | 1024 B |
| Wirus.exe | 2 kB |
| Domes.exr | 350 B |
A. 4 klastry
B. 3 klastry
C. 6 klastrów
D. 5 klastrów
21Pytanie 21
Przygotowując ranking dostawców łączy internetowych należy zwrócić uwagę, aby jak najmniejsze wartości miały parametry
A. download i latency.
B. upload i download.
C. latency i jitter.
D. upload i jitter.
22Pytanie 22
Program df pracujący w systemach z rodziny Linux pozwala na wyświetlenie
A. nazwa aktualnego katalogu
B. zawartości ukrytego folderu
C. tekstu odpowiadającego wzorcowi
D. informacji o dostępnej przestrzeni dyskowej
23Pytanie 23
Jakiego systemu plików powinno się użyć podczas instalacji dystrybucji Linux?
A. NTFS
B. FAT
C. EXT4
D. FAT32
24Pytanie 24
Według normy PN-EN 50174 maksymalna całkowita długość kabla połączeniowego między punktem abonenckim a komputerem oraz kabla krosowniczego A+C) wynosi
A. 3 m
B. 5 m
C. 6 m
D. 10 m
25Pytanie 25
Komputer uzyskuje dostęp do Internetu za pośrednictwem sieci lokalnej. Gdy użytkownik wpisuje w przeglądarkę internetową adres www.wp.pl, nie może otworzyć strony WWW, natomiast podanie adresu IP, przykładowo 212.77.100.101, umożliwia otwarcie tej strony. Jakie mogą być tego powody?
A. Brak serwera PROXY
B. Brak serwera WINS
C. Brak serwera DNS
D. Brak adresu bramy
26Pytanie 26
Aby zmierzyć tłumienie łącza światłowodowego w dwóch zakresach transmisyjnych 1310nm oraz 1550nm, powinno się zastosować
A. miernika mocy optycznej
B. rejestratora cyfrowego
C. reflektometru TDR
D. testera UTP
27Pytanie 27
Bęben działający na zasadzie reakcji fotochemicznych jest wykorzystywany w drukarkach
A. termosublimacyjnych
B. igłowych
C. atramentowych
D. laserowych
28Pytanie 28
Jednym z zaleceń w zakresie ochrony przed wirusami jest przeprowadzanie skanowania całego systemu. W związku z tym należy skanować komputer
A. regularnie, na przykład co siedem dni
B. tylko po zaktualizowaniu baz danych oprogramowania antywirusowego
C. wyłącznie w przypadkach, gdy istnieje podejrzenie infekcji wirusem
D. jedynie w sytuacji, gdy w systemie nie działa monitor antywirusowy
29Pytanie 29
ARP (Address Resolution Protocol) to protokół, który pozwala na konwersję
A. nazw domenowych na 48-bitowe adresy sprzętowe
B. adresów sprzętowych na 32-bitowe adresy IP
C. adresów IP na 48-bitowe adresy sprzętowe
D. nazw domenowych na 32-bitowe adresy IP
30Pytanie 30
Aktywacja opcji OCR w procesie ustawiania skanera umożliwia
A. przekształcenie zeskanowanego obrazu w edytowalny dokument tekstowy
B. zmianę głębi ostrości
C. podniesienie jego rozdzielczości optycznej
D. uzyskanie szerszej gamy kolorów
31Pytanie 31
Autor zamieszczonego oprogramowania zezwala na jego bezpłatne używanie jedynie w przypadku
| Ancient Domains of Mystery | |
|---|---|
| Autor | Thomas Biskup |
| Platforma sprzętowa | DOS, OS/2, Macintosh, Microsoft Windows, Linux |
| Pierwsze wydanie | 23 października 1994 |
| Aktualna wersja stabilna | 1.1.1 / 20 listopada 2002 r. |
| Aktualna wersja testowa | 1.2.0 Prerelease 18 / 1 listopada 2013 |
| Licencja | postcardware |
| Rodzaj | roguelike |
A. zaakceptowania limitu czasowego podczas instalacji
B. uiszczenia dobrowolnej darowizny na cele charytatywne
C. przesłania tradycyjnej kartki pocztowej do twórcy
D. przekazania przelewu w wysokości 1$ na konto autora
32Pytanie 32
W komunikacie o błędzie w systemie, informacja przedstawiana w formacie heksadecymalnym oznacza
A. kod błędu
B. definicję błędu
C. nazwę sterownika
D. odnośnik do systemu pomocy
33Pytanie 33
Aby wymusić na użytkownikach lokalnych systemów z rodziny Windows Server regularną zmianę hasła oraz stosowanie haseł o odpowiedniej długości i spełniających wymagania dotyczące złożoności, należy ustawić
A. zasady blokady kont w politykach grup
B. konta użytkowników w Ustawieniach
C. zasady haseł w lokalnych zasadach zabezpieczeń
D. właściwości konta użytkownika w zarządzaniu systemem
34Pytanie 34
Dokumentacja końcowa zaprojektowanej sieci LAN powinna zawierać między innymi
A. raport pomiarowy torów transmisyjnych
B. założenia projektowe sieci lokalnej
C. spis rysunków wykonawczych
D. kosztorys robót instalatorskich
35Pytanie 35
Podczas monitorowania aktywności sieciowej zauważono, że na adres serwera przesyłano tysiące zapytań DNS w każdej sekundzie z różnych adresów IP, co doprowadziło do zawieszenia systemu operacyjnego. Przyczyną tego był atak typu
A. DNS snooping
B. DDoS (Distributed Denial of Service)
C. Mail Bombing
D. Flooding
36Pytanie 36
Który model pamięci RAM, można umieścić na płycie, której fragment specyfikacji przedstawiono na ilustracji?
| Pamięć | |
|---|---|
| Obsługiwana pamięć | DDR4 |
| Rodzaj obsługiwanej pamięci | DIMM (do PC) |
| Typ obsługiwanej pamięci | DDR4-2133 (PC4-17000) DDR4-2400 (PC4-19200) DDR4-2666 (PC4-21300) DDR4-2800 (PC4-22400) DDR4-3200 (PC4-25600) |
| Typ obsługiwanej pamięci OC | DDR4-3466 (PC4-27700) DDR4-3600 (PC4-28800) DDR4-3866 (PC4-30900) DDR4-4000 (PC4-32000) DDR4-4133 (PC4-33000) DDR4-4400 (PC4-35200) DDR4-4600 (PC4-36800) |
| Dwukanałowa obsługa pamięci | tak |
| Ilość gniazd pamięci | 4 szt. |
| Maks. pojemność pamięci | 128 GB |
A. 2x16GB 3200MHz DDR4 CL16 DIMM
B. 1x16GB 5200MHz DDR5 CL40 DIMM
C. 2x16GB 3200MHz DDR4 CL16 SODIMM
D. 1x16GB 1600MHz DDR3 CL11 SODIMM
37Pytanie 37
Aby skopiować katalog c: est z podkatalogami na dysk przenośny f: w systemie Windows 7, jakie polecenie należy zastosować?
A. copy c: est f: est/E
B. xcopy c: est f: est/E
C. copy f: est c: est/E
D. xcopy f: est c: est/E
38Pytanie 38
Aby przekształcić zeskanowany obraz w tekst, należy użyć oprogramowania, które wykorzystuje metody
A. DPI
B. DTP
C. OCR
D. OMR
39Pytanie 39
Jakie urządzenie powinno się zastosować do przeprowadzenia testu POST dla komponentów płyty głównej?
A. Rys. A
B. Rys. B
C. Rys. C
D. Rys. D
40Pytanie 40
Administrator pragnie udostępnić w sieci folder C:instrukcje trzem użytkownikom z grupy Serwisanci. Jakie rozwiązanie powinien wybrać?
A. Udostępnić grupie Serwisanci folder C:instrukcje i nie ograniczać liczby równoczesnych połączeń
B. Udostępnić grupie Wszyscy dysk C: i ograniczyć liczbę równoczesnych połączeń do 3
C. Udostępnić grupie Serwisanci dysk C: i nie ograniczać liczby równoczesnych połączeń
D. Udostępnić grupie Wszyscy folder C:instrukcje i ograniczyć liczbę równoczesnych połączeń do 3
🔑 KLUCZ ODPOWIEDZI
Token: vSVsBbXZDQltwcBG | INF.02 | Pytań: 40 | Próg: 20 poprawnych
| Numer zadania | Odpowiedź |
|---|---|
| 1 | D |
| 2 | D |
| 3 | D |
| 4 | B |
| 5 | C |
| 6 | A |
| 7 | B |
| 8 | B |
| 9 | C |
| 10 | D |
| 11 | A |
| 12 | D |
| 13 | B |
| 14 | B |
| 15 | D |
| 16 | A |
| 17 | A |
| 18 | A |
| 19 | A |
| 20 | D |
| Numer zadania | Odpowiedź |
|---|---|
| 21 | C |
| 22 | D |
| 23 | C |
| 24 | D |
| 25 | C |
| 26 | A |
| 27 | D |
| 28 | A |
| 29 | C |
| 30 | A |
| 31 | C |
| 32 | A |
| 33 | C |
| 34 | A |
| 35 | B |
| 36 | A |
| 37 | B |
| 38 | C |
| 39 | B |
| 40 | A |