Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik informatyk
  • Kwalifikacja: INF.02 - Administracja i eksploatacja systemów komputerowych, urządzeń peryferyjnych i lokalnych sieci komputerowych
  • Data rozpoczęcia: 12 maja 2026 17:14
  • Data zakończenia: 12 maja 2026 17:30

Egzamin zdany!

Wynik: 31/40 punktów (77,5%)

Wymagane minimum: 20 punktów (50%)

Nowe
Analiza przebiegu egzaminu- sprawdź jak rozwiązywałeś pytania
Pochwal się swoim wynikiem!
Szczegółowe wyniki:
Pytanie 1

W systemie Ubuntu, które polecenie umożliwia bieżące monitorowanie działających procesów i aplikacji?

A. sysinfo
B. ps
C. proc
D. top
Choć polecenie 'ps' służy do wyświetlania listy uruchomionych procesów, jego użycie nie jest tak efektywne w kontekście monitorowania w czasie rzeczywistym jak w przypadku 'top'. 'ps' generuje statyczny snapshot bieżących procesów, co oznacza, że prezentowane dane nie są aktualizowane w czasie rzeczywistym. Dlatego administratorzy często korzystają z 'top', aby uzyskać dynamiczny widok procesów i ich zużycia zasobów. Podobnie, 'proc' nie jest poleceniem, lecz systemowym systemem plików, który zawiera informacje o procesach i innych aspektach systemu, ale nie służy do monitorowania ich w czasie rzeczywistym. Użytkownicy mogą mylnie sądzić, że eksploracja katalogu /proc bezpośrednio dostarcza im informacji na temat procesów, jednak wymaga to dodatkowego wysiłku i nie jest tak intuicyjne jak użycie 'top'. Wreszcie, 'sysinfo' to narzędzie, które dostarcza ogólnych informacji o systemie, ale nie koncentruje się na analizie procesów. Często pojawiają się błędne przekonania, że każde polecenie systemowe może pełnić rolę monitorowania, podczas gdy zrozumienie specyfiki ich działania jest kluczowe dla efektywnego zarządzania systemem. Dlatego właściwy wybór narzędzi i umiejętność ich zastosowania w odpowiednich kontekstach są fundamentem skutecznego zarządzania systemem operacyjnym.

Pytanie 2

W którym programie należy zmodyfikować ustawienia, aby użytkownik komputera mógł wybrać z menu i uruchomić jeden z kilku systemów operacyjnych zainstalowanych na jego komputerze?

A. GRUB
B. CMD
C. QEMU
D. GEDIT
GRUB to właśnie ten program, który pozwala wybrać system operacyjny podczas startu komputera. Moim zdaniem, każdy kto kiedykolwiek miał do czynienia z instalacją np. dwóch systemów, wie że bez menedżera bootowania – jak GRUB – nie byłoby to takie proste. GRUB (Grand Unified Bootloader) to otwartoźródłowy bootloader wykorzystywany głównie w systemach Linux, ale świetnie radzi sobie również z innymi systemami, np. Windows czy BSD. Modyfikując jego plik konfiguracyjny (np. grub.cfg), można ustawiać kolejność systemów na liście, dodawać własne wpisy, a nawet ustawiać domyślny wybór. Praktycznie w każdej dokumentacji Linuksa znajdziesz rozdział o GRUB-ie, bo to jest podstawowe narzędzie do zarządzania wieloma systemami na jednym sprzęcie. Branżową dobrą praktyką jest, by po instalacji kolejnego systemu odświeżyć konfigurację GRUB np. poleceniem update-grub, żeby wszystkie systemy były widoczne. Pozwala to uniknąć problemów z dostępem do któregoś z nich. Z mojego doświadczenia wynika, że opanowanie podstaw GRUB-a to ważna umiejętność dla każdego, kto chce bawić się wieloma systemami operacyjnymi lub testować różne dystrybucje Linuksa. Często też w większych firmach administratorzy wykorzystują zaawansowane opcje GRUB-a, np. do szyfrowania dysków czy obsługi własnych skryptów startowych. W skrócie: GRUB to podstawa, jeśli myślisz o multi-boot na poważnie.

Pytanie 3

Osoba korzystająca z systemu operacyjnego Linux pragnie przypisać adres IP 152.168.1.200 255.255.0.0 do interfejsu sieciowego. Jakie polecenie powinna wydać, mając uprawnienia administratora?

A. ip addr add 152.168.1.200/16 dev eth1
B. netsh interface IP 152.168.1.200 255.255.0.0 /add
C. netsh interface IP 152.168.1.200/16 /add
D. ip addr add 152.168.1.200 255.255.0.0 dev eth1
Polecenie 'ip addr add 152.168.1.200/16 dev eth1' jest poprawne, ponieważ wykorzystuje narzędzie 'ip', które jest nowoczesnym i zalecanym sposobem zarządzania adresami IP w systemach Linux. Użycie formatu CIDR (Classless Inter-Domain Routing) w postaci '/16' oznacza, że adres IP należy do podsieci z maską 255.255.0.0. To podejście jest zgodne z dobrymi praktykami w administracji sieci, ponieważ pozwala na elastyczne zarządzanie przestrzenią adresową i efektywne wykorzystanie zasobów. Przykładowo, można łatwo zmieniać maskę podsieci bez konieczności przestawiania całego adresu. Narzędzie 'ip' jest częścią pakietu iproute2, który zastąpił starsze narzędzia, takie jak 'ifconfig'. Dlatego korzystając z tego polecenia, administratorzy mogą zapewnić większą kontrolę nad konfiguracją interfejsów sieciowych oraz lepszą integrację z nowoczesnymi protokołami sieciowymi. W praktyce, polecenie to jest często używane w skryptach automatyzujących zarządzanie siecią, co znacznie przyspiesza i ułatwia procesy konfiguracyjne.

Pytanie 4

Jakim poleceniem w systemie Linux można ustawić powłokę domyślną użytkownika egzamin na sh?

A. vi /etc/passwd -sh egzamin
B. usermod -s /bin/sh egzamin
C. chmod egzamin /etc/shadow sh
D. groupmod /users/egzamin /bin/sh
Polecenie usermod -s /bin/sh egzamin to naprawdę dobry sposób na zmianę domyślnej powłoki użytkownika w Linuxie. Dzięki opcji -s możemy wskazać, która powłoka ma być używana przez naszego użytkownika 'egzamin'. W tym przypadku to /bin/sh. Warto pamiętać, że najlepiej robić takie zmiany z uprawnieniami administratora, czyli użyć polecenia z prefiksem sudo, czyli np. sudo usermod -s /bin/sh egzamin. Co do powłok, każda z nich ma swoje unikalne funkcje. Na przykład powłoka bash ma świetne opcje jak autouzupełnianie i możliwość pisania skryptów, a w sh może być z tym gorzej. Warto więc przed zmianą powłoki zastanowić się, jakie funkcje będą nam potrzebne, żeby wszystko działało tak, jak chcemy.

Pytanie 5

W systemie operacyjnym Ubuntu konto użytkownika student można wyeliminować przy użyciu komendy

A. net user student /del
B. user net student /del
C. userdel student
D. del user student
Polecenie 'userdel student' jest właściwym sposobem usunięcia konta użytkownika o nazwie 'student' w systemie operacyjnym Ubuntu, który jest oparty na jądrze Linux. Polecenie 'userdel' jest standardowym narzędziem wykorzystywanym w systemach Linux do zarządzania kontami użytkowników. Umożliwia ono nie tylko usunięcie konta, ale także związanych z nim plików, jeśli zastosujemy odpowiednie opcje. Przykładowo, użycie flagi '-r' razem z poleceniem usunięcia pozwala na usunięcie również katalogu domowego użytkownika, co jest istotne dla utrzymania porządku na serwerze. Dbałość o zarządzanie kontami użytkowników oraz ich odpowiednie usuwanie jest kluczowe dla bezpieczeństwa systemu, ponieważ nieusunięte konta mogą być wykorzystane przez nieautoryzowane osoby do uzyskania dostępu do zasobów systemowych. Warto również pamiętać, że przed usunięciem konta należy upewnić się, że wszystkie dane użytkownika zostały zabezpieczone lub przeniesione, aby uniknąć utraty ważnych informacji.

Pytanie 6

W systemie Linux dane dotyczące okresu ważności hasła są przechowywane w pliku

A. bash
B. grub
C. passwd
D. shadow
Odpowiedzi takie jak 'bash', 'grub' oraz 'passwd' są błędne, ponieważ nie odnoszą się do pliku przechowującego informacje o okresie ważności haseł w systemie Linux. Bash to interpreter powłoki, który służy do wykonywania poleceń i skryptów, ale nie ma żadnych funkcji związanych z zarządzaniem hasłami. Grub to bootloader, który inicjalizuje system operacyjny, również nie ma związku z zarządzaniem hasłami czy ich ważnością. Z kolei plik passwd, znajdujący się w /etc/passwd, zawiera podstawowe informacje o użytkownikach, takie jak identyfikator, grupa, oraz lokalizacja ich katalogów domowych, ale nie przechowuje informacji dotyczących atrybutów haseł. Często w praktyce błędne odpowiedzi wynikają z pomylenia tych pojęć lub braku zrozumienia, jak działa system przechowywania haseł w Linuxie. Warto zwrócić uwagę na to, że plik shadow jest kluczowym elementem zwiększającym bezpieczeństwo systemu, ponieważ ogranicza dostęp do wrażliwych danych, co jest zgodne z zasadami dobrych praktyk w zakresie bezpieczeństwa. Zaleca się, aby osoby zajmujące się administracją systemami Linux miały solidne zrozumienie różnicy między tymi plikami oraz ich rolą w zarządzaniu użytkownikami i bezpieczeństwem systemu.

Pytanie 7

W systemie Linux narzędzie, które umożliwia śledzenie trasy pakietów od źródła do celu, pokazując procentowe straty oraz opóźnienia, to

A. mtr
B. ping
C. tracert
D. route
Wybór polecenia ping, mimo że jest to powszechnie używane narzędzie do testowania dostępności hostów w sieci, nie jest odpowiedni dla opisanego pytania. Ping jedynie wysyła pakiety ICMP Echo Request do docelowego hosta i oczekuje na odpowiedź, co pozwala na sprawdzenie, czy dany adres IP jest osiągalny. Nie dostarcza jednak informacji o trasie, jaką pokonują pakiety, ani nie monitoruje strat pakietów w czasie rzeczywistym. Kolejne polecenie, route, jest narzędziem służącym do zarządzania tablicą routingu w systemie operacyjnym. Umożliwia przeglądanie i modyfikację ścieżek routingu, jednak nie jest używane do analizy opóźnień czy strat pakietów. Natomiast tracert (w systemie Windows) jest odpowiednikiem traceroute, ale jest to narzędzie, które działa na innej zasadzie i może nie dostarczać tak szczegółowych danych o czasie odpowiedzi w sposób, w jaki robi to mtr. Typowym błędem w rozumieniu tych narzędzi jest przypuszczenie, że każde z nich pełni tę samą funkcję, podczas gdy każde z nich ma swoje specyficzne zastosowania w diagnostyce i zarządzaniu sieciami. Kluczowe jest zrozumienie, jakie konkretne informacje są potrzebne do analizy problemów z łącznością, aby wybrać odpowiednie narzędzie do rozwiązania danego problemu.

Pytanie 8

Do dynamicznej obsługi sprzętu w Linuxie jest stosowany system

A. udev
B. uptime
C. ulink
D. uname
To pytanie często bywa mylące, bo pozostałe odpowiedzi pojawiają się dość regularnie podczas pracy z Linuksem i mogą się komuś wydawać związane ze sprzętem. Jednak tylko jedna z nich faktycznie odpowiada za dynamiczne zarządzanie urządzeniami. Weźmy na przykład „ulink” – brzmi trochę znajomo i kojarzy się z czymś od „linkowania”, ale w rzeczywistości w Linuksie nie istnieje taki system czy narzędzie do obsługi sprzętu, to po prostu nieformalna zbitka słowna. Z kolei „uname” to bardzo przydatne narzędzie, ale ono służy wyłącznie do wyświetlania informacji o systemie, takich jak wersja jądra czy architektura sprzętu. Nie ma żadnego wpływu na dynamiczne obsługiwanie urządzeń, to raczej coś do diagnostyki niż zarządzania. Natomiast „uptime” to prosty programik, który pokazuje, jak długo system działa bez przerwy – ani słowem nie dotyka tematu sprzętu, a już na pewno nie zarządza urządzeniami. W mojej opinii często spotykam się z myleniem tych nazw, zwłaszcza przez osoby, które dopiero zaczynają przygodę z Linuksem i kojarzą „u*” z czymś ważnym. Jednak w praktyce tylko „udev” zapewnia dynamiczne wykrywanie, tworzenie plików urządzeń i obsługę automatycznych akcji po podłączeniu lub odłączeniu sprzętu. To właśnie on jest zgodny ze standardami nowoczesnych dystrybucji Linuksa i jest centralnym elementem koncepcji plug-and-play na tym systemie operacyjnym. Warto więc dobrze rozróżniać te narzędzia oraz wiedzieć, za co które z nich odpowiada – to znacznie upraszcza codzienną administrację i rozwiązywanie problemów sprzętowych.

Pytanie 9

Które polecenie w systemie Linux służy do zakończenia procesu?

A. end
B. kill
C. dead
D. null
Polecenie 'kill' jest standardowym narzędziem w systemie Linux, które służy do zakończenia procesów. Jego podstawowa funkcjonalność polega na wysyłaniu sygnałów do procesów, gdzie domyślny sygnał to SIGTERM, który prosi proces o zakończenie. Użytkownicy mogą także wysyłać inne sygnały, takie jak SIGKILL, który natychmiast kończy proces bez możliwości jego uprzedniego zamknięcia. Przykładowo, aby zakończyć proces o identyfikatorze PID 1234, można użyć polecenia 'kill 1234'. W praktyce, skuteczne zarządzanie procesami jest kluczowe dla wydajności systemu, a umiejętność używania tego narzędzia jest niezbędna dla administratorów systemów i programistów. Dobre praktyki obejmują monitorowanie procesów przed ich zakończeniem, aby uniknąć przypadkowej utraty danych. Zrozumienie sygnałów w systemie Linux oraz ich zastosowania w kontekście zarządzania procesami przyczynia się do lepszego zrozumienia architektury systemu operacyjnego.

Pytanie 10

W systemie Linux komenda ifconfig odnosi się do

A. narzędzia do weryfikacji znanych adresów MAC/IP
B. użycia protokołów TCP/IP do oceny stanu zdalnego hosta
C. narzędzia, które umożliwia wyświetlenie informacji o interfejsach sieciowych
D. określenia karty sieciowej
Odpowiedź wskazująca, że ifconfig to narzędzie umożliwiające wyświetlenie stanu interfejsów sieciowych jest jak najbardziej prawidłowa. W systemie Linux, ifconfig jest używane do konfigurowania, kontrolowania oraz wyświetlania informacji o interfejsach sieciowych. Dzięki temu narzędziu administratorzy mogą uzyskać szczegółowe dane dotyczące adresów IP, maski podsieci, a także statusu interfejsów (np. czy są one aktywne). Przykładowe użycie to polecenie 'ifconfig eth0', które wyświetli informacje o interfejsie o nazwie eth0. Dodatkowo, ifconfig może być używane do przypisywania adresów IP oraz aktywacji lub dezaktywacji interfejsów. Narzędzie to jest zgodne z najlepszymi praktykami zarządzania siecią i jest standardowym elementem wielu skryptów administracyjnych, co czyni je niezbędnym w codziennej pracy specjalistów IT. Warto również zaznaczyć, że ifconfig jest często zastępowane przez nowsze narzędzia, takie jak 'ip' z pakietu iproute2, które oferują bardziej rozbudowane możliwości konfiguracyjne i diagnostyczne.

Pytanie 11

W systemie Linux narzędzie do śledzenia zużycia CPU, pamięci, procesów oraz obciążenia systemu z poziomu terminala to

A. top
B. pwd
C. dxdiag
D. passwd
Odpowiedź 'top' jest poprawna, ponieważ jest to narzędzie dostępne w systemie Linux, które umożliwia monitorowanie użycia procesora, pamięci, procesów oraz obciążenia systemu w czasie rzeczywistym. Użytkownik może za jego pomocą uzyskać szczegółowe informacje o wszystkich działających procesach, ich zużyciu zasobów oraz priorytetach. Przykładowo, jeśli zajmujesz się administracją serwerów, użycie polecenia 'top' pozwala szybko zidentyfikować, które procesy obciążają system, co może być kluczowe w celu optymalizacji jego wydajności. Narzędzie 'top' jest standardowym komponentem większości dystrybucji Linuxa i jest zgodne z najlepszymi praktykami zarządzania zasobami w systemach operacyjnych. Można je również skonfigurować do wyświetlania danych w różnych formatach oraz sortować je według różnych kryteriów, co czyni je niezwykle wszechstronnym narzędziem w pracy sysadmina.

Pytanie 12

Aby stworzyć skompresowane archiwum danych w systemie Linux, jakie polecenie należy zastosować?

A. tar -tvf
B. tar -xvf
C. tar -zcvf
D. tar -jxvf
Polecenie 'tar -zcvf' jest poprawną metodą tworzenia skompresowanego archiwum danych w systemie Linux. Składa się z kilku kluczowych elementów: 'tar' to program służący do archiwizacji plików, '-z' wskazuje na użycie kompresji gzip, co pozwala na zmniejszenie rozmiaru archiwum, '-c' oznacza, że tworzymy nowe archiwum, '-v' jest opcjonalnym argumentem, który wyświetla szczegóły procesu (verbose), a '-f' definiuje nazwę pliku archiwum, które chcemy utworzyć. Przykład zastosowania: jeśli chcesz skompresować folder o nazwie 'dane' do pliku 'dane.tar.gz', użyjesz polecenia 'tar -zcvf dane.tar.gz dane'. Warto pamiętać, że korzystanie z opcji kompresji jest zgodne z najlepszymi praktykami w zarządzaniu danymi, gdyż pozwala na oszczędność miejsca na dysku oraz ułatwia transfer danych. Kompresja archiwów jest powszechną praktyką w administracji systemami oraz programowaniu, co czyni to poleceniem niezwykle użytecznym w codziennej pracy z systemem Linux.

Pytanie 13

Pliki specjalne urządzeń, tworzone podczas instalacji sterowników w systemie Linux, są zapisywane w katalogu

A. /sbin
B. /proc
C. /dev
D. /var
Pliki specjalne urządzeń w systemie Linux rzeczywiście są przechowywane w katalogu /dev. To jest taka trochę fundamentalna sprawa, jeśli chodzi o architekturę Linuksa. Katalog /dev jest miejscem, gdzie znajdują się tzw. pliki urządzeń – inaczej mówiąc device files albo device nodes. Każde urządzenie sprzętowe, takie jak dysk twardy, port szeregowy czy karta dźwiękowa, otrzymuje swój plik w /dev. Dzięki temu system operacyjny i aplikacje mogą obsługiwać sprzęt tak, jakby był zwykłym plikiem – można go otwierać, czytać, zapisywać, a nawet stosować standardowe polecenia typu cat, dd, czy echo. To jest przykład bardzo eleganckiego podejścia do zarządzania sprzętem, które przyjęło się praktycznie w każdym uniksopodobnym systemie. Moim zdaniem to też spore ułatwienie przy automatyzacji i skryptowaniu, bo jak podłączysz np. pendrive, od razu dostaje on swój wpis w /dev, np. /dev/sdb1. Są też pliki urządzeń wirtualnych, np. /dev/null czy /dev/zero, które nie odnoszą się do fizycznego sprzętu, ale są równie ważne w codziennej pracy administratora. Warto pamiętać, że standard FHS (Filesystem Hierarchy Standard) jasno opisuje tę strukturę – katalog /dev zarezerwowany jest właśnie na pliki urządzeń. Tak więc jeśli widzisz /dev/sda albo /dev/ttyUSB0, od razu wiesz, że to jest właśnie to miejsce, gdzie Linux mapuje sprzęt na pliki. Przemyśl to na przyszłość – znajomość /dev i umiejętność operowania na tych plikach może bardzo ułatwić rozwiązywanie problemów sprzętowych.

Pytanie 14

Aby stworzyć archiwum danych w systemie operacyjnym Ubuntu, należy użyć programu

A. awk
B. tar
C. sed
D. set
Program tar, będący skrótem od "tape archive", jest standardowym narzędziem w systemach Unix i Linux, w tym Ubuntu, do tworzenia oraz zarządzania archiwami danych. Jego główną funkcją jest łączenie wielu plików i katalogów w jeden plik archiwum, co upraszcza przechowywanie i transport danych. Tar umożliwia również kompresję danych za pomocą różnych algorytmów, takich jak gzip czy bzip2, co nie tylko zmniejsza rozmiar archiwum, ale także przyspiesza transfer plików. Osoby pracujące z systemami operacyjnymi opartymi na Unixie często wykorzystują tar do tworzenia kopii zapasowych oraz przenoszenia systemów i aplikacji. Przykładowe polecenie do utworzenia archiwum to: tar -cvf nazwa_archiwum.tar /ścieżka/do/katalogu, gdzie -c oznacza tworzenie archiwum, -v wyświetla postęp operacji, a -f wskazuje nazwę pliku archiwum. Dobre praktyki sugerują tworzenie archiwów w regularnych odstępach czasu oraz ich przechowywanie w bezpiecznych lokalizacjach, aby zabezpieczyć ważne dane.

Pytanie 15

Do wykonania kopii danych na dysk USB w systemie Linux stosuje się polecenie

A. rm
B. su
C. mv
D. cp
Polecenie cp to w praktyce podstawowe narzędzie do kopiowania plików i katalogów w systemach Linux. Bez niego trudno sobie wyobrazić codzienną pracę administratora czy zwykłego użytkownika. Moim zdaniem cp jest jednym z tych poleceń, które po prostu trzeba znać, szczególnie jeśli chodzi o operacje na różnych nośnikach, na przykład na dyskach USB. Warto pamiętać, że cp pozwala na kopiowanie zarówno pojedynczych plików, jak i całych katalogów (z opcją -r lub --recursive). Gdy podłączasz dysk USB, najczęściej montujesz go w /media lub /mnt, a potem używasz cp do przekopiowania danych. Przykładowo: cp /home/user/dokument.txt /media/usb/. Warto też zerknąć na opcje takie jak -v (verbose), która pokazuje co jest kopiowane, czy -u (update), która pozwala kopiować tylko nowsze pliki. To ułatwia życie, zwłaszcza jak ktoś się boi nadpisać ważne dane. Standardy POSIX jasno określają składnię i zachowanie cp, więc na praktycznie każdej dystrybucji Linuxa działa to identycznie. No i taka ciekawostka – cp nie pyta o pozwolenie przy nadpisywaniu plików, chyba że użyjesz opcji -i. Warto więc być ostrożnym! Kopiowanie danych na dysk USB za pomocą cp to podstawowa, ale bardzo istotna umiejętność – często od niej zaczyna się nauka zarządzania plikami w systemie Linux.

Pytanie 16

Dane dotyczące kont użytkowników w systemie Linux są przechowywane w pliku

A. /etc/shells
B. /etc/group
C. /etc/shadows
D. /etc/passwd
Plik /etc/passwd jest kluczowym plikiem w systemie Linux, w którym przechowywane są podstawowe informacje o kontach użytkowników. Zawiera on dane takie jak nazwa użytkownika, UID (numer identyfikacyjny użytkownika), GID (numer identyfikacyjny grupy), pełna ścieżka do katalogu domowego oraz powłoka logowania użytkownika. Użycie tego pliku jest zgodne z zasadami bezpieczeństwa oraz dobrymi praktykami w zarządzaniu systemem. Przykładowo, administratorzy systemów często muszą edytować ten plik, aby dodawać lub usuwać konta użytkowników, co jest kluczowym aspektem zarządzania dostępem w systemie. Należy jednak zachować ostrożność, ponieważ błędne wpisy mogą prowadzić do problemów z logowaniem. Dodatkowo, standardy bezpieczeństwa zachęcają do regularnego przeglądania zawartości tego pliku, aby upewnić się, że nieautoryzowani użytkownicy nie mają dostępu. Wiedza ta jest niezbędna dla administratorów systemów, którzy powinni również zapoznać się z innymi powiązanymi plikami, takimi jak /etc/shadow, który zawiera hasła w formie zaszyfrowanej.

Pytanie 17

Jakie oprogramowanie pełni rolę serwera DNS w systemie Linux?

A. APACHE
B. CUPS
C. BIND
D. ProFTPD
BIND, czyli Berkeley Internet Name Domain, to jeden z najpopularniejszych serwerów DNS stosowanych w systemach Linux i Unix. Jego główną rolą jest tłumaczenie nazw domen na adresy IP, co jest kluczowe dla działania internetu. Umożliwia on zarządzanie strefami DNS, co pozwala na konfigurację różnych parametrów, takich jak rekordy A, MX, CNAME i inne. Dzięki BIND administratorzy mogą implementować polityki dotyczące przechowywania i dostarczania informacji o adresach IP oraz nazwach domen. Przykładowo, w środowisku korporacyjnym BIND może być użyty do zcentralizowanego zarządzania nazwami domen w różnych działach, co ułatwia administrowanie i zapewnia spójność. Dodatkowo, BIND obsługuje mechanizmy zabezpieczeń, takie jak DNSSEC, co jest zgodne z nowoczesnymi standardami bezpieczeństwa w sieci. Warto również zwrócić uwagę na to, że BIND jest rozwijany przez fundację ISC (Internet Systems Consortium), co zapewnia jego ciągłą aktualizację oraz zgodność z najnowszymi standardami branżowymi.

Pytanie 18

W systemie Linux, aby przejść do głównego katalogu w strukturze drzewiastej, używa się komendy

A. cd /
B. cd\
C. cd ..
D. cd/
Polecenie 'cd /' w systemie Linux jest używane do przejścia do korzenia drzewa katalogów, co oznacza, że przenosisz się do najwyższego poziomu hierarchii plików. W systemach Unix-like, takich jak Linux, struktura katalogów jest zorganizowana w formie drzewa, gdzie '/' reprezentuje korzeń. Użycie tego polecenia jest kluczowe w zarządzaniu systemem plików, zwłaszcza gdy chcemy uzyskać dostęp do innych katalogów i plików znajdujących się w głębszych podkatalogach. Na przykład, jeśli jesteś w katalogu domowym użytkownika, użycie 'cd /' przeniesie cię do katalogu głównego, skąd możesz nawigować do innych ważnych lokalizacji, takich jak '/etc' czy '/usr'. Dobrym nawykiem jest znajomość i umiejętność poruszania się po strukturze katalogów, ponieważ efektywne zarządzanie plikami i katalogami jest istotnym elementem administracji systemem. Warto również pamiętać, że 'cd ~' przenosi nas do katalogu domowego użytkownika, co jest kolejnym przydatnym poleceniem, które warto znać."

Pytanie 19

W systemie Linux narzędzie fsck służy do

A. sprawdzania wydajności karty sieciowej
B. eliminacji nieprawidłowych wpisów w rejestrze systemowym
C. obserwacji stanu procesora
D. wykrywania i naprawy uszkodzonych sektorów na dysku twardym
Program fsck, czyli 'file system check', jest narzędziem w systemie Linux służącym do analizy i naprawy systemów plików. Jego główną funkcją jest identyfikacja i naprawa uszkodzonych sektorów oraz błędów w strukturze systemu plików, co ma kluczowe znaczenie dla zapewnienia integralności danych oraz stabilności systemu. Przykładowo, jeśli system operacyjny lub aplikacja zawiodą w trakcie zapisu danych, może dojść do uszkodzenia systemu plików. Użycie fsck w takich sytuacjach umożliwia użytkownikom przywrócenie pełnej funkcjonalności dysku, co jest niezbędne w przypadku systemów produkcyjnych, gdzie dostęp do danych jest krytyczny. W standardach branżowych, regularne używanie fsck jako części rutynowych zadań konserwacyjnych jest zalecane, aby uniknąć poważniejszych problemów z danymi w przyszłości. Narzędzie to może być także używane w trybie offline, co oznacza, że można je uruchomić podczas rozruchu systemu, aby naprawić błędy przed załadowaniem systemu operacyjnego.

Pytanie 20

Użytkownik systemu Linux, który pragnie usunąć konto innej osoby wraz z jej katalogiem domowym, powinien użyć polecenia

A. sudo userdel -r nazwa_użytkownika
B. userdel nazwa_użytkownika
C. userdel -d nazwa_użytkownika
D. sudo userdel nazwa_użytkownika
Polecenie 'sudo userdel -r nazwa_użytkownika' jest poprawne, ponieważ łączy w sobie możliwość usunięcia konta użytkownika oraz jego katalogu domowego. Opcja '-r' (ang. 'remove') w poleceniu 'userdel' wskazuje, że system powinien usunąć także katalog domowy użytkownika oraz jego pliki w katalogu domowym, co jest kluczowe przy zarządzaniu użytkownikami w systemach Unix/Linux. Użycie 'sudo' wskazuje na to, że operacja wymaga uprawnień administratora, co jest zgodne z najlepszymi praktykami bezpieczeństwa, gdyż usuwanie konta użytkownika wiąże się z ryzykiem. W praktyce, administratorzy systemów często korzystają z tego polecenia w celu porządkowania systemu i zarządzania użytkownikami, zwłaszcza w środowiskach wieloosobowych, gdzie nieaktywni użytkownicy mogą zajmować zasoby systemowe. Utrzymanie porządku w kontach użytkowników jest również istotne z perspektywy bezpieczeństwa, ponieważ nieaktywni użytkownicy mogą stwarzać potencjalne zagrożenie, jeśli ich konta pozostaną aktywne, ale nieużywane. W związku z tym, polecenie to jest nie tylko technicznie poprawne, ale również istotne z perspektywy zarządzania systemem.

Pytanie 21

W systemie Linux użycie polecenia passwd Ala spowoduje

A. wyświetlenie członków grupy Ala.
B. wyświetlenie ścieżki do katalogu Ala.
C. utworzenia konta użytkownika Ala.
D. ustawienie hasła użytkownika Ala.
Polecenie passwd w systemach Linux i Unix służy przede wszystkim do zmiany hasła użytkownika. Jeśli podasz za nim nazwę użytkownika, na przykład passwd Ala, to system pozwala ustawić nowe hasło właśnie dla tego konkretnego konta. Często używa się tego polecenia podczas administracji serwerami, żeby wymusić zmianę hasła przez użytkownika lub gdy administrator sam musi zresetować komuś dostęp. Z mojego doświadczenia, passwd jest jednym z najprostszych i zarazem najpotężniejszych narzędzi do zarządzania bezpieczeństwem w systemach linuksowych. Dobre praktyki branżowe wręcz nakazują regularną zmianę haseł, a komenda passwd to podstawowy sposób na realizację tej zasady. Co ciekawe, jeśli wykonasz passwd bez żadnych argumentów, to domyślnie zmieniasz swoje własne hasło. Administrator (root) może natomiast podać dowolną nazwę użytkownika i ustawić mu nowe hasło – taka elastyczność jest bardzo ceniona, szczególnie w większych środowiskach. Warto pamiętać, że polecenie passwd nie tworzy użytkownika i nie pokazuje żadnych informacji o grupach czy katalogach – jego jedyną rolą jest zarządzanie hasłami. Bardzo często można je spotkać w dokumentacji systemowej i tutorialach dotyczących bezpieczeństwa. Moim zdaniem, jeśli ktoś chce na poważnie zajmować się administracją Linuxem, to znajomość działania passwd to totalna podstawa, szczególnie z punktu widzenia bezpieczeństwa danych i zgodności ze standardami ISO/IEC 27001 czy praktykami CIS Benchmarks.

Pytanie 22

Jakie są różnice pomiędzy poleceniem ps a poleceniem top w systemie Linux?

A. Polecenie ps umożliwia wyświetlenie uprawnień, z jakimi działa proces, co nie jest możliwe w przypadku top
B. Polecenie top pokazuje aktualnie funkcjonujące procesy w systemie, regularnie aktualizując informacje, podczas gdy ps tego nie robi
C. Polecenie ps nie przedstawia stopnia wykorzystania CPU, natomiast polecenie top oferuje tę funkcjonalność
D. Polecenie top pozwala na pokazanie PID procesu, a ps nie ma takiej opcji
Wielu użytkowników może mylić funkcjonalności poleceń ps i top, co prowadzi do nieporozumień dotyczących ich zastosowania. Zgodnie z odpowiedzią, która stwierdza, że polecenie ps pokazuje stopień wykorzystania CPU, jest to nieprawidłowe, ponieważ ps nie dostarcza danych o użyciu CPU dla procesów. Użytkownicy mogą błędnie zakładać, że ps, jako narzędzie do monitorowania procesów, również dostarcza dynamicznych informacji o ich wydajności. W rzeczywistości ps jest używane do uzyskiwania konkretnego stanu procesów, takich jak PID, użytkownik, który uruchomił proces, oraz jego stan, ale nie zawiera informacji o bieżącym zużyciu zasobów. Z kolei twierdzenie, że polecenie ps pozwala na wyświetlenie uprawnień procesów, a top nie, jest również mylne. Top pokazuje wiele informacji, w tym użytkownika, który uruchomił proces, co również odnosi się do jego uprawnień. Z kolei odpowiedź dotycząca PID jest niepoprawna, gdyż zarówno top, jak i ps mogą wyświetlać PID procesów, ale w różnych formatach i kontekstach. Warto zrozumieć, że top jest narzędziem do monitorowania w czasie rzeczywistym, natomiast ps to narzędzie do uzyskiwania statycznych informacji na temat procesów, co jest kluczowe dla efektywnego zarządzania procesami w systemie Linux.

Pytanie 23

Programem w systemie Linux, który umożliwia nadzorowanie systemu za pomocą zcentralizowanego mechanizmu, jest narzędzie

A. syslog
B. bcdedilt
C. tar
D. fsck
Odpowiedź 'syslog' jest prawidłowa, ponieważ jest to standardowy system logowania w systemach Unix i Linux, który umożliwia centralne gromadzenie i zarządzanie logami systemowymi. Program 'syslog' działa jako demon, zbierający komunikaty z różnych źródeł, takich jak aplikacje, jądro systemu i usługi. Dzięki zastosowaniu syslog, administratorzy mogą monitorować kluczowe zdarzenia w systemie, co jest niezwykle ważne dla analizy wydajności, bezpieczeństwa oraz rozwiązywania problemów. Przykładowo, w przypadku awarii systemu, logi z syslog mogą dostarczyć niezbędnych informacji o przyczynach sytuacji. Ponadto, syslog wspiera różne poziomy logowania, co pozwala na filtrowanie informacji według ich krytyczności. W praktyce, w wielu organizacjach wdrażane są centralne serwery syslog, które zbierają logi z różnych serwerów, co ułatwia monitorowanie i analizę zdarzeń w dużych infrastrukturach. Dobrą praktyką jest również implementacja narzędzi analitycznych, które mogą przetwarzać logi syslog, takie jak ELK Stack (Elasticsearch, Logstash, Kibana), co pozwala na szybką detekcję anomalii i reagowanie na nie.

Pytanie 24

W systemie Linux plik posiada uprawnienia ustawione na 765. Grupa przypisana do tego pliku ma możliwość

A. tylko odczytu
B. odczytu i zapisu
C. odczytu i wykonania
D. odczytu, zapisu oraz wykonania
Odpowiedź "odczytać i zapisać" jest prawidłowa, ponieważ w systemie Linux uprawnienia plików są reprezentowane przez trzy grupy: właściciela, grupę oraz pozostałych użytkowników. Liczba 765 w systemie uprawnień oznacza, że właściciel ma pełne uprawnienia (7 - odczyt, zapis, wykonanie), grupa ma uprawnienia do odczytu i zapisu (6 - odczyt, zapis, brak wykonania), a pozostałych użytkowników mają tylko prawo do wykonania (5 - odczyt, brak zapisu, wykonanie). Dlatego grupa przypisana do pliku może jedynie odczytywać oraz zapisywać plik, ale nie może go wykonać. Przykładem zastosowania takich uprawnień może być plik konfiguracyjny, gdzie administrator chciałby, aby członkowie grupy mogli go edytować, ale nie uruchamiać. Dobre praktyki wskazują, że należy starannie dobierać uprawnienia, aby zminimalizować ryzyko nieautoryzowanego dostępu oraz zapewnić odpowiednią kontrolę nad danymi. Utrzymywanie właściwych uprawnień plików jest kluczowe dla bezpieczeństwa systemu.

Pytanie 25

Aby sprawdzić statystyki użycia pamięci wirtualnej w systemie Linux, należy sprawdzić zawartość pliku

A. /etc/inittab
B. pagefile.sys
C. xload
D. /proc/vmstat
Plik /proc/vmstat to zdecydowanie właściwe miejsce, jeśli chcesz sprawdzić szczegółowe statystyki dotyczące pamięci wirtualnej w systemie Linux. Ten plik jest częścią tzw. systemu plików procfs, który udostępnia informacje o stanie i parametrach jądra oraz procesów bezpośrednio z pamięci operacyjnej – praktycznie w czasie rzeczywistym. Co ciekawe, możesz go przeglądać zwykłym cat czy mniej wygodnym less (osobiście korzystam z cat, bo jest szybciej). Znajdziesz tam takie szczegóły jak liczba page faultów, operacje swapowania, wykorzystanie cache, a nawet liczba stron pamięci, które zostały załadowane lub zapisane na swap. W praktyce, w środowiskach produkcyjnych bardzo często monitoruje się /proc/vmstat w skryptach automatyzujących wykrywanie problemów z pamięcią czy wydajnością systemu. W mojej opinii, korzystanie z /proc/vmstat to już taki trochę must-have, jeśli ktoś zajmuje się administrowaniem serwerami Linux. No i jeszcze – to źródło jest niezależne od narzędzi zewnętrznych, więc nawet jak nie masz zainstalowanego top czy vmstat, zawsze możesz tu zajrzeć. Warto poeksperymentować i samemu zobaczyć, jak zmieniają się tam wartości podczas dużego obciążenia systemu. To naprawdę daje sporo do myślenia, jak działa zarządzanie pamięcią pod spodem.

Pytanie 26

Jakie polecenie powinien zastosować użytkownik systemu Linux, aby wydobyć zawartość archiwum o nazwie dane.tar?

A. tar –xvf dane.tar
B. gzip –r dane.tar
C. tar –cvf dane.tar
D. gunzip –r dane.tar
Polecenie 'tar –xvf dane.tar' jest prawidłowe, ponieważ 'tar' jest standardowym narzędziem w systemach Unix/Linux służącym do archiwizacji i dearchiwizacji plików. Opcje użyte w tym poleceniu mają następujące znaczenie: 'x' oznacza 'ekstrakcję', 'v' to 'verbose', co powoduje, że proces ekstrakcji jest wyświetlany na ekranie (informacje o rozpakowywanych plikach), a 'f' wskazuje, że następny argument to nazwa pliku archiwum, w tym przypadku 'dane.tar'. Użycie polecenia 'tar' w takiej formie jest zgodne z dobrymi praktykami, gdyż pozwala na skuteczne wydobycie plików oraz umożliwia użytkownikowi śledzenie postępu operacji. Na przykład, jeśli archiwum zawiera wiele plików, użytkownik może łatwo zobaczyć, które z nich są aktualnie rozpakowywane, co jest szczególnie przydatne w sytuacji, gdy archiwum jest duże lub gdy nawigacja po plikach zajmuje dużo czasu. Dodatkowo, 'tar' obsługuje wiele formatów kompresji, co czyni go elastycznym narzędziem do zarządzania danymi w systemach Linux.

Pytanie 27

Jakie polecenie w systemie Linux przyzna pełne uprawnienia wszystkim użytkownikom do zasobów?

A. chmod 533
B. chmod 666
C. chmod 000
D. chmod 777
Polecenie 'chmod 777' w systemie Linux ustawia pełne uprawnienia do odczytu, zapisu i wykonania dla właściciela pliku, grupy oraz innych użytkowników. Liczba '7' w systemie ósemkowym odpowiada wartości binarnej '111', co oznacza, że każdy z trzech typów użytkowników ma pełny dostęp do pliku lub katalogu. Umożliwia to na przykład wspólne korzystanie z katalogów roboczych, gdzie wiele osób może edytować i modyfikować pliki. W praktyce takie ustawienie uprawnień powinno być stosowane ostrożnie, głównie w sytuacjach, gdy pliki lub katalogi są przeznaczone do współdzielenia w zaufanym środowisku. W kontekście dobrych praktyk bezpieczeństwa, ważne jest, aby unikać nadawania pełnych uprawnień tam, gdzie nie jest to absolutnie konieczne, aby zminimalizować ryzyko nieautoryzowanego dostępu czy przypadkowych modyfikacji. Warto również pamiętać, że w przypadku systemów produkcyjnych lepiej jest stosować bardziej restrykcyjne ustawienia, aby chronić integralność danych.

Pytanie 28

W celu zainstalowania systemu openSUSE oraz dostosowania jego ustawień, można skorzystać z narzędzia

A. YaST
B. Brasero
C. GEdit
D. Evolution
YaST (Yet another Setup Tool) to potężne narzędzie konfiguracyjne, które jest integralną częścią dystrybucji openSUSE. Jego główną funkcją jest umożliwienie użytkownikom zarówno instalacji systemu operacyjnego, jak i zarządzania jego ustawieniami po instalacji. YaST oferuje graficzny interfejs użytkownika oraz tryb tekstowy, co czyni go dostępnym zarówno dla początkujących, jak i zaawansowanych użytkowników. Dzięki YaST można łatwo zarządzać pakietami oprogramowania, konfigurować urządzenia sieciowe, ustawiać zasady bezpieczeństwa, a także administracyjnie zarządzać użytkownikami systemu. Na przykład, podczas instalacji openSUSE, YaST prowadzi użytkownika przez poszczególne etapy procesu, takie jak wybór języka, partycjonowanie dysków oraz wybór środowiska graficznego. To narzędzie jest zgodne z najlepszymi praktykami w dziedzinie zarządzania systemami, umożliwiając efektywne i zorganizowane podejście do administracji systemem operacyjnym.

Pytanie 29

Aby przeprowadzić aktualizację zainstalowanego systemu operacyjnego Linux Ubuntu, należy wykorzystać komendę

A. apt-get upgrade albo apt upgrade
B. yum upgrade
C. system update
D. kernel update
Odpowiedź 'apt-get upgrade albo apt upgrade' jest całkowicie na miejscu, bo te komendy to jedne z podstawowych narzędzi do aktualizacji programów w systemie Linux, zwłaszcza w Ubuntu. Obie służą do zarządzania pakietami, co znaczy, że można nimi instalować, aktualizować i usuwać oprogramowanie. Komenda 'apt-get upgrade' w zasadzie aktualizuje wszystkie zainstalowane pakiety do najnowszych wersji, które można znaleźć w repozytoriach. Natomiast 'apt upgrade' to nowocześniejsza wersja, bardziej przystępna dla użytkownika, ale robi praktycznie to samo, tylko może w bardziej zrozumiały sposób. Warto pamiętać, żeby regularnie sprawdzać dostępność aktualizacji, bo można to zrobić przez 'apt update', co synchronizuje nasze lokalne dane o pakietach. Używanie tych poleceń to naprawdę dobry nawyk, bo pozwala utrzymać system w dobrym stanie i zmniejsza ryzyko związane z lukami bezpieczeństwa.

Pytanie 30

Polecenie uname -s w systemie Linux jest wykorzystywane do sprawdzenia

A. ilości wolnej pamięci.
B. statusu aktywnych interfejsów sieciowych.
C. wolnego miejsca na dyskach twardych.
D. nazwy jądra systemu operacyjnego.
Polecenie uname -s faktycznie służy do sprawdzania nazwy jądra systemu operacyjnego w systemach opartych na Unix/Linux. To bardzo przydatne narzędzie, szczególnie gdy pracujesz w środowiskach, gdzie istotne jest szybkie rozpoznanie, na jakim jądrze działa dana maszyna – np. Linux, Darwin (macOS), czy może BSD. Moim zdaniem, znajomość tego polecenia to podstawa dla każdego admina albo nawet zwykłego użytkownika Linuksa, który chce zrozumieć, co dzieje się pod maską jego systemu. W praktyce, często używa się uname w skryptach do automatycznego wykrywania środowiska i podejmowania decyzji, czy odpalić dane narzędzie, czy może wymaga ono innego podejścia ze względu na różnice jądra. Zwracana przez uname -s wartość jak „Linux”, „FreeBSD” albo „SunOS” pozwala od razu rozpoznać bazowy system. Przy okazji – polecenie uname ma sporo innych przydatnych opcji, np. -r do wersji jądra, -a do pełnej informacji o systemie. To taka mała rzecz, a bardzo często się przydaje, szczególnie przy debugowaniu problemów czy pisaniu bardziej uniwersalnych skryptów. Warto wyrobić sobie nawyk używania uname w codziennej pracy – to po prostu ułatwia życie i pozwala uniknąć irytujących pomyłek przy pracy na różnych maszynach.

Pytanie 31

Jakie polecenie w systemie Linux umożliwia wyświetlenie listy zawartości katalogu?

A. rpm
B. cd
C. pwd
D. ls
Polecenie 'ls' jest fundamentalnym narzędziem w systemach Linux i Unix, służącym do wyświetlania zawartości katalogów. Umożliwia użytkownikom szybkie sprawdzenie, jakie pliki i podkatalogi znajdują się w danym katalogu. Domyślnie, polecenie to wyświetla jedynie nazwy plików, ale można je rozszerzyć o różne opcje, takie jak '-l', co zapewnia bardziej szczegółowy widok z dodatkowymi informacjami, takimi jak uprawnienia, właściciel, grupa, rozmiar plików oraz daty modyfikacji. Użycie 'ls -a' pozwala ponadto na wyświetlenie ukrytych plików, które zaczynają się od kropki. Dobre praktyki w administrowaniu systemem Linux obejmują znajomość i stosowanie polecenia 'ls' w codziennej pracy, co umożliwia skuteczne zarządzanie plikami i katalogami. Przykładowe zastosowanie to: 'ls -lh' w celu uzyskania czytelnych rozmiarów plików oraz 'ls -R' do rekurencyjnego przeszukiwania podkatalogów.

Pytanie 32

Jaki program powinien zostać zainstalowany na serwerze internetowym opartym na Linuxie, aby umożliwić korzystanie z baz danych?

A. sshd
B. httpd
C. vsftpd
D. MySqld
Wybór sshd, httpd oraz vsftpd jako odpowiedzi na pytanie o program do obsługi baz danych jest błędny, ponieważ każdy z tych programów ma zupełnie inne zastosowanie w kontekście serwera internetowego. sshd, czyli Secure Shell Daemon, jest używany do zapewnienia bezpiecznego zdalnego dostępu do serwera. Jego główną funkcją jest umożliwienie administratorom bezpiecznego logowania i zarządzania systemem, ale nie ma on żadnych funkcji związanych z zarządzaniem bazami danych. httpd, z kolei, to serwer HTTP, najczęściej Apache, który odpowiada za obsługę żądań HTTP i dostarczanie stron internetowych. Chociaż jest kluczowy w dostarczaniu treści do użytkowników, nie ma funkcji przechowywania ani zarządzania bazami danych. vsftpd to serwer FTP, który służy do przesyłania plików między serwerem a klientami, jednak również nie umożliwia zarządzania bazami danych. W kontekście projektowania aplikacji internetowych, kluczowe jest zrozumienie roli, jaką pełnią różne komponenty. Używanie programów, które nie są przeznaczone do zarządzania bazami danych, prowadzi do dezorientacji i nieefektywności, co jest powszechnym błędem wśród osób, które są nowe w dziedzinie administracji serwerami i programowania aplikacji webowych. Właściwe zrozumienie architektury aplikacji i wyboru odpowiednich narzędzi jest niezbędne dla sukcesu projektów informatycznych.

Pytanie 33

Wskaż aplikację w systemie Linux, która służy do kompresji plików.

A. tar
B. gzip
C. arj
D. shar
Wybór arj, tar lub shar jako narzędzi do kompresji nie jest odpowiedni w kontekście pytania o programy kompresji danych w systemie Linux. Arj, choć kiedyś popularny, nie jest szeroko stosowany w dzisiejszych systemach operacyjnych, a jego algorytmy kompresji są często mniej efektywne niż nowoczesne metody, takie jak Deflate używane przez gzip. Tar, choć jest narzędziem do archiwizacji, sam w sobie nie kompresuje plików; używa się go często w połączeniu z gzip czy bzip2, aby stworzyć spakowane archiwa. To może prowadzić do błędnego wrażenia, że tar jest narzędziem do kompresji, podczas gdy w rzeczywistości jest to program do tworzenia archiwów. Natomiast shar, choć użyteczny do tworzenia skryptów do przesyłania plików, nie jest narzędziem kompresującym w tradycyjnym sensie. Błędem, który może prowadzić do wyboru tych opcji, jest mylenie narzędzi archiwizacyjnych z narzędziami kompresyjnymi. W praktyce, aby skutecznie kompresować dane, należy skupić się na dedykowanych programach, takich jak gzip, które oferują wysoką efektywność kompresji oraz są powszechnie akceptowane w branży. Zrozumienie różnicy pomiędzy kompresją a archiwizacją jest kluczowe dla efektywnego zarządzania danymi.

Pytanie 34

Unity Tweak Tool oraz narzędzia dostrajania to elementy systemu Linux, które mają na celu

A. obsługę kont użytkowników
B. personalizację systemu
C. przydzielanie uprawnień do zasobów systemowych
D. ustawienie zapory sieciowej
Odpowiedź 'personalizacji systemu' jest poprawna, ponieważ narzędzia dostrajania oraz Unity Tweak Tool są zaprojektowane z myślą o użytkownikach systemów Linux, którzy chcą dostosować środowisko graficzne oraz zachowanie systemu operacyjnego do swoich indywidualnych potrzeb. Te narzędzia oferują szereg opcji, które pozwalają na modyfikację wyglądu interfejsu, ustawień motywów, ikon, czcionek oraz zachowań systemowych. Na przykład, użytkownik może łatwo zmienić domyślny motyw graficzny, co wpłynie na estetykę całego systemu, czy też dostosować skróty klawiszowe do swoich preferencji, co zwiększa efektywność pracy. W praktyce, korzystając z tych narzędzi, można uzyskać bardziej spójne i przyjemne doświadczenie użytkownika, co jest kluczowe w przypadku długotrwałego korzystania z systemu. Dodatkowo, zgodnie z najlepszymi praktykami w zakresie użyteczności, personalizacja pozwala na zwiększenie komfortu użytkowania oraz efektywności, co może mieć pozytywny wpływ na produktywność.

Pytanie 35

W jaki sposób powinny być skonfigurowane uprawnienia dostępu w systemie Linux, aby tylko właściciel mógł wprowadzać zmiany w wybranym katalogu?

A. r-xr-xrwx
B. rwxrwxr-x
C. r-xrwxr-x
D. rwxr-xr-x
Odpowiedź rwxr-xr-x jest prawidłowa, ponieważ oznacza, że właściciel katalogu ma pełne prawa dostępu (czytanie, pisanie i wykonywanie - 'rwx'), grupa ma prawa do czytania i wykonywania (r-x), a inni użytkownicy mogą jedynie czytać i wykonywać (r-x). Taki zestaw uprawnień pozwala właścicielowi na pełną kontrolę nad zawartością katalogu, co jest zgodne z zasadami bezpieczeństwa w systemie Linux. Praktyczne zastosowanie takiego ustawienia jest istotne w środowiskach, gdzie dane są wrażliwe i muszą być chronione przed nieautoryzowanym dostępem, na przykład w przypadku katalogów z danymi osobowymi lub finansowymi. Zgodnie z dobrymi praktykami, zaleca się, aby tylko właściciel plików lub katalogów miał możliwość ich modyfikacji, co zminimalizuje ryzyko przypadkowej lub złośliwej ingerencji w dane. Warto również pamiętać o regularnym przeglądaniu i audytowaniu uprawnień, aby zapewnić ich zgodność z politykami bezpieczeństwa organizacji.

Pytanie 36

Gdzie w systemie Linux umieszczane są pliki specjalne urządzeń, które są tworzone podczas instalacji sterowników?

A. /sbin
B. /var
C. /proc
D. /dev
Katalog /dev w Linuxie to takie miejsce, gdzie trzymamy pliki specjalne, które reprezentują różne urządzenia w systemie. Jak się instaluje sterowniki, to te pliki się tworzą, żeby system mógł rozmawiać z hardware'em. Na przykład, plik /dev/sda to pierwszy dysk twardy w systemie. To dość ciekawe, jak w Unixie wszystko traktuje się jak plik - nawet urządzenia. Warto regularnie sprawdzać, co w /dev siedzi, żeby być pewnym, że wszystko działa jak należy. A w systemach takich jak systemd pliki w tym katalogu mogą się tworzyć lub znikać samoczynnie, więc warto mieć to na oku.

Pytanie 37

W wyniku wykonania przedstawionych poleceń systemu Linux interfejs sieciowy eth0 otrzyma:

ifconfig eth0 10.0.0.100 netmask 255.255.255.0 broadcast 10.0.0.255 up
route add default gw 10.0.0.10
A. adres IP 10.0.0.10, maskę /16, bramę 10.0.0.100
B. adres IP 10.0.0.100, maskę /24, bramę 10.0.0.10
C. adres IP 10.0.0.100, maskę /22, bramę 10.0.0.10
D. adres IP 10.0.0.10, maskę /24, bramę 10.0.0.255
Odpowiedź wskazująca na adres IP 10.0.0.100, maskę /24 oraz bramę 10.0.0.10 jest prawidłowa, ponieważ polecenie 'ifconfig eth0 10.0.0.100 netmask 255.255.255.0 broadcast 10.0.0.255 up' ustawia adres IP interfejsu eth0 na 10.0.0.100 oraz maskę podsieci na 255.255.255.0, co odpowiada notacji CIDR /24. Oznacza to, że adresy w tej samej podsieci mogą mieć wartości od 10.0.0.1 do 10.0.0.254. Drugie polecenie 'route add default gw 10.0.0.10' ustawia domyślną bramę na 10.0.0.10, co jest istotne dla komunikacji z innymi sieciami. Zapewnienie poprawnych ustawień IP i maski podsieci jest kluczowe w zarządzaniu sieciami komputerowymi, ponieważ umożliwia efektywną komunikację w obrębie podsieci, a także między różnymi podsieciami. Przykładem praktycznego zastosowania tych ustawień może być konfiguracja serwera, który ma komunikować się z innymi urządzeniami w sieci lokalnej oraz z sieciami zewnętrznymi za pośrednictwem bramy.

Pytanie 38

W systemie Linux uruchomiono skrypt z czterema argumentami. Jak można uzyskać dostęp do listy wszystkich wartości w skrypcie?

A. $X
B. $all
C. $@
D. $*
Użycie $* w kontekście przekazywania argumentów w skryptach Bash nie jest optymalne. Choć $* pozwala na dostęp do wszystkich argumentów, łączy je w jeden ciąg bez uwzględniania spacji, co może prowadzić do poważnych błędów w sytuacjach, gdy argumenty zawierają spacje. Na przykład, wywołując skrypt z argumentami 'arg1', 'arg 2', $* wyprodukuje wynik traktujący wszystkie te argumenty jako jeden, co zniekształca ich rzeczywistą wartość i może prowadzić do nieprawidłowego działania skryptu. Ponadto, używanie $X jest zupełnie niepoprawne, ponieważ nie jest to standardowy zmienny w Bash, a zastosowanie $all jest również nietypowe i niepoprawne. Te niepoprawne podejścia wynikają często z nieporozumienia na temat sposobu, w jaki Bash interpretuje argumenty. Często programiści nie zdają sobie sprawy, że brak cudzysłowów przy użyciu $* może prowadzić do utraty kontekstu argumentów, co jest typowym błędem w praktyce skryptowej. Aby uniknąć tych sytuacji, istotne jest, aby zgłębić dokumentację oraz zastosować dobre praktyki w zakresie przetwarzania argumentów, co z pewnością przyczyni się do wyższej jakości skryptów i ich niezawodności.

Pytanie 39

Jakie polecenie w systemie Linux pozwala na zarządzanie uprawnieniami do plików oraz katalogów?

A. chmod
B. adduser
C. mkdir
D. gedit
Polecenie 'chmod' w systemie Linux służy do modyfikowania praw dostępu do plików i katalogów. Umożliwia ono określenie, które grupy użytkowników mogą odczytywać, zapisywać lub wykonywać dany plik. System operacyjny Linux stosuje model ochrony oparty na trzech grupach użytkowników: właścicielu pliku, grupie, do której należy plik, oraz innym użytkownikom. Dzięki 'chmod' można na przykład zmienić uprawnienia tak, aby tylko właściciel mógł edytować plik, podczas gdy pozostali użytkownicy mogliby jedynie go odczytywać. Przykładowe polecenie 'chmod 755 plik.txt' przydziela pełne prawa dla właściciela (odczyt, zapis, wykonanie), podczas gdy grupa i pozostali użytkownicy mają jedynie prawo do odczytu i wykonania. W praktyce dobre zarządzanie uprawnieniami jest kluczowe dla zapewnienia bezpieczeństwa systemu oraz ochrony danych. Warto zwrócić uwagę na zasady minimalnych uprawnień, które zalecają, aby użytkownicy mieli dostęp tylko do tych plików i katalogów, które są im niezbędne do wykonywania ich zadań.

Pytanie 40

Do zainstalowania serwera proxy w systemie Linux, konieczne jest zainstalowanie aplikacji

A. Webmin
B. Postfix
C. Squid
D. Samba
Samba to oprogramowanie, które umożliwia interakcję między systemami Windows a Linux, głównie w kontekście udostępniania plików i drukarek. Nie jest to jednak serwer proxy, więc nie może spełniać funkcji związanych z zarządzaniem ruchem internetowym. Webmin to narzędzie administracyjne, które pozwala na zarządzanie systemem Linux poprzez interfejs webowy. Chociaż ułatwia wiele zadań administracyjnych, nie jest projektowane jako serwer proxy i nie służy do kierowania ruchu internetowego. Postfix to serwer pocztowy, który obsługuje wysyłanie i odbieranie wiadomości e-mail, co również nie odnosi się do funkcji proxy. Użytkownicy mogą pomylić te programy z serwerem proxy, ponieważ każdy z nich ma specyficzne zastosowanie w zarządzaniu systemem lub ruchem, ale kluczowe różnice w ich funkcjonalności są istotne. Wybór niewłaściwego oprogramowania może prowadzić do nieefektywnego zarządzania ruchem sieciowym, co z kolei może skutkować wydłużonym czasem ładowania stron oraz zwiększonym zużyciem pasma. Dlatego istotne jest, aby dobrać odpowiednie narzędzia do konkretnych zadań, co w przypadku zarządzania ruchem proxy powinno koncentrować się na rozwiązaniach takich jak Squid.