Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik informatyk
  • Kwalifikacja: INF.02 - Administracja i eksploatacja systemów komputerowych, urządzeń peryferyjnych i lokalnych sieci komputerowych
  • Data rozpoczęcia: 7 maja 2026 18:14
  • Data zakończenia: 7 maja 2026 18:20

Egzamin zdany!

Wynik: 28/40 punktów (70,0%)

Wymagane minimum: 20 punktów (50%)

Pochwal się swoim wynikiem!
Szczegółowe wyniki:
Pytanie 1

Jakie oprogramowanie jest używane do archiwizacji danych w systemie Linux?

A. tar
B. free
C. lzma
D. compress
Odpowiedź 'tar' jest prawidłowa, ponieważ program ten jest standardowym narzędziem w systemach Unix i Linux do archiwizacji danych. Tar (Tape Archive) umożliwia tworzenie archiwów z wielu plików i katalogów w jednym pliku, co ułatwia ich przechowywanie i transport. Program tar nie tylko łączy pliki, ale może również kompresować dane przy użyciu różnych algorytmów, takich jak gzip czy bzip2, co dodatkowo redukuje rozmiar archiwum. Przykładowe użycie to komenda 'tar -cvf archiwum.tar /ścieżka/do/katalogu', która tworzy archiwum z zawartości podanego katalogu. Narzędzie to jest niezbędne w administracji systemami, przy tworzeniu kopii zapasowych oraz przy migracji danych. Dobre praktyki zalecają regularne tworzenie archiwów danych oraz ich szyfrowanie, aby zapewnić dodatkową ochronę przed utratą informacji. Tar jest także często używany w skryptach automatyzujących procesy zarządzania danymi.

Pytanie 2

W systemie Linux uruchomiono skrypt z czterema argumentami. Jak można uzyskać dostęp do listy wszystkich wartości w skrypcie?

A. $@
B. $*
C. $all
D. $X
Użycie $* w kontekście przekazywania argumentów w skryptach Bash nie jest optymalne. Choć $* pozwala na dostęp do wszystkich argumentów, łączy je w jeden ciąg bez uwzględniania spacji, co może prowadzić do poważnych błędów w sytuacjach, gdy argumenty zawierają spacje. Na przykład, wywołując skrypt z argumentami 'arg1', 'arg 2', $* wyprodukuje wynik traktujący wszystkie te argumenty jako jeden, co zniekształca ich rzeczywistą wartość i może prowadzić do nieprawidłowego działania skryptu. Ponadto, używanie $X jest zupełnie niepoprawne, ponieważ nie jest to standardowy zmienny w Bash, a zastosowanie $all jest również nietypowe i niepoprawne. Te niepoprawne podejścia wynikają często z nieporozumienia na temat sposobu, w jaki Bash interpretuje argumenty. Często programiści nie zdają sobie sprawy, że brak cudzysłowów przy użyciu $* może prowadzić do utraty kontekstu argumentów, co jest typowym błędem w praktyce skryptowej. Aby uniknąć tych sytuacji, istotne jest, aby zgłębić dokumentację oraz zastosować dobre praktyki w zakresie przetwarzania argumentów, co z pewnością przyczyni się do wyższej jakości skryptów i ich niezawodności.

Pytanie 3

Aby stworzyć archiwum danych w systemie operacyjnym Ubuntu, należy użyć programu

A. set
B. awk
C. tar
D. sed
Program tar, będący skrótem od "tape archive", jest standardowym narzędziem w systemach Unix i Linux, w tym Ubuntu, do tworzenia oraz zarządzania archiwami danych. Jego główną funkcją jest łączenie wielu plików i katalogów w jeden plik archiwum, co upraszcza przechowywanie i transport danych. Tar umożliwia również kompresję danych za pomocą różnych algorytmów, takich jak gzip czy bzip2, co nie tylko zmniejsza rozmiar archiwum, ale także przyspiesza transfer plików. Osoby pracujące z systemami operacyjnymi opartymi na Unixie często wykorzystują tar do tworzenia kopii zapasowych oraz przenoszenia systemów i aplikacji. Przykładowe polecenie do utworzenia archiwum to: tar -cvf nazwa_archiwum.tar /ścieżka/do/katalogu, gdzie -c oznacza tworzenie archiwum, -v wyświetla postęp operacji, a -f wskazuje nazwę pliku archiwum. Dobre praktyki sugerują tworzenie archiwów w regularnych odstępach czasu oraz ich przechowywanie w bezpiecznych lokalizacjach, aby zabezpieczyć ważne dane.

Pytanie 4

W systemie Linux zarządzanie parametrami transmisji w sieciach bezprzewodowych jest możliwe dzięki

A. iwconfig
B. winipcfg
C. ipconfig
D. ifconfig
Odpowiedzi 'ifconfig', 'ipconfig' i 'winipcfg' są nieprawidłowe, ponieważ każda z tych opcji ma inny zakres zastosowania i nie spełnia funkcji zarządzania parametrami transmisji bezprzewodowej w systemie Linux. 'ifconfig' jest narzędziem używanym do konfiguracji interfejsów sieciowych w systemach UNIX i Linux, ale koncentruje się głównie na interfejsach przewodowych oraz ogólnych ustawieniach sieciowych, a nie zarządzaniu specyficznymi parametrami sieci bezprzewodowej. 'ipconfig' jest powiązane z systemem Windows i służy do wyświetlania lub zmiany konfiguracji pamięci IP, co również nie obejmuje funkcji dla połączeń bezprzewodowych w systemie Linux. Z kolei 'winipcfg' to starsze narzędzie, również dedykowane systemowi Windows, które pozwala zobaczyć informacje o konfiguracji IP, ale nie jest używane w kontekście sieci bezprzewodowych w Linuxie. Te błędne odpowiedzi wynikają z nieporozumienia dotyczącego funkcji narzędzi sieciowych oraz z pomylenia systemów operacyjnych. Ważne jest, aby znać różnice pomiędzy tymi narzędziami i ich zastosowaniem w odpowiednich środowiskach, co jest kluczowe dla efektywnego zarządzania sieciami.

Pytanie 5

Monolityczne jądro (kernel) występuje w którym systemie?

A. QNX
B. Windows
C. Mac OS
D. Linux
Jądro monolityczne, takie jak to, które występuje w systemie Linux, jest architekturą, w której wszystkie podstawowe funkcje systemu operacyjnego, takie jak zarządzanie procesami, pamięcią, systemem plików oraz obsługą urządzeń, są zintegrowane w jednym dużym module. Ta konstrukcja umożliwia efektywną komunikację między różnymi komponentami jądra, co prowadzi do zwiększonej wydajności systemu. Praktycznym przykładem zastosowania jądra monolitycznego jest jego wykorzystanie w serwerach oraz urządzeniach wbudowanych, gdzie wydajność i niski narzut czasowy są kluczowe. Jądro monolityczne często charakteryzuje się również większą stabilnością i bezpieczeństwem, ponieważ jest mniej podatne na błędy w interakcjach między modułami. Dodatkowo, jądro Linux zyskało popularność dzięki aktywnemu wsparciu społeczności i szerokiemu wachlarzowi dostępnych sterowników, co czyni je wszechstronnym rozwiązaniem dla różnych zastosowań. W kontekście dobrych praktyk, korzystanie z jądra monolitycznego w systemach operacyjnych opartych na Linuxie jest zgodne z ideą otwartego oprogramowania, co sprzyja innowacji i współpracy w społeczności programistów.

Pytanie 6

W systemie Linux dane dotyczące okresu ważności hasła są przechowywane w pliku

A. bash
B. grub
C. shadow
D. passwd
Odpowiedzi takie jak 'bash', 'grub' oraz 'passwd' są błędne, ponieważ nie odnoszą się do pliku przechowującego informacje o okresie ważności haseł w systemie Linux. Bash to interpreter powłoki, który służy do wykonywania poleceń i skryptów, ale nie ma żadnych funkcji związanych z zarządzaniem hasłami. Grub to bootloader, który inicjalizuje system operacyjny, również nie ma związku z zarządzaniem hasłami czy ich ważnością. Z kolei plik passwd, znajdujący się w /etc/passwd, zawiera podstawowe informacje o użytkownikach, takie jak identyfikator, grupa, oraz lokalizacja ich katalogów domowych, ale nie przechowuje informacji dotyczących atrybutów haseł. Często w praktyce błędne odpowiedzi wynikają z pomylenia tych pojęć lub braku zrozumienia, jak działa system przechowywania haseł w Linuxie. Warto zwrócić uwagę na to, że plik shadow jest kluczowym elementem zwiększającym bezpieczeństwo systemu, ponieważ ogranicza dostęp do wrażliwych danych, co jest zgodne z zasadami dobrych praktyk w zakresie bezpieczeństwa. Zaleca się, aby osoby zajmujące się administracją systemami Linux miały solidne zrozumienie różnicy między tymi plikami oraz ich rolą w zarządzaniu użytkownikami i bezpieczeństwem systemu.

Pytanie 7

W systemie Linux wykonanie komendy passwd Ala spowoduje

A. pokazanie ścieżki do katalogu Ala
B. stworzenie konta użytkownika Ala
C. zmianę hasła użytkownika Ala
D. wyświetlenie członków grupy Ala
Użycie polecenia 'passwd Ala' w systemie Linux ma na celu ustawienie hasła dla użytkownika o nazwie 'Ala'. To polecenie jest standardowym sposobem zarządzania hasłami użytkowników na systemach zgodnych z unixowym stylem. Podczas jego wykonania, administrator systemu lub użytkownik z odpowiednimi uprawnieniami zostanie poproszony o podanie nowego hasła oraz, w niektórych przypadkach, o potwierdzenie go. Ustawienie silnego hasła jest kluczowe dla bezpieczeństwa systemu, ponieważ chroni dane użytkownika przed nieautoryzowanym dostępem. Przykładowo, w organizacjach, gdzie dostęp do danych wrażliwych jest normą, regularne zmiany haseł i ich odpowiednia konfiguracja są częścią polityki bezpieczeństwa. Dobre praktyki sugerują również stosowanie haseł składających się z kombinacji liter, cyfr oraz znaków specjalnych, co zwiększa ich odporność na ataki brute force. Warto również pamiętać, że w systemie Linux polecenie 'passwd' może być stosowane zarówno do zmiany hasła własnego użytkownika, jak i do zarządzania hasłami innych użytkowników, co podkreśla jego uniwersalność i znaczenie w kontekście administracji systemem.

Pytanie 8

Wykonanie polecenia fsck w systemie Linux spowoduje

A. prezentację parametrów plików
B. znalezienie pliku
C. zweryfikowanie integralności systemu plików
D. zmianę uprawnień dostępu do plików
Polecenie fsck (file system consistency check) jest narzędziem używanym w systemach Linux i Unix do sprawdzania integralności systemu plików. Jego głównym zadaniem jest identyfikacja i naprawa błędów w systemach plików, co jest kluczowe dla zapewnienia stabilności i bezpieczeństwa danych. Gdy system plików jest narażony na uszkodzenia, na przykład po awarii zasilania lub błędach w oprogramowaniu, fsck przychodzi z pomocą, analizując strukturę plików i metadanych, a następnie podejmuje odpowiednie kroki w celu ich naprawy. Przykładowo, administratorzy systemów regularnie uruchamiają fsck podczas startu systemu lub w trybie awaryjnym, aby upewnić się, że wszystkie systemy plików są w dobrym stanie przed kontynuowaniem pracy. Zgodnie z najlepszymi praktykami branżowymi, zaleca się również wykonywanie regularnych kopii zapasowych danych przed przeprowadzeniem operacji naprawczych, aby zminimalizować ryzyko utraty danych. Dodatkowo, fsck może być używany w połączeniu z różnymi systemami plików, takimi jak ext4, xfs, czy btrfs, co czyni go wszechstronnym narzędziem w administracji systemami Linux.

Pytanie 9

Plik tekstowy wykonaj.txt w systemie Linux zawiera: echo -n "To jest tylko " echo "jedna linijka tekstu" Aby móc wykonać polecenia znajdujące się w pliku, należy

A. zmienić nazwę pliku na wykonaj.exe
B. dodać uprawnienie +x
C. zmienić nazwę pliku na wykonaj.bat
D. skompilować plik przy użyciu odpowiedniego kompilatora
Słuchaj, zmiana nazwy pliku na .bat czy .exe nie jest najlepszym pomysłem, bo to pokazuje, że nie do końca rozumiesz różnice między systemami operacyjnymi i ich formatami plików. W Linuxie pliki .bat, to skrypty powłoki dla Windowsa, więc w Linuxie raczej nie zadziałają. A pliki .exe? To już w ogóle to typowe pliki wykonywalne w Windowsie, uruchomienie ich w Linuxie to już inna bajka i zazwyczaj wymaga dodatkowych programów, wiesz, jak Wine, ale to nie jest standard. Samo zmienienie rozszerzenia pliku nic nie da; system operacyjny i tak musi mieć odpowiednie uprawnienia do wykonania pliku i jego format musi być zgodny z wymaganiami. Żeby wszystko zrozumieć, trzeba ogarnąć różnice między systemami, bo inaczej można narobić sobie kłopotów przy pracy z różnymi plikami. A tak w ogóle, przed uruchomieniem jakiegokolwiek skryptu w danym systemie, zawsze lepiej upewnić się, że wszystko jest dobrze skonfigurowane i ma odpowiednie uprawnienia do wykonania.

Pytanie 10

Administrator systemu Linux wyświetlił zawartość katalogu /home/szkola w terminalu, uzyskując następujący rezultat: -rwx --x r-x 1 admin admin 25 04-09 15:17 szkola.txt. Następnie wydał polecenie

chmod ug=rw szkola.txt | ls
Jaki będzie rezultat tego działania, pokazany w oknie terminala?
A. -rw- rw- r-x 1 admin admin 25 04-09 15:17 szkola.txt
B. -rwx r-x r-x 1 admin admin 25 04-09 15:17 szkola.txt
C. -rwx ~x rw- 1 admin admin 25 04-09 15:17 szkola.txt
D. -rw- rw- rw- 1 admin admin 25 04-09 15:17 szkola.txt
Wybór innej odpowiedzi opiera się na nieporozumieniu dotyczącym działania polecenia chmod. Wiele osób może błędnie zakładać, że użycie 'ug=rw' automatycznie przyznaje pełne uprawnienia wszystkim grupom, co jest nieprawdziwe. Na przykład, odpowiedź -rw- rw- rw- 1 admin admin 25 04-09 15:17 szkola.txt sugeruje, że wszyscy użytkownicy - w tym właściciel, grupa i inni - mają pełne uprawnienia do odczytu i zapisu, co nie jest poprawne w kontekście działania polecenia chmod. Kluczowe jest zrozumienie, że zmiana uprawnień odnosi się tylko do określonych kategorii użytkowników, a nie do wszystkich. Podobnie, odpowiedź -rwx ~x rw- 1 admin admin 25 04-09 15:17 szkola.txt wskazuje na nieprawidłowe modyfikacje w uprawnieniach, które również są niezgodne z działaniem chmod. Ponadto, -rwx r-x r-x 1 admin admin 25 04-09 15:17 szkola.txt nie uwzględnia zmian wprowadzonych przez polecenie, co prowadzi do błędnych wniosków o stanie pliku po zastosowaniu chmod. To ilustruje, jak istotne jest zrozumienie, jakie konkretne uprawnienia są przyznawane lub odbierane przez polecenia w systemie Linux. Ignorowanie tej zasady może prowadzić do problemów z bezpieczeństwem oraz zarządzaniem dostępem do plików.

Pytanie 11

Narzędziem służącym do tworzenia logicznych podziałów na dysku twardym w systemie GNU/Linux jest

A. truncate
B. format
C. convert
D. fdisk
Odpowiedź 'fdisk' jest prawidłowa, ponieważ jest to narzędzie w systemie GNU/Linux używane do partycjonowania dysków twardych. Umożliwia ono tworzenie, usuwanie oraz modyfikację partycji na dysku, co jest kluczowe w zarządzaniu przestrzenią dyskową. Fdisk operuje na poziomie systemu plików, co pozwala użytkownikowi na dokładne dostosowanie struktury dysku do jego potrzeb. Przykładem zastosowania fdisk może być sytuacja, gdy administrator systemu chce podzielić nowo podłączony dysk twardy na kilka partycji, aby utworzyć osobne obszary dla różnych systemów operacyjnych lub danych. W praktyce korzystanie z fdisk wymaga pewnej ostrożności, ponieważ błędne operacje mogą prowadzić do utraty danych. Dlatego ważne jest, aby przed przystąpieniem do pracy z tym narzędziem zrobić kopię zapasową danych. Narzędzie to jest zgodne z wieloma standardami branżowymi i jest szeroko stosowane w administracji systemami Linux, co czyni je niezbędnym dla każdego, kto zarządza infrastrukturą IT.

Pytanie 12

Liczby 1001 i 100 w wierszu pliku /etc/passwd reprezentują

A. identyfikator użytkownika i grupy w systemie
B. liczbę dni od ostatniej zmiany hasła i liczbę dni do wygaśnięcia hasła
C. numer koloru tekstu oraz numer koloru tła w terminalu
D. liczbę pomyślnych oraz niepomyślnych prób logowania
Wśród błędnych odpowiedzi można zauważyć zrozumienie, które nie uwzględnia rzeczywistej struktury i funkcji pliku /etc/passwd. Liczby 1001 oraz 100 nie odnoszą się do liczby udanych lub nieudanych prób logowania. Tego rodzaju dane są przechowywane w innych miejscach, najczęściej w logach systemowych, takich jak /var/log/auth.log lub /var/log/secure, gdzie zapisywane są szczegóły dotyczące sesji logowania użytkowników. Kolejnym mylnym rozumowaniem jest mylenie UID i GID z kolorami czcionki i tła w terminalu. W rzeczywistości, kolory w terminalach są konfigurowane w innych plikach, zwykle na poziomie powłoki użytkownika lub konfiguracji terminala, a nie przez identyfikatory użytkowników i grup. Z kolei liczba dni od ostatniej zmiany hasła oraz dni do wygaśnięcia hasła są informacjami przechowywanymi w pliku /etc/shadow, który jest odpowiedzialny za zarządzanie bezpieczeństwem haseł i nie mają związku z UID i GID. Takie pomyłki mogą wynikać z niezrozumienia różnic pomiędzy zarządzaniem użytkownikami a bezpieczeństwem systemu, co jest kluczowe w administracji systemami operacyjnymi. Użytkownicy powinni być świadomi, że każda z tych funkcji pełni odrębne role i jest zarządzana w różnych kontekstach w systemie.

Pytanie 13

Rezultat wykonania komendy ls -l w systemie Linux ilustruje poniższy rysunek

Ilustracja do pytania
A. rys. c
B. rys. b
C. rys. d
D. rys.
Polecenie ls -l w systemie Linux jest używane do wyświetlania szczegółowych informacji o plikach i katalogach w bieżącym katalogu. Wyświetla dane takie jak uprawnienia do plików, liczba dowiązań, właściciel pliku, grupa właściciela, rozmiar pliku, data i czas ostatniej modyfikacji oraz nazwę pliku. Rysunek D przedstawia wynik tego polecenia ze szczegółowymi informacjami dla trzech plików: asso.txt lan.txt i utk.txt. Warto zwrócić uwagę na kolumny opisujące uprawnienia do plików które mają format rw-r--r-- oznaczający że właściciel pliku ma prawo do odczytu i zapisu grupa ma prawo do odczytu a pozostali użytkownicy również mają prawo do odczytu. Liczba '1' obok uprawnień oznacza liczbę dowiązań do pliku. Właścicielem i grupą wszystkich plików jest użytkownik Egzamin. Daty modyfikacji plików są różne co świadczy o ich ostatnich zmianach w różnych godzinach. Przykłady zastosowania tego polecenia obejmują zarządzanie uprawnieniami i kontrolę plików w systemie oraz audyty bezpieczeństwa.

Pytanie 14

W systemie operacyjnym Fedora foldery domowe użytkowników znajdują się w folderze

A. /bin
B. /users
C. /home
D. /user
Katalog domowy użytkowników w systemie operacyjnym Fedora znajduje się w katalogu /home. Jest to standardowa praktyka w wielu dystrybucjach systemu Linux, co umożliwia łatwe zarządzanie danymi użytkowników. Katalogi domowe służą jako osobiste przestrzenie dla użytkowników, gdzie mogą przechowywać swoje pliki, dokumenty oraz konfiguracje aplikacji. Na przykład, po utworzeniu nowego użytkownika w systemie, jego katalog domowy będzie automatycznie tworzony jako /home/nazwa_użytkownika. Dobrą praktyką jest również nadawanie odpowiednich uprawnień do tych katalogów, co zapewnia prywatność i bezpieczeństwo danych użytkowników. Oprócz tego, katalog /home może być konfigurowany na osobnej partycji, co zwiększa bezpieczeństwo danych w przypadku, gdy system operacyjny wymaga reinstalacji. Poznanie struktury katalogów w systemie Linux jest kluczowe dla efektywnego zarządzania systemem i optymalizacji codziennych zadań administracyjnych.

Pytanie 15

W środowisku Linux uruchomiono skrypt przy użyciu dwóch argumentów. Uzyskanie dostępu do wartości drugiego argumentu z wnętrza skryptu możliwe jest przez

A. %2
B. %2%
C. $2
D. $2$
W systemie Linux, dostęp do parametrów przekazywanych do skryptów odbywa się za pomocą zmiennych specjalnych. Pierwszy parametr przekazywany do skryptu dostępny jest pod zmienną $1, drugi pod zmienną $2, trzeci pod $3 i tak dalej. Zastosowanie tej konwencji jest standardem w powłokach Unixowych, takich jak bash. Przykładowo, jeśli wywołasz skrypt z poleceniem 'bash skrypt.sh param1 param2', w skrypcie będziesz mógł uzyskać dostęp do 'param1' za pomocą $1 oraz do 'param2' za pomocą $2. W praktyce, można wykorzystać te zmienne do dynamicznego przetwarzania danych wejściowych, co jest bardzo przydatne w automatyzacji zadań. Na przykład, skrypt mógłby przyjmować plik jako pierwszy parametr oraz typ operacji jako drugi, umożliwiając wykonanie różnorodnych działań na danych. Dobre praktyki zalecają także walidację przekazanych parametrów, aby uniknąć błędów w czasie wykonania oraz zapewnić stabilność systemu.

Pytanie 16

Dane dotyczące kont użytkowników w systemie Linux są przechowywane w pliku

A. /etc/shadows
B. /etc/passwd
C. /etc/shells
D. /etc/group
Plik /etc/passwd jest kluczowym plikiem w systemie Linux, w którym przechowywane są podstawowe informacje o kontach użytkowników. Zawiera on dane takie jak nazwa użytkownika, UID (numer identyfikacyjny użytkownika), GID (numer identyfikacyjny grupy), pełna ścieżka do katalogu domowego oraz powłoka logowania użytkownika. Użycie tego pliku jest zgodne z zasadami bezpieczeństwa oraz dobrymi praktykami w zarządzaniu systemem. Przykładowo, administratorzy systemów często muszą edytować ten plik, aby dodawać lub usuwać konta użytkowników, co jest kluczowym aspektem zarządzania dostępem w systemie. Należy jednak zachować ostrożność, ponieważ błędne wpisy mogą prowadzić do problemów z logowaniem. Dodatkowo, standardy bezpieczeństwa zachęcają do regularnego przeglądania zawartości tego pliku, aby upewnić się, że nieautoryzowani użytkownicy nie mają dostępu. Wiedza ta jest niezbędna dla administratorów systemów, którzy powinni również zapoznać się z innymi powiązanymi plikami, takimi jak /etc/shadow, który zawiera hasła w formie zaszyfrowanej.

Pytanie 17

Umożliwienie stacjom roboczym Windows, OS X oraz Linux korzystania z usług drukowania Linuxa i serwera plików zapewnia serwer

A. SAMBA
B. APACHE
C. POSTFIX
D. SQUID
SAMBA to otwarte oprogramowanie, które implementuje protokół SMB/CIFS, umożliwiając współdzielenie plików oraz drukowanie pomiędzy systemami Linux i Unix a klientami Windows oraz Mac OS X. Dzięki SAMBA można zintegrować różnorodne systemy operacyjne w jedną, spójną sieć, co jest kluczowe w środowiskach mieszanych. Przykładem zastosowania SAMBA może być sytuacja, w której dział IT w firmie chce, aby pracownicy korzystający z komputerów z Windows mogli łatwo uzyskiwać dostęp do katalogów i drukarek, które są fizycznie podłączone do serwera z systemem Linux. W kontekście dobrych praktyk, SAMBA zapewnia również mechanizmy autoryzacji i uwierzytelniania, co jest zgodne z zasadami zabezpieczania danych i zarządzania dostępem. Dodatkowo, SAMBA wspiera integrację z Active Directory, co umożliwia centralne zarządzanie użytkownikami i zasobami. Warto również zauważyć, że SAMBA jest szeroko stosowana w wielu organizacjach, co potwierdza jej stabilność, wsparcie społeczności i ciągły rozwój.

Pytanie 18

Jakie polecenie w systemie operacyjnym Linux umożliwia sprawdzenie bieżącej konfiguracji interfejsu sieciowego na komputerze?

A. ifconfig
B. ping
C. tracert
D. ipconfig
Wybór odpowiedzi dotyczących polecenia 'ping' jest zrozumiały, jednak to narzędzie ma na celu testowanie łączności z określonym adresem IP lub nazwą hosta, a nie dostarczanie szczegółowych informacji o konfiguracji interfejsu sieciowego. 'Ping' wysyła pakiety ICMP Echo Request i oczekuje na odpowiedź, co pozwala na sprawdzenie, czy dany host jest dostępny w sieci, ale nie oferuje informacji na temat jego konfiguracji. Z kolei 'tracert', znany w systemach Unix jako 'traceroute', służy do śledzenia trasy pakietów w sieci. Pomaga w identyfikacji opóźnień i punktów przesiadkowych między źródłem a celem, ale ponownie, nie dostarcza danych o lokalnych interfejsach. W odpowiedzi 'ipconfig', która jest znana użytkownikom systemów Windows, również nie ma zastosowania w kontekście Linuxa. To polecenie umożliwia wyświetlanie informacji o konfiguracji sieci w systemie Windows, w tym adresów IP i informacji o interfejsach, jednak w systemach Linux używa się 'ifconfig' lub 'ip'. Przy wyborze odpowiedzi, ważne jest zrozumienie kontekstu systemu operacyjnego, w którym pracujemy, oraz celów poszczególnych poleceń. Wiele osób myli te komendy ze względu na podobieństwo ich funkcji, ale każde z nich ma swoje unikalne zastosowanie i zastosowanie w różnych scenariuszach sieciowych. Zrozumienie różnic pomiędzy nimi jest kluczowe dla efektywnego zarządzania siecią.

Pytanie 19

Jakie jest oprogramowanie serwerowe dla systemu Linux, które pozwala na współdziałanie z grupami roboczymi oraz domenami Windows?

A. Apache
B. Samba
C. CUPS
D. NTP
Samba to super narzędzie, które pozwala systemom Linux komunikować się z Windowsami. Moim zdaniem, to naprawdę przydatna opcja, bo możemy zrobić z Linuxa serwer plików czy drukarek dla użytkowników Windows. Samba wykorzystuje protokoły SMB i CIFS, co sprawia, że wymiana danych między tymi systemami jest naprawdę prosta. Na przykład, w firmie, gdzie są komputery z różnymi systemami, Samba umożliwia wspólne korzystanie z dokumentów czy drukarek, co na pewno zwiększa efektywność pracy. Zauważyłem, że Samba ma wiele przydatnych funkcji, jak kontrola dostępu czy autoryzacja użytkowników, więc jest to narzędzie, które warto mieć w swoim arsenale w dziedzinie IT.

Pytanie 20

W systemie Linux program, który odpowiada aplikacji chkdsk z Windows, to

A. totem
B. icacls
C. fsck
D. synaptic
Program fsck (file system check) jest narzędziem używanym w systemach Linux do sprawdzania i naprawy systemu plików. Działa on na podobnej zasadzie jak narzędzie chkdsk w systemie Windows, które służy do skanowania dysków w poszukiwaniu błędów oraz ich naprawy. Narzędzie fsck może być wykorzystane zarówno do skanowania systemów plików w trybie offline, jak i podczas rozruchu systemu, kiedy system plików jest w stanie nienaruszonym. Przykładowe zastosowanie fsck obejmuje analizę i naprawę uszkodzonych systemów plików, które mogą wynikać z nieprawidłowego wyłączenia systemu, awarii sprzętowych lub błędów oprogramowania. Użytkownicy powinni zawsze wykonywać kopie zapasowe danych przed użyciem fsck, ponieważ w niektórych przypadkach naprawa może prowadzić do utraty danych. Zgodnie z dobrą praktyką, zaleca się także uruchamianie fsck na odmontowanych systemach plików, aby uniknąć potencjalnych problemów z integralnością danych.

Pytanie 21

Na komputerze z zainstalowanymi systemami operacyjnymi Windows i Linux, po przeprowadzeniu reinstalacji systemu Windows, drugi system przestaje się uruchamiać. Aby przywrócić możliwość uruchamiania systemu Linux oraz zachować dane i ustawienia w nim zgromadzone, co należy zrobić?

A. przeprowadzić jeszcze raz instalację systemu Windows
B. zrealizować skanowanie dysku przy użyciu programu antywirusowego
C. zainstalować bootloadera GRUB na nowo
D. wykonać ponowną instalację systemu Linux
Reinstalacja bootloadera GRUB to naprawdę ważny krok, zwłaszcza po reinstalacji Windows. Bootloader jest tym, co zajmuje się uruchamianiem różnych systemów na komputerze, a Windows ma tendencję do nadpisywania go podczas swojej instalacji. W przypadku, gdy masz na komputerze kilka systemów, na przykład Windows i Linux, może to spowodować, że Linux przestanie się uruchamiać. GRUB, czyli GRand Unified Bootloader, to najczęściej używany bootloader w systemach Linux i pozwala na wybór systemu do uruchomienia przy starcie komputera. Żeby przywrócić możliwość uruchomienia Linuxa, trzeba bootować z Live CD lub Live USB, a potem ponownie zainstalować GRUB, wskazując odpowiednie partycje. To podejście nie tylko przywraca działanie, ale też chroni dane i ustawienia w Linuxie. Możesz użyć na przykład poleceń `sudo grub-install /dev/sda` oraz `sudo update-grub`, żeby wykryć wszystkie zainstalowane systemy. Takie działania to standard w zarządzaniu komputerem z wieloma systemami operacyjnymi, więc dobrze jest to wiedzieć.

Pytanie 22

W systemie Linux do obserwacji działania sieci, urządzeń sieciowych oraz serwerów można zastosować aplikację

A. Nagios
B. Dolphin
C. Shotwell
D. Basero
Basero, Dolphin i Shotwell to aplikacje, które mają różne funkcje, ale żadne z nich nie jest przeznaczone do monitorowania pracy sieci lub urządzeń sieciowych. Basero to program do zarządzania plikami w systemie Linux, który skupia się na ułatwieniu transferu plików między różnymi lokalizacjami, co nie ma związku z monitorowaniem infrastruktury sieciowej. Dolphin to menedżer plików, który oferuje graficzny interfejs użytkownika do zarządzania plikami i folderami, ale również nie posiada funkcji związanych z monitoringiem. Shotwell to natomiast menedżer zdjęć, który umożliwia organizację, edycję i udostępnianie zdjęć, co czyni go całkowicie nieodpowiednim narzędziem w kontekście monitorowania infrastruktury IT. Takie błędne zrozumienie funkcji tych programów często wynika z nieznajomości ich specyfiki oraz braku wiedzy na temat narzędzi do monitorowania. Aby skutecznie zarządzać siecią i serwerami, kluczowe jest zrozumienie, że programy dedykowane do monitorowania, takie jak Nagios, oferują zaawansowane możliwości analizy i raportowania, których brak w wymienionych aplikacjach. Właściwe podejście do wyboru narzędzi monitorujących powinno opierać się na ich funkcjonalności oraz zgodności z wymaganiami infrastruktury IT.

Pytanie 23

W systemie Linux można uzyskać kopię danych przy użyciu komendy

A. restore
B. split
C. dd
D. tac
Zarówno 'tac', 'split', jak i 'restore' nie są odpowiednimi poleceniami do kopiowania danych w kontekście systemu Linux, ponieważ pełnią one zupełnie inne funkcje. 'Tac' jest narzędziem do wyświetlania plików tekstowych w odwrotnej kolejności, co oznacza, że może być użyteczne w kontekście analizy danych lub przetwarzania tekstu, ale nie ma zastosowania w kopiowaniu czy tworzeniu obrazów danych. 'Split' z kolei jest przydatne do dzielenia dużych plików na mniejsze części, co może być użyteczne w przypadku przesyłania lub archiwizacji danych, lecz nie wykonuje kopii zapasowej w sensie blokowym, jak 'dd'. 'Restore' to polecenie, które zazwyczaj odnosi się do przywracania danych z kopii zapasowej, a nie do ich kopiowania. Często użytkownicy mylą te narzędzia, ponieważ wszystkie są częścią ekosystemu Linux, ale mają różne zastosowania. Zrozumienie, kiedy i jak stosować konkretne polecenia, jest kluczowe dla efektywnego zarządzania danymi i unikania błędów, które mogą prowadzić do utraty informacji. W praktyce, znajomość właściwych narzędzi oraz ich zastosowania w różnych scenariuszach jest niezbędna dla administratorów systemów oraz użytkowników zaawansowanych.

Pytanie 24

W systemie Linux komenda usermod -s umożliwia dla danego użytkownika

A. przypisanie go do innej grupy
B. zmianę jego powłoki systemowej
C. zmianę jego katalogu domowego
D. zablokowanie jego konta
Polecenie usermod -s w systemie Linux służy do zmiany powłoki systemowej użytkownika. Powłoka systemowa to interfejs, który umożliwia komunikację między użytkownikiem a systemem operacyjnym. Domyślnie użytkownicy mogą korzystać z różnych powłok, takich jak bash, zsh czy sh. Zmiana powłoki może być istotna w kontekście dostępu do specyficznych funkcji lub programów, które są dostępne tylko w danej powłoce. Na przykład, jeśli użytkownik korzysta z zaawansowanych skryptów bash, zmiana powłoki na bash może ułatwić pracę. W praktyce, aby zmienić powłokę, administrator może wykorzystać polecenie: usermod -s /bin/bash nazwa_użytkownika, co przypisuje powłokę bash do określonego użytkownika. Kluczowe jest, aby administratorzy byli świadomi, jak różne powłoki wpływają na środowisko użytkownika, a także jakie są ich funkcjonalności i ograniczenia. Dobre praktyki sugerują, aby użytkownicy mieli przypisaną odpowiednią powłokę zgodnie z ich potrzebami oraz zadaniami, które wykonują.

Pytanie 25

Demon serwera Samba pozwala na udostępnianie plików oraz drukarek w sieci

A. mkfs
B. smbd
C. quota
D. grep
Odpowiedź "smbd" jest poprawna, ponieważ jest to demon używany przez serwer Samba do udostępniania plików i drukarek w sieciach komputerowych. Samba to implementacja protokołu SMB (Server Message Block), który umożliwia komunikację między systemami operacyjnymi, takimi jak Windows oraz Unix/Linux. Demon "smbd" odpowiada za obsługę żądań dostępu do plików i drukarek, zarządzając połączeniami i autoryzacją użytkowników. W praktyce, po skonfigurowaniu Samby, użytkownicy mogą uzyskiwać dostęp do zdalnych zasobów, takich jak foldery czy drukarki, korzystając z prostego interfejsu użytkownika dostępnego w systemach operacyjnych. Na przykład, w środowisku biurowym mogą być współdzielone dokumenty między pracownikami działającymi na różnych systemach operacyjnych, co znacząco zwiększa efektywność pracy. Ponadto, stosowanie Samby w sieci lokalnej pozwala na centralizację zarządzania danymi oraz uproszczenie procesu tworzenia kopii zapasowych. Zgodnie z najlepszymi praktykami, konfiguracja i zarządzanie tym demonem powinno uwzględniać aspekty bezpieczeństwa, takie jak kontrola dostępu do plików oraz regularne aktualizacje oprogramowania.

Pytanie 26

W interfejsie graficznym systemów Ubuntu lub SuSE Linux, aby zainstalować aktualizacje programów systemowych, można zastosować aplikacje

A. Synaptic lub YaST
B. Pocket lub Dolphin
C. Chromium lub XyGrib
D. Shutter lub J-Pilot
Odpowiedź 'Synaptic lub YaST' jest poprawna, ponieważ oba te programy są dedykowane do zarządzania oprogramowaniem w systemach Linux, w tym Ubuntu i SuSE Linux. Synaptic to graficzny menedżer pakietów, który pozwala użytkownikom na przeglądanie, instalowanie i usuwanie aplikacji oraz aktualizacji w sposób przyjazny dla użytkownika. Umożliwia on korzystanie z repozytoriów oprogramowania, co jest zgodne z najlepszymi praktykami w zakresie zarządzania oprogramowaniem w systemach Linux. Z drugiej strony, YaST (Yet another Setup Tool) to wszechstronny narzędzie, które jest częścią dystrybucji SuSE i oferuje funkcje administracyjne, w tym zarządzanie pakietami, konfigurację systemu oraz ustawienia sprzętowe. Oba narzędzia wspierają użytkowników w utrzymaniu aktualności systemu operacyjnego, co jest kluczowe dla zapewnienia bezpieczeństwa i stabilności. Przykładowo, regularne aktualizacje systemu z wykorzystaniem Synaptic lub YaST mogą pomóc w eliminacji znanych luk bezpieczeństwa oraz w poprawieniu wydajności systemu. Praktyka ta jest zgodna z zaleceniami wielu organizacji dotyczących utrzymania systemów operacyjnych w najnowszych wersjach.

Pytanie 27

Jakie polecenie powinien wydać root w systemie Ubuntu Linux, aby zaktualizować wszystkie pakiety (cały system) do najnowszej wersji, łącznie z nowym jądrem?

A. apt-get dist-upgrade
B. apt-get upgrade
C. apt-get install nazwa_pakietu
D. apt-get update
Wykorzystanie polecenia 'apt-get install nazwa_pakietu' jest podejściem błędnym, ponieważ to polecenie służy do instalacji pojedynczego pakietu, a nie do aktualizacji całego systemu. Przy jego użyciu można zainstalować nową aplikację, ale nie zaktualizować już istniejących. Z kolei polecenie 'apt-get update' jest odpowiedzialne za aktualizację lokalnej bazy danych pakietów. To oznacza, że po jego wykonaniu system ma aktualne informacje o dostępnych wersjach pakietów, jednak nie prowadzi do żadnych zmian w samej instalacji oprogramowania. Analogicznie, 'apt-get upgrade' zaktualizuje jedynie istniejące pakiety do najnowszych wersji, ale nie rozwiązuje w przypadku nowych zależności, co może prowadzić do pominięcia ważnych aktualizacji, w tym aktualizacji jądra. W praktyce, polecenia te mogą wprowadzać w błąd osoby, które nie są zaznajomione z różnicami między nimi, co z kolei może prowadzić do niedostatecznego zabezpieczenia systemu. Dlatego kluczowe jest zrozumienie, że aby przeprowadzić kompleksową aktualizację systemu oraz nowego jądra, konieczne jest użycie 'apt-get dist-upgrade', które obejmuje pełne zarządzanie pakietami i ich zależnościami.

Pytanie 28

Jaki wydruk w systemie rodziny Linux uzyskamy po wprowadzeniu komendy

dr-x------  2 root root       0 lis 28 12:39 .gvfs
-rw-rw-r--  1 root root  361016 lis  8  2012 history.dat
-rw-r--r--  1 root root   97340 lis 28 12:39 .ICEauthority
drwxrwxr-x  5 root root    4096 paź  7  2012 .icedtea
drwx------  3 root root    4096 cze 27 18:40 .launchpadlib
drwxr-xr-x  3 root root    4096 wrz  2  2012 .local
A. pwd
B. ps
C. ls -la
D. free
Komenda ls -la w systemie Linux jest używana do wyświetlania szczegółowego wykazu plików i katalogów w bieżącym katalogu roboczym. Parametr -l oznacza długi format listingu, który zawiera informacje takie jak prawa dostępu, liczba linków, właściciel, grupa właściciela, rozmiar pliku, data ostatniej modyfikacji oraz nazwa pliku lub katalogu. Natomiast parametr -a powoduje uwzględnienie plików ukrytych, które w systemach uniksowych są oznaczane kropką na początku nazwy. Wydruk przedstawiony w pytaniu pokazuje właśnie taki szczegółowy listing z plikami ukrytymi, co potwierdza użycie komendy ls -la. Tego rodzaju informacja jest nieoceniona dla administratorów systemów i programistów, którzy muszą zarządzać uprawnieniami i strukturą katalogów. Dobre praktyki branżowe zalecają regularne sprawdzanie zawartości katalogów, szczególnie w celu monitorowania uprawnień i zmian w plikach konfiguracyjnych. Komenda ls -la jest kluczowa w zrozumieniu struktury systemu plików i efektywnym zarządzaniu systemem operacyjnym Linux.

Pytanie 29

Jaki system operacyjny funkcjonuje w trybie tekstowym i umożliwia uruchomienie środowiska graficznego KDE?

A. DOS
B. Linux
C. Windows 95
D. Windows XP
Systemy Windows, jak Windows 95 czy XP, to zamknięte systemy operacyjne, które głównie działają w trybie graficznym i nie mają takiego trybu tekstowego jak Linux. Oczywiście, oba systemy mogą uruchamiać różne aplikacje, ale ich architektura i to, jak są zbudowane, są zupełnie inne niż w przypadku Linuxa. Windows 95, wydany w 1995, był jednym z pierwszych, który wprowadził graficzny interfejs użytkownika, ale nie dawał takiej swobody w obsłudze różnych środowisk graficznych, jak Linux. Windows XP to już bardziej rozwinięta wersja, ale i tak nie obsługuje trybu tekstowego tak, jakbyśmy chcieli. Trzeba też wspomnieć o DOSie, który działa w trybie tekstowym, ale nie ma opcji graficznych jak KDE. Czasami można się pomylić, myląc funkcje graficznego interfejsu z elastycznością systemu. Ważne jest, żeby zrozumieć, że Linux łączy możliwość pracy w trybie tekstowym z elastycznością w doborze środowiska graficznego, dzięki czemu jest naprawdę unikalnym narzędziem dla użytkowników oraz programistów.

Pytanie 30

W systemie Linux polecenie chmod 321 start spowoduje przyznanie poniższych uprawnień plikowi start:

A. wykonanie i zapis dla właściciela pliku, zapis dla grupy, wykonanie dla innych
B. zapis, odczyt i wykonanie dla użytkownika root, odczyt i wykonanie dla użytkownika standardowego, odczyt dla innych
C. odczyt, zapis i wykonanie dla właściciela pliku, zapis i wykonanie dla grupy oraz odczyt dla innych
D. pełna kontrola dla użytkownika root, zapis i odczyt dla użytkownika standardowego, odczyt dla innych
Odpowiedź dotycząca nadania uprawnień za pomocą polecenia chmod 321 jest poprawna. Warto przypomnieć, że liczby używane w poleceniu chmod są interpretowane jako wartości ósemkowe, gdzie każda cyfra reprezentuje uprawnienia dla właściciela, grupy oraz pozostałych użytkowników. Wartość 3 (czyli binarnie 011) oznacza zapis (1) i wykonanie (1) dla właściciela pliku, co w praktyce umożliwia m.in. edytowanie i uruchamianie skryptu. Druga cyfra, 2, przyznaje grupie uprawnienie do zapisu (0b010), co pozwala na modyfikację pliku przez członków grupy. Ostatnia cyfra, 1, oznacza wykonanie (1) dla pozostałych użytkowników (0b001), co umożliwia im uruchamianie pliku, ale bez możliwości jego modyfikacji czy odczytu. To podejście jest zgodne z zasadami bezpieczeństwa w systemach Unix/Linux, gdzie minimalizacja uprawnień jest kluczowa dla ochrony danych. Przykładem zastosowania tych uprawnień może być skrypt, który powinien być uruchamiany przez wszystkich użytkowników, ale tylko jego właściciel powinien mieć możliwość wprowadzania zmian.

Pytanie 31

Który z systemów operacyjnych przeznaczonych do pracy w sieci jest dostępny na podstawie licencji GNU?

A. Windows Server 2012
B. OS X Server
C. Linux
D. Unix
Jak pewnie wiesz, Linux to taki system operacyjny, który jest rozwijany na zasadzie licencji GNU GPL. To dość ważne, bo każdy może go używać, zmieniać i dzielić się nim. Dlatego właśnie Linux zyskał ogromną popularność, szczególnie na serwerach i wśród programistów. Na przykład, wiele stron internetowych działa na serwerach z Linuxem, bo potrafią obsłużyć naprawdę spore ilości danych i użytkowników. Co ciekawe, Linux jest też podstawą dla wielu rozwiązań w chmurze i systemów embedded, co pokazuje, jak jest elastyczny. W branży korzystanie z Linuxa na serwerach to właściwie standard, bo zapewnia stabilność i bezpieczeństwo, a na dodatek mamy wsparcie od społeczności open source. Wiele dystrybucji, takich jak Ubuntu czy CentOS, jest bardzo popularnych w firmach, więc można powiedzieć, że Linux to istotny element w infrastruktuze IT.

Pytanie 32

Program df pracujący w systemach z rodziny Linux pozwala na wyświetlenie

A. informacji o dostępnej przestrzeni dyskowej
B. nazwa aktualnego katalogu
C. tekstu odpowiadającego wzorcowi
D. zawartości ukrytego folderu
Polecenie df, które jest powszechnie używane w systemach operacyjnych z rodziny Linux, jest narzędziem służącym do wyświetlania informacji o dostępnej i używanej przestrzeni dyskowej na zamontowanych systemach plików. Dzięki temu administratorzy mogą szybko ocenić, ile miejsca jest zajęte, a ile dostępne na poszczególnych partycjach. Na przykład, użycie polecenia 'df -h' pozwala na prezentację tych danych w formacie czytelnym dla człowieka, co oznacza, że wartości będą przedstawione w jednostkach KB, MB lub GB. To jest szczególnie użyteczne w kontekście monitorowania zasobów systemowych w serwerach i stacjach roboczych, gdzie zarządzanie przestrzenią dyskową jest kluczowe dla zapewnienia płynności działania systemu. Dodatkowo, narzędzie to wspiera zarządzanie przestrzenią dyskową zgodnie z dobrymi praktykami branżowymi, umożliwiając wczesne wykrywanie problemów związanych z niewystarczającą ilością miejsca, co może prowadzić do awarii aplikacji lub całego systemu.

Pytanie 33

Użytkownik systemu Linux, który pragnie usunąć konto innego użytkownika wraz z jego katalogiem domowym, powinien wykonać polecenie

A. userdel nazwa_użytkownika
B. sudo userdel nazwa_użytkownika
C. sudo userdel -r nazwa_użytkownika
D. userdel -d nazwa_użytkownika
Odpowiedź 'sudo userdel -r nazwa_użytkownika' jest jak najbardziej na miejscu. Używasz polecenia 'userdel' z przełącznikiem '-r', co pozwala na usunięcie konta użytkownika oraz wszystkich jego plików w katalogu domowym. To ważne, bo bez 'sudo' nie dałbyś rady tego zrobić, a standardowy użytkownik nie ma odpowiednich uprawnień do usuwania kont innych ludzi. W przypadku systemów Unix/Linux ważne jest, żeby do takich operacji mieć odpowiednie prawa administracyjne. To polecenie może się przydać, gdy na przykład administrator musi wyczyścić konto kogoś, kto już nie pracuje w firmie albo gdy konto było używane do nieautoryzowanego dostępu. Dobrze też pamiętać o zrobieniu kopii zapasowej danych przed usunięciem konta, żeby nic ważnego nie przepadło. Dodatkowo, 'userdel' super się sprawdza w skryptach, więc może być naprawdę pomocne w codziennej pracy administratora.

Pytanie 34

Do zainstalowania serwera proxy w systemie Linux, konieczne jest zainstalowanie aplikacji

A. Squid
B. Webmin
C. Postfix
D. Samba
Squid to wydajny serwer proxy, który jest powszechnie stosowany w systemach Linux do zarządzania ruchem internetowym. Jest to oprogramowanie typu open source, co oznacza, że jest dostępne za darmo i cieszy się szerokim wsparciem społeczności. Squid umożliwia cache'owanie stron internetowych, co znacząco przyspiesza dostęp do najczęściej odwiedzanych zasobów. Dzięki temu nie tylko oszczędzamy pasmo, ale również zmniejszamy obciążenie serwerów zewnętrznych. Dodatkowo, Squid może pełnić rolę filtra treści, co jest przydatne w środowiskach korporacyjnych i edukacyjnych. Możliwość konfigurowania reguł dostępu i autoryzacji użytkowników sprawia, że Squid jest bardzo elastyczny i dostosowuje się do różnych scenariuszy użycia. Warto również zaznaczyć, że Squid obsługuje protokoły HTTP, HTTPS oraz FTP, co czyni go wszechstronnym narzędziem do zarządzania połączeniami sieciowymi.

Pytanie 35

Aby zdalnie i jednocześnie bezpiecznie zarządzać systemem Linux, należy zastosować protokół

A. Telnet
B. FTP
C. SSH2
D. SMTP
SSH2 (Secure Shell 2) jest protokołem, który umożliwia bezpieczne zdalne logowanie oraz administrowanie systemami operacyjnymi opartymi na Linuxie. Zapewnia szyfrowanie przesyłanych danych, co chroni je przed podsłuchiwaniem i manipulacją. Dzięki użyciu SSH2, administratorzy mogą bezpiecznie łączyć się z serwerami, zdalnie wydawać polecenia i zarządzać systemem bez obaw o utratę poufnych informacji. Przykładowe zastosowanie SSH2 obejmuje zdalne aktualizacje systemu, monitorowanie stanu serwera, a także transfer plików za pomocą SFTP (SSH File Transfer Protocol). W praktyce, każdy serwer Linux powinien być skonfigurowany do akceptacji połączeń SSH2, aby zapewnić zarówno bezpieczeństwo, jak i wygodę w zdalnym zarządzaniu. Użycie SSH2 jest zgodne z najlepszymi praktykami w dziedzinie bezpieczeństwa IT, które zalecają szyfrowanie wszystkich połączeń zdalnych. Z tego powodu, SSH2 jest powszechnie uznawany za standard w zabezpieczonym dostępie do systemów zdalnych.

Pytanie 36

Jakie są różnice pomiędzy poleceniem ps a poleceniem top w systemie Linux?

A. Polecenie ps nie przedstawia stopnia wykorzystania CPU, natomiast polecenie top oferuje tę funkcjonalność
B. Polecenie ps umożliwia wyświetlenie uprawnień, z jakimi działa proces, co nie jest możliwe w przypadku top
C. Polecenie top pozwala na pokazanie PID procesu, a ps nie ma takiej opcji
D. Polecenie top pokazuje aktualnie funkcjonujące procesy w systemie, regularnie aktualizując informacje, podczas gdy ps tego nie robi
Polecenie top jest narzędziem w systemie Linux, które umożliwia monitorowanie aktualnie działających procesów w czasie rzeczywistym, co oznacza, że informacje są regularnie odświeżane na ekranie. Dzięki temu użytkownicy mogą na bieżąco obserwować, jak różne procesy wykorzystują zasoby systemowe, takie jak CPU i pamięć. Zastosowanie polecenia top jest szczególnie przydatne podczas diagnozowania problemów ze wydajnością lub gdy zachodzi potrzeba identyfikacji procesów zajmujących zbyt dużo zasobów. W przeciwieństwie do tego, polecenie ps (process status) wyświetla statyczny stan procesów w momencie wywołania, co oznacza, że nie dostarcza informacji w czasie rzeczywistym. Użytkownicy mogą korzystać z ps do uzyskania szczegółowych informacji o procesach, ale muszą ponownie wywołać polecenie, aby uzyskać aktualne dane. W praktyce, administratorski sposób monitorowania aplikacji polega na używaniu top do ciągłego śledzenia, natomiast ps jest używane do analizowania konkretnych stanów procesów w chwili wykonania komendy.

Pytanie 37

Jakie polecenie oprócz ls może być użyte przez użytkownika systemu Linux do wyświetlenia zawartości katalogu, w tym plików i podkatalogów?

A. tree
B. pwd
C. man
D. dir
Wybór innej odpowiedzi, która nie zawiera polecenia 'dir', może prowadzić do pewnych nieporozumień dotyczących tego, co można robić w systemie Linux. Na przykład, polecenie 'tree' pokazuje strukturę katalogów jakby w formie drzewa, ale nie pokazuje tylko zawartości katalogu, a organizację folderów, co sprawia, że nie jest najlepszym zamiennikiem dla 'ls' czy 'dir'. Może to być mylące dla niektórych ludzi, bo mogą pomylić 'tree' z prostym narzędziem do przeglądania plików. Z kolei 'man' to coś, co służy do pokazywania dokumentacji dla innych poleceń, więc nie ma sensu go używać do wyświetlania zawartości katalogów. Mówiąc o 'pwd', to też jest polecenie, które pokazuje pełną ścieżkę bieżącego katalogu roboczego, ale to również nie ma nic wspólnego z pytaniem. Ważne jest, by zrozumieć, że każde z tych poleceń ma swoje unikalne zastosowanie, a ich znajomość jest kluczowa, żeby efektywnie pracować w Linuxie.

Pytanie 38

Który z poniższych systemów operacyjnych jest systemem typu open-source?

A. Windows
B. macOS
C. Linux
D. iOS
Linux to system operacyjny typu open-source, co oznacza, że jego kod źródłowy jest dostępny publicznie i można go dowolnie modyfikować oraz rozpowszechniać. Jest to jedna z jego największych zalet, ponieważ umożliwia społeczności programistów na całym świecie wprowadzanie poprawek, optymalizacji i nowych funkcji, które mogą być szybko wdrażane. Dzięki temu Linux jest niezwykle elastyczny i może być dostosowany do wielu różnych zastosowań, od serwerów, przez desktopy, aż po urządzenia wbudowane. W praktyce oznacza to, że jeśli masz specyficzne potrzeby, możesz dostosować system do swoich wymagań, co jest nieosiągalne w systemach zamkniętych. Linux wspiera wiele architektur sprzętowych, co czyni go wyjątkowo uniwersalnym rozwiązaniem. W dodatku, wiele popularnych dystrybucji Linuxa, takich jak Ubuntu czy Fedora, jest dostępnych za darmo, co czyni go atrakcyjnym wyborem dla wielu użytkowników indywidualnych i organizacji.

Pytanie 39

Do utworzenia skompresowanego archiwum danych w systemie Linux można użyć polecenia

A. tar -xvf
B. tar -zcvf
C. tar -jxvf
D. tar -tvf
Polecenie tar -zcvf jest bardzo praktyczne, bo pozwala w jednym kroku stworzyć archiwum tar i jednocześnie je skompresować za pomocą gzipa. Składnia -zcvf oznacza kolejno: -z (gzip), -c (create, czyli utwórz nowe archiwum), -v (verbose, wypisz co robisz), -f (file – czyli określasz plik wynikowy). Tak to się robi w większości dystrybucji Linuksa już od dobrych paru lat, bo to szybkie i wygodne. Często w realnych zastosowaniach, jak kopiowanie backupów lub wysyłanie archiwów przez sieć, to polecenie jest podstawą automatyzacji w skryptach. Ja na przykład do backupów katalogu /etc używam dokładnie tej składni: tar -zcvf backup_etc.tar.gz /etc – to proste, nie trzeba kilku kroków. Warto pamiętać, że .tar.gz to jeden z najpopularniejszych standardów kompresji na świecie, zwłaszcza w środowisku open source. Są inne metody (np. tar z bzip2 czy xz), ale gzip jest najszybszy i dobrze wspierany. Moim zdaniem każdy administrator Linuksa powinien mieć to polecenie w małym palcu, bo potem już intuicyjnie ogarnia inne warianty – na tym bazują nawet narzędzia graficzne typu Ark czy File Roller. Dobrą praktyką jest zawsze używać opcji -v, bo wtedy widać, co faktycznie trafia do archiwum – zwłaszcza przy większych katalogach to bardzo pomaga kontrolować cały proces. Warto też wiedzieć, że układ opcji zwykle nie ma znaczenia, byleby -f było ostatnie, tu jest taki drobiazg zgodności z klasycznym tar. Jak dla mnie to solidny fundament pracy z archiwami w Linuksie.

Pytanie 40

Które z poleceń systemu Linux nie umożliwia przeprowadzenia diagnostyki sprzętu komputerowego?

A. top
B. fsck
C. ls
D. lspci
Polecenie <b>ls</b> to chyba jedno z najbardziej podstawowych narzędzi w systemie Linux i praktycznie każdy użytkownik go zna. Służy ono do wyświetlania zawartości katalogów, czyli po prostu pokazuje pliki i foldery znajdujące się w określonym miejscu w systemie plików. Moim zdaniem, warto pamiętać, że choć <b>ls</b> jest przydatny na co dzień, to nie nadaje się do typowej diagnostyki sprzętu komputerowego. Nie pokaże nam listy urządzeń, nie sprawdzimy nim stanu dysku ani nie zobaczymy obciążenia procesora czy pamięci. To narzędzie jest zupełnie pozbawione funkcji diagnostycznych związanych ze sprzętem – jego rola ogranicza się do organizacji i przeglądania plików. W praktyce, gdy chcemy dowiedzieć się czegoś o naszym sprzęcie, sięgamy raczej po takie narzędzia jak <b>lspci</b> (do informacji o urządzeniach PCI), <b>top</b> (monitorowanie zasobów systemowych) czy <b>fsck</b> (sprawdzanie integralności systemu plików). Z mojego doświadczenia wynika, że wiele osób myli <b>ls</b> z narzędziami diagnostycznymi, bo jest tak powszechnie używane – ale pod względem sprzętowym nie wnosi ono żadnej wartości diagnostycznej. W dokumentacji administratorów systemów Linux czy w oficjalnych poradnikach <b>ls</b> nie pojawia się w kontekście diagnozowania sprzętu – i to jest zgodne z dobrą praktyką branżową. Dla porządku, jeśli zależy Ci na faktycznej diagnostyce, lepiej zapamiętać, które polecenia faktycznie się do tego nadają, a których lepiej nie używać do takich celów.