ARKUSZ EGZAMINACYJNY
INF.02
Administracja i eksploatacja systemów komputerowych, urządzeń peryferyjnych i lokalnych sieci komputerowych
Zawód: Technik informatyk
Liczba pytań: 100
Czas trwania: 60 minut (standardowo)
Próg zdawalności: 50% (50 pytań)
Liczba pytań: 100
Czas trwania: 60 minut (standardowo)
Próg zdawalności: 50% (50 pytań)
Wygenerowano: 11.04.2026 06:30
Token arkusza:MfmucPOhIVbqlV41
Link do edycji:zawodowe.edu.pl/generator-arkuszy/klon/MfmucPOhIVbqlV41/
Token arkusza:MfmucPOhIVbqlV41
Link do edycji:zawodowe.edu.pl/generator-arkuszy/klon/MfmucPOhIVbqlV41/
1Pytanie 1
Aby stworzyć skompresowane archiwum danych w systemie Linux, jakie polecenie należy zastosować?
A. tar -zcvf
B. tar -jxvf
C. tar -tvf
D. tar -xvf
2Pytanie 2
W jaki sposób powinny być skonfigurowane uprawnienia dostępu w systemie Linux, aby tylko właściciel mógł wprowadzać zmiany w wybranym katalogu?
A. r-xrwxr-x
B. rwxrwxr-x
C. r-xr-xrwx
D. rwxr-xr-x
3Pytanie 3
Jaki protokół stworzony przez IBM służy do udostępniania plików w architekturze klient-serwer oraz do współdzielenia zasobów z sieciami Microsoft w systemach operacyjnych LINUX i UNIX?
A. POP (Post Office Protocol)
B. SMB (Server Message Block)
C. HTTP (Hypertext Transfer Protocol)
D. SMTP (Simple Mail Transfer Protocol)
4Pytanie 4
Aby określić rozmiar wolnej oraz zajętej pamięci RAM w systemie Linux, można skorzystać z polecenia
A. cat /proc/meminfo
B. lspci | grep -i raid
C. dmidecode -t baseboard
D. tail -n 10 /var/log/messages
5Pytanie 5
W systemie operacyjnym Fedora foldery domowe użytkowników znajdują się w folderze
A. /bin
B. /users
C. /user
D. /home
6Pytanie 6
Jakie polecenie w systemie Linux umożliwia wyświetlenie identyfikatora użytkownika?
A. whoami
B. who
C. id
D. users
7Pytanie 7
W systemie Linux komenda usermod -s umożliwia dla danego użytkownika
A. zablokowanie jego konta
B. przypisanie go do innej grupy
C. zmianę jego katalogu domowego
D. zmianę jego powłoki systemowej
8Pytanie 8
W celu zainstalowania systemu openSUSE oraz dostosowania jego ustawień, można skorzystać z narzędzia
A. Brasero
B. GEdit
C. YaST
D. Evolution
9Pytanie 9
Jakie polecenie w systemach Linux służy do przedstawienia konfiguracji interfejsów sieciowych?
A. ping
B. tracert
C. ifconfig
D. ipconfig
10Pytanie 10
Jakie oprogramowanie jest wykorzystywane do dynamicznej obsługi urządzeń w systemie Linux?
A. udev
B. ulink
C. uname
D. uptime
11Pytanie 11
Podczas instalacji systemu operacyjnego Linux należy wybrać odpowiedni typ systemu plików
A. FAT32
B. NTFS 4
C. NTFS 5
D. ReiserFS
12Pytanie 12
W systemie Linux Ubuntu Server, aby przeprowadzić instalację serwera DHCP, należy wykorzystać polecenie
A. sudo apt-get install isc-dhcp-server
B. sudo service isc-dhcp-server install
C. sudo service isc-dhcp-server start
D. sudo apt-get isc-dhcp-server start
13Pytanie 13
Jaki program został wykorzystany w systemie Linux do szybkiego skanowania sieci?
A. ttcp
B. nmap
C. iptraf
D. webmin
14Pytanie 14
Poniżej zaprezentowano fragment pliku konfiguracyjnego serwera w systemie Linux. Jaką usługi dotyczy ten fragment?
option domain-name "meinheimnetz";
ddns-update-style none;
default-lease-time 14400;
subnet 192.168.1.0 netmask 255.255.255.0 {
range 192.168.1.10 192.168.1.20;
default-lease-time 14400;
max-lease-time 172800;
}A. TFTP
B. SSH2
C. DDNS
D. DHCP
15Pytanie 15
W systemie Linux komenda tty pozwala na
A. wysłanie sygnału do zakończenia procesu
B. uruchomienie programu pokazującego zawartość pamięci operacyjnej
C. zmianę aktywnego katalogu na katalog domowy użytkownika
D. wyświetlenie identyfikatora terminala
16Pytanie 16
Jakie polecenie w systemie Linux przyzna pełne uprawnienia wszystkim użytkownikom do zasobów?
A. chmod 533
B. chmod 000
C. chmod 777
D. chmod 666
17Pytanie 17
W systemie Linux program, który odpowiada aplikacji chkdsk z Windows, to
A. fsck
B. icacls
C. totem
D. synaptic
18Pytanie 18
Jaką partycją w systemie Linux jest magazyn tymczasowych danych, gdy pamięć RAM jest niedostępna?
A. var
B. sys
C. tmp
D. swap
19Pytanie 19
Aby zobaczyć datę w systemie Linux, można skorzystać z komendy
A. awk
B. cal
C. irc
D. joe
20Pytanie 20
Jakie polecenie powinno się wykorzystać do zainstalowania pakietów Pythona w systemie Ubuntu z oficjalnego repozytorium?
A. pacman -S install python3.6
B. yum install python3.6
C. apt-get install python3.6
D. zypper install python3.6
21Pytanie 21
W jakim systemie operacyjnym występuje mikrojądro?
A. Linux
B. Windows
C. MorphOS
D. QNX
22Pytanie 22
W systemie Linux do śledzenia wykorzystania procesora, pamięci, procesów oraz obciążenia systemu wykorzystuje się polecenie
A. top
B. rev
C. grep
D. ifconfig
23Pytanie 23
Do weryfikacji integralności systemu plików w środowisku Linux trzeba zastosować polecenie
A. fstab
B. man
C. fsck
D. mkfs
24Pytanie 24
Informacje ogólne dotyczące zdarzeń systemowych w systemie Linux są zapisywane w
A. pliku messages
B. programie perfmon
C. rejestrze systemowym
D. bibliotece RemoteApp
25Pytanie 25
Jakie są zasadnicze różnice pomiędzy poleceniem ps a poleceniem top w systemie Linux?
A. Polecenie top umożliwia pokazanie PID procesu, podczas gdy ps tego nie robi
B. Polecenie ps pozwala na zobaczenie uprawnień, z jakimi działa proces, natomiast top tego nie umożliwia
C. Polecenie ps nie przedstawia stopnia obciążenia CPU, natomiast polecenie top oferuje tę funkcjonalność
D. Polecenie top przedstawia aktualnie działające procesy w systemie, odświeżając informacje na bieżąco, co nie jest możliwe w przypadku ps
26Pytanie 26
W systemie operacyjnym Linux, aby sprawdzić ilość dostępnego miejsca na dyskach, można użyć polecenia
A. du
B. df
C. fstab
D. mkfs
27Pytanie 27
Program fsck jest stosowany w systemie Linux do
A. identyfikacji struktury sieci oraz diagnozowania przepustowości sieci lokalnej
B. obserwacji parametrów działania i wydajności komponentów komputera
C. przeprowadzenia oceny kondycji systemu plików oraz wykrycia uszkodzonych sektorów
D. realizacji testów wydajnościowych serwera WWW poprzez wysłanie dużej ilości żądań
28Pytanie 28
Jakim poleceniem w systemie Linux można dodać nowych użytkowników?
A. useradd
B. usersadd
C. usermod
D. net user
29Pytanie 29
W systemie Linux narzędzie fsck służy do
A. wykrywania i naprawy uszkodzonych sektorów na dysku twardym
B. eliminacji nieprawidłowych wpisów w rejestrze systemowym
C. sprawdzania wydajności karty sieciowej
D. obserwacji stanu procesora
30Pytanie 30
W systemie Linux narzędzie top pozwala na
A. zidentyfikowanie katalogu zajmującego najwięcej przestrzeni na dysku twardym
B. ustalenie dla użytkownika najwyższej wartości limitu quoty
C. porządkowanie plików według ich rozmiaru w kolejności rosnącej
D. monitorowanie wszystkich bieżących procesów
31Pytanie 31
Plik ma przypisane uprawnienia: rwxr-xr--. Jakie uprawnienia będzie miał plik po zastosowaniu polecenia chmod 745?
A. rwxr--r-x
B. r-xrwxr--
C. rwxr-xr-x
D. rwx--xr-x
32Pytanie 32
Osoba korzystająca z systemu Linux, która chce odnaleźć pliki o konkretnej nazwie przy użyciu polecenia systemowego, może wykorzystać komendę
A. search
B. pine
C. pwd
D. find
33Pytanie 33
Jakie polecenie należy wykorzystać, aby w terminalu pokazać przedstawione informacje o systemie Linux?
Arch Linux 2.6.33-ARCH (myhost) (tty1)
myhost login: root
Password:
[root@myhost ~]#
Linux myhost 2.6.33-ARCH #1 SMP PREEMPT Thu May 13 12:06:25 CEST 2010 i686 Intel
(R) Pentium(R) 4 CPU 2.80GHz GenuineIntel GNU/LinuxA. hostname
B. factor 22
C. uname -a
D. uptime
34Pytanie 34
Na dysku obok systemu Windows zainstalowano system Linux Ubuntu. W celu ustawienia kolejności uruchamiania systemów operacyjnych, konieczna jest modyfikacja zawartości
A. /etc/grub.d
B. /etc/inittab
C. boot.ini
D. bcdedit
35Pytanie 35
Program o nazwie dd, którego przykład zastosowania przedstawiono w systemie Linux, umożliwia
A. utworzenie symbolicznego dowiązania do pliku Linux.iso
B. zmianę systemu plików z ext3 na ext4
C. ustawianie interfejsu karty sieciowej
D. stworzenie obrazu nośnika danych
36Pytanie 36
W systemie Linux przypisano uprawnienia do katalogu w formie ciągu znaków rwx--x--x. Jaką wartość liczbową te uprawnienia reprezentują?
A. 711
B. 621
C. 543
D. 777
37Pytanie 37
Jakie polecenie w systemie Linux prawidłowo ustawia kartę sieciową, przypisując adres IP oraz maskę sieci dla interfejsu eth1?
A. ifconfig eth1 192.168.1.0 netmask 255.255.255.0
B. ifconfig eth1 192.168.1.1 netmask 255.255.255.0
C. ifconfig eth1 192.168.1.0 netmask 0.255.255.255.255
D. ifconfig eth1 192.168.1.255 netmask 255.255.255.0
38Pytanie 38
Dane dotyczące kont użytkowników w systemie LINUX są zapisane w pliku
A. /etc/shells
B. /etc/group
C. /etc/shadow
D. /etc/passwd
39Pytanie 39
Administrator systemu Linux wydał komendę mount /dev/sda2 /mnt/flash. Co to spowoduje?
A. podłączenie dysku SATA do katalogu flash
B. odłączenie pamięci typu flash z lokalizacji /dev/sda2
C. odłączenie dysku SATA z katalogu flash
D. podłączenie pamięci typu flash do lokalizacji /dev/sda2
40Pytanie 40
W systemie Linux można uzyskać listę wszystkich założonych kont użytkowników, wykorzystując polecenie
A. who -HT
B. cat /etc/passwd
C. id -u
D. finger (bez parametrów)
41Pytanie 41
Który z systemów operacyjnych przeznaczonych do sieci jest dostępny na zasadach licencji GNU?
A. Unix
B. Linux
C. OS X Server
D. Windows Server 2012
42Pytanie 42
Aby uzyskać informacje na temat aktualnie działających procesów w systemie Linux, można użyć polecenia
A. rm
B. ls
C. ps
D. su
43Pytanie 43
Polecenie tar w systemie Linux służy do
A. kompresji danych
B. archiwizacji danych
C. porównywania danych z dwóch plików
D. wyszukiwania danych w pliku
44Pytanie 44
Jakiego systemu plików powinno się użyć podczas instalacji dystrybucji Linux?
A. NTFS
B. FAT
C. EXT4
D. FAT32
45Pytanie 45
W systemie Linux, jakie polecenie służy do zmiany hasła użytkownika?
A. passwd
B. passchange
C. changepass
D. newpassword
46Pytanie 46
Wykonanie polecenia tar -xf dane.tar w systemie Linux spowoduje
A. pokazanie informacji o zawartości pliku dane.tar
B. wyodrębnienie danych z archiwum o nazwie dane.tar
C. stworzenie archiwum dane.tar, które zawiera kopię katalogu /home
D. przeniesienie pliku dane.tar do katalogu /home
47Pytanie 47
W systemie Linux, jak można znaleźć wszystkie pliki z rozszerzeniem txt, które znajdują się w katalogu /home/user i rozpoczynają się na literę a, b lub c?
A. ls /home/user/abc*.txt
B. ls /home/user/[a-c]*.txt
C. ls /home/user/[!abc]*.txt
D. ls /home/user/a?b?c?.txt
48Pytanie 48
Jakie polecenie w systemie Linux pozwala na dodanie istniejącego użytkownika nowak do grupy technikum?
A. grups -g technikum nowak
B. useradd -g technikum nowak
C. usermod -g technikum nowak
D. usergroup -g technikum nowak
49Pytanie 49
Użytkownik systemu Linux, który pragnie usunąć konto innej osoby wraz z jej katalogiem domowym, powinien użyć polecenia
A. userdel nazwa_użytkownika
B. userdel -d nazwa_użytkownika
C. sudo userdel nazwa_użytkownika
D. sudo userdel -r nazwa_użytkownika
50Pytanie 50
W systemie Linux komenda chmod pozwala na
A. zmianę właściciela pliku
B. naprawę systemu plików
C. ustawienie praw dostępu do pliku
D. wyświetlenie informacji o ostatniej aktualizacji pliku
51Pytanie 51
Jakie polecenie w systemie Linux jest używane do sprawdzania wielkości katalogu?
A. du
B. cp
C. ps
D. rm
52Pytanie 52
Jakie jest oprogramowanie serwerowe dla systemu Linux, które pozwala na współdziałanie z grupami roboczymi oraz domenami Windows?
A. Apache
B. Samba
C. CUPS
D. NTP
53Pytanie 53
W systemie Linux narzędzie fsck umożliwia
A. obserwowanie kondycji procesora
B. znalezienie i naprawienie uszkodzonych sektorów na dysku twardym
C. likwidację błędnych wpisów w rejestrze systemowym
D. sprawdzanie wydajności karty sieciowej
54Pytanie 54
Aby wyświetlić informacje o systemie Linux w terminalu, jakie polecenie należy wprowadzić?
Linux egeg-deeesktop 4.8.0-36-generic #36~16.04.1-Ubuntu SMP Sun Feb 5 09:39:41 UTC 2017 i686 i686 i686 GNU/Linux
A. hostname
B. uname -a
C. factor 22
D. uptime
55Pytanie 55
W systemie Linux można uzyskać kopię danych przy użyciu komendy
A. dd
B. tac
C. split
D. restore
56Pytanie 56
Do zainstalowania serwera proxy w systemie Linux, konieczne jest zainstalowanie aplikacji
A. Samba
B. Webmin
C. Postfix
D. Squid
57Pytanie 57
Podaj polecenie w systemie Linux, które umożliwia wyświetlenie identyfikatora użytkownika.
A. whoami
B. users
C. who
D. id
58Pytanie 58
Jakie polecenie wykorzystano do analizy zaprezentowanej konfiguracji interfejsów sieciowych w systemie Linux?
enp0s25 Link encap:Ethernet HWaddr a0:b3:cc:28:8f:37 UP BROADCAST MULTICAST MTU:1500 Metric:1 RX packets:0 errors:0 dropped:0 overruns:0 frame:0 TX packets:0 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:0 (0.0 B) TX bytes:0 (0.0 B) Interrupt:20 Memory:d4700000-d4720000 lo Link encap:Local Loopback inet addr:127.0.0.1 Mask:255.0.0.0 inet6 addr: ::1/128 Scope:Host UP LOOPBACK RUNNING MTU:65536 Metric:1 RX packets:172 errors:0 dropped:0 overruns:0 frame:0 TX packets:172 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:13728 (13.7 KB) TX bytes:13728 (13.7 KB) wlo1 Link encap:Ethernet HWaddr 60:67:20:3f:91:22 inet addr:192.168.1.11 Bcast:192.168.1.255 Mask:255.255.255.0 inet6 addr: fe80::dcf3:c20b:57f7:21b4/64 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:7953 errors:0 dropped:0 overruns:0 frame:0 TX packets:4908 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:9012314 (9.0 MB) TX bytes:501345 (501.3 KB)
A. ping
B. ip route
C. ifconfig
D. ip addr down
59Pytanie 59
W systemie Linux dane dotyczące haseł użytkowników są zapisywane w pliku:
A. password
B. users
C. passwd
D. groups
60Pytanie 60
Aby zainstalować openSUSE oraz dostosować jego ustawienia, można skorzystać z narzędzia
A. Gedit
B. YaST
C. Brasero
D. Evolution
61Pytanie 61
Narzędzia do dostosowywania oraz Unity Tweak Tool to aplikacje w systemie Linux przeznaczone do
A. administracji kontami użytkowników
B. personalizacji systemu
C. ustawiania zapory systemowej
D. przydzielania uprawnień do zasobów systemowych
62Pytanie 62
W jakim systemie występuje jądro hybrydowe (kernel)?
A. Linux
B. Windows
C. MorphOS
D. QNX
63Pytanie 63
Który system plików powinien być wybrany podczas instalacji Linuxa, aby umożliwić ustalanie uprawnień dla plików i katalogów?
A. NTFS
B. FAT32
C. ISO9660
D. EXT2
64Pytanie 64
W systemie operacyjnym Ubuntu konto użytkownika student można wyeliminować przy użyciu komendy
A. userdel student
B. del user student
C. net user student /del
D. user net student /del
65Pytanie 65
Program df działający w systemach z rodziny Linux pozwala na wyświetlenie
A. nazwa aktualnego katalogu
B. tekstu, który odpowiada wzorcowi
C. zawartości katalogu ukrytego
D. danych dotyczących dostępnej przestrzeni na dysku
66Pytanie 66
W systemie Linux polecenie chmod służy do
A. pokazywania danych o ostatniej modyfikacji pliku
B. zmiany właściciela pliku
C. określenia praw dostępu do pliku
D. przywracania poprawności systemu plików
67Pytanie 67
Aby sprawdzić dysk twardy w systemie Linux na obecność uszkodzonych sektorów, użytkownik może zastosować program
A. chkdisk
B. defrag
C. scandisk
D. fsck
68Pytanie 68
Podaj polecenie w systemie Linux, które umożliwia określenie aktualnego katalogu użytkownika.
A. cls
B. pwd
C. path
D. mkdir
69Pytanie 69
Polecenie uname -s w systemie Linux służy do identyfikacji
A. ilości dostępnej pamięci.
B. nazwa jądra systemu operacyjnego.
C. dostępnego miejsca na dysku twardym.
D. stanu aktywnych interfejsów sieciowych.
70Pytanie 70
Polecenie grep w systemie Linux pozwala na
A. kompresję danych
B. archiwizację danych
C. porównanie dwóch plików
D. wyszukanie danych w pliku
71Pytanie 71
Jakie informacje o wykorzystywaniu pamięci wirtualnej można uzyskać, analizując zawartość pliku w systemie Linux?
A. xload
B. /etc/inittab
C. pagefile.sys
D. /proc/vmstat
72Pytanie 72
Menadżer rozruchu, który umożliwia wybór systemu operacyjnego Linux do załadowania, to
A. Smart Boot Manager
B. Boot Magic
C. Grub
D. Ranish Partition Manager
73Pytanie 73
W systemie Linux do bieżącego śledzenia działających procesów wykorzystuje się polecenie:
A. ps
B. proc
C. sysinfo
D. sed
74Pytanie 74
W systemie Linux do obserwacji aktywnych procesów wykorzystuje się polecenie
A. df
B. ps
C. free
D. watch
75Pytanie 75
Na komputerze z zainstalowanymi systemami operacyjnymi Windows i Linux, po przeprowadzeniu reinstalacji systemu Windows, drugi system przestaje się uruchamiać. Aby przywrócić możliwość uruchamiania systemu Linux oraz zachować dane i ustawienia w nim zgromadzone, co należy zrobić?
A. wykonać ponowną instalację systemu Linux
B. zainstalować bootloadera GRUB na nowo
C. przeprowadzić jeszcze raz instalację systemu Windows
D. zrealizować skanowanie dysku przy użyciu programu antywirusowego
76Pytanie 76
W systemie Linux zarządzanie parametrami transmisji w sieciach bezprzewodowych jest możliwe dzięki
A. ifconfig
B. ipconfig
C. iwconfig
D. winipcfg
77Pytanie 77
Aby wykonać ręczne ustawienie interfejsu sieciowego w systemie LINUX, należy użyć polecenia
A. eth0
B. ipconfig
C. ifconfig
D. route add
78Pytanie 78
W systemie Linux komendą, która jednocześnie podnosi uprawnienia dla procesu uruchamianego z terminala, jest
A. uname
B. users
C. passwd
D. sudo
79Pytanie 79
W systemach Linux, aby wprowadzić nowe repozytorium, należy wykorzystać komendy
A. zypper ar oraz add-apt-repository
B. zypper ref oraz add-apt-repository
C. zypper rr oraz remove-apt-repository
D. zypper lr oraz remove-apt-repository
80Pytanie 80
Aby zweryfikować integralność systemu plików w systemie Linux, które polecenie powinno zostać użyte?
A. man
B. fsck
C. mkfs
D. fstab
81Pytanie 81
Polecenie df w systemie Linux umożliwia
A. zarządzanie paczkami instalacyjnymi
B. sprawdzenie spójności systemu plików
C. wyświetlenie procesów o największym obciążeniu procesora
D. określenie dostępnej przestrzeni na dysku
82Pytanie 82
Aby zrealizować aktualizację zainstalowanego systemu operacyjnego Linux Ubuntu, należy wykonać polecenie
A. yum upgrade
B. kernel update
C. system update
D. apt-get upgrade
83Pytanie 83
Do przeprowadzenia ręcznej konfiguracji interfejsu sieciowego w systemie Linux konieczne jest użycie polecenia
A. eth()
B. ifconfig
C. ipconfig
D. route add
84Pytanie 84
Wynik wykonania polecenia ```ls -l``` w systemie Linux przedstawia poniższy rysunek
A. A
B. B
C. C
D. D
85Pytanie 85
Jakie polecenie w systemie Linux służy do przypisania adresu IP oraz maski podsieci dla interfejsu eth0?
A. ipconfig eth0 172.16.31.1 mask 255.255.0.0
B. ipconfig eth0 172.16.31.1 netmask 255.255.0.0
C. ifconfig eth0 172.16.31.1 mask 255.255.0.0
D. ifconfig eth0 172.16.31.1 netmask 255.255.0.0
86Pytanie 86
Jakie polecenie należy wykorzystać w systemie Linux, aby zlokalizować wszystkie pliki z rozszerzeniem txt, które znajdują się w katalogu /home/user i mają w nazwie ciąg znaków abc?
A. ls /home/user/?abc?.txt
B. ls /home/user/[abc].txt
C. ls /home/user/[a-c].txt
D. ls /home/user/*abc*.txt
87Pytanie 87
Jakie środowisko graficzne zaprojektowane dla systemu Linux ma najniższe wymagania dotyczące pamięci RAM?
A. AERO
B. XFCE
C. UNITY
D. GNOME
88Pytanie 88
W systemie Linux, żeby ustawić domyślny katalog domowy dla nowych użytkowników na katalog /users/home/new, konieczne jest użycie polecenia
A. useradd -D -b /users/home/new
B. useradd /users/home/new -D -f
C. /users/home/new -n -D useradd
D. /users/home/new useradd -s -D
89Pytanie 89
W systemie Linux polecenie chown służy do
A. przemieszczania pliku
B. zmiany właściciela pliku
C. modyfikacji parametrów pliku
D. regeneracji systemu plików
90Pytanie 90
Wykonanie polecenia tar –xf dane.tar w systemie Linux spowoduje
A. skopiowanie pliku dane.tar do folderu /home
B. pokazanie informacji o zawartości pliku dane.tar
C. wyodrębnienie danych z archiwum o nazwie dane.tar
D. utworzenie archiwum dane.tar zawierającego kopię folderu /home
91Pytanie 91
W systemie Linux narzędzie do śledzenia zużycia CPU, pamięci, procesów oraz obciążenia systemu z poziomu terminala to
A. top
B. pwd
C. dxdiag
D. passwd
92Pytanie 92
Gdzie w systemie Linux umieszczane są pliki specjalne urządzeń, które są tworzone podczas instalacji sterowników?
A. /dev
B. /var
C. /sbin
D. /proc
93Pytanie 93
W systemie Linux komenda ps wyświetli
A. ustawienia Proxy Server
B. ustawienia serwera drukarek Print Server
C. listę bieżących procesów zalogowanego użytkownika
D. listę bieżących procesów związanych z drukowaniem
94Pytanie 94
W jakim trybie pracy znajduje się system Linux, kiedy osiągalny jest tylko minimalny zestaw funkcji systemowych, często używany do napraw?
A. Tryb awaryjny
B. Tryb użytkownika
C. Tryb normalny
D. Tryb serwisowy
95Pytanie 95
Do instalacji i usuwania oprogramowania w systemie Ubuntu wykorzystywany jest menedżer
A. ls
B. tar
C. apt
D. yast
96Pytanie 96
W jakim oprogramowaniu trzeba zmienić konfigurację, aby użytkownik mógł wybrać z listy i uruchomić jeden z różnych systemów operacyjnych zainstalowanych na swoim komputerze?
A. QEMU
B. CMD
C. GRUB
D. GEDIT
97Pytanie 97
Wskaż aplikację w systemie Linux, która służy do kompresji plików.
A. arj
B. tar
C. gzip
D. shar
98Pytanie 98
Aby zablokować hasło dla użytkownika egzamin w systemie Linux, jakie polecenie należy zastosować?
A. passwd –p egzamin
B. userdel –r egzamin
C. usermod –L egzamin
D. useradd –d egzamin
99Pytanie 99
Program o nazwie dd, którego przykład użycia przedstawiono w systemie Linux, umożliwia:
dd if=/dev/sdb of=/home/uzytkownik/Linux.iso
A. zmianę systemu plików z ext3 na ext4
B. ustawianie konfiguracji interfejsu karty sieciowej
C. utworzenie dowiązania symbolicznego do pliku Linux.iso w katalogu
D. stworzenie obrazu nośnika danych
100Pytanie 100
W sieci komputerowej działającej pod systemem Linux do udostępniania drukarek można zastosować serwer
A. Firebird
B. Coda
C. Samba
D. Nginx
🔑 KLUCZ ODPOWIEDZI
Token: MfmucPOhIVbqlV41 | INF.02 | Pytań: 100 | Próg: 50 poprawnych
| Numer zadania | Odpowiedź |
|---|---|
| 1 | A |
| 2 | D |
| 3 | B |
| 4 | A |
| 5 | D |
| 6 | C |
| 7 | D |
| 8 | C |
| 9 | C |
| 10 | A |
| 11 | D |
| 12 | A |
| 13 | B |
| 14 | D |
| 15 | D |
| 16 | C |
| 17 | A |
| 18 | D |
| 19 | B |
| 20 | C |
| Numer zadania | Odpowiedź |
|---|---|
| 21 | D |
| 22 | A |
| 23 | C |
| 24 | A |
| 25 | D |
| 26 | B |
| 27 | C |
| 28 | A |
| 29 | A |
| 30 | D |
| 31 | A |
| 32 | D |
| 33 | C |
| 34 | A |
| 35 | D |
| 36 | A |
| 37 | B |
| 38 | D |
| 39 | A |
| 40 | B |
| Numer zadania | Odpowiedź |
|---|---|
| 41 | B |
| 42 | C |
| 43 | B |
| 44 | C |
| 45 | A |
| 46 | B |
| 47 | B |
| 48 | C |
| 49 | D |
| 50 | C |
| 51 | A |
| 52 | B |
| 53 | B |
| 54 | B |
| 55 | A |
| 56 | D |
| 57 | D |
| 58 | C |
| 59 | C |
| 60 | B |
| Numer zadania | Odpowiedź |
|---|---|
| 61 | B |
| 62 | B |
| 63 | D |
| 64 | A |
| 65 | D |
| 66 | C |
| 67 | D |
| 68 | B |
| 69 | B |
| 70 | D |
| 71 | D |
| 72 | C |
| 73 | A |
| 74 | B |
| 75 | B |
| 76 | C |
| 77 | C |
| 78 | D |
| 79 | A |
| 80 | B |
| Numer zadania | Odpowiedź |
|---|---|
| 81 | D |
| 82 | D |
| 83 | B |
| 84 | D |
| 85 | D |
| 86 | D |
| 87 | B |
| 88 | A |
| 89 | B |
| 90 | C |
| 91 | A |
| 92 | A |
| 93 | C |
| 94 | A |
| 95 | C |
| 96 | C |
| 97 | C |
| 98 | C |
| 99 | D |
| 100 | C |