Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik informatyk
  • Kwalifikacja: INF.02 - Administracja i eksploatacja systemów komputerowych, urządzeń peryferyjnych i lokalnych sieci komputerowych
  • Data rozpoczęcia: 7 kwietnia 2026 20:21
  • Data zakończenia: 7 kwietnia 2026 20:35

Egzamin zdany!

Wynik: 22/40 punktów (55,0%)

Wymagane minimum: 20 punktów (50%)

Pochwal się swoim wynikiem!
Szczegółowe wyniki:
Pytanie 1

Jakie polecenia należy zrealizować, aby zamontować pierwszą partycję logiczną dysku primary slave w systemie Linux?

A. mount /dev/hdb3 /mnt/hdd
B. mount /dev/hdb5 /mnt/hdd
C. mount /dev/hda2 /mnt/hdd
D. mount /dev/hda4 /mnt/hdd
Wybór innych opcji montowania, takich jak 'mount /dev/hda2 /mnt/hdd', 'mount /dev/hdb3 /mnt/hdd' czy 'mount /dev/hda4 /mnt/hdd', jest błędny z kilku powodów. Po pierwsze, '/dev/hda' wskazuje na pierwszy dysk twardy w systemie, który jest oznaczony jako primary master, co oznacza, że nie jest to dysk slave. W kontekście montowania partycji logicznych na dysku slave, właściwe urządzenie to '/dev/hdb'. Odpowiedzi zawierające '/dev/hda' odnoszą się do nieprawidłowej lokalizacji partycji, co prowadzi do błędów w dostępie do danych. Ponadto, jeżeli chodzi o numery partycji, partycje logiczne są zazwyczaj oznaczane jako 'hdb5', 'hdb6' itd., w zależności od ich kolejności w ramach partycji rozszerzonej. Zatem, montowanie 'hdb3' byłoby także błędne, ponieważ jest to trzecia partycja logiczna, a nie pierwsza. Typowym błędem w myśleniu jest mylenie rodzajów dysków oraz partycji, co często prowadzi do frustracji i problemów z dostępem do danych. Kluczowe jest zrozumienie struktury dysków i partycji w systemie Linux, co pozwala na poprawne montowanie i administrowanie urządzeniami magazynującymi, zgodnie z najlepszymi praktykami zarządzania systemem.

Pytanie 2

Do weryfikacji integralności systemu plików w środowisku Linux trzeba zastosować polecenie

A. man
B. fsck
C. fstab
D. mkfs
Polecenie 'fsck' (File System Consistency Check) jest kluczowym narzędziem w systemie Linux, używanym do sprawdzania i naprawy błędów w systemie plików. W kontekście zarządzania danymi, utrzymanie integralności systemu plików jest niezwykle istotne, ponieważ może zapobiec utracie danych oraz zapewnić stabilność systemu operacyjnego. Przykładowe zastosowanie polecenia 'fsck' polega na uruchomieniu go na zamontowanej partycji, co pozwala na identyfikację i, jeśli to konieczne, automatyczne naprawienie błędów. Użytkownik może również skorzystać z opcji '-y', aby automatycznie akceptować wszystkie sugerowane poprawki. Warto podkreślić, że przed użyciem 'fsck' zalecane jest odmontowanie systemu plików, aby uniknąć dodatkowych problemów. Dobrą praktyką jest regularne sprawdzanie systemu plików, zwłaszcza po nieprawidłowym wyłączeniu systemu lub awarii sprzętu, co może prowadzić do uszkodzenia danych. W kontekście standardów branżowych, 'fsck' jest zgodne z podstawowymi zasadami zarządzania systemem plików i utrzymania wysokiej dostępności danych.

Pytanie 3

Jaki protokół stworzony przez IBM służy do udostępniania plików w architekturze klient-serwer oraz do współdzielenia zasobów z sieciami Microsoft w systemach operacyjnych LINUX i UNIX?

A. SMTP (Simple Mail Transfer Protocol)
B. HTTP (Hypertext Transfer Protocol)
C. SMB (Server Message Block)
D. POP (Post Office Protocol)
Protokół SMB, czyli Server Message Block, to taki ważny standard, który wymyślił IBM. Dzięki niemu można łatwo dzielić się plikami i korzystać z różnych zasobów w sieciach, które działają na zasadzie klient-serwer. Głównie chodzi o to, żeby móc zdalnie otwierać pliki, drukarki i inne rzeczy w sieci. To szczególnie przydatne, gdy mamy do czynienia z różnymi systemami operacyjnymi, jak Windows i różne wersje UNIX-a czy LINUX-a. Na przykład, możesz otworzyć pliki z serwera Windows bezpośrednio w systemie LINUX, i to jest całkiem wygodne w pracy w firmach. SMB jest też bardzo popularny w lokalnych sieciach komputerowych, dlatego jest podstawą wielu aplikacji i usług, które muszą wymieniać dane w czasie rzeczywistym. Co ciekawe, protokół SMB przeszedł sporo zmian, a wersje takie jak SMB 2.0 i SMB 3.0 wprowadziły istotne udoskonalenia, jeśli chodzi o wydajność i bezpieczeństwo, co jest ważne w nowoczesnych sieciach.

Pytanie 4

W systemie Linux polecenie chown służy do

A. regeneracji systemu plików
B. modyfikacji parametrów pliku
C. przemieszczania pliku
D. zmiany właściciela pliku
Polecenie chown w systemie Linux jest kluczowym narzędziem do zarządzania uprawnieniami plików i katalogów, umożliwiającym zmianę właściciela pliku. Dzięki niemu administratorzy mogą przypisać plik lub katalog do innego użytkownika lub grupy, co jest istotne w kontekście bezpieczeństwa systemu. Na przykład, jeśli plik został stworzony przez jednego użytkownika, ale musi być dostępny dla innego, który ma wykonywać określone operacje, chown pozwala na taką zmianę. Przykład użycia: polecenie 'chown nowy_użytkownik plik.txt' zmienia właściciela pliku 'plik.txt' na 'nowy_użytkownik'. Dobrą praktyką jest regularna kontrola właścicieli plików, aby zapobiegać nieautoryzowanemu dostępowi i dbać o integralność systemu plików. Zmiana właściciela jest również istotna w kontekście grup użytkowników, gdzie można przypisać pliki do określonych grup, co ułatwia współpracę w zespołach.

Pytanie 5

Jakie oprogramowanie jest używane do archiwizacji danych w systemie Linux?

A. lzma
B. compress
C. tar
D. free
Odpowiedzi 'compress', 'lzma' oraz 'free' nie są odpowiednie w kontekście archiwizacji danych w systemie Linux. Program 'compress', choć znany, jest narzędziem do kompresji plików, a nie do archiwizacji. Jego podstawową funkcją jest zmniejszanie rozmiaru pojedynczych plików, co nie obejmuje łączenia wielu plików w jeden. Oprócz tego, 'compress' nie jest już powszechnie używane w nowoczesnych systemach Linux, a użytkownicy preferują bardziej zaawansowane metody kompresji, takie jak gzip czy bzip2. 'Lzma', z kolei, to program, który również koncentruje się na kompresji, korzystając z algorytmu LZMA, który ma na celu uzyskanie wysokiego wskaźnika kompresji, ale nie oferuje funkcji archiwizacji. Podobnie jak 'compress', nie łączy plików w jeden archiwum. Wreszcie, 'free' to narzędzie służące do monitorowania dostępnej pamięci w systemie, a nie do operacji związanych z archiwizacją czy kompresją danych. Wybór nieodpowiednich narzędzi może prowadzić do nieefektywnego zarządzania danymi oraz utraty ważnych informacji, co podkreśla znaczenie znajomości funkcji i zastosowań różnych programów w systemach Linux.

Pytanie 6

W systemie Linux, żeby ustawić domyślny katalog domowy dla nowych użytkowników na katalog /users/home/new, konieczne jest użycie polecenia

A. useradd /users/home/new -D -f
B. /users/home/new -n -D useradd
C. useradd -D -b /users/home/new
D. /users/home/new useradd -s -D
Polecenie 'useradd -D -b /users/home/new' jest poprawne, ponieważ używa opcji '-D' do ustawienia wartości domyślnych dla nowych użytkowników, a opcja '-b' pozwala na określenie katalogu domowego, który ma być używany w przyszłości dla nowych kont. Właściwe ustawienie katalogu domowego jest kluczowe dla organizacji plików użytkowników w systemie Linux. Dobrą praktyką jest unikanie używania domyślnych lokalizacji, takich jak '/home', aby zminimalizować ryzyko konfliktów oraz zapewnić lepszą strukturę zarządzania danymi. Aby zweryfikować zmiany, można użyć polecenia 'useradd -D' bez dodatkowych argumentów, co wyświetli aktualne ustawienia, w tym domyślny katalog domowy. Przykład użycia: po ustawieniu katalogu domowego w ten sposób, gdy stworzymy nowego użytkownika za pomocą 'useradd username', katalog '/users/home/new/username' zostanie automatycznie utworzony jako katalog domowy nowego użytkownika.

Pytanie 7

Umożliwienie stacjom roboczym Windows, OS X oraz Linux korzystania z usług drukowania Linuxa i serwera plików zapewnia serwer

A. SQUID
B. APACHE
C. POSTFIX
D. SAMBA
SAMBA to otwarte oprogramowanie, które implementuje protokół SMB/CIFS, umożliwiając współdzielenie plików oraz drukowanie pomiędzy systemami Linux i Unix a klientami Windows oraz Mac OS X. Dzięki SAMBA można zintegrować różnorodne systemy operacyjne w jedną, spójną sieć, co jest kluczowe w środowiskach mieszanych. Przykładem zastosowania SAMBA może być sytuacja, w której dział IT w firmie chce, aby pracownicy korzystający z komputerów z Windows mogli łatwo uzyskiwać dostęp do katalogów i drukarek, które są fizycznie podłączone do serwera z systemem Linux. W kontekście dobrych praktyk, SAMBA zapewnia również mechanizmy autoryzacji i uwierzytelniania, co jest zgodne z zasadami zabezpieczania danych i zarządzania dostępem. Dodatkowo, SAMBA wspiera integrację z Active Directory, co umożliwia centralne zarządzanie użytkownikami i zasobami. Warto również zauważyć, że SAMBA jest szeroko stosowana w wielu organizacjach, co potwierdza jej stabilność, wsparcie społeczności i ciągły rozwój.

Pytanie 8

Aby stworzyć archiwum danych w systemie operacyjnym Ubuntu, należy użyć programu

A. tar
B. set
C. sed
D. awk
Odpowiedzi set, sed oraz awk są błędne, ponieważ nie są przeznaczone do tworzenia archiwów danych w systemach operacyjnych Linux, a ich funkcje są zgoła inne. Set to wbudowane polecenie w powłoce bash, które służy do ustawiania i wyświetlania zmiennych środowiskowych oraz opcji powłoki. Jego zastosowanie w kontekście zarządzania danymi jest ograniczone i nie obejmuje archiwizacji. Sed to narzędzie do przetwarzania tekstu, które umożliwia edytowanie strumieni tekstowych w czasie rzeczywistym, zmieniając zawartość plików na podstawie zadanych wyrażeń regularnych. Choć sed jest niezwykle potężnym narzędziem w zakresie przetwarzania tekstu, nie ma funkcji archiwizacji ani kompresji plików. Awk natomiast jest językiem programowania służącym do przetwarzania danych tekstowych, a jego głównym zastosowaniem jest analiza i manipulacja danymi w formacie tekstowym, szczególnie w kontekście plików CSV i raportów. Tak więc, chociaż wszystkie te narzędzia są użyteczne w swoim zakresie, nie są one odpowiednie do tworzenia archiwów danych, co może prowadzić do nieporozumień. Wybór niewłaściwego narzędzia do danego zadania jest powszechnym błędem, wynikającym z nieznajomości funkcji dostępnych w systemie oraz ich zastosowań.

Pytanie 9

Jaki wydruk w systemie rodziny Linux uzyskamy po wprowadzeniu komendy

dr-x------  2 root root       0 lis 28 12:39 .gvfs
-rw-rw-r--  1 root root  361016 lis  8  2012 history.dat
-rw-r--r--  1 root root   97340 lis 28 12:39 .ICEauthority
drwxrwxr-x  5 root root    4096 paź  7  2012 .icedtea
drwx------  3 root root    4096 cze 27 18:40 .launchpadlib
drwxr-xr-x  3 root root    4096 wrz  2  2012 .local
A. free
B. ps
C. ls -la
D. pwd
Komenda ls -la w systemie Linux jest używana do wyświetlania szczegółowego wykazu plików i katalogów w bieżącym katalogu roboczym. Parametr -l oznacza długi format listingu, który zawiera informacje takie jak prawa dostępu, liczba linków, właściciel, grupa właściciela, rozmiar pliku, data ostatniej modyfikacji oraz nazwa pliku lub katalogu. Natomiast parametr -a powoduje uwzględnienie plików ukrytych, które w systemach uniksowych są oznaczane kropką na początku nazwy. Wydruk przedstawiony w pytaniu pokazuje właśnie taki szczegółowy listing z plikami ukrytymi, co potwierdza użycie komendy ls -la. Tego rodzaju informacja jest nieoceniona dla administratorów systemów i programistów, którzy muszą zarządzać uprawnieniami i strukturą katalogów. Dobre praktyki branżowe zalecają regularne sprawdzanie zawartości katalogów, szczególnie w celu monitorowania uprawnień i zmian w plikach konfiguracyjnych. Komenda ls -la jest kluczowa w zrozumieniu struktury systemu plików i efektywnym zarządzaniu systemem operacyjnym Linux.

Pytanie 10

Jakie polecenie należy zastosować, aby zamontować pierwszą partycję logiczną dysku primary slave w systemie Linux?

A. mount /dev/hda4 /mnt/hdd
B. mount /dev/hda2 /mnt/hdd
C. mount /dev/hdb5 /mnt/hdd
D. mount /dev/hdb3 /mnt/hdd
Wybór jakiejkolwiek innej odpowiedzi prowadzi do błędnego wskazania partycji, co jest kluczowe w kontekście zarządzania systemem plików w Linuxie. Odpowiedź 'mount /dev/hdb3 /mnt/hdd' sugeruje, że użytkownik próbowałby zamontować trzecią partycję na tym samym dysku, co nie byłoby odpowiednie w kontekście pytania o pierwszą partycję logiczną. Podobnie, 'mount /dev/hda2 /mnt/hdd' odnosi się do drugiej partycji na pierwszym dysku 'primary master', co także nie jest zgodne z kontekstem pytania. Odpowiedź 'mount /dev/hda4 /mnt/hdd' również nie jest prawidłowa, ponieważ wskazuje na czwartą partycję na tym samym dysku, co może prowadzić do nieporozumień przy organizowaniu przestrzeni dyskowej. Typowe błędy to mylenie partycji fizycznych z logicznymi oraz nieznajomość konwencji nazewnictwa w systemach Linux. Ważne jest, aby przed montowaniem partycji zapoznać się z ich strukturą oraz zrozumieć, jak system plików jest zorganizowany. W praktyce, niepoprawny wybór partycji może prowadzić do utraty danych lub problemów z dostępem do plików, dlatego kluczowe jest stosowanie się do zasad i norm dotyczących zarządzania dyskami oraz partycjami w systemie Linux. Zrozumienie tych zasad jest niezbędne dla efektywnego administrowania systemem operacyjnym.

Pytanie 11

W systemie Linux wykonanie komendy passwd Ala spowoduje

A. zmianę hasła użytkownika Ala
B. stworzenie konta użytkownika Ala
C. wyświetlenie członków grupy Ala
D. pokazanie ścieżki do katalogu Ala
Użycie polecenia 'passwd Ala' w systemie Linux ma na celu ustawienie hasła dla użytkownika o nazwie 'Ala'. To polecenie jest standardowym sposobem zarządzania hasłami użytkowników na systemach zgodnych z unixowym stylem. Podczas jego wykonania, administrator systemu lub użytkownik z odpowiednimi uprawnieniami zostanie poproszony o podanie nowego hasła oraz, w niektórych przypadkach, o potwierdzenie go. Ustawienie silnego hasła jest kluczowe dla bezpieczeństwa systemu, ponieważ chroni dane użytkownika przed nieautoryzowanym dostępem. Przykładowo, w organizacjach, gdzie dostęp do danych wrażliwych jest normą, regularne zmiany haseł i ich odpowiednia konfiguracja są częścią polityki bezpieczeństwa. Dobre praktyki sugerują również stosowanie haseł składających się z kombinacji liter, cyfr oraz znaków specjalnych, co zwiększa ich odporność na ataki brute force. Warto również pamiętać, że w systemie Linux polecenie 'passwd' może być stosowane zarówno do zmiany hasła własnego użytkownika, jak i do zarządzania hasłami innych użytkowników, co podkreśla jego uniwersalność i znaczenie w kontekście administracji systemem.

Pytanie 12

Jakie informacje można uzyskać za pomocą polecenia uname -s w systemie Linux?

A. ilości dostępnej pamięci.
B. nazwa jądra systemu operacyjnego.
C. stanu aktywnych interfejsów sieciowych.
D. wolnego miejsca na dyskach twardych.
Polecenie uname -s w systemie Linux pokazuje nam nazwę jądra. To jakby szybki sposób na dowiedzenie się, z jakiego rdzenia korzysta nasz system. Używa się go często wśród administratorów, żeby wiedzieć, jakie jądro jest zainstalowane, co jest ważne przy aktualizacjach, czy przy instalowaniu nowych programów. Z mojego doświadczenia, czasami warto sprawdzić, jakie jądro mamy, bo to może wpłynąć na to, czy nowy sterownik działa, czy nie. Regularne sprawdzanie wersji jądra to dobry pomysł, żeby utrzymać system stabilnym i bezpiecznym. Zresztą, różne wersje jądra mogą różnie reagować na sprzęt, a to z kolei wpływa na wydajność całego systemu.

Pytanie 13

Aby zdalnie i jednocześnie bezpiecznie zarządzać systemem Linux, należy zastosować protokół

A. Telnet
B. SSH2
C. SMTP
D. FTP
SMTP (Simple Mail Transfer Protocol) jest protokołem używanym do przesyłania wiadomości e-mail przez Internet, a nie do zdalnego administrowania systemami operacyjnymi. Nie zapewnia on żadnego szyfrowania ani zabezpieczeń, co czyni go nieodpowiednim do ochrony danych wrażliwych. FTP (File Transfer Protocol) z kolei jest protokołem zaprojektowanym do transferu plików, jednak również nie oferuje odpowiednich mechanizmów zabezpieczających, takich jak szyfrowanie. W przypadku korzystania z FTP, dane przesyłane w sieci mogą być przechwycone przez nieautoryzowane osoby, co stwarza poważne zagrożenie dla bezpieczeństwa. Telnet, podobnie jak FTP, jest protokołem, który umożliwia zdalne logowanie, lecz nie zapewnia bezpieczeństwa ani szyfrowania przesyłanych danych. Połączenia Telnet są podatne na ataki typu man-in-the-middle oraz podsłuchiwanie, co sprawia, że nie są one zalecane w środowiskach wymagających ochrony danych. Zrozumienie różnic między tymi protokołami jest kluczowe dla administratorów systemów, którzy muszą podejmować świadome decyzje dotyczące ochrony danych oraz bezpieczeństwa w zdalnej administracji.

Pytanie 14

W systemie Linux dane dotyczące okresu ważności hasła są przechowywane w pliku

A. bash
B. passwd
C. grub
D. shadow
Odpowiedzi takie jak 'bash', 'grub' oraz 'passwd' są błędne, ponieważ nie odnoszą się do pliku przechowującego informacje o okresie ważności haseł w systemie Linux. Bash to interpreter powłoki, który służy do wykonywania poleceń i skryptów, ale nie ma żadnych funkcji związanych z zarządzaniem hasłami. Grub to bootloader, który inicjalizuje system operacyjny, również nie ma związku z zarządzaniem hasłami czy ich ważnością. Z kolei plik passwd, znajdujący się w /etc/passwd, zawiera podstawowe informacje o użytkownikach, takie jak identyfikator, grupa, oraz lokalizacja ich katalogów domowych, ale nie przechowuje informacji dotyczących atrybutów haseł. Często w praktyce błędne odpowiedzi wynikają z pomylenia tych pojęć lub braku zrozumienia, jak działa system przechowywania haseł w Linuxie. Warto zwrócić uwagę na to, że plik shadow jest kluczowym elementem zwiększającym bezpieczeństwo systemu, ponieważ ogranicza dostęp do wrażliwych danych, co jest zgodne z zasadami dobrych praktyk w zakresie bezpieczeństwa. Zaleca się, aby osoby zajmujące się administracją systemami Linux miały solidne zrozumienie różnicy między tymi plikami oraz ich rolą w zarządzaniu użytkownikami i bezpieczeństwem systemu.

Pytanie 15

Program df działający w systemach z rodziny Linux pozwala na wyświetlenie

A. nazwa aktualnego katalogu
B. danych dotyczących dostępnej przestrzeni na dysku
C. tekstu, który odpowiada wzorcowi
D. zawartości katalogu ukrytego
To narzędzie df (disk free) w systemach Unix i Linux jest naprawdę przydatne! Dzięki niemu możesz sprawdzić, ile miejsca zostało na dysku i jak dużo już zajmują pliki. Używa się go z różnymi opcjami, a jednym z najczęściej stosowanych poleceń jest 'df -h', które pokazuje wszystko w przystępnej formie, na przykład w MB czy GB. Fajnie jest wiedzieć, jak wygląda sytuacja z dyskiem, bo to pomaga w planowaniu przestrzeni na różne aplikacje czy pliki. Dobrze jest też robić kopie zapasowe, a to narzędzie pozwala szybciej zauważyć, gdy czegoś brakuje. Generalnie, znajomość tego, co można z tym narzędziem zrobić, jest naprawdę ważna dla zachowania sprawnego działania całego systemu.

Pytanie 16

Jakie polecenie w systemie Linux umożliwia wyświetlenie identyfikatora użytkownika?

A. users
B. who
C. id
D. whoami
Wybór innych odpowiedzi sugeruje niepełne zrozumienie funkcji poszczególnych poleceń w systemie Linux. Odpowiedź 'whoami' zwraca jedynie nazwę użytkownika aktualnie zalogowanej sesji, co jest przydatne, ale nie dostarcza pełnych informacji o identyfikatorze użytkownika. 'who' z kolei wyświetla listę wszystkich zalogowanych użytkowników w systemie, co także nie odnosi się bezpośrednio do identyfikacji konkretnego użytkownika. Odpowiedź 'users' pokazuje jedynie listę użytkowników obecnie zalogowanych, lecz nie ujawnia szczegółowych danych dotyczących ich identyfikacji. Typowym błędem jest mylenie nazw użytkowników z ich identyfikatorami, co może prowadzić do nieprawidłowych założeń w kontekście zarządzania systemem. W praktyce, zrozumienie różnicy pomiędzy tymi poleceniami jest kluczowe dla administrowania systemem i efektywnego zarządzania uprawnieniami. Użytkownicy mogą łatwo pomylić te polecenia, myśląc, że oferują one podobne funkcje, co jest nieprawidłowe, a to z kolei może prowadzić do nieefektywnej pracy w systemie. Kluczowe w nauce korzystania z Linuxa jest rozróżnianie pomiędzy różnymi poleceniami, co pozwala na skuteczniejsze i bezpieczniejsze zarządzanie zasobami.

Pytanie 17

Wartości 1001 i 100 w pliku /etc/passwd wskazują na

student:x:1001:100:Jan Kowalski:/home/student:/bin/bash
A. identyfikatory użytkownika oraz grupy w systemie
B. numer koloru tekstu i numer koloru tła w terminalu
C. liczbę dni od ostatniej zmiany hasła oraz liczbę dni do wygaszenia hasła
D. liczbę udanych oraz nieudanych prób logowania
W pliku /etc/passwd każda linia reprezentuje konto użytkownika w systemie UNIX lub Linux. Jest ona podzielona na pola oddzielone dwukropkami. Kluczowym elementem są identyfikatory UID (User ID) i GID (Group ID) które są używane do przypisywania uprawnień oraz dostępu do plików i zasobów. UID 1001 identyfikuje konkretnego użytkownika systemowego a GID 100 wskazuje na jego domyślną grupę. Dzięki tym identyfikatorom system operacyjny może efektywnie zarządzać uprawnieniami i izolacją użytkowników co jest kluczowe w systemach wieloużytkownikowych. Praktyczne zastosowanie obejmuje zarządzanie dostępem do plików gdzie właścicielem pliku jest użytkownik z określonym UID a grupa z GID może mieć różne prawa do tego pliku. W środowiskach produkcyjnych dobrze jest stosować zasady nadawania uprawnień zgodnie z minimalnymi wymaganiami oraz używać mechanizmów takich jak umask czy ACL do dalszej kontroli dostępu co podnosi poziom bezpieczeństwa systemu

Pytanie 18

Jakim poleceniem w systemie Linux można ustawić powłokę domyślną użytkownika egzamin na sh?

A. chmod egzamin /etc/shadow sh
B. vi /etc/passwd -sh egzamin
C. groupmod /users/egzamin /bin/sh
D. usermod -s /bin/sh egzamin
Polecenie usermod -s /bin/sh egzamin to naprawdę dobry sposób na zmianę domyślnej powłoki użytkownika w Linuxie. Dzięki opcji -s możemy wskazać, która powłoka ma być używana przez naszego użytkownika 'egzamin'. W tym przypadku to /bin/sh. Warto pamiętać, że najlepiej robić takie zmiany z uprawnieniami administratora, czyli użyć polecenia z prefiksem sudo, czyli np. sudo usermod -s /bin/sh egzamin. Co do powłok, każda z nich ma swoje unikalne funkcje. Na przykład powłoka bash ma świetne opcje jak autouzupełnianie i możliwość pisania skryptów, a w sh może być z tym gorzej. Warto więc przed zmianą powłoki zastanowić się, jakie funkcje będą nam potrzebne, żeby wszystko działało tak, jak chcemy.

Pytanie 19

Jaki system plików powinien być wybrany przy instalacji systemu Linux?

A. NTFS
B. FAT
C. FAT32
D. ext3
Wybór systemu plików podczas instalacji systemu Linux jest kluczowy dla wydajności oraz bezpieczeństwa danych. FAT (File Allocation Table) oraz FAT32, mimo że są powszechnie stosowane na urządzeniach przenośnych i w systemach Windows, nie są odpowiednie do użytku jako główne systemy plików dla Linuxa. FAT nie obsługuje dużych plików oraz nie zapewnia zaawansowanych funkcji, takich jak dziennikowanie, co czyni go mało odpornym na uszkodzenia. FAT32, chociaż lepszy od FAT, wciąż ogranicza maksymalny rozmiar pliku do 4 GB, co w dzisiejszych czasach jest niewystarczające dla wielu aplikacji. NTFS (New Technology File System) to system plików stworzony przez Microsoft, który oferuje zaawansowane funkcje, ale jego pełna obsługa w Linuxie może napotykać trudności, takie jak problemy z kompatybilnością oraz ograniczone wsparcie dla niektórych funkcji, co może prowadzić do problemów w przypadku dual bootu. W związku z tym, wybierając system plików dla Linuxa, należy unikać tych opcji, które nie zostały zaprojektowane z myślą o tym systemie operacyjnym. ext3, jako system plików dedykowany dla Linuxa, zapewnia odpowiednie wsparcie i funkcjonalności, które są kluczowe w kontekście stabilności oraz bezpieczeństwa danych.

Pytanie 20

Wynik wykonania polecenia ```ls -l``` w systemie Linux przedstawia poniższy rysunek

Ilustracja do pytania
A. C
B. D
C. B
D. A
Polecenie ls -l w systemie Linux jest używane do wyświetlania szczegółowych informacji o plikach i katalogach w danym katalogu. Poprawna odpowiedź to D ponieważ wynik tego polecenia pokazuje informacje takie jak prawa dostępu do plików liczbę dowiązań użytkownika właściciela grupę właściciela rozmiar pliku datę i czas ostatniej modyfikacji oraz nazwę pliku. W przykładzie D mamy trzy pliki z odpowiednimi informacjami: prawa dostępu -rw-r--r-- które oznaczają że właściciel ma prawo do odczytu i zapisu grupa oraz inni użytkownicy mają tylko prawo do odczytu. Liczba dowiązań wynosi 1 co jest typowe dla plików. Użytkownik właściciel i grupa to Egzamin users. Rozmiar plików wynosi 0 bajtów co oznacza że są puste. Daty i godziny wskazują na czas ostatniej modyfikacji. Zrozumienie wyjścia polecenia ls -l jest kluczowe w codziennej administracji systemu Linux ponieważ pozwala na szybkie sprawdzenie uprawnień i właścicieli plików oraz monitorowanie zmian zachodzących w systemie. To także dobry punkt wyjścia do nauki o zarządzaniu prawami dostępu przy użyciu poleceń chmod i chown co stanowi fundament bezpieczeństwa w systemach opartych na Unixie.

Pytanie 21

Który z systemów operacyjnych przeznaczonych do pracy w sieci jest dostępny na podstawie licencji GNU?

A. Windows Server 2012
B. Unix
C. OS X Server
D. Linux
Jak pewnie wiesz, Linux to taki system operacyjny, który jest rozwijany na zasadzie licencji GNU GPL. To dość ważne, bo każdy może go używać, zmieniać i dzielić się nim. Dlatego właśnie Linux zyskał ogromną popularność, szczególnie na serwerach i wśród programistów. Na przykład, wiele stron internetowych działa na serwerach z Linuxem, bo potrafią obsłużyć naprawdę spore ilości danych i użytkowników. Co ciekawe, Linux jest też podstawą dla wielu rozwiązań w chmurze i systemów embedded, co pokazuje, jak jest elastyczny. W branży korzystanie z Linuxa na serwerach to właściwie standard, bo zapewnia stabilność i bezpieczeństwo, a na dodatek mamy wsparcie od społeczności open source. Wiele dystrybucji, takich jak Ubuntu czy CentOS, jest bardzo popularnych w firmach, więc można powiedzieć, że Linux to istotny element w infrastruktuze IT.

Pytanie 22

Aby uzyskać listę procesów aktualnie działających w systemie Linux, należy użyć polecenia

A. who
B. dir
C. ps
D. show
Polecenie 'ps' w systemie Linux jest kluczowym narzędziem do monitorowania i zarządzania procesami działającymi w systemie. Jego pełna forma to 'process status', a jego zadaniem jest wyświetlenie informacji o aktualnie uruchomionych procesach, takich jak ich identyfikatory PID, wykorzystanie pamięci, stan oraz czas CPU. Dzięki możliwościom filtrowania i formatowania wyników, 'ps' jest niezwykle elastyczne, co czyni je niezastąpionym narzędziem w codziennej administracji systemami. Na przykład, użycie polecenia 'ps aux' pozwala uzyskać pełen widok na wszystkie procesy, w tym te uruchomione przez innych użytkowników. W praktyce, administratorzy często łączą 'ps' z innymi poleceniami, takimi jak 'grep', aby szybko zidentyfikować konkretne procesy, co jest zgodne z dobrymi praktykami zarządzania systemami. Zrozumienie i umiejętność korzystania z 'ps' jest fundamentem dla każdego, kto zajmuje się administracją systemów Linux, a jego znajomość jest kluczowym elementem w rozwiązywaniu problemów związanych z wydajnością czy zarządzaniem zasobami.

Pytanie 23

Pliki specjalne urządzeń, tworzone podczas instalacji sterowników w systemie Linux, są zapisywane w katalogu

A. ./dev
B. ./proc
C. ./sbin
D. ./var
Wybierając katalog /var, można się łatwo pomylić, bo rzeczywiście znajduje się tam dużo danych tworzonych dynamicznie przez system – logi, bazy danych czy różne pliki tymczasowe, ale nie mają one nic wspólnego z reprezentacją urządzeń podłączonych do systemu. Katalog /sbin natomiast kojarzy się głównie z narzędziami administracyjnymi, takimi jak polecenia do obsługi systemu plików czy zarządzania procesami, ale zdecydowanie nie jest miejscem przechowywania plików urządzeń. Myślę, że niektórzy mogą to pomylić, bo niektóre narzędzia ze /sbin służą do pracy bezpośrednio z urządzeniami, więc wydawałoby się logiczne, że pliki te mogą być tam. Jeśli chodzi o /proc, to jest to całkiem odrębna koncepcja – jest to system plików wirtualnych pokazujący „na żywo” bieżące informacje o systemie, procesach, sprzęcie i konfiguracji jądra. Nie przechowuje się tam plików reprezentujących urządzenia, tylko statusy systemu, jak np. /proc/cpuinfo czy /proc/meminfo. Typowym błędem jest przekonanie, że wszystko, co dotyczy sprzętu, powinno być w /proc, bo rzeczywiście można tam podejrzeć informacje o urządzeniach, ale nie ma tam plików umożliwiających bezpośredni dostęp do tych urządzeń. Często myli się też katalog /dev z innymi lokalizacjami systemu plików, bo nie każdy wie, że Linux traktuje urządzenia jako pliki. To właśnie ta filozofia „wszystko jest plikiem” odróżnia Linuksa od innych systemów. Przypisanie plików urządzeń do innego katalogu może wynikać z braku doświadczenia z architekturą systemu plików Linuksa lub z przyzwyczajeń wyniesionych z innych środowisk. Warto więc pamiętać – tylko /dev służy do przechowywania specjalnych plików urządzeń i to jest klucz do sprawnego zarządzania sprzętem pod Linuksem.

Pytanie 24

Które polecenie w systemie Linux służy do zakończenia procesu?

A. kill
B. end
C. null
D. dead
Polecenie 'kill' jest standardowym narzędziem w systemie Linux, które służy do zakończenia procesów. Jego podstawowa funkcjonalność polega na wysyłaniu sygnałów do procesów, gdzie domyślny sygnał to SIGTERM, który prosi proces o zakończenie. Użytkownicy mogą także wysyłać inne sygnały, takie jak SIGKILL, który natychmiast kończy proces bez możliwości jego uprzedniego zamknięcia. Przykładowo, aby zakończyć proces o identyfikatorze PID 1234, można użyć polecenia 'kill 1234'. W praktyce, skuteczne zarządzanie procesami jest kluczowe dla wydajności systemu, a umiejętność używania tego narzędzia jest niezbędna dla administratorów systemów i programistów. Dobre praktyki obejmują monitorowanie procesów przed ich zakończeniem, aby uniknąć przypadkowej utraty danych. Zrozumienie sygnałów w systemie Linux oraz ich zastosowania w kontekście zarządzania procesami przyczynia się do lepszego zrozumienia architektury systemu operacyjnego.

Pytanie 25

Do utworzenia skompresowanego archiwum danych w systemie Linux można użyć polecenia

A. tar -jxvf
B. tar -xvf
C. tar -tvf
D. tar -zcvf
Wielu użytkowników tar myśli, że każda kombinacja opcji pozwoli osiągnąć upragniony efekt, czyli utworzenie skompresowanego archiwum. Jednak różnice są znaczące. Wariant z -jxvf wykorzystuje kompresję bzip2 (opcja -j), która jest nieco wydajniejsza kompresyjnie od gzipa, ale działa wolniej. W praktyce jednak, gdy oczekuje się domyślnej, szybkiej kompresji i szerokiej kompatybilności, branża poleca raczej gzip (-z), bo pliki .tar.gz są rozpoznawane w każdej dystrybucji Linuksa, a nawet na systemach Windows przez narzędzia takie jak 7-Zip. Bzip2 jest dobry przy archiwizacji większych danych, gdzie liczy się nieco lepszy stopień kompresji, ale na co dzień -z jest pewniejszy. Jeśli ktoś wybrał -tvf, to warto wiedzieć, że ta opcja wcale nie tworzy archiwum, tylko je przegląda (listuje zawartość). To często używany skrót do szybkiego podejrzenia, co siedzi w archiwum, ale nie do kompresowania. Z kolei -xvf wykorzystuje się do rozpakowywania archiwum – to bardzo częsty błąd początkujących: próbują użyć tej opcji do tworzenia archiwum, a dostają komunikat o błędzie lub efekt odwrotny do zamierzonego. Faktycznie, tar jest trochę specyficzny, bo te flagi są krótkie i łatwo je pomylić. W mojej opinii najwięcej problemów bierze się stąd, że ludzie zapamiętują tylko sekwencję liter, a nie faktyczne znaczenie opcji. Zawsze warto sięgać do man tar, żeby upewnić się, która opcja co robi. W środowisku zawodowym, niepoprawny wybór opcji może skutkować błędną automatyzacją backupów czy nawet utratą danych, więc dobrze kształtować nawyk świadomego korzystania z tych poleceń. Tar to potężne narzędzie, ale trzeba wiedzieć dokładnie, co się robi, bo potem konsekwencje mogą być bolesne.

Pytanie 26

W systemie Linux narzędzie fsck umożliwia

A. sprawdzanie wydajności karty sieciowej
B. obserwowanie kondycji procesora
C. znalezienie i naprawienie uszkodzonych sektorów na dysku twardym
D. likwidację błędnych wpisów w rejestrze systemowym
Program fsck (File System Consistency Check) jest narzędziem w systemie Linux, które służy do sprawdzania i naprawy błędów w systemach plików. Jego głównym zadaniem jest lokalizowanie uszkodzonych sektorów na dysku twardym oraz naprawa struktury systemu plików, co jest kluczowe dla zapewnienia integralności danych. W praktyce, fsck jest często używany podczas uruchamiania systemu, aby automatycznie wykrywać i korygować problemy, które mogły wystąpić z powodu niepoprawnego wyłączenia, uszkodzenia sprzętu czy błędów oprogramowania. Narzędzie to obsługuje wiele typów systemów plików, w tym ext4, xfs oraz btrfs, i stanowi standard w administracji systemów Linux. Przykładem zastosowania może być sytuacja, w której użytkownik zauważa problemy z dostępem do plików po awarii zasilania. Wówczas uruchomienie fsck na odpowiednim systemie plików pozwala na identyfikację i naprawę problemów, co przyczynia się do minimalizacji ryzyka utraty danych oraz poprawy wydajności systemu.

Pytanie 27

W systemie Linux komenda, która pozwala na wyświetlenie informacji o aktywnych procesach, to

A. ls
B. ps
C. su
D. rm
Polecenie 'ps' w systemie Linux jest kluczowym narzędziem służącym do wyświetlania informacji o aktualnie uruchomionych procesach. Jego pełna forma to 'process status', co dosłownie odnosi się do statusu procesów. Dzięki temu poleceniu możemy uzyskać szczegółowe dane, takie jak identyfikatory procesów (PID), zużycie pamięci, czas działania oraz stan procesów. Na przykład, użycie polecenia 'ps aux' pozwala na wyświetlenie wszystkich procesów działających na systemie wraz z dodatkowymi informacjami o użytkownikach, którzy je uruchomili. Jest to niezwykle przydatne w administracji systemem, umożliwiając monitorowanie obciążenia systemu i diagnostykę problemów. W praktyce, dobrą praktyką jest regularne sprawdzanie procesów, aby identyfikować ewentualne problemy z wydajnością. Narzędzie to jest zgodne z ogólnymi standardami administracji systemem i jest szeroko stosowane w różnych dystrybucjach systemów Unix/Linux.

Pytanie 28

Jakie polecenie w systemie operacyjnym Linux służy do prezentowania konfiguracji interfejsów sieciowych?

A. tracert
B. ifconfig
C. ipconfig
D. ping
Polecenie 'ifconfig' jest jednym z podstawowych narzędzi w systemie operacyjnym Linux, stosowanym do wyświetlania oraz konfiguracji interfejsów sieciowych. Umożliwia użytkownikowi uzyskanie szczegółowych informacji na temat aktualnych interfejsów, takich jak adresy IP, maski podsieci, statystyki ruchu oraz stany interfejsów. Przykładowo, komenda 'ifconfig -a' wyświetli listę wszystkich interfejsów, nawet tych, które są wyłączone. W praktyce, narzędzie to jest często wykorzystywane przez administratorów sieci do monitorowania i diagnostyki, np. w celu rozwiązywania problemów z połączeniem sieciowym. Warto jednak zauważyć, że 'ifconfig' zostało częściowo zastąpione przez bardziej nowoczesne polecenie 'ip', które jest częścią zestawu narzędzi iproute2. Znajomość obu tych narzędzi jest kluczowa dla efektywnego zarządzania siecią w systemach Linux, co jest zgodne z dobrymi praktykami w administracji systemami operacyjnymi.

Pytanie 29

Poniżej zaprezentowano fragment pliku konfiguracyjnego serwera w systemie Linux. Jaką usługi dotyczy ten fragment?

option domain-name "meinheimnetz";
ddns-update-style none;
default-lease-time 14400;
subnet 192.168.1.0 netmask 255.255.255.0 {
      range 192.168.1.10 192.168.1.20;
      default-lease-time 14400;
      max-lease-time 172800;
}
A. DHCP
B. TFTP
C. DDNS
D. SSH2
Plik konfiguracyjny przedstawiony na obrazku nie jest związany z usługą TFTP, SSH2 ani DDNS, co można zrozumieć poprzez analizę zawartych w nim elementów. TFTP (Trivial File Transfer Protocol) to prosty protokół do przesyłania plików, który operuje na UDP i nie wymaga zaawansowanej konfiguracji związanej z adresowaniem IP. W kontekście pliku konfiguracyjnego, nie znajdziemy tam specyfikacji podsieci ani zakresów adresów IP, ponieważ TFTP nie zajmuje się tym aspektem zarządzania siecią. SSH2 natomiast odnosi się do Secure Shell w wersji 2, protokołu zapewniającego bezpieczny dostęp do zdalnych systemów. Konfiguracja SSH2 koncentruje się na elementach związanych z autoryzacją, kluczami kryptograficznymi oraz portami komunikacyjnymi, zamiast na aspektach dynamicznego przydzielania adresów. DDNS (Dynamic Domain Name System) umożliwia dynamiczną aktualizację rekordów DNS, co oznacza, że jego konfiguracja dotyczy zasadniczo domen i nie obejmuje bezpośrednio zarządzania podsiecią czy adresami IP. Typowy błąd myślowy polega na kojarzeniu DDNS z dynamicznym charakterem DHCP, jednak ich funkcje w sieci są różne. DDNS zarządza nazwami domen, podczas gdy DHCP odpowiada za adresy IP. Zrozumienie tych fundamentalnych różnic jest kluczowe dla prawidłowego przypisania konfiguracji do odpowiedniej usługi w ramach egzaminu zawodowego. Każda z tych technologii pełni odmienną rolę w ekosystemie sieciowym, co podkreśla znaczenie ich prawidłowego zrozumienia i zastosowania w praktyce administracji sieciowej. Analiza takich plików konfiguracyjnych wymaga od specjalisty znajomości specyfikacji i zastosowania każdego z tych protokołów, co pozwala na efektywne zarządzanie infrastrukturą IT.

Pytanie 30

Program o nazwie dd, którego przykład zastosowania przedstawiono w systemie Linux, umożliwia

A. utworzenie symbolicznego dowiązania do pliku Linux.iso
B. ustawianie interfejsu karty sieciowej
C. zmianę systemu plików z ext3 na ext4
D. stworzenie obrazu nośnika danych
Twoja odpowiedź na temat użycia polecenia dd w systemach Unix/Linux jest jak najbardziej na miejscu. Wiesz, że to narzędzie służy do kopiowania i konwertowania danych? W tym przykładzie, 'if=/dev/sdb' to wskazanie na źródło, czyli jakiś nośnik, jak dysk USB, a 'of=/home/uzytkownik/Linux.iso' to miejsce, gdzie zapiszesz ten obraz. Używając dd, tworzysz bitowy obraz całego nośnika, co jest super przydatne w różnych sytuacjach, jak tworzenie kopii zapasowych czy klonowanie dysków. Z doświadczenia wiem, że administratorzy chętnie korzystają z tego polecenia, żeby migracja danych była prostsza, a testowanie wydajności systemów łatwiejsze. Fajnie jest też używać opcji, takich jak 'bs', żeby zwiększyć szybkość operacji. Dlatego dd to naprawdę istotne narzędzie w rękach admina systemów Linux, które pozwala na sprawne zarządzanie danymi na poziomie sprzętowym.

Pytanie 31

W systemie Linux uprawnienia pliku wynoszą 541. Właściciel ma możliwość:

A. odczytu, zapisu i wykonania
B. odczytu i wykonania
C. wyłącznie wykonania
D. zmiany
W ustawieniach uprawnień systemu Linux, liczba 541 oznacza konkretne przydzielenie dostępu dla właściciela, grupy i innych użytkowników. Właściciel ma prawo do odczytu (4) oraz wykonania (1) pliku, co razem daje 5. Wskazanie, że właściciel może odczytać i wykonać plik jest zgodne z zasadami przydzielania uprawnień. W praktyce, uprawnienia te są niezwykle istotne w kontekście bezpieczeństwa systemu, ponieważ umożliwiają kontrolowanie, kto ma dostęp do danych i w jaki sposób mogą być one wykorzystywane. Dla programisty lub administratora systemu znajomość uprawnień jest kluczowa przy zarządzaniu dostępem do plików oraz przy konfigurowaniu środowiska pracy. Przykładowo, przy tworzeniu skryptów, które mają być wykonywane przez różnych użytkowników, ważne jest, aby odpowiednio ustawić te uprawnienia, aby zapewnić ich bezpieczeństwo oraz prawidłowe działanie. Zrozumienie tego mechanizmu stanowi fundament dobrej praktyki w administracji systemów operacyjnych typu Unix.

Pytanie 32

Jakie polecenie w systemie Linux jest używane do planowania zadań?

A. shred
B. top
C. taskschd
D. cron
Wybór 'top' jako narzędzia do harmonogramowania zadań w systemie Linux jest błędny, ponieważ 'top' jest aplikacją służącą do monitorowania procesów działających w systemie w czasie rzeczywistym. Umożliwia ona użytkownikom obserwację zużycia CPU, pamięci oraz innych zasobów przez uruchomione procesy, jednak nie ma zdolności do automatycznego uruchamiania zadań w określonym czasie. Oznacza to, że choć 'top' może być użyteczny w diagnostyce i monitorowaniu, nie jest narzędziem do harmonogramowania jak 'cron'. Ponadto, użycie 'shred' jako narzędzia do harmonogramowania zadań również jest mylące. 'Shred' to program służący do bezpiecznego usuwania plików, co oznacza, że jego funkcjonalność nie dotyczy harmonogramowania zadań, lecz raczej ochrony prywatności danych poprzez ich nadpisywanie. Wreszcie, 'taskschd' to narzędzie specyficzne dla systemów operacyjnych Windows i nie ma zastosowania w kontekście systemu Linux. Typowym błędem jest mylenie funkcji narzędzi związanych z zarządzaniem systemem, co prowadzi do niewłaściwych wniosków o ich zastosowaniach. Właściwe zrozumienie ról i funkcji narzędzi dostępnych w systemie operacyjnym jest kluczowe dla efektywnej administracji oraz automatyzacji zadań.

Pytanie 33

Aby wydobyć informacje znajdujące się w archiwum o nazwie dane.tar, osoba korzystająca z systemu Linux powinna zastosować komendę

A. tar –xvf dane.tar
B. gunzip –r dane.tar
C. gzip –r dane.tar
D. tar –cvf dane.tar
Wybór innych opcji może wydawać się zrozumiały, jednak każda z nich zawiera istotne błędy w kontekście operacji na archiwach. Polecenie 'gzip –r dane.tar' nie jest właściwe, ponieważ 'gzip' jest narzędziem do kompresji plików, a nie do rozpakowywania archiwów tar. Dodatkowo, flaga '-r' nie odnosi się do kompresji archiwum tar, a raczej do rekurencyjnego przetwarzania katalogów, co w przypadku archiwum tar nie ma zastosowania. Z kolei 'tar –cvf dane.tar' jest komendą do tworzenia archiwum, gdzie '-c' oznacza 'create' (utworzenie), co również nie jest zgodne z wymogiem wydobywania plików. Niepoprawne jest zatem stosowanie polecenia do archiwizowania, gdy celem jest ich wydobycie. Ostatecznie, 'gunzip –r dane.tar' również nie ma sensu, ponieważ 'gunzip' to narzędzie do dekompresji plików skompresowanych za pomocą 'gzip'. W tym kontekście, użycie '-r' w komendzie 'gunzip' jest nieodpowiednie, gdyż nie można dekompresować archiwum tar, które nie zostało wcześniej skompresowane za pomocą gzip. Warto pamiętać, że operacje na archiwach wymagają precyzyjnego zrozumienia stosowanej terminologii oraz funkcji poszczególnych poleceń, co jest kluczowe w administrowaniu systemami Linux.

Pytanie 34

W systemie Linux do bieżącego śledzenia działających procesów wykorzystuje się polecenie:

A. sysinfo
B. proc
C. sed
D. ps
Polecenie 'ps' w systemie Linux jest fundamentalnym narzędziem do monitorowania procesów. Jego nazwa pochodzi od 'process status', co idealnie oddaje jego funkcję. Umożliwia ono użytkownikom wyświetlenie aktualnie działających procesów oraz ich statusu. Przykładowo, wykonując polecenie 'ps aux', uzyskujemy szczegółowy widok wszystkich procesów, które są uruchomione w systemie, niezależnie od tego, kto je uruchomił. Informacje te obejmują identyfikator procesu (PID), wykorzystanie CPU i pamięci, czas działania oraz komendę, która uruchomiła dany proces. Dobre praktyki w administracji systemem zalecają regularne monitorowanie procesów, co pozwala na szybkie wykrycie problemów, takich jak zbyt wysokie zużycie zasobów przez konkretne aplikacje. Użycie 'ps' jest kluczowe w diagnostyce stanu systemu, a w połączeniu z innymi narzędziami, takimi jak 'top' czy 'htop', umożliwia bardziej szczegółową analizę oraz zarządzanie procesami.

Pytanie 35

W systemie Linux, jak można znaleźć wszystkie pliki z rozszerzeniem txt, które znajdują się w katalogu /home/user i rozpoczynają się na literę a, b lub c?

A. ls /home/user/a?b?c?.txt
B. ls /home/user/[!abc]*.txt
C. ls /home/user/[a-c]*.txt
D. ls /home/user/abc*.txt
Odpowiedź 'ls /home/user/[a-c]*.txt' jest poprawna, ponieważ wykorzystuje wyrażenie regularne do określenia, że chcemy wyszukiwać pliki w katalogu /home/user, które zaczynają się na literę a, b lub c i mają rozszerzenie .txt. W systemach Unix/Linux, użycie nawiasów kwadratowych pozwala na definiowanie zbioru znaków, co w tym przypadku oznacza, że interesują nas pliki, których nazwy rozpoczynają się od wskazanych liter. Użycie znaku '*' na końcu oznacza, że wszystkie znaki po literze a, b lub c są akceptowane, co pozwala na wyszukiwanie dowolnych plików. Jest to przykład dobrych praktyk w posługiwaniu się powłoką Linux, gdzie umiejętność efektywnego wyszukiwania plików i folderów jest kluczowa dla zarządzania systemem. Przykładowe zastosowanie tego polecenia w codziennej pracy może obejmować wyszukiwanie dokumentów tekstowych, skryptów czy plików konfiguracyjnych, co znacznie przyspiesza proces organizacji i przetwarzania danych w systemie. Dodatkowo, znajomość wyrażeń regularnych jest niezbędna do automatyzacji zadań i pisania skryptów powłoki.

Pytanie 36

Aby wyświetlić informacje o systemie Linux w terminalu, jakie polecenie należy wprowadzić?

Linux egeg-deeesktop 4.8.0-36-generic #36~16.04.1-Ubuntu SMP Sun Feb 5 09:39:41
UTC 2017 i686 i686 i686 GNU/Linux
A. uptime
B. hostname
C. factor 22
D. uname -a
Polecenie hostname w Linuksie służy do wyświetlania lub ustawiania nazwy hosta komputera w sieci. Jego głównym zastosowaniem jest identyfikacja urządzenia w sieci komputerowej co nie dostarcza szerokiego zakresu informacji o systemie operacyjnym jako całości. Polecenie factor 22 natomiast oblicza czynniki liczby 22 co jest użyteczne w matematycznych operacjach ale nie ma żadnego związku z diagnostyką systemu operacyjnego. Polecenie uptime informuje o czasie działania systemu od ostatniego uruchomienia oraz o obciążeniu systemu. Jest istotne w monitorowaniu stabilności systemu i jego wydajności jednak nie dostarcza szczegółowych informacji o wersji jądra czy architekturze procesora. Typowym błędem myślowym jest założenie że każde polecenie związane z informacją o systemie dostarcza pełnego zestawu danych czego potrzebuje uname -a. Rozróżnienie pomiędzy tymi poleceniami jest kluczowe dla skutecznego zarządzania systemem Linuks i zrozumienia ich specyficznych zastosowań. Właściwe użycie poleceń terminalowych jest podstawą dla administratorów systemów i wpływa na efektywność ich codziennej pracy.

Pytanie 37

ping 192.168.11.3 Jaką komendę należy wpisać w miejsce kropek, aby w systemie Linux wydłużyć domyślny odstęp czasowy między pakietami podczas używania polecenia ping?

A. -c 9
B. -s 75
C. -a 81
D. -i 3
Wybór parametrów -c 9, -a 81 oraz -s 75 nie jest adekwatny do zadania, które dotyczy zwiększenia odstępu czasowego między transmisjami pakietów w poleceniu ping. Parametr -c 9 jest używany do określenia liczby wysyłanych pakietów, co oznacza, że po 9 odpowiedziach ping zatrzyma się. Nie wpływa to na odstęp czasowy, a jedynie na ogólną liczbę wysyłanych zapytań, co może być mylące, gdy celem jest dostosowanie interwału. Z kolei parametr -a 81 nie istnieje w dokumentacji polecenia ping; może on sugerować zamiar użycia opcji, która nie jest związana z przesyłaniem pakietów, co pokazuje nieznajomość podstawowych opcji tego narzędzia. Parametr -s 75 określa rozmiar wysyłanego pakietu i również nie ma związku z odstępem czasowym. Istotnym błędem myślowym jest mylenie parametrów dotyczących liczby, rozmiaru i interwałów pakietów w kontekście ich funkcji. Zrozumienie różnicy między tymi parametrami jest kluczowe w prawidłowym korzystaniu z polecenia ping, a niewłaściwe przypisanie funkcji do opcji może prowadzić do nieefektywnego testowania i analizy połączeń sieciowych.

Pytanie 38

W systemie Linux plik messages zawiera

A. komunikaty dotyczące uruchamiania systemu
B. informacje o uwierzytelnianiu
C. ogólne dane o zdarzeniach systemowych
D. systemowe kody błędów
Wybór odpowiedzi dotyczącej danych uwierzytelniania sugeruje, że plik messages jest odpowiedzialny za przechowywanie informacji o logowaniu użytkowników. Jednak w systemie Linux, informacje te są zazwyczaj rejestrowane w plikach takich jak /var/log/auth.log (w systemach Debian) czy /var/log/secure (w systemach Red Hat). Komunikaty związane z uwierzytelnianiem obejmują dane dotyczące prób logowania, błędnych haseł oraz aktywności związanej z kontami użytkowników. Z kolei odpowiedź sugerująca, że plik ten przechowuje kody błędów systemowych jest myląca, ponieważ kody błędów są często rejestrowane w bardziej specyficznych plikach logów, takich jak /var/log/syslog, gdzie można znaleźć szczegółowe informacje na temat problemów związanych z systemem operacyjnym. Podobnie, komunikaty dotyczące inicjacji systemu, takie jak informacje o bootowaniu, są również rejestrowane w plikach logów systemowych, jednak nie w pliku messages. Typowym błędem myślowym jest mylenie ogólnych logów systemowych z bardziej szczegółowymi informacjami dotyczącymi konkretnych procesów, co może prowadzić do nieporozumień w kontekście analizy logów i zarządzania systemem. Właściwe zrozumienie struktury logów oraz ich przeznaczenia jest kluczowe dla efektywnego monitorowania i diagnostyki w systemach Linux.

Pytanie 39

W systemie Linux plik messages zawiera

A. komunikaty odnoszące się do uruchamiania systemu
B. ogólne informacje o zdarzeniach systemowych
C. kody błędów systemowych
D. informacje dotyczące uwierzytelnienia
Wiele osób może mylić zawartość pliku messages z innymi rodzajami logów systemowych, co prowadzi do nieporozumień. Na przykład, kody błędów systemowych, które są zapisywane w innych lokalizacjach, zazwyczaj dotyczą konkretnych aplikacji lub zadań, a nie ogólnych zdarzeń systemowych. Z kolei dane dotyczące uwierzytelnienia, takie jak logi z procesu logowania, są gromadzone w plikach takich jak `/var/log/auth.log` lub `/var/log/secure`, w zależności od dystrybucji systemu. Komunikaty związane z inicjacją systemu są również rejestrowane w odrębnych plikach, takich jak `boot.log`, co czyni je nieodpowiednimi do klasyfikacji jako „ogólne informacje o zdarzeniach systemowych”. Typowym błędem jest także założenie, że wszystkie ważne informacje mogą być scentralizowane w jednym miejscu, co w praktyce rzadko się zdarza, z uwagi na różnorodność usług oraz różne etapy cyklu życia systemu operacyjnego, które generują swoje własne logi. Właściwe zrozumienie struktury logowania w systemie Linux oraz rozróżnianie między różnymi typami logów jest kluczowe dla skutecznego zarządzania systemem i jego bezpieczeństwem, a także dla szybkiego diagnozowania problemów. Użytkownicy powinni być świadomi, że każdy rodzaj logu pełni specyficzną funkcję i nie można ich mylić ani traktować wymiennie.

Pytanie 40

Aby zablokować hasło dla użytkownika egzamin w systemie Linux, jakie polecenie należy zastosować?

A. passwd –p egzamin
B. usermod –L egzamin
C. userdel –r egzamin
D. useradd –d egzamin
Odpowiedzi wskazujące na inne polecenia są niepoprawne z różnych powodów. Użycie 'passwd –p egzamin' wprowadza w błąd, ponieważ opcja '–p' zmienia hasło użytkownika na podane w formacie zaszyfrowanym, co nie blokuje konta, a jedynie ustawia nowe hasło, co może prowadzić do niezamierzonych konsekwencji, jeśli nowe hasło jest puste lub niewłaściwe. 'userdel –r egzamin' z kolei usuwa konto użytkownika i jego domowy katalog, co jest nieodwracalne i w większości przypadków niepożądane w sytuacji, gdy chcemy tylko zablokować dostęp. Podejście to ignoruje fakt, że często zablokowanie konta jest lepszym rozwiązaniem niż jego usunięcie. Zastosowanie 'useradd –d egzamin' jest również błędne, ponieważ 'useradd' jest poleceniem do tworzenia nowych kont użytkowników, a opcja '-d' wskazuje na katalog domowy, co w kontekście blokowania konta użytkownika jest zupełnie nieadekwatne. Typowe błędy myślowe, które prowadzą do takich niepoprawnych odpowiedzi, to mylenie funkcji różnych poleceń w systemie Linux oraz brak zrozumienia, czego faktycznie potrzebujemy w danej sytuacji administracyjnej. Ostatecznie kluczowe jest, aby zrozumieć różnice między usuwaniem a blokowaniem konta oraz zasady bezpieczeństwa związane z zarządzaniem użytkownikami w systemach operacyjnych.