Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik informatyk
  • Kwalifikacja: INF.02 - Administracja i eksploatacja systemów komputerowych, urządzeń peryferyjnych i lokalnych sieci komputerowych
  • Data rozpoczęcia: 12 maja 2026 13:43
  • Data zakończenia: 12 maja 2026 13:47

Egzamin niezdany

Wynik: 4/40 punktów (10,0%)

Wymagane minimum: 20 punktów (50%)

Nowe
Analiza przebiegu egzaminu- sprawdź jak rozwiązywałeś pytania
Udostępnij swój wynik
Szczegółowe wyniki:
Pytanie 1

Do wyświetlenia daty w systemie Linux można wykorzystać polecenie

A. awk
B. irc
C. cal
D. joe
Na pierwszy rzut oka może się wydawać, że do wyświetlenia daty w systemie Linux można użyć różnych narzędzi, bo przecież powłoka daje nam sporo możliwości. Jednak kiedy przyjrzymy się każdej z wymienionych opcji, łatwo zauważyć, że tylko jedno narzędzie jest rzeczywiście związane z prezentacją kalendarza w terminalu. Zacznijmy od polecenia „awk” — to bardzo potężny język do przetwarzania tekstu i analizy danych, szczególnie w połączeniu z potokami czy plikami logów. Jednak nie jest przeznaczony do wyświetlania daty ani kalendarza, chyba że ktoś napisze własny skrypt, który przetworzy dane wejściowe na taki rezultat. To jednak wykracza poza typowe zastosowanie „awk”. Następnie mamy „irc” — to w zasadzie nazwa protokołu komunikacji internetowej lub klienta tego protokołu, zupełnie niezwiązanego z zarządzaniem czasem czy datami w systemie operacyjnym. Częstym błędem jest myślenie, że każda komenda o dziwnej nazwie musi coś ciekawego robić w systemie, ale tu akurat to typowa pułapka. Z kolei „joe” to edytor tekstu, coś na kształt połączenia starego „Wordstara” z nowoczesnym edytorem terminalowym, i też nie ma nic wspólnego z wyświetlaniem daty czy kalendarza. Moim zdaniem często wybierane są takie opcje, bo kojarzą się z funkcjonalnościami, które mogą być przydatne, ale to raczej efekt przypadkowych skojarzeń. W praktyce, jeśli chcemy zobaczyć kalendarz lub sprawdzić rozkład dni w danym miesiącu lub roku, korzystamy właśnie z polecenia „cal”. Inne narzędzia, jak „date”, służą do wyświetlania aktualnej daty i czasu, ale nie kalendarza. Dlatego warto dokładnie znać przeznaczenie każdego narzędzia i trzymać się dobrych praktyk, czyli używać narzędzi zgodnie z ich przeznaczeniem. To oszczędza czas i nerwy w codziennej pracy — zwłaszcza kiedy szybko potrzebujemy sprawdzić, jak wypadają konkretne dni tygodnia czy daty w danym roku.

Pytanie 2

W systemie Linux do monitorowania użycia procesora, pamięci, procesów i obciążenia systemu służy polecenie

A. ifconfig
B. rev
C. top
D. grep
Wybór polecenia innego niż 'top' do monitorowania zużycia procesora, pamięci, procesów czy ogólnego obciążenia systemu Linux wynika często z mylnego utożsamiania narzędzi systemowych lub niepełnego zrozumienia ich funkcji. 'rev' na przykład to bardzo proste narzędzie służące wyłącznie do odwracania znaków w wierszu tekstu – używa się go głównie przy przetwarzaniu tekstu lub w zadaniach typu one-liner, raczej nie spotkasz go w kontekście monitorowania działania systemu, bo nie oferuje żadnych mechanizmów podglądu zasobów czy procesów. 'grep' z kolei, chociaż bardzo potężny, służy do filtrowania i wyszukiwania tekstu w plikach lub wyjściu innych komend. Owszem, administratorzy używają 'grep' razem z poleceniami systemowymi (na przykład 'ps | grep nazwa_procesu'), żeby znaleźć konkretne procesy, ale to już użycie pośrednie i nie daje całościowego poglądu na obciążenie systemu, CPU, RAM, czy ogólny stan. 'ifconfig' natomiast historycznie służył do konfiguracji i sprawdzania ustawień interfejsów sieciowych i adresacji IP. Przydatny w diagnostyce sieci, ale nie pozwala zobaczyć, jak bardzo system jest obciążony, co się dzieje z procesorem czy pamięcią. Do takich celów są stworzone dedykowane narzędzia, właśnie takie jak 'top', które są branżowym standardem i bezpośrednio wspierają administratora w monitoringu zasobów. Często błędem jest myślenie, że każde narzędzie systemowe podaje ogólne informacje o systemie, ale w praktyce każde z nich ma bardzo wyspecjalizowaną rolę – i tylko odpowiednie ich dobieranie pozwala skutecznie zarządzać oraz diagnozować systemy Linuxowe. Warto przy okazji zapamiętać, że 'top' to najbardziej uniwersalna i dostępna opcja do tego typu zadań, natomiast inne wymienione polecenia, choć ważne, mają zupełnie inne zastosowania.

Pytanie 3

Jaki program powinien zostać zainstalowany na serwerze internetowym opartym na Linuxie, aby umożliwić korzystanie z baz danych?

A. MySqld
B. vsftpd
C. httpd
D. sshd
Wybór sshd, httpd oraz vsftpd jako odpowiedzi na pytanie o program do obsługi baz danych jest błędny, ponieważ każdy z tych programów ma zupełnie inne zastosowanie w kontekście serwera internetowego. sshd, czyli Secure Shell Daemon, jest używany do zapewnienia bezpiecznego zdalnego dostępu do serwera. Jego główną funkcją jest umożliwienie administratorom bezpiecznego logowania i zarządzania systemem, ale nie ma on żadnych funkcji związanych z zarządzaniem bazami danych. httpd, z kolei, to serwer HTTP, najczęściej Apache, który odpowiada za obsługę żądań HTTP i dostarczanie stron internetowych. Chociaż jest kluczowy w dostarczaniu treści do użytkowników, nie ma funkcji przechowywania ani zarządzania bazami danych. vsftpd to serwer FTP, który służy do przesyłania plików między serwerem a klientami, jednak również nie umożliwia zarządzania bazami danych. W kontekście projektowania aplikacji internetowych, kluczowe jest zrozumienie roli, jaką pełnią różne komponenty. Używanie programów, które nie są przeznaczone do zarządzania bazami danych, prowadzi do dezorientacji i nieefektywności, co jest powszechnym błędem wśród osób, które są nowe w dziedzinie administracji serwerami i programowania aplikacji webowych. Właściwe zrozumienie architektury aplikacji i wyboru odpowiednich narzędzi jest niezbędne dla sukcesu projektów informatycznych.

Pytanie 4

W systemie Linux uruchomiono skrypt z czterema argumentami. Jak można uzyskać dostęp do listy wszystkich wartości w skrypcie?

A. $all
B. $*
C. $@
D. $X
$@ jest poprawnym sposobem dostępu do wszystkich przekazanych parametrów w skrypcie Bash. Umożliwia on zachowanie wszystkich argumentów jako oddzielnych jednostek, co jest szczególnie przydatne, gdy argumenty mogą zawierać spacje. Na przykład, jeśli wywołasz skrypt z parametrami 'arg1', 'arg 2', 'arg3', 'arg 4', to używając $@, będziesz mógł iterować przez te argumenty w pętli for bez obawy o ich podział. Dobrą praktyką jest użycie cudzysłowów: "$@" w kontekście pętli, co zapewnia, że każdy argument jest traktowany jako całość, nawet jeśli zawiera spacje. Przykładem może być: for arg in "$@"; do echo "$arg"; done. Ta konstrukcja jest zgodna z zaleceniami dotyczącymi pisania skryptów, ponieważ unika potencjalnych błędów związanych z obsługą argumentów. Dodatkowo, warto znać różnicę między $@ a $*, gdzie ten drugi traktuje wszystkie argumenty jako jeden ciąg, co może prowadzić do niezamierzonych błędów w przetwarzaniu danych.

Pytanie 5

Wskaż nazwę programu stosowanego w systemie Linux do przekrojowego monitorowania parametrów, między innymi takich jak obciążenie sieci, zajętość systemu plików, statystyki partycji, obciążenie CPU czy statystyki IO.

A. totem
B. quota
C. samba
D. nmon
Wybór innej odpowiedzi niż nmon często wynika z mylenia funkcjonalności różnych narzędzi systemowych lub nieznajomości narzędzi do monitoringu. Przykładowo, quota jest używana w Linuksie do zarządzania limitami dyskowymi na użytkowników i grupy – pozwala ustalić, ile miejsca na partycji może zająć konkretny użytkownik, ale nie monitoruje na bieżąco parametrów wydajnościowych jak CPU, sieć czy IO. To narzędzie typowo administracyjne, nie diagnostyczne. Totem z kolei to po prostu odtwarzacz multimedialny dla środowisk graficznych GNOME, nie ma absolutnie nic wspólnego z monitorowaniem zasobów systemu czy analizą wydajności – czasem ktoś kojarzy nazwę, bo spotkał ją w menu aplikacji, ale nie ma tu żadnego związku z administracją serwerami. Samba natomiast to pakiet służący do udostępniania plików i drukarek między Linuksem a systemami Windows, implementuje protokoły SMB/CIFS. Dzięki Sambie można zbudować serwer plików, ale sama nie pozwala na zbieranie statystyk dotyczących CPU, RAM czy IO. W praktyce mylenie narzędzi wynika często z pobieżnej znajomości nazw lub polegania na skojarzeniach, a nie na rzeczywistym rozumieniu ich funkcji. Warto pamiętać, że w kwestii monitorowania systemów branża kładzie duży nacisk na narzędzia przekrojowe, potrafiące analizować wiele parametrów jednocześnie, a nmon to klasyczny przykład takiego rozwiązania. Rozwijanie nawyku sięgania po właściwe, specjalizowane narzędzia to klucz do efektywnej diagnostyki i zarządzania systemami.

Pytanie 6

Jaką partycją w systemie Linux jest magazyn tymczasowych danych, gdy pamięć RAM jest niedostępna?

A. tmp
B. sys
C. swap
D. var
Wybór odpowiedzi nieprawidłowych może prowadzić do licznych nieporozumień dotyczących zarządzania pamięcią w systemie Linux. Partycja 'var' jest miejscem przechowywania plików danych zmiennych, takich jak logi systemowe czy tymczasowe pliki aplikacji. Nie ma ona jednak funkcji związanej z pamięcią wirtualną ani z zarządzaniem pamięcią, a jej głównym celem jest umożliwienie aplikacjom przechowywanie danych, które mogą się zmieniać w trakcie pracy systemu. Podobnie, 'sys' to interfejs systemowy, który dostarcza informacji o stanie systemu i umożliwia interakcję z jądrem systemu Linux, lecz nie ma związku z zarządzaniem pamięcią. Odpowiedź 'tmp' odnosi się do katalogu, w którym przechowywane są tymczasowe pliki, ale nie jest to partycja ani obszar pamięci, który służyłby jako pamięć wirtualna. Wiele osób myli funkcje tych katalogów i partycji, co prowadzi do przekonania, że mogą one zastąpić swap. Kluczowym błędem jest zrozumienie, że swap jest dedykowaną przestrzenią na dysku, która jest wykorzystywana wyłącznie w celu zarządzania pamięcią RAM, a inne partycje czy katalogi mają zupełnie inne przeznaczenia i funkcje w architekturze systemu operacyjnego. Właściwe zrozumienie tych zależności jest kluczowe dla efektywnego zarządzania zasobami w systemie Linux.

Pytanie 7

Pliki specjalne urządzeń, tworzone podczas instalacji sterowników w systemie Linux, są zapisywane w katalogu

A. /dev
B. /var
C. /sbin
D. /proc
Pliki specjalne urządzeń w Linuxie, czyli tzw. device files, faktycznie są zapisywane w katalogu /dev. Jest to standard, który spotkasz praktycznie we wszystkich dystrybucjach Linuksa już od czasów Uniksa. Katalog /dev służy jako miejsce, gdzie system tworzy interfejsy do urządzeń sprzętowych oraz wirtualnych, np. dysków, portów szeregowych, pamięci RAM czy nawet pseudo-urządzeń jak /dev/null albo /dev/random. To rozwiązanie pozwala traktować urządzenia jak pliki, co daje ogromną elastyczność – narzędzia użytkownika mogą komunikować się z hardware’m bezpośrednio przez standardowe operacje wejścia/wyjścia. Co ciekawe, w nowoczesnych systemach większość plików w /dev tworzona jest dynamicznie przez usługę udev, więc nie musisz ich ręcznie generować poleceniem mknod, jak to bywało dawniej. Taki model upraszcza zarządzanie dużą liczbą urządzeń i jest zgodny z zasadą „wszystko jest plikiem”. W praktyce, gdy instalujesz lub podłączasz nowe urządzenie, sterownik często sam tworzy odpowiedni plik specjalny w /dev – potem np. możesz odwołać się do /dev/sda, jeśli chodzi o pierwszy dysk twardy, albo /dev/ttyUSB0 dla adaptera USB-serial. Moim zdaniem warto dobrze poznać zawartość tego katalogu, bo daje to większą kontrolę nad sprzętem i lepsze zrozumienie działania Linuksa od środka. W branży to absolutna podstawa, bo właściwe zarządzanie plikami urządzeń jest kluczowe przy administracji systemami i rozwiązywaniu problemów sprzętowych.

Pytanie 8

Podaj polecenie w systemie Linux, które umożliwia określenie aktualnego katalogu użytkownika.

A. path
B. cls
C. pwd
D. mkdir
Odpowiedź 'pwd' (print working directory) jest poprawna, ponieważ jest to polecenie w systemie Linux, które wyświetla bieżący katalog roboczy użytkownika. Umożliwia ono użytkownikowi łatwe zlokalizowanie, w jakim katalogu się znajduje, co jest kluczowe w administracji systemem oraz podczas pracy z plikami i folderami. Na przykład, wykonując polecenie 'pwd' w terminalu, użytkownik otrzyma pełną ścieżkę do katalogu, w którym aktualnie pracuje, co jest niezwykle pomocne w kontekście skryptów lub programowania, gdzie dostęp do odpowiednich katalogów jest często wymagany. Dobre praktyki w zarządzaniu systemem operacyjnym obejmują regularne sprawdzanie bieżącego katalogu roboczego, aby uniknąć nieporozumień związanych z lokalizacją plików. Ponadto, polecenie to jest często używane w połączeniu z innymi komendami, takimi jak 'cd' (zmiana katalogu) i 'ls' (listowanie plików), co czyni je istotnym narzędziem w codziennej pracy w systemach opartych na Unixie.

Pytanie 9

Programem w systemie Linux, który umożliwia nadzorowanie systemu za pomocą zcentralizowanego mechanizmu, jest narzędzie

A. tar
B. fsck
C. bcdedilt
D. syslog
Odpowiedź 'syslog' jest prawidłowa, ponieważ jest to standardowy system logowania w systemach Unix i Linux, który umożliwia centralne gromadzenie i zarządzanie logami systemowymi. Program 'syslog' działa jako demon, zbierający komunikaty z różnych źródeł, takich jak aplikacje, jądro systemu i usługi. Dzięki zastosowaniu syslog, administratorzy mogą monitorować kluczowe zdarzenia w systemie, co jest niezwykle ważne dla analizy wydajności, bezpieczeństwa oraz rozwiązywania problemów. Przykładowo, w przypadku awarii systemu, logi z syslog mogą dostarczyć niezbędnych informacji o przyczynach sytuacji. Ponadto, syslog wspiera różne poziomy logowania, co pozwala na filtrowanie informacji według ich krytyczności. W praktyce, w wielu organizacjach wdrażane są centralne serwery syslog, które zbierają logi z różnych serwerów, co ułatwia monitorowanie i analizę zdarzeń w dużych infrastrukturach. Dobrą praktyką jest również implementacja narzędzi analitycznych, które mogą przetwarzać logi syslog, takie jak ELK Stack (Elasticsearch, Logstash, Kibana), co pozwala na szybką detekcję anomalii i reagowanie na nie.

Pytanie 10

Na komputerze z zainstalowanymi systemami operacyjnymi Windows i Linux, po przeprowadzeniu reinstalacji systemu Windows, drugi system przestaje się uruchamiać. Aby przywrócić możliwość uruchamiania systemu Linux oraz zachować dane i ustawienia w nim zgromadzone, co należy zrobić?

A. zrealizować skanowanie dysku przy użyciu programu antywirusowego
B. zainstalować bootloadera GRUB na nowo
C. wykonać ponowną instalację systemu Linux
D. przeprowadzić jeszcze raz instalację systemu Windows

Brak odpowiedzi na to pytanie.

Wyjaśnienie poprawnej odpowiedzi:
Reinstalacja bootloadera GRUB to naprawdę ważny krok, zwłaszcza po reinstalacji Windows. Bootloader jest tym, co zajmuje się uruchamianiem różnych systemów na komputerze, a Windows ma tendencję do nadpisywania go podczas swojej instalacji. W przypadku, gdy masz na komputerze kilka systemów, na przykład Windows i Linux, może to spowodować, że Linux przestanie się uruchamiać. GRUB, czyli GRand Unified Bootloader, to najczęściej używany bootloader w systemach Linux i pozwala na wybór systemu do uruchomienia przy starcie komputera. Żeby przywrócić możliwość uruchomienia Linuxa, trzeba bootować z Live CD lub Live USB, a potem ponownie zainstalować GRUB, wskazując odpowiednie partycje. To podejście nie tylko przywraca działanie, ale też chroni dane i ustawienia w Linuxie. Możesz użyć na przykład poleceń `sudo grub-install /dev/sda` oraz `sudo update-grub`, żeby wykryć wszystkie zainstalowane systemy. Takie działania to standard w zarządzaniu komputerem z wieloma systemami operacyjnymi, więc dobrze jest to wiedzieć.

Pytanie 11

Do zainstalowania serwera proxy w systemie Linux, konieczne jest zainstalowanie aplikacji

A. Postfix
B. Webmin
C. Squid
D. Samba
Samba to oprogramowanie, które umożliwia interakcję między systemami Windows a Linux, głównie w kontekście udostępniania plików i drukarek. Nie jest to jednak serwer proxy, więc nie może spełniać funkcji związanych z zarządzaniem ruchem internetowym. Webmin to narzędzie administracyjne, które pozwala na zarządzanie systemem Linux poprzez interfejs webowy. Chociaż ułatwia wiele zadań administracyjnych, nie jest projektowane jako serwer proxy i nie służy do kierowania ruchu internetowego. Postfix to serwer pocztowy, który obsługuje wysyłanie i odbieranie wiadomości e-mail, co również nie odnosi się do funkcji proxy. Użytkownicy mogą pomylić te programy z serwerem proxy, ponieważ każdy z nich ma specyficzne zastosowanie w zarządzaniu systemem lub ruchem, ale kluczowe różnice w ich funkcjonalności są istotne. Wybór niewłaściwego oprogramowania może prowadzić do nieefektywnego zarządzania ruchem sieciowym, co z kolei może skutkować wydłużonym czasem ładowania stron oraz zwiększonym zużyciem pasma. Dlatego istotne jest, aby dobrać odpowiednie narzędzia do konkretnych zadań, co w przypadku zarządzania ruchem proxy powinno koncentrować się na rozwiązaniach takich jak Squid.

Pytanie 12

Aby sprawdzić statystyki użycia pamięci wirtualnej w systemie Linux, należy sprawdzić zawartość pliku

A. xload
B. pagefile.sys
C. /etc/inittab
D. /proc/vmstat

Brak odpowiedzi na to pytanie.

Wyjaśnienie poprawnej odpowiedzi:
Plik /proc/vmstat to zdecydowanie właściwe miejsce, jeśli chcesz sprawdzić szczegółowe statystyki dotyczące pamięci wirtualnej w systemie Linux. Ten plik jest częścią tzw. systemu plików procfs, który udostępnia informacje o stanie i parametrach jądra oraz procesów bezpośrednio z pamięci operacyjnej – praktycznie w czasie rzeczywistym. Co ciekawe, możesz go przeglądać zwykłym cat czy mniej wygodnym less (osobiście korzystam z cat, bo jest szybciej). Znajdziesz tam takie szczegóły jak liczba page faultów, operacje swapowania, wykorzystanie cache, a nawet liczba stron pamięci, które zostały załadowane lub zapisane na swap. W praktyce, w środowiskach produkcyjnych bardzo często monitoruje się /proc/vmstat w skryptach automatyzujących wykrywanie problemów z pamięcią czy wydajnością systemu. W mojej opinii, korzystanie z /proc/vmstat to już taki trochę must-have, jeśli ktoś zajmuje się administrowaniem serwerami Linux. No i jeszcze – to źródło jest niezależne od narzędzi zewnętrznych, więc nawet jak nie masz zainstalowanego top czy vmstat, zawsze możesz tu zajrzeć. Warto poeksperymentować i samemu zobaczyć, jak zmieniają się tam wartości podczas dużego obciążenia systemu. To naprawdę daje sporo do myślenia, jak działa zarządzanie pamięcią pod spodem.

Pytanie 13

Jakie polecenie w systemie Linux pozwala na wyświetlenie oraz edytowanie tablicy trasowania pakietów sieciowych?

A. nslookup
B. ifconfig
C. route
D. netstat

Brak odpowiedzi na to pytanie.

Wyjaśnienie poprawnej odpowiedzi:
Polecenie 'route' jest kluczowym narzędziem w systemie Linux, które pozwala na wyświetlanie i modyfikowanie tablicy trasowania pakietów sieciowych. Ta tablica jest niezbędna dla systemu operacyjnego, aby wiedział, jak kierować ruch sieciowy do odpowiednich adresów IP. Używając 'route', administratorzy mogą dodawać, usuwać lub modyfikować trasy, co jest szczególnie przydatne w sytuacjach, gdy konfiguracja sieci jest dynamiczna lub wymaga optymalizacji. Na przykład, aby dodać nową trasę do sieci 192.168.1.0 przez bramę 192.168.0.1, używamy polecenia 'route add -net 192.168.1.0 netmask 255.255.255.0 gw 192.168.0.1'. Ta elastyczność i kontrola są zgodne z najlepszymi praktykami w zarządzaniu siecią, co czyni 'route' niezastąpionym narzędziem dla każdego specjalisty od sieci. Warto również pamiętać, że w nowszych dystrybucjach Linuxa polecenie 'ip route' staje się preferowanym sposobem zarządzania trasami, ponieważ dostarcza bardziej rozbudowanych opcji i lepsze wsparcie dla nowoczesnych funkcji sieciowych.

Pytanie 14

W systemie Linux, żeby ustawić domyślny katalog domowy dla nowych użytkowników na katalog /users/home/new, konieczne jest użycie polecenia

A. useradd /users/home/new -D -f
B. /users/home/new -n -D useradd
C. /users/home/new useradd -s -D
D. useradd -D -b /users/home/new

Brak odpowiedzi na to pytanie.

Wyjaśnienie poprawnej odpowiedzi:
Polecenie 'useradd -D -b /users/home/new' jest poprawne, ponieważ używa opcji '-D' do ustawienia wartości domyślnych dla nowych użytkowników, a opcja '-b' pozwala na określenie katalogu domowego, który ma być używany w przyszłości dla nowych kont. Właściwe ustawienie katalogu domowego jest kluczowe dla organizacji plików użytkowników w systemie Linux. Dobrą praktyką jest unikanie używania domyślnych lokalizacji, takich jak '/home', aby zminimalizować ryzyko konfliktów oraz zapewnić lepszą strukturę zarządzania danymi. Aby zweryfikować zmiany, można użyć polecenia 'useradd -D' bez dodatkowych argumentów, co wyświetli aktualne ustawienia, w tym domyślny katalog domowy. Przykład użycia: po ustawieniu katalogu domowego w ten sposób, gdy stworzymy nowego użytkownika za pomocą 'useradd username', katalog '/users/home/new/username' zostanie automatycznie utworzony jako katalog domowy nowego użytkownika.

Pytanie 15

W środowisku Linux uruchomiono skrypt przy użyciu dwóch argumentów. Uzyskanie dostępu do wartości drugiego argumentu z wnętrza skryptu możliwe jest przez

A. $2$
B. %2
C. %2%
D. $2

Brak odpowiedzi na to pytanie.

Wyjaśnienie poprawnej odpowiedzi:
W systemie Linux, dostęp do parametrów przekazywanych do skryptów odbywa się za pomocą zmiennych specjalnych. Pierwszy parametr przekazywany do skryptu dostępny jest pod zmienną $1, drugi pod zmienną $2, trzeci pod $3 i tak dalej. Zastosowanie tej konwencji jest standardem w powłokach Unixowych, takich jak bash. Przykładowo, jeśli wywołasz skrypt z poleceniem 'bash skrypt.sh param1 param2', w skrypcie będziesz mógł uzyskać dostęp do 'param1' za pomocą $1 oraz do 'param2' za pomocą $2. W praktyce, można wykorzystać te zmienne do dynamicznego przetwarzania danych wejściowych, co jest bardzo przydatne w automatyzacji zadań. Na przykład, skrypt mógłby przyjmować plik jako pierwszy parametr oraz typ operacji jako drugi, umożliwiając wykonanie różnorodnych działań na danych. Dobre praktyki zalecają także walidację przekazanych parametrów, aby uniknąć błędów w czasie wykonania oraz zapewnić stabilność systemu.

Pytanie 16

Jakim poleceniem w systemie Linux można utworzyć nowych użytkowników?

A. net user
B. usermod
C. usersadd
D. useradd

Brak odpowiedzi na to pytanie.

Wyjaśnienie poprawnej odpowiedzi:
Polecenie 'useradd' jest podstawowym narzędziem w systemach Linux do zakupu nowych użytkowników. Umożliwia ono administratorom systemu tworzenie kont użytkowników z określonymi atrybutami, takimi jak nazwa użytkownika, hasło, katalog domowy oraz powiązane grupy. W przeciwieństwie do 'usersadd', które jest literówką, 'useradd' jest standardowym poleceniem zgodnym z normami UNIX. Przykładowa komenda, aby dodać nowego użytkownika o nazwie 'janek', to 'sudo useradd janek'. Można także określić dodatkowe opcje, takie jak '-m' do utworzenia katalogu domowego lub '-s' do zdefiniowania domyślnej powłoki użytkownika. Dobre praktyki sugerują stosowanie opcji '-e' do ustalenia daty wygaśnięcia konta oraz '-G' do przypisania użytkownika do dodatkowych grup. Dzięki takim funkcjom, 'useradd' jest niezwykle elastycznym narzędziem, które pozwala na skuteczne zarządzanie użytkownikami w systemie. Zrozumienie jego działania jest kluczowe dla administracyjnych zadań w systemie Linux.

Pytanie 17

W systemie Linux plik ma przypisane uprawnienia 765. Jakie działania może wykonać grupa związana z tym plikiem?

A. odczytać oraz zapisać
B. odczytać oraz wykonać
C. odczytać, zapisać i wykonać
D. może jedynie odczytać

Brak odpowiedzi na to pytanie.

Wyjaśnienie poprawnej odpowiedzi:
Odpowiedź "odczytać i zapisać" jest prawidłowa, ponieważ w systemie Linux uprawnienia dla plików są przedstawiane w postaci trzech cyfr, z których każda z nich reprezentuje różne poziomy dostępu dla właściciela, grupy i innych użytkowników. W przypadku uprawnień 765, pierwsza cyfra (7) oznacza, że właściciel pliku ma pełne uprawnienia (odczyt, zapis, wykonanie), druga cyfra (6) wskazuje, że grupa ma uprawnienia do odczytu i zapisu, natomiast ostatnia cyfra (5) oznacza, że inni użytkownicy mają prawo do odczytu i wykonania. W związku z tym, dla grupy przypisanej do pliku, uprawnienia 6 oznaczają możliwość odczytu (4) oraz zapisu (2), co daje razem 6. Praktycznie, oznacza to, że członkowie grupy mogą edytować ten plik, co jest istotne w kontekście współpracy zespołowej oraz kontroli wersji. Warto także stosować dobre praktyki zarządzania uprawnieniami, aby zapewnić bezpieczeństwo i integralność danych, co jest kluczowe w zarządzaniu systemami operacyjnymi i serwerami.

Pytanie 18

Informacje ogólne dotyczące zdarzeń systemowych w systemie Linux są zapisywane w

A. programie perfmon
B. pliku messages
C. rejestrze systemowym
D. bibliotece RemoteApp

Brak odpowiedzi na to pytanie.

Wyjaśnienie poprawnej odpowiedzi:
Odpowiedź 'pliku messages' jest prawidłowa, ponieważ w systemach Linux ogólne informacje o zdarzeniach systemowych są rejestrowane w plikach logów, a jednym z najważniejszych jest plik /var/log/messages. Zawiera on dane dotyczące wielu aspektów działania systemu, takich jak komunikaty jądra, uruchamianie usług, a także błędy systemowe. Dzięki regularnemu monitorowaniu tego pliku administratorzy systemów mogą szybko reagować na problemy i optymalizować działanie serwerów. Przykładowo, analiza logów z tego pliku może pomóc w identyfikacji nieprawidłowości związanych z działaniem aplikacji lub sprzętu, co jest istotne w zarządzaniu bezpieczeństwem i niezawodnością systemów. Dobrym standardem praktycznym jest korzystanie z narzędzi takich jak 'logwatch' lub 'syslog-ng', które umożliwiają automatyczne przetwarzanie i analizę logów, co zwiększa efektywność zarządzania systemem.

Pytanie 19

Informacje ogólne na temat zdarzeń systemowych w systemie Linux są zapisywane w

A. programie perfmon
B. bibliotece RemoteApp
C. pliku messages
D. rejestrze systemowym

Brak odpowiedzi na to pytanie.

Wyjaśnienie poprawnej odpowiedzi:
Ogólne informacje o zdarzeniach systemowych w systemie Linux są przechowywane w pliku messages, który znajduje się zazwyczaj w katalogu /var/log/. Plik ten gromadzi różnorodne komunikaty systemowe, które są generowane przez jądro oraz różne usługi działające w systemie. Wiele dystrybucji Linuxa używa systemu logowania syslog, który umożliwia centralne zarządzanie logami. Przykładem może być analiza pliku messages w celu monitorowania stabilności systemu, diagnozowania problemów z urządzeniami czy usługami. Praktyka polegająca na regularnym przeglądaniu i analizowaniu zawartości pliku messages jest niezbędna w administracji systemami Linux, ponieważ pozwala na wczesne wykrywanie usterek i zapobieganie poważniejszym awariom. Ponadto, wykorzystanie narzędzi takich jak grep czy less w połączeniu z plikiem messages umożliwia efektywne wyszukiwanie i przeglądanie określonych zdarzeń, co jest kluczowe w codziennym zarządzaniu systemem. Dobre praktyki sugerują także rotację logów oraz ich archiwizację, aby nie dopuścić do przepełnienia miejsca na dysku.

Pytanie 20

W systemie Linux komenda usermod -s umożliwia dla danego użytkownika

A. zmianę jego katalogu domowego
B. przypisanie go do innej grupy
C. zmianę jego powłoki systemowej
D. zablokowanie jego konta

Brak odpowiedzi na to pytanie.

Wyjaśnienie poprawnej odpowiedzi:
Polecenie usermod -s w systemie Linux służy do zmiany powłoki systemowej użytkownika. Powłoka systemowa to interfejs, który umożliwia komunikację między użytkownikiem a systemem operacyjnym. Domyślnie użytkownicy mogą korzystać z różnych powłok, takich jak bash, zsh czy sh. Zmiana powłoki może być istotna w kontekście dostępu do specyficznych funkcji lub programów, które są dostępne tylko w danej powłoce. Na przykład, jeśli użytkownik korzysta z zaawansowanych skryptów bash, zmiana powłoki na bash może ułatwić pracę. W praktyce, aby zmienić powłokę, administrator może wykorzystać polecenie: usermod -s /bin/bash nazwa_użytkownika, co przypisuje powłokę bash do określonego użytkownika. Kluczowe jest, aby administratorzy byli świadomi, jak różne powłoki wpływają na środowisko użytkownika, a także jakie są ich funkcjonalności i ograniczenia. Dobre praktyki sugerują, aby użytkownicy mieli przypisaną odpowiednią powłokę zgodnie z ich potrzebami oraz zadaniami, które wykonują.

Pytanie 21

Które polecenie w systemie Linux służy do zakończenia procesu?

A. null
B. kill
C. dead
D. end

Brak odpowiedzi na to pytanie.

Wyjaśnienie poprawnej odpowiedzi:
Polecenie 'kill' jest standardowym narzędziem w systemie Linux, które służy do zakończenia procesów. Jego podstawowa funkcjonalność polega na wysyłaniu sygnałów do procesów, gdzie domyślny sygnał to SIGTERM, który prosi proces o zakończenie. Użytkownicy mogą także wysyłać inne sygnały, takie jak SIGKILL, który natychmiast kończy proces bez możliwości jego uprzedniego zamknięcia. Przykładowo, aby zakończyć proces o identyfikatorze PID 1234, można użyć polecenia 'kill 1234'. W praktyce, skuteczne zarządzanie procesami jest kluczowe dla wydajności systemu, a umiejętność używania tego narzędzia jest niezbędna dla administratorów systemów i programistów. Dobre praktyki obejmują monitorowanie procesów przed ich zakończeniem, aby uniknąć przypadkowej utraty danych. Zrozumienie sygnałów w systemie Linux oraz ich zastosowania w kontekście zarządzania procesami przyczynia się do lepszego zrozumienia architektury systemu operacyjnego.

Pytanie 22

Do przeprowadzenia ręcznej konfiguracji interfejsu sieciowego w systemie Linux konieczne jest użycie polecenia

A. eth()
B. ifconfig
C. ipconfig
D. route add

Brak odpowiedzi na to pytanie.

Wyjaśnienie poprawnej odpowiedzi:
Odpowiedź 'ifconfig' jest prawidłowa, ponieważ to polecenie jest standardowym narzędziem w systemie Linux do konfiguracji interfejsów sieciowych. Umożliwia ono użytkownikom przeglądanie i ustawianie informacji o interfejsach, takich jak adresy IP, maski podsieci oraz inne parametry. Na przykład, aby ustawić adres IP dla interfejsu eth0, można użyć polecenia 'ifconfig eth0 192.168.1.10 netmask 255.255.255.0 up', co aktywuje interfejs z określonym adresem IP. W przypadku starszych systemów Linux, ifconfig był głównym narzędziem do zarządzania interfejsami sieciowymi, jednak w nowszych dystrybucjach zaleca się stosowanie polecenia 'ip', które jest bardziej rozbudowane i oferuje szersze możliwości. Pomimo tego, ifconfig pozostaje powszechnie używanym narzędziem i jego znajomość jest istotna dla każdego administratora systemów. Ważne jest również, aby pamiętać, że zmiany wprowadzone przez ifconfig są tymczasowe i nie przetrwają restartu, chyba że zostaną zapisane w plikach konfiguracyjnych.

Pytanie 23

Aby uzyskać wyświetlenie podanych informacji o systemie Linux w terminalu, należy skorzystać z komendy

Linux atom 3.16.0-5-amd64 #1 SMP Debian 3.16.51-3+deb8u1 (2018-01-08) x86_64 GNU/Linux
A. uptime
B. hostname
C. factor 22
D. uname -a

Brak odpowiedzi na to pytanie.

Wyjaśnienie poprawnej odpowiedzi:
Polecenie uname -a jest używane w systemach Linux i Unix do wyświetlania szczegółowych informacji o systemie operacyjnym. Parametr -a powoduje, że polecenie zwraca kompletny zestaw danych dotyczących systemu, w tym nazwę kernela, nazwę hosta, wersję kernela, datę kompilacji oraz architekturę sprzętową. Takie informacje są kluczowe dla administratorów systemowych i programistów, którzy potrzebują pełnego obrazu środowiska, w którym pracują. Wiedza o wersji kernela czy architekturze sprzętowej może determinować wybór oprogramowania, które będzie działać optymalnie na danym systemie. Ponadto uname -a jest standardowym narzędziem dostępnym w większości dystrybucji Linuxa, co czyni je uniwersalnym rozwiązaniem w diagnostyce systemu. Przykładowo, przy rozwiązywaniu problemów z kompatybilnością oprogramowania, te informacje mogą pomóc w identyfikacji, czy dany problem jest specyficzny dla konkretnej wersji kernela lub architektury. Zrozumienie wyniku tego polecenia jest zatem istotną umiejętnością w kontekście zarządzania i utrzymania systemów Linuxowych.

Pytanie 24

Unity Tweak Tool oraz narzędzia dostrajania to elementy systemu Linux, które mają na celu

A. personalizację systemu
B. przydzielanie uprawnień do zasobów systemowych
C. obsługę kont użytkowników
D. ustawienie zapory sieciowej

Brak odpowiedzi na to pytanie.

Wyjaśnienie poprawnej odpowiedzi:
Odpowiedź 'personalizacji systemu' jest poprawna, ponieważ narzędzia dostrajania oraz Unity Tweak Tool są zaprojektowane z myślą o użytkownikach systemów Linux, którzy chcą dostosować środowisko graficzne oraz zachowanie systemu operacyjnego do swoich indywidualnych potrzeb. Te narzędzia oferują szereg opcji, które pozwalają na modyfikację wyglądu interfejsu, ustawień motywów, ikon, czcionek oraz zachowań systemowych. Na przykład, użytkownik może łatwo zmienić domyślny motyw graficzny, co wpłynie na estetykę całego systemu, czy też dostosować skróty klawiszowe do swoich preferencji, co zwiększa efektywność pracy. W praktyce, korzystając z tych narzędzi, można uzyskać bardziej spójne i przyjemne doświadczenie użytkownika, co jest kluczowe w przypadku długotrwałego korzystania z systemu. Dodatkowo, zgodnie z najlepszymi praktykami w zakresie użyteczności, personalizacja pozwala na zwiększenie komfortu użytkowania oraz efektywności, co może mieć pozytywny wpływ na produktywność.

Pytanie 25

Jakie polecenie w systemie operacyjnym Linux służy do prezentowania konfiguracji interfejsów sieciowych?

A. ipconfig
B. ping
C. ifconfig
D. tracert

Brak odpowiedzi na to pytanie.

Wyjaśnienie poprawnej odpowiedzi:
Polecenie 'ifconfig' jest jednym z podstawowych narzędzi w systemie operacyjnym Linux, stosowanym do wyświetlania oraz konfiguracji interfejsów sieciowych. Umożliwia użytkownikowi uzyskanie szczegółowych informacji na temat aktualnych interfejsów, takich jak adresy IP, maski podsieci, statystyki ruchu oraz stany interfejsów. Przykładowo, komenda 'ifconfig -a' wyświetli listę wszystkich interfejsów, nawet tych, które są wyłączone. W praktyce, narzędzie to jest często wykorzystywane przez administratorów sieci do monitorowania i diagnostyki, np. w celu rozwiązywania problemów z połączeniem sieciowym. Warto jednak zauważyć, że 'ifconfig' zostało częściowo zastąpione przez bardziej nowoczesne polecenie 'ip', które jest częścią zestawu narzędzi iproute2. Znajomość obu tych narzędzi jest kluczowa dla efektywnego zarządzania siecią w systemach Linux, co jest zgodne z dobrymi praktykami w administracji systemami operacyjnymi.

Pytanie 26

Aby wyświetlić przedstawioną informację o systemie Linux w terminalu, należy użyć polecenia

Linux egeg-deesktop 4.8.0-36-generic #36~16.04.1-Ubuntu SMP Sun Feb 5 09:39:41
UTC 2017 i686 i686 i686 GNU/Linux
A. uptime
B. uname -a
C. hostname
D. factor 22

Brak odpowiedzi na to pytanie.

Wyjaśnienie poprawnej odpowiedzi:
Polecenie uname -a w Linuxie to taki mały kombajn do szybkiego podglądu informacji o systemie. Zwraca ono pełen zestaw danych: nazwę kernela, nazwę hosta, wersję jądra, architekturę sprzętu, czas kompilacji kernela, typ systemu operacyjnego i kilka innych szczegółów. Jeśli zależy Ci na szybkim sprawdzeniu, na jakiej dystrybucji, jądrze i architekturze pracujesz (albo np. musisz coś skonsultować z adminem czy forum), uname -a robi robotę w sekundę. Moim zdaniem to jedno z tych poleceń, które każdy, kto działa z terminalem, powinien mieć w małym palcu. Jest też bardzo często używane podczas pisania skryptów administracyjnych czy automatyzacji – dzięki temu można dynamicznie dobrać dalsze akcje w zależności od środowiska, bez konieczności grzebania po plikach systemowych. Standard POSIX przewiduje obecność uname w systemie UNIX/Linux, więc można śmiało przyjąć, że będzie dostępne niezależnie od dystrybucji. Dla porównania: samo uname bez opcji to tylko pojedyncza informacja (np. typ kernela, „Linux”), a -a zwraca komplet. Podsumowując, polecenie uname -a to szybkie i uniwersalne narzędzie, które daje bardzo szeroki, praktyczny wgląd w środowisko systemowe – szczególnie przydatne, kiedy pracuje się na różnych maszynach albo w środowiskach wirtualnych.

Pytanie 27

Jakie polecenie służy do przeprowadzania aktualizacji systemu operacyjnego Linux korzystającego z baz RPM?

A. upgrade
B. chmode
C. rm
D. zypper

Brak odpowiedzi na to pytanie.

Wyjaśnienie poprawnej odpowiedzi:
Zypper jest menedżerem pakietów używanym w dystrybucjach systemu Linux opartych na RPM, takich jak openSUSE. Umożliwia zarządzanie oprogramowaniem oraz aktualizację systemu operacyjnego. Poprzez 'zypper update' można pobrać i zainstalować najnowsze wersje dostępnych pakietów. Dzięki zypper można także zainstalować nowe pakiety, usunąć zbędne oprogramowanie i zarządzać repozytoriami. Warto zaznaczyć, że zypper posiada zaawansowane funkcje, takie jak możliwość aktualizacji systemu w trybie interaktywnym oraz automatyczne rozwiązywanie zależności między pakietami. Jest to zgodne z dobrymi praktykami w zakresie zarządzania oprogramowaniem, które zalecają regularne aktualizacje w celu utrzymania systemu w dobrym stanie oraz zapewnienia bezpieczeństwa. Ponadto, zypper wspiera różne formy repozytoriów, co czyni go elastycznym narzędziem w zarządzaniu pakietami.

Pytanie 28

W systemie Linux, aby wyszukać wszystkie pliki z rozszerzeniem txt, które znajdują się w katalogu /home/user i zaczynają się na literę a lub literę b lub literę c, należy wydać polecenie

A. ls /home/user/a?b?c?.txt
B. ls /home/user/abc*.txt
C. ls /home/user/[a-c]*.txt
D. ls /home/user/[abc]*.txt

Brak odpowiedzi na to pytanie.

Wyjaśnienie poprawnej odpowiedzi:
Polecenie ls /home/user/[a-c]*.txt jest tu zdecydowanie prawidłowe, bo wykorzystuje składnię wyrażeń globbingowych powłoki Bash, która pozwala na selekcjonowanie plików według określonego wzorca. Notacja [a-c] oznacza, że pierwszy znak nazwy pliku musi być literą a, b lub c. Dalej mamy znak *, czyli dowolny ciąg innych znaków (może być też pusty), a następnie .txt. Tak więc zostaną wyświetlone absolutnie wszystkie pliki txt w katalogu /home/user, których nazwa zaczyna się właśnie na którąkolwiek z tych trzech liter. To bardzo praktyczne, jeżeli katalog ma tysiące plików i chcemy zobaczyć tylko wybrane. Z mojego doświadczenia, to podejście jest nie tylko szybkie, ale i bardzo czytelne dla administratora. Takie wzorce stosuje się nie tylko z ls, ale też z poleceniami typu cp, mv, czy nawet rm. Przy pracy z dużymi zbiorami plików, umiejętność takiego filtrowania pozwala uniknąć chaosu i przyspiesza działania. Co ciekawe, w wielu przypadkach można podobne wzorce wykorzystywać także w innych systemach powłokowych, choć nie zawsze (np. w Windowsie działa to inaczej). Ważna uwaga: globbing działa w powłoce, a nie we wszystkich programach, więc czasem potrzebna jest znajomość różnic między glob a regex. Niektórzy mylą te dwa mechanizmy, ale to osobny temat. Ogólnie, korzystanie z [a-c]*.txt to po prostu zgodne z praktyką i bardzo efektywne rozwiązanie w administracji systemami Linux.

Pytanie 29

Jakie polecenie pozwala na przeprowadzenie aktualizacji do nowszej wersji systemu Ubuntu Linux?

A. sudo apt-get dist-upgrade
B. upgrade install dist high
C. install source update
D. apt-get sudo su update

Brak odpowiedzi na to pytanie.

Wyjaśnienie poprawnej odpowiedzi:
Polecenie 'sudo apt-get dist-upgrade' jest kluczowym narzędziem w zarządzaniu systemem Ubuntu Linux, umożliwiającym aktualizację systemu do najnowszej wersji. 'sudo' oznacza, że wykonujemy polecenie z uprawnieniami administratora, co jest niezbędne do przeprowadzania operacji wymagających podwyższonych uprawnień. 'apt-get' to program do zarządzania pakietami, który obsługuje instalację, aktualizację i usuwanie oprogramowania. 'dist-upgrade' natomiast, różni się od standardowego 'upgrade', ponieważ nie tylko aktualizuje zainstalowane pakiety, ale także zajmuje się instalacją nowych pakietów oraz usuwaniem tych, które są niezbędne do poprawnego funkcjonowania systemu. Przykład praktyczny to sytuacja, w której po wydaniu nowej wersji Ubuntu, użytkownik może zaktualizować system do najnowszej wersji, aby zapewnić sobie dostęp do nowych funkcji oraz poprawek bezpieczeństwa, co jest zgodne z najlepszymi praktykami w zakresie utrzymywania systemu operacyjnego. Ponadto, regularne aktualizacje pomagają w minimalizacji ryzyka związane z lukami zabezpieczeń, co jest istotne w kontekście bezpieczeństwa IT.

Pytanie 30

Do instalacji i usuwania oprogramowania w systemie Ubuntu wykorzystywany jest menedżer

A. apt
B. tar
C. yast
D. ls

Brak odpowiedzi na to pytanie.

Wyjaśnienie poprawnej odpowiedzi:
Apt (Advanced Package Tool) to standardowy menedżer pakietów w systemie Ubuntu oraz wielu innych dystrybucjach opartych na Debianie. Umożliwia on zarówno instalację, aktualizację, jak i usuwanie oprogramowania. Apt korzysta z repozytoriów zawierających skompilowane pakiety, co zapewnia łatwy i szybki dostęp do oprogramowania. Aby zainstalować nowy program, wystarczy użyć polecenia 'sudo apt install nazwa_pakietu', co automatycznie pobiera odpowiednie pakiety oraz ich zależności z repozytoriów. Ponadto, apt oferuje funkcję zarządzania aktualizacjami systemu, co jest kluczowe z perspektywy bezpieczeństwa oraz wydajności. Przykładowo, polecenie 'sudo apt update' aktualizuje lokalną bazę danych dostępnych pakietów, a 'sudo apt upgrade' aktualizuje zainstalowane pakiety do najnowszych wersji. Praktyczne zastosowanie apt jest nieocenione, szczególnie w kontekście administracji systemami, gdzie regularne aktualizacje i instalacje nowych aplikacji są niezbędne do utrzymania stabilności i bezpieczeństwa systemu.

Pytanie 31

Aby zweryfikować integralność systemu plików w systemie Linux, które polecenie powinno zostać użyte?

A. fsck
B. fstab
C. man
D. mkfs

Brak odpowiedzi na to pytanie.

Wyjaśnienie poprawnej odpowiedzi:
Polecenie 'fsck' (file system check) jest kluczowym narzędziem w systemach Linux, służącym do sprawdzania i naprawy błędów w systemie plików. Użycie 'fsck' pozwala na wykrycie uszkodzeń, które mogą powstać na skutek nieprawidłowego zamknięcia systemu, błędów sprzętowych lub błędów w oprogramowaniu. Przykładowo, gdy system plików zostanie zamontowany w trybie tylko do odczytu, 'fsck' może być użyte do sprawdzenia integralności systemu plików, co jest kluczowe dla zachowania danych. Narzędzie to obsługuje różne typy systemów plików, takie jak ext4, xfs czy btrfs, co czyni je wszechstronnym narzędziem w zarządzaniu serwerami i stacjami roboczymi. Dobre praktyki wskazują, że regularne korzystanie z 'fsck' jako części procedur konserwacyjnych może znacząco podnieść stabilność i bezpieczeństwo danych przechowywanych w systemach plików. Należy pamiętać, aby przed uruchomieniem 'fsck' odmontować system plików, co zapobiegnie dalszym uszkodzeniom.

Pytanie 32

W systemie Linux komenda ps wyświetli

A. ustawienia serwera drukarek Print Server
B. listę bieżących procesów związanych z drukowaniem
C. ustawienia Proxy Server
D. listę bieżących procesów zalogowanego użytkownika

Brak odpowiedzi na to pytanie.

Wyjaśnienie poprawnej odpowiedzi:
Polecenie 'ps' w systemie Linux jest używane do wyświetlania listy aktualnie działających procesów. Domyślnie, bez dodatkowych opcji, polecenie to prezentuje informacje o procesach, które są uruchomione przez bieżącego użytkownika. W kontekście administracji systemem, monitorowanie procesów jest kluczowe dla zarządzania zasobami oraz diagnozowania problemów z wydajnością. Na przykład, osoba zajmująca się administracją może używać 'ps' do identyfikacji procesów, które zużywają nadmierne zasoby CPU lub pamięci, co pozwala na podjęcie odpowiednich działań, takich jak zakończenie nieefektywnych procesów. Dodatkowo, dzięki możliwości wykorzystania różnych opcji, takich jak 'ps aux', administratorzy mogą analizować bardziej szczegółowe informacje, w tym identyfikatory procesów (PID), statusy procesów oraz zużycie zasobów. Warto również zwrócić uwagę, że 'ps' jest często używane w połączeniu z innymi komendami, jak 'grep', do filtrowania wyników, co pokazuje jego dużą elastyczność.

Pytanie 33

Jakie rozszerzenia mają pliki instalacyjne systemu operacyjnego Linux?

A. rpm, deb
B. tgz, dmg
C. ini, dll
D. zip, exe

Brak odpowiedzi na to pytanie.

Wyjaśnienie poprawnej odpowiedzi:
Odpowiedź 'rpm, deb' jest prawidłowa, ponieważ te rozszerzenia są powszechnie wykorzystywane do pakietów instalacyjnych w systemach operacyjnych Linux. RPM (Red Hat Package Manager) to format pakietów stworzony przez firmę Red Hat, który jest szeroko stosowany w dystrybucjach takich jak Fedora czy CentOS. Pakiety RPM są zazwyczaj używane do instalacji aplikacji i bibliotek w tych systemach. Z kolei DEB to format pakietów używany w dystrybucjach opartych na Debianie, takich jak Ubuntu. Pakiety DEB służą do zarządzania oprogramowaniem i umożliwiają instalację, aktualizację oraz usuwanie programów. W praktyce, użytkownicy mogą korzystać z poleceń takich jak 'yum' dla RPM lub 'apt' dla DEB, co ułatwia zarządzanie oprogramowaniem. Zrozumienie tych formatów jest kluczowe dla administratorów systemów i programistów, ponieważ pozwala na sprawne zarządzanie oprogramowaniem oraz na dostosowywanie systemów do specyficznych potrzeb. Warto również zauważyć, że właściwe zarządzanie pakietami jest zgodne z dobrymi praktykami w zakresie bezpieczeństwa i utrzymania systemu.

Pytanie 34

W systemie Linux można uzyskać listę wszystkich założonych kont użytkowników, wykorzystując polecenie

A. finger (bez parametrów)
B. who -HT
C. cat /etc/passwd
D. id -u

Brak odpowiedzi na to pytanie.

Wyjaśnienie poprawnej odpowiedzi:
Polecenie 'cat /etc/passwd' jest powszechnie stosowane do przeglądania pliku, w którym przechowywane są informacje o użytkownikach w systemach Linux. Plik '/etc/passwd' zawiera kluczowe dane, takie jak nazwy użytkowników, identyfikatory UID, identyfikatory GID, informacje o katalogach domowych i powłokach logowania. Dzięki temu poleceniu administratorzy systemów oraz użytkownicy z odpowiednimi uprawnieniami mogą szybko zidentyfikować wszystkie założone konta oraz uzyskać dodatkowe informacje o każdym z nich. Przykładowo, wykonując polecenie 'cat /etc/passwd', użytkownik uzyska listę wszystkich kont, co może być przydatne przy audytach bezpieczeństwa lub zarządzaniu użytkownikami. Dobrą praktyką jest również monitorowanie zmian w pliku '/etc/passwd', aby zapewnić, że nie są wprowadzane nieautoryzowane zmiany, co może przyczynić się do podniesienia bezpieczeństwa systemu.

Pytanie 35

W systemie operacyjnym Linux proces archiwizacji danych wykonuje się za pomocą polecenia

A. tar
B. rpm
C. chmod
D. cmd

Brak odpowiedzi na to pytanie.

Wyjaśnienie poprawnej odpowiedzi:
Polecenie 'tar' jest narzędziem archiwizacyjnym w systemach operacyjnych Unix i Linux, które umożliwia tworzenie archiwów z plików i katalogów. Skrót 'tar' pochodzi od 'tape archive', co odzwierciedla jego pierwotne zastosowanie do archiwizacji danych na taśmach magnetycznych. Narzędzie to jest niezwykle wszechstronne i pozwala na kompresję oraz dekompresję danych. Przykładowo, aby stworzyć archiwum o nazwie 'backup.tar' z katalogu 'moje_dane', używamy polecenia: 'tar -cvf backup.tar moje_dane'. Opcja '-c' oznacza tworzenie archiwum, '-v' włącza tryb werbalny (wyświetlanie postępu), a '-f' umożliwia wskazanie nazwy pliku archiwum. Tar obsługuje również różne metody kompresji, takie jak gzip czy bzip2, co czyni go niezwykle użytecznym w zarządzaniu dużymi zbiorami danych. W kontekście najlepszych praktyk, regularne archiwizowanie ważnych danych za pomocą narzędzia 'tar' może chronić przed utratą danych i jest kluczowym elementem strategii backupowych w każdej organizacji.

Pytanie 36

Aby zablokować hasło dla użytkownika egzamin w systemie Linux, jakie polecenie należy zastosować?

A. userdel –r egzamin
B. passwd –p egzamin
C. usermod –L egzamin
D. useradd –d egzamin

Brak odpowiedzi na to pytanie.

Wyjaśnienie poprawnej odpowiedzi:
Polecenie 'usermod –L egzamin' jest poprawne, ponieważ używa opcji '-L', która blokuje konto użytkownika, co skutkuje zablokowaniem dostępu do systemu bez usuwania samego konta. To podejście jest zgodne z najlepszymi praktykami administracji systemami Linux, gdzie często lepiej jest zablokować konto niż je usuwać, aby zachować informacje o użytkowniku i możliwość późniejszego przywrócenia dostępu. Na przykład, w sytuacji, gdy użytkownik jest na długim urlopie, lepiej jest zablokować jego konto, niż je usuwać, co umożliwia późniejsze odblokowanie bez konieczności ponownej konfiguracji. Aby odblokować konto, wystarczy użyć polecenia 'usermod –U egzamin', co także pokazuje elastyczność i łatwość zarządzania kontami użytkowników w systemie Linux. Warto dodać, że dobra praktyka w zarządzaniu użytkownikami polega także na regularnym przeglądaniu i audytowaniu kont, aby upewnić się, że żadne nieaktywnych konta nie stwarzają zagrożeń dla bezpieczeństwa systemu.

Pytanie 37

Które z poniższych stwierdzeń jest prawdziwe w odniesieniu do przedstawionej konfiguracji serwisu DHCP w systemie Linux?

A. System przekształci adres IP 192.168.221.102 na nazwę main
B. Komputery uzyskają adres IP z zakresu 176.16.20.251 ÷ 255.255.255.0
C. Komputery działające w sieci będą miały adres IP z zakresu 176.16.20.50 ÷ 176.16.20.250
D. Karcie sieciowej urządzenia main przypisany zostanie adres IP 39:12:86:07:55:00

Brak odpowiedzi na to pytanie.

Wyjaśnienie poprawnej odpowiedzi:
Odpowiedź wskazująca, że komputery pracujące w sieci otrzymają adres IP z zakresu 176.16.20.50 do 176.16.20.250 jest poprawna, ponieważ konfiguracja DHCP przedstawiona w pytaniu definiuje zakres przydzielania adresów IP dla klientów. W sekcji 'range' widać dokładnie zdefiniowany zakres adresów, z którego serwer DHCP będzie przydzielał adresy IP. W praktyce oznacza to, że gdy klient żąda adresu IP, serwer DHCP wybierze jeden z adresów w tym zakresie, co jest standardową praktyką w zarządzaniu adresacją IP w sieciach lokalnych. Dobre praktyki sugerują, aby unikać przydzielania adresów z tego zakresu dla urządzeń statycznych, stąd zdefiniowanie adresu 176.16.20.100 dla hosta 'main' jest także przykładam na właściwe konfigurowanie usług DHCP, by uniknąć konfliktów adresowych. Ensuring that the DHCP service is correctly configured and that static IP addresses are outside of the DHCP range is crucial for maintaining stable network operations.

Pytanie 38

Jaki program został wykorzystany w systemie Linux do szybkiego skanowania sieci?

Ilustracja do pytania
A. iptraf
B. ttcp
C. nmap
D. webmin

Brak odpowiedzi na to pytanie.

Wyjaśnienie poprawnej odpowiedzi:
nmap to naprawdę fajne narzędzie do skanowania sieci, które działa w systemie Linux. Wykrywa hosty i usługi, które są na nich uruchomione. Jest całkiem wszechstronne i daje sporo możliwości, zwłaszcza jeśli chodzi o rozpoznawanie topologii sieci. Administracja i specjaliści od bezpieczeństwa często po nie sięgają. nmap ma różne funkcje, jak chociażby wykrywanie systemu operacyjnego czy wersji aplikacji, co jest mega ważne, gdy robimy audyty bezpieczeństwa. Możliwość skanowania portów sprawia, że możemy łatwo zidentyfikować dostępne usługi, a to jest kluczowe, żeby chronić nasze systemy przed nieautoryzowanym dostępem. W praktyce używa się go do szukania potencjalnych luk w zabezpieczeniach i do monitorowania, co się zmienia w konfiguracji sieci. Dobrze, że jest zgodny z różnymi standardami branżowymi, bo to czyni go niezastąpionym w kontekście zgodności z normami bezpieczeństwa. nmap ma również tryb cichy, więc można go używać bez zbytniego wzbudzania podejrzeń w trakcie testów penetracyjnych. Tak naprawdę, dla każdego, kto zajmuje się bezpieczeństwem IT i zarządzaniem siecią, nmap to podstawa.

Pytanie 39

Aby uzyskać informacje na temat aktualnie działających procesów w systemie Linux, można użyć polecenia

A. su
B. ps
C. ls
D. rm

Brak odpowiedzi na to pytanie.

Wyjaśnienie poprawnej odpowiedzi:
Polecenie 'ps' w systemie Linux jest kluczowym narzędziem służącym do wyświetlania informacji o bieżących procesach. Skrót 'ps' oznacza 'process status', co doskonale oddaje jego funkcjonalność. Umożliwia ono użytkownikom przeglądanie listy procesów działających w systemie, a także ich stanu, wykorzystania pamięci i innych istotnych parametrów. Przykładowe użycie polecenia 'ps aux' pozwala na uzyskanie szczegółowych informacji o wszystkich procesach, w tym tych, które są uruchomione przez innych użytkowników. Dzięki temu administratorzy i użytkownicy mają możliwość monitorowania aktywności systemu, diagnozowania problemów oraz optymalizacji użycia zasobów. W kontekście dobrej praktyki, korzystanie z polecenia 'ps' jest niezbędne do zrozumienia, jakie procesy obciążają system, co jest kluczowe w zarządzaniu systemami wielozadaniowymi, gdzie optymalizacja wydajności jest priorytetem. Warto również zaznaczyć, że na podstawie wyników polecenia 'ps' można podejmować decyzje dotyczące zarządzania procesami, takie jak ich zatrzymywanie czy priorytetyzacja.

Pytanie 40

Partycja w systemie Linux, która tymczasowo przechowuje dane w przypadku niedoboru pamięci RAM, to

A. sys
B. swap
C. tmp
D. var

Brak odpowiedzi na to pytanie.

Wyjaśnienie poprawnej odpowiedzi:
Odpowiedź 'swap' jest poprawna, ponieważ partycja swap w systemach Linux służy jako miejsce na dane, które nie mieszczą się w pamięci RAM. Kiedy system operacyjny potrzebuje więcej pamięci, niż jest dostępne w pamięci fizycznej, przenosi mniej aktywne strony pamięci do partycji swap. To działanie pozwala na efektywne zarządzanie pamięcią i zapobiega przeciążeniu systemu. Partycja swap jest szczególnie istotna w przypadku urządzeń z ograniczoną ilością RAM, ponieważ umożliwia uruchamianie większej liczby aplikacji lub bardziej wymagających programów. Przykładowo, jeśli użytkownik pracuje z oprogramowaniem do edycji wideo, które wymaga dużych zasobów, a system nie ma wystarczającej ilości RAM, dane mogą być tymczasowo przeniesione do partycji swap, co pozwoli na kontynuowanie pracy bez zawieszania systemu. Zgodnie z dobrymi praktykami, zalecane jest, aby wielkość partycji swap była co najmniej równa wielkości RAM, chociaż konkretne potrzeby mogą się różnić w zależności od zastosowania.