Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik informatyk
  • Kwalifikacja: INF.02 - Administracja i eksploatacja systemów komputerowych, urządzeń peryferyjnych i lokalnych sieci komputerowych
  • Data rozpoczęcia: 10 lutego 2026 20:24
  • Data zakończenia: 10 lutego 2026 20:43

Egzamin zdany!

Wynik: 25/40 punktów (62,5%)

Wymagane minimum: 20 punktów (50%)

Pochwal się swoim wynikiem!
Szczegółowe wyniki:
Pytanie 1

Jakie polecenie w systemie Linux rozpoczyna weryfikację dysku oraz pozwala na usunięcie jego usterek?

A. mkfs
B. fsck
C. lshw
D. fdisk
Odpowiedzi lshw, fdisk oraz mkfs nie są prawidłowymi narzędziami do sprawdzania i naprawy błędów na dysku. Lshw (list hardware) to polecenie, które służy do wyświetlania szczegółowych informacji o sprzęcie zainstalowanym w systemie, takich jak procesory, pamięć, dyski twarde oraz ich parametry. To narzędzie może być użyteczne do diagnostyki sprzętowej, ale nie ma funkcji związanych z sprawdzaniem stanu systemu plików ani ich naprawą. Fdisk to program do zarządzania partycjami dyskowymi, który pozwala na tworzenie, usuwanie i modyfikowanie partycji, a nie na sprawdzanie ich integralności. Korzystanie z fdisk do prób naprawy błędów systemu plików może prowadzić do utraty danych, ponieważ to narzędzie nie ma możliwości naprawy uszkodzeń, które mogą wystąpić w obrębie systemu plików. Mkfs, z kolei, to polecenie służące do formatowania dysków i tworzenia systemów plików. Użycie mkfs powoduje całkowite usunięcie wszystkich danych na danym urządzeniu, co czyni je nieodpowiednim narzędziem w kontekście naprawy błędów. Użytkownik powinien być świadomy, że wybór niewłaściwego narzędzia do zarządzania systemem plików może prowadzić do poważnych konsekwencji, takich jak utrata danych, co podkreśla znaczenie znajomości funkcji i zastosowań różnych poleceń w systemie Linux. Właściwe podejście do zarządzania systemem plików opiera się na używaniu dedykowanych narzędzi w odpowiednich sytuacjach, co jest zgodne z najlepszymi praktykami w zakresie administracji systemami operacyjnymi.

Pytanie 2

Jakie polecenie w systemie Linux umożliwia wyświetlenie identyfikatora użytkownika?

A. id
B. whoami
C. users
D. who
Wybór innych odpowiedzi sugeruje niepełne zrozumienie funkcji poszczególnych poleceń w systemie Linux. Odpowiedź 'whoami' zwraca jedynie nazwę użytkownika aktualnie zalogowanej sesji, co jest przydatne, ale nie dostarcza pełnych informacji o identyfikatorze użytkownika. 'who' z kolei wyświetla listę wszystkich zalogowanych użytkowników w systemie, co także nie odnosi się bezpośrednio do identyfikacji konkretnego użytkownika. Odpowiedź 'users' pokazuje jedynie listę użytkowników obecnie zalogowanych, lecz nie ujawnia szczegółowych danych dotyczących ich identyfikacji. Typowym błędem jest mylenie nazw użytkowników z ich identyfikatorami, co może prowadzić do nieprawidłowych założeń w kontekście zarządzania systemem. W praktyce, zrozumienie różnicy pomiędzy tymi poleceniami jest kluczowe dla administrowania systemem i efektywnego zarządzania uprawnieniami. Użytkownicy mogą łatwo pomylić te polecenia, myśląc, że oferują one podobne funkcje, co jest nieprawidłowe, a to z kolei może prowadzić do nieefektywnej pracy w systemie. Kluczowe w nauce korzystania z Linuxa jest rozróżnianie pomiędzy różnymi poleceniami, co pozwala na skuteczniejsze i bezpieczniejsze zarządzanie zasobami.

Pytanie 3

Program o nazwie dd, którego przykład użycia przedstawiono w systemie Linux, umożliwia:

dd if=/dev/sdb of=/home/uzytkownik/Linux.iso
A. utworzenie dowiązania symbolicznego do pliku Linux.iso w katalogu
B. ustawianie konfiguracji interfejsu karty sieciowej
C. zmianę systemu plików z ext3 na ext4
D. stworzenie obrazu nośnika danych
Program dd w systemie Linux służy do kopiowania i konwersji danych na niskim poziomie co czyni go idealnym narzędziem do tworzenia obrazów nośników danych Takie obrazy to dokładne kopie całych nośników jak dyski twarde czy pendrive'y w formie plików ISO lub innych formatów Przykład dd if=/dev/sdb of=/home/uzytkownik/Linux.iso przedstawia sytuację gdzie program tworzy obraz ISO z zawartości nośnika sdb Jest to przydatne w tworzeniu kopii zapasowych systemów operacyjnych lub danych ponieważ zachowuje strukturę i wszystkie dane dokładnie jak na oryginalnym nośniku W kontekście dobrych praktyk warto pamiętać że dd jest potężnym narzędziem ale również niebezpiecznym jeśli użyte niewłaściwie Może nadpisać dane bez ostrzeżenia dlatego zaleca się ostrożność i dokładne sprawdzenie poleceń przed ich uruchomieniem Tworzenie obrazów za pomocą dd jest standardem w branży IT szczególnie w administracji systemami ponieważ umożliwia szybkie przywracanie systemów z obrazów kopii zapasowych

Pytanie 4

Aby wyświetlić informacje o systemie Linux w terminalu, jakie polecenie należy wprowadzić?

Linux egeg-deeesktop 4.8.0-36-generic #36~16.04.1-Ubuntu SMP Sun Feb 5 09:39:41
UTC 2017 i686 i686 i686 GNU/Linux
A. factor 22
B. uname -a
C. hostname
D. uptime
Polecenie hostname w Linuksie służy do wyświetlania lub ustawiania nazwy hosta komputera w sieci. Jego głównym zastosowaniem jest identyfikacja urządzenia w sieci komputerowej co nie dostarcza szerokiego zakresu informacji o systemie operacyjnym jako całości. Polecenie factor 22 natomiast oblicza czynniki liczby 22 co jest użyteczne w matematycznych operacjach ale nie ma żadnego związku z diagnostyką systemu operacyjnego. Polecenie uptime informuje o czasie działania systemu od ostatniego uruchomienia oraz o obciążeniu systemu. Jest istotne w monitorowaniu stabilności systemu i jego wydajności jednak nie dostarcza szczegółowych informacji o wersji jądra czy architekturze procesora. Typowym błędem myślowym jest założenie że każde polecenie związane z informacją o systemie dostarcza pełnego zestawu danych czego potrzebuje uname -a. Rozróżnienie pomiędzy tymi poleceniami jest kluczowe dla skutecznego zarządzania systemem Linuks i zrozumienia ich specyficznych zastosowań. Właściwe użycie poleceń terminalowych jest podstawą dla administratorów systemów i wpływa na efektywność ich codziennej pracy.

Pytanie 5

W systemie Linux polecenie chmod 321 start spowoduje przyznanie poniższych uprawnień plikowi start:

A. zapis, odczyt i wykonanie dla użytkownika root, odczyt i wykonanie dla użytkownika standardowego, odczyt dla innych
B. pełna kontrola dla użytkownika root, zapis i odczyt dla użytkownika standardowego, odczyt dla innych
C. wykonanie i zapis dla właściciela pliku, zapis dla grupy, wykonanie dla innych
D. odczyt, zapis i wykonanie dla właściciela pliku, zapis i wykonanie dla grupy oraz odczyt dla innych
Odpowiedź dotycząca nadania uprawnień za pomocą polecenia chmod 321 jest poprawna. Warto przypomnieć, że liczby używane w poleceniu chmod są interpretowane jako wartości ósemkowe, gdzie każda cyfra reprezentuje uprawnienia dla właściciela, grupy oraz pozostałych użytkowników. Wartość 3 (czyli binarnie 011) oznacza zapis (1) i wykonanie (1) dla właściciela pliku, co w praktyce umożliwia m.in. edytowanie i uruchamianie skryptu. Druga cyfra, 2, przyznaje grupie uprawnienie do zapisu (0b010), co pozwala na modyfikację pliku przez członków grupy. Ostatnia cyfra, 1, oznacza wykonanie (1) dla pozostałych użytkowników (0b001), co umożliwia im uruchamianie pliku, ale bez możliwości jego modyfikacji czy odczytu. To podejście jest zgodne z zasadami bezpieczeństwa w systemach Unix/Linux, gdzie minimalizacja uprawnień jest kluczowa dla ochrony danych. Przykładem zastosowania tych uprawnień może być skrypt, który powinien być uruchamiany przez wszystkich użytkowników, ale tylko jego właściciel powinien mieć możliwość wprowadzania zmian.

Pytanie 6

Osoba korzystająca z systemu operacyjnego Linux pragnie przypisać adres IP 152.168.1.200 255.255.0.0 do interfejsu sieciowego. Jakie polecenie powinna wydać, mając uprawnienia administratora?

A. ip addr add 152.168.1.200/16 dev eth1
B. netsh interface IP 152.168.1.200/16 /add
C. netsh interface IP 152.168.1.200 255.255.0.0 /add
D. ip addr add 152.168.1.200 255.255.0.0 dev eth1
Wszystkie inne podane odpowiedzi zawierają istotne błędy w kontekście administracji systemami Linux. W pierwszej z błędnych odpowiedzi, 'netsh interface IP 152.168.1.200/16 /add', wykorzystywane jest polecenie 'netsh', które jest dedykowane dla systemów Windows, a nie Linux. Tego rodzaju podejście prowadzi do nieporozumień, ponieważ administratorzy mogą mylnie sądzić, że polecenia są uniwersalne, co jest dalekie od prawdy. Drugą błędną koncepcją jest użycie formatu adresu IP z maską w tradycyjny sposób, jak w trzeciej odpowiedzi 'ip addr add 152.168.1.200 255.255.0.0 dev eth1'. Choć polecenie 'ip addr add' jest poprawne, sposób zdefiniowania maski jest przestarzały i niezgodny z praktykami używania notacji CIDR, co może prowadzić do błędów konfiguracji w bardziej złożonych sieciach. W czwartej odpowiedzi z kolei, również wykorzystano narzędzie 'netsh', co ponownie wskazuje na niewłaściwe zrozumienie dostępnych narzędzi w systemie operacyjnym Linux. Przykłady te ilustrują typowe błędy w myśleniu, takie jak założenie, że znajomość jednego systemu operacyjnego automatycznie przekłada się na umiejętności w innym, co może prowadzić do poważnych problemów w zarządzaniu infrastrukturą IT.

Pytanie 7

Aby stworzyć archiwum danych w systemie operacyjnym Ubuntu, należy użyć programu

A. sed
B. set
C. tar
D. awk
Odpowiedzi set, sed oraz awk są błędne, ponieważ nie są przeznaczone do tworzenia archiwów danych w systemach operacyjnych Linux, a ich funkcje są zgoła inne. Set to wbudowane polecenie w powłoce bash, które służy do ustawiania i wyświetlania zmiennych środowiskowych oraz opcji powłoki. Jego zastosowanie w kontekście zarządzania danymi jest ograniczone i nie obejmuje archiwizacji. Sed to narzędzie do przetwarzania tekstu, które umożliwia edytowanie strumieni tekstowych w czasie rzeczywistym, zmieniając zawartość plików na podstawie zadanych wyrażeń regularnych. Choć sed jest niezwykle potężnym narzędziem w zakresie przetwarzania tekstu, nie ma funkcji archiwizacji ani kompresji plików. Awk natomiast jest językiem programowania służącym do przetwarzania danych tekstowych, a jego głównym zastosowaniem jest analiza i manipulacja danymi w formacie tekstowym, szczególnie w kontekście plików CSV i raportów. Tak więc, chociaż wszystkie te narzędzia są użyteczne w swoim zakresie, nie są one odpowiednie do tworzenia archiwów danych, co może prowadzić do nieporozumień. Wybór niewłaściwego narzędzia do danego zadania jest powszechnym błędem, wynikającym z nieznajomości funkcji dostępnych w systemie oraz ich zastosowań.

Pytanie 8

Jaki protokół stworzony przez IBM służy do udostępniania plików w architekturze klient-serwer oraz do współdzielenia zasobów z sieciami Microsoft w systemach operacyjnych LINUX i UNIX?

A. POP (Post Office Protocol)
B. SMTP (Simple Mail Transfer Protocol)
C. HTTP (Hypertext Transfer Protocol)
D. SMB (Server Message Block)
Zrozumienie protokołów komunikacyjnych w sieciach komputerowych jest wydaje mi się ważne, ale nie zawsze to wychodzi. Na przykład POP, czyli Post Office Protocol, używamy do odbierania e-maili z serwera, więc nie ma nic wspólnego z udostępnianiem plików w modelu klient-serwer. HTTP, czyli Hypertext Transfer Protocol, to przecież głównie do przesyłania stron w Internecie, a nie udostępniania plików. SMTP, czyli Simple Mail Transfer Protocol, przesyła e-maile między serwerami, więc też nie pasuje do tematu. Ludzie często mylą te funkcje z ich zastosowaniem, ale SMB jest zaprojektowany właśnie do współpracy z systemami, które pozwalają na dzielenie się plikami. Tego typu wiedza jest mega istotna, bo inaczej można łatwo poplątać się w rolach tych protokołów.

Pytanie 9

Które z poniższych poleceń w systemie Linux służy do zmiany uprawnień pliku?

A. ls
B. chmod
C. chown
D. pwd
Polecenie <code>chmod</code> jest używane w systemach operacyjnych Unix i Linux do zmiany uprawnień plików i katalogów. Uprawnienia te określają, kto i w jaki sposób może czytać, zapisywać lub wykonywać dany plik. Polecenie to jest niezwykle przydatne w kontekście zarządzania bezpieczeństwem i dostępem do zasobów na serwerach i komputerach osobistych. Przykładowo, aby nadać pełne uprawnienia właścicielowi pliku, ale ograniczyć je dla innych użytkowników, można użyć polecenia <code>chmod 700 nazwa_pliku</code>. Ten sposób nadawania uprawnień jest bardzo elastyczny i pozwala na dokładne skonfigurowanie dostępu zgodnie z potrzebami użytkownika lub politykami firmy. Warto także wspomnieć, że <code>chmod</code> wspiera zarówno notację symboliczną (np. <code>chmod u+x</code>) jak i ósemkową (np. <code>chmod 755</code>), co ułatwia jego stosowanie w różnych scenariuszach. Dzięki temu narzędziu administratorzy systemów mogą skutecznie zarządzać dostępem do plików, co jest kluczowe dla utrzymania bezpieczeństwa danych.

Pytanie 10

Na komputerze, na którym zainstalowane są dwa systemy – Windows i Linux, po przeprowadzeniu reinstalacji systemu Windows drugi system przestaje się uruchamiać. Aby ponownie umożliwić uruchamianie systemu Linux oraz aby zachować wszystkie dane i ustawienia w nim zawarte, co należy zrobić?

A. wykonać reinstalację systemu Linux
B. wykonać ponowną instalację systemu Windows
C. ponownie zainstalować bootloadera GRUB
D. przeprowadzić skanowanie dysku programem antywirusowym
Reinstalacja bootloadera GRUB (Grand Unified Bootloader) jest kluczowym krokiem w przywracaniu możliwości uruchamiania systemu Linux po reinstalacji Windows. Reinstalacja Windows zazwyczaj nadpisuje MBR (Master Boot Record) lub EFI (Extensible Firmware Interface), co sprawia, że bootloader Linuxa nie jest już dostępny. GRUB jest odpowiedzialny za zarządzanie wieloma systemami operacyjnymi na komputerze, umożliwiając użytkownikowi wybór, który system ma być uruchomiony. Aby ponownie zainstalować GRUB, można użyć nośnika instalacyjnego Linuxa (np. Live CD lub USB), uruchomić terminal i użyć komendy 'grub-install' w odpowiednim systemie plików. Praktycznie, po zainstalowaniu GRUB, można również zaktualizować jego konfigurację za pomocą 'update-grub', co zapewni, że wszystkie dostępne systemy operacyjne zostaną poprawnie wykryte. Dobrą praktyką jest regularne tworzenie kopii zapasowych ważnych danych, co pozwala uniknąć ich utraty w przypadku problemów z systemem operacyjnym.

Pytanie 11

W systemie Linux do obsługi tablic partycji można zastosować komendę

A. iostat
B. free
C. lspci
D. fdisk
Użycie poleceń takich jak 'free', 'lspci' oraz 'iostat' w kontekście zarządzania tablicami partycji prowadzi do nieporozumień związanych z ich rzeczywistym przeznaczeniem. 'free' jest narzędziem pokazującym ilość używanej i dostępnej pamięci RAM w systemie, co jest istotne w kontekście monitorowania wydajności pamięci, a nie zarządzania partycjami. Często użytkownicy mylą potrzeby związane z pamięcią z kwestiami zarządzania dyskami, co może prowadzić do błędnych decyzji w konfiguracji systemu. 'lspci', z kolei, jest wykorzystywane do wyświetlania listy urządzeń podłączonych do magistrali PCI, co nie ma żadnego związku z partycjami dyskowymi. Użytkownicy mogą czasami myśleć, że 'lspci' dostarcza informacji o dyskach, jednak jego zastosowanie jest zupełnie inne, ograniczające się do sprzętu podłączonego do systemu. Polecenie 'iostat' służy do monitorowania statystyk wejścia/wyjścia systemu, co, choć może być użyteczne przy analizy wydajności dysków, nie pozwala na modyfikację ich struktury. Tego rodzaju nieporozumienia mogą prowadzić do nieefektywnego zarządzania zasobami systemowymi oraz do utraty danych, jeżeli użytkownik spróbuje zastosować niewłaściwe narzędzie do zarządzania partycjami. Kluczowe jest, aby przed podjęciem działań na systemie zrozumieć rolę poszczególnych poleceń oraz ich zastosowanie w kontekście administracyjnym. Właściwe zrozumienie funkcji narzędzi pozwala na sprawniejsze i bezpieczniejsze zarządzanie systemem operacyjnym.

Pytanie 12

Jakie polecenie w systemie operacyjnym Linux umożliwia sprawdzenie bieżącej konfiguracji interfejsu sieciowego na komputerze?

A. tracert
B. ipconfig
C. ifconfig
D. ping
Polecenie 'ifconfig' jest kluczowym narzędziem w systemie Linux, które pozwala na wyświetlenie aktualnej konfiguracji interfejsów sieciowych. Umożliwia ono administratorom i użytkownikom systemów operacyjnych monitorowanie i zarządzanie ustawieniami sieciowymi, takimi jak adresy IP, maski podsieci, adresy MAC oraz statystyki przesyłu danych. Przykładowo, wpisanie komendy 'ifconfig' w terminalu wyświetli listę wszystkich dostępnych interfejsów sieciowych oraz ich aktualne parametry, co jest nieocenione w diagnostyce problemów z połączeniem. Dodatkowo, 'ifconfig' może być używane do konfigurowania interfejsów, na przykład do przypisywania nowych adresów IP, co jest częstą praktyką w zarządzaniu serwerami i urządzeniami sieciowymi. Warto zaznaczyć, że w nowszych dystrybucjach Linuxa zaleca się korzystanie z narzędzia 'ip', które oferuje szersze możliwości zarządzania siecią, zwiększając elastyczność i efektywność konfiguracji.

Pytanie 13

W systemie Linux polecenie touch jest używane do

A. przeniesienia lub zmiany nazwy pliku
B. znalezienia określonego wzorca w treści pliku
C. stworzenia pliku lub zmiany daty edycji bądź daty ostatniego dostępu
D. policzenia liczby linii, słów oraz znaków w pliku
Polecenie 'touch' w systemie Linux jest jednym z fundamentalnych narzędzi używanych do zarządzania plikami. Jego podstawową funkcją jest tworzenie nowych plików, a także aktualizowanie daty modyfikacji i daty ostatniego dostępu do istniejących plików. Kiedy wywołujemy 'touch', jeśli plik o podanej nazwie nie istnieje, zostaje on automatycznie utworzony jako pusty plik. To jest niezwykle przydatne w wielu scenariuszach, na przykład w skryptach automatyzacji, gdzie potrzebujemy szybko przygotować plik do dalszych operacji. Dodatkowo, zmiana daty modyfikacji pliku za pomocą 'touch' jest kluczowa w kontekście wersjonowania plików, gdyż pozwala na manipulowanie metadanymi plików w sposób, który może być zgodny z wymaganiami procesu. Dobrą praktyką jest również używanie opcji takich jak '-a' i '-m', które pozwalają odpowiednio na aktualizację daty ostatniego dostępu i daty modyfikacji bez zmiany pozostałych atrybutów. Warto zwrócić uwagę, że standardowe operacje na plikach, takie jak te wykonywane przez 'touch', są integralną częścią zarządzania systemem plików w Linuxie, co czyni zrozumienie ich działania kluczowym dla każdego administratora systemu.

Pytanie 14

Poleceniem systemu Linux służącym do wyświetlenia informacji, zawierających aktualną godzinę, czas działania systemu oraz liczbę zalogowanych użytkowników, jest

A. uptime
B. echo
C. chmod
D. history
Polecenie uptime jest jednym z podstawowych narzędzi do szybkiego uzyskania informacji o stanie systemu Linux bez konieczności przekopywania się przez różne pliki czy logi. Wywołując je w terminalu, otrzymujesz od razu kilka ważnych danych: aktualną godzinę, jak długo system działa nieprzerwanie od ostatniego uruchomienia (czyli tzw. czas uptime), liczbę aktualnie zalogowanych użytkowników oraz średnie obciążenie procesora z ostatnich 1, 5 i 15 minut. To bardzo praktyczne narzędzie, szczególnie podczas administrowania serwerami lub diagnozowania problemów ze stabilnością. Moim zdaniem uptime świetnie sprawdza się też przy monitoringu środowisk produkcyjnych – pozwala szybko zorientować się, czy system nie był przypadkiem restartowany niedawno, co może być ważne np. po aktualizacjach. Przykładowo, gdy ktoś zgłasza, że coś przestało działać, szybki rzut oka na uptime pozwala stwierdzić, czy powodem był restart. Standardy branżowe zalecają korzystanie z prostych, szybkoroszczytowych narzędzi takich właśnie jak uptime podczas podstawowego audytu systemu. Jeśli chcesz zagłębić się bardziej, uptime często jest używany razem z poleceniami takimi jak w, top czy who – razem tworzą bardzo fajny zestaw do pierwszej analizy kondycji systemu. Dość powiedzieć, że nawet automatyczne skrypty monitorujące wykorzystują wyjście uptime do raportowania dostępności i stabilności systemu. Osobiście polecam zapamiętać to polecenie, bo jest naprawdę wygodne i uniwersalne.

Pytanie 15

Diagnostykę systemu Linux można przeprowadzić za pomocą komendy

Thread(s) per core:1
Core(s) per socket:4
Socket(s):1
NUMA node(s):1
A. pwd
B. lscpu
C. whoami
D. cat
Polecenie lscpu jest używane do wyświetlania szczegółowych informacji o architekturze procesora w systemie Linux. Jest to narzędzie, które zbiera dane z systemu operacyjnego na temat jednostek obliczeniowych takich jak liczba rdzeni na gniazdo liczba wątków na rdzeń liczba gniazd procesorowych oraz inne kluczowe parametry. Dzięki temu administratorzy systemów mogą lepiej zrozumieć zasoby sprzętowe dostępne na serwerze co jest niezbędne przy planowaniu wdrażania aplikacji optymalizacji wydajności oraz monitorowaniu zasobów. Praktyczne zastosowanie lscpu obejmuje scenariusze w których konieczne jest dostosowanie aplikacji do dostępnych zasobów czy też optymalizacja ustawień systemowych. Standardowa praktyka to używanie lscpu w ramach audytu sprzętowego co pozwala na efektywne zarządzanie zasobami oraz unikanie potencjalnych problemów związanych z nieadekwatnym przydzieleniem zasobów. Dodatkowo lscpu może być używane w skryptach automatyzujących procesy docierania do szczegółowych danych sprzętowych co wspiera administratorów w codziennych operacjach związanych z zarządzaniem infrastrukturą IT. Rozumienie tych informacji jest kluczowe dla efektywnego zarządzania i planowania zasobów komputerowych w nowoczesnych środowiskach IT.

Pytanie 16

W środowisku Linux uruchomiono skrypt przy użyciu dwóch argumentów. Uzyskanie dostępu do wartości drugiego argumentu z wnętrza skryptu możliwe jest przez

A. $2
B. $2$
C. %2
D. %2%
W systemie Linux, dostęp do parametrów przekazywanych do skryptów odbywa się za pomocą zmiennych specjalnych. Pierwszy parametr przekazywany do skryptu dostępny jest pod zmienną $1, drugi pod zmienną $2, trzeci pod $3 i tak dalej. Zastosowanie tej konwencji jest standardem w powłokach Unixowych, takich jak bash. Przykładowo, jeśli wywołasz skrypt z poleceniem 'bash skrypt.sh param1 param2', w skrypcie będziesz mógł uzyskać dostęp do 'param1' za pomocą $1 oraz do 'param2' za pomocą $2. W praktyce, można wykorzystać te zmienne do dynamicznego przetwarzania danych wejściowych, co jest bardzo przydatne w automatyzacji zadań. Na przykład, skrypt mógłby przyjmować plik jako pierwszy parametr oraz typ operacji jako drugi, umożliwiając wykonanie różnorodnych działań na danych. Dobre praktyki zalecają także walidację przekazanych parametrów, aby uniknąć błędów w czasie wykonania oraz zapewnić stabilność systemu.

Pytanie 17

Jakie polecenie w systemie Linux pozwala na dodanie istniejącego użytkownika nowak do grupy technikum?

A. grups -g technikum nowak
B. useradd -g technikum nowak
C. usergroup -g technikum nowak
D. usermod -g technikum nowak
Niestety, żadna z pozostałych opcji nie jest prawidłowa i każda z nich zawiera merytoryczne błędy. Polecenie "grups -g technikum nowak" nie istnieje w systemie Linux. Istnieje polecenie "groups", ale jego funkcja polega na wyświetlaniu grup, do których należy dany użytkownik, a nie na przypisywaniu go do grupy. Wykorzystanie "useradd -g technikum nowak" jest również błędne, ponieważ polecenie "useradd" jest stosowane do tworzenia nowych kont użytkowników, a nie do modyfikacji istniejących. Opcja "-g" w tym przypadku również odnosiłaby się do przypisania nowego użytkownika do grupy, co nie jest zgodne z zamierzeniem pytania. "usergroup -g technikum nowak" jest całkowicie niepoprawne, ponieważ "usergroup" nie jest standardowym poleceniem w systemach Linux. W praktyce, pomylenie tych poleceń można przypisać do braku zrozumienia funkcji dostępnych narzędzi do zarządzania użytkownikami oraz odpowiednich opcji, które można im nadać. Kluczowe jest, aby administratorzy systemów poznali dokumentację i standardy poleceń w Linuxie, aby skutecznie zarządzać użytkownikami i ich uprawnieniami oraz uniknąć błędów, które mogą prowadzić do problemów z bezpieczeństwem i dostępem do zasobów.

Pytanie 18

W systemie Linux dane dotyczące haseł użytkowników są zapisywane w pliku:

A. users
B. groups
C. password
D. passwd
Odpowiedź 'passwd' jest prawidłowa, ponieważ w systemie Linux hasła użytkowników są przechowywane w pliku /etc/passwd. Plik ten zawiera informacje o użytkownikach systemu w formacie tekstowym, który jest czytelny dla administratorów. Każdy wpis w pliku passwd składa się z kilku pól, oddzielonych dwukropkami, w tym nazw użytkowników, identyfikatorów użytkownika (UID) oraz haszy haseł. Ważne jest, że od wersji Linux 2.6, hasła są zazwyczaj przechowywane w pliku /etc/shadow, co zwiększa bezpieczeństwo poprzez ograniczenie dostępu do informacji o hasłach tylko dla uprawnionych użytkowników. W praktyce, podczas zarządzania użytkownikami w systemie Linux, administratorzy korzystają z poleceń takich jak 'useradd', 'usermod' czy 'userdel', które modyfikują te pliki i zarządzają dostępem użytkowników. Dobre praktyki branżowe obejmują regularne aktualizowanie haseł oraz stosowanie silnych algorytmów haszujących, takich jak bcrypt czy SHA-512, w celu zapewnienia większego bezpieczeństwa danych użytkowników.

Pytanie 19

Jaką funkcję pełni polecenie tee w systemie Linux?

A. Wyświetla zawartość pliku tekstowego podanego jako argument polecenia.
B. Pobiera dane ze strumienia wejściowego i wysyła je do strumienia wyjściowego oraz plików.
C. Wyświetla zbiory dyskowe zapisane w postaci drzewa katalogów.
D. Pobiera dane ze strumienia i zapisuje wynik do pliku tekstowego w katalogu <i>/home</i>.
Polecenie tee w systemie Linux jest czymś, co naprawdę warto znać, jeśli pracujesz z terminalem i potokami. Moim zdaniem to jedno z tych narzędzi, które na początku wydaje się niepozorne, a potem nagle okazuje się nieocenione w codziennej pracy. Tee pobiera dane ze standardowego wejścia i przekazuje je jednocześnie dalej do standardowego wyjścia oraz do wskazanych plików. Dzięki temu możesz np. przetwarzać dane w potoku, a przy okazji zapisać gdzieś kopię na później, co bywa przydatne przy debugowaniu albo archiwizacji wyników. Przykładowo, możesz użyć polecenia ls -l | tee lista.txt, żeby wyświetlić zawartość katalogu na ekranie i jednocześnie zapisać ją do pliku lista.txt. Z mojego doświadczenia, tee przydaje się także w automatyzacji, na przykład w skryptach backupowych czy testowych. Warto pamiętać, że tee domyślnie nadpisuje pliki, ale można dodać opcję -a, żeby dane były dopisywane. To jest zgodne z filozofią UNIXa: robić jedną rzecz dobrze i umożliwiać współpracę narzędzi poprzez strumienie. Przy pracy z dużymi systemami, gdzie ważne jest logowanie i jednoczesne monitorowanie procesów, tee po prostu ratuje sytuację. Takie podejście promuje przejrzystość i łatwość śledzenia, co w branży IT jest ogromną zaletą.

Pytanie 20

Jakiego numeru kodu należy użyć w komendzie do zmiany uprawnień folderu w systemie Linux, aby właściciel miał dostęp do zapisu i odczytu, grupa miała prawo do odczytu i wykonania, a pozostali użytkownicy mogli jedynie odczytywać zawartość?

A. 751
B. 765
C. 654
D. 123
Wybierając inne kombinacje, takie jak 751, 765 czy 123, popełniamy fundamentalny błąd w zrozumieniu struktury uprawnień w systemie Linux. Na przykład, odpowiedź 751 przyznaje właścicielowi pełne uprawnienia (7), grupie dostęp jedynie do wykonania (5) oraz pozwala innym użytkownikom na wykonanie (1), co w praktyce może prowadzić do nieautoryzowanego dostępu przez użytkowników spoza grupy. To podejście zagraża bezpieczeństwu danych. Odpowiedź 765 zwiększa uprawnienia grupy do zapisu (6), co jest niewłaściwe w kontekście podanego pytania, gdzie grupa powinna mieć jedynie odczyt i wykonanie. Z kolei odpowiedź 123 przyznaje uprawnienia tylko do wykonania dla wszystkich kategorii użytkowników, co jest ekstremalnie restrykcyjne i niepraktyczne, ponieważ nie pozwala na odczyt ani zapis, co z pewnością uniemożliwi większość standardowych operacji na plikach. Typowe błędy myślowe w tym przypadku wynikają z braku zrozumienia hierarchii uprawnień oraz ich praktycznego zastosowania w codziennej pracy z systemem. Rozumienie, jak prawidłowo przydzielać uprawnienia, jest kluczowe dla zapewnienia zarówno użyteczności, jak i bezpieczeństwa systemu operacyjnego.

Pytanie 21

W systemie Linux polecenie touch ma na celu

A. stworzenie pliku lub aktualizację daty modyfikacji bądź daty ostatniego dostępu
B. zmianę nazwy lub przeniesienie pliku
C. policzenie ilości wierszy, słów i znaków w pliku
D. wyszukiwanie określonego wzorca w treści pliku
Polecenie 'touch' w systemie Linux pełni kluczową rolę w zarządzaniu plikami, umożliwiając zarówno tworzenie nowych plików, jak i aktualizację daty ostatniej modyfikacji lub dostępu do istniejących plików. Kiedy używasz polecenia 'touch' z nazwą pliku, na przykład 'touch nowy_plik.txt', system sprawia, że plik zostaje utworzony, jeśli jeszcze nie istnieje, lub aktualizuje datę modyfikacji i ostatniego dostępu, jeśli plik już istnieje. To narzędzie jest niezwykle przydatne w praktyce, zwłaszcza w skryptach bash, gdzie często potrzebujemy szybko stworzyć plik konfiguracyjny lub tymczasowy bez konieczności jego edytowania. Dobrym przykładem zastosowania 'touch' jest sytuacja, gdy automatyzujemy procesy w systemie, gdzie wymagane są pliki sygnalizacyjne do oznaczania postępu lub statusu operacji. W kontekście dobrych praktyk, użycie 'touch' pozwala na zachowanie porządku w zarządzaniu plikami i oszczędza czas przy pracy z systemem plików. Dodatkowo, w ramach administracji systemem, 'touch' może być wykorzystywane do resetowania dat plików, co bywa ważne w kontekście kopii zapasowych oraz zarządzania wersjami.

Pytanie 22

Programem w systemie Linux, który umożliwia nadzorowanie systemu za pomocą zcentralizowanego mechanizmu, jest narzędzie

A. bcdedilt
B. syslog
C. fsck
D. tar
Wybór innych opcji, takich jak 'bcdedilt', 'fsck' czy 'tar', wskazuje na nieporozumienia dotyczące funkcji tych narzędzi w systemie Linux. 'bcdedilt' jest narzędziem, które w rzeczywistości nie istnieje w standardowym zestawie narzędzi systemowych, co może sugerować pomyłkę lub konfuzję z innym poleceniem. Z kolei 'fsck' to narzędzie służące do sprawdzania i naprawy systemu plików, a jego główną rolą jest zapewnienie integralności danych. Nie jest ono związane z monitorowaniem systemu, a jego użycie koncentruje się na diagnostyce i naprawie problemów związanych z dyskami. 'tar' natomiast jest narzędziem do archiwizacji danych, pozwalającym na tworzenie skompresowanych kopii zapasowych plików i katalogów, a jego funkcjonalność nie obejmuje gromadzenia logów ani ich analizy. Te pomyłki mogą wynikać z niepełnego zrozumienia ról poszczególnych narzędzi czy ich funkcji w ekosystemie Linux. Kluczowe jest, aby przy wyborze narzędzi do monitorowania systemu opierać się na ich przeznaczeniu i funkcjonalności, co pozwoli na efektywne zarządzanie i utrzymanie systemów operacyjnych w organizacji. Zrozumienie podstawowych narzędzi i ich zastosowań jest niezbędne do skutecznego utrzymania infrastruktury IT.

Pytanie 23

Aby uzyskać listę procesów aktualnie działających w systemie Linux, należy użyć polecenia

A. ps
B. who
C. show
D. dir
Polecenie 'ps' w systemie Linux jest kluczowym narzędziem do monitorowania i zarządzania procesami działającymi w systemie. Jego pełna forma to 'process status', a jego zadaniem jest wyświetlenie informacji o aktualnie uruchomionych procesach, takich jak ich identyfikatory PID, wykorzystanie pamięci, stan oraz czas CPU. Dzięki możliwościom filtrowania i formatowania wyników, 'ps' jest niezwykle elastyczne, co czyni je niezastąpionym narzędziem w codziennej administracji systemami. Na przykład, użycie polecenia 'ps aux' pozwala uzyskać pełen widok na wszystkie procesy, w tym te uruchomione przez innych użytkowników. W praktyce, administratorzy często łączą 'ps' z innymi poleceniami, takimi jak 'grep', aby szybko zidentyfikować konkretne procesy, co jest zgodne z dobrymi praktykami zarządzania systemami. Zrozumienie i umiejętność korzystania z 'ps' jest fundamentem dla każdego, kto zajmuje się administracją systemów Linux, a jego znajomość jest kluczowym elementem w rozwiązywaniu problemów związanych z wydajnością czy zarządzaniem zasobami.

Pytanie 24

W jaki sposób powinny być skonfigurowane uprawnienia dostępu w systemie Linux, aby tylko właściciel mógł wprowadzać zmiany w wybranym katalogu?

A. r-xrwxr-x
B. r-xr-xrwx
C. rwxr-xr-x
D. rwxrwxr-x
Odpowiedź rwxr-xr-x jest prawidłowa, ponieważ oznacza, że właściciel katalogu ma pełne prawa dostępu (czytanie, pisanie i wykonywanie - 'rwx'), grupa ma prawa do czytania i wykonywania (r-x), a inni użytkownicy mogą jedynie czytać i wykonywać (r-x). Taki zestaw uprawnień pozwala właścicielowi na pełną kontrolę nad zawartością katalogu, co jest zgodne z zasadami bezpieczeństwa w systemie Linux. Praktyczne zastosowanie takiego ustawienia jest istotne w środowiskach, gdzie dane są wrażliwe i muszą być chronione przed nieautoryzowanym dostępem, na przykład w przypadku katalogów z danymi osobowymi lub finansowymi. Zgodnie z dobrymi praktykami, zaleca się, aby tylko właściciel plików lub katalogów miał możliwość ich modyfikacji, co zminimalizuje ryzyko przypadkowej lub złośliwej ingerencji w dane. Warto również pamiętać o regularnym przeglądaniu i audytowaniu uprawnień, aby zapewnić ich zgodność z politykami bezpieczeństwa organizacji.

Pytanie 25

Dane dotyczące błędów w funkcjonowaniu systemu operacyjnego Linux można uzyskać przy użyciu narzędzia

A. netstat
B. watch
C. grub
D. syslog
Odpowiedź 'syslog' jest prawidłowa, ponieważ jest to standardowy mechanizm logowania w systemach operacyjnych Linux, który gromadzi i przechowuje informacje o zdarzeniach systemowych, błędach oraz innych ważnych informacjach. Syslog jest niezwykle przydatny dla administratorów systemów do monitorowania stanu serwera, analizy problemów oraz audytów. Może on rejestrować komunikaty od różnych usług i aplikacji, co pozwala na centralne zarządzanie logami w systemie. Na przykład, aby przeglądać logi, można użyć komendy `tail -f /var/log/syslog`, co umożliwi śledzenie logów w czasie rzeczywistym. Dobre praktyki w administrowaniu systemem sugerują regularne przeglądanie logów, aby szybko identyfikować i reagować na potencjalne problemy. Dodatkowo, wiele dystrybucji Linuxa domyślnie konfiguruje syslog do zbierania informacji o użytkownikach, aplikacjach oraz błędach systemowych, co czyni go niezastąpionym narzędziem w diagnozowaniu i rozwiązywaniu problemów.

Pytanie 26

Poleceniem systemu Linux służącym do wyświetlenia informacji, zawierających aktualną godzinę, czas działania systemu oraz liczbę zalogowanych użytkowników, jest

A. history
B. echo
C. uptime
D. chmod
Polecenie 'uptime' w systemie Linux to jedno z tych narzędzi, które wydają się banalne, ale w praktyce są niesamowicie przydatne w codziennej administracji systemami. Polecenie to wyświetla w jednej linii takie informacje jak aktualny czas, czas działania systemu (czyli tzw. uptime), liczbę aktualnie zalogowanych użytkowników oraz średnie obciążenie systemu w trzech ujęciach czasowych (1, 5 i 15 minut). To szczególnie wartościowe, kiedy trzeba szybko sprawdzić czy serwer niedawno był restartowany, ilu użytkowników korzysta z systemu albo czy komputer nie jest przeciążony. Z mojego doświadczenia, 'uptime' jest jednym z pierwszych poleceń, po które sięgam przy rutynowych kontrolach systemu – nie tylko na produkcji, ale też na własnych maszynach czy w środowiskach testowych. Warto zauważyć, że dobre praktyki administracji systemami UNIX i Linux zalecają bieżące monitorowanie czasu działania i obciążenia, aby wychwytywać potencjalne problemy zanim staną się krytyczne. Często nawet w skryptach monitorujących czy automatycznych raportach wykorzystuje się wyniki 'uptime', żeby mieć szybki podgląd kondycji systemu. Polecenie jest częścią podstawowego pakietu narzędzi systemowych, więc nie trzeba niczego dodatkowo instalować. Podsumowując – 'uptime' to taki mały, ale bardzo uniwersalny pomocnik administratora i moim zdaniem dobrze go znać nawet, jeśli na co dzień nie pracuje się z serwerami.

Pytanie 27

Osoba korzystająca z systemu Linux, chcąc zweryfikować dysk twardy pod kątem obecności uszkodzonych sektorów, ma możliwość skorzystania z programu

A. chkdisk
B. defrag
C. fsck
D. scandisk
Program fsck (file system check) jest narzędziem w systemie Linux, które służy do sprawdzania i naprawy systemów plików. Jego głównym zadaniem jest identyfikowanie i korygowanie błędów w systemie plików, w tym uszkodzonych sektorów dysku twardego. Użytkownik może uruchomić fsck w trybie offline, co oznacza, że przed uruchomieniem sprawdzenia system plików powinien być odmontowany, co pozwala na dokładne skanowanie bez ryzyka utraty danych. Przykładowo, aby sprawdzić partycję /dev/sda1, użytkownik powinien użyć komendy 'fsck /dev/sda1'. W praktyce, regularne używanie fsck jako części rutynowej konserwacji systemu może pomóc utrzymać integralność danych i zapobiec poważniejszym awariom. Warto również zaznaczyć, że fsck jest zgodny z wieloma systemami plików, w tym ext4, co czyni go wszechstronnym narzędziem dla administratorów systemów. Standardy branżowe zalecają regularne sprawdzanie systemów plików, aby zapewnić ich stabilność i wydajność.

Pytanie 28

Jakie polecenie jest używane do ustawienia konfiguracji interfejsu sieciowego w systemie Linux?

A. interfaces
B. ifconfig
C. ipconfig
D. networking
Polecenie 'ifconfig' jest jednym z podstawowych narzędzi używanych do konfiguracji interfejsów sieciowych w systemach operacyjnych Linux. Umożliwia ono użytkownikom wyświetlanie i modyfikowanie parametrów interfejsów sieciowych, takich jak adresy IP, maska sieciowa, stan interfejsu i inne istotne informacje. Przykładowe zastosowanie polecenia to 'ifconfig eth0 up', co aktywuje interfejs o nazwie 'eth0'. Dodatkowo, 'ifconfig' pozwala na przypisanie adresu IP do interfejsu, co jest kluczowe w kontekście komunikacji w sieci. Warto również zauważyć, że mimo że 'ifconfig' jest szeroko stosowane, w nowszych wersjach systemów Linux zaleca się używanie polecenia 'ip', które jest bardziej uniwersalne i oferuje szerszy zakres funkcji. Zrozumienie działania 'ifconfig' jest fundamentalne dla każdego administratora systemu oraz dla pracy z sieciami w środowisku Linux, co podkreśla jego znaczenie w dobrych praktykach branżowych.

Pytanie 29

W systemie Linux do bieżącego monitorowania aktywnych procesów wykorzystuje się polecenie

A. sed
B. sysinfo
C. ps
D. proc
'ps' to jedno z tych podstawowych narzędzi, które warto znać, gdy pracujesz w Linuxie. Dzięki niemu możesz na bieżąco śledzić, co się dzieje z procesami na twoim systemie. To naprawdę przydatne, szczególnie, gdy próbujesz ogarnąć, które aplikacje zajmują najwięcej zasobów, jak CPU czy pamięć. Możesz na przykład użyć opcji 'ps aux', żeby zobaczyć wszystkie uruchomione procesy, niezależnie od tego, kto je uruchomił. To daje ci pełen widok na sytuację. Używanie 'ps' to chyba jeden z najlepszych sposobów na ogarnięcie, co się dzieje w systemie, a jak do tego dodasz 'grep', to już w ogóle masz super narzędzie do filtrowania wyników. Naprawdę warto się tym pobawić i nauczyć, bo na pewno przyda się w codziennej pracy z systemem.

Pytanie 30

Po zainstalowaniu systemu Linux, użytkownik pragnie skonfigurować kartę sieciową poprzez wprowadzenie ustawień dotyczących sieci. Jakie działanie należy podjąć, aby to osiągnąć?

A. /etc/network/interfaces
B. /etc/profile
C. /etc/shadow
D. /etc/resolv.configuration
Poprawna odpowiedź to /etc/network/interfaces, ponieważ jest to główny plik konfiguracyjny używany w wielu dystrybucjach systemu Linux do zarządzania ustawieniami sieciowymi. W tym pliku użytkownik może definiować różne interfejsy sieciowe, przypisywać im adresy IP, maski podsieci oraz inne istotne parametry, takie jak brama domyślna i serwery DNS. Na przykład, aby skonfigurować interfejs eth0 z adresem IP 192.168.1.10, użytkownik wpisze: 'iface eth0 inet static' oraz 'address 192.168.1.10'. Warto zaznaczyć, że w zależności od wybranej dystrybucji, dostępne są różne narzędzia do edytowania tego pliku, takie jak nano czy vim. Praktyczna znajomość edycji pliku /etc/network/interfaces jest kluczowa dla administratorów systemu, którzy muszą zarządzać połączeniami sieciowymi w sposób wydajny i zgodny z najlepszymi praktykami branżowymi. Użytkowanie tego pliku wpisuje się w standardy konfiguracji systemów Unix/Linux, co czyni go niezbędnym narzędziem do zrozumienia i zarządzania infrastrukturą sieciową.

Pytanie 31

Podaj polecenie w systemie Linux, które umożliwia wyświetlenie identyfikatora użytkownika.

A. who
B. whoami
C. users
D. id
Wybierając odpowiedzi takie jak 'whoami', 'users' czy 'who', można wpaść w pułapkę mylnej interpretacji funkcji tych poleceń. Polecenie 'whoami' zwraca nazwę bieżącego użytkownika, co może sugerować identyfikację, ale nie dostarcza numeru UID. Użytkownicy często mylą te dwa pojęcia, zapominając, że identyfikator użytkownika to unikalny numer, a nie nazwa. Z kolei 'users' wyświetla listę zalogowanych użytkowników w systemie, co nie ma nic wspólnego z identyfikacją konkretnego użytkownika, a jedynie z informowaniem o tym, kto jest aktywny w danym momencie. Warto zaznaczyć, że nie dostarcza to informacji o UID ani o grupach, do których należy dany użytkownik. Polecenie 'who' także zwraca informacje o zalogowanych użytkownikach, w tym ich nazwy i czas logowania, lecz ponownie pomija istotną informację, jaką jest UID. Użytkownicy mogą mieć tendencję do stosowania tych poleceń w nadziei na uzyskanie pełnych informacji o sobie lub innych, jednak w rzeczywistości są one ograniczone i nie spełniają wymagań dotyczących uzyskiwania numeru identyfikacyjnego użytkownika. Kluczowym błędem w tym myśleniu jest nieznajomość różnic między funkcjami tych poleceń. Aby zrozumieć pełen kontekst działania systemu Linux, zaleca się zaznajomienie z dokumentacją oraz praktyczne ćwiczenia, aby unikać takich nieporozumień.

Pytanie 32

W systemie Linux, co oznacza znak "~" w ścieżce dostępu do plików?

A. Katalog domowy użytkownika
B. Katalog tymczasowy
C. Katalog root
D. Katalog główny
W systemie Linux istnieje kilka specjalnych symboli, które mają swoje specyficzne znaczenie w kontekście ścieżek plików. Znak "~" jest jednym z nich i odnosi się do katalogu domowego użytkownika, ale istnieje pokusa, by mylić go z innymi, bardziej ogólnymi katalogami. Katalog główny, oznaczony jako "/", jest fundamentem struktury systemu plików w Linuxie. To miejsce, od którego zaczynają się wszystkie inne katalogi, takie jak "/bin", "/etc", czy "/var". Jest to mylne, gdyż "~" nie odnosi się do tej lokalizacji, ale do bardziej spersonalizowanego miejsca. Z kolei katalog tymczasowy, często oznaczany jako "/tmp", jest używany do przechowywania tymczasowych plików, które mogą być usunięte po restarcie systemu lub po określonym czasie. Nie ma on żadnego związku z "~", który jest stałym punktem odniesienia dla każdego użytkownika. Katalog root, oznaczony jako "/root", jest katalogiem domowym użytkownika root, czyli superużytkownika systemu. Choć jest to katalog domowy, to specyficzny dla tylko jednego użytkownika, root, a nie dla bieżącego użytkownika, dlatego "~" nie odnosi się do niego, chyba że jesteśmy zalogowani jako root. Rozróżnianie tych ścieżek jest kluczowe dla zrozumienia, jak działa system plików w Linuxie i jak możemy efektywnie nawigować i zarządzać plikami.

Pytanie 33

Do konfiguracji i personalizacji środowiska graficznego GNOME w różnych systemach Linux należy wykorzystać program

A. GIGODO Tools
B. GNOMON 3D
C. GNU Compiller Collection
D. GNOME Tweak Tool
W pytaniu pojawiły się różne odpowiedzi, które mogą wydawać się podobne nazwą do narzędzi służących do konfiguracji środowiska GNOME, ale w rzeczywistości tylko jedna z nich odpowiada praktycznym zastosowaniom w tym zakresie. Bardzo często osoby zaczynające przygodę z Linuksem mylą narzędzia programistyczne lub ogólnie brzmiące aplikacje z faktycznymi programami do konfiguracji środowiska graficznego. Przykładowo, GNU Compiler Collection (GCC) to raczej zestaw kompilatorów do różnych języków programowania, takich jak C, C++ czy Fortran, absolutnie nie ma nic wspólnego z dostosowywaniem wyglądu lub ustawień GNOME. W praktyce, GCC jest wykorzystywany głównie przez programistów i osoby kompilujące oprogramowanie ze źródeł, a nie do zmiany ikon, motywów czy czcionek. Z kolei GIGODO Tools brzmi jak jakaś egzotyczna aplikacja, ale tak naprawdę nie istnieje żaden standardowy program o tej nazwie związany z Linuksem lub GNOME. Możliwe, że to po prostu przypadkowa nazwa albo literówka. Równie myląca jest odpowiedź GNOMON 3D, która z kolei kojarzy się bardziej z oprogramowaniem do wizualizacji, analiz czasowych lub nawet narzędziami do grafiki 3D, ale nie jest powiązana z zarządzaniem środowiskiem graficznym GNOME. Tego typu wybory wynikają często z przyzwyczajeń do szukania narzędzi o nazwach zbliżonych do GNOME, co nie zawsze prowadzi do właściwych rezultatów. Dobrymi praktykami w pracy z Linuksem jest weryfikacja dokładnego przeznaczenia narzędzi, korzystając z dokumentacji lub repozytoriów dystrybucji. Do personalizacji i konfiguracji środowisk graficznych powstały specjalne programy, które jasno opisują swoje funkcje i są szeroko stosowane w branży – stąd wybór dedykowanego narzędzia, takiego jak GNOME Tweak Tool, jest zdecydowanie lepszy niż eksperymentowanie z aplikacjami o wątpliwej funkcjonalności. Warto też pamiętać, że korzystanie z nieprzeznaczonych do tego narzędzi może prowadzić do problemów z konfiguracją lub całkowicie niepotrzebnych komplikacji, dlatego zawsze najlepiej sięgnąć po sprawdzone rozwiązania polecane przez społeczność.

Pytanie 34

Polecenie uname -s w systemie Linux służy do identyfikacji

A. dostępnego miejsca na dysku twardym.
B. stanu aktywnych interfejsów sieciowych.
C. nazwa jądra systemu operacyjnego.
D. ilości dostępnej pamięci.
Polecenie 'uname -s' w systemie Linux jest narzędziem, które pozwala na uzyskanie informacji o nazwie jądra systemu operacyjnego. Użycie tego polecenia zwraca nazwę systemu, co jest niezwykle przydatne w kontekście diagnostyki, konfiguracji oraz zarządzania systemami. Na przykład, administratorzy systemów mogą używać tego polecenia, aby upewnić się, że działają na odpowiedniej wersji jądra dla wymagań aplikacji lub środowiska wirtualnego. Również w procesie automatyzacji zadań, skrypty mogą wykorzystywać wynik tego polecenia do podejmowania decyzji o dalszych krokach, np. instalacji pakietów zależnych od konkretnej wersji jądra. Znajomość systemu operacyjnego, w tym nazwy jądra, jest kluczowa dla zapewnienia bezpieczeństwa, stabilności oraz wydajności systemu. Dodatkowo, warto zaznaczyć, że polecenie 'uname' ma różne opcje, które umożliwiają uzyskanie bardziej szczegółowych informacji, takich jak wersja jądra czy architektura, co jeszcze bardziej wzbogaca jego zastosowanie w administracji systemowej.

Pytanie 35

W jakim oprogramowaniu trzeba zmienić konfigurację, aby użytkownik mógł wybrać z listy i uruchomić jeden z różnych systemów operacyjnych zainstalowanych na swoim komputerze?

A. QEMU
B. CMD
C. GRUB
D. GEDIT
GRUB, czyli Grand Unified Bootloader, to jeden z najpopularniejszych bootloaderów używanych w systemach operacyjnych, zwłaszcza w środowisku Linux. Jego główną funkcją jest umożliwienie użytkownikowi wyboru pomiędzy różnymi systemami operacyjnymi zainstalowanymi na tym samym komputerze. GRUB działa na poziomie rozruchu, co oznacza, że uruchamia się jako pierwszy, jeszcze przed załadowaniem jakiegokolwiek systemu operacyjnego. Użytkownik może w prosty sposób skonfigurować plik konfiguracyjny GRUB-a, aby dodać, usunąć lub zmienić kolejność dostępnych systemów operacyjnych. Przykładowo, jeśli masz zainstalowane zarówno Windows, jak i Ubuntu, GRUB pozwoli Ci na wybranie, który z tych systemów chcesz uruchomić. Korzystanie z GRUB-a jest zgodne z najlepszymi praktykami zarządzania złożonymi środowiskami IT, gdzie często występuje potrzeba uruchamiania różnych systemów operacyjnych na tym samym sprzęcie. Dzięki GRUB-owi, proces rozruchu staje się elastyczny i dostosowany do potrzeb użytkownika, co jest kluczowe w środowiskach serwerowych oraz w zastosowaniach deweloperskich.

Pytanie 36

W systemie Linux, jakie polecenie służy do zmiany hasła użytkownika?

A. newpassword
B. passchange
C. passwd
D. changepass
Polecenie <code>passwd</code> w systemie Linux jest podstawowym narzędziem do zmiany hasła użytkownika. Działa ono zarówno dla aktualnie zalogowanego użytkownika, jak i dla innych użytkowników, jeżeli mamy odpowiednie uprawnienia (zazwyczaj poprzez konto root). Gdy użytkownik wpisze <code>passwd</code>, system poprosi o nowe hasło i jego potwierdzenie. Ważne jest, by hasło było mocne, co oznacza, że powinno zawierać kombinację liter, cyfr oraz znaków specjalnych. Dobre praktyki branżowe zalecają regularną zmianę haseł, aby zwiększyć bezpieczeństwo systemu. Polecenie <code>passwd</code> jest integralną częścią systemów uniksowych i jest dostępne w większości dystrybucji Linuxa. Może być używane także w skryptach do automatyzacji administracji systemem. Moim zdaniem, znajomość tego polecenia jest kluczowa dla każdego administratora systemu, ponieważ hasła są podstawą bezpieczeństwa w sieci komputerowej.

Pytanie 37

Liczby 1001 i 100 w wierszu pliku /etc/passwd reprezentują

A. liczbę dni od ostatniej zmiany hasła i liczbę dni do wygaśnięcia hasła
B. numer koloru tekstu oraz numer koloru tła w terminalu
C. liczbę pomyślnych oraz niepomyślnych prób logowania
D. identyfikator użytkownika i grupy w systemie
Wśród błędnych odpowiedzi można zauważyć zrozumienie, które nie uwzględnia rzeczywistej struktury i funkcji pliku /etc/passwd. Liczby 1001 oraz 100 nie odnoszą się do liczby udanych lub nieudanych prób logowania. Tego rodzaju dane są przechowywane w innych miejscach, najczęściej w logach systemowych, takich jak /var/log/auth.log lub /var/log/secure, gdzie zapisywane są szczegóły dotyczące sesji logowania użytkowników. Kolejnym mylnym rozumowaniem jest mylenie UID i GID z kolorami czcionki i tła w terminalu. W rzeczywistości, kolory w terminalach są konfigurowane w innych plikach, zwykle na poziomie powłoki użytkownika lub konfiguracji terminala, a nie przez identyfikatory użytkowników i grup. Z kolei liczba dni od ostatniej zmiany hasła oraz dni do wygaśnięcia hasła są informacjami przechowywanymi w pliku /etc/shadow, który jest odpowiedzialny za zarządzanie bezpieczeństwem haseł i nie mają związku z UID i GID. Takie pomyłki mogą wynikać z niezrozumienia różnic pomiędzy zarządzaniem użytkownikami a bezpieczeństwem systemu, co jest kluczowe w administracji systemami operacyjnymi. Użytkownicy powinni być świadomi, że każda z tych funkcji pełni odrębne role i jest zarządzana w różnych kontekstach w systemie.

Pytanie 38

W jakim systemie operacyjnym występuje mikrojądro?

A. Linux
B. MorphOS
C. QNX
D. Windows
Odpowiedzi 'Linux', 'Windows' i 'MorphOS' są niepoprawne, ponieważ żaden z tych systemów operacyjnych nie jest oparty na mikrojądrze. Linux, chociaż jest systemem operacyjnym z rozbudowaną architekturą, korzysta z monolitycznego jądra, co oznacza, że większość jego funkcji działa w przestrzeni jądra. Z perspektywy projektowej, monolityczne jądra mogą mieć lepszą wydajność, ponieważ funkcje są realizowane w jednym kontekście, jednak są bardziej podatne na błędy, które mogą destabilizować cały system. Windows również w swojej architekturze opiera się na monolitycznym jądrze z dodatkowymi warstwami abstrakcji, co utrudnia uzyskanie tej samej elastyczności i bezpieczeństwa, które oferuje mikrojądro. MorphOS to system operacyjny inspirowany AmigaOS, który nie wykorzystuje mikrojądra, lecz monolityczną architekturę, co prowadzi do podobnych problemów z bezpieczeństwem i stabilnością. Zrozumienie tych różnic jest kluczowe, ponieważ projektowanie systemów operacyjnych wymaga starannego rozważenia kompromisów między wydajnością i niezawodnością. Często błędne przekonania dotyczące mikrojąder wynikają z mylnego założenia, że mniejsze jądro oznacza mniejszą funkcjonalność, podczas gdy w rzeczywistości chodzi o optymalizację i modularność systemów.

Pytanie 39

Aby usunąć konto użytkownika student w systemie operacyjnym Ubuntu, można skorzystać z komendy

A. del user student
B. user net student /del
C. net user student /del
D. userdel student
Polecenie 'userdel student' jest prawidłowe i służy do usuwania konta użytkownika w systemie operacyjnym Ubuntu oraz w innych dystrybucjach systemu Linux. Jest to standardowe polecenie w narzędziu zarządzania użytkownikami i pozwala na usunięcie zarówno samego konta, jak i powiązanych z nim plików, jeżeli użyty jest odpowiedni parametr. Na przykład, dodając opcję '-r', można również usunąć katalog domowy użytkownika, co jest szczególnie przydatne w sytuacjach, gdy chcemy całkowicie wyczyścić system z danych danego użytkownika. Warto zaznaczyć, że do wykonania tego polecenia niezbędne są uprawnienia administratora, co zazwyczaj oznacza konieczność użycia polecenia 'sudo'. W kontekście najlepszych praktyk, przed usunięciem konta użytkownika, warto upewnić się, że są wykonane kopie zapasowe ważnych danych, aby uniknąć ich nieodwracalnej utraty.

Pytanie 40

Aby sprawdzić dostępną przestrzeń na dysku twardym w systemie Linux, można wykorzystać polecenie

A. cd
B. df
C. ln
D. tr
Polecenie 'df' (disk free) jest standardowym narzędziem w systemach Linux, które umożliwia użytkownikom sprawdzenie ilości wolnego miejsca na dyskach twardych oraz wszelkich podłączonych urządzeniach pamięci masowej. Działa ono poprzez zbieranie i prezentowanie danych z pliku systemowego /proc/mounts, co pozwala na uzyskanie informacji o dostępnej przestrzeni dyskowej, użytej przestrzeni, a także o systemach plików. Przykładowe użycie polecenia to 'df -h', gdzie '-h' oznacza wyświetlanie rozmiarów w formacie czytelnym dla człowieka (np. w MB lub GB), co ułatwia interpretację wyników. Dobrą praktyką jest regularne monitorowanie przestrzeni dyskowej, aby unikać problemów z brakiem miejsca, co mogłoby prowadzić do błędów w działaniu aplikacji. W kontekście zarządzania systemami, umiejętność korzystania z 'df' jest kluczowa dla administratorów systemów oraz użytkowników, którzy chcą mieć kontrolę nad zasobami swojego systemu.