Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik informatyk
  • Kwalifikacja: INF.02 - Administracja i eksploatacja systemów komputerowych, urządzeń peryferyjnych i lokalnych sieci komputerowych
  • Data rozpoczęcia: 11 maja 2026 09:49
  • Data zakończenia: 11 maja 2026 10:06

Egzamin zdany!

Wynik: 32/40 punktów (80,0%)

Wymagane minimum: 20 punktów (50%)

Nowe
Analiza przebiegu egzaminu- sprawdź jak rozwiązywałeś pytania
Pochwal się swoim wynikiem!
Szczegółowe wyniki:
Pytanie 1

Jaki wydruk w systemie rodziny Linux uzyskamy po wprowadzeniu komendy

dr-x------  2 root root       0 lis 28 12:39 .gvfs
-rw-rw-r--  1 root root  361016 lis  8  2012 history.dat
-rw-r--r--  1 root root   97340 lis 28 12:39 .ICEauthority
drwxrwxr-x  5 root root    4096 paź  7  2012 .icedtea
drwx------  3 root root    4096 cze 27 18:40 .launchpadlib
drwxr-xr-x  3 root root    4096 wrz  2  2012 .local
A. free
B. ps
C. pwd
D. ls -la
Komenda free w systemie Linux jest używana do wyświetlania informacji o wykorzystaniu pamięci operacyjnej. Pokazuje dane dotyczące całkowitej, używanej i wolnej pamięci RAM oraz pamięci swap. Nie ma związku z wyświetlaniem listingu plików i katalogów. Komenda pwd, z kolei, służy do wyświetlenia pełnej ścieżki katalogu roboczego, co jest przydatne, gdy użytkownik chce potwierdzić swoją lokalizację w strukturze katalogów, ale nie dostarcza informacji o zawartości katalogu. Komenda ps jest używana do wyświetlania informacji o aktualnie działających procesach w systemie, takich jak ich identyfikatory PID właściciel oraz użycie zasobów. Jest to narzędzie zwykle wykorzystywane do zarządzania procesami, diagnostyki i rozwiązywania problemów związanych z wydajnością systemu. Błędne zrozumienie tych komend może wynikać z mylenia ich funkcji związanych z zarządzaniem zasobami systemowymi i struktury plików, co może prowadzić do nieporozumień w operacjach związanych z administracją systemu Linux. Ważne jest, aby dobrze zrozumieć przeznaczenie każdej z tych komend i ich zastosowanie w praktyce, co pozwala na efektywne wykorzystanie systemu operacyjnego.

Pytanie 2

W interfejsie graficznym systemów Ubuntu lub SuSE Linux, aby zainstalować aktualizacje programów systemowych, można zastosować aplikacje

A. Synaptic lub YaST
B. Pocket lub Dolphin
C. Chromium lub XyGrib
D. Shutter lub J-Pilot
Wybór odpowiedzi związanych z Shutter, J-Pilot, Pocket, Dolphin, Chromium czy XyGrib świadczy o nieporozumieniu w zakresie funkcji poszczególnych aplikacji w kontekście zarządzania oprogramowaniem w systemie Linux. Shutter to aplikacja do zrzutów ekranu, która umożliwia tworzenie, edytowanie i udostępnianie zrzutów ekranowych, jednak nie ma nic wspólnego z aktualizacjami systemu. J-Pilot to narzędzie do synchronizacji danych z urządzeniami Palm, co ma niewielkie znaczenie dla aktualizacji oprogramowania systemowego. Pocket to aplikacja do zarządzania artykułami w trybie offline, a Dolphin to menedżer plików używany w środowisku KDE, który również nie zajmuje się aktualizowaniem systemu. Z kolei Chromium to przeglądarka internetowa, a XyGrib to oprogramowanie do analizy danych meteorologicznych, co w żadnym wypadku nie odnosi się do zarządzania pakietami w systemie Linux. Mylenie tych aplikacji z narzędziami do zarządzania oprogramowaniem może wynikać z braku zrozumienia ich podstawowych funkcji oraz przeznaczenia. W kontekście Linuxa, kluczowe jest, aby użytkownicy korzystali z odpowiednich narzędzi, jak Synaptic czy YaST, które są zaprojektowane specjalnie do instalacji i aktualizacji oprogramowania, co jest zgodne z najlepszymi praktykami w zakresie bezpieczeństwa i zarządzania systemem.

Pytanie 3

W systemie Ubuntu, które polecenie umożliwia bieżące monitorowanie działających procesów i aplikacji?

A. top
B. proc
C. ps
D. sysinfo
Polecenie 'top' jest narzędziem służącym do monitorowania systemu w czasie rzeczywistym w systemie operacyjnym Ubuntu (i innych dystrybucjach opartych na Unixie). Pokazuje ono aktualnie uruchomione procesy, ich użycie CPU oraz pamięci, a także inne istotne informacje, takie jak czas działania systemu czy liczba użytkowników. To narzędzie jest niezwykle przydatne dla administratorów systemów, którzy mogą szybko zidentyfikować procesy obciążające system i podejmować odpowiednie działania, takie jak zakończenie nieefektywnych procesów. Przykładowo, podczas analizy wydajności serwera, administratorzy mogą użyć 'top', aby zlokalizować procesy, które wykorzystują nadmierne zasoby, co pozwala na optymalizację działania systemu. Dobrą praktyką jest również korzystanie z opcji sortowania w 'top', aby na bieżąco identyfikować najcięższe procesy. Dodatkowo, 'top' może być konfigurowany, co daje użytkownikom elastyczność w dostosowywaniu widoku do ich potrzeb.

Pytanie 4

W systemie Linux do obserwacji działania sieci, urządzeń sieciowych oraz serwerów można zastosować aplikację

A. Basero
B. Dolphin
C. Shotwell
D. Nagios
Basero, Dolphin i Shotwell to aplikacje, które mają różne funkcje, ale żadne z nich nie jest przeznaczone do monitorowania pracy sieci lub urządzeń sieciowych. Basero to program do zarządzania plikami w systemie Linux, który skupia się na ułatwieniu transferu plików między różnymi lokalizacjami, co nie ma związku z monitorowaniem infrastruktury sieciowej. Dolphin to menedżer plików, który oferuje graficzny interfejs użytkownika do zarządzania plikami i folderami, ale również nie posiada funkcji związanych z monitoringiem. Shotwell to natomiast menedżer zdjęć, który umożliwia organizację, edycję i udostępnianie zdjęć, co czyni go całkowicie nieodpowiednim narzędziem w kontekście monitorowania infrastruktury IT. Takie błędne zrozumienie funkcji tych programów często wynika z nieznajomości ich specyfiki oraz braku wiedzy na temat narzędzi do monitorowania. Aby skutecznie zarządzać siecią i serwerami, kluczowe jest zrozumienie, że programy dedykowane do monitorowania, takie jak Nagios, oferują zaawansowane możliwości analizy i raportowania, których brak w wymienionych aplikacjach. Właściwe podejście do wyboru narzędzi monitorujących powinno opierać się na ich funkcjonalności oraz zgodności z wymaganiami infrastruktury IT.

Pytanie 5

Jakim poleceniem w systemie Linux można dodać nowych użytkowników?

A. usermod
B. usersadd
C. useradd
D. net user
Odpowiedź 'useradd' jest poprawna, ponieważ jest to polecenie używane w systemach Linux do tworzenia nowych użytkowników. Umożliwia on administratorom systemu dodawanie użytkowników z różnymi opcjami, takimi jak określenie grupy, do której użytkownik ma przynależeć, czy też ustawienie hasła. Na przykład, aby dodać użytkownika o nazwie 'janek', wystarczy wpisać polecenie: 'sudo useradd janek'. Ważne jest, aby pamiętać, że po utworzeniu użytkownika zazwyczaj należy ustawić dla niego hasło za pomocą polecenia 'passwd', co zapewnia bezpieczeństwo. Dobre praktyki sugerują również, aby zawsze nadawać nowym użytkownikom odpowiednie ograniczenia dostępu oraz przypisywać ich do właściwych grup, co pomaga w zarządzaniu uprawnieniami w systemie. Ponadto, polecenie 'useradd' jest zgodne z normami systemowymi i pozwala na łatwe monitorowanie i zarządzanie użytkownikami w systemie operacyjnym, co jest kluczowe dla bezpieczeństwa i efektywności działania systemu.

Pytanie 6

Jakie polecenie pozwala na przeprowadzenie aktualizacji do nowszej wersji systemu Ubuntu Linux?

A. upgrade install dist high
B. install source update
C. sudo apt-get dist-upgrade
D. apt-get sudo su update
Polecenie 'sudo apt-get dist-upgrade' jest kluczowym narzędziem w zarządzaniu systemem Ubuntu Linux, umożliwiającym aktualizację systemu do najnowszej wersji. 'sudo' oznacza, że wykonujemy polecenie z uprawnieniami administratora, co jest niezbędne do przeprowadzania operacji wymagających podwyższonych uprawnień. 'apt-get' to program do zarządzania pakietami, który obsługuje instalację, aktualizację i usuwanie oprogramowania. 'dist-upgrade' natomiast, różni się od standardowego 'upgrade', ponieważ nie tylko aktualizuje zainstalowane pakiety, ale także zajmuje się instalacją nowych pakietów oraz usuwaniem tych, które są niezbędne do poprawnego funkcjonowania systemu. Przykład praktyczny to sytuacja, w której po wydaniu nowej wersji Ubuntu, użytkownik może zaktualizować system do najnowszej wersji, aby zapewnić sobie dostęp do nowych funkcji oraz poprawek bezpieczeństwa, co jest zgodne z najlepszymi praktykami w zakresie utrzymywania systemu operacyjnego. Ponadto, regularne aktualizacje pomagają w minimalizacji ryzyka związane z lukami zabezpieczeń, co jest istotne w kontekście bezpieczeństwa IT.

Pytanie 7

Do eliminowania plików lub folderów w systemie Linux używa się polecenia

A. ls
B. tar
C. rm
D. cat
Polecenie 'rm' w systemie Linux służy do usuwania plików oraz katalogów. Jest to jedno z podstawowych narzędzi w zarządzaniu systemem plików i jego użycie jest niezbędne w codziennej pracy administratorów i użytkowników. Przy pomocy 'rm' można usunąć pojedyncze pliki, na przykład polecenie 'rm plik.txt' usunie plik o nazwie 'plik.txt'. Można również użyć opcji '-r', aby usunąć katalogi i ich zawartość rekurencyjnie, na przykład 'rm -r katalog' usunie katalog oraz wszystkie pliki i podkatalogi w nim zawarte. Istotne jest, aby korzystać z tego polecenia z ostrożnością, gdyż działania są nieodwracalne. Dobrym nawykiem jest stosowanie opcji '-i', która powoduje, że system pyta o potwierdzenie przed każdym usunięciem, co zmniejsza ryzyko przypadkowego skasowania ważnych danych. W praktyce, zarządzanie plikami i katalogami w systemie Linux wymaga znajomości takich poleceń jak 'rm', aby skutecznie utrzymywać porządek w systemie.

Pytanie 8

Do wykonania kopii danych na dysk USB w systemie Linux stosuje się polecenie

A. rm
B. su
C. mv
D. cp
Polecenie cp to w praktyce podstawowe narzędzie do kopiowania plików i katalogów w systemach Linux. Bez niego trudno sobie wyobrazić codzienną pracę administratora czy zwykłego użytkownika. Moim zdaniem cp jest jednym z tych poleceń, które po prostu trzeba znać, szczególnie jeśli chodzi o operacje na różnych nośnikach, na przykład na dyskach USB. Warto pamiętać, że cp pozwala na kopiowanie zarówno pojedynczych plików, jak i całych katalogów (z opcją -r lub --recursive). Gdy podłączasz dysk USB, najczęściej montujesz go w /media lub /mnt, a potem używasz cp do przekopiowania danych. Przykładowo: cp /home/user/dokument.txt /media/usb/. Warto też zerknąć na opcje takie jak -v (verbose), która pokazuje co jest kopiowane, czy -u (update), która pozwala kopiować tylko nowsze pliki. To ułatwia życie, zwłaszcza jak ktoś się boi nadpisać ważne dane. Standardy POSIX jasno określają składnię i zachowanie cp, więc na praktycznie każdej dystrybucji Linuxa działa to identycznie. No i taka ciekawostka – cp nie pyta o pozwolenie przy nadpisywaniu plików, chyba że użyjesz opcji -i. Warto więc być ostrożnym! Kopiowanie danych na dysk USB za pomocą cp to podstawowa, ale bardzo istotna umiejętność – często od niej zaczyna się nauka zarządzania plikami w systemie Linux.

Pytanie 9

Pliki specjalne urządzeń, tworzone podczas instalacji sterowników w systemie Linux, są zapisywane w katalogu

A. ./proc
B. ./var
C. ./dev
D. ./sbin
Katalog /dev w systemach Linux to miejsce, gdzie znajdują się tzw. pliki specjalne urządzeń, czyli device files. Są to specjalne obiekty plikowe reprezentujące sprzęt lub wirtualne urządzenia systemowe, takie jak dyski twarde, napędy USB, terminale, porty szeregowe czy nawet urządzenia wirtualne typu /dev/null. Tak naprawdę, dzięki temu katalogowi, system operacyjny i aplikacje mogą korzystać ze sprzętu w bardzo przejrzysty sposób – komunikacja z urządzeniem sprowadza się do operacji na pliku, np. odczytu czy zapisu. Moim zdaniem, to naprawdę eleganckie rozwiązanie. Większość plików w /dev tworzona jest dynamicznie przez menedżera urządzeń (np. udev), ale starsze systemy, albo jakieś egzotyczne zastosowania, mogą wymagać ręcznego tworzenia plików typu character device lub block device za pomocą polecenia mknod. Warto pamiętać, że zgodnie ze standardem Filesystem Hierarchy Standard (FHS), katalog /dev jest miejscem zarezerwowanym właśnie wyłącznie na takie pliki i nie powinno się tu umieszczać zwykłych plików użytkownika. Przykład praktyczny? Zamontowanie obrazu ISO, korzystanie z portu szeregowego ttyS0 albo podpięcie partycji przez /dev/sda1 – to wszystko dzięki plikom w /dev. Praktyka pokazuje, że rozumienie roli tego katalogu przydaje się zarówno przy administracji Linuksem, jak i przy pisaniu niskopoziomowych narzędzi.

Pytanie 10

Na komputerze, na którym zainstalowane są dwa systemy – Windows i Linux, po przeprowadzeniu reinstalacji systemu Windows drugi system przestaje się uruchamiać. Aby ponownie umożliwić uruchamianie systemu Linux oraz aby zachować wszystkie dane i ustawienia w nim zawarte, co należy zrobić?

A. wykonać reinstalację systemu Linux
B. wykonać ponowną instalację systemu Windows
C. ponownie zainstalować bootloadera GRUB
D. przeprowadzić skanowanie dysku programem antywirusowym
Reinstalacja bootloadera GRUB (Grand Unified Bootloader) jest kluczowym krokiem w przywracaniu możliwości uruchamiania systemu Linux po reinstalacji Windows. Reinstalacja Windows zazwyczaj nadpisuje MBR (Master Boot Record) lub EFI (Extensible Firmware Interface), co sprawia, że bootloader Linuxa nie jest już dostępny. GRUB jest odpowiedzialny za zarządzanie wieloma systemami operacyjnymi na komputerze, umożliwiając użytkownikowi wybór, który system ma być uruchomiony. Aby ponownie zainstalować GRUB, można użyć nośnika instalacyjnego Linuxa (np. Live CD lub USB), uruchomić terminal i użyć komendy 'grub-install' w odpowiednim systemie plików. Praktycznie, po zainstalowaniu GRUB, można również zaktualizować jego konfigurację za pomocą 'update-grub', co zapewni, że wszystkie dostępne systemy operacyjne zostaną poprawnie wykryte. Dobrą praktyką jest regularne tworzenie kopii zapasowych ważnych danych, co pozwala uniknąć ich utraty w przypadku problemów z systemem operacyjnym.

Pytanie 11

Rezultat wykonania komendy ls -l w systemie Linux ilustruje poniższy rysunek

Ilustracja do pytania
A. rys.
B. rys. d
C. rys. b
D. rys. c
Zrozumienie działania polecenia ls -l jest kluczowe dla efektywnego zarządzania plikami w systemie Linux. Pierwsza przedstawiona lista błędnych odpowiedzi może dezorientować ponieważ rysunki A i C dotyczą innych poleceń. Rysunek A pokazuje wynik polecenia free które dostarcza informacji o użyciu pamięci RAM takie jak całkowita ilość pamięci używana i wolna pamięć oraz pamięć buforowana. Rysunek C przedstawia wynik polecenia top które służy do monitorowania procesów systemowych i pokazuje takie dane jak PID użytkownik priorytet użycie CPU i pamięci dla poszczególnych procesów. Natomiast rysunek B jest podobny do rysunku D lecz brakuje w nim pełnych dat co jest niezgodne z formatem ls -l który wyświetla pełne daty modyfikacji. Typowym błędem jest mylenie poleceń związanych z zarządzaniem systemem co prowadzi do nieprawidłowej interpretacji danych. Ważne jest aby dokładnie rozpoznawać struktury wyjściowe różnych poleceń oraz ich kontekst co pozwala na ich prawidłowe zastosowanie w praktyce administracyjnej. Wiedza ta jest kluczowa dla każdego administratora systemu który musi zarządzać zasobami systemowymi w sposób efektywny i bezpieczny. Rozpoznanie odpowiedniego wyjścia pozwala na szybkie podejmowanie decyzji dotyczących zarządzania plikami i procesami w systemie.

Pytanie 12

Aby uzyskać listę procesów aktualnie działających w systemie Linux, należy użyć polecenia

A. dir
B. ps
C. show
D. who
Polecenie 'ps' w systemie Linux jest kluczowym narzędziem do monitorowania i zarządzania procesami działającymi w systemie. Jego pełna forma to 'process status', a jego zadaniem jest wyświetlenie informacji o aktualnie uruchomionych procesach, takich jak ich identyfikatory PID, wykorzystanie pamięci, stan oraz czas CPU. Dzięki możliwościom filtrowania i formatowania wyników, 'ps' jest niezwykle elastyczne, co czyni je niezastąpionym narzędziem w codziennej administracji systemami. Na przykład, użycie polecenia 'ps aux' pozwala uzyskać pełen widok na wszystkie procesy, w tym te uruchomione przez innych użytkowników. W praktyce, administratorzy często łączą 'ps' z innymi poleceniami, takimi jak 'grep', aby szybko zidentyfikować konkretne procesy, co jest zgodne z dobrymi praktykami zarządzania systemami. Zrozumienie i umiejętność korzystania z 'ps' jest fundamentem dla każdego, kto zajmuje się administracją systemów Linux, a jego znajomość jest kluczowym elementem w rozwiązywaniu problemów związanych z wydajnością czy zarządzaniem zasobami.

Pytanie 13

Jednym z rezultatów realizacji podanego polecenia jest

sudo passwd -n 1 -x 5 test
A. ustawienie możliwości zmiany hasła po upływie jednego dnia
B. wymuszenie konieczności tworzenia haseł o minimalnej długości pięciu znaków
C. zmiana hasła aktualnego użytkownika na test
D. automatyczne zablokowanie konta użytkownika test po pięciokrotnym błędnym wprowadzeniu hasła
Opcja zmiany hasła bieżącego użytkownika na test nie wynika z przedstawionego polecenia, które koncentruje się na zarządzaniu wiekiem hasła. Takie działanie wymagałoby bezpośredniego podania nowego hasła lub interakcji z użytkownikiem w celu jego ustawienia. Wymuszenie tworzenia haseł minimum pięcioznakowych jest związane z polityką długości haseł, które zwykle są konfigurowane w innych lokalizacjach systemowych, takich jak pliki konfiguracyjne PAM lub ustawienia polityki bezpieczeństwa systemu operacyjnego. Polecenie passwd nie obsługuje bezpośrednio takich wymagań. Automatyczna blokada konta po błędnym podaniu hasła to funkcja związana z polityką blokad kont użytkowników, która jest implementowana poprzez konfigurację modułów zabezpieczeń, takich jak pam_tally2 lub pam_faillock, które monitorują błędne próby logowań. Takie ustawienia wspierają ochronę przed atakami siłowymi, ale nie są częścią standardowych operacji polecenia passwd. Zrozumienie tych mechanizmów jest kluczowe dla zapewnienia integralności i dostępności kont użytkowników oraz ochrony przed nieautoryzowanym dostępem. Właściwa konfiguracja polityk bezpieczeństwa wymaga analizy ryzyka oraz dostosowania ustawień do specyfiki środowiska operacyjnego i wymogów ochrony danych.

Pytanie 14

Jakie polecenie w systemie Linux umożliwia wyświetlenie zawartości katalogu?

A. pwd
B. cd
C. ls
D. rpm
Polecenie 'ls' w systemie Linux jest podstawowym narzędziem służącym do wyświetlania zawartości katalogu. Jego nazwa pochodzi od angielskiego słowa 'list', co dokładnie odzwierciedla funkcję, jaką pełni. Używając tego polecenia, użytkownik może szybko zobaczyć pliki i podkatalogi znajdujące się w bieżącym katalogu. Przykładowe zastosowania obejmują użycie 'ls -l', co daje szczegółowy widok na pliki, w tym ich uprawnienia, właścicieli i rozmiary. Użycie 'ls -a' pozwala na zobaczenie również plików ukrytych, które zaczynają się od kropki. Często korzysta się również z opcji sortowania, na przykład 'ls -t', które sortuje pliki według daty modyfikacji. Stosowanie tego polecenia jest zgodne z dobrymi praktykami systemu Unix/Linux, gdzie dostęp do informacji o systemie jest kluczowy dla efektywnego zarządzania danymi i administracji serwerami. Warto dodać, że 'ls' jest niezwykle efektywne, ponieważ działa nie tylko na lokalnych systemach plików, ale również na zdalnych systemach plików zamontowanych w systemie, co czyni je uniwersalnym narzędziem dla administratorów i programistów.

Pytanie 15

Aby określić rozmiar wolnej oraz zajętej pamięci RAM w systemie Linux, można skorzystać z polecenia

A. cat /proc/meminfo
B. tail -n 10 /var/log/messages
C. lspci | grep -i raid
D. dmidecode -t baseboard
Polecenie 'cat /proc/meminfo' jest jedną z podstawowych metod monitorowania pamięci w systemie Linux. Plik '/proc/meminfo' zawiera szczegółowe informacje na temat wykorzystania pamięci, w tym ilość wolnej pamięci, pamięci zajętej, pamięci wymiany (swap) oraz buforów i pamięci podręcznej. Używanie tego polecenia jest zgodne z dobrymi praktykami administracyjnymi, ponieważ pozwala na szybkie uzyskanie informacji o stanie pamięci, co jest kluczowe dla diagnozowania problemów z wydajnością systemu. Na przykład, jeśli podczas monitorowania zauważysz, że wykorzystanie pamięci operacyjnej zbliża się do 100%, może to wskazywać na konieczność optymalizacji aplikacji działających na serwerze, zwiększenia pamięci RAM lub przeprowadzenia analizy procesów consuming memory. Rekomenduje się również regularne sprawdzanie tych danych w celu utrzymania stabilności systemu oraz planowania przyszłych zasobów. W kontekście standardów branżowych, monitorowanie pamięci powinno być częścią rutynowych audytów systemu operacyjnego.

Pytanie 16

W systemie Linux plik posiada uprawnienia ustawione na 765. Grupa przypisana do tego pliku ma możliwość

A. odczytu i wykonania
B. tylko odczytu
C. odczytu, zapisu oraz wykonania
D. odczytu i zapisu
Odpowiedź "odczytać i zapisać" jest prawidłowa, ponieważ w systemie Linux uprawnienia plików są reprezentowane przez trzy grupy: właściciela, grupę oraz pozostałych użytkowników. Liczba 765 w systemie uprawnień oznacza, że właściciel ma pełne uprawnienia (7 - odczyt, zapis, wykonanie), grupa ma uprawnienia do odczytu i zapisu (6 - odczyt, zapis, brak wykonania), a pozostałych użytkowników mają tylko prawo do wykonania (5 - odczyt, brak zapisu, wykonanie). Dlatego grupa przypisana do pliku może jedynie odczytywać oraz zapisywać plik, ale nie może go wykonać. Przykładem zastosowania takich uprawnień może być plik konfiguracyjny, gdzie administrator chciałby, aby członkowie grupy mogli go edytować, ale nie uruchamiać. Dobre praktyki wskazują, że należy starannie dobierać uprawnienia, aby zminimalizować ryzyko nieautoryzowanego dostępu oraz zapewnić odpowiednią kontrolę nad danymi. Utrzymywanie właściwych uprawnień plików jest kluczowe dla bezpieczeństwa systemu.

Pytanie 17

Polecenie do zmiany adresu MAC karty sieciowej w systemie Linux to

A. ipconfig
B. winipcfg
C. ifconfig
D. iwconfig
Odpowiedź 'ifconfig' jest poprawna, ponieważ polecenie to służy do konfigurowania i wyświetlania informacji o interfejsach sieciowych w systemach Linux. Zmiana adresu MAC karty sieciowej można przeprowadzić za pomocą opcji 'hw ether', co pozwala na ustawienie nowego adresu MAC. Przykładowe polecenie do zmiany adresu MAC wygląda tak: 'ifconfig eth0 hw ether 00:11:22:33:44:55', gdzie 'eth0' to nazwa interfejsu, a '00:11:22:33:44:55' to nowy adres MAC. Istotne jest, aby przed zmianą adresu MAC wyłączyć interfejs za pomocą polecenia 'ifconfig eth0 down', a następnie po zmianie włączyć go ponownie poleceniem 'ifconfig eth0 up'. Dobre praktyki obejmują również upewnienie się, że nowy adres MAC nie jest już używany w sieci, aby uniknąć konfliktów. Zmiana adresu MAC jest przydatna w przypadku potrzeby zanonimizowania urządzenia w sieci lub testowania nowych konfiguracji sieciowych.

Pytanie 18

W systemie Linux komenda cd ~ umożliwia

A. przejście do folderu głównego
B. przejście do katalogu domowego użytkownika
C. odnalezienie znaku ~ w zapisanych danych
D. stworzenie katalogu /~
Polecenie 'cd ~' w systemie Linux jest używane do przejścia do katalogu domowego aktualnie zalogowanego użytkownika. Katalog domowy to miejsce, w którym użytkownicy przechowują swoje pliki i konfiguracje. Symbol '~' jest skrótem, który dla każdego użytkownika odnosi się do ich indywidualnego katalogu domowego, co sprawia, że jest to bardzo praktyczne. Na przykład, jeśli użytkownik o nazwie 'janek' jest zalogowany, polecenie 'cd ~' przeniesie go do '/home/janek'. To polecenie jest szczególnie przydatne w codziennym użytkowaniu systemu, gdyż umożliwia szybki powrót do głównego katalogu roboczego, gdzie użytkownik ma dostęp do swoich plików oraz konfiguracji. Dobrą praktyką jest także korzystanie z tego polecenia w skryptach, co zwiększa ich elastyczność i przenośność, ponieważ niezależnie od tego, w jakim katalogu skrypt zostanie uruchomiony, zawsze będzie mógł odwołać się do katalogu domowego użytkownika. Warto również wiedzieć, że polecenia mogą być łączone z innymi komendami, co umożliwia jeszcze bardziej zaawansowane operacje na plikach i katalogach.

Pytanie 19

Jakie polecenie powinien wydać root w systemie Ubuntu Linux, aby przeprowadzić aktualizację wszystkich pakietów (całego systemu) do najnowszej wersji z zainstalowaniem nowego jądra?

A. apt-get upgrade
B. apt-get install nazwa_pakietu
C. apt-get update
D. apt-get dist-upgrade
Polecenie 'apt-get dist-upgrade' jest właściwe do aktualizacji wszystkich pakietów systemowych w Ubuntu Linux, w tym aktualizacji jądra. Różni się ono od 'apt-get upgrade', który aktualizuje jedynie zainstalowane pakiety do najnowszych wersji, ale nie zmienia ich zależności ani nie instaluje nowych pakietów, które mogą być wymagane przez zaktualizowane wersje. 'Dist-upgrade' z kolei uwzględnia zmiany w zależnościach pakietów, co pozwala na pełną aktualizację systemu, w tym instalację nowych wersji jądra, jeśli są dostępne. Przykładowo, po dodaniu nowego repozytorium oprogramowania lub przy wprowadzeniu istotnych aktualizacji, 'dist-upgrade' zapewnia, że wszystkie zmiany są poprawnie uwzględnione. W praktyce, aby zaktualizować system, często stosuje się sekwencję poleceń: 'apt-get update' w celu pobrania listy dostępnych pakietów, a następnie 'apt-get dist-upgrade' w celu przeprowadzenia aktualizacji. Takie podejście jest zgodne z dobrymi praktykami administracji systemami Linux.

Pytanie 20

Aby wyświetlić informacje o systemie Linux w terminalu, jakie polecenie należy wprowadzić?

Linux egeg-deeesktop 4.8.0-36-generic #36~16.04.1-Ubuntu SMP Sun Feb 5 09:39:41
UTC 2017 i686 i686 i686 GNU/Linux
A. factor 22
B. uptime
C. hostname
D. uname -a
Polecenie uname -a w systemie Linux jest niezwykle przydatne do uzyskiwania kompleksowych informacji o systemie operacyjnym. Wyświetla ono dane takie jak nazwa jądra, nazwa hosta, wersja jądra, data kompilacji, architektura procesora oraz system operacyjny. Jest to polecenie standardowe w niemal wszystkich dystrybucjach Linuxa, co czyni je uniwersalnym narzędziem do diagnozowania i monitorowania systemu. Użycie uname -a jest niezwykle praktyczne w scenariuszach wymagających szybkiego rozpoznania środowiska systemowego, co jest kluczowe np. podczas instalacji oprogramowania wymagającego specyficznych wersji jądra. Dobre praktyki branżowe zalecają regularne korzystanie z tego polecenia w ramach zarządzania systemem i jego dokumentacji. Pozwala to na zachowanie wiedzy o stanie systemu i szybsze reagowanie na potencjalne problemy związane z niekompatybilnością oprogramowania czy aktualizacjami. Dzięki uname -a administratorzy mogą łatwo zidentyfikować wszelkie zmiany w systemie co ma kluczowe znaczenie przy audytach bezpieczeństwa i optymalizacji wydajności.

Pytanie 21

Jakie oprogramowanie jest wykorzystywane do dynamicznej obsługi urządzeń w systemie Linux?

A. ulink
B. uname
C. udev
D. uptime
Odpowiedź "udev" jest poprawna, ponieważ jest to dynamiczny system zarządzania urządzeniami w jądrze Linux. Udev odpowiada za tworzenie i usuwanie węzłów urządzeń w katalogu /dev w momencie, gdy urządzenia są dodawane lub usuwane z systemu. Umożliwia to automatyczne rozpoznawanie sprzętu oraz przypisywanie odpowiednich reguł, co pozwala na efektywną konfigurację urządzeń. Przykładem zastosowania udev jest możliwość tworzenia reguł, które automatycznie ustawiają prawa dostępu do urządzeń USB, co zwiększa bezpieczeństwo systemu. Udev jest zgodny ze standardami Linux Device Model, a jego użycie jest szeroko rekomendowane w praktykach zarządzania systemami operacyjnymi. Dzięki udev administratorzy mogą łatwo dostosować sposób, w jaki system reaguje na różne urządzenia, co umożliwia optymalizację wydajności oraz zarządzania zasobami. Warto także wspomnieć o możliwości monitorowania zdarzeń związanych z urządzeniami w czasie rzeczywistym, co jest kluczowe dla utrzymania stabilności systemu.

Pytanie 22

Jakie polecenie w systemie Linux przyzna możliwość zapisu dla wszystkich obiektów w /usr/share dla wszystkich użytkowników, nie modyfikując innych uprawnień?

A. chmod -R o+r /usr/share
B. chmod -R a+w /usr/share
C. chmod a-w /usr/share
D. chmod ugo+rw /usr/share
Polecenie 'chmod -R a+w /usr/share' jest stosowane do nadania uprawnień do pisania dla wszystkich użytkowników ( właścicieli, grup oraz innych) do katalogu /usr/share oraz wszystkich jego podkatalogów i plików. Flaga '-R' oznacza rekurencyjne zastosowanie tej operacji, co oznacza, że wszystkie podkatalogi i pliki wewnątrz /usr/share również otrzymają to samo uprawnienie. Przykładowo, jeśli istnieją pliki lub katalogi w /usr/share, które są używane do przechowywania plików konfiguracyjnych lub zasobów aplikacji, to nadanie im tych uprawnień umożliwia wszystkim użytkownikom systemu ich modyfikację. Warto jednak zachować ostrożność przy nadawaniu szerokich uprawnień, aby uniknąć potencjalnych luk w zabezpieczeniach oraz niezamierzonych zmian w plikach systemowych. W kontekście najlepszych praktyk, zaleca się stosowanie takich uprawnień tylko w sytuacjach, gdy jest to bezwzględnie konieczne, a dostęp do katalogu powinien być ograniczony do tych użytkowników, którzy naprawdę tego potrzebują.

Pytanie 23

Jakie środowisko powinien wybrać administrator sieci, aby zainstalować serwer dla stron WWW w systemie Linux?

A. proftpd
B. vsftpd
C. Apache
D. MySQL
Apache to jeden z najpopularniejszych serwerów stron WWW, który jest szeroko stosowany w środowisku Linux. Jego wybór jako środowiska do instalacji serwera WWW wynika z jego wszechstronności, wydajności oraz obsługi wielu dodatkowych modułów, które znacznie rozszerzają jego funkcjonalność. Apache jest zgodny z wieloma standardami webowymi, co czyni go idealnym rozwiązaniem dla różnorodnych aplikacji internetowych. Dzięki architekturze modułowej, administratorzy mogą łatwo dodawać funkcje, takie jak obsługa PHP, SSL, a także integrację z bazami danych. Przykładem zastosowania Apache jest hostowanie dynamicznych stron internetowych, takich jak blogi, sklepy internetowe, czy portale informacyjne. Ponadto, Apache jest znany z solidnej dokumentacji oraz aktywnej społeczności, co ułatwia rozwiązywanie problemów i wdrażanie najlepszych praktyk w zarządzaniu serwerami WWW. Warto również zwrócić uwagę na narzędzia do monitorowania i zarządzania, takie jak mod_status, które pozwala na śledzenie wydajności serwera w czasie rzeczywistym oraz optymalizację jego ustawień.

Pytanie 24

Unity Tweak Tool oraz narzędzia dostrajania to elementy systemu Linux, które mają na celu

A. przydzielanie uprawnień do zasobów systemowych
B. obsługę kont użytkowników
C. ustawienie zapory sieciowej
D. personalizację systemu
Odpowiedź 'personalizacji systemu' jest poprawna, ponieważ narzędzia dostrajania oraz Unity Tweak Tool są zaprojektowane z myślą o użytkownikach systemów Linux, którzy chcą dostosować środowisko graficzne oraz zachowanie systemu operacyjnego do swoich indywidualnych potrzeb. Te narzędzia oferują szereg opcji, które pozwalają na modyfikację wyglądu interfejsu, ustawień motywów, ikon, czcionek oraz zachowań systemowych. Na przykład, użytkownik może łatwo zmienić domyślny motyw graficzny, co wpłynie na estetykę całego systemu, czy też dostosować skróty klawiszowe do swoich preferencji, co zwiększa efektywność pracy. W praktyce, korzystając z tych narzędzi, można uzyskać bardziej spójne i przyjemne doświadczenie użytkownika, co jest kluczowe w przypadku długotrwałego korzystania z systemu. Dodatkowo, zgodnie z najlepszymi praktykami w zakresie użyteczności, personalizacja pozwala na zwiększenie komfortu użytkowania oraz efektywności, co może mieć pozytywny wpływ na produktywność.

Pytanie 25

Jakie polecenie w systemie Linux jest używane do sprawdzania wielkości katalogu?

A. cp
B. rm
C. ps
D. du
Polecenie 'du' (disk usage) w systemie Linux jest narzędziem służącym do oceny rozmiaru katalogów i plików. Umożliwia użytkownikom monitorowanie wykorzystania przestrzeni dyskowej, co jest kluczowe w kontekście zarządzania zasobami systemowymi. Dzięki 'du' można szybko zidentyfikować, które katalogi zajmują najwięcej miejsca, co może być szczególnie przydatne przy optymalizacji przestrzeni na serwerach. Na przykład, używając polecenia 'du -sh /ścieżka/do/katalogu', otrzymujemy zwięzłe podsumowanie rozmiaru wskazanego katalogu. Dodając opcję '-h', zyskujemy wynik wyrażony w bardziej przystępnych jednostkach, takich jak KB, MB czy GB. Ważne jest, aby regularnie monitorować wykorzystanie dysku, aby unikać sytuacji, w których przestrzeń dyskowa staje się krytyczna, co mogłoby prowadzić do problemów z wydajnością systemu lub jego funkcjonalnością.

Pytanie 26

W systemie Linux, żeby ustawić domyślny katalog domowy dla nowych użytkowników na katalog /users/home/new, konieczne jest użycie polecenia

A. useradd -D -b /users/home/new
B. /users/home/new useradd -s -D
C. useradd /users/home/new -D -f
D. /users/home/new -n -D useradd
Wszystkie błędne odpowiedzi wynikają z nieporozumienia dotyczącego składni polecenia 'useradd' oraz jego opcji. Kluczową pomyłką jest umiejscowienie opcji w nieodpowiednich miejscach w poleceniu, co prowadzi do błędów w interpretacji przez system. W przypadku pierwszej niepoprawnej odpowiedzi, 'useradd /users/home/new -D -f', polecenie jest skonstruowane w sposób, który nie zgadza się z wymaganiami składniowymi, gdyż argumenty dotyczące katalogu, flag i opcji nie są w odpowiedniej kolejności. Dodatkowo, opcja '-f' nie ma zastosowania w kontekście zmiany katalogu domowego, co wskazuje na brak zrozumienia celu danego polecenia. Kolejne odpowiedzi, takie jak '/users/home/new -n -D useradd' oraz '/users/home/new useradd -s -D' również nie działają, ponieważ wprowadzają dodatkowe, niepotrzebne argumenty oraz nieprawidłową kolejność. W systemie Linux kluczowe jest przestrzeganie konkretnej składni poleceń, ponieważ błędy w kolejności lub użyciu opcji mogą prowadzić do niepoprawnych zmian w systemie. Użytkownicy powinni być świadomi, że poprawna konstrukcja poleceń jest istotna dla ich prawidłowego działania, a znajomość dokumentacji oraz podręczników pomocy, takich jak 'man useradd', może znacząco przyczynić się do uniknięcia tych powszechnych błędów.

Pytanie 27

Podaj polecenie w systemie Linux, które umożliwia wyświetlenie identyfikatora użytkownika.

A. whoami
B. who
C. id
D. users
Wybierając odpowiedzi takie jak 'whoami', 'users' czy 'who', można wpaść w pułapkę mylnej interpretacji funkcji tych poleceń. Polecenie 'whoami' zwraca nazwę bieżącego użytkownika, co może sugerować identyfikację, ale nie dostarcza numeru UID. Użytkownicy często mylą te dwa pojęcia, zapominając, że identyfikator użytkownika to unikalny numer, a nie nazwa. Z kolei 'users' wyświetla listę zalogowanych użytkowników w systemie, co nie ma nic wspólnego z identyfikacją konkretnego użytkownika, a jedynie z informowaniem o tym, kto jest aktywny w danym momencie. Warto zaznaczyć, że nie dostarcza to informacji o UID ani o grupach, do których należy dany użytkownik. Polecenie 'who' także zwraca informacje o zalogowanych użytkownikach, w tym ich nazwy i czas logowania, lecz ponownie pomija istotną informację, jaką jest UID. Użytkownicy mogą mieć tendencję do stosowania tych poleceń w nadziei na uzyskanie pełnych informacji o sobie lub innych, jednak w rzeczywistości są one ograniczone i nie spełniają wymagań dotyczących uzyskiwania numeru identyfikacyjnego użytkownika. Kluczowym błędem w tym myśleniu jest nieznajomość różnic między funkcjami tych poleceń. Aby zrozumieć pełen kontekst działania systemu Linux, zaleca się zaznajomienie z dokumentacją oraz praktyczne ćwiczenia, aby unikać takich nieporozumień.

Pytanie 28

W środowisku Linux uruchomiono skrypt przy użyciu dwóch argumentów. Uzyskanie dostępu do wartości drugiego argumentu z wnętrza skryptu możliwe jest przez

A. %2%
B. %2
C. $2
D. $2$
W systemie Linux, dostęp do parametrów przekazywanych do skryptów odbywa się za pomocą zmiennych specjalnych. Pierwszy parametr przekazywany do skryptu dostępny jest pod zmienną $1, drugi pod zmienną $2, trzeci pod $3 i tak dalej. Zastosowanie tej konwencji jest standardem w powłokach Unixowych, takich jak bash. Przykładowo, jeśli wywołasz skrypt z poleceniem 'bash skrypt.sh param1 param2', w skrypcie będziesz mógł uzyskać dostęp do 'param1' za pomocą $1 oraz do 'param2' za pomocą $2. W praktyce, można wykorzystać te zmienne do dynamicznego przetwarzania danych wejściowych, co jest bardzo przydatne w automatyzacji zadań. Na przykład, skrypt mógłby przyjmować plik jako pierwszy parametr oraz typ operacji jako drugi, umożliwiając wykonanie różnorodnych działań na danych. Dobre praktyki zalecają także walidację przekazanych parametrów, aby uniknąć błędów w czasie wykonania oraz zapewnić stabilność systemu.

Pytanie 29

Po zainstalowaniu systemu Linux, użytkownik pragnie skonfigurować kartę sieciową poprzez wprowadzenie ustawień dotyczących sieci. Jakie działanie należy podjąć, aby to osiągnąć?

A. /etc/profile
B. /etc/network/interfaces
C. /etc/shadow
D. /etc/resolv.configuration
Poprawna odpowiedź to /etc/network/interfaces, ponieważ jest to główny plik konfiguracyjny używany w wielu dystrybucjach systemu Linux do zarządzania ustawieniami sieciowymi. W tym pliku użytkownik może definiować różne interfejsy sieciowe, przypisywać im adresy IP, maski podsieci oraz inne istotne parametry, takie jak brama domyślna i serwery DNS. Na przykład, aby skonfigurować interfejs eth0 z adresem IP 192.168.1.10, użytkownik wpisze: 'iface eth0 inet static' oraz 'address 192.168.1.10'. Warto zaznaczyć, że w zależności od wybranej dystrybucji, dostępne są różne narzędzia do edytowania tego pliku, takie jak nano czy vim. Praktyczna znajomość edycji pliku /etc/network/interfaces jest kluczowa dla administratorów systemu, którzy muszą zarządzać połączeniami sieciowymi w sposób wydajny i zgodny z najlepszymi praktykami branżowymi. Użytkowanie tego pliku wpisuje się w standardy konfiguracji systemów Unix/Linux, co czyni go niezbędnym narzędziem do zrozumienia i zarządzania infrastrukturą sieciową.

Pytanie 30

Programem służącym do archiwizacji danych w systemie Linux jest

A. tar
B. compress
C. lzma
D. gzip
Odpowiedź tar jest jak najbardziej trafiona. No bo właśnie tar to klasyczny program w systemach Linux i generalnie Unixowych, który służy do archiwizacji, czyli łączenia wielu plików i katalogów w jeden plik archiwum, zwykle z rozszerzeniem .tar. Co ważne, samo tar nie kompresuje danych – on tylko je „spakowuje” w jedną całość, żeby łatwiej było je przenosić albo kopiować. Często spotyka się kombinacje, gdzie najpierw tworzysz archiwum tar, a potem je kompresujesz narzędziem takim jak gzip czy bzip2, stąd popularne rozszerzenia .tar.gz albo .tar.bz2. W praktyce, gdy masz do zarchiwizowania katalog z projektami albo chcesz zrobić backup konfiguracji, polecenie tar -cvf backup.tar /etc świetnie się sprawdzi. Warto pamiętać, że tar umożliwia archiwizację z zachowaniem struktury katalogów, uprawnień i symlinków – co przy migracji systemów czy backupach jest kluczowe. Moim zdaniem znajomość tar to absolutna podstawa pracy z Linuksem, bo praktycznie każdy administrator czy programista szybciej czy później z niego skorzysta. Nawet w środowiskach produkcyjnych spotkasz automatyczne skrypty wykorzystujące tar do backupów całych systemów. Przy okazji polecam zerknąć do man tar – tam jest naprawdę sporo opcji, które potrafią się przydać, na przykład do przyrostowych backupów.

Pytanie 31

Aby zamontować katalog udostępniony w sieci komputerowej w systemie Linux, należy wykorzystać komendę

A. connect
B. mount
C. view
D. join
Polecenie 'mount' jest kluczowym narzędziem w systemie Linux, które służy do montowania systemów plików, w tym również katalogów udostępnionych w sieci. Umożliwia to użytkownikom dostęp do danych znajdujących się na zewnętrznych serwerach czy urządzeniach w sposób, który sprawia, że wyglądają one jak lokalne foldery. Przykładowo, aby zmapować katalog NFS (Network File System), można użyć polecenia 'mount -t nfs serwer:/ścieżka/do/katalogu /mnt/punkt_montowania'. Dobrą praktyką jest utworzenie odpowiednich punktów montowania w katalogu '/mnt' lub '/media', co ułatwia organizację i zarządzanie systemem plików. Ponadto, w przypadku użycia systemów plików SMB, komenda wyglądałaby 'mount -t cifs //serwer/udział /mnt/punkt_montowania', co pokazuje elastyczność tego narzędzia. Warto również wspomnieć, że montowanie systemów plików powinno być przeprowadzane z odpowiednimi uprawnieniami, a w przypadku montowania przy starcie systemu można edytować plik '/etc/fstab', aby zautomatyzować ten proces.

Pytanie 32

Informacje ogólne dotyczące zdarzeń systemowych w systemie Linux są zapisywane w

A. bibliotece RemoteApp
B. pliku messages
C. rejestrze systemowym
D. programie perfmon
Odpowiedź 'pliku messages' jest prawidłowa, ponieważ w systemach Linux ogólne informacje o zdarzeniach systemowych są rejestrowane w plikach logów, a jednym z najważniejszych jest plik /var/log/messages. Zawiera on dane dotyczące wielu aspektów działania systemu, takich jak komunikaty jądra, uruchamianie usług, a także błędy systemowe. Dzięki regularnemu monitorowaniu tego pliku administratorzy systemów mogą szybko reagować na problemy i optymalizować działanie serwerów. Przykładowo, analiza logów z tego pliku może pomóc w identyfikacji nieprawidłowości związanych z działaniem aplikacji lub sprzętu, co jest istotne w zarządzaniu bezpieczeństwem i niezawodnością systemów. Dobrym standardem praktycznym jest korzystanie z narzędzi takich jak 'logwatch' lub 'syslog-ng', które umożliwiają automatyczne przetwarzanie i analizę logów, co zwiększa efektywność zarządzania systemem.

Pytanie 33

Jakie są różnice pomiędzy poleceniem ps a poleceniem top w systemie Linux?

A. Polecenie top pozwala na pokazanie PID procesu, a ps nie ma takiej opcji
B. Polecenie ps nie przedstawia stopnia wykorzystania CPU, natomiast polecenie top oferuje tę funkcjonalność
C. Polecenie top pokazuje aktualnie funkcjonujące procesy w systemie, regularnie aktualizując informacje, podczas gdy ps tego nie robi
D. Polecenie ps umożliwia wyświetlenie uprawnień, z jakimi działa proces, co nie jest możliwe w przypadku top
Polecenie top jest narzędziem w systemie Linux, które umożliwia monitorowanie aktualnie działających procesów w czasie rzeczywistym, co oznacza, że informacje są regularnie odświeżane na ekranie. Dzięki temu użytkownicy mogą na bieżąco obserwować, jak różne procesy wykorzystują zasoby systemowe, takie jak CPU i pamięć. Zastosowanie polecenia top jest szczególnie przydatne podczas diagnozowania problemów ze wydajnością lub gdy zachodzi potrzeba identyfikacji procesów zajmujących zbyt dużo zasobów. W przeciwieństwie do tego, polecenie ps (process status) wyświetla statyczny stan procesów w momencie wywołania, co oznacza, że nie dostarcza informacji w czasie rzeczywistym. Użytkownicy mogą korzystać z ps do uzyskania szczegółowych informacji o procesach, ale muszą ponownie wywołać polecenie, aby uzyskać aktualne dane. W praktyce, administratorski sposób monitorowania aplikacji polega na używaniu top do ciągłego śledzenia, natomiast ps jest używane do analizowania konkretnych stanów procesów w chwili wykonania komendy.

Pytanie 34

W systemie Linux komendą, która jednocześnie podnosi uprawnienia dla procesu uruchamianego z terminala, jest

A. sudo
B. users
C. passwd
D. uname
Polecenie 'sudo' w systemie Linux jest kluczowym narzędziem do podnoszenia uprawnień dla procesów uruchamianych z konsoli. Skrót 'sudo' oznacza 'superuser do', co pozwala na wykonywanie poleceń z uprawnieniami administratora (root) bez konieczności logowania się na konto administratora. Używanie 'sudo' jest zgodne z zasadą najmniejszych uprawnień, co oznacza, że użytkownicy powinni otrzymywać tylko te uprawnienia, które są im niezbędne do wykonywania swoich zadań. Przykład zastosowania: jeśli chcesz zainstalować nowy pakiet oprogramowania przy użyciu menedżera pakietów, musisz mieć odpowiednie uprawnienia. W takim przypadku można użyć polecenia 'sudo apt install <nazwa_pakietu>'. Jest to również praktyka zgodna z politykami bezpieczeństwa, ponieważ 'sudo' zapisuje wszystkie wykonane polecenia w dzienniku, co pozwala na audyt i monitoring działań użytkowników. Dzięki temu administratorzy systemu mogą lepiej zarządzać dostępem do krytycznych funkcji oraz szybko identyfikować potencjalne problemy z bezpieczeństwem.

Pytanie 35

Jakie polecenie w systemie Linux pozwala na zweryfikowanie adresu IP przypisanego do interfejsu sieciowego?

A. tcpconfig
B. ipconfig
C. ifconfig
D. msconfig
Tak naprawdę, polecenie 'ifconfig' to prawdziwa klasyka w systemach Unix i Linux. Umożliwia ono sprawdzenie i skonfigurowanie informacji o interfejsach sieciowych. Dzięki niemu, możesz szybko zobaczyć swój adres IP, maski podsieci i status działania interfejsów, co jest naprawdę ważne dla zarządzania siecią. Na przykład, jak chcesz sprawdzić adres IP dla konkretnego interfejsu, wystarczy wpisać 'ifconfig eth0', gdzie 'eth0' to po prostu nazwa interfejsu. Warto zauważyć, że z biegiem czasu pojawiło się nowsze polecenie 'ip', które zyskuje na popularności, bo oferuje więcej możliwości. Fajnie jest używać 'ip a', żeby szybko zobaczyć wszystkie interfejsy. Znajomość tych narzędzi to podstawa dla każdego, kto chce ogarniać sieci i rozwiązywać problemy z łącznością.

Pytanie 36

Aby zobaczyć datę w systemie Linux, można skorzystać z komendy

A. cal
B. awk
C. irc
D. joe
Polecenie 'cal' jest powszechnie używane w systemach Linux do wyświetlania kalendarza, co w praktyce oznacza, że można je także wykorzystać do prezentacji daty w przystępny sposób. Uruchamiając 'cal' w terminalu, użytkownik otrzymuje widok bieżącego miesiąca, co pozwala na szybkie zorientowanie się w aktualnej dacie oraz dniach tygodnia. Dla bardziej zaawansowanych zastosowań, 'cal' może również przyjmować różne argumenty, umożliwiając wyświetlenie kalendarza na inny miesiąc lub rok, co jest użyteczne w planowaniu działań. Dobrą praktyką jest łączenie 'cal' z innymi poleceniami, jak 'grep' czy 'less', by na przykład przeszukiwać lub przeglądać długie kalendarze. Użycie 'cal' jest zgodne z zasadami prostoty i efektywności w administracji systemem, co czyni go narzędziem rekomendowanym przez profesjonalistów w branży IT.

Pytanie 37

ping 192.168.11.3 Jaką komendę należy wpisać w miejsce kropek, aby w systemie Linux wydłużyć domyślny odstęp czasowy między pakietami podczas używania polecenia ping?

A. -i 3
B. -c 9
C. -a 81
D. -s 75
Wybór parametrów -c 9, -a 81 oraz -s 75 nie jest adekwatny do zadania, które dotyczy zwiększenia odstępu czasowego między transmisjami pakietów w poleceniu ping. Parametr -c 9 jest używany do określenia liczby wysyłanych pakietów, co oznacza, że po 9 odpowiedziach ping zatrzyma się. Nie wpływa to na odstęp czasowy, a jedynie na ogólną liczbę wysyłanych zapytań, co może być mylące, gdy celem jest dostosowanie interwału. Z kolei parametr -a 81 nie istnieje w dokumentacji polecenia ping; może on sugerować zamiar użycia opcji, która nie jest związana z przesyłaniem pakietów, co pokazuje nieznajomość podstawowych opcji tego narzędzia. Parametr -s 75 określa rozmiar wysyłanego pakietu i również nie ma związku z odstępem czasowym. Istotnym błędem myślowym jest mylenie parametrów dotyczących liczby, rozmiaru i interwałów pakietów w kontekście ich funkcji. Zrozumienie różnicy między tymi parametrami jest kluczowe w prawidłowym korzystaniu z polecenia ping, a niewłaściwe przypisanie funkcji do opcji może prowadzić do nieefektywnego testowania i analizy połączeń sieciowych.

Pytanie 38

W systemie Linux istnieją takie prawa dostępu do konkretnego pliku rwxr--r--. Jakie polecenie użyjemy, aby zmienić je na rwxrwx---?

A. chmod 755 nazwapliku
B. chmod 770 nazwapliku
C. chmod 544 nazwapliku
D. chmod 221 nazwapliku
Odpowiedź 'chmod 770 nazwapliku' jest poprawna, ponieważ zmienia prawa dostępu do pliku zgodnie z zamierzonymi ustawieniami. Początkowe prawa dostępu 'rwxr--r--' oznaczają, że właściciel pliku ma pełne prawa (czytanie, pisanie, wykonywanie), grupa użytkowników ma prawo tylko do odczytu, a pozostali użytkownicy nie mają żadnych praw. Nowe prawa 'rwxrwx---' przydzielają pełne prawa również dla grupy użytkowników, co jest istotne w kontekście współdzielenia plików w zespołach. W praktyce, aby przyznać członkom grupy możliwość zarówno odczytu, jak i zapisu do pliku, należy zastosować polecenie chmod w odpowiedniej formie. Standardowe praktyki w zarządzaniu uprawnieniami w systemie Linux polegają na minimalizacji przydzielanych uprawnień, co zwiększa bezpieczeństwo systemu. Rekomenduje się również regularne audyty ustawień uprawnień w celu zapewnienia, że pliki są chronione przed nieautoryzowanym dostępem.

Pytanie 39

Systemy operacyjne należące do rodziny Linux są dystrybuowane na mocy licencji

A. GNU
B. komercyjnej
C. MOLP
D. shareware
Odpowiedź GNU jest prawidłowa, ponieważ systemy operacyjne z rodziny Linux są dystrybuowane głównie na podstawie licencji GNU General Public License (GPL). Ta licencja, stworzona przez fundację Free Software Foundation, ma na celu zapewnienie swobody użytkowania, modyfikacji i dystrybucji oprogramowania. Dzięki temu każda osoba ma prawo do korzystania z kodu źródłowego, co sprzyja innowacjom i współpracy w społeczności programistycznej. Przykładem jest dystrybucja Ubuntu, która jest jedną z najpopularniejszych wersji systemu Linux, dostarczająca użytkownikom łatwy dostęp do potężnych narzędzi, bez konieczności płacenia za licencję. W praktyce, licencje GNU przyczyniają się do tworzenia otwartych i bezpiecznych rozwiązań, które są stale rozwijane przez globalną społeczność. Systemy operacyjne oparte na tej licencji są wykorzystywane w wielu sektorach, od serwerów po urządzenia mobilne, co podkreśla ich znaczenie oraz elastyczność w zastosowaniach komercyjnych i prywatnych.

Pytanie 40

Aby zainstalować openSUSE oraz dostosować jego ustawienia, można skorzystać z narzędzia

A. Gedit
B. YaST
C. Brasero
D. Evolution
YaST (Yet another Setup Tool) to potężne narzędzie do zarządzania systemem operacyjnym openSUSE, które umożliwia użytkownikom łatwe instalowanie, konfigurowanie oraz zarządzanie różnymi aspektami systemu. Dzięki YaST można zainstalować nowe oprogramowanie, zarządzać użytkownikami, konfigurować sieci oraz aktualizować system. Na przykład, podczas instalacji openSUSE, YaST prowadzi użytkownika przez proces wyboru komponentów systemowych, partycjonowania dysku oraz ustawień regionalnych. To narzędzie jest zgodne z dobrymi praktykami branżowymi, umożliwiając jednocześnie graficzny oraz tekstowy interfejs użytkownika, co czyni je dostępnym zarówno dla początkujących, jak i zaawansowanych użytkowników. Warto również podkreślić, że YaST integruje wiele funkcji w jednym miejscu, co znacząco upraszcza proces administracji systemem. W kontekście openSUSE, korzystanie z YaST jest nie tylko zalecane, ale wręcz uznawane za standard, co potwierdza jego szerokie zastosowanie w społeczności użytkowników tego systemu.