ARKUSZ EGZAMINACYJNY
INF.02
Administracja i eksploatacja systemów komputerowych, urządzeń peryferyjnych i lokalnych sieci komputerowych
Zawód: Technik informatyk
Liczba pytań: 40
Czas trwania: 60 minut (standardowo)
Próg zdawalności: 50% (20 pytań)
Liczba pytań: 40
Czas trwania: 60 minut (standardowo)
Próg zdawalności: 50% (20 pytań)
Wygenerowano: 10.04.2026 17:18
Token arkusza:a14pL9lIHl-sTz47
Link do edycji:zawodowe.edu.pl/generator-arkuszy/klon/a14pL9lIHl-sTz47/
Token arkusza:a14pL9lIHl-sTz47
Link do edycji:zawodowe.edu.pl/generator-arkuszy/klon/a14pL9lIHl-sTz47/
1Pytanie 1
Aby utworzyć programową macierz RAID-1, potrzebne jest minimum
A. 1 dysku podzielonego na dwie partycje
B. 4 dysków
C. 2 dysków
D. 3 dysków
2Pytanie 2
Z jakiego oprogramowania NIE można skorzystać, aby przywrócić dane w systemie Windows na podstawie wcześniej wykonanej kopii?
A. Acronis True Image
B. FileCleaner
C. Clonezilla
D. Norton Ghost
3Pytanie 3
Jakie czynności nie są realizowane przez system operacyjny?
A. generowaniem źródeł aplikacji systemowych
B. umożliwianiem mechanizmów synchronizacji zadań oraz komunikacji między nimi
C. zarządzaniem czasem procesora oraz przydzielaniem go poszczególnym zadaniom
D. nadzorowaniem i alokowaniem pamięci operacyjnej dla aktywnych zadań
4Pytanie 4
Określ zakres adresów IP z klasy A, który wykorzystywany jest do adresacji prywatnej w sieciach komputerowych?
A. 10.0.0.0 - 10.255.255.255
B. 127.0.0.0 - 127.255.255.255
C. 172.16.0.0. - 172.31.255.255
D. 192.168.0.0 - 192.168.255.255
5Pytanie 5
Jakie oprogramowanie jest zabronione do użytku na sprzęcie instytucji rządowych lub edukacyjnych?
A. AbiWord
B. Microsoft Word
C. Windows Defender
D. Microsoft Security Essentials
6Pytanie 6
Aby zapobiec uszkodzeniom układów scalonych przy serwisie sprzętu komputerowego, należy korzystać z
A. okularów ochronnych
B. gumowych rękawiczek
C. skórzanych rękawiczek
D. opaski antystatycznej
7Pytanie 7
Jakie funkcje pełni usługa katalogowa Active Directory w systemach Windows Server?
A. Zarządza żądaniami protokołu komunikacyjnego
B. Przechowuje dane o obiektach w sieci
C. Umożliwia transfer plików pomiędzy odległymi komputerami przy użyciu protokołu komunikacyjnego
D. Centralnie kieruje adresami IP oraz związanymi informacjami i automatycznie udostępnia je klientom
8Pytanie 8
Wykonanie polecenia tar -xf dane.tar w systemie Linux spowoduje
A. pokazanie informacji o zawartości pliku dane.tar
B. wyodrębnienie danych z archiwum o nazwie dane.tar
C. stworzenie archiwum dane.tar, które zawiera kopię katalogu /home
D. przeniesienie pliku dane.tar do katalogu /home
9Pytanie 9
Do jakiego typu wtyków przeznaczona jest zaciskarka pokazana na ilustracji?
A. RJ45
B. BNC
C. E2000
D. SC/PC
10Pytanie 10
Jeżeli rozmiar jednostki alokacji wynosi 1024 bajty, to ile klastrów zajmą pliki umieszczone w tabeli na dysku?
| Nazwa | Wielkość |
|---|---|
| Ala.exe | 50 B |
| Dom.bat | 1024 B |
| Wirus.exe | 2 kB |
| Domes.exr | 350 B |
A. 4 klastry
B. 3 klastry
C. 6 klastrów
D. 5 klastrów
11Pytanie 11
Grupa, w której członkom można nadawać uprawnienia jedynie w obrębie tej samej domeny, co domena nadrzędna lokalnej grupy domeny, nosi nazwę grupa
A. uniwersalna
B. lokalna domeny
C. lokalna komputera
D. globalna
12Pytanie 12
Aby zmierzyć moc zużywaną przez komputer, należy zastosować
A. watomierz
B. woltomierz
C. amperomierz
D. tester zasilaczy
13Pytanie 13
Element elektroniczny przedstawiony na ilustracji to:
A. opornik
B. induktor
C. pojemnik
D. tranzystor
14Pytanie 14
Programem służącym do archiwizacji danych w systemie Linux jest
A. compress
B. lzma
C. free
D. tar
15Pytanie 15
Kluczowy sposób zabezpieczenia danych w sieci komputerowej przed nieautoryzowanym dostępem to
A. tworzenie sum kontrolnych plików
B. autoryzacja dostępu do zasobów serwera
C. realizacja kopii danych
D. użycie macierzy dyskowych
16Pytanie 16
Głównie które aktualizacje zostaną zainstalowane po kliknięciu na przycisk OK prezentowany na zrzucie ekranu?
A. Zwiększające bezpieczeństwo, prywatność i niezawodność systemu.
B. Związane z podniesieniem komfortu pracy z komputerem.
C. Dotyczące sterowników lub nowego oprogramowania.
D. Rozwiązujące problemy niekrytyczne systemu.
17Pytanie 17
Jaką funkcję pełni mechanizm umożliwiający przechowywanie fragmentów dużych plików programów i danych, które nie mogą być w pełni załadowane do pamięci?
A. menadżer zadań
B. edytor rejestru
C. schowek systemu
D. plik stronicowania
18Pytanie 18
Jakie oprogramowanie do wirtualizacji jest dostępne jako rola w systemie Windows Server 2012?
A. VMware
B. Virtual Box
C. Hyper-V
D. Virtual PC
19Pytanie 19
Zgodnie z aktualnymi normami BHP, zalecana odległość oczu od ekranu monitora powinna wynosić
A. 75-110 cm
B. 40-75 cm
C. 20-39 cm
D. 39-49 cm
20Pytanie 20
Serwisant zrealizował w ramach zlecenia działania przedstawione w poniższej tabeli. Całkowity koszt zlecenia obejmuje wartość usług wymienionych w tabeli oraz koszt pracy serwisanta, którego stawka za godzinę wynosi 60,00 zł netto. Oblicz całkowity koszt zlecenia brutto. Stawka VAT na usługi wynosi 23%.
| LP | Czynność | Czas wykonania w minutach | Cena usługi netto w zł |
|---|---|---|---|
| 1. | Instalacja i konfiguracja programu | 35 | 20,00 |
| 2. | Wymiana płyty głównej | 80 | 50,00 |
| 3. | Wymiana karty graficznej | 30 | 25,00 |
| 4. | Tworzenie kopii zapasowej i archiwizacja danych | 65 | 45,00 |
| 5. | Konfiguracja rutera | 30 | 20,00 |
A. 492,00 zł
B. 455,20 zł
C. 436,80 zł
D. 400,00 zł
21Pytanie 21
Bęben światłoczuły stanowi kluczowy element w funkcjonowaniu drukarki
A. igłowej
B. laserowej
C. atramentowej
D. sublimacyjnej
22Pytanie 22
Medium transmisyjne, które jest odporne na zakłócenia elektromagnetyczne i atmosferyczne, to
A. cienki kabel koncentryczny
B. gruby kabel koncentryczny
C. światłowód
D. skrętka typu UTP
23Pytanie 23
Które stwierdzenie opisuje profil tymczasowy użytkownika?
A. Po wylogowaniu się użytkownika, zmiany dokonane przez niego w ustawieniach pulpitu oraz w plikach nie będą zachowane
B. Umożliwia używanie dowolnego komputera w sieci z ustawieniami i danymi użytkownika przechowywanymi na serwerze
C. Jest tworzony przez administratora systemu i zapisywany na serwerze, tylko administrator systemu ma prawo wprowadzać w nim zmiany
D. Jest generowany przy pierwszym logowaniu do komputera i przechowywany na lokalnym dysku twardym
24Pytanie 24
Przy użyciu urządzenia przedstawionego na ilustracji można sprawdzić działanie
A. dysku twardego
B. zasilacza
C. płyty głównej
D. procesora
25Pytanie 25
Jakie napięcie zasilające mają moduły pamięci DDR3 SDRAM?
A. 1,5 V
B. 2,5 V
C. 1,8 V
D. 3 V
26Pytanie 26
Adres MAC (Medium Access Control Address) stanowi fizyczny identyfikator interfejsu sieciowego Ethernet w obrębie modelu OSI
A. drugiej o długości 32 bitów
B. trzeciej o długości 32 bitów
C. drugiej o długości 48 bitów
D. trzeciej o długości 48 bitów
27Pytanie 27
Aby w systemie Linux wykonać kopię zapasową określonych plików, należy wprowadzić w terminalu polecenie programu
A. set
B. tar
C. cal
D. gdb
28Pytanie 28
Natychmiast po usunięciu ważnych plików na dysku twardym użytkownik powinien
A. uchronić dysk przed zapisem nowych danych.
B. przeprowadzić test S. M. A. R. T. tego dysku.
C. zainstalować program diagnostyczny.
D. wykonać defragmentację dysku.
29Pytanie 29
Do właściwego funkcjonowania procesora konieczne jest podłączenie złącza zasilania 4-stykowego lub 8-stykowego o napięciu
A. 7 V
B. 12 V
C. 24 V
D. 3,3 V
30Pytanie 30
Które z kont nie jest standardowym w Windows XP?
A. użytkownik gość
B. admin
C. asystent
D. administrator
31Pytanie 31
Na pliku z uprawnieniami zapisanymi w systemie liczbowym: 740 przeprowadzono polecenie chmod g-r. Jakie będą nowe uprawnienia pliku?
A. 700
B. 750
C. 720
D. 710
32Pytanie 32
Które z poniższych stwierdzeń jest prawdziwe w odniesieniu do przedstawionej konfiguracji serwisu DHCP w systemie Linux?
A. System przekształci adres IP 192.168.221.102 na nazwę main
B. Komputery uzyskają adres IP z zakresu 176.16.20.251 ÷ 255.255.255.0
C. Karcie sieciowej urządzenia main przypisany zostanie adres IP 39:12:86:07:55:00
D. Komputery działające w sieci będą miały adres IP z zakresu 176.16.20.50 ÷ 176.16.20.250
33Pytanie 33
Można przywrócić pliki z kosza, korzystając z polecenia
A. Powróć
B. Anuluj
C. Wykonaj ponownie
D. Przywróć
34Pytanie 34
Jaka jest maska dla adresu IP 192.168.1.10/8?
A. 255.0.255.0
B. 255.255.255.0
C. 255.0.0.0
D. 255.255.0.0
35Pytanie 35
Na dołączonym obrazku pokazano działanie
A. usuwania danych
B. kompresji danych
C. kodu źródłowego
D. połączenia danych
36Pytanie 36
Aby zobaczyć datę w systemie Linux, można skorzystać z komendy
A. awk
B. cal
C. irc
D. joe
37Pytanie 37
Minimalną wartość długości hasła użytkownika w systemie Windows można ustawić poprzez komendę
A. net user
B. net config
C. net accounts
D. net computer
38Pytanie 38
Taśma drukarska stanowi kluczowy materiał eksploatacyjny w przypadku drukarki
A. igłowej
B. laserowej
C. termicznej
D. atramentowej
39Pytanie 39
Aby podłączyć kartę sieciową przedstawioną na rysunku do laptopa, urządzenie musi być wyposażone w odpowiednie gniazdo
A. BNC
B. Slot 3
C. Mini DIN
D. PCMCIA
40Pytanie 40
W komunikacie o błędzie w systemie, informacja przedstawiana w formacie heksadecymalnym oznacza
A. kod błędu
B. definicję błędu
C. nazwę sterownika
D. odnośnik do systemu pomocy
🔑 KLUCZ ODPOWIEDZI
Token: a14pL9lIHl-sTz47 | INF.02 | Pytań: 40 | Próg: 20 poprawnych
| Numer zadania | Odpowiedź |
|---|---|
| 1 | C |
| 2 | B |
| 3 | A |
| 4 | A |
| 5 | D |
| 6 | D |
| 7 | B |
| 8 | B |
| 9 | B |
| 10 | D |
| 11 | B |
| 12 | A |
| 13 | D |
| 14 | D |
| 15 | B |
| 16 | A |
| 17 | D |
| 18 | C |
| 19 | B |
| 20 | A |
| Numer zadania | Odpowiedź |
|---|---|
| 21 | B |
| 22 | C |
| 23 | A |
| 24 | B |
| 25 | A |
| 26 | C |
| 27 | B |
| 28 | A |
| 29 | B |
| 30 | B |
| 31 | A |
| 32 | D |
| 33 | D |
| 34 | C |
| 35 | B |
| 36 | B |
| 37 | C |
| 38 | A |
| 39 | D |
| 40 | A |