Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik informatyk
  • Kwalifikacja: INF.02 - Administracja i eksploatacja systemów komputerowych, urządzeń peryferyjnych i lokalnych sieci komputerowych
  • Data rozpoczęcia: 10 kwietnia 2026 09:53
  • Data zakończenia: 10 kwietnia 2026 10:13

Egzamin zdany!

Wynik: 33/40 punktów (82,5%)

Wymagane minimum: 20 punktów (50%)

Nowe
Analiza przebiegu egzaminu— sprawdź jak rozwiązywałeś pytania
Pochwal się swoim wynikiem!
Szczegółowe wyniki:
Pytanie 1

Jakim poleceniem w systemie Linux można ustalić trasę pakietu do celu?

A. pathping
B. traceroute
C. netstat
D. tracert
Pathping, netstat i tracert to różne narzędzia diagnostyczne, jednak każde z nich ma swoje specyficzne zastosowanie, które nie obejmuje pełnego śledzenia trasy pakietów w sposób, w jaki robi to 'traceroute'. Pathping, na przykład, łączy funkcjonalności polecenia 'ping' i 'traceroute', co pozwala na uzyskanie bardziej szczegółowych informacji o stanie łączności i utracie pakietów, ale nie jest przyjętym standardem we wszystkich dystrybucjach systemu Linux, co może prowadzić do nieefektywnej diagnostyki w tych środowiskach. Użycie 'netstat' pozwala na monitorowanie aktywnych połączeń sieciowych i statystyk dla protokołów, ale nie dostarcza informacji o trasie pakietów. Z kolei 'tracert' to odpowiednik 'traceroute' w systemie Windows, przez co nie jest dostępne w systemach Linux, co może prowadzić do błędnych wniosków przy porównywaniu poleceń między tymi dwoma systemami operacyjnymi. Typowym błędem myślowym jest zakładanie, że wszystkie narzędzia mają takie same funkcje. Kluczowe jest zrozumienie, że każde narzędzie ma swoje specyficzne zadania, a wybór odpowiedniego narzędzia do diagnostyki sieci powinien opierać się na jego funkcjonalności oraz kontekście, w jakim jest używane.

Pytanie 2

Dane dotyczące błędów w funkcjonowaniu systemu operacyjnego Linux można uzyskać przy użyciu narzędzia

A. syslog
B. watch
C. grub
D. netstat
Odpowiedź 'syslog' jest prawidłowa, ponieważ jest to standardowy mechanizm logowania w systemach operacyjnych Linux, który gromadzi i przechowuje informacje o zdarzeniach systemowych, błędach oraz innych ważnych informacjach. Syslog jest niezwykle przydatny dla administratorów systemów do monitorowania stanu serwera, analizy problemów oraz audytów. Może on rejestrować komunikaty od różnych usług i aplikacji, co pozwala na centralne zarządzanie logami w systemie. Na przykład, aby przeglądać logi, można użyć komendy `tail -f /var/log/syslog`, co umożliwi śledzenie logów w czasie rzeczywistym. Dobre praktyki w administrowaniu systemem sugerują regularne przeglądanie logów, aby szybko identyfikować i reagować na potencjalne problemy. Dodatkowo, wiele dystrybucji Linuxa domyślnie konfiguruje syslog do zbierania informacji o użytkownikach, aplikacjach oraz błędach systemowych, co czyni go niezastąpionym narzędziem w diagnozowaniu i rozwiązywaniu problemów.

Pytanie 3

Jakie są różnice pomiędzy poleceniem ps a poleceniem top w systemie Linux?

A. Polecenie ps umożliwia wyświetlenie uprawnień, z jakimi działa proces, co nie jest możliwe w przypadku top
B. Polecenie top pokazuje aktualnie funkcjonujące procesy w systemie, regularnie aktualizując informacje, podczas gdy ps tego nie robi
C. Polecenie ps nie przedstawia stopnia wykorzystania CPU, natomiast polecenie top oferuje tę funkcjonalność
D. Polecenie top pozwala na pokazanie PID procesu, a ps nie ma takiej opcji
Polecenie top jest narzędziem w systemie Linux, które umożliwia monitorowanie aktualnie działających procesów w czasie rzeczywistym, co oznacza, że informacje są regularnie odświeżane na ekranie. Dzięki temu użytkownicy mogą na bieżąco obserwować, jak różne procesy wykorzystują zasoby systemowe, takie jak CPU i pamięć. Zastosowanie polecenia top jest szczególnie przydatne podczas diagnozowania problemów ze wydajnością lub gdy zachodzi potrzeba identyfikacji procesów zajmujących zbyt dużo zasobów. W przeciwieństwie do tego, polecenie ps (process status) wyświetla statyczny stan procesów w momencie wywołania, co oznacza, że nie dostarcza informacji w czasie rzeczywistym. Użytkownicy mogą korzystać z ps do uzyskania szczegółowych informacji o procesach, ale muszą ponownie wywołać polecenie, aby uzyskać aktualne dane. W praktyce, administratorski sposób monitorowania aplikacji polega na używaniu top do ciągłego śledzenia, natomiast ps jest używane do analizowania konkretnych stanów procesów w chwili wykonania komendy.

Pytanie 4

Jakie polecenie jest używane do ustawienia konfiguracji interfejsu sieciowego w systemie Linux?

A. networking
B. ifconfig
C. interfaces
D. ipconfig
Polecenie 'ifconfig' jest jednym z podstawowych narzędzi używanych do konfiguracji interfejsów sieciowych w systemach operacyjnych Linux. Umożliwia ono użytkownikom wyświetlanie i modyfikowanie parametrów interfejsów sieciowych, takich jak adresy IP, maska sieciowa, stan interfejsu i inne istotne informacje. Przykładowe zastosowanie polecenia to 'ifconfig eth0 up', co aktywuje interfejs o nazwie 'eth0'. Dodatkowo, 'ifconfig' pozwala na przypisanie adresu IP do interfejsu, co jest kluczowe w kontekście komunikacji w sieci. Warto również zauważyć, że mimo że 'ifconfig' jest szeroko stosowane, w nowszych wersjach systemów Linux zaleca się używanie polecenia 'ip', które jest bardziej uniwersalne i oferuje szerszy zakres funkcji. Zrozumienie działania 'ifconfig' jest fundamentalne dla każdego administratora systemu oraz dla pracy z sieciami w środowisku Linux, co podkreśla jego znaczenie w dobrych praktykach branżowych.

Pytanie 5

Jak skonfigurować czas wyczekiwania na wybór systemu w programie GRUB, zanim domyślny system operacyjny zostanie uruchomiony?

A. GRUB_INIT
B. GRUB_ENABLE
C. GRUB_TIMEOUT
D. GRUB_HIDDEN
Odpowiedź GRUB_TIMEOUT jest poprawna, ponieważ ta opcja w pliku konfiguracyjnym GRUB (zwykle /etc/default/grub) określa czas w sekundach, przez jaki użytkownik ma możliwość wyboru innego systemu operacyjnego przed automatycznym załadowaniem domyślnego systemu. Ustawienie tej wartości jest kluczowe w kontekście zarządzania wieloma systemami operacyjnymi, zwłaszcza na komputerach z dual boot. Przykładowo, jeśli GRUB_TIMEOUT jest ustawione na 10, użytkownik ma 10 sekund na dokonanie wyboru. Po tym czasie GRUB załadowuje domyślny system. Dobrą praktyką jest dostosowanie tego czasu w zależności od potrzeb użytkowników; dla systemów, w których często zmienia się domyślany system operacyjny, dłuższy czas może być korzystny, podczas gdy dla stabilnych konfiguracji można zastosować krótszy. Zmiana ustawienia GRUB_TIMEOUT można wygodnie wykonać poleceniem `sudo update-grub`, co aktualizuje konfigurację GRUB po dokonaniu zmian. Warto również zauważyć, że zwracając uwagę na dostępność opcji, można korzystać z GRUB_HIDDEN, ale tylko w kontekście ukrywania menu, a nie w ustalaniu czasu oczekiwania.

Pytanie 6

Dane dotyczące kont użytkowników w systemie Linux są przechowywane w pliku

A. /etc/shadows
B. /etc/shells
C. /etc/passwd
D. /etc/group
Plik /etc/passwd jest kluczowym plikiem w systemie Linux, w którym przechowywane są podstawowe informacje o kontach użytkowników. Zawiera on dane takie jak nazwa użytkownika, UID (numer identyfikacyjny użytkownika), GID (numer identyfikacyjny grupy), pełna ścieżka do katalogu domowego oraz powłoka logowania użytkownika. Użycie tego pliku jest zgodne z zasadami bezpieczeństwa oraz dobrymi praktykami w zarządzaniu systemem. Przykładowo, administratorzy systemów często muszą edytować ten plik, aby dodawać lub usuwać konta użytkowników, co jest kluczowym aspektem zarządzania dostępem w systemie. Należy jednak zachować ostrożność, ponieważ błędne wpisy mogą prowadzić do problemów z logowaniem. Dodatkowo, standardy bezpieczeństwa zachęcają do regularnego przeglądania zawartości tego pliku, aby upewnić się, że nieautoryzowani użytkownicy nie mają dostępu. Wiedza ta jest niezbędna dla administratorów systemów, którzy powinni również zapoznać się z innymi powiązanymi plikami, takimi jak /etc/shadow, który zawiera hasła w formie zaszyfrowanej.

Pytanie 7

W systemie Linux, aby uzyskać informację o nazwie aktualnego katalogu roboczego, należy użyć polecenia

A. cat
B. finger
C. echo
D. pwd
Polecenie 'pwd' (print working directory) jest kluczowym narzędziem w systemach Unix i Linux, które umożliwia użytkownikom wyświetlenie pełnej ścieżki do bieżącego katalogu roboczego. Użycie 'pwd' dostarcza informacji o lokalizacji, w której aktualnie znajduje się użytkownik, co jest nieocenione w kontekście nawigacji w systemie plików. Przykładowo, po zalogowaniu się do terminala i wpisaniu 'pwd', użytkownik otrzyma wynik taki jak '/home/użytkownik', co wskazuje na to, że obecnie znajduje się w swoim katalogu domowym. W praktyce dobrym zwyczajem jest regularne sprawdzanie bieżącego katalogu, zwłaszcza gdy wykonuje się różnorodne operacje na plikach i katalogach, aby uniknąć błędów związanych z odniesieniami do niewłaściwych lokalizacji. Użycie tego polecenia jest zgodne z najlepszymi praktykami w administracji systemem, pozwalając użytkownikom na lepsze zarządzanie strukturą plików i organizację pracy.

Pytanie 8

W systemie Linux komenda chmod pozwala na

A. wyświetlenie informacji o ostatniej aktualizacji pliku
B. zmianę właściciela pliku
C. naprawę systemu plików
D. ustawienie praw dostępu do pliku
Polecenie chmod w systemie Linux jest kluczowym narzędziem do zarządzania uprawnieniami dostępu do plików i katalogów. Umożliwia ono określenie, kto może czytać, pisać lub wykonywać dany plik. W systemach Unix/Linux uprawnienia są przypisywane w trzech kategoriach: właściciel pliku, grupa oraz pozostali użytkownicy. Przykładowo, użycie polecenia 'chmod 755 plik.txt' ustawia prawa dostępu na: pełne uprawnienia dla właściciela, prawo do odczytu i wykonywania dla grupy oraz prawo do odczytu i wykonywania dla wszystkich innych użytkowników. Zrozumienie działania chmod jest nie tylko istotne dla ochrony danych, ale także dla zapewnienia bezpieczeństwa systemu. Stosowanie najniższych wymaganych uprawnień jest dobrą praktyką, co pomaga zminimalizować ryzyko nieautoryzowanego dostępu do wrażliwych informacji. W kontekście administracji systemami, umiejętność efektywnego zarządzania uprawnieniami jest kluczowa do zapewnienia integralności i bezpieczeństwa danych."

Pytanie 9

Poleceniem systemu Linux służącym do wyświetlenia informacji, zawierających aktualną godzinę, czas działania systemu oraz liczbę zalogowanych użytkowników, jest

A. echo
B. uptime
C. chmod
D. history
Polecenie uptime jest jednym z podstawowych narzędzi do szybkiego uzyskania informacji o stanie systemu Linux bez konieczności przekopywania się przez różne pliki czy logi. Wywołując je w terminalu, otrzymujesz od razu kilka ważnych danych: aktualną godzinę, jak długo system działa nieprzerwanie od ostatniego uruchomienia (czyli tzw. czas uptime), liczbę aktualnie zalogowanych użytkowników oraz średnie obciążenie procesora z ostatnich 1, 5 i 15 minut. To bardzo praktyczne narzędzie, szczególnie podczas administrowania serwerami lub diagnozowania problemów ze stabilnością. Moim zdaniem uptime świetnie sprawdza się też przy monitoringu środowisk produkcyjnych – pozwala szybko zorientować się, czy system nie był przypadkiem restartowany niedawno, co może być ważne np. po aktualizacjach. Przykładowo, gdy ktoś zgłasza, że coś przestało działać, szybki rzut oka na uptime pozwala stwierdzić, czy powodem był restart. Standardy branżowe zalecają korzystanie z prostych, szybkoroszczytowych narzędzi takich właśnie jak uptime podczas podstawowego audytu systemu. Jeśli chcesz zagłębić się bardziej, uptime często jest używany razem z poleceniami takimi jak w, top czy who – razem tworzą bardzo fajny zestaw do pierwszej analizy kondycji systemu. Dość powiedzieć, że nawet automatyczne skrypty monitorujące wykorzystują wyjście uptime do raportowania dostępności i stabilności systemu. Osobiście polecam zapamiętać to polecenie, bo jest naprawdę wygodne i uniwersalne.

Pytanie 10

W systemie Linux uprawnienia pliku wynoszą 541. Właściciel ma możliwość:

A. zmiany
B. odczytu i wykonania
C. wyłącznie wykonania
D. odczytu, zapisu i wykonania
W ustawieniach uprawnień systemu Linux, liczba 541 oznacza konkretne przydzielenie dostępu dla właściciela, grupy i innych użytkowników. Właściciel ma prawo do odczytu (4) oraz wykonania (1) pliku, co razem daje 5. Wskazanie, że właściciel może odczytać i wykonać plik jest zgodne z zasadami przydzielania uprawnień. W praktyce, uprawnienia te są niezwykle istotne w kontekście bezpieczeństwa systemu, ponieważ umożliwiają kontrolowanie, kto ma dostęp do danych i w jaki sposób mogą być one wykorzystywane. Dla programisty lub administratora systemu znajomość uprawnień jest kluczowa przy zarządzaniu dostępem do plików oraz przy konfigurowaniu środowiska pracy. Przykładowo, przy tworzeniu skryptów, które mają być wykonywane przez różnych użytkowników, ważne jest, aby odpowiednio ustawić te uprawnienia, aby zapewnić ich bezpieczeństwo oraz prawidłowe działanie. Zrozumienie tego mechanizmu stanowi fundament dobrej praktyki w administracji systemów operacyjnych typu Unix.

Pytanie 11

Administrator systemu Linux wykonał listę zawartości folderu /home/szkola w terminalu, uzyskując następujący wynik -rwx -x r-x 1 admin admin 25 04-09 15:17 szkola.txt. Następnie wpisał polecenie: ```chmod ug=rw szkola.txt | ls -l``` Jaki rezultat jego działania zostanie pokazany w terminalu?

A. -rw- rw- r-x 1 admin admin 25 04-09 15:17 szkola.txt
B. -rwx r-x r-x 1 admin admin 25 04-09 15:17 szkola.txt
C. -rwx ~x rw- 1 admin admin 25 04-09 15:17 szkola.txt
D. -rw- rw- rw- 1 admin admin 25 04-09 15:17 szkola.txt
Odpowiedź -rw- rw- r-x 1 admin admin 25 04-09 15:17 szkola.txt jest poprawna, ponieważ odzwierciedla skutki działania polecenia 'chmod ug=rw szkola.txt'. Polecenie to zmienia uprawnienia do pliku 'szkola.txt', przyznając użytkownikowi (u) i grupie (g) prawo do odczytu (r) i zapisu (w), ale nie zmieniając uprawnień dla innych (o). W wyniku tego, plik będzie miał uprawnienia: rw- dla właściciela (admin), rw- dla grupy (admin) oraz r-x dla innych. Przykład zastosowania tego polecenia można zobaczyć w sytuacji, gdy administrator chce ograniczyć dostęp do pliku tylko do odczytu i zapisu dla siebie i grupy, ale umożliwić innym jedynie odczyt. W praktyce, zarządzanie uprawnieniami w systemie Linux jest kluczowe dla bezpieczeństwa i organizacji, co jest zgodne z najlepszymi praktykami w administracji systemami operacyjnymi. Umożliwia to nie tylko kontrolę dostępu, ale również minimalizację ryzyka nieautoryzowanych zmian w plikach.

Pytanie 12

Jakie polecenie w systemie operacyjnym Linux umożliwia sprawdzenie bieżącej konfiguracji interfejsu sieciowego na komputerze?

A. tracert
B. ifconfig
C. ping
D. ipconfig
Polecenie 'ifconfig' jest kluczowym narzędziem w systemie Linux, które pozwala na wyświetlenie aktualnej konfiguracji interfejsów sieciowych. Umożliwia ono administratorom i użytkownikom systemów operacyjnych monitorowanie i zarządzanie ustawieniami sieciowymi, takimi jak adresy IP, maski podsieci, adresy MAC oraz statystyki przesyłu danych. Przykładowo, wpisanie komendy 'ifconfig' w terminalu wyświetli listę wszystkich dostępnych interfejsów sieciowych oraz ich aktualne parametry, co jest nieocenione w diagnostyce problemów z połączeniem. Dodatkowo, 'ifconfig' może być używane do konfigurowania interfejsów, na przykład do przypisywania nowych adresów IP, co jest częstą praktyką w zarządzaniu serwerami i urządzeniami sieciowymi. Warto zaznaczyć, że w nowszych dystrybucjach Linuxa zaleca się korzystanie z narzędzia 'ip', które oferuje szersze możliwości zarządzania siecią, zwiększając elastyczność i efektywność konfiguracji.

Pytanie 13

Aby użytkownik systemu Linux mógł sprawdzić zawartość katalogu, wyświetlając pliki i katalogi, oprócz polecenia ls może skorzystać z polecenia

A. tree
B. pwd
C. dir
D. man
W systemach Linux, żeby sprawdzić zawartość katalogu i wyświetlić pliki oraz foldery, polecenie ls jest najbardziej znane, ale istnieje też alternatywa w postaci dir. Często spotykam się z tym, że początkujący próbują użyć polecenia pwd albo nawet man, co wynika chyba z niejasnej nazwy albo mylenia pojęć. Pwd w rzeczywistości służy do wypisania pełnej ścieżki katalogu bieżącego, czyli po prostu pokazuje, gdzie się aktualnie znajdujesz w strukturze katalogów — nie wyświetla wcale plików ani katalogów w tym miejscu. Man natomiast uruchamia system pomocy manuali Linuksa i wyświetla dokumentację do danego polecenia (np. man ls). To zupełnie inne narzędzie — przydatne, ale kompletnie nie służy do przeglądania katalogów. Jeszcze jest tree, które rzeczywiście pokazuje strukturę katalogów, ale robi to w formie graficznego drzewa i nie jest standardowym poleceniem z każdej dystrybucji — trzeba je często doinstalować osobno. Tree pokazuje całą strukturę podkatalogów, a nie po prostu listę plików w pojedynczym katalogu. Z mojego doświadczenia wynika, że wiele osób myli funkcje tych poleceń przez ich podobne angielskie nazwy, jednak każde ma swoje ściśle określone zastosowanie w pracy z powłoką. Dobra praktyka to zawsze wybierać narzędzia przeznaczone konkretnie do zadania, a do wyświetlania zawartości katalogu najlepiej sprawdzają się ls lub dir, bo są najprostsze i najszybsze. Warto przećwiczyć wszystkie polecenia na żywo, żeby zobaczyć, jak się różnią i które jest najwygodniejsze w codziennej pracy.

Pytanie 14

W którym programie należy zmodyfikować ustawienia, aby użytkownik komputera mógł wybrać z menu i uruchomić jeden z kilku systemów operacyjnych zainstalowanych na jego komputerze?

A. QEMU
B. GEDIT
C. CMD
D. GRUB
GRUB to właśnie ten program, który pozwala wybrać system operacyjny podczas startu komputera. Moim zdaniem, każdy kto kiedykolwiek miał do czynienia z instalacją np. dwóch systemów, wie że bez menedżera bootowania – jak GRUB – nie byłoby to takie proste. GRUB (Grand Unified Bootloader) to otwartoźródłowy bootloader wykorzystywany głównie w systemach Linux, ale świetnie radzi sobie również z innymi systemami, np. Windows czy BSD. Modyfikując jego plik konfiguracyjny (np. grub.cfg), można ustawiać kolejność systemów na liście, dodawać własne wpisy, a nawet ustawiać domyślny wybór. Praktycznie w każdej dokumentacji Linuksa znajdziesz rozdział o GRUB-ie, bo to jest podstawowe narzędzie do zarządzania wieloma systemami na jednym sprzęcie. Branżową dobrą praktyką jest, by po instalacji kolejnego systemu odświeżyć konfigurację GRUB np. poleceniem update-grub, żeby wszystkie systemy były widoczne. Pozwala to uniknąć problemów z dostępem do któregoś z nich. Z mojego doświadczenia wynika, że opanowanie podstaw GRUB-a to ważna umiejętność dla każdego, kto chce bawić się wieloma systemami operacyjnymi lub testować różne dystrybucje Linuksa. Często też w większych firmach administratorzy wykorzystują zaawansowane opcje GRUB-a, np. do szyfrowania dysków czy obsługi własnych skryptów startowych. W skrócie: GRUB to podstawa, jeśli myślisz o multi-boot na poważnie.

Pytanie 15

Jakie polecenie w systemie Linux jest używane do planowania zadań?

A. shred
B. top
C. taskschd
D. cron
Wybór 'top' jako narzędzia do harmonogramowania zadań w systemie Linux jest błędny, ponieważ 'top' jest aplikacją służącą do monitorowania procesów działających w systemie w czasie rzeczywistym. Umożliwia ona użytkownikom obserwację zużycia CPU, pamięci oraz innych zasobów przez uruchomione procesy, jednak nie ma zdolności do automatycznego uruchamiania zadań w określonym czasie. Oznacza to, że choć 'top' może być użyteczny w diagnostyce i monitorowaniu, nie jest narzędziem do harmonogramowania jak 'cron'. Ponadto, użycie 'shred' jako narzędzia do harmonogramowania zadań również jest mylące. 'Shred' to program służący do bezpiecznego usuwania plików, co oznacza, że jego funkcjonalność nie dotyczy harmonogramowania zadań, lecz raczej ochrony prywatności danych poprzez ich nadpisywanie. Wreszcie, 'taskschd' to narzędzie specyficzne dla systemów operacyjnych Windows i nie ma zastosowania w kontekście systemu Linux. Typowym błędem jest mylenie funkcji narzędzi związanych z zarządzaniem systemem, co prowadzi do niewłaściwych wniosków o ich zastosowaniach. Właściwe zrozumienie ról i funkcji narzędzi dostępnych w systemie operacyjnym jest kluczowe dla efektywnej administracji oraz automatyzacji zadań.

Pytanie 16

W systemie Linux komenda, która pozwala na wyświetlenie informacji o aktywnych procesach, to

A. rm
B. ls
C. su
D. ps
Polecenie 'ps' w systemie Linux jest kluczowym narzędziem służącym do wyświetlania informacji o aktualnie uruchomionych procesach. Jego pełna forma to 'process status', co dosłownie odnosi się do statusu procesów. Dzięki temu poleceniu możemy uzyskać szczegółowe dane, takie jak identyfikatory procesów (PID), zużycie pamięci, czas działania oraz stan procesów. Na przykład, użycie polecenia 'ps aux' pozwala na wyświetlenie wszystkich procesów działających na systemie wraz z dodatkowymi informacjami o użytkownikach, którzy je uruchomili. Jest to niezwykle przydatne w administracji systemem, umożliwiając monitorowanie obciążenia systemu i diagnostykę problemów. W praktyce, dobrą praktyką jest regularne sprawdzanie procesów, aby identyfikować ewentualne problemy z wydajnością. Narzędzie to jest zgodne z ogólnymi standardami administracji systemem i jest szeroko stosowane w różnych dystrybucjach systemów Unix/Linux.

Pytanie 17

W środowisku Linux uruchomiono skrypt przy użyciu dwóch argumentów. Uzyskanie dostępu do wartości drugiego argumentu z wnętrza skryptu możliwe jest przez

A. $2$
B. %2
C. %2%
D. $2
W systemie Linux, dostęp do parametrów przekazywanych do skryptów odbywa się za pomocą zmiennych specjalnych. Pierwszy parametr przekazywany do skryptu dostępny jest pod zmienną $1, drugi pod zmienną $2, trzeci pod $3 i tak dalej. Zastosowanie tej konwencji jest standardem w powłokach Unixowych, takich jak bash. Przykładowo, jeśli wywołasz skrypt z poleceniem 'bash skrypt.sh param1 param2', w skrypcie będziesz mógł uzyskać dostęp do 'param1' za pomocą $1 oraz do 'param2' za pomocą $2. W praktyce, można wykorzystać te zmienne do dynamicznego przetwarzania danych wejściowych, co jest bardzo przydatne w automatyzacji zadań. Na przykład, skrypt mógłby przyjmować plik jako pierwszy parametr oraz typ operacji jako drugi, umożliwiając wykonanie różnorodnych działań na danych. Dobre praktyki zalecają także walidację przekazanych parametrów, aby uniknąć błędów w czasie wykonania oraz zapewnić stabilność systemu.

Pytanie 18

Jakim poleceniem w systemie Linux można dodać nowych użytkowników?

A. net user
B. usersadd
C. useradd
D. usermod
Odpowiedź 'useradd' jest poprawna, ponieważ jest to polecenie używane w systemach Linux do tworzenia nowych użytkowników. Umożliwia on administratorom systemu dodawanie użytkowników z różnymi opcjami, takimi jak określenie grupy, do której użytkownik ma przynależeć, czy też ustawienie hasła. Na przykład, aby dodać użytkownika o nazwie 'janek', wystarczy wpisać polecenie: 'sudo useradd janek'. Ważne jest, aby pamiętać, że po utworzeniu użytkownika zazwyczaj należy ustawić dla niego hasło za pomocą polecenia 'passwd', co zapewnia bezpieczeństwo. Dobre praktyki sugerują również, aby zawsze nadawać nowym użytkownikom odpowiednie ograniczenia dostępu oraz przypisywać ich do właściwych grup, co pomaga w zarządzaniu uprawnieniami w systemie. Ponadto, polecenie 'useradd' jest zgodne z normami systemowymi i pozwala na łatwe monitorowanie i zarządzanie użytkownikami w systemie operacyjnym, co jest kluczowe dla bezpieczeństwa i efektywności działania systemu.

Pytanie 19

Aby stworzyć archiwum danych w systemie operacyjnym Ubuntu, należy użyć programu

A. awk
B. tar
C. sed
D. set
Program tar, będący skrótem od "tape archive", jest standardowym narzędziem w systemach Unix i Linux, w tym Ubuntu, do tworzenia oraz zarządzania archiwami danych. Jego główną funkcją jest łączenie wielu plików i katalogów w jeden plik archiwum, co upraszcza przechowywanie i transport danych. Tar umożliwia również kompresję danych za pomocą różnych algorytmów, takich jak gzip czy bzip2, co nie tylko zmniejsza rozmiar archiwum, ale także przyspiesza transfer plików. Osoby pracujące z systemami operacyjnymi opartymi na Unixie często wykorzystują tar do tworzenia kopii zapasowych oraz przenoszenia systemów i aplikacji. Przykładowe polecenie do utworzenia archiwum to: tar -cvf nazwa_archiwum.tar /ścieżka/do/katalogu, gdzie -c oznacza tworzenie archiwum, -v wyświetla postęp operacji, a -f wskazuje nazwę pliku archiwum. Dobre praktyki sugerują tworzenie archiwów w regularnych odstępach czasu oraz ich przechowywanie w bezpiecznych lokalizacjach, aby zabezpieczyć ważne dane.

Pytanie 20

Jaki system plików powinien być wybrany przy instalacji systemu Linux?

A. FAT32
B. ext3
C. NTFS
D. FAT
Wybór systemu plików ext3 podczas instalacji systemu Linux jest zdecydowanie uzasadniony, ponieważ ext3 to jeden z najpopularniejszych i najstabilniejszych systemów plików, który oferuje wiele zaawansowanych funkcji, takich jak dziennikowanie. Dziennikowanie pozwala na szybkie przywracanie systemu plików do poprawnego stanu po awarii, co zwiększa niezawodność i bezpieczeństwo przechowywanych danych. ext3 jest również w pełni kompatybilny z wcześniejszym systemem ext2, co sprawia, że migracja jest stosunkowo prosta. W praktyce, ext3 jest często stosowany w serwerach oraz stacjach roboczych, które wymagają stabilności i odporności na awarie. Dodatkowo, wspiera on dużą liczbę plików oraz duże rozmiary dysków, co czyni go wszechstronnym rozwiązaniem w różnych zastosowaniach. W kontekście dobrych praktyk, korzystanie z ext3 jest zalecane dla użytkowników Linuxa, którzy potrzebują solidnego i sprawdzonego systemu plików.

Pytanie 21

Które środowisko graficzne przeznaczone dla systemu Linux charakteryzuje się najmniejszymi wymaganiami parametrów pamięci RAM?

A. XFCE
B. AERO
C. UNITY
D. GNOME
XFCE to środowisko graficzne, które naprawdę wyróżnia się niskim zużyciem zasobów, zwłaszcza pamięci RAM. I to nie jest tylko teoria, bo w praktyce na starszych komputerach, laptopach czy nawet na Raspberry Pi, XFCE działa bardzo sprawnie. Moim zdaniem to świetny wybór, jeśli zależy komuś na szybkim systemie, bez zbędnych efektów graficznych, ale z zachowaniem funkcjonalności i wygody. XFCE projektowane jest od lat zgodnie z filozofią prostoty i stabilności. Programiści postawili na minimalizm i kompatybilność nawet z bardzo starym sprzętem, co widać na przykład w poradnikach branżowych – wielu specjalistów zaleca XFCE przy ograniczonych zasobach systemowych. Dobre praktyki mówią, że przy komputerach z mniej niż 2 GB RAM lepiej postawić właśnie na XFCE niż na cięższe środowiska, bo różnica w szybkości jest po prostu kolosalna. Warto też wiedzieć, że XFCE często wykorzystywany jest w dystrybucjach typu Xubuntu czy Manjaro XFCE, które dedykowane są komputerom o słabszych parametrach. Niektórzy mogą narzekać, że oprawa graficzna jest mniej efektowna niż u konkurencji, ale z mojego doświadczenia – stabilność i prostota to klucz przy ograniczonych zasobach. No i przy okazji można się sporo nauczyć o Linuxie, bo XFCE bywa bardzo konfigurowalny.

Pytanie 22

Sprawdzenie ilości wolnego miejsca na dysku twardym w systemie Linux umożliwia polecenie

A. df
B. tr
C. cd
D. ln
Polecenie 'df' w systemie Linux służy właśnie do sprawdzania ilości wolnego miejsca na dysku twardym i innych zamontowanych systemach plików. Moim zdaniem to jedno z tych narzędzi, które warto dobrze znać, bo często przydaje się na serwerach, gdzie trzeba pilnować, żeby nie zabrakło miejsca – wtedy system może zacząć nieprzewidywalnie się zachowywać. W praktyce często używa się opcji 'df -h', bo wtedy dostajemy czytelne, „ludzkie” jednostki (np. GB, MB), a nie surowe liczby bajtów. 'df' pokazuje informacje o każdym zamontowanym systemie plików, czyli np. partycjach, pendrive’ach, kartach SD, no i oczywiście o głównym dysku. Dobrą praktyką administratorów jest regularne monitorowanie miejsca na dysku, bo dzięki temu można zapobiec awariom czy przerwom w działaniu usług. Warto dodać, że 'df' nie pokazuje szczegółów dla poszczególnych katalogów – do tego lepsze jest polecenie 'du'. Jednak do szybkiej kontroli ogólnej ilości wolnego i zajętego miejsca polecenie 'df' sprawdza się idealnie. Z mojego doświadczenia wynika, że nawet użytkownicy desktopowych dystrybucji czasem wracają do terminala, żeby dokładnie sprawdzić, ile jeszcze miejsca im zostało – zwłaszcza gdy GUI pokazuje tylko ogólne dane.

Pytanie 23

Aby wykonać ręczne ustawienie interfejsu sieciowego w systemie LINUX, należy użyć polecenia

A. route add
B. ifconfig
C. eth0
D. ipconfig
Polecenie 'ifconfig' jest standardowym narzędziem w systemach UNIX i Linux, używanym do konfigurowania interfejsów sieciowych. Umożliwia ono zarówno wyświetlanie informacji o interfejsach (takich jak adres IP, maska podsieci, stan interfejsu), jak i ich konfigurację, co czyni je niezbędnym narzędziem w administracji sieci. Przykładowo, aby przypisać adres IP do interfejsu, należy użyć polecenia 'ifconfig eth0 192.168.1.10 netmask 255.255.255.0 up', co aktywuje interfejs oraz przydziela mu określony adres IP. Choć 'ifconfig' jest decyzją popularną, warto zauważyć, że w nowoczesnych dystrybucjach Linuxa zaleca się używanie narzędzia 'ip', które jest bardziej wszechstronne i oferuje dodatkowe funkcje. Dobrym standardem jest regularne sprawdzanie konfiguracji sieciowej za pomocą 'ifconfig' lub 'ip a' oraz monitorowanie aktywności interfejsów, co poprawia bezpieczeństwo i wydajność sieci.

Pytanie 24

Jaki protokół stworzony przez IBM służy do udostępniania plików w architekturze klient-serwer oraz do współdzielenia zasobów z sieciami Microsoft w systemach operacyjnych LINUX i UNIX?

A. POP (Post Office Protocol)
B. SMB (Server Message Block)
C. SMTP (Simple Mail Transfer Protocol)
D. HTTP (Hypertext Transfer Protocol)
Protokół SMB, czyli Server Message Block, to taki ważny standard, który wymyślił IBM. Dzięki niemu można łatwo dzielić się plikami i korzystać z różnych zasobów w sieciach, które działają na zasadzie klient-serwer. Głównie chodzi o to, żeby móc zdalnie otwierać pliki, drukarki i inne rzeczy w sieci. To szczególnie przydatne, gdy mamy do czynienia z różnymi systemami operacyjnymi, jak Windows i różne wersje UNIX-a czy LINUX-a. Na przykład, możesz otworzyć pliki z serwera Windows bezpośrednio w systemie LINUX, i to jest całkiem wygodne w pracy w firmach. SMB jest też bardzo popularny w lokalnych sieciach komputerowych, dlatego jest podstawą wielu aplikacji i usług, które muszą wymieniać dane w czasie rzeczywistym. Co ciekawe, protokół SMB przeszedł sporo zmian, a wersje takie jak SMB 2.0 i SMB 3.0 wprowadziły istotne udoskonalenia, jeśli chodzi o wydajność i bezpieczeństwo, co jest ważne w nowoczesnych sieciach.

Pytanie 25

W systemie Linux wykonanie komendy passwd Ala spowoduje

A. zmianę hasła użytkownika Ala
B. wyświetlenie członków grupy Ala
C. stworzenie konta użytkownika Ala
D. pokazanie ścieżki do katalogu Ala
Użycie polecenia 'passwd Ala' w systemie Linux ma na celu ustawienie hasła dla użytkownika o nazwie 'Ala'. To polecenie jest standardowym sposobem zarządzania hasłami użytkowników na systemach zgodnych z unixowym stylem. Podczas jego wykonania, administrator systemu lub użytkownik z odpowiednimi uprawnieniami zostanie poproszony o podanie nowego hasła oraz, w niektórych przypadkach, o potwierdzenie go. Ustawienie silnego hasła jest kluczowe dla bezpieczeństwa systemu, ponieważ chroni dane użytkownika przed nieautoryzowanym dostępem. Przykładowo, w organizacjach, gdzie dostęp do danych wrażliwych jest normą, regularne zmiany haseł i ich odpowiednia konfiguracja są częścią polityki bezpieczeństwa. Dobre praktyki sugerują również stosowanie haseł składających się z kombinacji liter, cyfr oraz znaków specjalnych, co zwiększa ich odporność na ataki brute force. Warto również pamiętać, że w systemie Linux polecenie 'passwd' może być stosowane zarówno do zmiany hasła własnego użytkownika, jak i do zarządzania hasłami innych użytkowników, co podkreśla jego uniwersalność i znaczenie w kontekście administracji systemem.

Pytanie 26

Liczby 1001 i 100 w wierszu pliku /etc/passwd reprezentują

A. numer koloru tekstu oraz numer koloru tła w terminalu
B. identyfikator użytkownika i grupy w systemie
C. liczbę dni od ostatniej zmiany hasła i liczbę dni do wygaśnięcia hasła
D. liczbę pomyślnych oraz niepomyślnych prób logowania
Liczby 1001 i 100 w wierszu pliku /etc/passwd rzeczywiście oznaczają identyfikator użytkownika (UID) oraz identyfikator grupy (GID) w systemie operacyjnym Linux. UID to unikalny numer przypisany do każdego użytkownika, który pozwala systemowi na identyfikację użytkownika i zarządzanie jego uprawnieniami. GID natomiast jest identyfikatorem grupy, do której należy użytkownik. Przykładowo, jeśli użytkownik Jan Kowalski ma UID równy 1001, oznacza to, że jest to jeden z pierwszych użytkowników utworzonych w systemie, ponieważ systemowy UID dla pierwszego użytkownika to zazwyczaj 1000. Ponadto, GID określa grupę, której prawa dostępu są dziedziczone przez użytkownika. Stosowanie unikalnych identyfikatorów jest dobrą praktyką w zarządzaniu systemami operacyjnymi, gdyż zapewnia to bezpieczeństwo oraz właściwe przypisanie uprawnień, co jest kluczowe w środowiskach wieloużytkownikowych. Warto również zauważyć, że plik /etc/passwd jest standardowym plikiem konfiguracyjnym w systemach Unix/Linux, który zawiera informacje o użytkownikach systemowych.

Pytanie 27

Jakie polecenie w systemie operacyjnym Linux służy do prezentowania konfiguracji interfejsów sieciowych?

A. tracert
B. ipconfig
C. ifconfig
D. ping
Polecenie 'ifconfig' jest jednym z podstawowych narzędzi w systemie operacyjnym Linux, stosowanym do wyświetlania oraz konfiguracji interfejsów sieciowych. Umożliwia użytkownikowi uzyskanie szczegółowych informacji na temat aktualnych interfejsów, takich jak adresy IP, maski podsieci, statystyki ruchu oraz stany interfejsów. Przykładowo, komenda 'ifconfig -a' wyświetli listę wszystkich interfejsów, nawet tych, które są wyłączone. W praktyce, narzędzie to jest często wykorzystywane przez administratorów sieci do monitorowania i diagnostyki, np. w celu rozwiązywania problemów z połączeniem sieciowym. Warto jednak zauważyć, że 'ifconfig' zostało częściowo zastąpione przez bardziej nowoczesne polecenie 'ip', które jest częścią zestawu narzędzi iproute2. Znajomość obu tych narzędzi jest kluczowa dla efektywnego zarządzania siecią w systemach Linux, co jest zgodne z dobrymi praktykami w administracji systemami operacyjnymi.

Pytanie 28

Aby serwer z systemem Linux mógł udostępniać pliki i drukarki komputerom klienckim z systemem Windows, należy zainstalować na nim

A. usługę IIS.
B. protokół SSH.
C. usługę Samba.
D. serwer Apache.
Poprawna odpowiedź to Samba, bo jest to dedykowana usługa w systemach Linux/Unix do udostępniania zasobów w sieciach z komputerami z systemem Windows. Samba implementuje protokoły SMB/CIFS, czyli dokładnie ten sam mechanizm, z którego korzysta Windows przy udostępnianiu folderów sieciowych i drukarek. Dzięki temu stacja z Linuksem może „udawać” serwer plików Windows, do którego użytkownik podłącza się normalnie przez Eksplorator Windows (np. wpisując \\serwer\udział). Z mojego doświadczenia, w małych firmach i szkołach Samba bardzo często pracuje jako główny serwer plików, domeny lub prosty kontroler logowania, bo jest darmowa, stabilna i dobrze udokumentowana. W praktyce administrator konfiguruje plik smb.conf, definiuje udziały (tzw. shares), ustawia uprawnienia, mapowanie użytkowników i ewentualnie integrację z usługą katalogową (np. Active Directory). Użytkownicy Windows widzą wtedy zasoby linuksowego serwera tak, jakby to był zwykły serwer Windows – mogą podłączać dyski sieciowe, zapisywać dokumenty, korzystać z drukarek sieciowych, stosować uprawnienia oparte o konta domenowe. Dobrą praktyką jest łączenie Samby z systemem uprawnień Linuksa (UID, GID, prawa dostępu) oraz stosowanie szyfrowania połączeń, silnych haseł i aktualnych wersji protokołu SMB (np. wyłączenie starych, dziurawych wersji SMB1). W wielu środowiskach stosuje się też rozdzielenie ról: Samba jako serwer plików i wydruku, a inne serwisy (WWW, SSH) na osobnych maszynach lub kontenerach, co zwiększa bezpieczeństwo i ułatwia administrację. Moim zdaniem znajomość podstaw konfiguracji Samby to absolutny must-have dla każdego, kto myśli poważnie o administracji mieszanymi sieciami Windows/Linux.

Pytanie 29

Administrator systemu Linux wydał komendę mount /dev/sda2 /mnt/flash. Co to spowoduje?

A. podłączenie pamięci typu flash do lokalizacji /dev/sda2
B. odłączenie pamięci typu flash z lokalizacji /dev/sda2
C. podłączenie dysku SATA do katalogu flash
D. odłączenie dysku SATA z katalogu flash
Odpowiedzi, które wskazują na odłączenie urządzeń lub zmiany w katalogach, wynikają z nieporozumienia dotyczącego działania polecenia 'mount'. Polecenie to nie służy do odłączania urządzeń, lecz do ich podłączania do określonego punktu w systemie plików. Kiedy mówimy o odłączeniu, właściwym poleceniem byłoby 'umount', które jest odpowiedzialne za usunięcie montowania urządzenia, a nie 'mount'. Ponadto, pomylenie partycji (jak '/dev/sda2') i lokalizacji montowania (jak '/mnt/flash') prowadzi do nieprawidłowych wniosków. Gdy użytkownik wybiera katalog montowania, powinien być świadomy, że to właśnie w tym katalogu będą dostępne pliki z zamontowanej partycji. Oznaczenie katalogu '/mnt/flash' sugeruje, że użytkownik zamierza zamontować tam pamięć flash, lecz w rzeczywistości odnosi się to do partycji dysku. Dlatego tak istotne jest zrozumienie, że montowanie nie polega na podłączaniu pamięci flash do partycji, lecz na odwrotnym procesie - podłączaniu partycji do systemu plików pod określonym punktem dostępu. Ignorowanie tych zasad prowadzi do nieporozumień, które mogą wpłynąć na prawidłowe zarządzanie danymi w systemie.

Pytanie 30

W systemie Linux do monitorowania użycia procesora, pamięci, procesów i obciążenia systemu służy polecenie

A. rev
B. grep
C. top
D. ifconfig
Polecenie 'top' to taki naprawdę podstawowy, a jednocześnie bardzo potężny sposób na monitorowanie bieżącej pracy systemu Linux. Pozwala w czasie rzeczywistym śledzić zużycie procesora, pamięci RAM, liczbę uruchomionych procesów, obciążenie systemu i wiele innych parametrów. To narzędzie, z mojego doświadczenia, jest pierwszym wyborem administratorów i osób zarządzających serwerami czy stacjami roboczymi, bo daje szybki pogląd na to, co dzieje się w systemie. Wystarczy wpisać w terminalu 'top', by natychmiast zobaczyć listę procesów, które najbardziej obciążają CPU, oraz dynamicznie zmieniające się zużycie pamięci. Co ciekawe, 'top' można konfigurować — na przykład zmieniając sortowanie procesów, odświeżanie widoku czy filtrowanie wyników, co bardzo się przydaje przy większych systemach. W branży IT uznaje się, że biegłość w korzystaniu z 'top' to po prostu konieczność, bo pozwala błyskawicznie zdiagnozować problemy z wydajnością lub znaleźć procesy sprawiające kłopoty. Warto wiedzieć, że istnieją też nowocześniejsze narzędzia jak 'htop', które mają bardziej kolorowy i czytelny interfejs, ale 'top' jest wszędzie dostępny i nie wymaga żadnej instalacji. Także moim zdaniem, jeśli poważnie myślisz o pracy z Linuxem, to znajomość i częste używanie 'top' to absolutna podstawa. Wielu ludzi nie docenia, jak dużo można się dowiedzieć o stanie systemu zaledwie jednym poleceniem – a 'top' naprawdę daje sporo praktycznej wiedzy i kontroli.

Pytanie 31

Funkcja diff w systemie Linux pozwala na

A. wyszukiwanie danych w pliku
B. archiwizację danych
C. porównanie danych z dwóch plików
D. kompresję danych
Polecenie 'diff' w systemie Linux jest narzędziem służącym do porównywania zawartości dwóch plików tekstowych. Umożliwia to użytkownikom identyfikację różnic między plikami, co jest szczególnie przydatne w programowaniu i zarządzaniu wersjami kodu. Dzięki 'diff' można szybko zauważyć, jakie zmiany zostały wprowadzone, co pozwala na łatwe śledzenie postępów w projekcie oraz na współprace zespołową. Na przykład, programiści mogą używać 'diff' do porównania lokalnej wersji skryptu z wersją znajdującą się w repozytorium Git. Użycie polecenia 'diff' w standardowy sposób, jak 'diff plik1.txt plik2.txt', wyświetli linie, które różnią się między tymi dwoma plikami. W praktyce, zapisywanie tych różnic w formacie patch pozwala na łatwe zastosowanie ich w innych plikach, co jest zgodne z dobrą praktyką zarządzania wersjami. Ponadto, stosowanie 'diff' w procesach przeglądu kodu zwiększa jakość oprogramowania i przyczynia się do lepszej organizacji pracy zespołowej.

Pytanie 32

W systemie Linux plik ma przypisane uprawnienia 765. Jakie działania może wykonać grupa związana z tym plikiem?

A. może jedynie odczytać
B. odczytać, zapisać i wykonać
C. odczytać oraz wykonać
D. odczytać oraz zapisać
Wybór odpowiedzi sugerujących różne kombinacje uprawnień dla grupy nie zrozumiał uprawnień ustalonych dla pliku w systemie Linux. Gdy przyjrzymy się uprawnieniom 765, ważne jest, aby zrozumieć, że każda cyfra w tej notacji reprezentuje różne poziomy dostępu. Grupa ma przypisane uprawnienia na poziomie 6, co oznacza, że może odczytywać oraz zapisywać plik, ale nie ma uprawnienia do jego wykonywania. Odpowiedzi, które sugerują, że grupa może tylko odczytać plik, są błędne, ponieważ pomijają możliwość zapisu, co jest kluczowe w kontekście współpracy i zarządzania plikami. Z kolei odpowiedzi, które wskazują na możliwość wykonywania pliku, są mylącą interpretacją, ponieważ uprawnienia do wykonania przysługują jedynie właścicielowi pliku lub innym użytkownikom, w zależności od ich przypisanych uprawnień. Tego rodzaju pomyłki często wynikają z niepełnego zrozumienia systemu uprawnień w Linuxie, który opiera się na binarnej reprezentacji dostępu. Kluczowe jest, aby użytkownicy zdawali sobie sprawę z tego, jak przydzielanie uprawnień wpływa na bezpieczeństwo i dostępność danych, co powinno być podstawą do efektywnego zarządzania plikami w środowisku wieloużytkownikowym.

Pytanie 33

W systemie Linux, aby wyszukać wszystkie pliki z rozszerzeniem txt, które znajdują się w katalogu /home/user i zaczynają się na literę a lub literę b lub literę c, należy wydać polecenie

A. ls /home/user/a?b?c?.txt
B. ls /home/user/abc*.txt
C. ls /home/user/[abc]*.txt
D. ls /home/user/[a-c]*.txt
Bardzo często w pracy z systemem Linux można się natknąć na różnego rodzaju pułapki związane z nieprawidłowym użyciem wzorców wyszukiwania plików. Wystarczy drobna pomyłka w składni i efekt bywa zupełnie inny od zamierzonego. Na przykład polecenie ls /home/user/abc*.txt nie wyłapie plików zaczynających się na a, b lub c, ale tylko takie, których nazwa zaczyna się dosłownie od ciągu 'abc'. To częsty błąd u osób, które dopiero zaczynają przygodę z Bash'em – nie rozróżniają, kiedy zastosować nawiasy kwadratowe oznaczające zakres znaków. Z kolei ls /home/user/[abc]*.txt działa bardzo podobnie do poprawnej odpowiedzi, ale nie stosuje zakresu tylko wymienia pojedyncze znaki – w praktyce tu jeszcze efekt końcowy jest ten sam, ale to nie jest najlepsza praktyka, bo zakres [a-c] jest bardziej uniwersalny i czytelny, szczególnie gdy zakres jest dłuższy (np. [a-g]). Warto pamiętać, że dobór odpowiedniego wzorca to nie tylko kwestia uzyskania poprawnych wyników, ale też czytelności dla innych użytkowników czy administratorów. Natomiast ls /home/user/a?b?c?.txt to już zupełnie inny temat. Znak zapytania ? w globbingu oznacza dokładnie jeden dowolny znak, więc taki wzorzec znajdzie np. plik typu 'a1b2c3.txt', ale już nie 'abcde.txt'. To specyficzne i rzadko stosowane rozwiązanie, bardzo niepraktyczne w tym wypadku. Takie błędy wynikają często z mylenia mechanizmów globbingu z wyrażeniami regularnymi, gdzie znaczenie znaków specjalnych jest trochę inne. Moim zdaniem, kluczowe jest rozumienie, jak powłoka interpretuje wzorce, aby nie wpadać w takie pułapki. Warto na spokojnie testować polecenia na próbnych katalogach, żeby uniknąć nieporozumień i nie stracić danych przez przypadkowe skasowanie czy przeniesienie niewłaściwych plików. Praktyka pokazuje, że nawet doświadczeni użytkownicy czasem się mylą, jeśli nie pilnują drobiazgów w składni wzorców.

Pytanie 34

Które polecenie w systemie Linux służy do zakończenia procesu?

A. end
B. kill
C. null
D. dead
Polecenie 'kill' jest standardowym narzędziem w systemie Linux, które służy do zakończenia procesów. Jego podstawowa funkcjonalność polega na wysyłaniu sygnałów do procesów, gdzie domyślny sygnał to SIGTERM, który prosi proces o zakończenie. Użytkownicy mogą także wysyłać inne sygnały, takie jak SIGKILL, który natychmiast kończy proces bez możliwości jego uprzedniego zamknięcia. Przykładowo, aby zakończyć proces o identyfikatorze PID 1234, można użyć polecenia 'kill 1234'. W praktyce, skuteczne zarządzanie procesami jest kluczowe dla wydajności systemu, a umiejętność używania tego narzędzia jest niezbędna dla administratorów systemów i programistów. Dobre praktyki obejmują monitorowanie procesów przed ich zakończeniem, aby uniknąć przypadkowej utraty danych. Zrozumienie sygnałów w systemie Linux oraz ich zastosowania w kontekście zarządzania procesami przyczynia się do lepszego zrozumienia architektury systemu operacyjnego.

Pytanie 35

Dane dotyczące kont użytkowników w systemie LINUX są zapisane w pliku

A. /etc/shells
B. /etc/shadow
C. /etc/passwd
D. /etc/group
Plik /etc/passwd jest kluczowym elementem systemu operacyjnego Linux, ponieważ przechowuje podstawowe informacje o kontach użytkowników. W tym pliku znajdują się dane takie jak nazwa użytkownika, identyfikator użytkownika (UID), identyfikator grupy (GID), pełna nazwa użytkownika, katalog domowy oraz powłoka (shell), która jest przypisana do danego użytkownika. Struktura pliku jest jasno zdefiniowana i każdy wpis jest oddzielony dwukropkiem. Na przykład, wpis dla użytkownika może wyglądać następująco: "jan:xyz123:1001:1001:Jan Kowalski:/home/jan:/bin/bash". Warto także pamiętać, że plik /etc/passwd jest dostępny dla wszystkich użytkowników systemu, co oznacza, że nie przechowuje on poufnych informacji, takich jak hasła, które są zamiast tego przechowywane w pliku /etc/shadow, co jest zgodne z najlepszymi praktykami zabezpieczeń. Zrozumienie struktury i zawartości pliku /etc/passwd jest niezbędne dla administratorów systemu oraz osób zajmujących się zarządzaniem tożsamością, ponieważ pozwala na efektywne zarządzanie kontami i uprawnieniami użytkowników.

Pytanie 36

Jakie oprogramowanie jest wykorzystywane do dynamicznej obsługi urządzeń w systemie Linux?

A. uptime
B. ulink
C. udev
D. uname
Odpowiedź "udev" jest poprawna, ponieważ jest to dynamiczny system zarządzania urządzeniami w jądrze Linux. Udev odpowiada za tworzenie i usuwanie węzłów urządzeń w katalogu /dev w momencie, gdy urządzenia są dodawane lub usuwane z systemu. Umożliwia to automatyczne rozpoznawanie sprzętu oraz przypisywanie odpowiednich reguł, co pozwala na efektywną konfigurację urządzeń. Przykładem zastosowania udev jest możliwość tworzenia reguł, które automatycznie ustawiają prawa dostępu do urządzeń USB, co zwiększa bezpieczeństwo systemu. Udev jest zgodny ze standardami Linux Device Model, a jego użycie jest szeroko rekomendowane w praktykach zarządzania systemami operacyjnymi. Dzięki udev administratorzy mogą łatwo dostosować sposób, w jaki system reaguje na różne urządzenia, co umożliwia optymalizację wydajności oraz zarządzania zasobami. Warto także wspomnieć o możliwości monitorowania zdarzeń związanych z urządzeniami w czasie rzeczywistym, co jest kluczowe dla utrzymania stabilności systemu.

Pytanie 37

Aby wyświetlić informacje o systemie Linux w terminalu, jakie polecenie należy wprowadzić?

Linux egeg-deeesktop 4.8.0-36-generic #36~16.04.1-Ubuntu SMP Sun Feb 5 09:39:41
UTC 2017 i686 i686 i686 GNU/Linux
A. factor 22
B. hostname
C. uptime
D. uname -a
Polecenie hostname w Linuksie służy do wyświetlania lub ustawiania nazwy hosta komputera w sieci. Jego głównym zastosowaniem jest identyfikacja urządzenia w sieci komputerowej co nie dostarcza szerokiego zakresu informacji o systemie operacyjnym jako całości. Polecenie factor 22 natomiast oblicza czynniki liczby 22 co jest użyteczne w matematycznych operacjach ale nie ma żadnego związku z diagnostyką systemu operacyjnego. Polecenie uptime informuje o czasie działania systemu od ostatniego uruchomienia oraz o obciążeniu systemu. Jest istotne w monitorowaniu stabilności systemu i jego wydajności jednak nie dostarcza szczegółowych informacji o wersji jądra czy architekturze procesora. Typowym błędem myślowym jest założenie że każde polecenie związane z informacją o systemie dostarcza pełnego zestawu danych czego potrzebuje uname -a. Rozróżnienie pomiędzy tymi poleceniami jest kluczowe dla skutecznego zarządzania systemem Linuks i zrozumienia ich specyficznych zastosowań. Właściwe użycie poleceń terminalowych jest podstawą dla administratorów systemów i wpływa na efektywność ich codziennej pracy.

Pytanie 38

Polecenie uname -s w systemie Linux służy do identyfikacji

A. ilości dostępnej pamięci.
B. nazwa jądra systemu operacyjnego.
C. stanu aktywnych interfejsów sieciowych.
D. dostępnego miejsca na dysku twardym.
Polecenie 'uname -s' w systemie Linux jest narzędziem, które pozwala na uzyskanie informacji o nazwie jądra systemu operacyjnego. Użycie tego polecenia zwraca nazwę systemu, co jest niezwykle przydatne w kontekście diagnostyki, konfiguracji oraz zarządzania systemami. Na przykład, administratorzy systemów mogą używać tego polecenia, aby upewnić się, że działają na odpowiedniej wersji jądra dla wymagań aplikacji lub środowiska wirtualnego. Również w procesie automatyzacji zadań, skrypty mogą wykorzystywać wynik tego polecenia do podejmowania decyzji o dalszych krokach, np. instalacji pakietów zależnych od konkretnej wersji jądra. Znajomość systemu operacyjnego, w tym nazwy jądra, jest kluczowa dla zapewnienia bezpieczeństwa, stabilności oraz wydajności systemu. Dodatkowo, warto zaznaczyć, że polecenie 'uname' ma różne opcje, które umożliwiają uzyskanie bardziej szczegółowych informacji, takich jak wersja jądra czy architektura, co jeszcze bardziej wzbogaca jego zastosowanie w administracji systemowej.

Pytanie 39

Do zainstalowania serwera proxy w systemie Linux, konieczne jest zainstalowanie aplikacji

A. Squid
B. Postfix
C. Samba
D. Webmin
Squid to wydajny serwer proxy, który jest powszechnie stosowany w systemach Linux do zarządzania ruchem internetowym. Jest to oprogramowanie typu open source, co oznacza, że jest dostępne za darmo i cieszy się szerokim wsparciem społeczności. Squid umożliwia cache'owanie stron internetowych, co znacząco przyspiesza dostęp do najczęściej odwiedzanych zasobów. Dzięki temu nie tylko oszczędzamy pasmo, ale również zmniejszamy obciążenie serwerów zewnętrznych. Dodatkowo, Squid może pełnić rolę filtra treści, co jest przydatne w środowiskach korporacyjnych i edukacyjnych. Możliwość konfigurowania reguł dostępu i autoryzacji użytkowników sprawia, że Squid jest bardzo elastyczny i dostosowuje się do różnych scenariuszy użycia. Warto również zaznaczyć, że Squid obsługuje protokoły HTTP, HTTPS oraz FTP, co czyni go wszechstronnym narzędziem do zarządzania połączeniami sieciowymi.

Pytanie 40

W systemie Linux polecenie chmod służy do

A. przywracania poprawności systemu plików
B. zmiany właściciela pliku
C. pokazywania danych o ostatniej modyfikacji pliku
D. określenia praw dostępu do pliku
Polecenie chmod w systemie Linux jest kluczowym narzędziem służącym do zarządzania prawami dostępu do plików i katalogów. Umożliwia administratorom i użytkownikom systemu określenie, kto może odczytywać, zapisywać lub wykonywać dany plik. Prawa dostępu są reprezentowane przez trzy główne kategorie: właściciela pliku, grupy, do której należy plik, oraz pozostałych użytkowników. Przykładowo, komenda 'chmod 755 plik.txt' ustawia pełne prawa (czytanie, pisanie, wykonywanie) dla właściciela oraz prawa do czytania i wykonywania dla grupy i innych. Ważne jest, aby świadome zarządzanie prawami dostępu przyczyniło się do ochrony danych, a także do zapobiegania nieautoryzowanemu dostępowi do wrażliwych informacji. Dobrym nawykiem jest regularne audytowanie praw dostępu i dostosowywanie ich zgodnie z zasadą najmniejszych uprawnień, co jest praktyką rekomendowaną w bezpieczeństwie informatycznym.