Skip to main contentSkip to footer

Test Podstawy Informatyki – 40 pytań

Marzysz o tytule technik informatyk? Pierwszym i najważniejszym krokiem na Twojej drodze zawodowej jest solidne opanowanie kwalifikacji INF.02 (Administracja i eksploatacja systemów komputerowych, urządzeń peryferyjnych i lokalnych sieci komputerowych). To fundament, bez którego trudno wyobrazić sobie pracę w nowoczesnym serwisie IT czy dziale wsparcia technicznego.

1. W kodzie U2 zapisano liczbę 8-bitową: 11111100. Jaka jest jej wartość w systemie dziesiętnym?

Pytanie 34

2. Dysk twardy o pojemności 500 GB w systemie Windows jest widoczny jako ok. 465 GB. Dlaczego?

Pytanie 55

3. Co oznacza skrót 'PN' umieszczony przed numerem normy (np. PN-EN ISO 9001)?

Pytanie 40

4. Jednostka 'FLOPS' używana w opisie superkomputerów określa:

Pytanie 81

5. Zapis liczby 7 w kodzie U2 na 4 bitach to:

Pytanie 48

6. Jaki jest adres rozgłoszeniowy (broadcast) dla sieci o adresie 192.168.1.0 i masce 255.255.255.0?

Pytanie 51

7. Która warstwa modelu TCP/IP odpowiada za wyznaczenie optymalnej trasy przesyłania pakietów (routing)?

Pytanie 32

8. W procesorze o architekturze harwardzkiej, w przeciwieństwie do architektury von Neumanna:

Pytanie 62

9. Co jest głównym celem stosowania certyfikatu SSL/TLS na stronie e-sklepu?

Pytanie 60

10. Który protokół komunikacyjny warstwy transportowej zapewnia mechanizm retransmisji w przypadku zagubienia pakietu?

Pytanie 72

11. W systemie binarnym operacja 1010 SHL 1 (przesunięcie bitowe w lewo o 1) daje wynik:

Pytanie 52

12. Standard transmisji synchronicznej charakteryzuje się:

Pytanie 86

13. Który z systemów liczbowych jest wykorzystywany do zapisu adresów fizycznych kart sieciowych (MAC)?

Pytanie 79

14. Jaka jest główna różnica między transmisją synchroniczną a asynchroniczną w sieciach?

Pytanie 38

15. W kodzie ASCII (standardowym, 7-bitowym) ile różnych znaków można zdefiniować?

Pytanie 73

16. Który z poniższych parametrów dysku SSD NVMe ma największy wpływ na szybkość uruchamiania systemu operacyjnego?

Pytanie 63

17. Podczas konwersji liczby z systemu dziesiętnego na binarny metodą dzielenia przez 2, reszty z dzielenia czytane od końca tworzą:

Pytanie 84

18. Ile dokładnie bajtów wynosi różnica między 1 MB (megabajtem) a 1 MiB (mebibajtem)?

Pytanie 33

19. Która z poniższych operacji logicznych na bitach (X1=1, X2=0) zwróci wynik 1?

Pytanie 36

20. Czym jest 'Exploit' w terminologii cyberbezpieczeństwa?

Pytanie 85

21. Użytkownik chce zapisać liczbę dziesiętną 31 w systemie szesnastkowym. Wynik to:

Pytanie 88

22. Jaka jest wartość dziesiętna liczby binarnej 11011011?

Pytanie 31

23. Zgodnie z RODO, prawo do 'przenoszenia danych' pozwala osobie:

Pytanie 78

24. W relacji B2C (Business-to-Consumer) systemem informatycznym będzie:

Pytanie 76

25. Standard IEEE 802.11 odnosi się do:

Pytanie 46

26. W architekturze procesora, co robi 'Program Counter' (PC)?

Pytanie 89

27. Który element architektury komputera odpowiada za przechowywanie aktualnie wykonywanych instrukcji i danych dla procesora?

Pytanie 49

28. Która z wymienionych topologii fizycznych jest najbardziej podatna na awarię typu 'przerwanie ciągłości medium', skutkującą unieruchomieniem całej sieci?

Pytanie 69

29. Ile różnych wartości można zapisać na 8 bitach?

Pytanie 59

30. Atak typu 'Man-in-the-Middle' (MitM) polega na:

Pytanie 57

31. Podczas doboru zasilacza do stacji roboczej, parametr 'Efficiency 80 Plus Gold' oznacza, że:

Pytanie 74

32. Który z wymienionych ataków polega na przepełnieniu bufora serwera ogromną liczbą zapytań w celu zablokowania usługi?

Pytanie 35

33. Który protokół warstwy aplikacji służy do pobierania poczty e-mail i usuwania jej z serwera po pobraniu?

Pytanie 56

34. Czym charakteryzuje się 'złośliwe oprogramowanie' typu Rootkit?

Pytanie 45

arrow_upward

Preferencje plików cookies

Inne

Inne pliki cookie to te, które są analizowane i nie zostały jeszcze przypisane do żadnej z kategorii.

Niezbędne

Niezbędne
Niezbędne pliki cookie są absolutnie niezbędne do prawidłowego funkcjonowania strony. Te pliki cookie zapewniają działanie podstawowych funkcji i zabezpieczeń witryny. Anonimowo.

Reklamowe

Reklamowe pliki cookie są stosowane, by wyświetlać użytkownikom odpowiednie reklamy i kampanie marketingowe. Te pliki śledzą użytkowników na stronach i zbierają informacje w celu dostarczania dostosowanych reklam.

Analityczne

Analityczne pliki cookie są stosowane, by zrozumieć, w jaki sposób odwiedzający wchodzą w interakcję ze stroną internetową. Te pliki pomagają zbierać informacje o wskaźnikach dot. liczby odwiedzających, współczynniku odrzuceń, źródle ruchu itp.

Funkcjonalne

Funkcjonalne pliki cookie wspierają niektóre funkcje tj. udostępnianie zawartości strony w mediach społecznościowych, zbieranie informacji zwrotnych i inne funkcjonalności podmiotów trzecich.

Wydajnościowe

Wydajnościowe pliki cookie pomagają zrozumieć i analizować kluczowe wskaźniki wydajności strony, co pomaga zapewnić lepsze wrażenia dla użytkowników.