Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik informatyk
  • Kwalifikacja: INF.02 - Administracja i eksploatacja systemów komputerowych, urządzeń peryferyjnych i lokalnych sieci komputerowych
  • Data rozpoczęcia: 10 kwietnia 2026 09:52
  • Data zakończenia: 10 kwietnia 2026 10:14

Egzamin zdany!

Wynik: 25/40 punktów (62,5%)

Wymagane minimum: 20 punktów (50%)

Nowe
Analiza przebiegu egzaminu— sprawdź jak rozwiązywałeś pytania
Pochwal się swoim wynikiem!
Szczegółowe wyniki:
Pytanie 1

Poniżej zaprezentowano fragment pliku konfiguracyjnego serwera w systemie Linux. Jaką usługi dotyczy ten fragment?

option domain-name "meinheimnetz";
ddns-update-style none;
default-lease-time 14400;
subnet 192.168.1.0 netmask 255.255.255.0 {
      range 192.168.1.10 192.168.1.20;
      default-lease-time 14400;
      max-lease-time 172800;
}
A. SSH2
B. DDNS
C. TFTP
D. DHCP
Konfiguracja przedstawiona na obrazku odnosi się do usługi DHCP (Dynamic Host Configuration Protocol). DHCP jest kluczowym komponentem w sieciach komputerowych, odpowiadającym za automatyczne przydzielanie adresów IP do urządzeń w sieci. Dzięki temu proces konfiguracji sieci jest uproszczony, a ryzyko konfliktów adresów IP zminimalizowane. W pliku konfiguracyjnym zauważamy takie elementy jak 'subnet', 'range', 'default-lease-time' oraz 'max-lease-time'. Subnet i maska podsieci definiują zakres adresów IP dostępnych w danej podsieci, natomiast 'range' określa dokładny zakres adresów, które mogą być przydzielane klientom. Czas dzierżawy (lease) określa, jak długo urządzenie może korzystać z przydzielonego adresu IP, zanim zostanie on odnowiony lub zwrócony do puli. W praktyce DHCP jest wykorzystywane w większości nowoczesnych sieci, zarówno w małych biurach, jak i dużych korporacjach, ze względu na swoją niezawodność i efektywność zarządzania adresami. Standardy dotyczące DHCP są zdefiniowane w dokumencie RFC 2131, zapewniającym interoperacyjność pomiędzy różnymi implementacjami. Konfiguracja serwera DHCP musi być precyzyjna, aby zapobiec potencjalnym zakłóceniom w działaniu sieci. Dlatego zrozumienie kluczowych elementów konfiguracji, takich jak te przedstawione w pytaniu, jest niezbędne dla każdego specjalisty zajmującego się administracją sieci.

Pytanie 2

Osoba korzystająca z systemu Linux, która chce odnaleźć pliki o konkretnej nazwie przy użyciu polecenia systemowego, może wykorzystać komendę

A. search
B. pine
C. pwd
D. find
Polecenie 'find' jest jednym z najpotężniejszych narzędzi w systemie Linux, które służy do wyszukiwania plików i katalogów na podstawie różnych kryteriów. Umożliwia użytkownikom przeszukiwanie hierarchii katalogów, a także zastosowanie filtrów, takich jak nazwa pliku, typ, rozmiar czy data modyfikacji. Na przykład, aby znaleźć plik o nazwie 'dokument.txt' w bieżącym katalogu i wszystkich podkatalogach, można użyć polecenia 'find . -name "dokument.txt"'. Ponadto, 'find' wspiera różnorodne opcje, które pozwalają na wykonywanie akcji na znalezionych plikach, co zwiększa jego przydatność w zautomatyzowanych skryptach. Użycie tego narzędzia jest zgodne z dobrymi praktykami administracji systemami, gdzie efektywne zarządzanie zasobami i szybkie wyszukiwanie plików są kluczowe dla utrzymania wydajności i porządku w systemie.

Pytanie 3

W systemie Linux narzędzie fsck umożliwia

A. sprawdzanie wydajności karty sieciowej
B. znalezienie i naprawienie uszkodzonych sektorów na dysku twardym
C. likwidację błędnych wpisów w rejestrze systemowym
D. obserwowanie kondycji procesora
Program fsck (File System Consistency Check) jest narzędziem w systemie Linux, które służy do sprawdzania i naprawy błędów w systemach plików. Jego głównym zadaniem jest lokalizowanie uszkodzonych sektorów na dysku twardym oraz naprawa struktury systemu plików, co jest kluczowe dla zapewnienia integralności danych. W praktyce, fsck jest często używany podczas uruchamiania systemu, aby automatycznie wykrywać i korygować problemy, które mogły wystąpić z powodu niepoprawnego wyłączenia, uszkodzenia sprzętu czy błędów oprogramowania. Narzędzie to obsługuje wiele typów systemów plików, w tym ext4, xfs oraz btrfs, i stanowi standard w administracji systemów Linux. Przykładem zastosowania może być sytuacja, w której użytkownik zauważa problemy z dostępem do plików po awarii zasilania. Wówczas uruchomienie fsck na odpowiednim systemie plików pozwala na identyfikację i naprawę problemów, co przyczynia się do minimalizacji ryzyka utraty danych oraz poprawy wydajności systemu.

Pytanie 4

W systemie Linux do monitorowania użycia procesora, pamięci, procesów i obciążenia systemu służy polecenie

A. top
B. grep
C. rev
D. ifconfig
Polecenie 'top' to taki naprawdę podstawowy, a jednocześnie bardzo potężny sposób na monitorowanie bieżącej pracy systemu Linux. Pozwala w czasie rzeczywistym śledzić zużycie procesora, pamięci RAM, liczbę uruchomionych procesów, obciążenie systemu i wiele innych parametrów. To narzędzie, z mojego doświadczenia, jest pierwszym wyborem administratorów i osób zarządzających serwerami czy stacjami roboczymi, bo daje szybki pogląd na to, co dzieje się w systemie. Wystarczy wpisać w terminalu 'top', by natychmiast zobaczyć listę procesów, które najbardziej obciążają CPU, oraz dynamicznie zmieniające się zużycie pamięci. Co ciekawe, 'top' można konfigurować — na przykład zmieniając sortowanie procesów, odświeżanie widoku czy filtrowanie wyników, co bardzo się przydaje przy większych systemach. W branży IT uznaje się, że biegłość w korzystaniu z 'top' to po prostu konieczność, bo pozwala błyskawicznie zdiagnozować problemy z wydajnością lub znaleźć procesy sprawiające kłopoty. Warto wiedzieć, że istnieją też nowocześniejsze narzędzia jak 'htop', które mają bardziej kolorowy i czytelny interfejs, ale 'top' jest wszędzie dostępny i nie wymaga żadnej instalacji. Także moim zdaniem, jeśli poważnie myślisz o pracy z Linuxem, to znajomość i częste używanie 'top' to absolutna podstawa. Wielu ludzi nie docenia, jak dużo można się dowiedzieć o stanie systemu zaledwie jednym poleceniem – a 'top' naprawdę daje sporo praktycznej wiedzy i kontroli.

Pytanie 5

Jakie polecenie w systemie Linux jest używane do sprawdzania wielkości katalogu?

A. du
B. ps
C. cp
D. rm
Polecenie 'du' (disk usage) w systemie Linux jest narzędziem służącym do oceny rozmiaru katalogów i plików. Umożliwia użytkownikom monitorowanie wykorzystania przestrzeni dyskowej, co jest kluczowe w kontekście zarządzania zasobami systemowymi. Dzięki 'du' można szybko zidentyfikować, które katalogi zajmują najwięcej miejsca, co może być szczególnie przydatne przy optymalizacji przestrzeni na serwerach. Na przykład, używając polecenia 'du -sh /ścieżka/do/katalogu', otrzymujemy zwięzłe podsumowanie rozmiaru wskazanego katalogu. Dodając opcję '-h', zyskujemy wynik wyrażony w bardziej przystępnych jednostkach, takich jak KB, MB czy GB. Ważne jest, aby regularnie monitorować wykorzystanie dysku, aby unikać sytuacji, w których przestrzeń dyskowa staje się krytyczna, co mogłoby prowadzić do problemów z wydajnością systemu lub jego funkcjonalnością.

Pytanie 6

Do zainstalowania serwera proxy w systemie Linux, konieczne jest zainstalowanie aplikacji

A. Webmin
B. Postfix
C. Squid
D. Samba
Samba to oprogramowanie, które umożliwia interakcję między systemami Windows a Linux, głównie w kontekście udostępniania plików i drukarek. Nie jest to jednak serwer proxy, więc nie może spełniać funkcji związanych z zarządzaniem ruchem internetowym. Webmin to narzędzie administracyjne, które pozwala na zarządzanie systemem Linux poprzez interfejs webowy. Chociaż ułatwia wiele zadań administracyjnych, nie jest projektowane jako serwer proxy i nie służy do kierowania ruchu internetowego. Postfix to serwer pocztowy, który obsługuje wysyłanie i odbieranie wiadomości e-mail, co również nie odnosi się do funkcji proxy. Użytkownicy mogą pomylić te programy z serwerem proxy, ponieważ każdy z nich ma specyficzne zastosowanie w zarządzaniu systemem lub ruchem, ale kluczowe różnice w ich funkcjonalności są istotne. Wybór niewłaściwego oprogramowania może prowadzić do nieefektywnego zarządzania ruchem sieciowym, co z kolei może skutkować wydłużonym czasem ładowania stron oraz zwiększonym zużyciem pasma. Dlatego istotne jest, aby dobrać odpowiednie narzędzia do konkretnych zadań, co w przypadku zarządzania ruchem proxy powinno koncentrować się na rozwiązaniach takich jak Squid.

Pytanie 7

Jakie polecenie należy wydać, aby uzyskać listę plików spełniających dane kryteria?

 -rw-r--r-- 1 root root 9216 paź 6 18:39 mama.xls
-rw-r--r-- 1 root root 9216 paź 6 18:39 tata.txt
-rw-r--r-- 1 root root 9216 paź 6 18:39 test2.jpg
-rw-r--r-- 1 root root 9216 paź 6 18:39 test.jpg
A. find *.jpg | *a*
B. grep *a* *.jpg
C. ls -l *a* *.jpg
D. dir *a*.jpg
Polecenie ls -l *a* *.jpg jest prawidłowe, ponieważ wykorzystuje narzędzie ls do listowania plików w katalogu. Parametr -l umożliwia wyświetlenie szczegółowych informacji o plikach, takich jak prawa dostępu, właściciel i rozmiar. Użycie wzorców *a* oraz *.jpg pozwala na filtrowanie plików zawierających literę a oraz tych z rozszerzeniem jpg. Dzięki temu użytkownik może uzyskać precyzyjne informacje o interesujących go plikach. Stosowanie tego polecenia jest zgodne z dobrymi praktykami administracji systemami Linux, umożliwiając szybkie i efektywne zarządzanie plikami. Przykładowo, użycie ls -l *a*.jpg wyświetli wszystkie pliki jpg zawierające literę a w nazwie, co jest przydatne w sytuacjach, gdy użytkownik musi zidentyfikować konkretne pliki graficzne w dużym zbiorze danych. Polecenie ls jest integralną częścią codziennej pracy administratorów systemów, dlatego zrozumienie jego mechanizmów i możliwości jest kluczowe w efektywnym zarządzaniu środowiskiem Linux.

Pytanie 8

W systemie operacyjnym Ubuntu konto użytkownika student można wyeliminować przy użyciu komendy

A. user net student /del
B. userdel student
C. del user student
D. net user student /del
Polecenie 'userdel student' jest właściwym sposobem usunięcia konta użytkownika o nazwie 'student' w systemie operacyjnym Ubuntu, który jest oparty na jądrze Linux. Polecenie 'userdel' jest standardowym narzędziem wykorzystywanym w systemach Linux do zarządzania kontami użytkowników. Umożliwia ono nie tylko usunięcie konta, ale także związanych z nim plików, jeśli zastosujemy odpowiednie opcje. Przykładowo, użycie flagi '-r' razem z poleceniem usunięcia pozwala na usunięcie również katalogu domowego użytkownika, co jest istotne dla utrzymania porządku na serwerze. Dbałość o zarządzanie kontami użytkowników oraz ich odpowiednie usuwanie jest kluczowe dla bezpieczeństwa systemu, ponieważ nieusunięte konta mogą być wykorzystane przez nieautoryzowane osoby do uzyskania dostępu do zasobów systemowych. Warto również pamiętać, że przed usunięciem konta należy upewnić się, że wszystkie dane użytkownika zostały zabezpieczone lub przeniesione, aby uniknąć utraty ważnych informacji.

Pytanie 9

Jakie polecenie w systemie Linux pozwala na wyświetlenie oraz edytowanie tablicy trasowania pakietów sieciowych?

A. route
B. ifconfig
C. nslookup
D. netstat
Polecenie 'route' jest kluczowym narzędziem w systemie Linux, które pozwala na wyświetlanie i modyfikowanie tablicy trasowania pakietów sieciowych. Ta tablica jest niezbędna dla systemu operacyjnego, aby wiedział, jak kierować ruch sieciowy do odpowiednich adresów IP. Używając 'route', administratorzy mogą dodawać, usuwać lub modyfikować trasy, co jest szczególnie przydatne w sytuacjach, gdy konfiguracja sieci jest dynamiczna lub wymaga optymalizacji. Na przykład, aby dodać nową trasę do sieci 192.168.1.0 przez bramę 192.168.0.1, używamy polecenia 'route add -net 192.168.1.0 netmask 255.255.255.0 gw 192.168.0.1'. Ta elastyczność i kontrola są zgodne z najlepszymi praktykami w zarządzaniu siecią, co czyni 'route' niezastąpionym narzędziem dla każdego specjalisty od sieci. Warto również pamiętać, że w nowszych dystrybucjach Linuxa polecenie 'ip route' staje się preferowanym sposobem zarządzania trasami, ponieważ dostarcza bardziej rozbudowanych opcji i lepsze wsparcie dla nowoczesnych funkcji sieciowych.

Pytanie 10

W systemie Linux do bieżącego monitorowania aktywnych procesów wykorzystuje się polecenie

A. ps
B. proc
C. sed
D. sysinfo
'ps' to jedno z tych podstawowych narzędzi, które warto znać, gdy pracujesz w Linuxie. Dzięki niemu możesz na bieżąco śledzić, co się dzieje z procesami na twoim systemie. To naprawdę przydatne, szczególnie, gdy próbujesz ogarnąć, które aplikacje zajmują najwięcej zasobów, jak CPU czy pamięć. Możesz na przykład użyć opcji 'ps aux', żeby zobaczyć wszystkie uruchomione procesy, niezależnie od tego, kto je uruchomił. To daje ci pełen widok na sytuację. Używanie 'ps' to chyba jeden z najlepszych sposobów na ogarnięcie, co się dzieje w systemie, a jak do tego dodasz 'grep', to już w ogóle masz super narzędzie do filtrowania wyników. Naprawdę warto się tym pobawić i nauczyć, bo na pewno przyda się w codziennej pracy z systemem.

Pytanie 11

W systemie Linux wykonanie polecenia chmod 321 start spowoduje przyznanie następujących uprawnień plikowi start:

A. zapis, odczyt i wykonanie dla użytkownika root, odczyt i wykonanie dla użytkownika standardowego, odczyt dla pozostałych
B. czytanie, zapis i wykonanie dla właściciela pliku, zapis i wykonanie dla grupy i czytanie dla pozostałych
C. wykonanie i zapis dla właściciela pliku, zapis dla grupy, wykonanie dla pozostałych
D. pełna kontrola dla użytkownika root, zapis i odczyt dla użytkownika standardowego, odczyt dla pozostałych
W analizowanym pytaniu pojawiają się różne odpowiedzi, które nie oddają prawidłowego zrozumienia działania polecenia chmod oraz nadawania uprawnień w systemie Linux. Warto zauważyć, że wiele osób myli pojęcie uprawnień pliku z rolą użytkownika. Na przykład w pierwszej opcji stwierdzono, że użytkownik root ma pełną kontrolę, co w kontekście polecenia chmod 321 jest nieprawidłowe. Użytkownik root mógłby mieć te uprawnienia, ale chmod 321 odnosi się do konkretnego pliku i jego ustawień, a nie do użytkownika, który go modyfikuje. Druga odpowiedź sugeruje, że uprawnienia wykonania są nadawane grupie oraz właścicielowi pliku, co jest sprzeczne z rzeczywistym podziałem uprawnień w chmod 321. W rzeczywistości tylko właściciel pliku ma prawo do zapisu i wykonania, a grupa posiada jedynie prawo do zapisu. Trzecia odpowiedź myli pojęcia uprawnień, zakładając, że właściciel pliku ma pełne uprawnienia do czytania, zapisu i wykonania, co również jest błędne w kontekście podanych wartości oktalnych. W końcu ostatnia odpowiedź nie tylko nie oddaje rzeczywistego podziału uprawnień, ale też wprowadza nieporozumienie co do tego, jakie uprawnienia są przydzielane poszczególnym grupom użytkowników. Przykładowo, gdyby użytkownik standardowy miał jedynie prawo do odczytu i wykonania, nie mógłby edytować pliku, co jest kluczowym punktem w kontekście nadawania uprawnień. Właściwe zrozumienie działania polecenia chmod oraz logiki przydzielania uprawnień jest kluczowe dla efektywnego zarządzania bezpieczeństwem i dostępem do zasobów w systemie Linux.

Pytanie 12

Do przeprowadzenia aktualizacji systemów Linux można zastosować aplikacje

A. defrag i YaST
B. apt-get i zypper
C. cron i mount
D. aptitude i amarok
Wykorzystanie narzędzi takich jak cron, defrag, aptitude i amarok do aktualizacji systemów Linux jest błędne. Cron to program do wykonywania zaplanowanych zadań w systemie Unix i Linux. Jego głównym celem jest automatyzacja procesów, a nie zarządzanie pakietami. Używanie crona jako narzędzia do aktualizacji systemu wprowadza w błąd, ponieważ jego funkcjonalność ogranicza się do wywoływania zadań w określonych odstępach czasu. Defrag to narzędzie, które jest stosowane głównie w systemach Windows do defragmentacji dysków, natomiast w systemach Linux nie jest używane w tym samym kontekście. W przypadku systemów Linux, zarządzanie fragmentacją dysków jest w większości przypadków mniej istotne, ze względu na inny sposób organizacji plików na dysku. Aptitude, podobnie jak apt-get, jest menedżerem pakietów, ale jego użycie samo w sobie nie wystarcza do pełnej aktualizacji systemu, a dodatkowo powinno być stosowane z odpowiednimi poleceniami aktualizacji. Amarok to odtwarzacz muzyczny, który nie ma żadnej funkcji związanej z aktualizacją systemu. Wybór narzędzi nieodpowiednich do zarządzania pakietami może prowadzić do nieefektywnego zarządzania systemem i braku aktualizacji oprogramowania, co stanowi poważne ryzyko dla bezpieczeństwa i stabilności systemu. Dlatego kluczowe jest zrozumienie, które narzędzia są przeznaczone do konkretnych zadań w systemie Linux, aby nie wprowadzać niepotrzebnych błędów w zarządzaniu oprogramowaniem.

Pytanie 13

Do wyświetlenia daty w systemie Linux można wykorzystać polecenie

A. cal
B. joe
C. irc
D. awk
Polecenie „cal” w systemach Linux i Unix to bardzo przydatne narzędzie, które pozwala szybko wyświetlić kalendarz na dany miesiąc, rok, a nawet całe stulecie. To fajna sprawa, bo często w pracy administratora czy po prostu w codziennym korzystaniu z terminala, czasem trzeba coś sprawdzić bez odpalania graficznego kalendarza. Wpisujesz „cal” i od razu masz przed oczami czytelny kalendarz na bieżący miesiąc. Możesz też wywołać np. „cal 2024”, żeby zobaczyć cały rok, co bywa przydatne przy planowaniu zadań cron czy nawet po prostu do orientacji. Według mnie to jedno z tych narzędzi, które są niedoceniane przez początkujących użytkowników Linuksa, bo często nie wiedzą, że takie możliwości są już wbudowane w system. Warto pamiętać, że „cal” nie wyświetla bieżącej daty w sensie aktualnej godziny, ale daje szybki wgląd w strukturę miesięcy i dni tygodnia, co według mnie jest bardzo praktyczne. W środowisku profesjonalnym, przy pracy z serwerami, korzystanie z „cal” jest standardową dobrą praktyką, bo pozwala uniknąć błędów przy planowaniu cyklicznych zadań, np. przez crontaba. Często sam używam tego narzędzia podczas pisania skryptów administracyjnych, bo jest szybkie i niezawodne. Warto dodać, że jego składnia jest bardzo prosta i intuicyjna, więc praktycznie każdy może się go szybko nauczyć.

Pytanie 14

Program df pracujący w systemach z rodziny Linux pozwala na wyświetlenie

A. informacji o dostępnej przestrzeni dyskowej
B. zawartości ukrytego folderu
C. tekstu odpowiadającego wzorcowi
D. nazwa aktualnego katalogu
Polecenie df, które jest powszechnie używane w systemach operacyjnych z rodziny Linux, jest narzędziem służącym do wyświetlania informacji o dostępnej i używanej przestrzeni dyskowej na zamontowanych systemach plików. Dzięki temu administratorzy mogą szybko ocenić, ile miejsca jest zajęte, a ile dostępne na poszczególnych partycjach. Na przykład, użycie polecenia 'df -h' pozwala na prezentację tych danych w formacie czytelnym dla człowieka, co oznacza, że wartości będą przedstawione w jednostkach KB, MB lub GB. To jest szczególnie użyteczne w kontekście monitorowania zasobów systemowych w serwerach i stacjach roboczych, gdzie zarządzanie przestrzenią dyskową jest kluczowe dla zapewnienia płynności działania systemu. Dodatkowo, narzędzie to wspiera zarządzanie przestrzenią dyskową zgodnie z dobrymi praktykami branżowymi, umożliwiając wczesne wykrywanie problemów związanych z niewystarczającą ilością miejsca, co może prowadzić do awarii aplikacji lub całego systemu.

Pytanie 15

W jakim trybie pracy znajduje się system Linux, kiedy osiągalny jest tylko minimalny zestaw funkcji systemowych, często używany do napraw?

A. Tryb użytkownika
B. Tryb normalny
C. Tryb awaryjny
D. Tryb serwisowy
W przypadku odpowiedzi wskazujących na tryb użytkownika, tryb normalny czy tryb serwisowy, należy zauważyć, że nie są one odpowiednie do opisanej sytuacji. Tryb użytkownika odnosi się do standardowego poziomu działania, gdzie użytkownicy mogą uruchamiać aplikacje i usługi na serwerze lub komputerze. Nie jest to tryb ograniczony i nie jest używany do napraw systemu. Tryb normalny to standardowy tryb pracy systemu operacyjnego, w którym wszystkie usługi i aplikacje działają zgodnie z oczekiwaniami. Obejmuje on zarówno interfejs graficzny, jak i pełną funkcjonalność sieci, co nie jest zgodne z ograniczonym trybem naprawczym. Tryb serwisowy, choć brzmi podobnie do trybu awaryjnego, nie jest standardowym pojęciem w kontekście Linuxa. Może odnosić się do działań serwisowych na poziomie aplikacji lub usług, ale nie jest to konkretny tryb systemu operacyjnego dedykowany naprawom. Zrozumienie tych różnic jest istotne dla administratorów, którzy muszą wiedzieć, kiedy i jak korzystać z poszczególnych trybów, aby skutecznie zarządzać i naprawiać systemy komputerowe.

Pytanie 16

Jakie polecenie należy wykorzystać, aby w terminalu pokazać przedstawione informacje o systemie Linux?

Arch Linux 2.6.33-ARCH  (myhost) (tty1)

myhost login: root
Password:
[root@myhost ~]#

Linux myhost 2.6.33-ARCH #1 SMP PREEMPT Thu May 13 12:06:25 CEST 2010 i686 Intel
(R) Pentium(R) 4 CPU 2.80GHz GenuineIntel GNU/Linux
A. uname -a
B. factor 22
C. hostname
D. uptime
Przy wyborze właściwego polecenia do wyświetlania informacji o systemie Linux, zrozumienie każdego z dostępnych poleceń jest kluczowe. Polecenie 'hostname' zwraca nazwę hosta systemu, co jest przydatne w kontekście sieci, ale nie dostarcza szczegółowych informacji o systemie operacyjnym, takich jak wersja jądra. Nie jest to więc odpowiednie narzędzie do uzyskania pełnego obrazu systemu. Z kolei 'factor 22' to polecenie służące do faktoryzacji liczby, które obliczy czynniki pierwsze liczby 22, ale nie ma nic wspólnego z uzyskiwaniem informacji o systemie operacyjnym. Jest to typowy błąd myślowy oparty na niezrozumieniu zastosowania danego polecenia. Polecenie 'uptime' pokazuje czas działania systemu, co jest przydatne dla monitorowania wydajności i stabilności, ale również nie dotyczy szczegółowej charakterystyki systemu. Wybór polecenia 'uname -a' bazuje na jego zdolności do dostarczania kompleksowych informacji o systemie operacyjnym, co jest standardową praktyką w administracji systemami Linux. Właściwy wybór narzędzia do zadania jest kluczowy, a zrozumienie różnicy w działaniu poszczególnych poleceń pomaga uniknąć błędów w praktyce zawodowej.

Pytanie 17

Jakiego systemu plików powinno się użyć podczas instalacji dystrybucji Linux?

A. FAT32
B. EXT4
C. FAT
D. NTFS
Wybór niewłaściwego systemu plików może prowadzić do wielu problemów, szczególnie w kontekście systemów operacyjnych opartych na jądrze Linux. NTFS, na przykład, jest systemem plików stworzonym przez Microsoft, głównie do użycia w systemach Windows. Chociaż Linux obsługuje NTFS, jego wydajność i funkcjonalność są ograniczone, szczególnie w kontekście operacji związanych z systemami plików, takich jak journaling, które są kluczowe dla bezpieczeństwa danych. FAT i FAT32, z kolei, to starsze systemy plików, które były szeroko używane w przeszłości, ale ich ograniczenia są znaczące w kontekście nowoczesnych zastosowań. FAT32 ma limit rozmiaru pliku do 4 GB, co jest niewystarczające dla współczesnych aplikacji, a brak wsparcia dla mechanizmów zabezpieczających, takich jak journaling, czyni go ryzykownym wyborem do przechowywania danych krytycznych. Wybierając system plików, należy kierować się nie tylko jego kompatybilnością, ale również wydajnością, bezpieczeństwem oraz możliwościami zarządzania danymi. Dlatego wybór EXT4 jest nie tylko najlepszym rozwiązaniem, ale także zgodnym z najlepszymi praktykami w zakresie administracji systemami Linux. Powszechnym błędem jest przekonanie, że systemy plików takie jak NTFS lub FAT mogą z powodzeniem zastąpić dedykowane systemy plików Linux, co może prowadzić do problemów z utrzymaniem integralności danych oraz ich wydajnością.

Pytanie 18

W systemie Linux użycie polecenia passwd Ala spowoduje

A. ustawienie hasła użytkownika Ala.
B. wyświetlenie ścieżki do katalogu Ala.
C. wyświetlenie członków grupy Ala.
D. utworzenia konta użytkownika Ala.
Odpowiedzi różnią się zakresem funkcjonalności i zrozumieniem mechanizmów działania podstawowych poleceń w systemie Linux, jednak żadna poza ustawieniem hasła nie jest właściwa w kontekście polecenia passwd z argumentem użytkownika. Przede wszystkim passwd Ala nie ma nic wspólnego z wyświetlaniem ścieżki do katalogu domowego użytkownika – do tego używa się komend takich jak getent passwd Ala, awk albo po prostu polecenia echo ~Ala. Jeśli ktoś myśli, że to polecenie utworzy konto użytkownika – to jest to dość powszechne, ale błędne założenie. Tworzeniem konta zajmuje się useradd lub adduser i to te narzędzia służą do zakładania nowych użytkowników w systemie. passwd działa jedynie na już istniejących kontach i modyfikuje (a właściwie ustawia lub resetuje) ich hasła. Kolejnym błędnym przekonaniem jest oczekiwanie, że passwd Ala pokaże członków grupy o takiej nazwie – do tego służą zupełnie inne narzędzia, takie jak groups Ala czy id Ala, które wyświetlają przynależność grupową użytkownika. Takie pomyłki często wynikają z nieznajomości podstawowych poleceń i ich przeznaczenia, co w praktyce może prowadzić do nieefektywnej pracy i nieporozumień przy zarządzaniu systemem. Polecenie passwd jest bardzo precyzyjne i jego operacje ograniczają się do zmiany hasła – nie ingeruje w strukturę katalogów, nie wyświetla informacji o grupach i nie zarządza kontami użytkowników w sensie ich tworzenia czy usuwania. Warto zatem znać różnicę między poszczególnymi poleceniami systemu Linux i stosować je zgodnie z przeznaczeniem, bo taka wiedza mocno ułatwia administrowanie systemem – a błędne skojarzenia z passwd mogą rodzić niepotrzebne zamieszanie podczas codziennej pracy czy rozwiązywania problemów.

Pytanie 19

Gdzie w systemie Linux umieszczane są pliki specjalne urządzeń, które są tworzone podczas instalacji sterowników?

A. /dev
B. /proc
C. /var
D. /sbin
Katalog /var służy do przechowywania różnych zmiennych danych, jak logi systemowe, bazy danych czy pliki tymczasowe. Ludzie często mylą go z katalogiem /dev i nie zawsze wiedzą, że tamte pliki specjalne nie znajdują się w /var. Jak ktoś pomyli te dwie lokalizacje, to łatwo o nieporozumienia w pracy z systemem. Katalog /sbin to miejsce na programy, które raczej używają administratorzy, a nie ma tam żadnych plików urządzeń. Często też się myli z /dev. Katalog /proc to z kolei pliki systemowe i info o procesach, które są generowane przez jądro na bieżąco. To nie są pliki specjalne, które się odnoszą do urządzeń. Jak ktoś pomiesza te katalogi, to może mieć później problemy z diagnozowaniem urządzeń i ogólnie z konfiguracją systemu, a to wprowadza chaos w zarządzaniu Linuxem.

Pytanie 20

Do konfiguracji i personalizacji środowiska graficznego GNOME w różnych systemach Linux należy wykorzystać program

A. GNOME Tweak Tool
B. GIGODO Tools
C. GNU Compiller Collection
D. GNOMON 3D
W pytaniu pojawiły się różne odpowiedzi, które mogą wydawać się podobne nazwą do narzędzi służących do konfiguracji środowiska GNOME, ale w rzeczywistości tylko jedna z nich odpowiada praktycznym zastosowaniom w tym zakresie. Bardzo często osoby zaczynające przygodę z Linuksem mylą narzędzia programistyczne lub ogólnie brzmiące aplikacje z faktycznymi programami do konfiguracji środowiska graficznego. Przykładowo, GNU Compiler Collection (GCC) to raczej zestaw kompilatorów do różnych języków programowania, takich jak C, C++ czy Fortran, absolutnie nie ma nic wspólnego z dostosowywaniem wyglądu lub ustawień GNOME. W praktyce, GCC jest wykorzystywany głównie przez programistów i osoby kompilujące oprogramowanie ze źródeł, a nie do zmiany ikon, motywów czy czcionek. Z kolei GIGODO Tools brzmi jak jakaś egzotyczna aplikacja, ale tak naprawdę nie istnieje żaden standardowy program o tej nazwie związany z Linuksem lub GNOME. Możliwe, że to po prostu przypadkowa nazwa albo literówka. Równie myląca jest odpowiedź GNOMON 3D, która z kolei kojarzy się bardziej z oprogramowaniem do wizualizacji, analiz czasowych lub nawet narzędziami do grafiki 3D, ale nie jest powiązana z zarządzaniem środowiskiem graficznym GNOME. Tego typu wybory wynikają często z przyzwyczajeń do szukania narzędzi o nazwach zbliżonych do GNOME, co nie zawsze prowadzi do właściwych rezultatów. Dobrymi praktykami w pracy z Linuksem jest weryfikacja dokładnego przeznaczenia narzędzi, korzystając z dokumentacji lub repozytoriów dystrybucji. Do personalizacji i konfiguracji środowisk graficznych powstały specjalne programy, które jasno opisują swoje funkcje i są szeroko stosowane w branży – stąd wybór dedykowanego narzędzia, takiego jak GNOME Tweak Tool, jest zdecydowanie lepszy niż eksperymentowanie z aplikacjami o wątpliwej funkcjonalności. Warto też pamiętać, że korzystanie z nieprzeznaczonych do tego narzędzi może prowadzić do problemów z konfiguracją lub całkowicie niepotrzebnych komplikacji, dlatego zawsze najlepiej sięgnąć po sprawdzone rozwiązania polecane przez społeczność.

Pytanie 21

Program fsck jest stosowany w systemie Linux do

A. identyfikacji struktury sieci oraz diagnozowania przepustowości sieci lokalnej
B. obserwacji parametrów działania i wydajności komponentów komputera
C. realizacji testów wydajnościowych serwera WWW poprzez wysłanie dużej ilości żądań
D. przeprowadzenia oceny kondycji systemu plików oraz wykrycia uszkodzonych sektorów
Odpowiedź wskazująca na użycie programu fsck do oceny stanu systemu plików i wykrywania uszkodzonych sektorów jest prawidłowa, ponieważ fsck (File System Consistency Check) jest narzędziem dedykowanym do analizy i naprawy systemów plików w systemie Linux. Jego głównym celem jest zapewnienie integralności danych przechowywanych na dyskach. Przykładowo, podczas nieprawidłowego zamknięcia systemu lub awarii zasilania, struktura systemu plików może ulec uszkodzeniu. W takich przypadkach uruchomienie fsck pozwala na skanowanie i naprawę uszkodzonych sektorów oraz nieprawidłowych danych. Narzędzie to jest często stosowane w procesie konserwacji serwerów oraz stacji roboczych, zwłaszcza w środowiskach, w których bezpieczeństwo i dostępność danych są kluczowe. Regularne korzystanie z fsck, zgodnie z najlepszymi praktykami, może pomóc w uniknięciu poważniejszych problemów z systemem plików oraz w zapewnieniu ciągłości działania, co jest szczególnie istotne w kontekście zarządzania infrastrukturą IT.

Pytanie 22

Osoba korzystająca z systemu operacyjnego Linux pragnie przypisać adres IP 152.168.1.200 255.255.0.0 do interfejsu sieciowego. Jakie polecenie powinna wydać, mając uprawnienia administratora?

A. ip addr add 152.168.1.200/16 dev eth1
B. ip addr add 152.168.1.200 255.255.0.0 dev eth1
C. netsh interface IP 152.168.1.200 255.255.0.0 /add
D. netsh interface IP 152.168.1.200/16 /add
Wszystkie inne podane odpowiedzi zawierają istotne błędy w kontekście administracji systemami Linux. W pierwszej z błędnych odpowiedzi, 'netsh interface IP 152.168.1.200/16 /add', wykorzystywane jest polecenie 'netsh', które jest dedykowane dla systemów Windows, a nie Linux. Tego rodzaju podejście prowadzi do nieporozumień, ponieważ administratorzy mogą mylnie sądzić, że polecenia są uniwersalne, co jest dalekie od prawdy. Drugą błędną koncepcją jest użycie formatu adresu IP z maską w tradycyjny sposób, jak w trzeciej odpowiedzi 'ip addr add 152.168.1.200 255.255.0.0 dev eth1'. Choć polecenie 'ip addr add' jest poprawne, sposób zdefiniowania maski jest przestarzały i niezgodny z praktykami używania notacji CIDR, co może prowadzić do błędów konfiguracji w bardziej złożonych sieciach. W czwartej odpowiedzi z kolei, również wykorzystano narzędzie 'netsh', co ponownie wskazuje na niewłaściwe zrozumienie dostępnych narzędzi w systemie operacyjnym Linux. Przykłady te ilustrują typowe błędy w myśleniu, takie jak założenie, że znajomość jednego systemu operacyjnego automatycznie przekłada się na umiejętności w innym, co może prowadzić do poważnych problemów w zarządzaniu infrastrukturą IT.

Pytanie 23

Jakie środowisko powinien wybrać administrator sieci, aby zainstalować serwer dla stron WWW w systemie Linux?

A. vsftpd
B. Apache
C. MySQL
D. proftpd
Apache to jeden z najpopularniejszych serwerów stron WWW, który jest szeroko stosowany w środowisku Linux. Jego wybór jako środowiska do instalacji serwera WWW wynika z jego wszechstronności, wydajności oraz obsługi wielu dodatkowych modułów, które znacznie rozszerzają jego funkcjonalność. Apache jest zgodny z wieloma standardami webowymi, co czyni go idealnym rozwiązaniem dla różnorodnych aplikacji internetowych. Dzięki architekturze modułowej, administratorzy mogą łatwo dodawać funkcje, takie jak obsługa PHP, SSL, a także integrację z bazami danych. Przykładem zastosowania Apache jest hostowanie dynamicznych stron internetowych, takich jak blogi, sklepy internetowe, czy portale informacyjne. Ponadto, Apache jest znany z solidnej dokumentacji oraz aktywnej społeczności, co ułatwia rozwiązywanie problemów i wdrażanie najlepszych praktyk w zarządzaniu serwerami WWW. Warto również zwrócić uwagę na narzędzia do monitorowania i zarządzania, takie jak mod_status, które pozwala na śledzenie wydajności serwera w czasie rzeczywistym oraz optymalizację jego ustawień.

Pytanie 24

Które z poniższych stwierdzeń jest prawdziwe w odniesieniu do przedstawionej konfiguracji serwisu DHCP w systemie Linux?

A. System przekształci adres IP 192.168.221.102 na nazwę main
B. Karcie sieciowej urządzenia main przypisany zostanie adres IP 39:12:86:07:55:00
C. Komputery uzyskają adres IP z zakresu 176.16.20.251 ÷ 255.255.255.0
D. Komputery działające w sieci będą miały adres IP z zakresu 176.16.20.50 ÷ 176.16.20.250
Odpowiedź wskazująca, że komputery pracujące w sieci otrzymają adres IP z zakresu 176.16.20.50 do 176.16.20.250 jest poprawna, ponieważ konfiguracja DHCP przedstawiona w pytaniu definiuje zakres przydzielania adresów IP dla klientów. W sekcji 'range' widać dokładnie zdefiniowany zakres adresów, z którego serwer DHCP będzie przydzielał adresy IP. W praktyce oznacza to, że gdy klient żąda adresu IP, serwer DHCP wybierze jeden z adresów w tym zakresie, co jest standardową praktyką w zarządzaniu adresacją IP w sieciach lokalnych. Dobre praktyki sugerują, aby unikać przydzielania adresów z tego zakresu dla urządzeń statycznych, stąd zdefiniowanie adresu 176.16.20.100 dla hosta 'main' jest także przykładam na właściwe konfigurowanie usług DHCP, by uniknąć konfliktów adresowych. Ensuring that the DHCP service is correctly configured and that static IP addresses are outside of the DHCP range is crucial for maintaining stable network operations.

Pytanie 25

Jakiego numeru kodu należy użyć w komendzie do zmiany uprawnień folderu w systemie Linux, aby właściciel miał dostęp do zapisu i odczytu, grupa miała prawo do odczytu i wykonania, a pozostali użytkownicy mogli jedynie odczytywać zawartość?

A. 751
B. 765
C. 654
D. 123
Wybierając inne kombinacje, takie jak 751, 765 czy 123, popełniamy fundamentalny błąd w zrozumieniu struktury uprawnień w systemie Linux. Na przykład, odpowiedź 751 przyznaje właścicielowi pełne uprawnienia (7), grupie dostęp jedynie do wykonania (5) oraz pozwala innym użytkownikom na wykonanie (1), co w praktyce może prowadzić do nieautoryzowanego dostępu przez użytkowników spoza grupy. To podejście zagraża bezpieczeństwu danych. Odpowiedź 765 zwiększa uprawnienia grupy do zapisu (6), co jest niewłaściwe w kontekście podanego pytania, gdzie grupa powinna mieć jedynie odczyt i wykonanie. Z kolei odpowiedź 123 przyznaje uprawnienia tylko do wykonania dla wszystkich kategorii użytkowników, co jest ekstremalnie restrykcyjne i niepraktyczne, ponieważ nie pozwala na odczyt ani zapis, co z pewnością uniemożliwi większość standardowych operacji na plikach. Typowe błędy myślowe w tym przypadku wynikają z braku zrozumienia hierarchii uprawnień oraz ich praktycznego zastosowania w codziennej pracy z systemem. Rozumienie, jak prawidłowo przydzielać uprawnienia, jest kluczowe dla zapewnienia zarówno użyteczności, jak i bezpieczeństwa systemu operacyjnego.

Pytanie 26

Jakie polecenia należy zrealizować, aby zamontować pierwszą partycję logiczną dysku primary slave w systemie Linux?

A. mount /dev/hda4 /mnt/hdd
B. mount /dev/hdb5 /mnt/hdd
C. mount /dev/hdb3 /mnt/hdd
D. mount /dev/hda2 /mnt/hdd
Wybór innych opcji montowania, takich jak 'mount /dev/hda2 /mnt/hdd', 'mount /dev/hdb3 /mnt/hdd' czy 'mount /dev/hda4 /mnt/hdd', jest błędny z kilku powodów. Po pierwsze, '/dev/hda' wskazuje na pierwszy dysk twardy w systemie, który jest oznaczony jako primary master, co oznacza, że nie jest to dysk slave. W kontekście montowania partycji logicznych na dysku slave, właściwe urządzenie to '/dev/hdb'. Odpowiedzi zawierające '/dev/hda' odnoszą się do nieprawidłowej lokalizacji partycji, co prowadzi do błędów w dostępie do danych. Ponadto, jeżeli chodzi o numery partycji, partycje logiczne są zazwyczaj oznaczane jako 'hdb5', 'hdb6' itd., w zależności od ich kolejności w ramach partycji rozszerzonej. Zatem, montowanie 'hdb3' byłoby także błędne, ponieważ jest to trzecia partycja logiczna, a nie pierwsza. Typowym błędem w myśleniu jest mylenie rodzajów dysków oraz partycji, co często prowadzi do frustracji i problemów z dostępem do danych. Kluczowe jest zrozumienie struktury dysków i partycji w systemie Linux, co pozwala na poprawne montowanie i administrowanie urządzeniami magazynującymi, zgodnie z najlepszymi praktykami zarządzania systemem.

Pytanie 27

Na dysku obok systemu Windows zainstalowano system Linux Ubuntu. W celu dostosowania kolejności uruchamiania systemów operacyjnych, należy zmienić zawartość

A. /etc/grub
B. boot.ini
C. /etc/inittab
D. bcdedit
W sumie, jak chcesz zarządzać wieloma systemami na jednym komputerze, musisz wiedzieć, jak ustawić ich kolejność uruchamiania. Wybierając złe odpowiedzi, łatwo się pogubić w tym, jak systemy się uruchamiają. Aha, opcja bcdedit dotyczy Windowsa i służy do edytowania danych rozruchowych, więc w Linuxie nie zadziała. Boot.ini to coś, co było w starszym Windowsie, tak jak XP, ale w Linuxie jest nieprzydatne. Plik /etc/inittab też nie zajmuje się ustawianiem kolejności systemów, tylko określa, co ma się uruchomić podczas startu. Myśląc o tym, warto rozróżniać mechanizmy uruchamiania różnych systemów, bo to się często myli. Wiedza o różnicach między tymi plikami pomoże lepiej zarządzać systemami na komputerze.

Pytanie 28

W systemie operacyjnym Linux proces archiwizacji danych wykonuje się za pomocą polecenia

A. chmod
B. tar
C. cmd
D. rpm
Polecenie 'tar' jest narzędziem archiwizacyjnym w systemach operacyjnych Unix i Linux, które umożliwia tworzenie archiwów z plików i katalogów. Skrót 'tar' pochodzi od 'tape archive', co odzwierciedla jego pierwotne zastosowanie do archiwizacji danych na taśmach magnetycznych. Narzędzie to jest niezwykle wszechstronne i pozwala na kompresję oraz dekompresję danych. Przykładowo, aby stworzyć archiwum o nazwie 'backup.tar' z katalogu 'moje_dane', używamy polecenia: 'tar -cvf backup.tar moje_dane'. Opcja '-c' oznacza tworzenie archiwum, '-v' włącza tryb werbalny (wyświetlanie postępu), a '-f' umożliwia wskazanie nazwy pliku archiwum. Tar obsługuje również różne metody kompresji, takie jak gzip czy bzip2, co czyni go niezwykle użytecznym w zarządzaniu dużymi zbiorami danych. W kontekście najlepszych praktyk, regularne archiwizowanie ważnych danych za pomocą narzędzia 'tar' może chronić przed utratą danych i jest kluczowym elementem strategii backupowych w każdej organizacji.

Pytanie 29

Który z systemów operacyjnych przeznaczonych do pracy w sieci jest dostępny na podstawie licencji GNU?

A. Linux
B. Unix
C. OS X Server
D. Windows Server 2012
Jak pewnie wiesz, Linux to taki system operacyjny, który jest rozwijany na zasadzie licencji GNU GPL. To dość ważne, bo każdy może go używać, zmieniać i dzielić się nim. Dlatego właśnie Linux zyskał ogromną popularność, szczególnie na serwerach i wśród programistów. Na przykład, wiele stron internetowych działa na serwerach z Linuxem, bo potrafią obsłużyć naprawdę spore ilości danych i użytkowników. Co ciekawe, Linux jest też podstawą dla wielu rozwiązań w chmurze i systemów embedded, co pokazuje, jak jest elastyczny. W branży korzystanie z Linuxa na serwerach to właściwie standard, bo zapewnia stabilność i bezpieczeństwo, a na dodatek mamy wsparcie od społeczności open source. Wiele dystrybucji, takich jak Ubuntu czy CentOS, jest bardzo popularnych w firmach, więc można powiedzieć, że Linux to istotny element w infrastruktuze IT.

Pytanie 30

Dane dotyczące kont użytkowników w systemie LINUX są zapisane w pliku

A. /etc/passwd
B. /etc/group
C. /etc/shells
D. /etc/shadow
Plik /etc/passwd jest kluczowym elementem systemu operacyjnego Linux, ponieważ przechowuje podstawowe informacje o kontach użytkowników. W tym pliku znajdują się dane takie jak nazwa użytkownika, identyfikator użytkownika (UID), identyfikator grupy (GID), pełna nazwa użytkownika, katalog domowy oraz powłoka (shell), która jest przypisana do danego użytkownika. Struktura pliku jest jasno zdefiniowana i każdy wpis jest oddzielony dwukropkiem. Na przykład, wpis dla użytkownika może wyglądać następująco: "jan:xyz123:1001:1001:Jan Kowalski:/home/jan:/bin/bash". Warto także pamiętać, że plik /etc/passwd jest dostępny dla wszystkich użytkowników systemu, co oznacza, że nie przechowuje on poufnych informacji, takich jak hasła, które są zamiast tego przechowywane w pliku /etc/shadow, co jest zgodne z najlepszymi praktykami zabezpieczeń. Zrozumienie struktury i zawartości pliku /etc/passwd jest niezbędne dla administratorów systemu oraz osób zajmujących się zarządzaniem tożsamością, ponieważ pozwala na efektywne zarządzanie kontami i uprawnieniami użytkowników.

Pytanie 31

Aby uzyskać wyświetlenie podanych informacji o systemie Linux w terminalu, należy skorzystać z komendy

Linux atom 3.16.0-5-amd64 #1 SMP Debian 3.16.51-3+deb8u1 (2018-01-08) x86_64 GNU/Linux
A. factor 22
B. uptime
C. hostname
D. uname -a
Polecenie uname -a jest używane w systemach Linux i Unix do wyświetlania szczegółowych informacji o systemie operacyjnym. Parametr -a powoduje, że polecenie zwraca kompletny zestaw danych dotyczących systemu, w tym nazwę kernela, nazwę hosta, wersję kernela, datę kompilacji oraz architekturę sprzętową. Takie informacje są kluczowe dla administratorów systemowych i programistów, którzy potrzebują pełnego obrazu środowiska, w którym pracują. Wiedza o wersji kernela czy architekturze sprzętowej może determinować wybór oprogramowania, które będzie działać optymalnie na danym systemie. Ponadto uname -a jest standardowym narzędziem dostępnym w większości dystrybucji Linuxa, co czyni je uniwersalnym rozwiązaniem w diagnostyce systemu. Przykładowo, przy rozwiązywaniu problemów z kompatybilnością oprogramowania, te informacje mogą pomóc w identyfikacji, czy dany problem jest specyficzny dla konkretnej wersji kernela lub architektury. Zrozumienie wyniku tego polecenia jest zatem istotną umiejętnością w kontekście zarządzania i utrzymania systemów Linuxowych.

Pytanie 32

Jakie polecenie w systemie Linux rozpoczyna weryfikację dysku oraz pozwala na usunięcie jego usterek?

A. mkfs
B. fsck
C. lshw
D. fdisk
Polecenie fsck (file system check) jest narzędziem w systemie Linux, które służy do sprawdzania integralności systemu plików na dysku oraz naprawy wszelkich wykrytych błędów. Użycie tego narzędzia jest kluczowe w przypadku, gdy system plików uległ uszkodzeniu, co może się zdarzyć na skutek nieprawidłowego wyłączenia systemu, błędów sprzętowych lub problemów z zasilaniem. fsck działa poprzez analizę struktury systemu plików i wykrywanie potencjalnych uszkodzeń, takich jak utracone lub uszkodzone bloki, błędne wskaźniki i inne nieprawidłowości. W przypadku wykrycia problemów, fsck podejmuje próby ich naprawy, co może obejmować usuwanie uszkodzonych plików lub naprawę tablicy alokacji. Przykładem zastosowania może być uruchomienie polecenia w trybie ratunkowym, co pozwala na przeprowadzenie diagnostyki bez uruchamiania pełnego systemu operacyjnego. Warto również pamiętać o wykonywaniu kopii zapasowych danych przed użyciem fsck, aby zminimalizować ryzyko utraty ważnych informacji.

Pytanie 33

Serwer, który pozwala na udostępnianie usług drukowania oraz plików z systemu Linux dla stacji roboczych Windows, OS X i Linux, to

A. SQUID
B. APACHE
C. POSTFIX
D. SAMBA
Odpowiedź 'SAMBA' jest prawidłowa, ponieważ SAMBA jest oprogramowaniem, które umożliwia interoperacyjność między systemami operacyjnymi, w szczególności Linux i Windows. SAMBA implementuje protokół SMB (Server Message Block), który jest standardem używanym przez systemy Windows do wymiany plików i zasobów sieciowych, takich jak drukarki. Dzięki SAMBA, stacje robocze działające na różnych systemach operacyjnych, takich jak Windows, macOS i Linux, mogą uzyskiwać dostęp do zdalnych zasobów, co jest szczególnie istotne w środowiskach mieszanych. Przykładem zastosowania SAMBA jest możliwość udostępniania wspólnych folderów lub drukarek, co pozwala na efektywną współpracę w biurze, gdzie różni użytkownicy korzystają z różnych systemów operacyjnych. SAMBA jest również często stosowana w sieciach lokalnych, odpowiadając na potrzeby organizacji w zakresie zarządzania zasobami i zapewnienia zgodności międzyplatformowej. Dobrą praktyką jest odpowiednia konfiguracja zabezpieczeń oraz praw dostępu do udostępnianych zasobów, co pomaga w ochronie danych przed nieautoryzowanym dostępem.

Pytanie 34

W systemie Linux do wyświetlania treści pliku tekstowego służy polecenie

A. type
B. cat
C. more
D. list
Polecenie 'cat', będące skrótem od 'concatenate', jest podstawowym narzędziem w systemie Linux służącym do wyświetlania zawartości plików tekstowych. Dzięki niemu użytkownik może szybko przeglądać zawartość pliku w terminalu. Jest to szczególnie przydatne w sytuacjach, gdy chcemy zobaczyć zawartość małych plików bez konieczności ich edytowania. Dodatkowo, polecenie 'cat' może być używane do łączenia kilku plików w jeden, co czyni je bardzo wszechstronnym narzędziem. Na przykład, używając komendy 'cat plik1.txt plik2.txt > połączony.txt', możemy stworzyć nowy plik o nazwie 'połączony.txt', który zawiera zarówno zawartość 'plik1.txt', jak i 'plik2.txt'. 'cat' jest uznawane za jedno z podstawowych narzędzi w codziennym użytkowaniu systemu Linux i znane wśród administratorów systemu oraz programistów. Zrozumienie i umiejętność wykorzystywania tego polecenia jest kluczowe w każdej pracy związanej z administracją systemami operacyjnymi Linux.

Pytanie 35

Aby w systemie Linux wykonać kopię zapasową określonych plików, należy wprowadzić w terminalu polecenie programu

A. gdb
B. tar
C. cal
D. set
Program tar (tape archive) jest szeroko stosowanym narzędziem w systemach Unix i Linux do tworzenia archiwów i kopii zapasowych. Jego główną funkcjonalnością jest możliwość zbierania wielu plików i katalogów w jeden plik archiwum, co ułatwia ich przechowywanie i przenoszenie. Tar umożliwia również kompresję archiwów, co pozwala na oszczędność miejsca na dysku. Przykładem użycia może być polecenie 'tar -czvf backup.tar.gz /ścieżka/do/katalogu', które tworzy skompresowane archiwum gzip z wybranego katalogu. Tar obsługuje wiele opcji, które pozwalają na precyzyjne zarządzanie kopiami zapasowymi, takie jak opcje do wykluczania plików, dodawania nowych plików do istniejącego archiwum czy wypakowywania plików. W branży IT standardem jest regularne tworzenie kopii zapasowych, co jest kluczowe dla ochrony danych przed ich utratą. Wykorzystanie tar w praktyce jest zgodne z najlepszymi praktykami w zakresie zarządzania danymi i ich zabezpieczania.

Pytanie 36

Aby uzyskać listę procesów aktualnie działających w systemie Linux, należy użyć polecenia

A. ps
B. who
C. dir
D. show
Polecenie 'ps' w systemie Linux jest kluczowym narzędziem do monitorowania i zarządzania procesami działającymi w systemie. Jego pełna forma to 'process status', a jego zadaniem jest wyświetlenie informacji o aktualnie uruchomionych procesach, takich jak ich identyfikatory PID, wykorzystanie pamięci, stan oraz czas CPU. Dzięki możliwościom filtrowania i formatowania wyników, 'ps' jest niezwykle elastyczne, co czyni je niezastąpionym narzędziem w codziennej administracji systemami. Na przykład, użycie polecenia 'ps aux' pozwala uzyskać pełen widok na wszystkie procesy, w tym te uruchomione przez innych użytkowników. W praktyce, administratorzy często łączą 'ps' z innymi poleceniami, takimi jak 'grep', aby szybko zidentyfikować konkretne procesy, co jest zgodne z dobrymi praktykami zarządzania systemami. Zrozumienie i umiejętność korzystania z 'ps' jest fundamentem dla każdego, kto zajmuje się administracją systemów Linux, a jego znajomość jest kluczowym elementem w rozwiązywaniu problemów związanych z wydajnością czy zarządzaniem zasobami.

Pytanie 37

W systemie Linux plik ma przypisane uprawnienia 765. Jakie działania może wykonać grupa związana z tym plikiem?

A. może jedynie odczytać
B. odczytać oraz zapisać
C. odczytać oraz wykonać
D. odczytać, zapisać i wykonać
Wybór odpowiedzi sugerujących różne kombinacje uprawnień dla grupy nie zrozumiał uprawnień ustalonych dla pliku w systemie Linux. Gdy przyjrzymy się uprawnieniom 765, ważne jest, aby zrozumieć, że każda cyfra w tej notacji reprezentuje różne poziomy dostępu. Grupa ma przypisane uprawnienia na poziomie 6, co oznacza, że może odczytywać oraz zapisywać plik, ale nie ma uprawnienia do jego wykonywania. Odpowiedzi, które sugerują, że grupa może tylko odczytać plik, są błędne, ponieważ pomijają możliwość zapisu, co jest kluczowe w kontekście współpracy i zarządzania plikami. Z kolei odpowiedzi, które wskazują na możliwość wykonywania pliku, są mylącą interpretacją, ponieważ uprawnienia do wykonania przysługują jedynie właścicielowi pliku lub innym użytkownikom, w zależności od ich przypisanych uprawnień. Tego rodzaju pomyłki często wynikają z niepełnego zrozumienia systemu uprawnień w Linuxie, który opiera się na binarnej reprezentacji dostępu. Kluczowe jest, aby użytkownicy zdawali sobie sprawę z tego, jak przydzielanie uprawnień wpływa na bezpieczeństwo i dostępność danych, co powinno być podstawą do efektywnego zarządzania plikami w środowisku wieloużytkownikowym.

Pytanie 38

Wynik wykonania polecenia ```ls -l``` w systemie Linux przedstawia poniższy rysunek

Ilustracja do pytania
A. A
B. D
C. C
D. B
Wynik polecenia ls -l w systemie Linux przedstawia szczegółowe informacje o plikach i katalogach w danym katalogu. Obraz C przedstawia wynik polecenia top które pokazuje procesy działające w systemie a nie pliki co jest zupełnie inną funkcją. Obraz B pokazuje listę plików z minimalnymi informacjami co odpowiadałoby wynikowi polecenia ls bez opcji -l które rozszerza wyjście o szczegółowe dane takie jak prawa dostępu liczba dowiązań właściciel grupa wielkość data i czas modyfikacji oraz nazwa pliku. Jest to nieadekwatne do pełnego wyjścia ls -l. Obraz A przedstawia wynik polecenia free które pokazuje statystyki pamięci RAM i swap a nie listę plików. Typowe nieporozumienia polegają na myleniu poleceń Linuxa które choć mogą wyglądać na podobne w terminologii mają różne zastosowania i są używane do innych zadań. Zrozumienie funkcji każdego polecenia jest kluczowe w efektywnym zarządzaniu systemem Linux co jest istotne dla administratorów oraz użytkowników dbających o bezpieczeństwo i wydajność systemu. Właściwe rozpoznawanie komend i ich wyników pozwala na skuteczne wykonywanie zadań administracyjnych i unikanie błędów które mogą prowadzić do problemów w pracy z systemem operacyjnym.

Pytanie 39

Aby wyświetlić informacje o systemie Linux w terminalu, jakie polecenie należy wprowadzić?

Linux egeg-deeesktop 4.8.0-36-generic #36~16.04.1-Ubuntu SMP Sun Feb 5 09:39:41
UTC 2017 i686 i686 i686 GNU/Linux
A. uptime
B. factor 22
C. hostname
D. uname -a
Polecenie uname -a w systemie Linux jest niezwykle przydatne do uzyskiwania kompleksowych informacji o systemie operacyjnym. Wyświetla ono dane takie jak nazwa jądra, nazwa hosta, wersja jądra, data kompilacji, architektura procesora oraz system operacyjny. Jest to polecenie standardowe w niemal wszystkich dystrybucjach Linuxa, co czyni je uniwersalnym narzędziem do diagnozowania i monitorowania systemu. Użycie uname -a jest niezwykle praktyczne w scenariuszach wymagających szybkiego rozpoznania środowiska systemowego, co jest kluczowe np. podczas instalacji oprogramowania wymagającego specyficznych wersji jądra. Dobre praktyki branżowe zalecają regularne korzystanie z tego polecenia w ramach zarządzania systemem i jego dokumentacji. Pozwala to na zachowanie wiedzy o stanie systemu i szybsze reagowanie na potencjalne problemy związane z niekompatybilnością oprogramowania czy aktualizacjami. Dzięki uname -a administratorzy mogą łatwo zidentyfikować wszelkie zmiany w systemie co ma kluczowe znaczenie przy audytach bezpieczeństwa i optymalizacji wydajności.

Pytanie 40

Jakie oprogramowanie jest używane do archiwizacji danych w systemie Linux?

A. compress
B. free
C. tar
D. lzma
Odpowiedź 'tar' jest prawidłowa, ponieważ program ten jest standardowym narzędziem w systemach Unix i Linux do archiwizacji danych. Tar (Tape Archive) umożliwia tworzenie archiwów z wielu plików i katalogów w jednym pliku, co ułatwia ich przechowywanie i transport. Program tar nie tylko łączy pliki, ale może również kompresować dane przy użyciu różnych algorytmów, takich jak gzip czy bzip2, co dodatkowo redukuje rozmiar archiwum. Przykładowe użycie to komenda 'tar -cvf archiwum.tar /ścieżka/do/katalogu', która tworzy archiwum z zawartości podanego katalogu. Narzędzie to jest niezbędne w administracji systemami, przy tworzeniu kopii zapasowych oraz przy migracji danych. Dobre praktyki zalecają regularne tworzenie archiwów danych oraz ich szyfrowanie, aby zapewnić dodatkową ochronę przed utratą informacji. Tar jest także często używany w skryptach automatyzujących procesy zarządzania danymi.