312[01]0X 081


Plik pobrany ze strony www.Technik-informatyk.com
Zawód: technik informatyk
Symbol cyfrowy: 312[01] 312[01]­0X­081
Wersja arkusza: X Czas trwania egzaminu: 120 minut
Egzamin próbny
potwierdzajÄ…cy kwalifikacje zawodowe
Pazdziernik 2008
Instrukcja dla zdajÄ…cego:
1. Sprawdz czy arkusz egzaminacyjny zawiera 19 stron. Ewentualny brak stron lub inne usterki
zgłoś przewodniczącemu zespołu nadzorującego.
2. Do arkusza dołączona jest KARTA ODPOWIEDZI, na której:
­ wpisz symbol cyfrowy zawodu,
­ zamaluj kratkÄ™ z oznaczeniem wersji arkusza,
­ wpisz swój numer PESEL,
­ wpisz swojÄ… datÄ™ urodzenia,
­ przyklej naklejkÄ™ ze swoim numerem PESEL w oznaczonym miejscu na karcie.
3. Arkusz egzaminacyjny składa się z dwóch części. Część I zawiera 50 zadań,
część II 20 zadań.
4. Za każde poprawnie rozwiązane zadanie możesz uzyskać 1 punkt.
5. Aby zdać etap pisemny egzaminu musisz uzyskać co najmniej 25 punktów z części I
i co najmniej 6 punktów z części II.
6. Czytaj uważnie wszystkie zadania.
7. Rozwiązania zaznaczaj na KARCIE ODPOWIEDZI długopisem lub piórem z czarnym
tuszem/atramentem.
8. Do każdego zadania podane są cztery możliwe odpowiedzi: A, B, C, D. Odpowiada im
następujący układ kratek na KARCIE ODPOWIEDZI:
9. Tylko jedna odpowiedz jest poprawna.
10. Wybierz właściwą odpowiedz i zamaluj kratkę z odpowiadającą jej literą  np. gdy
wybrałeś odpowiedz "A":
11. Staraj się wyraznie zaznaczać odpowiedzi. Jeżeli się pomylisz i błędnie zaznaczysz
odpowiedz, otocz ją kółkiem i zaznacz odpowiedz, którą uważasz za poprawną, np.
12. Po rozwiązaniu testu sprawdz, czy zaznaczyłeś wszystkie odpowiedzi na KARCIE
ODPOWIEDZI i wprowadziłeś wszystkie dane, o których mowa w punkcie 2 tej
1
www.Technik-Informatyk.com
Plik pobrany ze strony www.Technik-informatyk.com
instrukcji.
Pamiętaj, że oddajesz przewodniczącemu zespołu nadzorującego tylko
KART ODPOWIEDZI.
Powodzenia!
Część I
Zadanie 1.
Na przedstawionym schemacie blokowym algorytmu znajdujÄ… siÄ™:
A. Cztery bloki wprowadzania danych.
B. Cztery bloki decyzyjne.
C. Jeden blok działań.
D. Jeden blok wejścia/wyjścia
Zadanie 2.
Poprawna ścieżka do pliku użytkownika ciapek w systemie ubuntu to:
2
2
www.Technik-Informatyk.com
Plik pobrany ze strony www.Technik-informatyk.com
A. /home/ciapek/filmy/twierdza.avi
B. \home\ciapek\filmy\twierdza.avi
C. C:\Documents and Settings\ciapek\moje dokumenty\filmy\twierdza.avi
D. C:/Documents and Settings/ciapek/moje dokumenty/filmy/twierdza.avi
Zadanie 3.
System plików używany na płytach CD/DVD to:
A. FAT32
B. etc2
C. ISO9660
D. UFS
Zadanie 4.
Matryce skanera mogą być wykonane w technologiach:
A. CCD i CMOS
B. CCD i CIS
C. CIS i CMOS
D. CVD i CIS
Zadanie 5.
3
3
www.Technik-Informatyk.com
Plik pobrany ze strony www.Technik-informatyk.com
Kompresja bezstratna stosowana jest w plikach typu:
A. GIF
B. JPEG
C. BMP
D. DjVu
Zadanie 6.
Które z poniższych pól NIE mogą być kluczem głównym?
A. unikatowe pole całkowite o nazwie ID,
B. imiÄ™ i nazwisko,
C. numer PESEL,
D. numer katalogowy książki: ISBN.
Zadanie 7.
Plik BMP o rozmiarach 800x600 zapisany w 24­bitowej palecie barw bÄ™dzie miaÅ‚ rozmiar:
A. około 1,2 MB
B. około 1,4 MB
C. około 980 kB
D. około 480 kb
Zadanie 8.
Sieci VPN stosuje się ze względu na:
A. Wysoki poziom bezpieczeństwa.
B. Lepsze medium transmisyjne.
C. Możliwość zwiększania prędkości.
D. Mniejszy poziom zakłóceń.
4
4
www.Technik-Informatyk.com
Plik pobrany ze strony www.Technik-informatyk.com
Zadanie 9.
Magistrala ISA wyposażona jest w:
A. 62 styki + 36 styków dodatkowych
B. 58 styków + 38 dodatkowych
C. 36 styków + 18 dodatkowych
D. 72 styki + 12 dodatkowych
Zadanie 10.
UsuniÄ™cie katalogu w systemie MS­DOS nastÄ™puje po wpisaniu w konsoli:
A. md nazwa_katalogu
B. cd nazwa_katalogu
C. rd nazwa_katalogu
D. del nazwa_katalogu
Zadanie 11.
Schemat blokowy działającego sytemu mikroprocesorowego musi zawierać co najmniej:
A. mikroprocesor, pamięć RAM, dysk twardy, układy wejścia/wyjścia, magistrale,
B. mikroprocesor, pamięci RAM i ROM, układy wejścia/wyjścia, magistrale,
C. mikroprocesor, pamięć ROM, dysk twardy, układy wejścia/wyjścia, magistrale,
D. mikroprocesor, pamięci RAM i ROM, dysk twardy, układy wejścia/wyjścia,
magistrale.
5
5
www.Technik-Informatyk.com
Plik pobrany ze strony www.Technik-informatyk.com
Zadanie 12.
Wielozadaniowość w systemach operacyjnych to:
A. wykonywanie kilku zadań współbieżnie.
B. wykonywanie kilku zadań w tej samej chwili.
C. przełączanie pomiędzy użytkownikami.
D. wykonywanie wielu zadań przez system Windows.
Zadanie 13.
Jaka jest podstawowa prędkość zapisu na płycie DVD (pojedyncza):
A. 150 KB/s,
B. 1400 KB/s,
C. 1350 KB/s,
D. 1650 KB/s.
Zadanie 14.
Schemat obrazuje użycie:
A. dziedziczenia
B. agregacji.
C. enkapsulacji.
6
6
www.Technik-Informatyk.com
Plik pobrany ze strony www.Technik-informatyk.com
D. polimorfizmu.
Zadanie 15.
Przeanalizuj podany fragment programu i określ, co jest w nim zawarte:
#include
int suma(int a, int b);
void main() {
const int x=3, a=4, b=5;
suma (a,b);
cout<< x;
};
int suma(int a, int b) {
int x = a + b;
return x;
};
A. trzy definicje funkcji.
B. dwie definicje funkcji
C. definicja jednej stałej.
D. wywołanie dwóch funkcji.
Zadanie 16.
7
7
www.Technik-Informatyk.com
Plik pobrany ze strony www.Technik-informatyk.com
Parametryczna krzywa wielomianowa służąca do projektowania i przetwarzania grafiki
komputerowej to:
A. krzywa addytywna
B. krzywa fraktalna
C. krzywa Bosego
D. krzywa Beziera
Zadanie 17.
Protokołem rutującym nie jest:
A. RIP
B. IGRP
C. BGP
D. ARP
Zadanie 18.
Adres IP 83.8.187.89 jest adresem:
A. Klasy D
B. Klasy C
C. Klasy B
D. Klasy A
Zadanie 19.
Format MPEG 2 umożliwia zapis filmu z rozdzielczością:
A. 352x240 pikseli
B. 452x 356 pikseli
C. 720x480 pikseli
D. 800x600 pikseli
Zadanie 20.
Skrót DSLR oznacza:
8
8
www.Technik-Informatyk.com
Plik pobrany ze strony www.Technik-informatyk.com
A. cyfrowy aparat fotograficzny wyposażony w lustro i matówkę.
B. cyfrowy sygnał luminancji dla kanału czerwonego.
C. tryb pracy modemu.
D. procesor sygnałowy.
Zadanie 21.
Podział wirusów komputerowych ze względu na infekowany obiekt nie uwzględnia:
A. wirusów dyskowych
B. wirusów plikowych
C. wirusów komórkowych
D. wirusów katalogowanych
Zadanie 22.
Co wyświetli się na ekranie po uruchomieniu programu zawierającego poniższy kod:
#include
int suma(int a, int b);
void main() {
const int x=3, a=4, b=5;
suma (a,b);
cout<< x;
};
int suma(int a, int b) {
int x = a + b;
return x;
};
A. 9
B. 7
C. 3
9
9
www.Technik-Informatyk.com
Plik pobrany ze strony www.Technik-informatyk.com
D. 5
Zadanie 23.
Fragment algorytmu przedstawionego na rysunku można zapisać jako:
A. for (a=0, n=7; a<=12; a++, n++);
B. a = 0; n =7; while ( a < 12 ) { a++; n++;};
C. for ( a = 0, n = 7; a <= 12; a = n++);
D. a = 0, n = 0; while ( a <=12 ) { a++; n++;};
Zadanie 24.
Hermetyzacja to:
A. Zablokowanie dostępu do własnych klas innym programistom.
B. Etap procesu produkcyjnego notebooków, w którym zamyka się dostęp do płyty
głównej.
C. Blokowanie dostępu do wszystkich zmiennych i udostępnianie wszystkich funkcji z
klasy.
D. Udostępnianie poza klasą tylko wybranych obiektów i funkcji z klas
Zadanie 25.
Po wykonaniu poniższego programu wyświetli się:
#include
int dziel( int a, int b);
void main(void){
int a=4, b=5;
cout<< dziel(a,b);
};
int dziel( int a, int b){
10
10
www.Technik-Informatyk.com
Plik pobrany ze strony www.Technik-informatyk.com
return (a/b);
};
A. 0,8
B. 1
C. 0
D. 0.8
Zadanie 26.
Macierz RAID 1 składająca się z dwóch dysków o pojemnościach 8 GB i 10 GB
charakteryzuje siÄ™:
A. pojemnością 18 GB,
B. brakiem możliwości pracy po awarii jednego z dysków,
C. pojemnością 8 GB, z której mogą korzystać użytkownicy,
D. zwiększeniem szybkości zapisu danych.
Zadanie 27.
Z ilu warstw składa się model OSI:
A. 5
B. 3
C. 7
D. 10
Zadanie 28.
Który z terminów nie jest warstwą modelu OSI:
A warstwa aplikacji,
B warstwa fizyczna,
C warstwa komunikacji,
D warstwa sieci
11
11
www.Technik-Informatyk.com
Plik pobrany ze strony www.Technik-informatyk.com
Zadanie 29.
CCD to:
A rodzaj przetwornika światła,
B interfejs do podłączenia skanera,
C podstawowa jednostka alokacji na dysku,
D rodzaj sterownika karty SCSI.
Zadanie 30.
GPU to:
A element płyty głównej komputera,
B procesor graficzny,
C digitizer dzwięku,
D standard sieci.
Zadanie 31.
PID to:
A. algorytm wyszukiwania liczb pierwszych.
B. numer identyfikacyjny procesu.
C. reguła w Excelu.
D. system operacyjny.
Zadanie 32.
Do którego kontrolera nie można podłączyć dysku:
A FDC
B IDE,
D SCSI,
C S­ATA.
Zadanie 33.
12
12
www.Technik-Informatyk.com
Plik pobrany ze strony www.Technik-informatyk.com
Co oznacza skrót S.M.A.R.T. :
A mechanizm kontroli błędów hdd,
B ustawienie bios,
C jednostkÄ™ zapisu na Blu­Ray,
D normę bezpieczeństwa.
Zadanie 34.
Dwa typy procesorów posiadają możliwość instalacji na tych samych płytach głównych  są
to:
A PENTIUM IV i ATLHON 64
B PENTIUM IV i SEMPRON
C PENTIUM IV i CELERON
D SEMPRON i CELERON
Zadanie 35.
Przeanalizuj podany fragment kodu programu i określ ile razy wykona się instrukcja cout
zawarta w pętli:
int n=10;
for ( int i = 0; i < n; i+=2) cout << i;
A. 10
B. 20
C. 5
D. 2
Zadanie 36.
Centrino to oznaczenie technologii:
A wykonania komputerów typu MainFrame ze zintegrowaną bezprzewodową
obsługą sieci,
B produkcji szybkich pamięci podręcznych typu cache L2 o małym poborze mocy
dla komputerów przenośnych,
13
13
www.Technik-Informatyk.com
Plik pobrany ze strony www.Technik-informatyk.com
C produkcji procesorów o małym poborze mocy przeznaczonych dla komputerów
przenośnych,
D wykonania komputerów przenośnych charakteryzujących się dużą szybkością
działania i dużą pojemnością pamięci RAM.
Zadanie 37.
Liczba zapisana w systemie szesnastkowym AB oznacza liczbę dziesiętną:
A 125
B 171
C 173
D 102
Zadanie 38.
Raporty w bazach danych umożliwiają:
A modyfikowanie danych,
B sumowanie danych,
C zabezpieczanie danych,
D wprowadzanie danych.
Zadanie 39.
Jeżeli obraz cyfrowy o wymiarach 1200 x 1800 pikseli wydrukowano z rozdzielczością 600
dpi, to wymiary tego wydruku wyniosÄ…:
A. 10 cm x 12 cm
B. 4 x 6
C. 2 x 3
D. 12 cm x 18 cm
Zadanie 40.
Klucz główny to:
14
14
www.Technik-Informatyk.com
Plik pobrany ze strony www.Technik-informatyk.com
A pole, które nazywa się ID i jest typu index,
B pole lub zespół pól, których wartość jest unikatowa i niepowtarzalna w całej tabeli,
C mechanizm, który umożliwia kodowanie wartoÅ›ci pól ­ dla każdej tabeli generowany
jest jeden klucz SSL,
D pole, które tworzy relacje z tabelą nadrzędną.
Zadanie 41.
W arkuszu kalkulacyjnym zaprojektowano tabelÄ™ prezentujÄ…cÄ… zestawienie uzyskanych
punktów przez pewną grupę uczniów:
W efekcie modyfikacji tabela zmieniła swój wygląd na następujący:
Modyfikacja ta była efektem wykonania:
15
15
www.Technik-Informatyk.com
Plik pobrany ze strony www.Technik-informatyk.com
A autofiltrowania,
B sortowania,
C filtrowania zaawansowanego,
D raportu w postaci tabeli przestawnej.
Zadanie 42.
Makro jest:
A zarejestrowanym układem czynności wykonywanym za pomocą jednego polecenia,
B formułą złożoną z dostępnych w programie funkcji,
C funkcją dostępną w programie,
D poleceniem, które umożliwia wybór funkcji do tworzenia formuły.
Zadanie 43.
Najszybszym kablem jest:
A. 10BASE­5
B. 100BASE­T
C. 100VG­Any LAN
D. 10GBASE­LR
Zadanie 44.
Komunikat  Non system disk Or disk error, replace disk and strike Any key when ready
wywoływany jest przez:
A BOOT sector dysku lub dyskietki
B BIOS komputera
C program zapisany w partycji dysku twardego
D plik command.com
16
16
www.Technik-Informatyk.com
Plik pobrany ze strony www.Technik-informatyk.com
Zadanie 45.
W modułowej budowie mikroprocesora nie występuje:
A jednostka sterujÄ…ca
B jednostka arytmetyczno logiczna
C zestaw rejestrów
D układ I/O
Zadanie 46.
Oświetlenie stanowisk komputerowych powinno wynosić:
A. 100 lx  300 lx,
B. 300 lx  700 lx,
C. 700 lx  100 lx.
D. 1000 lx  2000 lx
Zadanie 47.
Minimalna niebezpieczna dla człowieka wartość prądu płynącego przez organizm wynosi:
A. 30 mA prądu przemiennego i 70 mA prądu stałego.
B. 70 mA prądu przemiennego i 30 mA prądu stałego.
C. 1 mA prądu przemiennego i 10 mA prądu stałego.
D. 10 mA prądu przemiennego i 1 mA prądu stałego.
17
17
www.Technik-Informatyk.com
Plik pobrany ze strony www.Technik-informatyk.com
Zadanie 48.
Bardzo skutecznym środkiem gaśniczym działającym między innymi poprzez oziębianie
palÄ…cego siÄ™ obiektu jest:
A. metan
B. azot
C. dwutlenek węgla
D. pirożel
Zadanie 49.
Do gaszenia pożaru występującego w obrębie urządzeń elektrycznych pod napięciem należy
użyć gaśnicy z literowym oznaczeniem:
A. Ä…Aº
B. Ä…Cº
C. Ä…Dº
D. Ä…Eº
Zadanie 50.
Do metod unikania porażenia prądem elektrycznym poprzez ochronę przed dotykiem
bezpośrednim nie należy:
A. stosowanie obudów
B. izolowanie części czynnych
C. używanie zasilaczy bezprzerwowych
D. stosowanie barier i przeszkód
18
18
www.Technik-Informatyk.com
Plik pobrany ze strony www.Technik-informatyk.com
Część II
Zadanie 51.
Przedstawiciel handlowy jest zatrudniony w wydawnictwie. Jego podstawowe wynagrodzenie
wynosi 1500 zł brutto. Otrzymuje też wynagrodzenie dodatkowe w formie prowizji
wynoszącej 2% wartości sprzedaży. W maju bieżącego roku sprzedał książki o wartości 100
000 zł. Ile będzie wynosić jego całkowite wynagrodzenie brutto za ten miesiąc?
A. 1502 zł
B. 3000zł
C. 3500 zł
D. 2000 zł
Zadanie 52.
REGON to:
19
19
www.Technik-Informatyk.com
Plik pobrany ze strony www.Technik-informatyk.com
A. dziewięciocyfrowy numer statystyczny podmiotu gospodarczego
B. dziesięciocyfrowy kod, służący do identyfikacji podmiotów gospodarczych płacących
podatki w Polsce
C. indeks giełdowy typu dochodowego wyrażający średnią ważoną notowań spółek
D. stopa procentowa kredytów oferowanych na rynku międzybankowym
Zadanie 53.
Lokata bankowa jest oprocentowana w wysokości 7% rocznie, przy czym kapitalizacja
odsetek następuje co rok. Zakładając lokatę bankową w kwocie 1000 zł na okres 2 lat, a
potem jÄ… likwidujÄ…c, inwestor otrzyma:
A. 1117 zł.
B. 1149 zł.
C. 1167 zł
D. 1144 zł
Zadanie 54.
Do zadań NBP nie należy:
A. Prowadzenie bankowej obsługi budżetu państwa.
B. Prowadzenie gospodarki rezerwami dewizowymi.
C. Prowadzenie bankowej obsługi samorządów terytorialnych.
D. Utrzymanie stabilnego poziomu cen.
Zadanie 55.
Wydatki państwa przekraczające wysokość jego dochodów przyczyniają się do:
A. Wzrostu deficytu budżetowego.
B. Wzrostu długu publicznego.
C. Wzrostu rentowności obligacji skarbowych.
D. Odpowiedzi a, b, c sÄ… poprawne.
Zadanie 56.
20
20
www.Technik-Informatyk.com
Plik pobrany ze strony www.Technik-informatyk.com
W spółce komandytowej:
A. Prawo do prowadzenia spraw i reprezentowania spółki na zewnątrz ma tylko
komplementariusz.
B. Wymagany minimalny kapitał to 50 tys. zł.
C. Komandytariusz odpowiada całym swoim majątkiem za zobowiązania spółki.
D. Komplementariusz odpowiada za zobowiązania spółki do wysokości sumy
komandytowej
Zadanie 57.
Poniżej przedstawiono rodzaje umów o pracę. Określ, która z tych umów jest
najkorzystniejsza dla osoby ubiegajÄ…cej siÄ™ o kredyt w banku.
A. Umowa na czas nieokreślony
B. Umowa na czas określony
C. Umowa na czas próbny
D. Umowa na czas wykonywania określonej pracy
Zadanie 58.
Co oznacza skrót KRS
A. Krajowy Rejestr Szkół
B. Krajowy Rejestr Skarg
C. Krajowy Rejestr Spółek
D. Krajowy Rejestr SÄ…dowy
Zadanie 59.
Gdzie rejestruje swoją działalność gospodarczą osoba fizyczna ?
A. w ewidencji działalności gospodarczej prowadzonej przez Urząd Gminy
B. w Krajowym Rejestrze SÄ…dowym, prowadzonym przez SÄ…dy Gospodarcze
C. nie ma potrzeby rejestracji
D. w Urzędzie Skarbowym
Zadanie 60.
21
21
www.Technik-Informatyk.com
Plik pobrany ze strony www.Technik-informatyk.com
Kodeks spółek handlowych stosuje się w odniesieniu do:
A. Fundacji, prowadzących działalność gospodarczą
B. Spółek kapitałowych
C. Spółek cywilnych
D. Przedsiębiorstw państwowych
Zadanie 61.
W 1999 roku PKB wyniósł 524 mld. złotych, w roku 2000 wyniósł 544 mld. złotych. Ile
wyniósł wskaznik tempa wzrostu.
A. 3,82 %
B. 1,08 %
C. 4,34 %
D. 5,23 %
Zadanie 62.
Krzywa możliwości produkcyjnych:
A. opisuje zjawisko rzadkości zasobów i problemy optymalnego ich
wykorzystania
B. może przyjmować wartości dodatnie i ujemne
C. ma nachylenie zawsze dodatnie
D. pozwala przedsiębiorstwu wyznaczyć optymalną cenę produktu
Zadanie 63.
Zgodnie z prawem popytu:
A. jeżeli cena dobra się zwiększa, to producenci są zainteresowani dostarczeniem na
rynek większej ilości dóbr
B. jeżeli cena zmniejsza się, to konsumenci są zainteresowani nabyciem większej ilości
dóbr
C. jeżeli cena zwiększa się, to konsumenci są zainteresowani nabyciem większej ilości
dóbr
D. popyt jest niezależny od poziomu ceny
22
22
www.Technik-Informatyk.com
Plik pobrany ze strony www.Technik-informatyk.com
Zadanie 64.
Produkt Krajowy Brutto:
A. Jest równy Produktowi Narodowemu Netto
B. to suma dóbr i usług finalnych wytworzonych w danym roku na terenie danego kraju
przez wszystkie czynniki wytwórcze
C. to suma dóbr i usług pośrednich wytworzonych w danym roku na terenie danego kraju
przez wszystkie czynniki wytwórcze
D. to suma dóbr, które mogą być wykorzystywane w innych procesach produkcyjnych
Zadanie 65.
Poniższy obrazek przedstawia:
A. weksel
B. polecenie przelewu
C. czek
23
23
www.Technik-Informatyk.com
Plik pobrany ze strony www.Technik-informatyk.com
D. zeznanie podatkowe
Zadanie 66.
Sformułowanie  nowe brutto oznacza:
A. pełne wynagrodzenie za pracę wraz ze składkami na ubezpieczenia społeczne w części
pokrywanej przez pracownika
B. pełne wynagrodzenie za pracę bez składek na ubezpieczenie społeczne
C. pełne wynagrodzenie za pracę po odliczeniu składki rentowej
D. kwota wynagrodzenia po odliczeniu składek na ubezpieczenia społeczne, zaliczek na
podatek dochodowy i innych potrąceń
Zadanie 67.
PodstawowÄ… funkcjÄ… pieniÄ…dza nie jest:
A. Funkcja miernika wartości
B. Funkcja środka płatności
C. Funkcja środka tezauryzacji
D. Funkcja ekwiwalentu złota
Zadanie 68.
Czas pracy młodocianego, który nie ukończył 16 lat nie może przekroczyć:
A. 5 godzin na dobÄ™
B. 6 godzin na dobÄ™
C. 7 godzin na dobÄ™
D. 8 godzin na dobÄ™
Zadanie 69.
Analiza SWOT obejmuje:
A. szanse, zagrożenia, mocne strony, słabe strony
B. inflację, PKB, średnią płacę, minimalną płacę
C. podaż, popyt, prognozę podaży, prognozę popytu
D. metodę księgową, metodę rynkową, metodę statystyczną, metodę dochodową
24
24
www.Technik-Informatyk.com
Plik pobrany ze strony www.Technik-informatyk.com
Zadanie 70.
Drugi filar systemu ubezpieczeń społecznych jest:
A. nieobowiÄ…zkowy
B. obowiÄ…zkowy dla wszystkich
C. nieobowiązkowy dla osób które w 1999 miały od 30 do 50 lat
D. jest obowiÄ…zkowy dla wszystkich z wyjÄ…tkiem korzystajÄ…cych z trzeciego filaru
25
25
www.Technik-Informatyk.com


Wyszukiwarka

Podobne podstrony:
312[01] 0X 081 STYCZEŃ 08 CZ 1
312[01] 0X 092 CZERWIEC 09 CZ 2
312[01] 0X 091
312[01] 0X 101 STYCZEŃ 2010 CZ 1

więcej podobnych podstron