Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik informatyk
  • Kwalifikacja: INF.02 - Administracja i eksploatacja systemów komputerowych, urządzeń peryferyjnych i lokalnych sieci komputerowych
  • Data rozpoczęcia: 14 maja 2026 14:24
  • Data zakończenia: 14 maja 2026 14:27

Egzamin niezdany

Wynik: 14/40 punktów (35,0%)

Wymagane minimum: 20 punktów (50%)

Nowe
Analiza przebiegu egzaminu- sprawdź jak rozwiązywałeś pytania
Udostępnij swój wynik
Szczegółowe wyniki:
Pytanie 1

Jaki wydruk w systemie rodziny Linux uzyskamy po wprowadzeniu komendy

dr-x------  2 root root       0 lis 28 12:39 .gvfs
-rw-rw-r--  1 root root  361016 lis  8  2012 history.dat
-rw-r--r--  1 root root   97340 lis 28 12:39 .ICEauthority
drwxrwxr-x  5 root root    4096 paź  7  2012 .icedtea
drwx------  3 root root    4096 cze 27 18:40 .launchpadlib
drwxr-xr-x  3 root root    4096 wrz  2  2012 .local
A. free
B. ls -la
C. pwd
D. ps
Komenda free w systemie Linux jest używana do wyświetlania informacji o wykorzystaniu pamięci operacyjnej. Pokazuje dane dotyczące całkowitej, używanej i wolnej pamięci RAM oraz pamięci swap. Nie ma związku z wyświetlaniem listingu plików i katalogów. Komenda pwd, z kolei, służy do wyświetlenia pełnej ścieżki katalogu roboczego, co jest przydatne, gdy użytkownik chce potwierdzić swoją lokalizację w strukturze katalogów, ale nie dostarcza informacji o zawartości katalogu. Komenda ps jest używana do wyświetlania informacji o aktualnie działających procesach w systemie, takich jak ich identyfikatory PID właściciel oraz użycie zasobów. Jest to narzędzie zwykle wykorzystywane do zarządzania procesami, diagnostyki i rozwiązywania problemów związanych z wydajnością systemu. Błędne zrozumienie tych komend może wynikać z mylenia ich funkcji związanych z zarządzaniem zasobami systemowymi i struktury plików, co może prowadzić do nieporozumień w operacjach związanych z administracją systemu Linux. Ważne jest, aby dobrze zrozumieć przeznaczenie każdej z tych komend i ich zastosowanie w praktyce, co pozwala na efektywne wykorzystanie systemu operacyjnego.

Pytanie 2

Który z poniższych systemów operacyjnych jest systemem typu open-source?

A. iOS
B. macOS
C. Linux
D. Windows
Linux to system operacyjny typu open-source, co oznacza, że jego kod źródłowy jest dostępny publicznie i można go dowolnie modyfikować oraz rozpowszechniać. Jest to jedna z jego największych zalet, ponieważ umożliwia społeczności programistów na całym świecie wprowadzanie poprawek, optymalizacji i nowych funkcji, które mogą być szybko wdrażane. Dzięki temu Linux jest niezwykle elastyczny i może być dostosowany do wielu różnych zastosowań, od serwerów, przez desktopy, aż po urządzenia wbudowane. W praktyce oznacza to, że jeśli masz specyficzne potrzeby, możesz dostosować system do swoich wymagań, co jest nieosiągalne w systemach zamkniętych. Linux wspiera wiele architektur sprzętowych, co czyni go wyjątkowo uniwersalnym rozwiązaniem. W dodatku, wiele popularnych dystrybucji Linuxa, takich jak Ubuntu czy Fedora, jest dostępnych za darmo, co czyni go atrakcyjnym wyborem dla wielu użytkowników indywidualnych i organizacji.

Pytanie 3

W systemie operacyjnym Ubuntu konto użytkownika student można wyeliminować przy użyciu komendy

A. userdel student
B. net user student /del
C. del user student
D. user net student /del
Polecenie 'userdel student' jest właściwym sposobem usunięcia konta użytkownika o nazwie 'student' w systemie operacyjnym Ubuntu, który jest oparty na jądrze Linux. Polecenie 'userdel' jest standardowym narzędziem wykorzystywanym w systemach Linux do zarządzania kontami użytkowników. Umożliwia ono nie tylko usunięcie konta, ale także związanych z nim plików, jeśli zastosujemy odpowiednie opcje. Przykładowo, użycie flagi '-r' razem z poleceniem usunięcia pozwala na usunięcie również katalogu domowego użytkownika, co jest istotne dla utrzymania porządku na serwerze. Dbałość o zarządzanie kontami użytkowników oraz ich odpowiednie usuwanie jest kluczowe dla bezpieczeństwa systemu, ponieważ nieusunięte konta mogą być wykorzystane przez nieautoryzowane osoby do uzyskania dostępu do zasobów systemowych. Warto również pamiętać, że przed usunięciem konta należy upewnić się, że wszystkie dane użytkownika zostały zabezpieczone lub przeniesione, aby uniknąć utraty ważnych informacji.

Pytanie 4

Do dynamicznej obsługi sprzętu w Linuxie jest stosowany system

A. udev
B. ulink
C. uptime
D. uname
To pytanie często bywa mylące, bo pozostałe odpowiedzi pojawiają się dość regularnie podczas pracy z Linuksem i mogą się komuś wydawać związane ze sprzętem. Jednak tylko jedna z nich faktycznie odpowiada za dynamiczne zarządzanie urządzeniami. Weźmy na przykład „ulink” – brzmi trochę znajomo i kojarzy się z czymś od „linkowania”, ale w rzeczywistości w Linuksie nie istnieje taki system czy narzędzie do obsługi sprzętu, to po prostu nieformalna zbitka słowna. Z kolei „uname” to bardzo przydatne narzędzie, ale ono służy wyłącznie do wyświetlania informacji o systemie, takich jak wersja jądra czy architektura sprzętu. Nie ma żadnego wpływu na dynamiczne obsługiwanie urządzeń, to raczej coś do diagnostyki niż zarządzania. Natomiast „uptime” to prosty programik, który pokazuje, jak długo system działa bez przerwy – ani słowem nie dotyka tematu sprzętu, a już na pewno nie zarządza urządzeniami. W mojej opinii często spotykam się z myleniem tych nazw, zwłaszcza przez osoby, które dopiero zaczynają przygodę z Linuksem i kojarzą „u*” z czymś ważnym. Jednak w praktyce tylko „udev” zapewnia dynamiczne wykrywanie, tworzenie plików urządzeń i obsługę automatycznych akcji po podłączeniu lub odłączeniu sprzętu. To właśnie on jest zgodny ze standardami nowoczesnych dystrybucji Linuksa i jest centralnym elementem koncepcji plug-and-play na tym systemie operacyjnym. Warto więc dobrze rozróżniać te narzędzia oraz wiedzieć, za co które z nich odpowiada – to znacznie upraszcza codzienną administrację i rozwiązywanie problemów sprzętowych.

Pytanie 5

Aby skonfigurować i dostosować środowisko graficzne GNOME w różnych dystrybucjach Linux, należy użyć programu

A. GIGODO Tools
B. GNOMON 3D
C. GNOME Tweak Tool
D. GNU Compiller Collection
Wybór odpowiedzi związanych z GNU Compiler Collection, GIGODO Tools czy GNOMON 3D nie jest odpowiedni dla kontekstu konfiguracji i personalizacji środowiska graficznego GNOME. GNU Compiler Collection to zestaw kompilatorów, który służy do kompilacji programów w różnych językach programowania, a nie do zarządzania interfejsem użytkownika. GIGODO Tools to nazwa, która nie jest powszechnie rozpoznawana w kontekście administracji systemami Linux i nie odnosi się do narzędzi graficznych, a GNOMON 3D, mimo że może być związany z grafiką komputerową, nie ma związku z konfiguracją środowiska GNOME. Wybór tych odpowiedzi mógł wynikać z nieporozumienia dotyczącego funkcji tych narzędzi oraz ich zastosowania. Typowym błędem myślowym jest mylenie zastosowania narzędzi programistycznych z narzędziami do personalizacji interfejsu użytkownika. Istotne jest zrozumienie, że środowisko graficzne wymaga specjalistycznych narzędzi, takich jak GNOME Tweak Tool, które są dedykowane do tego celu. Właściwe zrozumienie różnic w zastosowaniach technologii jest kluczowe dla efektywnej pracy z systemami operacyjnymi bazującymi na Linuksie.

Pytanie 6

Aby zamontować katalog udostępniony w sieci komputerowej w systemie Linux, należy wykorzystać komendę

A. view
B. mount
C. join
D. connect
Polecenie 'mount' jest kluczowym narzędziem w systemie Linux, które służy do montowania systemów plików, w tym również katalogów udostępnionych w sieci. Umożliwia to użytkownikom dostęp do danych znajdujących się na zewnętrznych serwerach czy urządzeniach w sposób, który sprawia, że wyglądają one jak lokalne foldery. Przykładowo, aby zmapować katalog NFS (Network File System), można użyć polecenia 'mount -t nfs serwer:/ścieżka/do/katalogu /mnt/punkt_montowania'. Dobrą praktyką jest utworzenie odpowiednich punktów montowania w katalogu '/mnt' lub '/media', co ułatwia organizację i zarządzanie systemem plików. Ponadto, w przypadku użycia systemów plików SMB, komenda wyglądałaby 'mount -t cifs //serwer/udział /mnt/punkt_montowania', co pokazuje elastyczność tego narzędzia. Warto również wspomnieć, że montowanie systemów plików powinno być przeprowadzane z odpowiednimi uprawnieniami, a w przypadku montowania przy starcie systemu można edytować plik '/etc/fstab', aby zautomatyzować ten proces.

Pytanie 7

Podczas instalacji systemu operacyjnego Linux należy wybrać odpowiedni typ systemu plików

A. NTFS 5
B. NTFS 4
C. FAT32
D. ReiserFS
ReiserFS to jeden z systemów plików stworzonych specjalnie z myślą o systemach operacyjnych Linux. Jego architektura opiera się na zaawansowanych algorytmach zarządzania danymi, co pozwala na skuteczne zabezpieczanie integralności danych oraz szybkość operacji. ReiserFS obsługuje funkcje, takie jak dynamiczne alokowanie przestrzeni dyskowej, co znacząco poprawia wydajność w porównaniu z bardziej tradycyjnymi systemami plików. Przykładem zastosowania ReiserFS może być serwer baz danych, gdzie szybkość i wydajność odczytu i zapisu są kluczowe. Dodatkowo, jego wsparcie dla dużych plików oraz możliwość efektywnej kompresji danych czynią go doskonałym wyborem do aplikacji wymagających intensywnego zarządzania danymi. W branży informatycznej ReiserFS był jednym z pionierów w implementacji nowoczesnych funkcji zarządzania systemem plików, co czyni go ważnym elementem w historii rozwoju technologii Linux.

Pytanie 8

W systemie Linux zarządzanie parametrami transmisji w sieciach bezprzewodowych jest możliwe dzięki

A. iwconfig
B. ipconfig
C. ifconfig
D. winipcfg
Odpowiedzi 'ifconfig', 'ipconfig' i 'winipcfg' są nieprawidłowe, ponieważ każda z tych opcji ma inny zakres zastosowania i nie spełnia funkcji zarządzania parametrami transmisji bezprzewodowej w systemie Linux. 'ifconfig' jest narzędziem używanym do konfiguracji interfejsów sieciowych w systemach UNIX i Linux, ale koncentruje się głównie na interfejsach przewodowych oraz ogólnych ustawieniach sieciowych, a nie zarządzaniu specyficznymi parametrami sieci bezprzewodowej. 'ipconfig' jest powiązane z systemem Windows i służy do wyświetlania lub zmiany konfiguracji pamięci IP, co również nie obejmuje funkcji dla połączeń bezprzewodowych w systemie Linux. Z kolei 'winipcfg' to starsze narzędzie, również dedykowane systemowi Windows, które pozwala zobaczyć informacje o konfiguracji IP, ale nie jest używane w kontekście sieci bezprzewodowych w Linuxie. Te błędne odpowiedzi wynikają z nieporozumienia dotyczącego funkcji narzędzi sieciowych oraz z pomylenia systemów operacyjnych. Ważne jest, aby znać różnice pomiędzy tymi narzędziami i ich zastosowaniem w odpowiednich środowiskach, co jest kluczowe dla efektywnego zarządzania sieciami.

Pytanie 9

Program df pracujący w systemach z rodziny Linux pozwala na wyświetlenie

A. zawartości ukrytego folderu
B. nazwa aktualnego katalogu
C. tekstu odpowiadającego wzorcowi
D. informacji o dostępnej przestrzeni dyskowej
Polecenie df, które jest powszechnie używane w systemach operacyjnych z rodziny Linux, jest narzędziem służącym do wyświetlania informacji o dostępnej i używanej przestrzeni dyskowej na zamontowanych systemach plików. Dzięki temu administratorzy mogą szybko ocenić, ile miejsca jest zajęte, a ile dostępne na poszczególnych partycjach. Na przykład, użycie polecenia 'df -h' pozwala na prezentację tych danych w formacie czytelnym dla człowieka, co oznacza, że wartości będą przedstawione w jednostkach KB, MB lub GB. To jest szczególnie użyteczne w kontekście monitorowania zasobów systemowych w serwerach i stacjach roboczych, gdzie zarządzanie przestrzenią dyskową jest kluczowe dla zapewnienia płynności działania systemu. Dodatkowo, narzędzie to wspiera zarządzanie przestrzenią dyskową zgodnie z dobrymi praktykami branżowymi, umożliwiając wczesne wykrywanie problemów związanych z niewystarczającą ilością miejsca, co może prowadzić do awarii aplikacji lub całego systemu.

Pytanie 10

Podaj polecenie w systemie Linux, które umożliwia określenie aktualnego katalogu użytkownika.

A. cls
B. path
C. pwd
D. mkdir
Odpowiedź 'pwd' (print working directory) jest poprawna, ponieważ jest to polecenie w systemie Linux, które wyświetla bieżący katalog roboczy użytkownika. Umożliwia ono użytkownikowi łatwe zlokalizowanie, w jakim katalogu się znajduje, co jest kluczowe w administracji systemem oraz podczas pracy z plikami i folderami. Na przykład, wykonując polecenie 'pwd' w terminalu, użytkownik otrzyma pełną ścieżkę do katalogu, w którym aktualnie pracuje, co jest niezwykle pomocne w kontekście skryptów lub programowania, gdzie dostęp do odpowiednich katalogów jest często wymagany. Dobre praktyki w zarządzaniu systemem operacyjnym obejmują regularne sprawdzanie bieżącego katalogu roboczego, aby uniknąć nieporozumień związanych z lokalizacją plików. Ponadto, polecenie to jest często używane w połączeniu z innymi komendami, takimi jak 'cd' (zmiana katalogu) i 'ls' (listowanie plików), co czyni je istotnym narzędziem w codziennej pracy w systemach opartych na Unixie.

Pytanie 11

Do instalacji i usuwania oprogramowania w systemie Ubuntu wykorzystywany jest menedżer

A. ls
B. yast
C. apt
D. tar
Wybór nieprawidłowego narzędzia do instalacji i deinstalacji oprogramowania wskazuje na nieporozumienie dotyczące funkcji poszczególnych narzędzi w systemie Linux. Narzędzie ls służy do wyświetlania zawartości katalogów, co jest podstawową operacją w obsłudze systemu plików, ale nie ma nic wspólnego z zarządzaniem pakietami. Tar to archiwizer, który umożliwia kompresję i dekompresję plików, ale także nie jest przeznaczony do instalacji oprogramowania. Z kolei Yast jest narzędziem systemowym używanym głównie w dystrybucji openSUSE, a nie w Ubuntu, co wskazuje na dodatkowe zamieszanie w wyborze odpowiednich narzędzi w kontekście konkretnej dystrybucji Linuxa. Kluczowym błędem myślowym jest zrozumienie, że różne dystrybucje posiadają własne menedżery pakietów, co wynika z różnych architektur systemów. Korzystanie z niewłaściwego narzędzia może prowadzić do problemów z instalacją, a także do niespójności w systemie. Właściwe rozpoznanie narzędzi i ich funkcji jest więc niezbędne, aby efektywnie zarządzać oprogramowaniem w systemie operacyjnym. Właściwe podejście do nauki o menedżerach pakietów, takich jak apt, jest kluczowe dla każdego, kto pragnie efektywnie zarządzać systemem Linux.

Pytanie 12

Diagnostykę systemu Linux można przeprowadzić za pomocą komendy

Thread(s) per core:1
Core(s) per socket:4
Socket(s):1
NUMA node(s):1
A. cat
B. pwd
C. whoami
D. lscpu
Pozostałe polecenia whoami pwd i cat nie są odpowiednie do przeprowadzenia diagnostyki systemu dotyczącej architektury procesora. Polecenie whoami służy do wyświetlania nazwy użytkownika aktualnie zalogowanego do systemu co jest przydatne w kontekście zarządzania użytkownikami i prawami dostępu ale nie dostarcza żadnych informacji na temat zasobów sprzętowych. Z kolei pwd pokazuje bieżący katalog roboczy w którym użytkownik aktualnie się znajduje co jest użyteczne przy nawigacji po systemie plików jednak również nie ma związku z diagnostyką sprzętową. Polecenie cat jest używane do wyświetlania zawartości plików i może być pomocne w przeglądaniu dokumentów i logów czy też w operacjach na plikach tekstowych. Jednakże nie jest ono zaprojektowane do wyciągania informacji o sprzęcie komputerowym. Błędne użycie tych poleceń wynika z powszechnego niedopasowania ich funkcji do specyfiki zadania polegającego na analizie zasobów procesora co świadczy o nieporozumieniu co do ich podstawowego przeznaczenia. Warto zdawać sobie sprawę że każde z tych poleceń ma wyraźnie określony zakres działania i zastosowanie w kontekście administracji systemami Linux co pozwala na ich skuteczne wykorzystanie zgodnie z przeznaczeniem i uniknięcie niepotrzebnych błędów w praktyce zawodowej. Kluczowe jest zatem rozpoznanie narzędzi odpowiednich do konkretnych zadań administracyjnych co stanowi fundament efektywnego zarządzania systemem operacyjnym i zasobami sprzętowymi.

Pytanie 13

Jakie polecenie w systemie Linux umożliwia wyświetlenie listy zawartości katalogu?

A. rpm
B. pwd
C. cd
D. ls
Polecenie 'ls' jest fundamentalnym narzędziem w systemach Linux i Unix, służącym do wyświetlania zawartości katalogów. Umożliwia użytkownikom szybkie sprawdzenie, jakie pliki i podkatalogi znajdują się w danym katalogu. Domyślnie, polecenie to wyświetla jedynie nazwy plików, ale można je rozszerzyć o różne opcje, takie jak '-l', co zapewnia bardziej szczegółowy widok z dodatkowymi informacjami, takimi jak uprawnienia, właściciel, grupa, rozmiar plików oraz daty modyfikacji. Użycie 'ls -a' pozwala ponadto na wyświetlenie ukrytych plików, które zaczynają się od kropki. Dobre praktyki w administrowaniu systemem Linux obejmują znajomość i stosowanie polecenia 'ls' w codziennej pracy, co umożliwia skuteczne zarządzanie plikami i katalogami. Przykładowe zastosowanie to: 'ls -lh' w celu uzyskania czytelnych rozmiarów plików oraz 'ls -R' do rekurencyjnego przeszukiwania podkatalogów.

Pytanie 14

Programem w systemie Linux, który umożliwia nadzorowanie systemu za pomocą zcentralizowanego mechanizmu, jest narzędzie

A. tar
B. fsck
C. bcdedilt
D. syslog
Wybór innych opcji, takich jak 'bcdedilt', 'fsck' czy 'tar', wskazuje na nieporozumienia dotyczące funkcji tych narzędzi w systemie Linux. 'bcdedilt' jest narzędziem, które w rzeczywistości nie istnieje w standardowym zestawie narzędzi systemowych, co może sugerować pomyłkę lub konfuzję z innym poleceniem. Z kolei 'fsck' to narzędzie służące do sprawdzania i naprawy systemu plików, a jego główną rolą jest zapewnienie integralności danych. Nie jest ono związane z monitorowaniem systemu, a jego użycie koncentruje się na diagnostyce i naprawie problemów związanych z dyskami. 'tar' natomiast jest narzędziem do archiwizacji danych, pozwalającym na tworzenie skompresowanych kopii zapasowych plików i katalogów, a jego funkcjonalność nie obejmuje gromadzenia logów ani ich analizy. Te pomyłki mogą wynikać z niepełnego zrozumienia ról poszczególnych narzędzi czy ich funkcji w ekosystemie Linux. Kluczowe jest, aby przy wyborze narzędzi do monitorowania systemu opierać się na ich przeznaczeniu i funkcjonalności, co pozwoli na efektywne zarządzanie i utrzymanie systemów operacyjnych w organizacji. Zrozumienie podstawowych narzędzi i ich zastosowań jest niezbędne do skutecznego utrzymania infrastruktury IT.

Pytanie 15

Systemy operacyjne należące do rodziny Linux są dystrybuowane na mocy licencji

A. GNU
B. MOLP
C. shareware
D. komercyjnej
Odpowiedź GNU jest prawidłowa, ponieważ systemy operacyjne z rodziny Linux są dystrybuowane głównie na podstawie licencji GNU General Public License (GPL). Ta licencja, stworzona przez fundację Free Software Foundation, ma na celu zapewnienie swobody użytkowania, modyfikacji i dystrybucji oprogramowania. Dzięki temu każda osoba ma prawo do korzystania z kodu źródłowego, co sprzyja innowacjom i współpracy w społeczności programistycznej. Przykładem jest dystrybucja Ubuntu, która jest jedną z najpopularniejszych wersji systemu Linux, dostarczająca użytkownikom łatwy dostęp do potężnych narzędzi, bez konieczności płacenia za licencję. W praktyce, licencje GNU przyczyniają się do tworzenia otwartych i bezpiecznych rozwiązań, które są stale rozwijane przez globalną społeczność. Systemy operacyjne oparte na tej licencji są wykorzystywane w wielu sektorach, od serwerów po urządzenia mobilne, co podkreśla ich znaczenie oraz elastyczność w zastosowaniach komercyjnych i prywatnych.

Pytanie 16

Jakie są zasadnicze różnice pomiędzy poleceniem ps a poleceniem top w systemie Linux?

A. Polecenie ps nie przedstawia stopnia obciążenia CPU, natomiast polecenie top oferuje tę funkcjonalność
B. Polecenie top przedstawia aktualnie działające procesy w systemie, odświeżając informacje na bieżąco, co nie jest możliwe w przypadku ps
C. Polecenie top umożliwia pokazanie PID procesu, podczas gdy ps tego nie robi
D. Polecenie ps pozwala na zobaczenie uprawnień, z jakimi działa proces, natomiast top tego nie umożliwia
Polecenie 'top' jest narzędziem, które w czasie rzeczywistym wyświetla aktualnie działające procesy w systemie Linux, a jego informacje są regularnie odświeżane. Jest to niezwykle przydatne w monitorowaniu wydajności systemu, ponieważ możemy na bieżąco śledzić, które procesy zużywają najwięcej zasobów, takich jak CPU i pamięć. Użytkownicy mogą dostosować interfejs 'top', sortować procesy według różnych kryteriów, a także wyszukiwać konkretne procesy. W przeciwieństwie do tego, 'ps' daje statyczny widok procesów w momencie wywołania polecenia. Umożliwia użytkownikowi uzyskanie informacji o aktualnie działających procesach, ale nie aktualizuje tych informacji w czasie rzeczywistym. Dobrą praktyką jest używanie 'ps' do uzyskania szczegółowych informacji o konkretnych procesach, podczas gdy 'top' sprawdza się najlepiej w monitorowaniu ogólnej sytuacji w systemie. Zrozumienie różnic między tymi dwoma narzędziami jest kluczowe dla efektywnego zarządzania i optymalizacji systemów Linux.

Pytanie 17

Rezultatem wykonania przedstawionego fragmentu skryptu jest:

#!/bin/sh
mkdir kat1
touch kat1/plik.txt
A. uruchomiony skrypt o nazwie plik.txt w katalogu kat1
B. utworzony katalog o nazwie kat1, a w nim plik o nazwie plik.txt
C. zmiana nazwy katalogu kat na kat1 i utworzenie w nim pliku o nazwie plik.txt
D. utworzony podkatalog kat, a w nim plik o nazwie plik.txt
Fragment skryptu wykorzystuje dwie podstawowe komendy powłoki systemu Linux/Unix: `mkdir` oraz `touch`. Żeby poprawnie zinterpretować rezultat, trzeba rozumieć, co dokładnie robi każda z nich i jak działają ścieżki do plików. `mkdir kat1` nie tworzy żadnego „podkatalogu kat”, nie zmienia nazw istniejących katalogów, ani nie przenosi żadnych danych. To polecenie po prostu tworzy nowy katalog o nazwie `kat1` w bieżącym katalogu roboczym. Jeśli wcześniej nie było katalogu o nazwie `kat`, to nie ma czego zmieniać, a sama komenda nie posiada funkcji zmiany nazwy. Do zmiany nazwy służy program `mv`, a nie `mkdir`. To jest dość typowe nieporozumienie: ktoś widzi podobne nazwy i zakłada, że system „dopasuje” katalog, ale w praktyce powłoka działa bardzo literalnie – albo ścieżka istnieje, albo nie. Druga komenda, `touch kat1/plik.txt`, też bywa mylnie interpretowana. `touch` nie uruchamia pliku, nie jest też mechanizmem wykonywania skryptów. Jego podstawowa rola to tworzenie pustych plików lub aktualizacja znaczników czasu istniejących plików. Jeśli więc piszemy `kat1/plik.txt`, to wskazujemy plik o nazwie `plik.txt` znajdujący się wewnątrz katalogu `kat1`. Powłoka nie traktuje tego jako „uruchom skrypt w tym katalogu”, tylko jako zwykłą ścieżkę plikową. Żeby wykonać skrypt, używa się np. `./plik.sh` lub podaje się interpreter (`sh skrypt.sh`, `bash skrypt.sh`) – samo `touch` niczego nie wykonuje. Kolejny błąd myślowy to przekonanie, że system sam „zgadnie” zamiar użytkownika i np. zmieni nazwę istniejącego katalogu. Standardowe narzędzia Unixowe są bardzo przewidywalne: `mkdir` tworzy, `mv` przenosi lub zmienia nazwy, `rm` usuwa, a `touch` manipuluje plikami i ich czasami. Warto też zwracać uwagę na to, czy mowa o katalogu, czy o pliku, bo w tym zadaniu wszystkie mylne odpowiedzi mieszają te pojęcia. Dobra praktyka w administracji systemami Linux to dokładne czytanie składni poleceń i rozumienie, że każdy znak w ścieżce ma znaczenie. Gdy zaczniemy traktować komendy jak „magiczne” skróty, łatwo dojść do błędnych wniosków, tak jak w tych niepoprawnych interpretacjach.

Pytanie 18

Do weryfikacji integralności systemu plików w środowisku Linux trzeba zastosować polecenie

A. man
B. mkfs
C. fsck
D. fstab
Odpowiedzi 'fstab', 'man' oraz 'mkfs' odnoszą się do różnych elementów zarządzania systemem plików w Linuxie, jednak żaden z tych terminów nie jest właściwy w kontekście sprawdzania integralności systemu plików. 'fstab' (File System Table) to plik konfiguracyjny, który zawiera informacje o systemach plików, które mają być montowane podczas uruchamiania systemu. Jest to istotne narzędzie, ale nie ma bezpośredniego związku z kontrolą integralności. 'man' to polecenie służące do przeglądania dokumentacji systemowej i instrukcji obsługi, co może być przydatne do zrozumienia funkcji narzędzi, ale nie służy do sprawdzania systemu plików. Z kolei 'mkfs' (Make File System) to polecenie używane do formatowania partycji i tworzenia nowych systemów plików, co jest procesem przydatnym, ale również nie ma związku z kontrolą integralności już istniejących systemów plików. Typowym błędem myślowym jest pomylenie narzędzi do zarządzania systemem plików z narzędziami do ich naprawy. Kluczowym zadaniem 'fsck' jest analiza i naprawa uszkodzeń, co jest niezbędne w celu zapewnienia stabilności i bezpieczeństwa danych. Dlatego, zrozumienie różnicy między tymi komendami jest kluczowe dla skutecznego zarządzania systemem operacyjnym.

Pytanie 19

Aby zdalnie i jednocześnie bezpiecznie zarządzać systemem Linux, należy zastosować protokół

A. SMTP
B. SSH2
C. Telnet
D. FTP
SMTP (Simple Mail Transfer Protocol) jest protokołem używanym do przesyłania wiadomości e-mail przez Internet, a nie do zdalnego administrowania systemami operacyjnymi. Nie zapewnia on żadnego szyfrowania ani zabezpieczeń, co czyni go nieodpowiednim do ochrony danych wrażliwych. FTP (File Transfer Protocol) z kolei jest protokołem zaprojektowanym do transferu plików, jednak również nie oferuje odpowiednich mechanizmów zabezpieczających, takich jak szyfrowanie. W przypadku korzystania z FTP, dane przesyłane w sieci mogą być przechwycone przez nieautoryzowane osoby, co stwarza poważne zagrożenie dla bezpieczeństwa. Telnet, podobnie jak FTP, jest protokołem, który umożliwia zdalne logowanie, lecz nie zapewnia bezpieczeństwa ani szyfrowania przesyłanych danych. Połączenia Telnet są podatne na ataki typu man-in-the-middle oraz podsłuchiwanie, co sprawia, że nie są one zalecane w środowiskach wymagających ochrony danych. Zrozumienie różnic między tymi protokołami jest kluczowe dla administratorów systemów, którzy muszą podejmować świadome decyzje dotyczące ochrony danych oraz bezpieczeństwa w zdalnej administracji.

Pytanie 20

Program o nazwie dd, którego przykład użycia przedstawiono w systemie Linux, umożliwia:

dd if=/dev/sdb of=/home/uzytkownik/Linux.iso
A. stworzenie obrazu nośnika danych
B. utworzenie dowiązania symbolicznego do pliku Linux.iso w katalogu
C. zmianę systemu plików z ext3 na ext4
D. ustawianie konfiguracji interfejsu karty sieciowej
Niektóre odpowiedzi mogą wydawać się podobne do działania programu dd jednak nie są one poprawne w kontekście jego funkcji Program dd nie służy do konwersji systemu plików z ext3 do ext4 co jest procesem wymagającym narzędzi takich jak tune2fs które mogą zmieniać struktury systemów plików na poziomie dzienników i metadanych Nie jest to zadanie do którego używa się dd ponieważ dd kopiuje dane w surowej formie bez interpretacji ich zawartości Podobnie konfigurowanie interfejsu karty sieciowej jest zadaniem narzędzi takich jak ifconfig czy ip dd nie ma żadnych funkcji sieciowych i nie może modyfikować ani konfigurować ustawień sieciowych w systemie Dlatego też użycie dd do takich celów jest nieprawidłowe Również tworzenie dowiązań symbolicznych Linux.iso do katalogu wymaga polecenia ln a nie dd Dowiązania symboliczne to specjalne typy plików które wskazują na inne pliki lub katalogi w systemie plików dd nie oferuje funkcji tworzenia ani zarządzania dowiązaniami Symboliczne dowiązania są używane do organizacji plików i nie mają związku z kopiowaniem danych na niskim poziomie jak to robi dd Zrozumienie ograniczeń i możliwości narzędzi takich jak dd jest kluczowe dla efektywnej administracji systemami operacyjnymi

Pytanie 21

W systemie Linux do bieżącego monitorowania aktywnych procesów wykorzystuje się polecenie

A. ps
B. proc
C. sed
D. sysinfo
'sed', 'proc' i 'sysinfo' to takie narzędzia, które raczej nie nadają się do monitorowania procesów w Linuxie. 'Sed' to bardziej do edytowania tekstu, coś jak korektor tekstów, a nie do śledzenia procesów. 'Proc' to z kolei taki wirtualny katalog, który trzyma różne info o systemie i procesach, ale to nie działa jak normalne polecenie monitorujące. No i 'sysinfo', cóż, podaje info o systemie, ale też nie ma nic wspólnego z konkretnym monitorowaniem procesów. Jak używasz tych narzędzi do takich celów, to możesz się mocno pogubić, bo są do czego innego. Dlatego ważne jest, żeby rozumieć, że polecenie 'ps' to jednak to, czego szukasz, gdy mówimy o śledzeniu procesów w Linuxie.

Pytanie 22

Jakim poleceniem w systemie Linux można ustalić trasę pakietu do celu?

A. pathping
B. netstat
C. tracert
D. traceroute
Pathping, netstat i tracert to różne narzędzia diagnostyczne, jednak każde z nich ma swoje specyficzne zastosowanie, które nie obejmuje pełnego śledzenia trasy pakietów w sposób, w jaki robi to 'traceroute'. Pathping, na przykład, łączy funkcjonalności polecenia 'ping' i 'traceroute', co pozwala na uzyskanie bardziej szczegółowych informacji o stanie łączności i utracie pakietów, ale nie jest przyjętym standardem we wszystkich dystrybucjach systemu Linux, co może prowadzić do nieefektywnej diagnostyki w tych środowiskach. Użycie 'netstat' pozwala na monitorowanie aktywnych połączeń sieciowych i statystyk dla protokołów, ale nie dostarcza informacji o trasie pakietów. Z kolei 'tracert' to odpowiednik 'traceroute' w systemie Windows, przez co nie jest dostępne w systemach Linux, co może prowadzić do błędnych wniosków przy porównywaniu poleceń między tymi dwoma systemami operacyjnymi. Typowym błędem myślowym jest zakładanie, że wszystkie narzędzia mają takie same funkcje. Kluczowe jest zrozumienie, że każde narzędzie ma swoje specyficzne zadania, a wybór odpowiedniego narzędzia do diagnostyki sieci powinien opierać się na jego funkcjonalności oraz kontekście, w jakim jest używane.

Pytanie 23

Informacje ogólne dotyczące zdarzeń systemowych w systemie Linux są zapisywane w

A. pliku messages
B. bibliotece RemoteApp
C. rejestrze systemowym
D. programie perfmon
Odpowiedź 'pliku messages' jest prawidłowa, ponieważ w systemach Linux ogólne informacje o zdarzeniach systemowych są rejestrowane w plikach logów, a jednym z najważniejszych jest plik /var/log/messages. Zawiera on dane dotyczące wielu aspektów działania systemu, takich jak komunikaty jądra, uruchamianie usług, a także błędy systemowe. Dzięki regularnemu monitorowaniu tego pliku administratorzy systemów mogą szybko reagować na problemy i optymalizować działanie serwerów. Przykładowo, analiza logów z tego pliku może pomóc w identyfikacji nieprawidłowości związanych z działaniem aplikacji lub sprzętu, co jest istotne w zarządzaniu bezpieczeństwem i niezawodnością systemów. Dobrym standardem praktycznym jest korzystanie z narzędzi takich jak 'logwatch' lub 'syslog-ng', które umożliwiają automatyczne przetwarzanie i analizę logów, co zwiększa efektywność zarządzania systemem.

Pytanie 24

W systemie Linux plik posiada uprawnienia ustawione na 765. Grupa przypisana do tego pliku ma możliwość

A. tylko odczytu
B. odczytu i wykonania
C. odczytu, zapisu oraz wykonania
D. odczytu i zapisu
Odpowiedzi, które sugerują, że grupa może odczytać plik, wykonać go lub tylko odczytać, są błędne z kilku powodów. Zrozumienie systemu uprawnień w Linuxie jest kluczowe dla zarządzania bezpieczeństwem i dostępem do danych. System uprawnień oparty jest na liczbach od 0 do 7, gdzie każda cyfra przedstawia zestaw uprawnień dla danej grupy użytkowników. Na przykład, liczba 6 oznacza, że użytkownik z danej grupy ma uprawnienia do odczytu i zapisu, ale nie do wykonywania. W praktyce oznacza to, że grupowy użytkownik może edytować plik, a nie uruchamiać go jako programu. Często pojawia się mylne przekonanie, że przypisanie uprawnień wykonania do grupy użytkowników jest standardową praktyką, co może prowadzić do naruszeń bezpieczeństwa danych. Kolejnym typowym błędem jest zakładanie, że pliki, które mają ustawione uprawnienia 7xx, umożliwiają wykonanie ich przez wszystkich użytkowników. W rzeczywistości, w omawianym przypadku, tylko właściciel ma prawo wykonać plik. Zrozumienie tych podstawowych zasad pozwala na efektywniejsze zarządzanie uprawnieniami i zwiększa bezpieczeństwo użytkowników oraz ich danych w systemie. Praktyczne zastosowanie tej wiedzy przyczynia się do lepszego zabezpieczenia systemów przed nieautoryzowanym dostępem.

Pytanie 25

Jednym z rezultatów realizacji podanego polecenia jest

sudo passwd -n 1 -x 5 test
A. zmiana hasła aktualnego użytkownika na test
B. automatyczne zablokowanie konta użytkownika test po pięciokrotnym błędnym wprowadzeniu hasła
C. wymuszenie konieczności tworzenia haseł o minimalnej długości pięciu znaków
D. ustawienie możliwości zmiany hasła po upływie jednego dnia
Opcja zmiany hasła bieżącego użytkownika na test nie wynika z przedstawionego polecenia, które koncentruje się na zarządzaniu wiekiem hasła. Takie działanie wymagałoby bezpośredniego podania nowego hasła lub interakcji z użytkownikiem w celu jego ustawienia. Wymuszenie tworzenia haseł minimum pięcioznakowych jest związane z polityką długości haseł, które zwykle są konfigurowane w innych lokalizacjach systemowych, takich jak pliki konfiguracyjne PAM lub ustawienia polityki bezpieczeństwa systemu operacyjnego. Polecenie passwd nie obsługuje bezpośrednio takich wymagań. Automatyczna blokada konta po błędnym podaniu hasła to funkcja związana z polityką blokad kont użytkowników, która jest implementowana poprzez konfigurację modułów zabezpieczeń, takich jak pam_tally2 lub pam_faillock, które monitorują błędne próby logowań. Takie ustawienia wspierają ochronę przed atakami siłowymi, ale nie są częścią standardowych operacji polecenia passwd. Zrozumienie tych mechanizmów jest kluczowe dla zapewnienia integralności i dostępności kont użytkowników oraz ochrony przed nieautoryzowanym dostępem. Właściwa konfiguracja polityk bezpieczeństwa wymaga analizy ryzyka oraz dostosowania ustawień do specyfiki środowiska operacyjnego i wymogów ochrony danych.

Pytanie 26

Narzędziem służącym do tworzenia logicznych podziałów na dysku twardym w systemie GNU/Linux jest

A. fdisk
B. format
C. convert
D. truncate
Odpowiedzi 'format', 'convert' oraz 'truncate' są niewłaściwe w kontekście opisanego pytania, ponieważ każde z tych narzędzi ma inną funkcjonalność i nie służy do zarządzania partycjami dysku twardego. Narzędzie 'format' jest używane do przygotowania partycji do przechowywania danych, co oznacza, że tworzy system plików na partycji, ale nie pozwala na jej tworzenie czy modyfikację. W praktyce oznacza to, że można sformatować już istniejącą partycję, ale nie można nią zarządzać na poziomie partycjonowania. 'Convert' jest programem używanym do zmiany formatu plików, co jest całkowicie inną operacją niż zarządzanie partycjami. Narzędzie to służy raczej do konwersji danych między różnymi formatami plików, a nie do ich organizacji na dysku. Wreszcie, 'truncate' to polecenie, które zmienia rozmiar plików, a nie partycji. Użytkownicy mogą pomylić te narzędzia z fdisk z powodu ich związków z zarządzaniem danymi, jednak ważne jest, aby rozumieć, że każde z wymienionych narzędzi ma swoją specyfikę i zastosowanie, które nie obejmuje partycjonowania dysków. Kluczowe jest, aby przy zarządzaniu systemem operacyjnym korzystać z odpowiednich narzędzi w zależności od potrzeb, a dobór narzędzi powinien być oparty na ich funkcjach i celach, a nie tylko na podobieństwie nazw.

Pytanie 27

Pliki specjalne urządzeń, tworzone podczas instalacji sterowników w systemie Linux, są zapisywane w katalogu

A. /proc
B. /sbin
C. /dev
D. /var
Pliki specjalne urządzeń w systemie Linux rzeczywiście są przechowywane w katalogu /dev. To jest taka trochę fundamentalna sprawa, jeśli chodzi o architekturę Linuksa. Katalog /dev jest miejscem, gdzie znajdują się tzw. pliki urządzeń – inaczej mówiąc device files albo device nodes. Każde urządzenie sprzętowe, takie jak dysk twardy, port szeregowy czy karta dźwiękowa, otrzymuje swój plik w /dev. Dzięki temu system operacyjny i aplikacje mogą obsługiwać sprzęt tak, jakby był zwykłym plikiem – można go otwierać, czytać, zapisywać, a nawet stosować standardowe polecenia typu cat, dd, czy echo. To jest przykład bardzo eleganckiego podejścia do zarządzania sprzętem, które przyjęło się praktycznie w każdym uniksopodobnym systemie. Moim zdaniem to też spore ułatwienie przy automatyzacji i skryptowaniu, bo jak podłączysz np. pendrive, od razu dostaje on swój wpis w /dev, np. /dev/sdb1. Są też pliki urządzeń wirtualnych, np. /dev/null czy /dev/zero, które nie odnoszą się do fizycznego sprzętu, ale są równie ważne w codziennej pracy administratora. Warto pamiętać, że standard FHS (Filesystem Hierarchy Standard) jasno opisuje tę strukturę – katalog /dev zarezerwowany jest właśnie na pliki urządzeń. Tak więc jeśli widzisz /dev/sda albo /dev/ttyUSB0, od razu wiesz, że to jest właśnie to miejsce, gdzie Linux mapuje sprzęt na pliki. Przemyśl to na przyszłość – znajomość /dev i umiejętność operowania na tych plikach może bardzo ułatwić rozwiązywanie problemów sprzętowych.

Pytanie 28

Jakie polecenie w systemie Linux pozwala na wyświetlenie oraz edytowanie tablicy trasowania pakietów sieciowych?

A. ifconfig
B. route
C. nslookup
D. netstat
Wybór poleceń takich jak 'netstat', 'ifconfig' czy 'nslookup' może prowadzić do zamieszania w kontekście zarządzania tablicą trasowania pakietów. 'Netstat' jest narzędziem do monitorowania połączeń sieciowych oraz statystyk, a także do wyświetlania aktywnych połączeń TCP/UDP. Choć dostarcza informacji o aktualnych trasach, nie umożliwia ich modyfikacji. 'Ifconfig', z drugiej strony, jest używane do konfigurowania interfejsów sieciowych, takich jak przypisywanie adresów IP do interfejsów, ale nie jest narzędziem do zarządzania trasami. Ostatnia odpowiedź, 'nslookup', służy do rozwiązywania nazw domenowych na adresy IP i nie ma związku z trasowaniem pakietów. Typowym błędem popełnianym przez osoby, które wybierają te opcje, jest mylenie funkcji narzędzi sieciowych. Kluczowe jest zrozumienie, że każde z tych poleceń ma swoją specyfikę i zastosowanie, które nie pokrywają się z funkcjonalnością polecenia 'route'. Aby skutecznie zarządzać trasami w sieci, należy stosować odpowiednie narzędzia i techniki, zgodne ze standardami branżowymi i najlepszymi praktykami, co pozwoli uniknąć błędów w konfiguracji i optymalizacji sieci.

Pytanie 29

W systemie Linux, aby wyszukać wszystkie pliki z rozszerzeniem txt, które znajdują się w katalogu /home/user i zaczynają się na literę a lub literę b lub literę c, należy wydać polecenie

A. ls /home/user/[abc]*.txt
B. ls /home/user/[a-c]*.txt
C. ls /home/user/abc*.txt
D. ls /home/user/a?b?c?.txt
Polecenie ls /home/user/[a-c]*.txt jest tu zdecydowanie prawidłowe, bo wykorzystuje składnię wyrażeń globbingowych powłoki Bash, która pozwala na selekcjonowanie plików według określonego wzorca. Notacja [a-c] oznacza, że pierwszy znak nazwy pliku musi być literą a, b lub c. Dalej mamy znak *, czyli dowolny ciąg innych znaków (może być też pusty), a następnie .txt. Tak więc zostaną wyświetlone absolutnie wszystkie pliki txt w katalogu /home/user, których nazwa zaczyna się właśnie na którąkolwiek z tych trzech liter. To bardzo praktyczne, jeżeli katalog ma tysiące plików i chcemy zobaczyć tylko wybrane. Z mojego doświadczenia, to podejście jest nie tylko szybkie, ale i bardzo czytelne dla administratora. Takie wzorce stosuje się nie tylko z ls, ale też z poleceniami typu cp, mv, czy nawet rm. Przy pracy z dużymi zbiorami plików, umiejętność takiego filtrowania pozwala uniknąć chaosu i przyspiesza działania. Co ciekawe, w wielu przypadkach można podobne wzorce wykorzystywać także w innych systemach powłokowych, choć nie zawsze (np. w Windowsie działa to inaczej). Ważna uwaga: globbing działa w powłoce, a nie we wszystkich programach, więc czasem potrzebna jest znajomość różnic między glob a regex. Niektórzy mylą te dwa mechanizmy, ale to osobny temat. Ogólnie, korzystanie z [a-c]*.txt to po prostu zgodne z praktyką i bardzo efektywne rozwiązanie w administracji systemami Linux.

Pytanie 30

Jakie polecenie powinien wydać root w systemie Ubuntu Linux, aby przeprowadzić aktualizację wszystkich pakietów (całego systemu) do najnowszej wersji z zainstalowaniem nowego jądra?

A. apt-get update
B. apt-get install nazwa_pakietu
C. apt-get dist-upgrade
D. apt-get upgrade
Stosowanie polecenia 'apt-get update' jest często mylone z procesem aktualizacji systemu. To polecenie jedynie aktualizuje lokalną bazę danych dostępnych pakietów, co oznacza, że system poznaje nowe wersje oprogramowania, jednak nie dokonuje faktycznych aktualizacji. W praktyce, po wykonaniu 'apt-get update', konieczne jest użycie innego polecenia, aby wprowadzić zmiany w systemie, co czyni je niewystarczającym. Wybór 'apt-get upgrade' również jest niewłaściwy, ponieważ nie pozwala na aktualizację zależności pakietów ani instalację nowych paczek, co może prowadzić do sytuacji, w której niektóre pakiety pozostaną nieaktualne, a system nie będzie miał najnowszego jądra. Z kolei 'apt-get install nazwa_pakietu' jest narzędziem do instalacji pojedynczych pakietów, co w kontekście aktualizacji całego systemu jest zupełnie nieadekwatne. Kluczowym błędem jest zrozumienie, że aktualizacja systemu wymaga bardziej kompleksowego podejścia, które uwzględnia zarówno nowe wersje pakietów, jak i ich zależności. Dlatego dla pełnej aktualizacji systemu właściwym wyborem jest 'apt-get dist-upgrade', które zaspokaja te wszystkie potrzeby.

Pytanie 31

Do wykonania kopii danych na dysk USB w systemie Linux stosuje się polecenie

A. rm
B. su
C. cp
D. mv
Polecenie cp to w praktyce podstawowe narzędzie do kopiowania plików i katalogów w systemach Linux. Bez niego trudno sobie wyobrazić codzienną pracę administratora czy zwykłego użytkownika. Moim zdaniem cp jest jednym z tych poleceń, które po prostu trzeba znać, szczególnie jeśli chodzi o operacje na różnych nośnikach, na przykład na dyskach USB. Warto pamiętać, że cp pozwala na kopiowanie zarówno pojedynczych plików, jak i całych katalogów (z opcją -r lub --recursive). Gdy podłączasz dysk USB, najczęściej montujesz go w /media lub /mnt, a potem używasz cp do przekopiowania danych. Przykładowo: cp /home/user/dokument.txt /media/usb/. Warto też zerknąć na opcje takie jak -v (verbose), która pokazuje co jest kopiowane, czy -u (update), która pozwala kopiować tylko nowsze pliki. To ułatwia życie, zwłaszcza jak ktoś się boi nadpisać ważne dane. Standardy POSIX jasno określają składnię i zachowanie cp, więc na praktycznie każdej dystrybucji Linuxa działa to identycznie. No i taka ciekawostka – cp nie pyta o pozwolenie przy nadpisywaniu plików, chyba że użyjesz opcji -i. Warto więc być ostrożnym! Kopiowanie danych na dysk USB za pomocą cp to podstawowa, ale bardzo istotna umiejętność – często od niej zaczyna się nauka zarządzania plikami w systemie Linux.

Pytanie 32

Do wyświetlenia daty w systemie Linux można wykorzystać polecenie

A. joe
B. cal
C. awk
D. irc
Na pierwszy rzut oka może się wydawać, że do wyświetlenia daty w systemie Linux można użyć różnych narzędzi, bo przecież powłoka daje nam sporo możliwości. Jednak kiedy przyjrzymy się każdej z wymienionych opcji, łatwo zauważyć, że tylko jedno narzędzie jest rzeczywiście związane z prezentacją kalendarza w terminalu. Zacznijmy od polecenia „awk” — to bardzo potężny język do przetwarzania tekstu i analizy danych, szczególnie w połączeniu z potokami czy plikami logów. Jednak nie jest przeznaczony do wyświetlania daty ani kalendarza, chyba że ktoś napisze własny skrypt, który przetworzy dane wejściowe na taki rezultat. To jednak wykracza poza typowe zastosowanie „awk”. Następnie mamy „irc” — to w zasadzie nazwa protokołu komunikacji internetowej lub klienta tego protokołu, zupełnie niezwiązanego z zarządzaniem czasem czy datami w systemie operacyjnym. Częstym błędem jest myślenie, że każda komenda o dziwnej nazwie musi coś ciekawego robić w systemie, ale tu akurat to typowa pułapka. Z kolei „joe” to edytor tekstu, coś na kształt połączenia starego „Wordstara” z nowoczesnym edytorem terminalowym, i też nie ma nic wspólnego z wyświetlaniem daty czy kalendarza. Moim zdaniem często wybierane są takie opcje, bo kojarzą się z funkcjonalnościami, które mogą być przydatne, ale to raczej efekt przypadkowych skojarzeń. W praktyce, jeśli chcemy zobaczyć kalendarz lub sprawdzić rozkład dni w danym miesiącu lub roku, korzystamy właśnie z polecenia „cal”. Inne narzędzia, jak „date”, służą do wyświetlania aktualnej daty i czasu, ale nie kalendarza. Dlatego warto dokładnie znać przeznaczenie każdego narzędzia i trzymać się dobrych praktyk, czyli używać narzędzi zgodnie z ich przeznaczeniem. To oszczędza czas i nerwy w codziennej pracy — zwłaszcza kiedy szybko potrzebujemy sprawdzić, jak wypadają konkretne dni tygodnia czy daty w danym roku.

Pytanie 33

W systemie Linux polecenie chmod 321 start spowoduje nadanie następujących uprawnień plikowi start:

A. pełna kontrola dla użytkownika root, zapis i odczyt dla użytkownika standardowego, odczyt dla pozostałych.
B. wykonanie i zapis dla właściciela pliku, zapis dla grupy, wykonanie dla pozostałych.
C. czytanie, zapis i wykonanie dla właściciela pliku, zapis i wykonanie dla grupy i czytanie dla pozostałych.
D. zapis, odczyt i wykonanie dla użytkownika root, odczyt i wykonanie dla użytkownika standardowego, odczyt dla pozostałych.
Polecenie chmod 321 start w systemie Linux ustawia uprawnienia do pliku start według notacji oktalnej. Każda cyfra odpowiada konkretnej grupie użytkowników: pierwsza to właściciel (user), druga to grupa (group), trzecia to pozostali (others). Liczba 3 oznacza zapis (2) + wykonanie (1), czyli razem 3 – bez odczytu. 2 oznacza tylko zapis, a 1 to tylko wykonanie. W praktyce po tej komendzie właściciel pliku może wykonywać plik i go modyfikować (zapisywać), ale już nie odczyta jego zawartości. Grupa może go tylko zapisywać, natomiast pozostali wyłącznie wykonywać. Moim zdaniem to ciekawe podejście, bo w realnych scenariuszach takie ograniczenie bywa przydatne np. gdy chcemy, by określone osoby mogły uruchamiać skrypt bez możliwości podejrzenia kodu lub by grupa mogła manipulować plikiem, lecz nie uruchamiać lub czytać zawartości. Warto pamiętać, że taka konfiguracja nie jest często spotykana w standardowych środowiskach produkcyjnych, gdzie najczęściej spotyka się zestawy typu 644 czy 755. Dobrze jednak znać te mniej oczywiste kombinacje, bo pozwalają na precyzyjne kontrolowanie dostępu – to już taka trochę wyższa szkoła jazdy w administrowaniu Linuksem. Z mojego doświadczenia to niezła okazja, żeby przećwiczyć myślenie binarne i rozumienie uprawnień, bo w praktyce, gdy pracuje się z większą liczbą użytkowników, takie niestandardowe ustawienia mogą realnie zwiększyć bezpieczeństwo systemu. Warto też pamiętać o narzędziach typu umask, które domyślnie ustalają uprawnienia dla nowych plików – to się przydaje, gdy chcemy, by nowo tworzone pliki miały od razu nietypowe uprawnienia.

Pytanie 34

Aby użytkownik systemu Linux mógł sprawdzić zawartość katalogu, wyświetlając pliki i katalogi, oprócz polecenia ls może skorzystać z polecenia

A. tree
B. dir
C. man
D. pwd
W systemach Linux, żeby sprawdzić zawartość katalogu i wyświetlić pliki oraz foldery, polecenie ls jest najbardziej znane, ale istnieje też alternatywa w postaci dir. Często spotykam się z tym, że początkujący próbują użyć polecenia pwd albo nawet man, co wynika chyba z niejasnej nazwy albo mylenia pojęć. Pwd w rzeczywistości służy do wypisania pełnej ścieżki katalogu bieżącego, czyli po prostu pokazuje, gdzie się aktualnie znajdujesz w strukturze katalogów — nie wyświetla wcale plików ani katalogów w tym miejscu. Man natomiast uruchamia system pomocy manuali Linuksa i wyświetla dokumentację do danego polecenia (np. man ls). To zupełnie inne narzędzie — przydatne, ale kompletnie nie służy do przeglądania katalogów. Jeszcze jest tree, które rzeczywiście pokazuje strukturę katalogów, ale robi to w formie graficznego drzewa i nie jest standardowym poleceniem z każdej dystrybucji — trzeba je często doinstalować osobno. Tree pokazuje całą strukturę podkatalogów, a nie po prostu listę plików w pojedynczym katalogu. Z mojego doświadczenia wynika, że wiele osób myli funkcje tych poleceń przez ich podobne angielskie nazwy, jednak każde ma swoje ściśle określone zastosowanie w pracy z powłoką. Dobra praktyka to zawsze wybierać narzędzia przeznaczone konkretnie do zadania, a do wyświetlania zawartości katalogu najlepiej sprawdzają się ls lub dir, bo są najprostsze i najszybsze. Warto przećwiczyć wszystkie polecenia na żywo, żeby zobaczyć, jak się różnią i które jest najwygodniejsze w codziennej pracy.

Pytanie 35

W systemie Linux plik posiada uprawnienia ustawione na 541. Właściciel ma możliwość pliku

A. modyfikacji.
B. jedynie wykonania.
C. odczytu, zapisu oraz wykonania.
D. odczytu i wykonania.
Daną odpowiedzią, w której stwierdza się, że właściciel pliku może modyfikować, tylko wykonać lub odczytać, zapisać i wykonać, można dostrzec typowe nieporozumienia związane z interpretacją systemu uprawnień w Linuxie. Przede wszystkim, uprawnienia w formacie liczbowym (541) są interpretowane w kontekście trzech grup użytkowników: właściciela, grupy i pozostałych. Właściciel ma przypisane uprawnienie 5, co oznacza, że ma prawo do odczytu (4) oraz wykonania (1), jednak nie ma uprawnienia do zapisu (0). To kluczowy aspekt, który często bywa mylnie interpretowany, co prowadzi do wniosku, że właściciel może modyfikować plik. W rzeczywistości brak uprawnień do zapisu sprawia, że nie ma możliwości wprowadzenia jakichkolwiek zmian w zawartości pliku. Ponadto, odpowiedź sugerująca, że właściciel pliku ma jedynie uprawnienia do wykonania, jest niepełna, ponieważ nie uwzględnia możliwości odczytu. Tego typu uproszczenia mogą skutkować poważnymi błędami w administracji systemami, zwłaszcza w kontekście bezpieczeństwa, gdzie ważne jest, aby jasno rozumieć, jakie operacje można na plikach przeprowadzać. Warto również zwrócić uwagę na to, że wykonywanie pliku bez uprawnienia do jego odczytu jest niemożliwe, ponieważ system operacyjny musi najpierw zinterpretować kod, zanim go wykona. Zrozumienie zasadności nadawania uprawnień i ich właściwego przydzielania jest kluczowe w kontekście efektywnego zarządzania bezpieczeństwem w systemach Unix/Linux.

Pytanie 36

W systemie Linux komenda usermod -s umożliwia dla danego użytkownika

A. przypisanie go do innej grupy
B. zablokowanie jego konta
C. zmianę jego powłoki systemowej
D. zmianę jego katalogu domowego
Zablokowanie konta użytkownika w systemie Linux realizuje się za pomocą polecenia usermod -L lub passwd -l, które uniemożliwiają logowanie się danemu użytkownikowi. Wybierając te komendy, administrator skutecznie zastrzega konto, co jest przydatne w sytuacjach, gdy użytkownik nie powinien mieć dostępu do systemu, na przykład w przypadku zwolnienia pracownika. Przypisanie użytkownika do nowej grupy odbywa się przez użycie opcji -G w poleceniu usermod, co pozwala na zarządzanie uprawnieniami i dostępem w systemie. Warto również zauważyć, że zmiana katalogu domowego użytkownika jest realizowana za pomocą opcji -d w tym samym poleceniu, co pozwala na przeniesienie użytkownika w inne miejsce w strukturze systemu plików, co może być użyteczne w różnych scenariuszach administracyjnych, takich jak reorganizacja zasobów. Błędne podejście do interpretacji opcji -s prowadzi do nieporozumień o funkcjonalności tego polecenia, co jest powszechnym błędem wśród osób mniej doświadczonych w administracji systemami Linux. Dlatego kluczowe jest zrozumienie kontekstu, w jakim używamy różnych poleceń oraz ich opcji, aby skutecznie i bezpiecznie zarządzać systemem operacyjnym.

Pytanie 37

Administrator systemu Linux wyświetlił zawartość katalogu /home/szkola w terminalu, uzyskując następujący rezultat: -rwx --x r-x 1 admin admin 25 04-09 15:17 szkola.txt. Następnie wydał polecenie

chmod ug=rw szkola.txt | ls
Jaki będzie rezultat tego działania, pokazany w oknie terminala?
A. -rwx r-x r-x 1 admin admin 25 04-09 15:17 szkola.txt
B. -rw- rw- r-x 1 admin admin 25 04-09 15:17 szkola.txt
C. -rwx ~x rw- 1 admin admin 25 04-09 15:17 szkola.txt
D. -rw- rw- rw- 1 admin admin 25 04-09 15:17 szkola.txt
Wybór innej odpowiedzi opiera się na nieporozumieniu dotyczącym działania polecenia chmod. Wiele osób może błędnie zakładać, że użycie 'ug=rw' automatycznie przyznaje pełne uprawnienia wszystkim grupom, co jest nieprawdziwe. Na przykład, odpowiedź -rw- rw- rw- 1 admin admin 25 04-09 15:17 szkola.txt sugeruje, że wszyscy użytkownicy - w tym właściciel, grupa i inni - mają pełne uprawnienia do odczytu i zapisu, co nie jest poprawne w kontekście działania polecenia chmod. Kluczowe jest zrozumienie, że zmiana uprawnień odnosi się tylko do określonych kategorii użytkowników, a nie do wszystkich. Podobnie, odpowiedź -rwx ~x rw- 1 admin admin 25 04-09 15:17 szkola.txt wskazuje na nieprawidłowe modyfikacje w uprawnieniach, które również są niezgodne z działaniem chmod. Ponadto, -rwx r-x r-x 1 admin admin 25 04-09 15:17 szkola.txt nie uwzględnia zmian wprowadzonych przez polecenie, co prowadzi do błędnych wniosków o stanie pliku po zastosowaniu chmod. To ilustruje, jak istotne jest zrozumienie, jakie konkretne uprawnienia są przyznawane lub odbierane przez polecenia w systemie Linux. Ignorowanie tej zasady może prowadzić do problemów z bezpieczeństwem oraz zarządzaniem dostępem do plików.

Pytanie 38

Wykonanie polecenia fsck w systemie Linux będzie skutkować

A. znalezieniem pliku
B. zmianą uprawnień do pliku
C. prezentacją parametrów plików
D. weryfikacją integralności systemu plików
Wybór odpowiedzi związanych z odszukiwaniem plików, zmianą praw dostępu oraz wyświetlaniem parametrów plików jest związany z nieporozumieniem dotyczącym roli, jaką odgrywa narzędzie fsck w systemie Linux. Odszukiwanie plików jest zadaniem realizowanym przez polecenia takie jak 'find', które skanuje system plików w poszukiwaniu plików na podstawie określonych kryteriów, takich jak nazwa czy rozmiar. Zmiana praw dostępu do plików z kolei jest realizowana przez komendy takie jak 'chmod', które są używane do zarządzania uprawnieniami dostępu dla użytkowników i grup. Natomiast wyświetlanie parametrów plików można osiągnąć za pomocą 'ls' wraz z odpowiednimi opcjami, co pozwala na podgląd szczegółowych informacji o plikach, takich jak ich rozmiar czy data modyfikacji. Te funkcje są zupełnie odrębne od zadań, jakie pełni fsck, które koncentruje się na diagnostyce i naprawie systemu plików. Zrozumienie, że fsck nie odnosi się do operacji na plikach, ale skupia się na strukturze i integralności samego systemu plików, jest kluczowe dla prawidłowego zarządzania systemem Linux. Użytkownicy często mylą te operacje, co prowadzi do nieprawidłowych wniosków dotyczących zdolności narzędzi administracyjnych w systemie.

Pytanie 39

Poleceniem systemu Linux służącym do wyświetlenia informacji, zawierających aktualną godzinę, czas działania systemu oraz liczbę zalogowanych użytkowników, jest

A. chmod
B. echo
C. uptime
D. history
To pytanie potrafi nieźle zmylić, bo każdy z wymienionych programów ma coś wspólnego z informacją wyświetlaną w terminalu, ale ich funkcje są zupełnie inne. 'chmod' to polecenie odpowiedzialne za zmianę uprawnień do plików i katalogów – decyduje, kto może czytać, pisać albo wykonywać dany plik. Jest bardzo ważne w kontekście bezpieczeństwa, ale nie ma żadnego związku z pokazywaniem aktualnej godziny czy liczby użytkowników. 'history' z kolei pozwala przeglądać historię wcześniejszych poleceń w bieżącej sesji terminala, co jest bardzo wygodne, gdy chce się wrócić do jakiejś komendy sprzed kilku minut czy godzin. Jednak nie wyświetli żadnych informacji o stanie systemu, jego czasie działania czy zalogowanych użytkownikach. Często spotykam się z tym, że osoby uczące się Linuksa mylą 'echo' z poleceniami systemowymi, bo 'echo' wyświetla dowolny tekst (albo wartość zmiennej), który podamy po nim. Jednak to narzędzie służy raczej do prostego wypisywania komunikatów czy budowania skryptów, a nie do raportowania parametrów pracy systemu. Wydaje mi się, że często wybiera się którąś z tych komend przez skojarzenie z wyświetlaniem informacji, ale w praktyce jedynie 'uptime' w czytelny sposób pokazuje aktualny czas, długość działania systemu od ostatniego uruchomienia oraz liczbę zalogowanych użytkowników. Zwracanie uwagi na precyzyjny opis funkcji dostępnych poleceń to podstawa pracy z powłoką systemową – łatwo wtedy unikać takich pomyłek.

Pytanie 40

W systemie Linux można uzyskać listę wszystkich założonych kont użytkowników, wykorzystując polecenie

A. cat /etc/passwd
B. who -HT
C. id -u
D. finger (bez parametrów)
Odpowiedzi, które nie są poprawne, wprowadzają w błąd co do sposobu uzyskiwania informacji o kontach użytkowników w systemie Linux. Użycie polecenia 'who -HT' jest niedokładne, ponieważ to polecenie jest przeznaczone do wyświetlania aktualnie zalogowanych użytkowników oraz ich aktywności, a nie do przeglądania wszystkich istniejących kont. Istotne jest zrozumienie, że 'who' jest używane do monitorowania sesji w czasie rzeczywistym, co ma ograniczoną przydatność w kontekście zarządzania użytkownikami. Kolejna odpowiedź, 'id -u', zwraca tylko identyfikator użytkownika (UID) aktualnie zalogowanego użytkownika, a zatem nie dostarcza informacji o innych kontach w systemie. Miałem na myśli, że ten typ błędnego wnioskowania polega na myleniu kontekstu polecenia z jego rzeczywistym zastosowaniem. Z kolei polecenie 'finger' bez parametrów, mimo że może dostarczyć pewnych informacji o użytkownikach, jest zależne od tego, czy usługa finger jest zainstalowana i skonfigurowana, co sprawia, że jego użycie jest niepewne. Ponadto, 'finger' zazwyczaj nie wyświetla pełnej listy użytkowników w systemie, a jedynie tych, którzy mają aktywne sesje lub są zarejestrowani w bazie danych finger. Dlatego ważne jest, aby rozumieć, jakie informacje są dostępne za pomocą różnych poleceń i zastosować to w praktyce, korzystając z narzędzi, które rzeczywiście odpowiadają na zadane pytanie.