ARKUSZ EGZAMINACYJNY
INF.02
Administracja i eksploatacja systemów komputerowych, urządzeń peryferyjnych i lokalnych sieci komputerowych
Zawód: Technik informatyk
Liczba pytań: 40
Czas trwania: 60 minut (standardowo)
Próg zdawalności: 50% (20 pytań)
Liczba pytań: 40
Czas trwania: 60 minut (standardowo)
Próg zdawalności: 50% (20 pytań)
Wygenerowano: 11.04.2026 02:59
Token arkusza:u-CDSRLZ70aMn98A
Link do edycji:zawodowe.edu.pl/generator-arkuszy/klon/u-CDSRLZ70aMn98A/
Token arkusza:u-CDSRLZ70aMn98A
Link do edycji:zawodowe.edu.pl/generator-arkuszy/klon/u-CDSRLZ70aMn98A/
1Pytanie 1
Na ilustracji przedstawiono symbol urządzenia cyfrowego
A. dekodera priorytetowego
B. kodera priorytetowego
C. multipleksera priorytetowego
D. demultipleksera priorytetowego
2Pytanie 2
W metodzie archiwizacji danych nazwanej Dziadek – Ojciec – Syn na poziomie Dziadek przeprowadza się kopię danych na koniec
A. dnia
B. roku
C. miesiąca
D. tygodnia
3Pytanie 3
Aby zidentyfikować, który program najbardziej obciąża CPU w systemie Windows, należy otworzyć program
A. menedżer zadań
B. msconfig
C. regedit
D. dxdiag
4Pytanie 4
Technologia procesorów serii Intel Core stosowana w modelach i5, i7 oraz i9, pozwalająca na zwiększenie taktowania w przypadku gdy komputer potrzebuje wyższej mocy obliczeniowej, to
A. CrossFire
B. BitLocker
C. Turbo Boost
D. Hyper Threading
5Pytanie 5
Który z elementów przedstawionych na diagramie karty dźwiękowej na rysunku jest odpowiedzialny za cyfrowe przetwarzanie sygnałów?
A. Mikser
B. Procesor DSP
C. Przetwornik A/D
D. Syntezator
6Pytanie 6
Karta sieciowa w standardzie Fast Ethernet umożliwia przesył danych z maksymalną prędkością
A. 10 Mbps
B. 10 MB/s
C. 100 Mbps
D. 100 MB/s
7Pytanie 7
Urządzenie przedstawione na obrazie jest przeznaczone do
A. zaciskania wtyków RJ45
B. ściągania izolacji
C. wykonania zakończeń kablowych w złączach LSA
D. montażu modułu Krone w gniazdach
8Pytanie 8
W celu ochrony lokalnej sieci komputerowej przed atakami typu Smurf pochodzącymi z Internetu, należy zainstalować oraz właściwie skonfigurować
A. zaporę ogniową
B. skaner antywirusowy
C. oprogramowanie antyspamowe
D. bezpieczną przeglądarkę stron WWW
9Pytanie 9
Gdy podłączono sprawny monitor do innego komputera, na ekranie pojawił się komunikat widoczny na rysunku. Co mogło spowodować ten komunikat?
A. wyłączeniem komputera
B. uszkodzeniem karty graficznej w komputerze
C. zepsuciem monitora w trakcie podłączania
D. zbyt wysoką lub zbyt niską częstotliwością sygnału
10Pytanie 10
Wykonanie na komputerze z systemem Windows poleceń ipconfig /release oraz ipconfig /renew umożliwia weryfikację, czy usługa w sieci działa poprawnie
A. rutingu
B. serwera DNS
C. serwera DHCP
D. Active Directory
11Pytanie 11
Jak najlepiej chronić zebrane dane przed dostępem w przypadku kradzieży komputera?
A. ustawić atrybut ukryty dla wszystkich istotnych plików
B. przygotować punkt przywracania systemu
C. wdrożyć szyfrowanie partycji
D. ochronić konta za pomocą hasła
12Pytanie 12
Adres IP (ang. Internet Protocol Address) to
A. indywidualny numer seryjny urządzenia
B. unikalna nazwa symboliczna dla urządzenia
C. adres fizyczny komputera
D. adres logiczny komputera
13Pytanie 13
Plik ma wielkość 2 KiB. Co to oznacza?
A. 2000 bitów
B. 2048 bitów
C. 16000 bitów
D. 16384 bity
14Pytanie 14
Sprzęt, który umożliwia konfigurację sieci VLAN, to
A. most przezroczysty (transparent bridge)
B. regenerator (repeater)
C. firewall
D. switch
15Pytanie 15
W specyfikacji technicznej płyty głównej znajduje się zapis Supports up to Athlon XP 3000+ processor. Co to oznacza w kontekście obsługi procesorów przez tę płytę główną?
A. wszystkie o częstotliwości większej niż 3000 MHz
B. wszystkie o częstotliwości mniejszej niż 3000 MHz
C. zgodnie z mobile Athlon 64
D. nie nowsze niż Athlon XP 3000+
16Pytanie 16
Ustawienia przedstawione na ilustracji odnoszą się do
A. Modemu
B. Skanera
C. Drukarki
D. Karty sieciowej
17Pytanie 17
Najlepszym narzędziem służącym do podgrzania znajdującego się na karcie graficznej elementu SMD, który ma zostać usunięty, jest
A. tester płyt głównych.
B. klasyczny odsysacz cyny.
C. lutownica z cyną i kalafonią.
D. stacja lutownicza z modułem Hot Air.
18Pytanie 18
Jakiego protokołu sieciowego używa się do określenia mechanizmów zarządzania urządzeniami w sieci?
A. Simple Mail Transfer Protocol (SMTP)
B. Internet Control Message Protocol (ICMP)
C. Internet Group Management Protocol (IGMP)
D. Simple Network Management Protocol (SNMP)
19Pytanie 19
Informacja zawarta na ilustracji może wskazywać na
A. wyłączenie obsługi plików cookie na stronie.
B. brak odpowiedzi ze strony wyszukiwarki Bing.
C. źle skonfigurowany system nazw domenowych.
D. użycie niekompatybilnej przeglądarki do otwierania strony internetowej.
20Pytanie 20
Zgłoszona awaria ekranu laptopa może być wynikiem
A. martwych pikseli
B. uszkodzenia podświetlenia matrycy
C. nieprawidłowego ustawienia rozdzielczości ekranu
D. uszkodzenia taśmy łączącej matrycę z płytą główną
21Pytanie 21
Aby sygnały pochodzące z dwóch routerów w sieci WiFi pracującej w standardzie 802.11g nie wpływały na siebie nawzajem, należy skonfigurować kanały o numerach
A. 1 i 5
B. 2 i 7
C. 3 i 6
D. 5 i 7
22Pytanie 22
Substancją używaną w drukarkach 3D jest
A. ciekły materiał.
B. filament.
C. środek katalityczny.
D. proszek węglowy.
23Pytanie 23
Uruchomienie systemu Windows jest niemożliwe z powodu awarii oprogramowania. W celu przeprowadzenia jak najmniej inwazyjnej diagnostyki i usunięcia tej usterki, zaleca się
A. przeprowadzenie diagnostyki komponentów
B. przeprowadzenie wymiany komponentów
C. uruchomienie komputera w trybie awaryjnym
D. wykonanie reinstalacji systemu Windows
24Pytanie 24
Na ilustracji zobrazowano okno ustawień rutera. Wprowadzone parametry sugerują, że
A. na komputerze z adresem MAC 44-8A-5B-5A-56-D0 skonfigurowano adres IP 192.168.17.30 przy użyciu Panelu Sterowania
B. komputer z adresem MAC 44-8A-5B-5A-56-D0 oraz adresem IP 192.168.17.30 nie będzie w stanie połączyć się z urządzeniami w tej sieci
C. komputer z adresem MAC 44-8A-5B-5A-56-D0 oraz adresem IP 192.168.17.30 został usunięty z sieci
D. komputerowi o adresie MAC 44-8A-5B-5A-56-D0 usługa DHCP rutera przydzieli adres IP 192.168.17.30
25Pytanie 25
W technologii Ethernet 100Base-TX do przesyłania danych używane są żyły kabla UTP podłączone do pinów:
A. 4,5,6,7
B. 1,2,5,6
C. 1,2,3,4
D. 1,2,3,6
26Pytanie 26
Symbolika tego procesora wskazuje na
A. jego niewielkich wymiarach obudowy
B. mobilnej wersji procesora
C. brak blokady mnożnika (unlocked)
D. bardzo niskie zużycie energii przez procesor
27Pytanie 27
Która operacja może skutkować nieodwracalną utratą danych w przypadku awarii systemu plików?
A. formatowanie dysku
B. uruchomienie systemu operacyjnego
C. przeskanowanie programem antywirusowym
D. wykonanie skanowania scandiskiem
28Pytanie 28
W biurze rachunkowym znajduje się sześć komputerów w jednym pomieszczeniu, połączonych kablem UTP Cat 5e z koncentratorem. Pracownicy korzystający z tych komputerów muszą mieć możliwość drukowania bardzo dużej ilości dokumentów monochromatycznych (powyżej 5 tys. stron miesięcznie). Aby zminimalizować koszty zakupu i eksploatacji sprzętu, najlepszym wyborem będzie:
A. drukarka atramentowa podłączona do jednego z komputerów i udostępniana w sieci
B. laserowa drukarka sieciowa z portem RJ45
C. atramentowe urządzenie wielofunkcyjne ze skanerem i faksem
D. laserowe drukarki lokalne podłączone do każdego z komputerów
29Pytanie 29
Na schemacie pokazano sieć LAN wykorzystującą okablowanie kategorii 6. Stacja robocza C nie może nawiązać połączenia z siecią. Jaki problem warstwy fizycznej może być przyczyną braku komunikacji?
A. Niewłaściwy typ switcha
B. Nieodpowiedni przewód
C. Błędny adres IP
D. Zła długość kabla
30Pytanie 30
Na ilustracji widać
A. router
B. switch
C. patch panel
D. hub
31Pytanie 31
Jakie urządzenie należy wykorzystać w sieci Ethernet, aby zredukować liczbę kolizji pakietów?
A. Przełącznik
B. Regenerator
C. Koncentrator
D. Bramkę VoIP
32Pytanie 32
Element drukujący, składający się z wielu dysz połączonych z mechanizmem drukującym, znajduje zastosowanie w drukarce
A. głównej
B. laserowej
C. atramentowej
D. termosublimacyjnej
33Pytanie 33
Który z poniższych protokołów należy do warstwy aplikacji w modelu ISO/OSI?
A. FTP
B. TCP
C. ARP
D. ICMP
34Pytanie 34
Najskuteczniejszym sposobem na wykonanie codziennego archiwizowania pojedynczego pliku o wielkości 4,8 GB, na jednym komputerze bez dostępu do Internetu jest
A. skompresowanie i zapisanie w lokalizacji sieciowej
B. zapisanie na płycie DVD-5 w formacie ISO
C. korzystanie z pamięci USB z systemem plików NTFS
D. korzystanie z pamięci USB z systemem plików FAT32
35Pytanie 35
Aby ocenić stabilność systemu Windows Server, należy użyć narzędzia
A. Monitor niezawodności
B. Dziennik zdarzeń
C. Menedżer zadań
D. Zasady grupy
36Pytanie 36
Fragment konfiguracji pliku httpd.conf dla serwera Apache wygląda następująco Listen 8012 Server Name localhost:8012 Aby zweryfikować prawidłowe działanie witryny WWW na serwerze, należy wpisać w przeglądarkę
A. http://localhost
B. http://localhost:8080
C. http://localhost:8012
D. http://localhost:apache
37Pytanie 37
W doborze zasilacza do komputera kluczowe znaczenie
A. ma rodzaj procesora
B. współczynnik kształtu obudowy
C. ma łączna moc wszystkich komponentów komputera
D. mają parametry zainstalowanego systemu operacyjnego
38Pytanie 38
Urządzenie peryferyjne pokazane na ilustracji to skaner biometryczny, który do autoryzacji wykorzystuje
A. brzmienie głosu
B. kształt dłoni
C. linie papilarne
D. rysowanie twarzy
39Pytanie 39
Przy pomocy testów statycznych okablowania można zidentyfikować
A. przerwy w obwodzie
B. straty odbiciowe
C. zjawisko tłumienia
D. różnicę opóźnień
40Pytanie 40
Osoba odpowiedzialna za zarządzanie siecią komputerową pragnie ustalić, jakie połączenia są aktualnie nawiązywane na komputerze z systemem operacyjnym Windows oraz które porty są wykorzystywane do nasłuchu. W tym celu powinna użyć polecenia
A. arp
B. ping
C. netstat
D. tracert
🔑 KLUCZ ODPOWIEDZI
Token: u-CDSRLZ70aMn98A | INF.02 | Pytań: 40 | Próg: 20 poprawnych
| Numer zadania | Odpowiedź |
|---|---|
| 1 | B |
| 2 | C |
| 3 | A |
| 4 | C |
| 5 | B |
| 6 | C |
| 7 | C |
| 8 | A |
| 9 | D |
| 10 | C |
| 11 | C |
| 12 | D |
| 13 | D |
| 14 | D |
| 15 | D |
| 16 | A |
| 17 | D |
| 18 | D |
| 19 | C |
| 20 | D |
| Numer zadania | Odpowiedź |
|---|---|
| 21 | B |
| 22 | B |
| 23 | C |
| 24 | D |
| 25 | D |
| 26 | C |
| 27 | A |
| 28 | B |
| 29 | D |
| 30 | C |
| 31 | A |
| 32 | C |
| 33 | A |
| 34 | C |
| 35 | A |
| 36 | C |
| 37 | C |
| 38 | C |
| 39 | A |
| 40 | C |