Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik informatyk
  • Kwalifikacja: INF.02 - Administracja i eksploatacja systemów komputerowych, urządzeń peryferyjnych i lokalnych sieci komputerowych
  • Data rozpoczęcia: 13 kwietnia 2026 17:24
  • Data zakończenia: 13 kwietnia 2026 17:39

Egzamin zdany!

Wynik: 26/40 punktów (65,0%)

Wymagane minimum: 20 punktów (50%)

Nowe
Analiza przebiegu egzaminu— sprawdź jak rozwiązywałeś pytania
Pochwal się swoim wynikiem!
Szczegółowe wyniki:
Pytanie 1

W systemie Linux dane dotyczące haseł użytkowników są zapisywane w pliku:

A. passwd
B. password
C. users
D. groups
Odpowiedź 'passwd' jest prawidłowa, ponieważ w systemie Linux hasła użytkowników są przechowywane w pliku /etc/passwd. Plik ten zawiera informacje o użytkownikach systemu w formacie tekstowym, który jest czytelny dla administratorów. Każdy wpis w pliku passwd składa się z kilku pól, oddzielonych dwukropkami, w tym nazw użytkowników, identyfikatorów użytkownika (UID) oraz haszy haseł. Ważne jest, że od wersji Linux 2.6, hasła są zazwyczaj przechowywane w pliku /etc/shadow, co zwiększa bezpieczeństwo poprzez ograniczenie dostępu do informacji o hasłach tylko dla uprawnionych użytkowników. W praktyce, podczas zarządzania użytkownikami w systemie Linux, administratorzy korzystają z poleceń takich jak 'useradd', 'usermod' czy 'userdel', które modyfikują te pliki i zarządzają dostępem użytkowników. Dobre praktyki branżowe obejmują regularne aktualizowanie haseł oraz stosowanie silnych algorytmów haszujących, takich jak bcrypt czy SHA-512, w celu zapewnienia większego bezpieczeństwa danych użytkowników.

Pytanie 2

Aby stworzyć skompresowane archiwum danych w systemie Linux, jakie polecenie należy zastosować?

A. tar -xvf
B. tar -jxvf
C. tar -zcvf
D. tar -tvf
Polecenie 'tar -zcvf' jest poprawną metodą tworzenia skompresowanego archiwum danych w systemie Linux. Składa się z kilku kluczowych elementów: 'tar' to program służący do archiwizacji plików, '-z' wskazuje na użycie kompresji gzip, co pozwala na zmniejszenie rozmiaru archiwum, '-c' oznacza, że tworzymy nowe archiwum, '-v' jest opcjonalnym argumentem, który wyświetla szczegóły procesu (verbose), a '-f' definiuje nazwę pliku archiwum, które chcemy utworzyć. Przykład zastosowania: jeśli chcesz skompresować folder o nazwie 'dane' do pliku 'dane.tar.gz', użyjesz polecenia 'tar -zcvf dane.tar.gz dane'. Warto pamiętać, że korzystanie z opcji kompresji jest zgodne z najlepszymi praktykami w zarządzaniu danymi, gdyż pozwala na oszczędność miejsca na dysku oraz ułatwia transfer danych. Kompresja archiwów jest powszechną praktyką w administracji systemami oraz programowaniu, co czyni to poleceniem niezwykle użytecznym w codziennej pracy z systemem Linux.

Pytanie 3

Po zainstalowaniu systemu Linux, użytkownik pragnie skonfigurować kartę sieciową poprzez wprowadzenie ustawień dotyczących sieci. Jakie działanie należy podjąć, aby to osiągnąć?

A. /etc/shadow
B. /etc/profile
C. /etc/resolv.configuration
D. /etc/network/interfaces
Poprawna odpowiedź to /etc/network/interfaces, ponieważ jest to główny plik konfiguracyjny używany w wielu dystrybucjach systemu Linux do zarządzania ustawieniami sieciowymi. W tym pliku użytkownik może definiować różne interfejsy sieciowe, przypisywać im adresy IP, maski podsieci oraz inne istotne parametry, takie jak brama domyślna i serwery DNS. Na przykład, aby skonfigurować interfejs eth0 z adresem IP 192.168.1.10, użytkownik wpisze: 'iface eth0 inet static' oraz 'address 192.168.1.10'. Warto zaznaczyć, że w zależności od wybranej dystrybucji, dostępne są różne narzędzia do edytowania tego pliku, takie jak nano czy vim. Praktyczna znajomość edycji pliku /etc/network/interfaces jest kluczowa dla administratorów systemu, którzy muszą zarządzać połączeniami sieciowymi w sposób wydajny i zgodny z najlepszymi praktykami branżowymi. Użytkowanie tego pliku wpisuje się w standardy konfiguracji systemów Unix/Linux, co czyni go niezbędnym narzędziem do zrozumienia i zarządzania infrastrukturą sieciową.

Pytanie 4

W systemie Linux narzędzie top pozwala na

A. monitorowanie wszystkich bieżących procesów
B. ustalenie dla użytkownika najwyższej wartości limitu quoty
C. zidentyfikowanie katalogu zajmującego najwięcej przestrzeni na dysku twardym
D. porządkowanie plików według ich rozmiaru w kolejności rosnącej
Program top jest jednym z podstawowych narzędzi dostępnych w systemie Linux, służącym do monitorowania aktywnych procesów w czasie rzeczywistym. Umożliwia on użytkownikom śledzenie zużycia zasobów systemowych, takich jak CPU, pamięć, a także identyfikację procesów, które mogą wpływać na wydajność systemu. W interfejsie top można sortować procesy według różnych kryteriów, co ułatwia zrozumienie, które z nich są najbardziej zasobożerne. Przykładowo, administrator systemu może użyć polecenia top, aby szybko zidentyfikować procesy obciążające CPU i podjąć odpowiednie działania, takie jak ich zatrzymanie lub optymalizacja. Ponadto, top jest zgodny z najlepszymi praktykami zarządzania systemem, umożliwiając administratorom monitorowanie stanu serwerów i wykrywanie problemów, co jest kluczowe w zapewnieniu stabilności i wydajności infrastruktur IT.

Pytanie 5

Które środowisko graficzne przeznaczone dla systemu Linux charakteryzuje się najmniejszymi wymaganiami parametrów pamięci RAM?

A. AERO
B. XFCE
C. UNITY
D. GNOME
XFCE to środowisko graficzne, które naprawdę wyróżnia się niskim zużyciem zasobów, zwłaszcza pamięci RAM. I to nie jest tylko teoria, bo w praktyce na starszych komputerach, laptopach czy nawet na Raspberry Pi, XFCE działa bardzo sprawnie. Moim zdaniem to świetny wybór, jeśli zależy komuś na szybkim systemie, bez zbędnych efektów graficznych, ale z zachowaniem funkcjonalności i wygody. XFCE projektowane jest od lat zgodnie z filozofią prostoty i stabilności. Programiści postawili na minimalizm i kompatybilność nawet z bardzo starym sprzętem, co widać na przykład w poradnikach branżowych – wielu specjalistów zaleca XFCE przy ograniczonych zasobach systemowych. Dobre praktyki mówią, że przy komputerach z mniej niż 2 GB RAM lepiej postawić właśnie na XFCE niż na cięższe środowiska, bo różnica w szybkości jest po prostu kolosalna. Warto też wiedzieć, że XFCE często wykorzystywany jest w dystrybucjach typu Xubuntu czy Manjaro XFCE, które dedykowane są komputerom o słabszych parametrach. Niektórzy mogą narzekać, że oprawa graficzna jest mniej efektowna niż u konkurencji, ale z mojego doświadczenia – stabilność i prostota to klucz przy ograniczonych zasobach. No i przy okazji można się sporo nauczyć o Linuxie, bo XFCE bywa bardzo konfigurowalny.

Pytanie 6

W systemie Linux, jak można znaleźć wszystkie pliki z rozszerzeniem txt, które znajdują się w katalogu /home/user i rozpoczynają się na literę a, b lub c?

A. ls /home/user/[!abc]*.txt
B. ls /home/user/a?b?c?.txt
C. ls /home/user/abc*.txt
D. ls /home/user/[a-c]*.txt
Odpowiedź 'ls /home/user/[a-c]*.txt' jest poprawna, ponieważ wykorzystuje wyrażenie regularne do określenia, że chcemy wyszukiwać pliki w katalogu /home/user, które zaczynają się na literę a, b lub c i mają rozszerzenie .txt. W systemach Unix/Linux, użycie nawiasów kwadratowych pozwala na definiowanie zbioru znaków, co w tym przypadku oznacza, że interesują nas pliki, których nazwy rozpoczynają się od wskazanych liter. Użycie znaku '*' na końcu oznacza, że wszystkie znaki po literze a, b lub c są akceptowane, co pozwala na wyszukiwanie dowolnych plików. Jest to przykład dobrych praktyk w posługiwaniu się powłoką Linux, gdzie umiejętność efektywnego wyszukiwania plików i folderów jest kluczowa dla zarządzania systemem. Przykładowe zastosowanie tego polecenia w codziennej pracy może obejmować wyszukiwanie dokumentów tekstowych, skryptów czy plików konfiguracyjnych, co znacznie przyspiesza proces organizacji i przetwarzania danych w systemie. Dodatkowo, znajomość wyrażeń regularnych jest niezbędna do automatyzacji zadań i pisania skryptów powłoki.

Pytanie 7

W systemie Linux, aby uzyskać informację o nazwie aktualnego katalogu roboczego, należy użyć polecenia

A. cat
B. finger
C. pwd
D. echo
Polecenie 'pwd' (print working directory) jest kluczowym narzędziem w systemach Unix i Linux, które umożliwia użytkownikom wyświetlenie pełnej ścieżki do bieżącego katalogu roboczego. Użycie 'pwd' dostarcza informacji o lokalizacji, w której aktualnie znajduje się użytkownik, co jest nieocenione w kontekście nawigacji w systemie plików. Przykładowo, po zalogowaniu się do terminala i wpisaniu 'pwd', użytkownik otrzyma wynik taki jak '/home/użytkownik', co wskazuje na to, że obecnie znajduje się w swoim katalogu domowym. W praktyce dobrym zwyczajem jest regularne sprawdzanie bieżącego katalogu, zwłaszcza gdy wykonuje się różnorodne operacje na plikach i katalogach, aby uniknąć błędów związanych z odniesieniami do niewłaściwych lokalizacji. Użycie tego polecenia jest zgodne z najlepszymi praktykami w administracji systemem, pozwalając użytkownikom na lepsze zarządzanie strukturą plików i organizację pracy.

Pytanie 8

W systemie Linux narzędzie, które umożliwia śledzenie trasy pakietów od źródła do celu, pokazując procentowe straty oraz opóźnienia, to

A. tracert
B. mtr
C. ping
D. route
Wybór polecenia ping, mimo że jest to powszechnie używane narzędzie do testowania dostępności hostów w sieci, nie jest odpowiedni dla opisanego pytania. Ping jedynie wysyła pakiety ICMP Echo Request do docelowego hosta i oczekuje na odpowiedź, co pozwala na sprawdzenie, czy dany adres IP jest osiągalny. Nie dostarcza jednak informacji o trasie, jaką pokonują pakiety, ani nie monitoruje strat pakietów w czasie rzeczywistym. Kolejne polecenie, route, jest narzędziem służącym do zarządzania tablicą routingu w systemie operacyjnym. Umożliwia przeglądanie i modyfikację ścieżek routingu, jednak nie jest używane do analizy opóźnień czy strat pakietów. Natomiast tracert (w systemie Windows) jest odpowiednikiem traceroute, ale jest to narzędzie, które działa na innej zasadzie i może nie dostarczać tak szczegółowych danych o czasie odpowiedzi w sposób, w jaki robi to mtr. Typowym błędem w rozumieniu tych narzędzi jest przypuszczenie, że każde z nich pełni tę samą funkcję, podczas gdy każde z nich ma swoje specyficzne zastosowania w diagnostyce i zarządzaniu sieciami. Kluczowe jest zrozumienie, jakie konkretne informacje są potrzebne do analizy problemów z łącznością, aby wybrać odpowiednie narzędzie do rozwiązania danego problemu.

Pytanie 9

W systemie Ubuntu, które polecenie umożliwia bieżące monitorowanie działających procesów i aplikacji?

A. top
B. ps
C. sysinfo
D. proc
Polecenie 'top' jest narzędziem służącym do monitorowania systemu w czasie rzeczywistym w systemie operacyjnym Ubuntu (i innych dystrybucjach opartych na Unixie). Pokazuje ono aktualnie uruchomione procesy, ich użycie CPU oraz pamięci, a także inne istotne informacje, takie jak czas działania systemu czy liczba użytkowników. To narzędzie jest niezwykle przydatne dla administratorów systemów, którzy mogą szybko zidentyfikować procesy obciążające system i podejmować odpowiednie działania, takie jak zakończenie nieefektywnych procesów. Przykładowo, podczas analizy wydajności serwera, administratorzy mogą użyć 'top', aby zlokalizować procesy, które wykorzystują nadmierne zasoby, co pozwala na optymalizację działania systemu. Dobrą praktyką jest również korzystanie z opcji sortowania w 'top', aby na bieżąco identyfikować najcięższe procesy. Dodatkowo, 'top' może być konfigurowany, co daje użytkownikom elastyczność w dostosowywaniu widoku do ich potrzeb.

Pytanie 10

Użytkownik systemu Linux, który pragnie usunąć konto innej osoby wraz z jej katalogiem domowym, powinien użyć polecenia

A. sudo userdel nazwa_użytkownika
B. sudo userdel -r nazwa_użytkownika
C. userdel nazwa_użytkownika
D. userdel -d nazwa_użytkownika
Polecenie 'sudo userdel -r nazwa_użytkownika' jest poprawne, ponieważ łączy w sobie możliwość usunięcia konta użytkownika oraz jego katalogu domowego. Opcja '-r' (ang. 'remove') w poleceniu 'userdel' wskazuje, że system powinien usunąć także katalog domowy użytkownika oraz jego pliki w katalogu domowym, co jest kluczowe przy zarządzaniu użytkownikami w systemach Unix/Linux. Użycie 'sudo' wskazuje na to, że operacja wymaga uprawnień administratora, co jest zgodne z najlepszymi praktykami bezpieczeństwa, gdyż usuwanie konta użytkownika wiąże się z ryzykiem. W praktyce, administratorzy systemów często korzystają z tego polecenia w celu porządkowania systemu i zarządzania użytkownikami, zwłaszcza w środowiskach wieloosobowych, gdzie nieaktywni użytkownicy mogą zajmować zasoby systemowe. Utrzymanie porządku w kontach użytkowników jest również istotne z perspektywy bezpieczeństwa, ponieważ nieaktywni użytkownicy mogą stwarzać potencjalne zagrożenie, jeśli ich konta pozostaną aktywne, ale nieużywane. W związku z tym, polecenie to jest nie tylko technicznie poprawne, ale również istotne z perspektywy zarządzania systemem.

Pytanie 11

W systemie Linux do wyświetlania treści pliku tekstowego służy polecenie

A. list
B. cat
C. type
D. more
Polecenie 'cat', będące skrótem od 'concatenate', jest podstawowym narzędziem w systemie Linux służącym do wyświetlania zawartości plików tekstowych. Dzięki niemu użytkownik może szybko przeglądać zawartość pliku w terminalu. Jest to szczególnie przydatne w sytuacjach, gdy chcemy zobaczyć zawartość małych plików bez konieczności ich edytowania. Dodatkowo, polecenie 'cat' może być używane do łączenia kilku plików w jeden, co czyni je bardzo wszechstronnym narzędziem. Na przykład, używając komendy 'cat plik1.txt plik2.txt > połączony.txt', możemy stworzyć nowy plik o nazwie 'połączony.txt', który zawiera zarówno zawartość 'plik1.txt', jak i 'plik2.txt'. 'cat' jest uznawane za jedno z podstawowych narzędzi w codziennym użytkowaniu systemu Linux i znane wśród administratorów systemu oraz programistów. Zrozumienie i umiejętność wykorzystywania tego polecenia jest kluczowe w każdej pracy związanej z administracją systemami operacyjnymi Linux.

Pytanie 12

Polecenie uname -s w systemie Linux służy do identyfikacji

A. stanu aktywnych interfejsów sieciowych.
B. nazwa jądra systemu operacyjnego.
C. dostępnego miejsca na dysku twardym.
D. ilości dostępnej pamięci.
Polecenie 'uname -s' w systemie Linux jest narzędziem, które pozwala na uzyskanie informacji o nazwie jądra systemu operacyjnego. Użycie tego polecenia zwraca nazwę systemu, co jest niezwykle przydatne w kontekście diagnostyki, konfiguracji oraz zarządzania systemami. Na przykład, administratorzy systemów mogą używać tego polecenia, aby upewnić się, że działają na odpowiedniej wersji jądra dla wymagań aplikacji lub środowiska wirtualnego. Również w procesie automatyzacji zadań, skrypty mogą wykorzystywać wynik tego polecenia do podejmowania decyzji o dalszych krokach, np. instalacji pakietów zależnych od konkretnej wersji jądra. Znajomość systemu operacyjnego, w tym nazwy jądra, jest kluczowa dla zapewnienia bezpieczeństwa, stabilności oraz wydajności systemu. Dodatkowo, warto zaznaczyć, że polecenie 'uname' ma różne opcje, które umożliwiają uzyskanie bardziej szczegółowych informacji, takich jak wersja jądra czy architektura, co jeszcze bardziej wzbogaca jego zastosowanie w administracji systemowej.

Pytanie 13

Aby przeprowadzić aktualizację zainstalowanego systemu operacyjnego Linux Ubuntu, należy wykorzystać komendę

A. kernel update
B. yum upgrade
C. system update
D. apt-get upgrade albo apt upgrade
Odpowiedzi 'kernel update', 'system update' i 'yum upgrade' to nie to, czego szukamy, kiedy mówimy o aktualizacji systemu Ubuntu. 'Kernel update' to nie jest konkretne polecenie w Linuxie, a sama aktualizacja jądra wymaga dodatkowych kroków i nie robi się jej tak po prostu. Dla Ubuntu, które opiera się na Debianie, powinno się używać 'apt-get' lub 'apt', a nie tych ogólnych fraz. 'System update' to pojęcie bardzo ogólne, które nie wskazuje konkretnego polecenia ani narzędzia – to może wprowadzać w błąd. Z kolei 'yum upgrade' to coś, co działa w dystrybucjach na bazie Red Hat, jak CentOS czy Fedora, a nie w Ubuntu. Ważne jest, żeby wiedzieć, jak te systemy zarządzania pakietami się różnią, bo to kluczowe w administrowaniu systemem. Jeśli nie zwracasz na to uwagi, mogą się pojawić błędy przy aktualizacjach, co może zaszkodzić działaniu programów i narazić system na różne niebezpieczeństwa.

Pytanie 14

Jaką partycją w systemie Linux jest magazyn tymczasowych danych, gdy pamięć RAM jest niedostępna?

A. var
B. swap
C. sys
D. tmp
Wybór odpowiedzi nieprawidłowych może prowadzić do licznych nieporozumień dotyczących zarządzania pamięcią w systemie Linux. Partycja 'var' jest miejscem przechowywania plików danych zmiennych, takich jak logi systemowe czy tymczasowe pliki aplikacji. Nie ma ona jednak funkcji związanej z pamięcią wirtualną ani z zarządzaniem pamięcią, a jej głównym celem jest umożliwienie aplikacjom przechowywanie danych, które mogą się zmieniać w trakcie pracy systemu. Podobnie, 'sys' to interfejs systemowy, który dostarcza informacji o stanie systemu i umożliwia interakcję z jądrem systemu Linux, lecz nie ma związku z zarządzaniem pamięcią. Odpowiedź 'tmp' odnosi się do katalogu, w którym przechowywane są tymczasowe pliki, ale nie jest to partycja ani obszar pamięci, który służyłby jako pamięć wirtualna. Wiele osób myli funkcje tych katalogów i partycji, co prowadzi do przekonania, że mogą one zastąpić swap. Kluczowym błędem jest zrozumienie, że swap jest dedykowaną przestrzenią na dysku, która jest wykorzystywana wyłącznie w celu zarządzania pamięcią RAM, a inne partycje czy katalogi mają zupełnie inne przeznaczenia i funkcje w architekturze systemu operacyjnego. Właściwe zrozumienie tych zależności jest kluczowe dla efektywnego zarządzania zasobami w systemie Linux.

Pytanie 15

Osoba korzystająca z systemu Linux, która chce odnaleźć pliki o konkretnej nazwie przy użyciu polecenia systemowego, może wykorzystać komendę

A. search
B. pine
C. find
D. pwd
Odpowiedzi 'search', 'pine' i 'pwd' są niewłaściwe w kontekście wyszukiwania plików w systemie Linux ze względu na różne funkcje, jakie pełnią. 'search' nie jest standardowym poleceniem w systemach Unix/Linux i może wprowadzać w błąd, sugerując, że istnieje uniwersalne narzędzie do wyszukiwania, podczas gdy w rzeczywistości użytkownicy mają do dyspozycji konkretne komendy, takie jak 'find' czy 'locate'. Wykorzystanie niepoprawnych terminów może prowadzić do frustracji i nieefektywnego rozwiązywania problemów. 'pine' to z kolei program do obsługi poczty elektronicznej, a jego funkcjonalność nie ma nic wspólnego z przeszukiwaniem plików w systemie plików. Użytkownicy mogą mylnie zakładać, że programy do obsługi poczty mogą również mieć funkcje wyszukiwania, co jest błędnym wnioskiem. 'pwd' natomiast to polecenie, które służy do wyświetlania bieżącego katalogu roboczego. Jego użycie w kontekście wyszukiwania plików jest całkowicie nieadekwatne, ponieważ nie ma on żadnych możliwości przeszukiwania zawartości systemu plików. Zrozumienie różnicy pomiędzy tymi poleceniami jest kluczowe dla efektywnego poruszania się w środowisku Linux i wydajnego zarządzania systemem, dlatego warto skupić się na nauce prawidłowych narzędzi i ich zastosowań.

Pytanie 16

Jakie jest oprogramowanie serwerowe dla systemu Linux, które pozwala na współdziałanie z grupami roboczymi oraz domenami Windows?

A. Apache
B. CUPS
C. Samba
D. NTP
Odpowiedzi dotyczące Apache, CUPS i NTP są trochę mylące. Apache to serwer HTTP, więc jego zadanie to obsługa stron www, a nie udostępnianie plików w sieciach Windows. CUPS to system do zarządzania drukarkami, ale też nie współpracuje z Windows w kontekście plików. NTP to protokół synchronizacji czasu, więc zupełnie nie jest związany z udostępnianiem zasobów. Wybierając te odpowiedzi, można nabrać błędnych przekonań, że te narzędzia są ze sobą powiązane, a to nie jest prawda. Warto wiedzieć, że Samba to jedyna opcja, która naprawdę działa między Linuxem a Windowsem, jeśli chodzi o dzielenie się zasobami.

Pytanie 17

W systemie Linux istnieją takie prawa dostępu do konkretnego pliku rwxr--r--. Jakie polecenie użyjemy, aby zmienić je na rwxrwx---?

A. chmod 221 nazwapliku
B. chmod 544 nazwapliku
C. chmod 770 nazwapliku
D. chmod 755 nazwapliku
Odpowiedź 'chmod 770 nazwapliku' jest poprawna, ponieważ zmienia prawa dostępu do pliku zgodnie z zamierzonymi ustawieniami. Początkowe prawa dostępu 'rwxr--r--' oznaczają, że właściciel pliku ma pełne prawa (czytanie, pisanie, wykonywanie), grupa użytkowników ma prawo tylko do odczytu, a pozostali użytkownicy nie mają żadnych praw. Nowe prawa 'rwxrwx---' przydzielają pełne prawa również dla grupy użytkowników, co jest istotne w kontekście współdzielenia plików w zespołach. W praktyce, aby przyznać członkom grupy możliwość zarówno odczytu, jak i zapisu do pliku, należy zastosować polecenie chmod w odpowiedniej formie. Standardowe praktyki w zarządzaniu uprawnieniami w systemie Linux polegają na minimalizacji przydzielanych uprawnień, co zwiększa bezpieczeństwo systemu. Rekomenduje się również regularne audyty ustawień uprawnień w celu zapewnienia, że pliki są chronione przed nieautoryzowanym dostępem.

Pytanie 18

Plik tekstowy wykonaj.txt w systemie Linux zawiera: echo -n "To jest tylko " echo "jedna linijka tekstu" Aby móc wykonać polecenia znajdujące się w pliku, należy

A. zmienić nazwę pliku na wykonaj.bat
B. dodać uprawnienie +x
C. skompilować plik przy użyciu odpowiedniego kompilatora
D. zmienić nazwę pliku na wykonaj.exe
Słuchaj, zmiana nazwy pliku na .bat czy .exe nie jest najlepszym pomysłem, bo to pokazuje, że nie do końca rozumiesz różnice między systemami operacyjnymi i ich formatami plików. W Linuxie pliki .bat, to skrypty powłoki dla Windowsa, więc w Linuxie raczej nie zadziałają. A pliki .exe? To już w ogóle to typowe pliki wykonywalne w Windowsie, uruchomienie ich w Linuxie to już inna bajka i zazwyczaj wymaga dodatkowych programów, wiesz, jak Wine, ale to nie jest standard. Samo zmienienie rozszerzenia pliku nic nie da; system operacyjny i tak musi mieć odpowiednie uprawnienia do wykonania pliku i jego format musi być zgodny z wymaganiami. Żeby wszystko zrozumieć, trzeba ogarnąć różnice między systemami, bo inaczej można narobić sobie kłopotów przy pracy z różnymi plikami. A tak w ogóle, przed uruchomieniem jakiegokolwiek skryptu w danym systemie, zawsze lepiej upewnić się, że wszystko jest dobrze skonfigurowane i ma odpowiednie uprawnienia do wykonania.

Pytanie 19

W systemie Linux, żeby ustawić domyślny katalog domowy dla nowych użytkowników na katalog /users/home/new, konieczne jest użycie polecenia

A. /users/home/new useradd -s -D
B. useradd -D -b /users/home/new
C. useradd /users/home/new -D -f
D. /users/home/new -n -D useradd
Wszystkie błędne odpowiedzi wynikają z nieporozumienia dotyczącego składni polecenia 'useradd' oraz jego opcji. Kluczową pomyłką jest umiejscowienie opcji w nieodpowiednich miejscach w poleceniu, co prowadzi do błędów w interpretacji przez system. W przypadku pierwszej niepoprawnej odpowiedzi, 'useradd /users/home/new -D -f', polecenie jest skonstruowane w sposób, który nie zgadza się z wymaganiami składniowymi, gdyż argumenty dotyczące katalogu, flag i opcji nie są w odpowiedniej kolejności. Dodatkowo, opcja '-f' nie ma zastosowania w kontekście zmiany katalogu domowego, co wskazuje na brak zrozumienia celu danego polecenia. Kolejne odpowiedzi, takie jak '/users/home/new -n -D useradd' oraz '/users/home/new useradd -s -D' również nie działają, ponieważ wprowadzają dodatkowe, niepotrzebne argumenty oraz nieprawidłową kolejność. W systemie Linux kluczowe jest przestrzeganie konkretnej składni poleceń, ponieważ błędy w kolejności lub użyciu opcji mogą prowadzić do niepoprawnych zmian w systemie. Użytkownicy powinni być świadomi, że poprawna konstrukcja poleceń jest istotna dla ich prawidłowego działania, a znajomość dokumentacji oraz podręczników pomocy, takich jak 'man useradd', może znacząco przyczynić się do uniknięcia tych powszechnych błędów.

Pytanie 20

Jakie polecenie służy do przeprowadzania aktualizacji systemu operacyjnego Linux korzystającego z baz RPM?

A. rm
B. chmode
C. zypper
D. upgrade
Odpowiedzi 'upgrade', 'rm' oraz 'chmod' pokazują nieporozumienie co do funkcji i zastosowania poleceń w systemie Linux. Polecenie 'upgrade' nie jest standardowym narzędziem w systemach opartych na RPM; zamiast tego, użytkownicy zypper powinni używać polecenia 'zypper update' do aktualizacji pakietów. Kolejne polecenie, 'rm', jest wykorzystywane do usuwania plików i katalogów, co jest całkowicie przeciwne do zamiaru aktualizacji systemu. Użycie 'rm' do aktualizacji może prowadzić do katalizowania problemów z systemem i usunięcia istotnych plików. Z kolei 'chmod' służy do zmiany uprawnień plików, co również nie ma związku z aktualizacją systemu. Typowym błędem myślowym jest pomylenie różnych poleceń i ich funkcji w systemie. Użytkownicy muszą zrozumieć, że każde z tych poleceń ma określony kontekst i zastosowanie, niezwiązane z aktualizacją systemu operacyjnego. Niewłaściwe użycie takich poleceń może prowadzić do utraty danych lub destabilizacji całego systemu. Aby skutecznie zarządzać systemem operacyjnym, kluczowe jest zrozumienie, jaki cel służą poszczególne polecenia oraz jakie są dobre praktyki dotyczące ich używania.

Pytanie 21

Jakie oprogramowanie jest wykorzystywane do dynamicznej obsługi urządzeń w systemie Linux?

A. uptime
B. ulink
C. uname
D. udev
Odpowiedź "udev" jest poprawna, ponieważ jest to dynamiczny system zarządzania urządzeniami w jądrze Linux. Udev odpowiada za tworzenie i usuwanie węzłów urządzeń w katalogu /dev w momencie, gdy urządzenia są dodawane lub usuwane z systemu. Umożliwia to automatyczne rozpoznawanie sprzętu oraz przypisywanie odpowiednich reguł, co pozwala na efektywną konfigurację urządzeń. Przykładem zastosowania udev jest możliwość tworzenia reguł, które automatycznie ustawiają prawa dostępu do urządzeń USB, co zwiększa bezpieczeństwo systemu. Udev jest zgodny ze standardami Linux Device Model, a jego użycie jest szeroko rekomendowane w praktykach zarządzania systemami operacyjnymi. Dzięki udev administratorzy mogą łatwo dostosować sposób, w jaki system reaguje na różne urządzenia, co umożliwia optymalizację wydajności oraz zarządzania zasobami. Warto także wspomnieć o możliwości monitorowania zdarzeń związanych z urządzeniami w czasie rzeczywistym, co jest kluczowe dla utrzymania stabilności systemu.

Pytanie 22

Jakie polecenie należy wykorzystać, aby w terminalu pokazać przedstawione informacje o systemie Linux?

Arch Linux 2.6.33-ARCH  (myhost) (tty1)

myhost login: root
Password:
[root@myhost ~]#

Linux myhost 2.6.33-ARCH #1 SMP PREEMPT Thu May 13 12:06:25 CEST 2010 i686 Intel
(R) Pentium(R) 4 CPU 2.80GHz GenuineIntel GNU/Linux
A. uptime
B. uname -a
C. hostname
D. factor 22
Polecenie 'uname -a' w systemie Linux służy do wyświetlenia szczegółowych informacji o systemie operacyjnym. Jest to bardzo przydatne w kontekście administracji systemem, ponieważ daje pełny obraz wersji jądra, nazwy hosta, architektury i innych kluczowych informacji. Na przykład, po wykonaniu 'uname -a', użytkownik otrzymuje dane takie jak wersja jądra, która jest istotna przy instalacji sterowników czy rozwiązywaniu problemów związanych z kompatybilnością oprogramowania. Zrozumienie znaczenia i struktury informacji zwracanych przez 'uname -a' jest kluczowe dla administratora systemu. Warto wiedzieć, że 'uname' można użyć z różnymi opcjami, np. 'uname -r' wyświetli tylko wersję jądra. Wiedza o jądrach i ich wersjach jest niezbędna do zarządzania systemem i zapewnienia jego bezpieczeństwa oraz sprawności działania. Jest to standardowe narzędzie w środowisku Unix/Linux, szeroko wykorzystywane w praktyce zawodowej.

Pytanie 23

Podaj polecenie w systemie Linux, które umożliwia określenie aktualnego katalogu użytkownika.

A. path
B. pwd
C. mkdir
D. cls
Odpowiedź 'pwd' (print working directory) jest poprawna, ponieważ jest to polecenie w systemie Linux, które wyświetla bieżący katalog roboczy użytkownika. Umożliwia ono użytkownikowi łatwe zlokalizowanie, w jakim katalogu się znajduje, co jest kluczowe w administracji systemem oraz podczas pracy z plikami i folderami. Na przykład, wykonując polecenie 'pwd' w terminalu, użytkownik otrzyma pełną ścieżkę do katalogu, w którym aktualnie pracuje, co jest niezwykle pomocne w kontekście skryptów lub programowania, gdzie dostęp do odpowiednich katalogów jest często wymagany. Dobre praktyki w zarządzaniu systemem operacyjnym obejmują regularne sprawdzanie bieżącego katalogu roboczego, aby uniknąć nieporozumień związanych z lokalizacją plików. Ponadto, polecenie to jest często używane w połączeniu z innymi komendami, takimi jak 'cd' (zmiana katalogu) i 'ls' (listowanie plików), co czyni je istotnym narzędziem w codziennej pracy w systemach opartych na Unixie.

Pytanie 24

W systemie Linux uruchomiono skrypt z czterema argumentami. Jak można uzyskać dostęp do listy wszystkich wartości w skrypcie?

A. $all
B. $*
C. $X
D. $@
Użycie $* w kontekście przekazywania argumentów w skryptach Bash nie jest optymalne. Choć $* pozwala na dostęp do wszystkich argumentów, łączy je w jeden ciąg bez uwzględniania spacji, co może prowadzić do poważnych błędów w sytuacjach, gdy argumenty zawierają spacje. Na przykład, wywołując skrypt z argumentami 'arg1', 'arg 2', $* wyprodukuje wynik traktujący wszystkie te argumenty jako jeden, co zniekształca ich rzeczywistą wartość i może prowadzić do nieprawidłowego działania skryptu. Ponadto, używanie $X jest zupełnie niepoprawne, ponieważ nie jest to standardowy zmienny w Bash, a zastosowanie $all jest również nietypowe i niepoprawne. Te niepoprawne podejścia wynikają często z nieporozumienia na temat sposobu, w jaki Bash interpretuje argumenty. Często programiści nie zdają sobie sprawy, że brak cudzysłowów przy użyciu $* może prowadzić do utraty kontekstu argumentów, co jest typowym błędem w praktyce skryptowej. Aby uniknąć tych sytuacji, istotne jest, aby zgłębić dokumentację oraz zastosować dobre praktyki w zakresie przetwarzania argumentów, co z pewnością przyczyni się do wyższej jakości skryptów i ich niezawodności.

Pytanie 25

W systemie Linux narzędzie fsck służy do

A. eliminacji nieprawidłowych wpisów w rejestrze systemowym
B. wykrywania i naprawy uszkodzonych sektorów na dysku twardym
C. obserwacji stanu procesora
D. sprawdzania wydajności karty sieciowej
Wprowadzenie do administracji systemami operacyjnymi w Linuxie może prowadzić do mylnych wniosków dotyczących funkcji poszczególnych narzędzi. Na przykład, usuwanie błędnych wpisów w rejestrze systemowym nie jest operacją typową dla systemów Linux, ponieważ systemy te nie posiadają rejestru w takim znaczeniu, jak ma to miejsce w systemach Windows. Zamiast tego, konfiguracje i ustawienia przechowywane są w plikach konfiguracyjnych, co sprawia, że koncepcja 'rejestru' jest zupełnie nieadekwatna w kontekście Linuxa. Ponadto, testowanie wydajności karty sieciowej nie jest funkcją fsck, a do takich zadań służą inne narzędzia, jak np. iPerf czy ping, które są dedykowane do oceny parametrów sieciowych. Z kolei monitorowanie stanu procesora jest zupełnie odrębnym zagadnieniem, które można realizować za pomocą narzędzi takich jak top, htop czy mpstat. Wiele osób błędnie zakłada, że jedno narzędzie może spełniać wiele funkcji, co prowadzi do nieporozumień. Kluczowe jest zrozumienie, że każde narzędzie ma swoje określone przeznaczenie, a jego niewłaściwe użycie może skutkować brakiem efektywności w administrowaniu systemem. Dlatego też, w kontekście zarządzania systemami Linux, ważne jest stosowanie odpowiednich narzędzi dla konkretnych zadań, co jest podstawą dobrych praktyk w administracji systemami.

Pytanie 26

Jakie polecenie w systemie Linux prawidłowo ustawia kartę sieciową, przypisując adres IP oraz maskę sieci dla interfejsu eth1?

A. ifconfig eth1 192.168.1.255 netmask 255.255.255.0
B. ifconfig eth1 192.168.1.0 netmask 255.255.255.0
C. ifconfig eth1 192.168.1.1 netmask 255.255.255.0
D. ifconfig eth1 192.168.1.0 netmask 0.255.255.255.255
Polecenie 'ifconfig eth1 192.168.1.1 netmask 255.255.255.0' jest poprawne, ponieważ umożliwia skonfigurowanie interfejsu sieciowego eth1 z odpowiednim adresem IP oraz maską sieci. Adres IP 192.168.1.1 jest typowym adresem dla prywatnych sieci lokalnych, a maska 255.255.255.0 definiuje podsieć, w której urządzenia mogą się komunikować. Zastosowanie maski 255.255.255.0 oznacza, że pierwsze trzy oktety adresu IP (192.168.1) są częścią adresu sieci, co pozwala na przypisanie do 254 różnych adresów IP w tej podsieci (od 192.168.1.1 do 192.168.1.254). To podejście jest zgodne z praktykami stosowanymi w administracji sieci, które zakładają przydzielanie adresów IP w obrębie ustalonych podsieci, co ułatwia zarządzanie i bezpieczeństwo sieci. W kontekście rzeczywistych zastosowań, odpowiednia konfiguracja adresu IP i maski sieci jest kluczowa dla zapewnienia komunikacji między urządzeniami w sieci lokalnej oraz ich dostępności z zewnątrz.

Pytanie 27

Jakiego kodu numerycznego należy użyć w komendzie zmiany uprawnień do katalogu w systemie Linux, aby właściciel folderu miał prawa do zapisu i odczytu, grupa posiadała prawa do odczytu i wykonywania, a pozostali użytkownicy jedynie prawa do odczytu?

A. 123
B. 751
C. 765
D. 654
Odpowiedź 654 jest poprawna, ponieważ odpowiada wymaganym uprawnieniom w systemie Linux. Wartości kodu numerycznego są interpretowane w następujący sposób: pierwsza cyfra (6) reprezentuje uprawnienia właściciela folderu, druga cyfra (5) to uprawnienia grupy, a trzecia cyfra (4) dotyczy pozostałych użytkowników. Wartość 6 oznacza, że właściciel ma uprawnienia do odczytu (4) oraz zapisu (2), co daje łącznie 6. Grupa z wartością 5 ma uprawnienia do odczytu (4) i wykonania (1), co daje 5. Natomiast pozostali użytkownicy mają tylko uprawnienia do odczytu, reprezentowane przez wartość 4. Te zasady są zgodne z najlepszymi praktykami zarządzania uprawnieniami w systemach Unix/Linux, gdzie ważne jest ograniczenie dostępu do danych oraz zapewnienie, że tylko osoby mające odpowiednie uprawnienia mogą modyfikować pliki. Aby zastosować tę zmianę, można użyć polecenia 'chmod 654 nazwa_folderu', co w praktyce zmieni uprawnienia do folderu zgodnie z wymaganiami.

Pytanie 28

Pliki specjalne urządzeń, tworzone podczas instalacji sterowników w systemie Linux, są zapisywane w katalogu

A. /dev
B. /sbin
C. /var
D. /proc
Pliki specjalne urządzeń w Linuxie, czyli tzw. device files, faktycznie są zapisywane w katalogu /dev. Jest to standard, który spotkasz praktycznie we wszystkich dystrybucjach Linuksa już od czasów Uniksa. Katalog /dev służy jako miejsce, gdzie system tworzy interfejsy do urządzeń sprzętowych oraz wirtualnych, np. dysków, portów szeregowych, pamięci RAM czy nawet pseudo-urządzeń jak /dev/null albo /dev/random. To rozwiązanie pozwala traktować urządzenia jak pliki, co daje ogromną elastyczność – narzędzia użytkownika mogą komunikować się z hardware’m bezpośrednio przez standardowe operacje wejścia/wyjścia. Co ciekawe, w nowoczesnych systemach większość plików w /dev tworzona jest dynamicznie przez usługę udev, więc nie musisz ich ręcznie generować poleceniem mknod, jak to bywało dawniej. Taki model upraszcza zarządzanie dużą liczbą urządzeń i jest zgodny z zasadą „wszystko jest plikiem”. W praktyce, gdy instalujesz lub podłączasz nowe urządzenie, sterownik często sam tworzy odpowiedni plik specjalny w /dev – potem np. możesz odwołać się do /dev/sda, jeśli chodzi o pierwszy dysk twardy, albo /dev/ttyUSB0 dla adaptera USB-serial. Moim zdaniem warto dobrze poznać zawartość tego katalogu, bo daje to większą kontrolę nad sprzętem i lepsze zrozumienie działania Linuksa od środka. W branży to absolutna podstawa, bo właściwe zarządzanie plikami urządzeń jest kluczowe przy administracji systemami i rozwiązywaniu problemów sprzętowych.

Pytanie 29

W systemie Linux wykonanie komendy passwd Ala spowoduje

A. pokazanie ścieżki do katalogu Ala
B. stworzenie konta użytkownika Ala
C. zmianę hasła użytkownika Ala
D. wyświetlenie członków grupy Ala
Użycie polecenia 'passwd Ala' w systemie Linux ma na celu ustawienie hasła dla użytkownika o nazwie 'Ala'. To polecenie jest standardowym sposobem zarządzania hasłami użytkowników na systemach zgodnych z unixowym stylem. Podczas jego wykonania, administrator systemu lub użytkownik z odpowiednimi uprawnieniami zostanie poproszony o podanie nowego hasła oraz, w niektórych przypadkach, o potwierdzenie go. Ustawienie silnego hasła jest kluczowe dla bezpieczeństwa systemu, ponieważ chroni dane użytkownika przed nieautoryzowanym dostępem. Przykładowo, w organizacjach, gdzie dostęp do danych wrażliwych jest normą, regularne zmiany haseł i ich odpowiednia konfiguracja są częścią polityki bezpieczeństwa. Dobre praktyki sugerują również stosowanie haseł składających się z kombinacji liter, cyfr oraz znaków specjalnych, co zwiększa ich odporność na ataki brute force. Warto również pamiętać, że w systemie Linux polecenie 'passwd' może być stosowane zarówno do zmiany hasła własnego użytkownika, jak i do zarządzania hasłami innych użytkowników, co podkreśla jego uniwersalność i znaczenie w kontekście administracji systemem.

Pytanie 30

Jaką komendę należy wpisać w miejsce kropek, aby w systemie Linux wydłużyć standardowy odstęp czasowy między kolejnymi wysyłanymi pakietami przy użyciu polecenia ping?

ping ........... 192.168.11.3
A. -c 9
B. -i 3
C. -s 75
D. -a 81
Polecenie ping w systemie Linux służy do testowania dostępności hosta w sieci poprzez wysyłanie pakietów ICMP echo request i oczekiwanie na odpowiedź. Domyślnie polecenie ping wysyła pakiety co jedną sekundę jednak możemy to zachowanie modyfikować przy użyciu odpowiedniej flagi. Flaga -i pozwala ustawić odstęp w sekundach pomiędzy kolejnymi wysyłanymi pakietami. Dlatego też użycie -i 3 zwiększa ten odstęp do trzech sekund. Jest to przydatne w sytuacjach gdy chcemy zminimalizować obciążenie sieci spowodowane przez nadmierną liczbę pakietów ping. Może to być szczególnie istotne w sieciach o ograniczonym pasmie gdzie zbyt częste pingi mogłyby przyczynić się do niepotrzebnego zajmowania zasobów. W praktyce gdy diagnozujemy problemy z połączeniem sieciowym zmiana częstotliwości wysyłania pakietów pozwala na bardziej szczegółowe obserwacje zachowania sieci w różnych warunkach. Dobre praktyki w diagnostyce sieciowej zalecają elastyczne dostosowywanie parametrów pingu do aktualnych potrzeb oraz warunków sieciowych co pomaga w dokładniejszej analizie i rozwiązywaniu problemów.

Pytanie 31

W systemie Linux plik messages zawiera

A. informacje dotyczące uwierzytelnienia
B. kody błędów systemowych
C. ogólne informacje o zdarzeniach systemowych
D. komunikaty odnoszące się do uruchamiania systemu
Wiele osób może mylić zawartość pliku messages z innymi rodzajami logów systemowych, co prowadzi do nieporozumień. Na przykład, kody błędów systemowych, które są zapisywane w innych lokalizacjach, zazwyczaj dotyczą konkretnych aplikacji lub zadań, a nie ogólnych zdarzeń systemowych. Z kolei dane dotyczące uwierzytelnienia, takie jak logi z procesu logowania, są gromadzone w plikach takich jak `/var/log/auth.log` lub `/var/log/secure`, w zależności od dystrybucji systemu. Komunikaty związane z inicjacją systemu są również rejestrowane w odrębnych plikach, takich jak `boot.log`, co czyni je nieodpowiednimi do klasyfikacji jako „ogólne informacje o zdarzeniach systemowych”. Typowym błędem jest także założenie, że wszystkie ważne informacje mogą być scentralizowane w jednym miejscu, co w praktyce rzadko się zdarza, z uwagi na różnorodność usług oraz różne etapy cyklu życia systemu operacyjnego, które generują swoje własne logi. Właściwe zrozumienie struktury logowania w systemie Linux oraz rozróżnianie między różnymi typami logów jest kluczowe dla skutecznego zarządzania systemem i jego bezpieczeństwem, a także dla szybkiego diagnozowania problemów. Użytkownicy powinni być świadomi, że każdy rodzaj logu pełni specyficzną funkcję i nie można ich mylić ani traktować wymiennie.

Pytanie 32

W systemie Linux, polecenie usermod -s dla danego użytkownika umożliwia

A. zmianę jego powłoki systemowej
B. przypisanie go do innej grupy
C. blokadę jego konta
D. zmianę jego katalogu domowego
Pierwsza z błędnych odpowiedzi sugeruje, że polecenie usermod -s służy do zablokowania konta użytkownika. W rzeczywistości, zablokowanie konta można zrealizować za pomocą opcji -L w poleceniu usermod, co jest zupełnie inną operacją. Zablokowanie konta nie jest związane z powłoką systemową, a bardziej z dostępem użytkownika do systemu, co jest kluczowe w kontekście zarządzania bezpieczeństwem. Kolejna omówiona pomyłka dotyczy przypisywania użytkownika do nowej grupy. Ta operacja jest realizowana poprzez użycie opcji -G, co jest całkowicie odrębną funkcjonalnością. Użytkownicy mogą być przypisywani do różnych grup w celu uzyskania odpowiednich uprawnień, jednak nie ma to związku z powłoką, która działa niezależnie od grup. Ostatnia niepoprawna koncepcja dotyczy zmiany katalogu domowego użytkownika. Ta operacja również jest realizowana za pomocą polecenia usermod, lecz z użyciem opcji -d. W związku z powyższym, użytkownicy mogą pomylić te różne funkcjonalności, co często prowadzi do nieporozumień w kontekście administracji systemem Linux. Kluczowe jest zrozumienie, że każda z operacji ma swoją specyfikę i konieczne jest właściwe użycie odpowiednich opcji, aby osiągnąć zamierzony cel w zarządzaniu użytkownikami.

Pytanie 33

Do utworzenia skompresowanego archiwum danych w systemie Linux można użyć polecenia

A. tar -jxvf
B. tar -xvf
C. tar -tvf
D. tar -zcvf
Wielu użytkowników tar myśli, że każda kombinacja opcji pozwoli osiągnąć upragniony efekt, czyli utworzenie skompresowanego archiwum. Jednak różnice są znaczące. Wariant z -jxvf wykorzystuje kompresję bzip2 (opcja -j), która jest nieco wydajniejsza kompresyjnie od gzipa, ale działa wolniej. W praktyce jednak, gdy oczekuje się domyślnej, szybkiej kompresji i szerokiej kompatybilności, branża poleca raczej gzip (-z), bo pliki .tar.gz są rozpoznawane w każdej dystrybucji Linuksa, a nawet na systemach Windows przez narzędzia takie jak 7-Zip. Bzip2 jest dobry przy archiwizacji większych danych, gdzie liczy się nieco lepszy stopień kompresji, ale na co dzień -z jest pewniejszy. Jeśli ktoś wybrał -tvf, to warto wiedzieć, że ta opcja wcale nie tworzy archiwum, tylko je przegląda (listuje zawartość). To często używany skrót do szybkiego podejrzenia, co siedzi w archiwum, ale nie do kompresowania. Z kolei -xvf wykorzystuje się do rozpakowywania archiwum – to bardzo częsty błąd początkujących: próbują użyć tej opcji do tworzenia archiwum, a dostają komunikat o błędzie lub efekt odwrotny do zamierzonego. Faktycznie, tar jest trochę specyficzny, bo te flagi są krótkie i łatwo je pomylić. W mojej opinii najwięcej problemów bierze się stąd, że ludzie zapamiętują tylko sekwencję liter, a nie faktyczne znaczenie opcji. Zawsze warto sięgać do man tar, żeby upewnić się, która opcja co robi. W środowisku zawodowym, niepoprawny wybór opcji może skutkować błędną automatyzacją backupów czy nawet utratą danych, więc dobrze kształtować nawyk świadomego korzystania z tych poleceń. Tar to potężne narzędzie, ale trzeba wiedzieć dokładnie, co się robi, bo potem konsekwencje mogą być bolesne.

Pytanie 34

Jakie polecenie pozwala na przeprowadzenie aktualizacji do nowszej wersji systemu Ubuntu Linux?

A. upgrade install dist high
B. sudo apt-get dist-upgrade
C. apt-get sudo su update
D. install source update
Polecenie 'sudo apt-get dist-upgrade' jest kluczowym narzędziem w zarządzaniu systemem Ubuntu Linux, umożliwiającym aktualizację systemu do najnowszej wersji. 'sudo' oznacza, że wykonujemy polecenie z uprawnieniami administratora, co jest niezbędne do przeprowadzania operacji wymagających podwyższonych uprawnień. 'apt-get' to program do zarządzania pakietami, który obsługuje instalację, aktualizację i usuwanie oprogramowania. 'dist-upgrade' natomiast, różni się od standardowego 'upgrade', ponieważ nie tylko aktualizuje zainstalowane pakiety, ale także zajmuje się instalacją nowych pakietów oraz usuwaniem tych, które są niezbędne do poprawnego funkcjonowania systemu. Przykład praktyczny to sytuacja, w której po wydaniu nowej wersji Ubuntu, użytkownik może zaktualizować system do najnowszej wersji, aby zapewnić sobie dostęp do nowych funkcji oraz poprawek bezpieczeństwa, co jest zgodne z najlepszymi praktykami w zakresie utrzymywania systemu operacyjnego. Ponadto, regularne aktualizacje pomagają w minimalizacji ryzyka związane z lukami zabezpieczeń, co jest istotne w kontekście bezpieczeństwa IT.

Pytanie 35

W systemie Linux komendą, która jednocześnie podnosi uprawnienia dla procesu uruchamianego z terminala, jest

A. uname
B. sudo
C. passwd
D. users
Polecenie 'sudo' w systemie Linux jest kluczowym narzędziem do podnoszenia uprawnień dla procesów uruchamianych z konsoli. Skrót 'sudo' oznacza 'superuser do', co pozwala na wykonywanie poleceń z uprawnieniami administratora (root) bez konieczności logowania się na konto administratora. Używanie 'sudo' jest zgodne z zasadą najmniejszych uprawnień, co oznacza, że użytkownicy powinni otrzymywać tylko te uprawnienia, które są im niezbędne do wykonywania swoich zadań. Przykład zastosowania: jeśli chcesz zainstalować nowy pakiet oprogramowania przy użyciu menedżera pakietów, musisz mieć odpowiednie uprawnienia. W takim przypadku można użyć polecenia 'sudo apt install <nazwa_pakietu>'. Jest to również praktyka zgodna z politykami bezpieczeństwa, ponieważ 'sudo' zapisuje wszystkie wykonane polecenia w dzienniku, co pozwala na audyt i monitoring działań użytkowników. Dzięki temu administratorzy systemu mogą lepiej zarządzać dostępem do krytycznych funkcji oraz szybko identyfikować potencjalne problemy z bezpieczeństwem.

Pytanie 36

Serwer, który pozwala na udostępnianie usług drukowania oraz plików z systemu Linux dla stacji roboczych Windows, OS X i Linux, to

A. POSTFIX
B. SQUID
C. APACHE
D. SAMBA
Odpowiedź 'SAMBA' jest prawidłowa, ponieważ SAMBA jest oprogramowaniem, które umożliwia interoperacyjność między systemami operacyjnymi, w szczególności Linux i Windows. SAMBA implementuje protokół SMB (Server Message Block), który jest standardem używanym przez systemy Windows do wymiany plików i zasobów sieciowych, takich jak drukarki. Dzięki SAMBA, stacje robocze działające na różnych systemach operacyjnych, takich jak Windows, macOS i Linux, mogą uzyskiwać dostęp do zdalnych zasobów, co jest szczególnie istotne w środowiskach mieszanych. Przykładem zastosowania SAMBA jest możliwość udostępniania wspólnych folderów lub drukarek, co pozwala na efektywną współpracę w biurze, gdzie różni użytkownicy korzystają z różnych systemów operacyjnych. SAMBA jest również często stosowana w sieciach lokalnych, odpowiadając na potrzeby organizacji w zakresie zarządzania zasobami i zapewnienia zgodności międzyplatformowej. Dobrą praktyką jest odpowiednia konfiguracja zabezpieczeń oraz praw dostępu do udostępnianych zasobów, co pomaga w ochronie danych przed nieautoryzowanym dostępem.

Pytanie 37

W systemie Linux można uzyskać listę wszystkich założonych kont użytkowników, wykorzystując polecenie

A. id -u
B. finger (bez parametrów)
C. cat /etc/passwd
D. who -HT
Polecenie 'cat /etc/passwd' jest powszechnie stosowane do przeglądania pliku, w którym przechowywane są informacje o użytkownikach w systemach Linux. Plik '/etc/passwd' zawiera kluczowe dane, takie jak nazwy użytkowników, identyfikatory UID, identyfikatory GID, informacje o katalogach domowych i powłokach logowania. Dzięki temu poleceniu administratorzy systemów oraz użytkownicy z odpowiednimi uprawnieniami mogą szybko zidentyfikować wszystkie założone konta oraz uzyskać dodatkowe informacje o każdym z nich. Przykładowo, wykonując polecenie 'cat /etc/passwd', użytkownik uzyska listę wszystkich kont, co może być przydatne przy audytach bezpieczeństwa lub zarządzaniu użytkownikami. Dobrą praktyką jest również monitorowanie zmian w pliku '/etc/passwd', aby zapewnić, że nie są wprowadzane nieautoryzowane zmiany, co może przyczynić się do podniesienia bezpieczeństwa systemu.

Pytanie 38

Jakie polecenie powinien wydać root w systemie Ubuntu Linux, aby zaktualizować wszystkie pakiety (cały system) do najnowszej wersji, łącznie z nowym jądrem?

A. apt-get upgrade
B. apt-get install nazwa_pakietu
C. apt-get update
D. apt-get dist-upgrade
Wykorzystanie polecenia 'apt-get install nazwa_pakietu' jest podejściem błędnym, ponieważ to polecenie służy do instalacji pojedynczego pakietu, a nie do aktualizacji całego systemu. Przy jego użyciu można zainstalować nową aplikację, ale nie zaktualizować już istniejących. Z kolei polecenie 'apt-get update' jest odpowiedzialne za aktualizację lokalnej bazy danych pakietów. To oznacza, że po jego wykonaniu system ma aktualne informacje o dostępnych wersjach pakietów, jednak nie prowadzi do żadnych zmian w samej instalacji oprogramowania. Analogicznie, 'apt-get upgrade' zaktualizuje jedynie istniejące pakiety do najnowszych wersji, ale nie rozwiązuje w przypadku nowych zależności, co może prowadzić do pominięcia ważnych aktualizacji, w tym aktualizacji jądra. W praktyce, polecenia te mogą wprowadzać w błąd osoby, które nie są zaznajomione z różnicami między nimi, co z kolei może prowadzić do niedostatecznego zabezpieczenia systemu. Dlatego kluczowe jest zrozumienie, że aby przeprowadzić kompleksową aktualizację systemu oraz nowego jądra, konieczne jest użycie 'apt-get dist-upgrade', które obejmuje pełne zarządzanie pakietami i ich zależnościami.

Pytanie 39

Jakie polecenie w systemie operacyjnym Linux służy do prezentowania konfiguracji interfejsów sieciowych?

A. ifconfig
B. ipconfig
C. tracert
D. ping
Polecenie 'ifconfig' jest jednym z podstawowych narzędzi w systemie operacyjnym Linux, stosowanym do wyświetlania oraz konfiguracji interfejsów sieciowych. Umożliwia użytkownikowi uzyskanie szczegółowych informacji na temat aktualnych interfejsów, takich jak adresy IP, maski podsieci, statystyki ruchu oraz stany interfejsów. Przykładowo, komenda 'ifconfig -a' wyświetli listę wszystkich interfejsów, nawet tych, które są wyłączone. W praktyce, narzędzie to jest często wykorzystywane przez administratorów sieci do monitorowania i diagnostyki, np. w celu rozwiązywania problemów z połączeniem sieciowym. Warto jednak zauważyć, że 'ifconfig' zostało częściowo zastąpione przez bardziej nowoczesne polecenie 'ip', które jest częścią zestawu narzędzi iproute2. Znajomość obu tych narzędzi jest kluczowa dla efektywnego zarządzania siecią w systemach Linux, co jest zgodne z dobrymi praktykami w administracji systemami operacyjnymi.

Pytanie 40

Jakie informacje można uzyskać za pomocą polecenia uname -s w systemie Linux?

A. wolnego miejsca na dyskach twardych.
B. ilości dostępnej pamięci.
C. nazwa jądra systemu operacyjnego.
D. stanu aktywnych interfejsów sieciowych.
Polecenie uname -s w systemie Linux pokazuje nam nazwę jądra. To jakby szybki sposób na dowiedzenie się, z jakiego rdzenia korzysta nasz system. Używa się go często wśród administratorów, żeby wiedzieć, jakie jądro jest zainstalowane, co jest ważne przy aktualizacjach, czy przy instalowaniu nowych programów. Z mojego doświadczenia, czasami warto sprawdzić, jakie jądro mamy, bo to może wpłynąć na to, czy nowy sterownik działa, czy nie. Regularne sprawdzanie wersji jądra to dobry pomysł, żeby utrzymać system stabilnym i bezpiecznym. Zresztą, różne wersje jądra mogą różnie reagować na sprzęt, a to z kolei wpływa na wydajność całego systemu.