Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik informatyk
  • Kwalifikacja: INF.02 - Administracja i eksploatacja systemów komputerowych, urządzeń peryferyjnych i lokalnych sieci komputerowych
  • Data rozpoczęcia: 11 maja 2026 14:04
  • Data zakończenia: 11 maja 2026 14:17

Egzamin zdany!

Wynik: 31/40 punktów (77,5%)

Wymagane minimum: 20 punktów (50%)

Pochwal się swoim wynikiem!
Szczegółowe wyniki:
Pytanie 1

Program df działający w systemach z rodziny Linux pozwala na wyświetlenie

A. danych dotyczących dostępnej przestrzeni na dysku
B. zawartości katalogu ukrytego
C. nazwa aktualnego katalogu
D. tekstu, który odpowiada wzorcowi
To narzędzie df (disk free) w systemach Unix i Linux jest naprawdę przydatne! Dzięki niemu możesz sprawdzić, ile miejsca zostało na dysku i jak dużo już zajmują pliki. Używa się go z różnymi opcjami, a jednym z najczęściej stosowanych poleceń jest 'df -h', które pokazuje wszystko w przystępnej formie, na przykład w MB czy GB. Fajnie jest wiedzieć, jak wygląda sytuacja z dyskiem, bo to pomaga w planowaniu przestrzeni na różne aplikacje czy pliki. Dobrze jest też robić kopie zapasowe, a to narzędzie pozwala szybciej zauważyć, gdy czegoś brakuje. Generalnie, znajomość tego, co można z tym narzędziem zrobić, jest naprawdę ważna dla zachowania sprawnego działania całego systemu.

Pytanie 2

Aby stworzyć archiwum danych w systemie operacyjnym Ubuntu, należy użyć programu

A. awk
B. sed
C. tar
D. set
Program tar, będący skrótem od "tape archive", jest standardowym narzędziem w systemach Unix i Linux, w tym Ubuntu, do tworzenia oraz zarządzania archiwami danych. Jego główną funkcją jest łączenie wielu plików i katalogów w jeden plik archiwum, co upraszcza przechowywanie i transport danych. Tar umożliwia również kompresję danych za pomocą różnych algorytmów, takich jak gzip czy bzip2, co nie tylko zmniejsza rozmiar archiwum, ale także przyspiesza transfer plików. Osoby pracujące z systemami operacyjnymi opartymi na Unixie często wykorzystują tar do tworzenia kopii zapasowych oraz przenoszenia systemów i aplikacji. Przykładowe polecenie do utworzenia archiwum to: tar -cvf nazwa_archiwum.tar /ścieżka/do/katalogu, gdzie -c oznacza tworzenie archiwum, -v wyświetla postęp operacji, a -f wskazuje nazwę pliku archiwum. Dobre praktyki sugerują tworzenie archiwów w regularnych odstępach czasu oraz ich przechowywanie w bezpiecznych lokalizacjach, aby zabezpieczyć ważne dane.

Pytanie 3

W systemie Linux narzędzie do śledzenia zużycia CPU, pamięci, procesów oraz obciążenia systemu z poziomu terminala to

A. passwd
B. dxdiag
C. pwd
D. top
Odpowiedź 'top' jest poprawna, ponieważ jest to narzędzie dostępne w systemie Linux, które umożliwia monitorowanie użycia procesora, pamięci, procesów oraz obciążenia systemu w czasie rzeczywistym. Użytkownik może za jego pomocą uzyskać szczegółowe informacje o wszystkich działających procesach, ich zużyciu zasobów oraz priorytetach. Przykładowo, jeśli zajmujesz się administracją serwerów, użycie polecenia 'top' pozwala szybko zidentyfikować, które procesy obciążają system, co może być kluczowe w celu optymalizacji jego wydajności. Narzędzie 'top' jest standardowym komponentem większości dystrybucji Linuxa i jest zgodne z najlepszymi praktykami zarządzania zasobami w systemach operacyjnych. Można je również skonfigurować do wyświetlania danych w różnych formatach oraz sortować je według różnych kryteriów, co czyni je niezwykle wszechstronnym narzędziem w pracy sysadmina.

Pytanie 4

Aby zrealizować aktualizację zainstalowanego systemu operacyjnego Linux Ubuntu, należy wykonać polecenie

A. system update
B. kernel update
C. apt-get upgrade
D. yum upgrade
Polecenie 'apt-get upgrade' jest standardowym narzędziem używanym w systemach opartych na Debianie, w tym w Ubuntu, do aktualizacji zainstalowanych pakietów oprogramowania. Umożliwia ono pobranie i zainstalowanie nowszych wersji pakietów, które są już zainstalowane w systemie, zachowując istniejące zależności. Przykładowo, po wydaniu polecenia, system skanuje dostępne repozytoria w poszukiwaniu aktualizacji, a następnie wyświetla listę pakietów, które mogą być zaktualizowane. Użytkownik ma możliwość zaakceptowania lub odrzucenia tych aktualizacji. Dobre praktyki wskazują na regularne aktualizowanie systemu operacyjnego, aby zapewnić bezpieczeństwo i stabilność systemu. W przypadku Ubuntu, rekomenduje się również użycie polecenia 'apt-get update' przed 'apt-get upgrade', aby upewnić się, że lista pakietów jest aktualna. Dzięki systematycznym aktualizacjom, użytkownicy mogą korzystać z najnowszych funkcji i poprawek błędów, co jest kluczowe dla utrzymania infrastruktury IT w dobrym stanie.

Pytanie 5

W systemie Linux, jak można znaleźć wszystkie pliki z rozszerzeniem txt, które znajdują się w katalogu /home/user i rozpoczynają się na literę a, b lub c?

A. ls /home/user/a?b?c?.txt
B. ls /home/user/[a-c]*.txt
C. ls /home/user/[!abc]*.txt
D. ls /home/user/abc*.txt
Odpowiedź 'ls /home/user/[a-c]*.txt' jest poprawna, ponieważ wykorzystuje wyrażenie regularne do określenia, że chcemy wyszukiwać pliki w katalogu /home/user, które zaczynają się na literę a, b lub c i mają rozszerzenie .txt. W systemach Unix/Linux, użycie nawiasów kwadratowych pozwala na definiowanie zbioru znaków, co w tym przypadku oznacza, że interesują nas pliki, których nazwy rozpoczynają się od wskazanych liter. Użycie znaku '*' na końcu oznacza, że wszystkie znaki po literze a, b lub c są akceptowane, co pozwala na wyszukiwanie dowolnych plików. Jest to przykład dobrych praktyk w posługiwaniu się powłoką Linux, gdzie umiejętność efektywnego wyszukiwania plików i folderów jest kluczowa dla zarządzania systemem. Przykładowe zastosowanie tego polecenia w codziennej pracy może obejmować wyszukiwanie dokumentów tekstowych, skryptów czy plików konfiguracyjnych, co znacznie przyspiesza proces organizacji i przetwarzania danych w systemie. Dodatkowo, znajomość wyrażeń regularnych jest niezbędna do automatyzacji zadań i pisania skryptów powłoki.

Pytanie 6

Jakie polecenie w systemie Linux pokazuje czas działania systemu oraz jego średnie obciążenie?

A. lastreboot
B. uname -a
C. dmidecode
D. uptime
Polecenie 'uptime' to świetne narzędzie w Linuxie, które pokazuje, jak długo system działa od ostatniego uruchomienia. Dodatkowo, daje nam info o średnim obciążeniu procesora w ostatnich 1, 5 i 15 minutach. To coś, co przydaje się szczególnie administratorom, którzy chcą wiedzieć, jak funkcjonuje ich serwer. Jak mamy krótki uptime, to znaczy, że system może mieć problemy, może się częściej resetuje, co często związane jest z błędami w konfiguracji lub problemami ze sprzętem. Dlatego jeśli administratorzy monitorują te dane, łatwiej podejmują decyzje o naprawach czy optymalizacji. No i regularne sprawdzanie uptime jest super ważne, żeby wszystkie aplikacje działały jak należy i żeby unikać przestojów.

Pytanie 7

Aby w systemie Linux wykonać kopię zapasową określonych plików, należy wprowadzić w terminalu polecenie programu

A. set
B. gdb
C. cal
D. tar
Program tar (tape archive) jest szeroko stosowanym narzędziem w systemach Unix i Linux do tworzenia archiwów i kopii zapasowych. Jego główną funkcjonalnością jest możliwość zbierania wielu plików i katalogów w jeden plik archiwum, co ułatwia ich przechowywanie i przenoszenie. Tar umożliwia również kompresję archiwów, co pozwala na oszczędność miejsca na dysku. Przykładem użycia może być polecenie 'tar -czvf backup.tar.gz /ścieżka/do/katalogu', które tworzy skompresowane archiwum gzip z wybranego katalogu. Tar obsługuje wiele opcji, które pozwalają na precyzyjne zarządzanie kopiami zapasowymi, takie jak opcje do wykluczania plików, dodawania nowych plików do istniejącego archiwum czy wypakowywania plików. W branży IT standardem jest regularne tworzenie kopii zapasowych, co jest kluczowe dla ochrony danych przed ich utratą. Wykorzystanie tar w praktyce jest zgodne z najlepszymi praktykami w zakresie zarządzania danymi i ich zabezpieczania.

Pytanie 8

Polecenie grep w systemie Linux pozwala na

A. kompresję danych
B. wyszukanie danych w pliku
C. archiwizację danych
D. porównanie dwóch plików
Polecenie grep jest jednym z najważniejszych narzędzi w systemie Linux, które pozwala na efektywne wyszukiwanie danych w plikach tekstowych. Jego główną funkcją jest przeszukiwanie zawartości plików i wyświetlanie linii, które odpowiadają określonemu wzorcowi. Na przykład, jeśli chcesz znaleźć wszystkie wystąpienia słowa 'błąd' w pliku logu, możesz użyć polecenia grep w następujący sposób: 'grep błąd plik.log'. To narzędzie obsługuje wyrażenia regularne, co znacząco zwiększa jego możliwości. Możesz również używać opcji takich jak '-i', aby wyszukiwanie było nieczułe na wielkość liter, czy '-r', aby przeszukać również podkatalogi. grep jest standardowym narzędziem w wielu skryptach i procesach automatyzacji, co czyni go niezastąpionym w codziennej pracy administratorów systemów i programistów. Dobrą praktyką jest również łączenie grep z innymi poleceniami, takimi jak pipe '|', co pozwala na bardziej zaawansowane operacje na danych.

Pytanie 9

Jakiego kodu numerycznego należy użyć w komendzie zmiany uprawnień do katalogu w systemie Linux, aby właściciel folderu miał prawa do zapisu i odczytu, grupa posiadała prawa do odczytu i wykonywania, a pozostali użytkownicy jedynie prawa do odczytu?

A. 751
B. 123
C. 765
D. 654
Odpowiedź 654 jest poprawna, ponieważ odpowiada wymaganym uprawnieniom w systemie Linux. Wartości kodu numerycznego są interpretowane w następujący sposób: pierwsza cyfra (6) reprezentuje uprawnienia właściciela folderu, druga cyfra (5) to uprawnienia grupy, a trzecia cyfra (4) dotyczy pozostałych użytkowników. Wartość 6 oznacza, że właściciel ma uprawnienia do odczytu (4) oraz zapisu (2), co daje łącznie 6. Grupa z wartością 5 ma uprawnienia do odczytu (4) i wykonania (1), co daje 5. Natomiast pozostali użytkownicy mają tylko uprawnienia do odczytu, reprezentowane przez wartość 4. Te zasady są zgodne z najlepszymi praktykami zarządzania uprawnieniami w systemach Unix/Linux, gdzie ważne jest ograniczenie dostępu do danych oraz zapewnienie, że tylko osoby mające odpowiednie uprawnienia mogą modyfikować pliki. Aby zastosować tę zmianę, można użyć polecenia 'chmod 654 nazwa_folderu', co w praktyce zmieni uprawnienia do folderu zgodnie z wymaganiami.

Pytanie 10

W systemie Linux, gdzie przechowywane są hasła użytkowników?

A. users
B. passwd
C. password
D. groups
Wybór odpowiedzi spośród pozostałych opcji może wydawać się logiczny na pierwszy rzut oka, jednak każda z nich wprowadza w błąd z punktu widzenia rzeczywistego przechowywania informacji o użytkownikach w systemie Linux. Plik o nazwie 'users' nie istnieje w standardowej konfiguracji systemu, co czyni tę odpowiedź niewłaściwą. Z kolei odpowiedź 'groups' odnosi się do pliku /etc/group, który zawiera informacje o grupach użytkowników, a nie o hasłach. Pomijając kontekst, mylenie zrozumienia plików zarządzających grupami i użytkownikami może prowadzić do poważnych błędów w administracji systemem. Odpowiedź 'password' również nie jest poprawna, gdyż nie istnieje plik o takiej nazwie w standardowej konfiguracji systemu Linux, który odpowiadałby za przechowywanie haseł użytkowników. Typowym błędem myślowym jest zakładanie, że podobieństwo nazw może sugerować funkcjonalność, co w kontekście bezpieczeństwa systemowego może prowadzić do poważnych luk. Właściwe zrozumienie struktury plików konfiguracyjnych oraz ich funkcji jest kluczowe dla bezpiecznego zarządzania systemem operacyjnym, dlatego warto poświęcić czas na ich dokładne przestudiowanie oraz poznanie standardów administracji w systemach Unix/Linux.

Pytanie 11

Aby zainstalować openSUSE oraz dostosować jego ustawienia, można skorzystać z narzędzia

A. YaST
B. Brasero
C. Gedit
D. Evolution
YaST (Yet another Setup Tool) to potężne narzędzie do zarządzania systemem operacyjnym openSUSE, które umożliwia użytkownikom łatwe instalowanie, konfigurowanie oraz zarządzanie różnymi aspektami systemu. Dzięki YaST można zainstalować nowe oprogramowanie, zarządzać użytkownikami, konfigurować sieci oraz aktualizować system. Na przykład, podczas instalacji openSUSE, YaST prowadzi użytkownika przez proces wyboru komponentów systemowych, partycjonowania dysku oraz ustawień regionalnych. To narzędzie jest zgodne z dobrymi praktykami branżowymi, umożliwiając jednocześnie graficzny oraz tekstowy interfejs użytkownika, co czyni je dostępnym zarówno dla początkujących, jak i zaawansowanych użytkowników. Warto również podkreślić, że YaST integruje wiele funkcji w jednym miejscu, co znacząco upraszcza proces administracji systemem. W kontekście openSUSE, korzystanie z YaST jest nie tylko zalecane, ale wręcz uznawane za standard, co potwierdza jego szerokie zastosowanie w społeczności użytkowników tego systemu.

Pytanie 12

W jakim systemie operacyjnym występuje mikrojądro?

A. MorphOS
B. QNX
C. Windows
D. Linux
Odpowiedzi 'Linux', 'Windows' i 'MorphOS' są niepoprawne, ponieważ żaden z tych systemów operacyjnych nie jest oparty na mikrojądrze. Linux, chociaż jest systemem operacyjnym z rozbudowaną architekturą, korzysta z monolitycznego jądra, co oznacza, że większość jego funkcji działa w przestrzeni jądra. Z perspektywy projektowej, monolityczne jądra mogą mieć lepszą wydajność, ponieważ funkcje są realizowane w jednym kontekście, jednak są bardziej podatne na błędy, które mogą destabilizować cały system. Windows również w swojej architekturze opiera się na monolitycznym jądrze z dodatkowymi warstwami abstrakcji, co utrudnia uzyskanie tej samej elastyczności i bezpieczeństwa, które oferuje mikrojądro. MorphOS to system operacyjny inspirowany AmigaOS, który nie wykorzystuje mikrojądra, lecz monolityczną architekturę, co prowadzi do podobnych problemów z bezpieczeństwem i stabilnością. Zrozumienie tych różnic jest kluczowe, ponieważ projektowanie systemów operacyjnych wymaga starannego rozważenia kompromisów między wydajnością i niezawodnością. Często błędne przekonania dotyczące mikrojąder wynikają z mylnego założenia, że mniejsze jądro oznacza mniejszą funkcjonalność, podczas gdy w rzeczywistości chodzi o optymalizację i modularność systemów.

Pytanie 13

Jakie rozszerzenia mają pliki instalacyjne systemu operacyjnego Linux?

A. tgz, dmg
B. ini, dll
C. rpm, deb
D. zip, exe
Odpowiedź 'rpm, deb' jest prawidłowa, ponieważ te rozszerzenia są powszechnie wykorzystywane do pakietów instalacyjnych w systemach operacyjnych Linux. RPM (Red Hat Package Manager) to format pakietów stworzony przez firmę Red Hat, który jest szeroko stosowany w dystrybucjach takich jak Fedora czy CentOS. Pakiety RPM są zazwyczaj używane do instalacji aplikacji i bibliotek w tych systemach. Z kolei DEB to format pakietów używany w dystrybucjach opartych na Debianie, takich jak Ubuntu. Pakiety DEB służą do zarządzania oprogramowaniem i umożliwiają instalację, aktualizację oraz usuwanie programów. W praktyce, użytkownicy mogą korzystać z poleceń takich jak 'yum' dla RPM lub 'apt' dla DEB, co ułatwia zarządzanie oprogramowaniem. Zrozumienie tych formatów jest kluczowe dla administratorów systemów i programistów, ponieważ pozwala na sprawne zarządzanie oprogramowaniem oraz na dostosowywanie systemów do specyficznych potrzeb. Warto również zauważyć, że właściwe zarządzanie pakietami jest zgodne z dobrymi praktykami w zakresie bezpieczeństwa i utrzymania systemu.

Pytanie 14

Jaki protokół stworzony przez IBM służy do udostępniania plików w architekturze klient-serwer oraz do współdzielenia zasobów z sieciami Microsoft w systemach operacyjnych LINUX i UNIX?

A. SMB (Server Message Block)
B. HTTP (Hypertext Transfer Protocol)
C. POP (Post Office Protocol)
D. SMTP (Simple Mail Transfer Protocol)
Protokół SMB, czyli Server Message Block, to taki ważny standard, który wymyślił IBM. Dzięki niemu można łatwo dzielić się plikami i korzystać z różnych zasobów w sieciach, które działają na zasadzie klient-serwer. Głównie chodzi o to, żeby móc zdalnie otwierać pliki, drukarki i inne rzeczy w sieci. To szczególnie przydatne, gdy mamy do czynienia z różnymi systemami operacyjnymi, jak Windows i różne wersje UNIX-a czy LINUX-a. Na przykład, możesz otworzyć pliki z serwera Windows bezpośrednio w systemie LINUX, i to jest całkiem wygodne w pracy w firmach. SMB jest też bardzo popularny w lokalnych sieciach komputerowych, dlatego jest podstawą wielu aplikacji i usług, które muszą wymieniać dane w czasie rzeczywistym. Co ciekawe, protokół SMB przeszedł sporo zmian, a wersje takie jak SMB 2.0 i SMB 3.0 wprowadziły istotne udoskonalenia, jeśli chodzi o wydajność i bezpieczeństwo, co jest ważne w nowoczesnych sieciach.

Pytanie 15

Jakie polecenie w systemie Linux pozwala na dodanie istniejącego użytkownika nowak do grupy technikum?

A. usermod -g technikum nowak
B. useradd -g technikum nowak
C. usergroup -g technikum nowak
D. grups -g technikum nowak
Polecenie "usermod -g technikum nowak" jest poprawne, ponieważ "usermod" jest narzędziem używanym do modyfikacji kont użytkowników w systemie Linux. Opcja "-g" pozwala na przypisanie użytkownika do określonej grupy, w tym przypadku do grupy "technikum". Przykład użycia tego polecenia może wyglądać tak: jeżeli administrator chce dodać użytkownika 'nowak' do grupy 'technikum' w celu nadania mu odpowiednich uprawnień dostępu, wykonuje to polecenie. Warto również zauważyć, że przypisanie do grupy jest istotne w kontekście zarządzania dostępem do zasobów systemowych. Na przykład, użytkownik należący do grupy "technikum" może mieć dostęp do specjalnych plików lub katalogów, które są wymagane w jego pracy. Dla zachowania standardów i dobrych praktyk, zaleca się regularne przeglądanie przynależności użytkowników do grup oraz dostosowywanie ich w miarę zmieniających się potrzeb organizacji.

Pytanie 16

Jakie polecenie w systemie operacyjnym Linux umożliwia sprawdzenie bieżącej konfiguracji interfejsu sieciowego na komputerze?

A. tracert
B. ifconfig
C. ipconfig
D. ping
Wybór odpowiedzi dotyczących polecenia 'ping' jest zrozumiały, jednak to narzędzie ma na celu testowanie łączności z określonym adresem IP lub nazwą hosta, a nie dostarczanie szczegółowych informacji o konfiguracji interfejsu sieciowego. 'Ping' wysyła pakiety ICMP Echo Request i oczekuje na odpowiedź, co pozwala na sprawdzenie, czy dany host jest dostępny w sieci, ale nie oferuje informacji na temat jego konfiguracji. Z kolei 'tracert', znany w systemach Unix jako 'traceroute', służy do śledzenia trasy pakietów w sieci. Pomaga w identyfikacji opóźnień i punktów przesiadkowych między źródłem a celem, ale ponownie, nie dostarcza danych o lokalnych interfejsach. W odpowiedzi 'ipconfig', która jest znana użytkownikom systemów Windows, również nie ma zastosowania w kontekście Linuxa. To polecenie umożliwia wyświetlanie informacji o konfiguracji sieci w systemie Windows, w tym adresów IP i informacji o interfejsach, jednak w systemach Linux używa się 'ifconfig' lub 'ip'. Przy wyborze odpowiedzi, ważne jest zrozumienie kontekstu systemu operacyjnego, w którym pracujemy, oraz celów poszczególnych poleceń. Wiele osób myli te komendy ze względu na podobieństwo ich funkcji, ale każde z nich ma swoje unikalne zastosowanie i zastosowanie w różnych scenariuszach sieciowych. Zrozumienie różnic pomiędzy nimi jest kluczowe dla efektywnego zarządzania siecią.

Pytanie 17

Jakie polecenie w systemie Linux pozwala na zweryfikowanie adresu IP przypisanego do interfejsu sieciowego?

A. ifconfig
B. msconfig
C. ipconfig
D. tcpconfig
Użycie 'ipconfig' i 'msconfig' często wprowadza w błąd, bo to polecenia dostępne tylko w Windows. 'ipconfig' pokazuje informacje o konfiguracji IP, ale w Linuxie nie zadziała, co może prowadzić do zamieszania. Niektórzy ludzie pewnie myślą, że jeśli znają jedno, to drugie też będzie działać. A 'msconfig' to narzędzie do zarządzania uruchamianiem w Windows, więc w ogóle nie jest związane z siecią. Może być pomocne w rozwiązywaniu problemów z uruchamianiem systemu, ale nie pokaże ci nic o interfejsach. A 'tcpconfig'? Cóż, to nic nie znaczy w żadnym popularnym OS i może zmylić. Ważne, żeby znać właściwe narzędzia i wiedzieć, do czego służą, bo to naprawdę pomaga uniknąć frustracji i lepiej rozwiązywać problemy.

Pytanie 18

Jakie polecenie w systemach Linux służy do przedstawienia konfiguracji interfejsów sieciowych?

A. tracert
B. ipconfig
C. ifconfig
D. ping
Wybór poleceń innych niż 'ifconfig' do wyświetlania konfiguracji interfejsów sieciowych prowadzi do nieporozumień. 'ping' jest używane do testowania dostępności urządzeń w sieci poprzez wysyłanie pakietów ICMP Echo Request i odbieranie pakietów ICMP Echo Reply. To narzędzie jest przydatne w diagnozowaniu problemów z połączeniami, ale nie dostarcza informacji o konfiguracji interfejsów. 'tracert', znane w systemach Linux jako 'traceroute', służy do śledzenia drogi pakietów do określonego celu w sieci, a nie do zarządzania interfejsami. Kolejnym błędnym wyborem jest 'ipconfig', które jest poleceniem używanym w systemach Windows do zarządzania interfejsami sieciowymi. W systemach Linux odpowiednikiem 'ipconfig' jest właśnie 'ifconfig' lub nowocześniejsze polecenie 'ip'. Wybierając polecenia inne niż 'ifconfig', można stracić możliwość właściwego diagnozowania i zarządzania siecią, co jest kluczowe w środowisku administracyjnym. Ważne jest, aby zrozumieć, że każde z tych narzędzi ma swoje specyficzne zastosowanie, a ich nieprawidłowe użycie może prowadzić do błędnych wniosków i problemów z siecią.

Pytanie 19

Który z pakietów powinien być zainstalowany na serwerze Linux, aby komputery z systemem Windows mogły udostępniać pliki oraz drukarki z tego serwera?

A. Proftpd
B. Wine
C. Samba
D. Vsftpd
Samba to pakiet oprogramowania, który implementuje protokoły SMB (Server Message Block) i CIFS (Common Internet File System), umożliwiając współdzielenie plików i drukarek między systemami Linux a Windows. Jest to kluczowe narzędzie w środowiskach mieszanych, gdzie użytkownicy z różnych systemów operacyjnych muszą mieć dostęp do tych samych zasobów. Dzięki Samba, stacje robocze z systemem Windows mogą z łatwością uzyskiwać dostęp do katalogów i plików przechowywanych na serwerze Linux, co jest niezbędne w biurach oraz w dużych organizacjach. Przykładowo, jeśli w firmie znajdują się dokumenty przechowywane na serwerze Linux, Samba pozwala na ich przeglądanie i edytowanie z poziomu komputerów z Windows bez potrzeby korzystania z dodatkowych narzędzi. Dodatkowo, Samba obsługuje autoryzację użytkowników oraz różne poziomy dostępu, co jest zgodne z najlepszymi praktykami zarządzania sieciami i zapewnia bezpieczeństwo danych. Warto również zaznaczyć, że Samba umożliwia integrację z Active Directory, co jest standardowym rozwiązaniem w wielu środowiskach korporacyjnych.

Pytanie 20

ping 192.168.11.3 Jaką komendę należy wpisać w miejsce kropek, aby w systemie Linux wydłużyć domyślny odstęp czasowy między pakietami podczas używania polecenia ping?

A. -a 81
B. -i 3
C. -s 75
D. -c 9
Wybór parametrów -c 9, -a 81 oraz -s 75 nie jest adekwatny do zadania, które dotyczy zwiększenia odstępu czasowego między transmisjami pakietów w poleceniu ping. Parametr -c 9 jest używany do określenia liczby wysyłanych pakietów, co oznacza, że po 9 odpowiedziach ping zatrzyma się. Nie wpływa to na odstęp czasowy, a jedynie na ogólną liczbę wysyłanych zapytań, co może być mylące, gdy celem jest dostosowanie interwału. Z kolei parametr -a 81 nie istnieje w dokumentacji polecenia ping; może on sugerować zamiar użycia opcji, która nie jest związana z przesyłaniem pakietów, co pokazuje nieznajomość podstawowych opcji tego narzędzia. Parametr -s 75 określa rozmiar wysyłanego pakietu i również nie ma związku z odstępem czasowym. Istotnym błędem myślowym jest mylenie parametrów dotyczących liczby, rozmiaru i interwałów pakietów w kontekście ich funkcji. Zrozumienie różnicy między tymi parametrami jest kluczowe w prawidłowym korzystaniu z polecenia ping, a niewłaściwe przypisanie funkcji do opcji może prowadzić do nieefektywnego testowania i analizy połączeń sieciowych.

Pytanie 21

Jakie polecenie w systemie Linux przyzna możliwość zapisu dla wszystkich obiektów w /usr/share dla wszystkich użytkowników, nie modyfikując innych uprawnień?

A. chmod ugo+rw /usr/share
B. chmod -R o+r /usr/share
C. chmod -R a+w /usr/share
D. chmod a-w /usr/share
Polecenie 'chmod -R a+w /usr/share' jest stosowane do nadania uprawnień do pisania dla wszystkich użytkowników ( właścicieli, grup oraz innych) do katalogu /usr/share oraz wszystkich jego podkatalogów i plików. Flaga '-R' oznacza rekurencyjne zastosowanie tej operacji, co oznacza, że wszystkie podkatalogi i pliki wewnątrz /usr/share również otrzymają to samo uprawnienie. Przykładowo, jeśli istnieją pliki lub katalogi w /usr/share, które są używane do przechowywania plików konfiguracyjnych lub zasobów aplikacji, to nadanie im tych uprawnień umożliwia wszystkim użytkownikom systemu ich modyfikację. Warto jednak zachować ostrożność przy nadawaniu szerokich uprawnień, aby uniknąć potencjalnych luk w zabezpieczeniach oraz niezamierzonych zmian w plikach systemowych. W kontekście najlepszych praktyk, zaleca się stosowanie takich uprawnień tylko w sytuacjach, gdy jest to bezwzględnie konieczne, a dostęp do katalogu powinien być ograniczony do tych użytkowników, którzy naprawdę tego potrzebują.

Pytanie 22

Demon serwera Samba pozwala na udostępnianie plików oraz drukarek w sieci

A. smbd
B. quota
C. grep
D. mkfs
Odpowiedź "smbd" jest poprawna, ponieważ jest to demon używany przez serwer Samba do udostępniania plików i drukarek w sieciach komputerowych. Samba to implementacja protokołu SMB (Server Message Block), który umożliwia komunikację między systemami operacyjnymi, takimi jak Windows oraz Unix/Linux. Demon "smbd" odpowiada za obsługę żądań dostępu do plików i drukarek, zarządzając połączeniami i autoryzacją użytkowników. W praktyce, po skonfigurowaniu Samby, użytkownicy mogą uzyskiwać dostęp do zdalnych zasobów, takich jak foldery czy drukarki, korzystając z prostego interfejsu użytkownika dostępnego w systemach operacyjnych. Na przykład, w środowisku biurowym mogą być współdzielone dokumenty między pracownikami działającymi na różnych systemach operacyjnych, co znacząco zwiększa efektywność pracy. Ponadto, stosowanie Samby w sieci lokalnej pozwala na centralizację zarządzania danymi oraz uproszczenie procesu tworzenia kopii zapasowych. Zgodnie z najlepszymi praktykami, konfiguracja i zarządzanie tym demonem powinno uwzględniać aspekty bezpieczeństwa, takie jak kontrola dostępu do plików oraz regularne aktualizacje oprogramowania.

Pytanie 23

Zdiagnostykowane wyniki wykonania polecenia systemu Linux odnoszą się do ```/dev/sda: Timing cached reads: 18100 MB in 2.00 seconds = 9056.95 MB/sec```

A. karty graficznej
B. karty sieciowej
C. pamięci RAM
D. dysku twardego
Wynik działania polecenia systemu Linux, który przedstawia wartość "Timing cached reads: 18100 MB in 2.00 seconds = 9056.95 MB/sec" dotyczy wydajności odczytu z dysku twardego, który z kolei jest kluczowym komponentem systemu komputerowego. W kontekście diagnostyki, informacja ta wskazuje na prędkość, z jaką system operacyjny może odczytywać dane zapisane na dysku, co jest istotne w kontekście wydajności całego systemu. Przykładem praktycznego zastosowania tego typu pomiaru może być ocena, czy dany dysk twardy spełnia wymagania aplikacji, które wymagają szybkiego dostępu do danych, takich jak bazy danych czy serwery plików. Standardy branżowe, takie jak SATA czy NVMe, definiują różne typy interfejsów, które wpływają na wydajność przesyłu danych. Dobre praktyki wymagają regularnego monitorowania tych parametrów, aby zapewnić optymalną wydajność systemu oraz przewidywać ewentualne problemy z dyskiem, co może zapobiec utracie danych oraz przestojom operacyjnym.

Pytanie 24

Jakie polecenie powinien wydać root w systemie Ubuntu Linux, aby zaktualizować wszystkie pakiety (cały system) do najnowszej wersji, łącznie z nowym jądrem?

A. apt-get install nazwa_pakietu
B. apt-get dist-upgrade
C. apt-get upgrade
D. apt-get update
Polecenie 'apt-get dist-upgrade' jest właściwym sposobem na aktualizację wszystkich pakietów w systemie Ubuntu Linux, a także na zarządzanie zależnościami, w tym nowymi wersjami jądra. 'dist-upgrade' różni się od 'upgrade' tym, że potrafi zaktualizować pakiety, które wymagają usunięcia lub zainstalowania dodatkowych pakietów, aby spełnić zależności. To oznacza, że podczas aktualizacji systemu, jeśli nowe wersje pakietów wprowadzą zmiany w zależnościach, polecenie 'dist-upgrade' będzie mogło dostosować system do tych wymagań. Przykładem może być aktualizacja środowiska graficznego, które może wymagać nowego jądra dla uzyskania pełnej funkcjonalności. W praktyce, aby wykonać pełną aktualizację systemu z nowym jądrem, administratorzy często korzystają z tego polecenia, aby zapewnić, że wszystkie komponenty są zgodne ze sobą. Dobre praktyki sugerują regularne aktualizacje systemu, co nie tylko poprawia jego bezpieczeństwo, ale także zapewnia lepszą wydajność i nowe funkcje.

Pytanie 25

Wskaż program w systemie Linux, który jest przeznaczony do kompresji plików?

A. tar
B. shar
C. arj
D. gzip
Program gzip jest powszechnie stosowany w systemach Linux do kompresji danych, bazując na algorytmie DEFLATE. Jego głównym celem jest zmniejszenie rozmiaru plików, co jest kluczowe w kontekście oszczędności miejsca na dysku oraz szybszego przesyłania danych przez sieci. Gzip jest często używany w połączeniu z innymi narzędziami, takimi jak tar, które tworzy archiwa, a następnie wykorzystuje gzip do ich kompresji. Przykładem praktycznego zastosowania może być archiwizacja i kompresja plików przed ich wysłaniem na serwer, co przyspiesza transfer i zmniejsza obciążenie sieci. Ważne jest również, aby zauważyć, że gzip jest zgodny z wieloma standardami branżowymi i jest szeroko wspierany przez różne systemy operacyjne oraz aplikacje. Użycie gzip w skryptach automatyzacji może także znacząco ułatwić zarządzanie danymi, co czyni go niezbędnym narzędziem w arsenale administratora systemu.

Pytanie 26

Jakie polecenie w systemie operacyjnym Linux służy do prezentowania konfiguracji interfejsów sieciowych?

A. ipconfig
B. ping
C. tracert
D. ifconfig
Wybór odpowiedzi, która nie jest poleceniem 'ifconfig', wskazuje na nieporozumienia dotyczące narzędzi sieciowych w systemach Linux. Polecenie 'tracert' jest używane w systemach Windows do śledzenia trasy pakietów do określonego hosta, natomiast jego odpowiednikiem w Linuxie jest 'traceroute'. Funkcja ta dostarcza informacji o hopach, przez które przechodzi pakiet w drodze do celu, ale nie służy do wyświetlania konfiguracji interfejsów sieciowych. Z kolei 'ipconfig' jest poleceniem specyficznym dla systemów Windows, stosowanym do wyświetlania informacji o konfiguracji IP oraz interfejsach sieciowych, co sprawia, że nie jest ono odpowiednie w kontekście Linuxa. 'Ping', z drugiej strony, to narzędzie diagnostyczne używane do testowania zasięgu połączenia z innym hostem w sieci i mierzenia czasu odpowiedzi, również nie dostarcza informacji o konfiguracji interfejsów. Typowym błędem jest mylenie tych komend przez osoby, które miały do czynienia głównie z systemami Windows, co prowadzi do niepoprawnych wniosków na temat ich zastosowania. Aby efektywnie zarządzać siecią w systemach Linux, ważne jest, aby zrozumieć, jakie narzędzia są dedykowane do konkretnych zadań i w jakim kontekście mogą być stosowane. Warto zainwestować czas w naukę i praktykę, aby uniknąć tych powszechnych nieporozumień.

Pytanie 27

W systemie Linux narzędzie top pozwala na

A. zidentyfikowanie katalogu zajmującego najwięcej przestrzeni na dysku twardym
B. monitorowanie wszystkich bieżących procesów
C. porządkowanie plików według ich rozmiaru w kolejności rosnącej
D. ustalenie dla użytkownika najwyższej wartości limitu quoty
Program top jest jednym z podstawowych narzędzi dostępnych w systemie Linux, służącym do monitorowania aktywnych procesów w czasie rzeczywistym. Umożliwia on użytkownikom śledzenie zużycia zasobów systemowych, takich jak CPU, pamięć, a także identyfikację procesów, które mogą wpływać na wydajność systemu. W interfejsie top można sortować procesy według różnych kryteriów, co ułatwia zrozumienie, które z nich są najbardziej zasobożerne. Przykładowo, administrator systemu może użyć polecenia top, aby szybko zidentyfikować procesy obciążające CPU i podjąć odpowiednie działania, takie jak ich zatrzymanie lub optymalizacja. Ponadto, top jest zgodny z najlepszymi praktykami zarządzania systemem, umożliwiając administratorom monitorowanie stanu serwerów i wykrywanie problemów, co jest kluczowe w zapewnieniu stabilności i wydajności infrastruktur IT.

Pytanie 28

Aby uzyskać uprawnienia administratora w systemie Linux, należy w terminalu wpisać polecenie

A. uname -s
B. $HOME
C. su root
D. df
Polecenie 'su root' (switch user) jest kluczowym narzędziem w systemach Unix i Linux do uzyskiwania uprawnień administratora. Umożliwia ono zalogowanie się jako użytkownik 'root', który posiada pełny dostęp do systemu, co jest konieczne do wykonywania operacji administracyjnych, takich jak instalacja oprogramowania, zarządzanie użytkownikami czy konfigurowanie systemu. Kiedy w terminalu wpiszemy 'su root', zostaniemy poproszeni o podanie hasła użytkownika root, co jest standardowym zabezpieczeniem. Przykład zastosowania: jeśli chcemy zainstalować nowy pakiet oprogramowania za pomocą menedżera pakietów, na przykład 'apt-get' w systemach Debian, musimy być zalogowani jako root. Warto również pamiętać o praktykach bezpieczeństwa, takich jak ograniczone korzystanie z konta root, aby zmniejszyć ryzyko przypadkowych zmian w systemie. Korzystając z polecenia 'su', administrator powinien być świadomy potencjalnych konsekwencji wprowadzenia nieodpowiednich komend, co może prowadzić do destabilizacji systemu.

Pytanie 29

Administrator systemu Linux wykonał listę zawartości folderu /home/szkola w terminalu, uzyskując następujący wynik -rwx -x r-x 1 admin admin 25 04-09 15:17 szkola.txt. Następnie wpisał polecenie: ```chmod ug=rw szkola.txt | ls -l``` Jaki rezultat jego działania zostanie pokazany w terminalu?

A. -rw- rw- rw- 1 admin admin 25 04-09 15:17 szkola.txt
B. -rwx r-x r-x 1 admin admin 25 04-09 15:17 szkola.txt
C. -rw- rw- r-x 1 admin admin 25 04-09 15:17 szkola.txt
D. -rwx ~x rw- 1 admin admin 25 04-09 15:17 szkola.txt
Odpowiedź -rw- rw- r-x 1 admin admin 25 04-09 15:17 szkola.txt jest poprawna, ponieważ odzwierciedla skutki działania polecenia 'chmod ug=rw szkola.txt'. Polecenie to zmienia uprawnienia do pliku 'szkola.txt', przyznając użytkownikowi (u) i grupie (g) prawo do odczytu (r) i zapisu (w), ale nie zmieniając uprawnień dla innych (o). W wyniku tego, plik będzie miał uprawnienia: rw- dla właściciela (admin), rw- dla grupy (admin) oraz r-x dla innych. Przykład zastosowania tego polecenia można zobaczyć w sytuacji, gdy administrator chce ograniczyć dostęp do pliku tylko do odczytu i zapisu dla siebie i grupy, ale umożliwić innym jedynie odczyt. W praktyce, zarządzanie uprawnieniami w systemie Linux jest kluczowe dla bezpieczeństwa i organizacji, co jest zgodne z najlepszymi praktykami w administracji systemami operacyjnymi. Umożliwia to nie tylko kontrolę dostępu, ale również minimalizację ryzyka nieautoryzowanych zmian w plikach.

Pytanie 30

Jakie polecenie używa się do tworzenia kopii danych na pamięci USB w systemie Linux?

A. mv
B. cp
C. rm
D. su
Polecenie 'cp' (copy) jest standardowym narzędziem w systemach Linux, służącym do kopiowania plików i katalogów. Umożliwia ono przenoszenie danych z jednego miejsca do drugiego, co czyni je idealnym wyborem do tworzenia kopii zapasowych na zewnętrznych nośnikach, takich jak dysk USB. Aby skopiować plik na dysk USB, wystarczy użyć składni: 'cp /ścieżka/do/plik /media/usb/'. Ważne jest, aby przed wykonaniem polecenia upewnić się, że dysk USB jest zamontowany, co można zweryfikować za pomocą komendy 'lsblk'. Dodatkowo, 'cp' oferuje różne opcje, takie jak '-r' do rekursywnego kopiowania katalogów, czy '-i' do interaktywnego potwierdzania nadpisywania istniejących plików. Warto również pamiętać o dobrych praktykach, takich jak sprawdzanie integralności skopiowanych danych za pomocą polecenia 'md5sum', aby mieć pewność, że kopie są zgodne z oryginałem. W związku z tym, 'cp' jest niezastąpionym narzędziem w codziennym zarządzaniu danymi w systemie Linux.

Pytanie 31

Informacje ogólne na temat zdarzeń systemowych w systemie Linux są zapisywane w

A. rejestrze systemowym
B. programie perfmon
C. bibliotece RemoteApp
D. pliku messages
Ogólne informacje o zdarzeniach systemowych w systemie Linux są przechowywane w pliku messages, który znajduje się zazwyczaj w katalogu /var/log/. Plik ten gromadzi różnorodne komunikaty systemowe, które są generowane przez jądro oraz różne usługi działające w systemie. Wiele dystrybucji Linuxa używa systemu logowania syslog, który umożliwia centralne zarządzanie logami. Przykładem może być analiza pliku messages w celu monitorowania stabilności systemu, diagnozowania problemów z urządzeniami czy usługami. Praktyka polegająca na regularnym przeglądaniu i analizowaniu zawartości pliku messages jest niezbędna w administracji systemami Linux, ponieważ pozwala na wczesne wykrywanie usterek i zapobieganie poważniejszym awariom. Ponadto, wykorzystanie narzędzi takich jak grep czy less w połączeniu z plikiem messages umożliwia efektywne wyszukiwanie i przeglądanie określonych zdarzeń, co jest kluczowe w codziennym zarządzaniu systemem. Dobre praktyki sugerują także rotację logów oraz ich archiwizację, aby nie dopuścić do przepełnienia miejsca na dysku.

Pytanie 32

W systemie Linux, polecenie usermod -s dla danego użytkownika umożliwia

A. zmianę jego powłoki systemowej
B. blokadę jego konta
C. zmianę jego katalogu domowego
D. przypisanie go do innej grupy
Polecenie usermod -s w systemie Linux jest używane do zmiany powłoki systemowej (shell) dla określonego użytkownika. Powłoka systemowa to program, który interpretuje polecenia wprowadzane przez użytkownika, a jej zmiana ma duże znaczenie w kontekście zarządzania użytkownikami oraz bezpieczeństwa. Przykładem zastosowania może być sytuacja, gdy administrator chce, aby użytkownik korzystał z innej powłoki, takiej jak /bin/bash zamiast domyślnej powłoki. Zmiana powłoki może wpływać na dostęp do różnych narzędzi czy skryptów, które są specyficzne dla danej powłoki. Dobre praktyki w zarządzaniu kontami użytkowników zalecają, aby powłoka była odpowiednia do zadań, jakie użytkownik ma wykonywać. Warto również zauważyć, że zmiana powłoki może wymagać ponownego zalogowania się użytkownika, aby zmiany mogły być w pełni zastosowane, co jest istotne w kontekście użytkowania systemu. Przykład użycia polecenia: 'usermod -s /bin/bash username', gdzie 'username' to nazwa konta użytkownika, którego powłokę chcemy zmienić.

Pytanie 33

Wykonanie polecenia fsck w systemie Linux będzie skutkować

A. znalezieniem pliku
B. zmianą uprawnień do pliku
C. prezentacją parametrów plików
D. weryfikacją integralności systemu plików
Polecenie fsck (file system check) jest narzędziem w systemie Linux, które służy do sprawdzania integralności systemu plików. Jego głównym zadaniem jest wykrywanie i naprawianie błędów w strukturze systemu plików, co jest kluczowe dla utrzymania stabilności i wydajności systemu. Regularne używanie fsck jest zalecane, zwłaszcza po nieprawidłowym zamknięciu systemu, np. w wyniku awarii zasilania. Dzięki fsck administratorzy mogą zidentyfikować uszkodzone sektory, które mogą prowadzić do utraty danych, a także naprawić niezgodności w metadanych systemu plików. Użycie fsck może również obejmować dodatkowe opcje, takie jak automatyczna naprawa wykrytych błędów, co czyni to narzędzie nieocenionym w zarządzaniu serwerami i systemami plików. W praktyce, aby uruchomić fsck, często używa się polecenia w formie: 'fsck /dev/sda1', gdzie '/dev/sda1' to partycja, która ma być sprawdzona. Należy jednak pamiętać, aby unikać jego używania na zamontowanych systemach plików, ponieważ może to prowadzić do dalszych uszkodzeń.

Pytanie 34

Wykonanie polecenia tar -xf dane.tar w systemie Linux spowoduje

A. pokazanie informacji o zawartości pliku dane.tar
B. stworzenie archiwum dane.tar, które zawiera kopię katalogu /home
C. przeniesienie pliku dane.tar do katalogu /home
D. wyodrębnienie danych z archiwum o nazwie dane.tar
Polecenie 'tar -xf dane.tar' jest używane w systemie Linux do wyodrębnienia zawartości archiwum tar o nazwie 'dane.tar'. Flaga '-x' oznacza 'extract', co jest kluczowe, ponieważ informuje program tar, że zamierzamy wydobyć pliki z archiwum. Flaga '-f' wskazuje, że będziemy pracować z plikiem, a następnie podajemy nazwę pliku archiwum. Pozycjonowanie tych flag jest istotne, ponieważ tar interpretuje je w określony sposób. W praktyce, kiedy używasz tego polecenia, otrzymujesz dostęp do zawartości archiwum, która może zawierać różne pliki i katalogi, w zależności od tego, co zostało pierwotnie skompresowane. Użycie tar jest powszechne w zadaniach związanych z tworzeniem kopii zapasowych oraz przenoszeniem zbiorów danych między systemami. Dobrą praktyką jest również używanie flagi '-v', co pozwala na wyświetlenie informacji o plikach podczas ich wyodrębniania, co ułatwia monitorowanie postępu. Warto również wspomnieć, że tar jest integralną częścią wielu procesów w systemach opartych na Unixie, a znajomość jego działania jest niezbędna dla administratorów systemów.

Pytanie 35

Podczas instalacji systemu operacyjnego Linux należy wybrać odpowiedni typ systemu plików

A. NTFS 5
B. NTFS 4
C. ReiserFS
D. FAT32
Wybór systemu plików jest kluczowy przy instalacji systemu operacyjnego Linux, a odpowiedzi takie jak FAT32, NTFS 4 oraz NTFS 5 są nieodpowiednie w kontekście używania tego systemu operacyjnego. FAT32, choć szeroko stosowany w systemach Windows oraz urządzeniach przenośnych, nie obsługuje plików większych niż 4 GB, co stawia go w niekorzystnej pozycji, gdy w dzisiejszych czasach potrzeba przechowywania dużych plików jest powszechna. NTFS, będący systemem plików opracowanym przez Microsoft, jest zoptymalizowany dla systemów Windows i nie zapewnia pełnej kompatybilności oraz wsparcia dla funkcji specyficznych dla Linuxa. Choć NTFS 4 i NTFS 5 mogą być technicznie dostępne na platformie Linux, ich użycie jest ograniczone i często wiąże się z problemami z danymi oraz wydajnością. W praktyce, użytkownicy mogą napotkać trudności związane z dostępem do plików lub ich integracją z aplikacjami w Linuxie. Takie podejście może prowadzić do nieefektywnego zarządzania danymi oraz zwiększonego ryzyka utraty informacji, co w dłuższej perspektywie jest niekorzystne. Dobry wybór systemu plików na Linuxa, takiego jak ReiserFS, wpływa na stabilność, szybkość i niezawodność systemu operacyjnego, co jest niezbędne dla wydajnego działania aplikacji i serwerów.

Pytanie 36

Jakie polecenie należy zastosować, aby zamontować pierwszą partycję logiczną dysku primary slave w systemie Linux?

A. mount /dev/hda2 /mnt/hdd
B. mount /dev/hdb3 /mnt/hdd
C. mount /dev/hdb5 /mnt/hdd
D. mount /dev/hda4 /mnt/hdd
Wybór jakiejkolwiek innej odpowiedzi prowadzi do błędnego wskazania partycji, co jest kluczowe w kontekście zarządzania systemem plików w Linuxie. Odpowiedź 'mount /dev/hdb3 /mnt/hdd' sugeruje, że użytkownik próbowałby zamontować trzecią partycję na tym samym dysku, co nie byłoby odpowiednie w kontekście pytania o pierwszą partycję logiczną. Podobnie, 'mount /dev/hda2 /mnt/hdd' odnosi się do drugiej partycji na pierwszym dysku 'primary master', co także nie jest zgodne z kontekstem pytania. Odpowiedź 'mount /dev/hda4 /mnt/hdd' również nie jest prawidłowa, ponieważ wskazuje na czwartą partycję na tym samym dysku, co może prowadzić do nieporozumień przy organizowaniu przestrzeni dyskowej. Typowe błędy to mylenie partycji fizycznych z logicznymi oraz nieznajomość konwencji nazewnictwa w systemach Linux. Ważne jest, aby przed montowaniem partycji zapoznać się z ich strukturą oraz zrozumieć, jak system plików jest zorganizowany. W praktyce, niepoprawny wybór partycji może prowadzić do utraty danych lub problemów z dostępem do plików, dlatego kluczowe jest stosowanie się do zasad i norm dotyczących zarządzania dyskami oraz partycjami w systemie Linux. Zrozumienie tych zasad jest niezbędne dla efektywnego administrowania systemem operacyjnym.

Pytanie 37

W systemie Linux komenda cd ~ pozwala na

A. stworzenie folderu /~
B. przejście do katalogu root
C. odnalezienie znaku ~ w zarejestrowanych danych
D. przejście do katalogu głównego użytkownika
Polecenie cd ~ jest kluczowym elementem nawigacji w systemie Linux, umożliwiającym szybkie przechodzenie do katalogu domowego aktualnie zalogowanego użytkownika. Katalog domowy jest miejscem, gdzie użytkownicy przechowują swoje pliki i osobiste dane, a jego ścieżka jest zazwyczaj definiowana podczas tworzenia konta. Użycie '~' jako skrótu do katalogu domowego jest standardową praktyką w wielu powłokach, takich jak Bash, co czyni to polecenie niezwykle przydatnym w codziennym użytkowaniu systemu. Na przykład, korzystając z polecenia 'cd ~', użytkownik może szybko wrócić do swojego katalogu domowego z dowolnego miejsca w systemie plików. Warto wspomnieć, że polecenie cd można łączyć z innymi komendami, co zwiększa jego funkcjonalność. Dla przykładu, 'cd ~/Documents' przenosi użytkownika bezpośrednio do katalogu Documents w jego katalogu domowym. Zrozumienie i umiejętne wykorzystywanie tego polecenia jest fundamentem efektywnej pracy w systemie Linux i jest zgodne z najlepszymi praktykami administracji systemami operacyjnymi.

Pytanie 38

W systemie Linux, co oznacza znak "~" w ścieżce dostępu do plików?

A. Katalog główny
B. Katalog tymczasowy
C. Katalog domowy użytkownika
D. Katalog root
Znak "~" w systemie Linux jest powszechnie używany jako skrót do katalogu domowego bieżącego użytkownika. Jego zastosowanie jest nie tylko wygodne, ale również zgodne z dobrymi praktykami administracji systemem, gdyż pozwala na szybki dostęp do plików i konfiguracji specyficznych dla danego użytkownika. Na przykład, jeśli użytkownik wpisze w terminalu komendę "cd ~", zostanie przeniesiony bezpośrednio do swojego katalogu domowego, co eliminuje konieczność wpisywania pełnej ścieżki, na przykład "/home/nazwa_użytkownika". Ułatwienie to jest szczególnie przydatne w przypadku użytkowników posiadających długie nazwy katalogów domowych lub w sytuacjach, gdy pracują na wielu kontach jednocześnie. Praktyczne zastosowanie tego skrótu można zauważyć podczas pracy z plikami konfiguracyjnymi, które często znajdują się w katalogu domowym, jak np. ".bashrc" czy ".profile". Rozumienie tego mechanizmu to podstawa efektywnej nawigacji w systemie Linux i zarządzania plikami użytkownika. Można też używać tego znaku w skryptach, co sprawia, że są one dynamicznie dostosowywane do środowiska pracy różnych użytkowników, co jest zgodne z zasadami przenośności i elastyczności w administracji systemami operacyjnymi.

Pytanie 39

Programem służącym do archiwizacji danych w systemie Linux jest

A. lzma
B. tar
C. gzip
D. compress
Odpowiedź tar jest jak najbardziej trafiona. No bo właśnie tar to klasyczny program w systemach Linux i generalnie Unixowych, który służy do archiwizacji, czyli łączenia wielu plików i katalogów w jeden plik archiwum, zwykle z rozszerzeniem .tar. Co ważne, samo tar nie kompresuje danych – on tylko je „spakowuje” w jedną całość, żeby łatwiej było je przenosić albo kopiować. Często spotyka się kombinacje, gdzie najpierw tworzysz archiwum tar, a potem je kompresujesz narzędziem takim jak gzip czy bzip2, stąd popularne rozszerzenia .tar.gz albo .tar.bz2. W praktyce, gdy masz do zarchiwizowania katalog z projektami albo chcesz zrobić backup konfiguracji, polecenie tar -cvf backup.tar /etc świetnie się sprawdzi. Warto pamiętać, że tar umożliwia archiwizację z zachowaniem struktury katalogów, uprawnień i symlinków – co przy migracji systemów czy backupach jest kluczowe. Moim zdaniem znajomość tar to absolutna podstawa pracy z Linuksem, bo praktycznie każdy administrator czy programista szybciej czy później z niego skorzysta. Nawet w środowiskach produkcyjnych spotkasz automatyczne skrypty wykorzystujące tar do backupów całych systemów. Przy okazji polecam zerknąć do man tar – tam jest naprawdę sporo opcji, które potrafią się przydać, na przykład do przyrostowych backupów.

Pytanie 40

Narzędziem systemu Linux OpenSUSE dedykowanym między innymi do zarządzania systemem jest

A. YaST.
B. Monitor systemu.
C. System Log.
D. Menedżer zadań.
YaST to chyba jedno z najbardziej rozpoznawalnych i praktycznych narzędzi systemowych w OpenSUSE. To potężny interfejs (działa zarówno graficznie, jak i w trybie tekstowym), który pozwala zarządzać praktycznie wszystkimi istotnymi aspektami systemu operacyjnego. Możesz za jego pomocą konfigurować sieć, zarządzać użytkownikami, partycjami dysków, usługami systemowymi, aktualizacjami, firewallami, a nawet instalować czy usuwać oprogramowanie. Z mojego doświadczenia, YaST przydaje się szczególnie początkującym administratorom, bo pozwala na konfigurację bez żmudnego grzebania w plikach konfiguracyjnych i szukania komend. Co ciekawe, to narzędzie jest praktycznie standardem w dystrybucji OpenSUSE – bardzo rzadko spotykane w innych systemach Linux, więc warto je dobrze poznać, jeśli pracujesz właśnie na tej platformie. Przykład praktyczny: konfiguracja serwera WWW albo ustawienie automatycznych kopii zapasowych przez YaST to kwestia kilku kliknięć, podczas gdy w innych systemach wymagałoby to ręcznej edycji plików. Moim zdaniem narzędzie to świetnie wpisuje się w podejście "user-friendly", ale jednocześnie pozwala zachować pełną kontrolę techniczną nad systemem, co docenią też bardziej zaawansowani użytkownicy. YaST jest też zgodny ze standardami branżowymi dotyczącymi bezpieczeństwa i zarządzania systemem, bo wszystkie zmiany są realizowane z zachowaniem uprawnień administracyjnych i można je łatwo śledzić.