Skip to main contentSkip to footer

Test Podstawy Informatyki – 40 pytań

Marzysz o tytule technik informatyk? Pierwszym i najważniejszym krokiem na Twojej drodze zawodowej jest solidne opanowanie kwalifikacji INF.02 (Administracja i eksploatacja systemów komputerowych, urządzeń peryferyjnych i lokalnych sieci komputerowych). To fundament, bez którego trudno wyobrazić sobie pracę w nowoczesnym serwisie IT czy dziale wsparcia technicznego.

1. W procesorze o architekturze harwardzkiej, w przeciwieństwie do architektury von Neumanna:

Pytanie 62

2. Co oznacza skrót 'PN' umieszczony przed numerem normy (np. PN-EN ISO 9001)?

Pytanie 40

3. Jaki jest adres rozgłoszeniowy (broadcast) dla sieci o adresie 192.168.1.0 i masce 255.255.255.0?

Pytanie 51

4. Który z systemów liczbowych jest wykorzystywany do zapisu adresów fizycznych kart sieciowych (MAC)?

Pytanie 79

5. W architekturze procesora, co robi 'Program Counter' (PC)?

Pytanie 89

6. Który z poniższych parametrów dysku SSD NVMe ma największy wpływ na szybkość uruchamiania systemu operacyjnego?

Pytanie 63

7. W kodzie ASCII (standardowym, 7-bitowym) ile różnych znaków można zdefiniować?

Pytanie 73

8. Co jest głównym celem stosowania certyfikatu SSL/TLS na stronie e-sklepu?

Pytanie 60

9. Jaka jest główna różnica między transmisją synchroniczną a asynchroniczną w sieciach?

Pytanie 38

10. Który z wymienionych ataków polega na przepełnieniu bufora serwera ogromną liczbą zapytań w celu zablokowania usługi?

Pytanie 35

11. Zapis liczby 7 w kodzie U2 na 4 bitach to:

Pytanie 48

12. Dysk twardy o pojemności 500 GB w systemie Windows jest widoczny jako ok. 465 GB. Dlaczego?

Pytanie 55

13. W kodzie U2 zapisano liczbę 8-bitową: 11111100. Jaka jest jej wartość w systemie dziesiętnym?

Pytanie 34

14. Czym charakteryzuje się 'złośliwe oprogramowanie' typu Rootkit?

Pytanie 45

15. Zgodnie z RODO, prawo do 'przenoszenia danych' pozwala osobie:

Pytanie 78

16. W relacji B2C (Business-to-Consumer) systemem informatycznym będzie:

Pytanie 76

17. Jednostka 'FLOPS' używana w opisie superkomputerów określa:

Pytanie 81

18. Atak typu 'Man-in-the-Middle' (MitM) polega na:

Pytanie 57

19. Który element architektury komputera odpowiada za przechowywanie aktualnie wykonywanych instrukcji i danych dla procesora?

Pytanie 49

20. Która z wymienionych topologii fizycznych jest najbardziej podatna na awarię typu 'przerwanie ciągłości medium', skutkującą unieruchomieniem całej sieci?

Pytanie 69

21. Ile dokładnie bajtów wynosi różnica między 1 MB (megabajtem) a 1 MiB (mebibajtem)?

Pytanie 33

22. Czym jest 'Exploit' w terminologii cyberbezpieczeństwa?

Pytanie 85

23. W systemie binarnym operacja 1010 SHL 1 (przesunięcie bitowe w lewo o 1) daje wynik:

Pytanie 52

24. Podczas doboru zasilacza do stacji roboczej, parametr 'Efficiency 80 Plus Gold' oznacza, że:

Pytanie 74

25. Jaka jest wartość dziesiętna liczby binarnej 11011011?

Pytanie 31

26. Która warstwa modelu TCP/IP odpowiada za wyznaczenie optymalnej trasy przesyłania pakietów (routing)?

Pytanie 32

27. Ile różnych wartości można zapisać na 8 bitach?

Pytanie 59

28. Który protokół komunikacyjny warstwy transportowej zapewnia mechanizm retransmisji w przypadku zagubienia pakietu?

Pytanie 72

29. Standard IEEE 802.11 odnosi się do:

Pytanie 46

30. Podczas konwersji liczby z systemu dziesiętnego na binarny metodą dzielenia przez 2, reszty z dzielenia czytane od końca tworzą:

Pytanie 84

31. Standard transmisji synchronicznej charakteryzuje się:

Pytanie 86

32. Który protokół warstwy aplikacji służy do pobierania poczty e-mail i usuwania jej z serwera po pobraniu?

Pytanie 56

33. Użytkownik chce zapisać liczbę dziesiętną 31 w systemie szesnastkowym. Wynik to:

Pytanie 88

34. Która z poniższych operacji logicznych na bitach (X1=1, X2=0) zwróci wynik 1?

Pytanie 36

arrow_upward

Preferencje plików cookies

Inne

Inne pliki cookie to te, które są analizowane i nie zostały jeszcze przypisane do żadnej z kategorii.

Niezbędne

Niezbędne
Niezbędne pliki cookie są absolutnie niezbędne do prawidłowego funkcjonowania strony. Te pliki cookie zapewniają działanie podstawowych funkcji i zabezpieczeń witryny. Anonimowo.

Reklamowe

Reklamowe pliki cookie są stosowane, by wyświetlać użytkownikom odpowiednie reklamy i kampanie marketingowe. Te pliki śledzą użytkowników na stronach i zbierają informacje w celu dostarczania dostosowanych reklam.

Analityczne

Analityczne pliki cookie są stosowane, by zrozumieć, w jaki sposób odwiedzający wchodzą w interakcję ze stroną internetową. Te pliki pomagają zbierać informacje o wskaźnikach dot. liczby odwiedzających, współczynniku odrzuceń, źródle ruchu itp.

Funkcjonalne

Funkcjonalne pliki cookie wspierają niektóre funkcje tj. udostępnianie zawartości strony w mediach społecznościowych, zbieranie informacji zwrotnych i inne funkcjonalności podmiotów trzecich.

Wydajnościowe

Wydajnościowe pliki cookie pomagają zrozumieć i analizować kluczowe wskaźniki wydajności strony, co pomaga zapewnić lepsze wrażenia dla użytkowników.