ARKUSZ EGZAMINACYJNY
INF.02
Administracja i eksploatacja systemów komputerowych, urządzeń peryferyjnych i lokalnych sieci komputerowych
Zawód: Technik informatyk
Liczba pytań: 40
Czas trwania: 60 minut (standardowo)
Próg zdawalności: 50% (20 pytań)
Liczba pytań: 40
Czas trwania: 60 minut (standardowo)
Próg zdawalności: 50% (20 pytań)
Wygenerowano: 10.04.2026 19:04
Token arkusza:CNzCrmtLSGLWP67l
Link do edycji:zawodowe.edu.pl/generator-arkuszy/klon/CNzCrmtLSGLWP67l/
Token arkusza:CNzCrmtLSGLWP67l
Link do edycji:zawodowe.edu.pl/generator-arkuszy/klon/CNzCrmtLSGLWP67l/
1Pytanie 1
W którym typie macierzy, wszystkie fizyczne dyski są postrzegane jako jeden dysk logiczny?
A. RAID 0
B. RAID 1
C. RAID 2
D. RAID 5
2Pytanie 2
Jakie elementy wchodzą w skład dokumentacji powykonawczej?
A. Wyniki testów sieci
B. Wstępny kosztorys ofertowy
C. Kalkulacja kosztów na podstawie katalogu nakładów rzeczowych KNR
D. Analiza biznesowa potrzeb zamawiającego
3Pytanie 3
W pierwszym oktecie adresów IPv4 klasy B znajdują się liczby mieszczące się w przedziale
A. od 32 do 63
B. od 64 do 127
C. od 128 do 191
D. od 192 do 223
4Pytanie 4
Jakie narzędzie jest używane do zakończenia skrętki przy pomocy wtyku 8P8C?
A. zaciskarka do złączy typu F
B. zaciskarka wtyków RJ-45
C. spawarka światłowodowa
D. narzędzie uderzeniowe
5Pytanie 5
Taśma drukująca stanowi kluczowy materiał eksploatacyjny w drukarce
A. laserowej
B. atramentowej
C. igłowej
D. termicznej
6Pytanie 6
Tester strukturalnego okablowania umożliwia weryfikację
A. liczby przełączników w sieci
B. liczby komputerów w sieci
C. obciążenia ruchu sieciowego
D. mapy połączeń
7Pytanie 7
Tusz w żelu wykorzystywany jest w drukarkach
A. termotransferowych
B. sublimacyjnych
C. fiskalnych
D. igłowych
8Pytanie 8
Skrót określający translację adresów w sieciach to
A. SPI
B. IDS
C. NAT
D. DMZ
9Pytanie 9
Jakie urządzenie powinno być użyte do łączenia komputerów w strukturze gwiazdy?
A. Repetytor
B. Switch
C. Transceiver
D. Bridge
10Pytanie 10
Czym jest parametr, który określa, o ile moc sygnału w danej parze przewodów zmniejszy się po przejściu przez cały tor kablowy?
A. długość
B. tłumienie
C. przenik zdalny
D. przenik zbliżny
11Pytanie 11
Jak określa się technologię stworzoną przez firmę NVIDIA, która pozwala na łączenie kart graficznych?
A. SLI
B. ATI
C. RAMDAC
D. CROSSFIRE
12Pytanie 12
W systemie Linux do obserwacji działania sieci, urządzeń sieciowych oraz serwerów można zastosować aplikację
A. Nagios
B. Basero
C. Dolphin
D. Shotwell
13Pytanie 13
Urządzenie peryferyjne, które jest kontrolowane przez komputer i służy do pracy z dużymi, płaskimi powierzchniami, a do produkcji druku odpornego na warunki atmosferyczne wykorzystuje farby na bazie rozpuszczalników, nosi nazwę ploter
A. solwentowy
B. pisakowy
C. kreślący
D. tnący
14Pytanie 14
Jakie polecenie w systemie operacyjnym Windows służy do wyświetlenia konfiguracji interfejsów sieciowych?
A. ipconfig
B. ifconfig
C. hold
D. tracert
15Pytanie 15
Jaka usługa sieciowa domyślnie wykorzystuje port 53?
A. FTP
B. DNS
C. HTTP
D. POP3
16Pytanie 16
Który z wymienionych protokołów jest szyfrowanym protokołem do zdalnego dostępu?
A. SSH
B. TFTP
C. telnet
D. POP3
17Pytanie 17
Ilustracja pokazuje schemat fizycznej topologii będącej kombinacją topologii
A. siatki i magistrali
B. siatki i gwiazdy
C. pierścienia i gwiazdy
D. magistrali i gwiazdy
18Pytanie 18
Jaką kwotę trzeba będzie zapłacić za wymianę karty graficznej w komputerze, jeśli koszt karty wynosi 250 zł, czas wymiany to 80 minut, a cena za każdą rozpoczętą roboczogodzinę to 50 zł?
A. 300 zł
B. 350 zł
C. 400 zł
D. 250 zł
19Pytanie 19
Katalog Nakładów Rzeczowych w projektowaniu sieci służy do
A. kosztorysowania prac
B. tworzenia schematów sieci
C. określenia wytycznych dla wykonawcy
D. przygotowywania pomiarów powykonawczych
20Pytanie 20
Aby umożliwić transfer danych między dwiema odmiennymi sieciami, należy zastosować
A. switch
B. hub
C. router
D. bridge
21Pytanie 21
Adres IP 192.168.2.0/24 podzielono na cztery różne podsieci. Jaką maskę mają te nowe podsieci?
A. 255.255.255.128
B. 255.255.255.192
C. 255.255.255.224
D. 255.255.255.240
22Pytanie 22
Aby zapewnić, że komputer uzyska od serwera DHCP określony adres IP, należy na serwerze zdefiniować
A. wykluczenie adresu IP urządzenia.
B. zastrzeżenie adresu IP urządzenia.
C. dzierżawę adresu IP.
D. pulę adresów IP.
23Pytanie 23
Aby przeprowadzić diagnozę systemu operacyjnego Windows oraz stworzyć plik z listą wszystkich ładujących się sterowników, konieczne jest uruchomienie systemu w trybie
A. rejestrowania rozruchu
B. debugowania
C. przywracania usług katalogowych
D. awaryjnym
24Pytanie 24
Jaką maksymalną wartość rozplotu kabla UTP można uzyskać we wtyku RJ45 według normy PN-EN 50173?
A. 10 mm
B. 13 mm
C. 15 mm
D. 20 mm
25Pytanie 25
Który algorytm służy do weryfikacji, czy ramka Ethernet jest wolna od błędów?
A. LLC (Logical Link Control)
B. MAC (Media Access Control)
C. CRC (Cyclic Redundancy Check)
D. CSMA (Carrier Sense Multiple Access)
26Pytanie 26
Jeśli adres IP komputera roboczego przyjmuje formę 176.16.50.10/26, to jaki jest adres rozgłoszeniowy oraz maksymalna liczba hostów w tej sieci?
A. 176.16.50.1; 26 hostów
B. 176.16.50.36; 6 hostów
C. 176.16.50.63; 62 hosty
D. 176.16.50.62; 63 hosty
27Pytanie 27
Element systemu komputerowego przedstawiony na ilustracji to
A. karta graficzna do laptopa
B. moduł pamięci Cache
C. dysk SSD
D. GPU
28Pytanie 28
W przypadku dysku twardego, w jakiej jednostce wyrażana jest wartość współczynnika MTBF (Mean Time Between Failure)?
A. w minutach
B. w latach
C. w godzinach
D. w dniach
29Pytanie 29
Do pokazanej na diagramie płyty głównej nie można podłączyć urządzenia, które korzysta z interfejsu
A. IDE
B. PCI
C. AGP
D. SATA
30Pytanie 30
W ustawieniach haseł w systemie Windows Server została dezaktywowana możliwość wymogu dotyczącego złożoności hasła. Z jakiej minimalnej liczby znaków powinno składać się hasło użytkownika?
A. 5 znaków
B. 6 znaków
C. 10 znaków
D. 12 znaków
31Pytanie 31
Na rysunkach technicznych dotyczących instalacji sieci komputerowej oraz dedykowanej instalacji elektrycznej, symbolem pokazanym na rysunku oznaczane jest gniazdo
A. telefoniczne
B. komputerowe
C. elektryczne bez styku ochronnego
D. elektryczne ze stykiem ochronnym
32Pytanie 32
Wynikiem wykonania komendy arp -a 192.168.1.1 w systemie MS Windows jest pokazanie
A. ustawień protokołu TCP/IP interfejsu sieciowego
B. spisu aktywnych połączeń sieciowych
C. adresu MAC urządzenia o wskazanym IP
D. sprawdzenia połączenia z komputerem o wskazanym IP
33Pytanie 33
Aby zatuszować identyfikator sieci bezprzewodowej, należy zmodyfikować jego ustawienia w ruterze w polu oznaczonym numerem
A. 1
B. 2
C. 3
D. 4
34Pytanie 34
Zrzut ekranu przedstawiony powyżej, który pochodzi z systemu Windows, stanowi efekt działania komendy
Aktywne połączenia Protokół Adres lokalny Obcy adres Stan TCP 127.0.0.1:12295 Admin-Komputer:54013 CZAS_OCZEKIWANIA TCP 127.0.0.1:53778 Admin-Komputer:54015 CZAS_OCZEKIWANIA TCP 127.0.0.1:53778 Admin-Komputer:53779 USTANOWIONO TCP 127.0.0.1:53779 Admin-Komputer:53778 USTANOWIONO TCP 127.0.0.1:53780 Admin-Komputer:53781 USTANOWIONO TCP 127.0.0.1:53781 Admin-Komputer:53780 USTANOWIONO TCP 127.0.0.1:53786 Admin-Komputer:53787 USTANOWIONO TCP 127.0.0.1:53787 Admin-Komputer:53786 USTANOWIONO TCP 127.0.0.1:53796 Admin-Komputer:53797 USTANOWIONO TCP 127.0.0.1:53797 Admin-Komputer:53796 USTANOWIONO TCP 127.0.0.1:53974 Admin-Komputer:53975 USTANOWIONO TCP 127.0.0.1:53976 Admin-Komputer:53975 USTANOWIONO
A. route
B. ping
C. ifconfig
D. netstat
35Pytanie 35
Podczas pracy komputera nastąpił samoczynny twardy reset. Przyczyną resetu najprawdopodobniej jest
A. odwołanie do nieistniejącego pliku
B. problemy związane z zapisem/odczytem dysku twardego
C. przegrzanie procesora
D. zablokowanie klawiatury
36Pytanie 36
Złośliwe oprogramowanie, które rejestruje klawisze naciskane przez użytkownika w systemie operacyjnym, to
A. exploit
B. keylogger
C. backdoor
D. dialer
37Pytanie 37
Sprzęt używany w sieciach komputerowych, posiadający dedykowane oprogramowanie do blokowania nieautoryzowanego dostępu do sieci, to
A. repeater
B. firewall
C. bridge
D. gateway
38Pytanie 38
Element wskazany cyfrą 1 na diagramie karty dźwiękowej?
A. przekształca sygnał audio na sygnał wideo
B. eliminates sound from multiple sources
C. generuje dźwięk o odpowiedniej długości, wykorzystując krótkie próbki dźwięku
D. eliminuje szumy w linii, stosując krótkie próbki szumu
39Pytanie 39
Jakie urządzenie diagnostyczne zostało zaprezentowane na ilustracji oraz opisane w specyfikacji zawartej w tabeli?
A. Reflektometr optyczny
B. Analizator sieci bezprzewodowych
C. Diodowy tester okablowania
D. Multimetr cyfrowy
40Pytanie 40
Jakie jest główne zadanie systemu DNS w sieci komputerowej?
A. Tłumaczenie nazw domenowych na adresy IP
B. Szyfrowanie danych w sieci komputerowej
C. Zarządzanie dostępem do plików w sieci
D. Tworzenie kopii zapasowych danych w sieci
🔑 KLUCZ ODPOWIEDZI
Token: CNzCrmtLSGLWP67l | INF.02 | Pytań: 40 | Próg: 20 poprawnych
| Numer zadania | Odpowiedź |
|---|---|
| 1 | A |
| 2 | A |
| 3 | C |
| 4 | B |
| 5 | C |
| 6 | D |
| 7 | B |
| 8 | C |
| 9 | B |
| 10 | B |
| 11 | A |
| 12 | A |
| 13 | A |
| 14 | A |
| 15 | B |
| 16 | A |
| 17 | D |
| 18 | B |
| 19 | A |
| 20 | C |
| Numer zadania | Odpowiedź |
|---|---|
| 21 | B |
| 22 | B |
| 23 | A |
| 24 | B |
| 25 | C |
| 26 | C |
| 27 | C |
| 28 | C |
| 29 | C |
| 30 | B |
| 31 | D |
| 32 | C |
| 33 | B |
| 34 | D |
| 35 | C |
| 36 | B |
| 37 | B |
| 38 | C |
| 39 | B |
| 40 | A |