Test z kwalifikacji: INF.02 · egzamin zawodowy technik informatyk

Egzamin zawodowy technik informatyk

Egzamin z kwalifikacji INF.02 · Technik Informatyk

Administracja i eksploatacja systemów komputerowych, urządzeń peryferyjnych i lokalnych sieci komputerowych

34%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 1.
Który protokół jest wykorzystywany tylko w sieciach lokalnych, w których pracują komputery z systemami operacyjnymi firmy Microsoft?
57%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 2.
Zestawienie połączenia między dwoma odległymi hostami, za pośrednictwem publicznej sieci, np. Internet, w taki sposób, że węzły tej sieci są przezroczyste dla przesyłanych w ten sposób pakietów, to
50%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 3.
Który adres podsieci jest prawidłowy po pożyczeniu 4 bitów z części hosta z adresu klasowego 192.168.1.0?
42%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 4.
Wskaż <b><u>fałszywe</u></b> stwierdzenie dotyczące normalizacji sygnału dźwiękowego.
82%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 5.
Translacją nazw domenowych na adresy sieciowe zajmuje się usługa
82%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 6.
Która czynność doprowadzi do nieodwracalnej utraty danych, w przypadku uszkodzenia systemu plików?
38%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 7.
Na dysku należy zapisać 100 tysięcy pojedynczych plików, kazdy o rozmiarze 2570 bajtów. Zapisane pliki zajmą najmniej miejsca na dysku o jednostce allokacji wynoszącej
85%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 8.
Na rysunku przedstawiono interfejs w komputerze przeznaczony do podłączenia
Obrazek do pytania
60%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 9.
Do gaszenia urządzeń elektrycznych będących pod napięciem należy użyć gaśnicy
55%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 10.
Adres IPv6 jest podzielony na osiem bloków, każdy o rozmiarze
72%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 11.
Zagrożeniem dla bezpieczeństwa systemu operacyjnego, wymuszającym jego automatyczną aktualizację, są
66%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 12.
Aby w systemie Windows ustawić właściwości wszystkich zainstalowanych urządzeń lub wyświetlić ichlistę, należy użyć narzędzia
88%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 13.
Przedstawione narzędzie może być wykorzystane do
Obrazek do pytania
51%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 14.
Który zakres adresów IPv4 można wykorzystać jako adresy prywatne w sieci lokalnej?
44%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 15.
Prawidłowym wynikiem mnożenia dwóch liczb binarnych 11100110<sub>2</sub> i 00011110<sub>2</sub>jest liczba
41%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 16.
Użytkownik ma problem z rozruchem systemu Windows. Aby to naprawić, uruchomił narzędzie System Image Recovery, które
48%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 17.
Karta dźwiękowa umożliwiająca odtworzenie pliku zapisanego w formacie MP3 powinna być wyposażonaw układ
62%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 18.
Do sprawdzenia indeksu stabilności systemu Windows Server należy wykorzystać narzędzie
53%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 19.
Która tablica partycji umożliwia utworzenie do 128 partycji podstawowych na jednym dysku?
90%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 20.
Na załączonym rysunku przedstawiono operację
Obrazek do pytania
39%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 21.
Symbol graficzny przedstawiony na rysunku oznacza
Obrazek do pytania
69%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 22.
Na rysunkach technicznych instalacji sieci komputerowej wraz z dedykowaną jej instalacją elektrycznąsymbolem przedstawionym na rysunku oznacza się gniazdo
Obrazek do pytania
64%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 23.
Rodzina protokołów, której cechą jest wspólna technika szyfrowania, to
60%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 24.
Jeśli użytkownik wybierze pozycję wskazaną strzałką, będzie mógł zainstalować aktualizacje
Obrazek do pytania
84%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 25.
W systemie Linux odpowiednikiem programu Windows o nazwie chkdsk jest program
68%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 26.
Przyczyną awarii klawiatury może być uszkodzenie
Obrazek do pytania
70%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 27.
Kolor 255 12 12 w modelu RGB na stronie www powinien być zapisany w postaci
81%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 28.
Maksymalna przepustowość interfejsu SATA III (SATA 6G) wynosi
48%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 29.
W które złącze, umożliwiające podłączenie monitora, wyposażona jest karta graficzna przedstawiona na ilustracji?
Obrazek do pytania
54%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 30.
Użycie polecenia <i>fsck</i> w systemie Linux spowoduje
83%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 31.
Który typ portu może być użyty do podłączenia dysku zewnętrznego do laptopa?
50%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 32.
W systemie Linux do wyświetlenia tablicy tras służy polecenie
71%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 33.
Który z podanych adresów jest adresem klasy C?
65%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 34.
Który protokół jest wykorzystywany przez polecenie ping?
85%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 35.
Ataki na systemy komputerowe polegające na podstępnym wyłudzaniu od użytkownika jego osobistych danych, przy wykorzystaniu zazwyczaj formy fałszywych powiadomień z instytucji czy od dostawców systemów e-płatności i innych ogólnie znanych organizacji, to
65%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 36.
Protokół odpowiedzialny za przesyłanie dokumentów hipertekstowych to
65%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 37.
Jak muszą być ustawione prawa dostępu w systemie Linux, aby tylko jego właściciel mógł zapisywać w danym katalogu?
58%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 38.
Który protokół komunikacyjny wykorzystuje port 53?
71%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 39.
Narzędziem umożliwiającym zdalną kontrolę użytkownika sieci lokalnej poprzez śledzenie jego działań lub przejęcie całkowitej kontroli nad zdalną maszyną jest program
63%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 40.
W czterech sklepach sprzedawany jest ten sam komputer w różnych cenach. Najtaniej można go nabyć w sklepie
Obrazek do pytania