Systemy Operacyjne Z Rodziny Linux Rozprowadzane Są Na Podstawie Licencji | Linux Distributions And Licensing 20040 명이 이 답변을 좋아했습니다

당신은 주제를 찾고 있습니까 “systemy operacyjne z rodziny linux rozprowadzane są na podstawie licencji – Linux Distributions and Licensing“? 다음 카테고리의 웹사이트 https://ppa.khunganhtreotuong.vn 에서 귀하의 모든 질문에 답변해 드립니다: https://ppa.khunganhtreotuong.vn/blog/. 바로 아래에서 답을 찾을 수 있습니다. 작성자 DBA Genesis 이(가) 작성한 기사에는 조회수 834회 및 좋아요 12개 개의 좋아요가 있습니다.

systemy operacyjne z rodziny linux rozprowadzane są na podstawie licencji 주제에 대한 동영상 보기

여기에서 이 주제에 대한 비디오를 시청하십시오. 주의 깊게 살펴보고 읽고 있는 내용에 대한 피드백을 제공하세요!

d여기에서 Linux Distributions and Licensing – systemy operacyjne z rodziny linux rozprowadzane są na podstawie licencji 주제에 대한 세부정보를 참조하세요

Linux has placed the Linux kernel under the GNU General Public License,
which basically means that you may freely copy, change, and distribute it,
but you may not impose any restrictions on further distribution, and you
must make the source code available.
This is not the same as Public Domain. The licenses of the utilities and
programs which come with the installations vary. Much of the code is from
the GNU Project at the Free Software Foundation, and is also under the GPL.
Some other major programs often included in Linux distributions are under a
BSD license and other similar licenses.

#LinuxDistribution #LinuxLicensing #Unix #Linux

00:00 Linux vs Windows
02:44 Linux Distributions
04:17 Ubuntu
04:40 Linux Mint
05:01 Debian
05:39 Fedora
06:07 Red-Hat
06:36 CentOS
06:46 OpenSUSE
07:05 Arch Linux
07:38 Oracle Linux

Your comments encourage us to produce quality content, please take a second and say ‘Hi’ in the comments and let me and my team know what you thought of the video … p.s. It would mean the world to me if you hit the subscribe button 😉

Link to full course: https://dbagenesis.com/p/linux-administration-for-beginners
Link to all DBA courses: https://dbagenesis.com/courses
Link to real-time projects: https://dbagenesis.com/p/projects
Link to support articles: https://support.dbagenesis.com

DBA Genesis provides all you need to build and manage effective Oracle technology learning. We designed DBA Genesis as a simple to use yet powerful online Oracle learning system for students. Each of our courses is taught by an expert instructor, and every course is available with a challenging project to push you out of your comfort zone!!
DBA Genesis is currently the fastest \u0026 the most engaging learning platforms for DBAs across the globe. Take your database administration skills to next level by enrolling into your first course.

Facebook: https://www.facebook.com/dbagenesis/
Instagram: https://www.instagram.com/dbagenesis/
Twitter: https://twitter.com/DbaGenesis
Website: https://dbagenesis.com/
Contact us: https://dbagenesis.com/p/contact

Start your DBA Journey Today !!

systemy operacyjne z rodziny linux rozprowadzane są na podstawie licencji 주제에 대한 자세한 내용은 여기를 참조하세요.

Pytanie nr 174 ✍️ Kwalifikacje w Zawodzie

Pytanie 49 – brak odp. Pytanie 50 – brak odp. zatwierdź. Pytanie nr 26. Systemy operacyjne z rodziny Linux rozprowadzane są na podstawie licencji …

+ 여기를 클릭

Source: www.testy.egzaminzawodowy.info

Date Published: 11/7/2021

View: 7452

Systemy operacyjne z rodziny Linux rozprowadzane są na …

One thought on “Systemy operacyjne z rodziny Linux rozprowadzane są na podstawie licencji” … Prawłowa odpowiedź to d. Odpowiedz. Dodaj …

+ 자세한 내용은 여기를 클릭하십시오

Source: ti.nstrefa.pl

Date Published: 6/21/2021

View: 4136

Systemy operacyjne – 2006-2014

Manager bootowania, który pozwala na wybór systemu operacyjnego Linux do … Systemy operacyjne z rodziny Linux rozprowadzane są na podstawie licencji.

+ 여기를 클릭

Source: slidex.tips

Date Published: 8/19/2022

View: 9123

Linux – Wikipedia, wolna encyklopedia

Od kwietnia 2017 roku Andro (z zaadaptowanym jądrem Linuxa) oficjalnie jest najpopularniejszym systemem operacyjnym na świecie. Linux. Rodzina systemów …

+ 여기를 클릭

Source: pl.wikipedia.org

Date Published: 3/23/2021

View: 6803

Systemy operacyjne – test klasa I TIS

Linux; Windows 95; Windows XP. Systemy operacyjne z rodziny Linux rozprowadzane są na podstawie licencji. Shareware; komercyjnej; GNU. W systemie …

+ 여기에 더 보기

Source: test.4free.pl

Date Published: 6/15/2021

View: 720

Pytania SO – Linux. Pytania: Egzamin Zawodowy – DocPlayer.pl

10 Pytania SO – Linux(3) Systemy operacyjne z rodziny Linux rozprowadzane są na podstawie licencji A) komercyjnej B) shareware C) MOLP D) GNU.

+ 여기에 보기

Source: docplayer.pl

Date Published: 9/14/2021

View: 1629

주제와 관련된 이미지 systemy operacyjne z rodziny linux rozprowadzane są na podstawie licencji

주제와 관련된 더 많은 사진을 참조하십시오 Linux Distributions and Licensing. 댓글에서 더 많은 관련 이미지를 보거나 필요한 경우 더 많은 관련 기사를 볼 수 있습니다.

Linux Distributions and Licensing
Linux Distributions and Licensing

주제에 대한 기사 평가 systemy operacyjne z rodziny linux rozprowadzane są na podstawie licencji

  • Author: DBA Genesis
  • Views: 조회수 834회
  • Likes: 좋아요 12개
  • Date Published: 2019. 5. 26.
  • Video Url link: https://www.youtube.com/watch?v=Sn5or5qCeKc

[PDF] Systemy operacyjne

Systemy operacyjne

DOWNLOAD PDF (695.6KB)

Short Description

Description

Systemy operacyjne – 2006-2014 1. Analizując rysunek zauważamy, że limit zadeklarowanej pamięci wynosi 620976 KB. Widać jednocześnie, że zainstalowanej pamięci fizycznej w analizowanym systemie jest mniej niż pamięci zadeklarowanej. Jaki typ pamięci decyduje w tym wypadku o zwiększeniu limitu pamięci zadeklarowanej ponad wielkość zainstalowanej pamięci fizycznej?

a) Pamięć jądra. b) Pamięć cache procesora. c) Pamięć RAM. d) Pamięć pliku stron. 2. Warunkiem niezbędnym przy archiwizacji danych jest a) kompresja i kopiowanie danych. b) kompresja danych. c) kopiowanie danych. d) kompresja i kopiowanie danych z jednoczesnym ich szyfrowaniem. 3. Z jakiego systemu plików należy skorzystać instalując Linuxa, by mieć możliwość definiowania uprawnień do plików i folderów? a) NTFS b) FAT32 c) EXT3 d) ISO9660 4. Co oznacza zwrot wykonanie backupu systemu? a) Zamknięcie systemu. b) Ponowne uruchomienie systemu. c) Wykonanie aktualizacji systemu. d) Wykonanie kopii zapasowej systemu. 5. Cechą charakterystyczną wirusów polimorficznych jest to, że a) mają cechę polegającą na modyfikowaniu swojego kodu. b) atakują rekord startowy dysku. c) atakują tablicę FAT. d) zarażają wszystkie komputery w sieci lokalnej. 6. Na komputerze podłączonym do Internetu, w programie antywirusowym bazę wirusów należy aktualizować co najmniej a) raz do roku. b) raz w tygodniu. c) raz w miesiącu. d) raz dziennie. 7. Cytowany tekst opisuje program typu Jest to niepozorny program, często instalowany z użyciem technologii ActiveX. Często oferuje dostęp do darmowej pornografii, darmowych gier lub darmowych programów łamiących zabezpieczenia komercyjnego oprogramowania. Raz zainstalowany, oferuje użycie twojego urządzenia dial-up do połączenia się z daną usługą, zwykle za pośrednictwem bardzo kosztownego numeru dostępowego. Niektóre informują o wysokich kosztach połączenia, jak to jest wymagane przepisami lokalnego prawa w niektórych państwach, lecz wiele z nich po prostu wyświetla klawisz uruchamiający połączenie, bez informowania użytkownika o tym co się dzieje w tle tej operacji. a) bomba pocztowa. b) koń trojański. c) wirus MBR. d) dialer. 8. Jakie systemy operacyjne infekuje wirus MS Blaster? a) DOS b) MS Windows 9x c) Linux d) MS Windows 2000/NT/XP 9. Podział programów na kategorie: freeware, shareware, demonstracyjne i komercyjne uwzględnia a) platformę dla działania komputera. b) rodzaj ochrony antywirusowej. c) zastosowany system plików. d) zakres praw autorskich.

1

10. Manager bootowania, który pozwala na wybór systemu operacyjnego Linux do uruchomienia to a) Grub b) Smart Boot Manager c) Ranish Partition Manager d) Boot Magic 11. Systemy operacyjne z rodziny Linux rozprowadzane są na podstawie licencji a) MOLP b) GNU c) shareware. d) komercyjnej. 12. Najlepsze zabezpieczenie komputera przed wirusami stanowi zainstalowanie a) zapory FireWall. b) hasáa dla BIOS-u. c) skanera antywirusowego. d) licencjonowanego systemu operacyjnego. 13. Komputer z bezpośrednim dostępem do Internetu, wykorzystywany w codziennej pracy sekretariatu, powinien mieć zainstalowany program a) antyadwerowy lub firewall. b) antyadwerowy. c) antywirusowy. d) antywirusowy i firewall. 14. Jeżeli w systemie operacyjnym komputera zainstaluje się program nazywany Trojanem, to spowoduje on a) optymalizację działania systemu operacyjnego. b) ochronę systemu operacyjnego przed działaniem wirusów. c) wykonywanie niepożądanych działań poza kontrolą użytkownika. d) wspomaganie działania użytkownika. 15. Co oznacza skrót MBR, dotyczący urządzeń techniki komputerowej? a) Bloki pamięci górnej komputera IBM/PC b) Fizyczny adres karty sieciowej. c) Główny rekord rozruchowy SO. d) Usługę związaną z tłumaczeniem nazw domeny. 16. Firma zamierza zastosować karty inteligentne z obsługą szyfrowania do takich zadań, jak: uwierzytelnianie klienta, logowanie do domeny Windows, podpisywanie kodu i zabezpieczenie poczty e-mail. Zadania te może spełnić system operacyjny Windows a) 95/98 b) 7 Professional c) NT Pro d) NTSC Pro 17. Niektóre systemy operacyjne są wielodostępne (multiuser). Systemy takie a) równocześnie wykonują wiele programów (zadań) b) oprócz wielozadaniowości z wywłaszczeniem realizują funkcję przydzielania czas użytkownikom c) sterują układem (klastrem) niezależnych komputerów d) stosowane są głównie w przemyśle i systemach sterowania 18. Oprogramowanie antywirusowe może skutecznie chronić komputer. Ważne jest, aby wybrać opcję uruchamiania programu wraz z komputerem oraz opcję a) monitorowania w czasie rzeczywistym (skanowania w tle) b) Skanowania ostatnio używanych programów c) automatycznego odłączenia od sieci w przypadku infekcji d) automatycznego kasowania zainfekowanych plików 19. W wyniku użycia narzędzia diagnostycznego chkdsk otrzymano informacje widoczne na zrzucie ekranu. Jaką wartość posiada pojedynczy klaster dysku ?

a) 4 kB b) 1 972 kB c) 8 kB d) 2 140 kB 20. W trybie wielozadaniowości z wywłaszczeniem zawieszony program a) zablokuje pracę wszystkich innych programów b) zawiesić cały system operacyjny c) nie może zawiesić systemu operacyjnego d) nie pozwoli usunąć się z pamięci operacyjnej

2

21. Plik szyfrowany przez użytkownika za pomocą systemu NTFS 5.0 jest każdorazowo automatycznie szyfrowany podczas a) kopiowania go przez sieć b) zapisywania go na dysku c) wysyłania go pocztą e-mail d) odczytywania go przez innego użytkownika 22. Specyfikacja pracy firm wymaga posługiwania się systemami plików charakteryzujących się dużym bezpieczeństwem i możliwością szyfrowania danych. W tym celu należy zastosować system operacyjny Windows: a) NC b) 2000/XP/7/8 c) NTSC d) Server 23. Robak komputerowy to program, który a) ma zdolność samoreplikacji. b) potrzebuje programu nosiciela. c) uruchamia się, gdy użytkownik zainfekowanego komputera uruchomi jakiś program. d) uaktywnia się, gdy nadejdzie odpowiednia data. 24. Jakie mogą być typy partycji dyskowych w systemie operacyjnym Windows? a) Dodatkowa, podstawowa, rozszerzona, wymiany oraz dysk logiczny. b) Dodatkowa, rozszerzona, wymiany oraz dysk logiczny. c) Podstawowa, rozszerzona, wymiany, dodatkowa. d) Podstawowa, rozszerzona oraz dysk logiczny. 25. Odwrotnością bezstratnej kompresji danych jest a) dekompresja. b) archiwizacja. c) pakowanie danych. d) prekompresja. 26. Które zadanie spełnia system informatyczny? a) Przetwarzanie danych. b) Sterowanie monitorem CRT. c) Kontrola pracy oprogramowania diagnostycznego. d) Zabezpieczanie przed wirusami. 27. W systemie operacyjnym LINUX archiwizację danych wykonuje się poleceniem: a) tar b) rpm c) chmod d) cmd 28. Które z wymienionych poleceń w systemie Windows XP służy do sprawdzenia bieżącej konfiguracji IP systemu Windows? a) configip b) tcpconfig c) ipconfig d) ipedit 29. Określ wielkość klastra na podstawie zamieszczonego fragmentu komunikatu systemu WINDOWS wyświetlonego po zakończeniu działania programu format a:

a) 12 bitów b) 512 KB c) 0,5 KB d) 1 457 664 bajtów 30. W systemie Linux ifconfig oznacza a) narzędzie umożliwiające wyświetlenie stanu interfejsów sieciowych. b) nazwę karty sieciowej. c) wykorzystanie pakietów TCP/IP do sprawdzenia stanu odległego hosta. d) narzędzie umożliwiające sprawdzanie znanych adresów MAC/IP. 31. W systemie Linux polecenie ps spowoduje wyświetlenie a) konfiguracji serwera drukarek Print Server. b) listy aktualnych procesów drukowania. c) listy aktualnych procesów zalogowanego użytkownika. d) konfiguracji Proxy Server. 32. Systemy operacyjne z rodziny Linux rozprowadzane są na podstawie licencji a) shareware. b) MOLP c) GNU d) komercyjnej.

3

33. MFT w systemie plików NTFS to a) główny plik indeksowy partycji. b) główny rekord rozruchowy dysku. c) tablica partycji na dysku twardym. d) plik zawierający informacje dotyczące poszczególnych plików i folderów na danym woluminie. 34. W systemie Linux mamy następujące prawa dostępu do pewnego pliku rwxr–r– Jakim poleceniem zmienimy je na rwxrwx—? a) chmod 544 nazwapliku b) chmod 770 nazwapliku c) chmod 221 nazwapliku d) chmod 755 nazwapliku 35. W dokumentacji systemu operacyjnego Windows 7 opisane są pliki z rozszerzeniem .dll Rozszerzenie to dotyczy pliku a) inicjalizacyjnego. b) uruchamialnego. c) biblioteki. d) dziennika zdarzeń. 36. Licencja OEM to a) licencja uprawniająca użytkownika do zainstalowania nabytego oprogramowania tylko w jednym komputerze, obejmująca zakaz udostępniania takiego oprogramowania w sieci oraz na innych wolnostojących komputerach. b) licencja czyniąca z oprogramowania własność ogółu, w myśl której autor lub autorzy oprogramowania zrzekają się praw do upowszechniania oprogramowania na rzecz ogółu użytkowników. c) licencja oprogramowania wyłącznie na system komputerowy, na którym zostało oryginalnie zainstalowane, dotyczy oprogramowania sprzedawanego z nowymi komputerami lub odpowiednimi częściami. d) dokument, który zezwala na używanie oprogramowania na dowolnym sprzęcie komputerowym w określonej w niej ilości stanowisk, bez instalacyjnych dyskietek, czy krążków CD 37. Skaner antywirusowy wykrył niepożądane oprogramowanie. Z opisu wynika, że jest to dialer, który pozostawiony w systemie a) przejmie pełną kontrolę nad komputerem. b) zainfekuje załączniki poczty internetowej. c) połączy się z płatnymi numerami telefonicznymi przy użyciu modemu. d) zaatakuje rekord startowy dysku. 38. Co należy zrobić z wiadomością pocztową od nieznanej osoby, zawierającą niepewny załącznik? a) otworzyć wiadomość i odpowiedzieć na nią, pytając co zawiera załącznik. b) nie otwierać wiadomości, natychmiast ją usunąć. c) otworzyć załącznik, jeśli jest w nim wirus, natychmiast go zamknąć. d) otworzyć załącznik i zapisać go na dysku twardym, a następnie sprawdzić plik programem antywirusowym. 39. W jakim systemie operacyjnym przy instalacji sterowników do nowego urządzenia może pojawić się komunikat: “System….nie może zweryfikować wydawcy tego sterownika. Ten sterownik nie ma podpisu cyfrowego albo podpis nie został zweryfikowany przez urząd certyfikacji. Nie należy instalować tego sterownika, jeżeli nie pochodzi z oryginalnego dysku producenta lub od administratora systemu.” a) Windows XP b) Linux c) Unix d) Windows 98 40. Zamontowany w komputerze dysk ma zostać podzielony na partycje. Podaj maksymalną liczbę partycji rozszerzonych, możliwych do utworzenia na jednym dysku. a) 4 b) 3 c) 2 d) 1 41. System operacyjny działający w trybie tekstowym z możliwością uruchomienia środowiska graficznego KDE, to a) Linux b) Windows 95 c) DOS d) Windows XP 42. Program, który podszywa się pod aplikacje użytkowe oraz dodatkowo implementuje niepożądane i ukryte przed użytkownikiem funkcje, to a) trojan. b) dialer. c) rootkit. d) wabbit. 43. Rezydentna część programu antywirusowego jako podstawowa forma ochrony antywirusowej, odpowiedzialna za ciągłe nadzorowanie chronionego systemu komputerowego, to a) moduł antyspywarowy. b) zapora systemowa. c) skaner skryptowy. d) monitor antywirusowy. 44. Które z poleceń w systemie Linux służy do zmiany praw dostępu do plików i katalogów? a) Chown b) Chmod c) Man chown d) Man chmod

4

45. Program, który dostarcza informacji o wydajności zestawu komputerowego to a) debugger. b) benchmark. c) kompilator. d) sniffer. 46. Instalując system operacyjny Linux należy skorzystać z systemu plików a) ReiserFS. b) NTFS 4. c) FAT32. d) NTFS 5. 47. Polecenie mmc systemu Windows 2000/Windows XP uruchamia narzędzie do tworzenia, zapisywania oraz otwierania a) zestawu narzędzi administracyjnych zwanych konsolami, służących do zarządzania sprzętem i oprogramowaniem. b) pliku dziennika operacji dyskowych w systemie plików NTFS. c) plików multimedialnych, przechowujących filmy. d) katalogu wraz z jego podkatalogami na partycji sformatowanej w systemie plików NTFS. 48. Cecha systemu operacyjnego, pozwalająca uruchomić równocześnie kilka aplikacji w ramach podziału czasu, przy czym podział czasu realizowany jest przez same aplikacje nosi nazwę a) wielozadaniowości z wywłaszczeniem. b) wielodostępowości. c) wielozadaniowości kooperatywnej. d) wieloprogramowości. 49. Szkodliwe samoreplikujące się programy komputerowe wykorzystujące luki w systemie operacyjnym, które potrafią uzupełniać i zmieniać swoją funkcjonalność to a) trojany. b) rootkity. c) robaki. d) wirusy. 50. Zapisywanie kluczy rejestru do pliku nazywamy a) kopiowaniem rejestru. b) eksportowaniem rejestru. c) modyfikacją rejestru. d) edycją rejestru. 51. Program VirtualPC, który można pobrać z witryny firmy Microsoft (http://www.microsoft.com/downloads/) służy do korzystania a) z wirtualizacji systemów operacyjnych na dysku lokalnym. b) z bezpłatnej pomocy technicznej TechNet.Soft firmy Virtual Soft. c) z konta osobistego o pojemności 1 GB w serwerze wirtualnym firmy Microsoft. d) z bezpłatnego konta o pojemności 100 MB w ramach hostingu firmy Microsoft. 52. W systemie Linux dla uzyskania uprawnień administratora należy w oknie terminala użyć polecenia a) $HOME b) df c) su root d) uname -s 53. Rozpowszechniona forma oprogramowania zgodna z zasadą “najpierw wypróbuj, a potem kup”, to a) Shareware. b) Software. c) OEM. d) Freeware. 54. Uruchomionych usług w systemie Windows nie można a) przestawić w typ uruchomienia: Wyłączony. b) konfigurować. c) zatrzymać. d) ponownie uruchomić bez ich wcześniejszego zatrzymania. 55. Master Boot Rekord (MBR), to a) program zapisany w pamięci ROM. b) program konfigurujący BIOS. c) program do obsługi tablicy partycji. d) główny rekord startowy dysku. 56. Polecenie zmiany zezwoleń dostępu do plików w systemach uniksowych, to a) chmod. b) finger. c) ruser. d) whoami. 57. W którym kluczu rejestru brak jest informacji na temat konfiguracji systemu Windows? a) HKEY_CLASSES_ROOT b) HKEY_CURRENT_CONFIG c) HKEY_CURRENT_USER d) HKEY_MACHINE_LOCAL

5

58. Netykieta, to a) program do pobierania danych z Internetu. b) symulator bezpiecznej pracy sieci. c) zbiór reguł i zachowań przyzwoitego zachowania w Internecie. d) rodzaj sieci komputerowej. 59. Fragment raportu z analizy systemu: HKEY_CURRENT_USER\SOFTWARE\KOK09RV94Z (Trojan.FakeAlert) C:\_OTL_\MovedFiles\11712200_170139\C_WINDOWS\Ezegya.exe (Rootkit.TDSS) Jakie narzędzie (oprogramowanie) należy zastosować, aby usunąć zagrożenie i naprawić system? a) Harmonogram zadań. b) Zaporę sieci. c) Zaporę systemu. d) Anti-malware. 60. Który z rysunków przedstawia ekran z błędami Windows XP – BSOD (Blue Screen of Death)?

a) D b) B c) A d) C 61. Trzech użytkowników komputera z zainstalowanym systemem operacyjnym Windows XP Pro ma swoje foldery z dokumentami w katalogu głównym dysku C:. Na dysku jest zainstalowany system plików NTFS. Użytkownicy mają założone w systemie konta z ograniczeniami. W jaki sposób należy zabezpieczyć folder każdego z użytkowników, by pozostali nie mogli modyfikować zawartości folderu? a) Nie udostępniać dokumentów w zakładce Udostępnianie we właściwościach folderu. b) Każdemu z użytkowników zmienić typ konta na konto z ograniczeniami. c) Przypisać uprawnienia NTFS do modyfikacji folderu tylko właściwemu użytkownikowi. d) Nadać dokumentom atrybut Ukryty we właściwościach folderów. 62. Tylda (~) znajdująca się na początku nazwy pliku w systemie Windows XP oznacza, że jest to plik a) wykonywalny. b) archiwalny. c) wsadowy. d) tymczasowy.

6

63. W ramce zamieszczono zawartość jednego z plików systemu operacyjnego MS Windows. Jest to plik

a) tekstowy, zawierający listę zainstalowanych systemów operacyjnych. b) dziennika, zawierający informacje o zainstalowanych urządzeniach. c) wsadowy, służący do uruchamiania instalatora. d) wykonywalny, uruchamiający edytor rejestru systemu. 64. Jednym z zaleceń dotyczących ochrony antywirusowej jest skanowanie całego komputera. Zgodnie z tym zaleceniem komputer należy skanować a) jedynie w sytuacji, gdy podejrzewamy zainfekowanie wirusem. b) tylko wtedy, gdy nie działa w systemie monitor antywirusowy. c) jedynie po aktualizacji baz programu antywirusowego. d) systematycznie, na przykład raz w tygodniu. 65. Domyślnie, w systemie Linux, twardy dysk w standardzie SATA oznaczony jest a) ide b) fda c) ida d) sda 66. Główny księgowy musi mieć możliwość odzyskiwania zawartości folderów z kopii zapasowej plików. Do jakiej grupy użytkowników systemu MS Windows XP należy go przydzielić? a) Operatorzy konfiguracji sieci. b) Użytkownicy pulpitu zdalnego. c) Użytkownicy z ograniczeniami. d) Operatorzy kopii zapasowych. 67. W ramce umieszczono wyniki badania dysku twardego. Jakie działania należy podjąć po ich analizie, aby poprawić sprawność dysku?

a) Podzielić dysk na partycje. b) Sformatować dysk. c) Oczyścić dysk. d) Zdefragmentować dysk. 68. Jaką nazwę nosi niepożądane oprogramowanie komputera, instalowane najczęściej bez wiedzy użytkownika? a) Freeware. b) Slackware. c) Malware. d) Shareware. 69. Komputer jest najprawdopodobniej zainfekowany boot wirusem. Jakie działanie spowoduje usunięcie wirusa w sposób najmniej inwazyjny dla systemu operacyjnego? a) Przeskanowanie programem antywirusowym z bootowalnego nośnika. b) Uruchomienie systemu w trybie awaryjnym. c) Restart systemu. d) Ponowne zainstalowanie systemu operacyjnego. 70. Aby w systemie Linux zamknąć zawieszony program należy a) użyć polecenia exit b) użyć polecenia elear i wcisnąć klawisz Enter c) użyć klawiszy CTRL+Insert d) zakończyć związany z nim proces wydając polecenie kill PID 71. Domyślne profile użytkowników Windows XP są przechowywane w folderze a) Macierzystym – w pierwszym sektorze dysku twardego. b) Roaming User Profile – na partycji rozruchowej. c) Profile – na partycji dodatkowej. d) Documents and Settings. 72. W systemach operacyjnych wiersz poleceń oznaczamy skrótem a) CLO (ang. Command Line Open) b) CLU (ang. Command Line User) c) CLI (ang. Command Line Interface) d) CLP (ang. Command Line Process)

7

73. Wskaż domyślną kombinację klawiszy, na klawiaturze komputera, która powoduje zaznaczenie wszystkich obiektów w otwartym folderze programu Eksplorator Windows. a) Ctrl + A b) Ctrl + O c) Ctrl + Z d) Ctrl + X 74. W systemach Linux ustawienia konfiguracyjne sieci przechowywane są a) w plikach zapisanych w formacie ssh b) w plikach zapisanych w formacie gpg c) w różnych lokalizacjach, zależnie od dystrybucji systemu Linux d) zawsze w tych samych lokalizacjach, niezależnie od dystrybucji systemu Linux 75. Użytkownik systemu Windows otrzymuje komunikaty o zbyt małej pamięci wirtualnej. Problem ten można rozwiązać przez a) zwiększenie rozmiaru pliku virtualfile.sys b) zamontowanie dodatkowego dysku. c) zwiększenie pamięci RAM. d) zamontowanie dodatkowej pamięci cache procesora. 76. Instalowanie systemów Linux oraz Windows 7 przebiegło bez żadnych utrudnień. Systemy zainstalowały się poprawnie z domyślnymi ustawieniami. Na tym samym komputerze, przy identycznej konfiguracji, podczas instalowania systemu Windows XP wyświetlony został komunikat o braku dysków twardych, co może świadczyć o a) braku sterowników. b) uszkodzeniu logicznym dysku twardego. c) złym ułożeniu zworek w dysku twardym. d) źle ustawionym bootowaniu napędów. 77. Na podstawie zamieszczonej w tabeli informacji dotyczącej dysku twardego określ, który wniosek jest prawdziwy?

a) Należy zdefragmentować dysk, fragmentacja wolnego miejsca wynosi 19% b) Dysk wymaga defragmentacji, fragmentacja całkowita wynosi 19% c) Defragmentacja jest zbędna, fragmentacja plików wynosi 0% d) Defragmentacja nie jest konieczna, fragmentacja całkowita wynosi 9% 78. Na który z nośników pamięci zewnętrznej, nie przedostanie się wirus podczas odczytywania jego zawartości? a) Na dysk zewnętrzny b) Na pamięć Flash c) Na kartę SD d) Na płytę DVD-ROM 79. Który rodzaj oprogramowania jest rozpowszechniany za darmo, ale w zamian zawiera funkcję wyświetlania reklam? a) Adware b) Spyware c) Grayware d) Freeware 80. Użytkownik otrzymał na skrzynkę e-mail informacje od nadawcy, podającego się za reprezentanta banku z żądaniem wyjawienia istotnych informacji dotyczących konta. Napastnik zastosował atak typu a) adware. b) phishing. c) spyware. d) koń trojański. 81. W systemie Windows XP pojęcie “Konto z ograniczeniami” dotyczy konta, które należy do grupy a) Użytkownicy. b) Replikatorzy. c) Administratorzy. d) Operatorzy. 82. Polecenie “net user nazwa_konta hasło” wykonane w systemie Windows XP/Windows 7 spowoduje a) założenie konta użytkownika. b) usunięcie konta użytkownika. c) zmianę hasła użytkownika. d) zmianę nazwy konta użytkownika. 83. W systemie Linux standardowym folderem utworzonym podczas instalacji i zawierającym pliki reprezentujące dostęp do urządzeń systemowych jest folder o nazwie a) /bin b) /dev c) /var d) /etc

8

84. Aby użytkownik pracujący w systemie plików NTFS mógł uruchamiać pliki wykonywalne musi posiadać przynajmniej uprawnienie a) wykonanie. b) odczyt. c) odczyt i wykonanie. d) zapis. 85. W systemie Windows XP w celu utworzenia nowego użytkownika o nazwie egzamin z hasłem qwerty należy użyć polecenia a) user net egzamin qwerty /add b) useradd egzamin qwerty /add c) adduser egzamin qwerty /add d) net user egzamin qwerty /add 86. Po zainstalowaniu systemu Windows 7 została w BIOS komputera zmieniona konfiguracja dysku SATA z AHCI na IDE. Po ponownym uruchomieniu komputera system będzie a) działał szybciej. b) uruchamiał się bez zmian. c) resetował się podczas uruchamiania. d)działał wolniej. 87. Okresowych kopii zapasowych dysków serwera nie można tworzyć na wymiennych nośnikach typu a)płyty CD-RW b)karty MMC c)płyty DVD-ROM d)karty SD 88. W systemie operacyjnym Ubuntu do utworzenia archiwum danych należy wykorzystać program a)set b)tar c)sed d)awk 89. Program WinRaR wyświetlił okienko informacyjne pokazane na rysunku. Z jakiego typu licencji na program korzystał do tej pory użytkownik?

a)Adware. b)Freeware. c)Shareware. d)Public domain. 90. W celu dokonania aktualizacji zainstalowanego systemu operacyjnego Linux Ubuntu należy użyć polecenia a)apt-get upgrade b)kernel update c)yum upgrade d)system update 91. GRUB, LILO, NTLDR, to a)programy rozruchowe. b)aplikacje do aktualizacji BIOS-u. c)wersje głównego interfejsu sieciowego. d)firmware dla dysku twardego. 92. Które konto nie jest kontem wbudowanym w system Windows XP? a)Admin b)Gość c)Administrator d)Pomocnik 93. W systemie operacyjnym Ubuntu do monitorowania w czasie rzeczywistym uruchomionych procesów i programów służy polecenie a)sysinfo b)ps c)proc d)top 94. Która czynność doprowadzi do nieodwracalnej utraty danych, w przypadku uszkodzenia systemu plików? a)Przeprowadzenie skanowania scandiskiem. b)Włączenie systemu operacyjnego. c)Skanowanie programem antywirusowym. d)Formatowanie dysku. 95. Zaletą systemu plików NTFS jest a)przechowywanie tylko jednej kopii tabeli plików. b)zapisywanie plików o nazwie dłuższej niż 255 znaków. c)możliwość szyfrowania folderów i plików. d)możliwość sformatowania nośnika o małej pojemności (od 1,44 MiB). 96. W systemach operacyjnych Windows ograniczenie użytkownikom dostępu do poszczególnych katalogów, plików lub dysków umożliwia system plików a)Ext2 b)FAT32 c)FAT16 d)NTFS 97. Fedora katalogi domowe użytkowników umieszczone są w katalogu a)/user b)/home c)/users d)/bin

9

98. Użytkownik systemu Windows otrzymuje komunikaty o zbyt małej pamięci wirtualnej. Problem ten można rozwiązać przez a)zamontowanie dodatkowego dysku. b)zwiększenie rozmiaru pliku virtualfile.sys. c)zwiększenie pamięć RAM. d)zamontowanie dodatkowej pamięci cache procesora. 99. Licencja Windows OEM nie pozwala na wymianę a)sprawnej karty graficznej na model o lepszych parametrach. b)sprawnego zasilacza na model o lepszych parametrach. c)sprawnej płyty głównej na model o lepszych parametrach. d)sprawnego dysku twardego na model o lepszych parametrach. 100. Użytkownik komputera udostępnia publicznie posiadane pliki w sieci Internet. Prawa autorskie zostaną naruszone, gdy udostępni a)otrzymany dokument urzędowy. b)własne autorskie filmy z demonstracji ulicznych. c)wykonane przez siebie zdjęcia obiektów wojskowych. d)obraz płyty systemu operacyjnego Windows 7 Home. 101. W systemie Windows XP do zmiany typu systemu plików z FAT32 na NTFS należy wykorzystać program a)attrib.exe b)replace.exe c)subst.exe d)convert.exe 102. W systemie operacyjnym Ubuntu konto użytkownika “student” można usunąć za pomocą polecenia a)userdel student b)del user student c)user net student /del d)net user student /del 103. Użytkownik zamierza zainstalować 32-bitowy system operacyjny Windows 7. Ile minimalnie pamięci RAM musi posiadać komputer, aby była możliwa praca systemu w trybie graficznym? a)1 GB b)512 MB c)2 GB d)256 MB 104. Do zarządzania programami i usługami uruchamianymi wraz ze startem systemu operacyjnego w Windows 7 należy wykorzystać program a)autorun.inf b)msconfig.exe c)autoexec.bat d)config.sys 105. W systemie Windows 7 w celu skopiowania katalogu c:\test wraz z podkatalogami na dysk przenośny f:\ należy użyć polecenia a)xcopy c:\test f:\test /E b)copy f:\test c:\test /E c)xcopy f:\test c:\test /E d)copy c:\test f:\test /E 106. Na nowym komputerze program antywirusowy należy zainstalować a)przed zainstalowaniem systemu operacyjnego. b)zaraz po zainstalowaniu systemu operacyjnego. c)w trakcie instalacji systemu operacyjnego. d)po zainstalowaniu pobranych z Internetu programów. 107. Którego oprogramowania nie można używać na urządzeniach należących do instytucji rządowych lub edukacyjnych? a)Microsoft Word. b)Microsoft Security Essentials. c)Windows Defender. d)AbiWord. 108. Wskaż nieprawidłowy podział dysku MBR na partycje a)3 partycje podstawowe i 1 rozszerzona. b)2 partycje podstawowe i 1 rozszerzona. c)1 partycja podstawowa i 1 rozszerzona. d)1 partycja podstawowa i 2 rozszerzone. 109. Dysk z systemem plików FAT32, na którym często wykonywane są operacje kasowania starych plików oraz zapisu nowych plików, ulega a)defragmentacji. b)fragmentacji. c)kolokacji. d)relokacji. 110. Polecenie msconfig uruchamia w systemie Windows a)narzędzie konfiguracji systemu. b)menedżera zadań. c)panel sterowania. d)menedżera plików. 111. Harmonogram zadań w systemie Windows pozwala przypisać a)nie więcej niż pięć terminów wykonania dla wskazanego programu. b)nie więcej niż trzy terminy wykonania dla wskazanego programu. c)nie więcej niż cztery terminy wykonania dla wskazanego programu. d)więcej niż pięć terminów wykonania dla wskazanego programu. 112. W systemie Windows, zainstalowanym w wersji obsługującej przydziały dyskowe, użytkownik o nazwie Gość a)może należeć do grup lokalnych i do grup globalnych. b)może należeć tylko do grupy globalnej. c)nie może należeć do żadnej grupy. d)może należeć tylko do grupy o nazwie Goście. 113. Licencja wolnego i otwartego oprogramowania, to licencja a)Trial b)OEM c)Adware d)GNU GPL

10

114. Na dysku należy zapisać 100 tysięcy pojedynczych plików, każdy o rozmiarze 2570 bajtów. Zapisane pliki zajmą najmniej miejsca na dysku o jednostce alokacji wynoszącej a)2048 bajtów. b)4096 bajtów. c)8192 bajty. d)3072 bajty. 115. Ile maksymalnie partycji podstawowych możemy utworzyć na dysku twardym z MBR? a)24 b)8 c)4 d)26 116. Aby sprawdzić, który program najbardziej obciąża procesor w systemie Windows, należy uruchomić program a)regedit. b)msconfig. c)menedżer zadań. d)dxdiag. 117. Rodzina protokołów, której cechą jest wspólna technika szyfrowania, to a)UDP b)PPP c)SSH d)SPX/IPX 118. W systemie plików NTFS zmianę nazwy pliku umożliwia uprawnienie a)odczytu. b)modyfikacji. c)zapisu. d)odczytu i wykonania. 119. Które określenie dotyczące konta użytkownika Active Directory w systemie Windows jest prawdziwe? a)Nazwa logowania użytkownika nie może mieć długości większej niż 100 bajtów. b)Nazwa logowania użytkownika musi mieć mniej niż 20 znaków. c)Nazwa logowania użytkownika musi mieć mniej niż 21 znaków. d)Nazwa logowania użytkownika może mieć długość większą niż 100 bajtów. 120. W systemie Windows ustawienia bieżącego użytkownika komputera zapisane są w gałęzi rejestru o skróconej nazwie a)HKCR b)HKCU c)HKCC d)HKLM 121. W celu powiększenia lub zmniejszenia ikony na pulpicie należy kręcić kółkiem myszy, przytrzymując jednocześnie klawisz a)ALT b)SHIFT c)CTRL d)TAB 122. Które z poleceń systemu Linux powoduje zakończenia procesu? a)end b)kill c)null d)dead 123. Postcardware to rodzaj a)karty sieciowej. b)wirusa komputerowego. c)licencji oprogramowania. d)usługi poczty elektronicznej. 124. Do wyświetlenia zawartości katalogu w systemie Linux służy polecenie a)pwd b)cd c)rpm d)ls 125. Do oprogramowanie typu malware (z ang. malicious software) nie należy oprogramowanie typu a)exploit. b)scumware. c)keylogger. d)computer aided manufacturing. 126. W systemie Linux plik ma ustawione uprawnienia na 541. Właściciel może plik a)tylko wykonać. b)odczytać i wykonać. c)modyfikować. d)odczytać, zapisać i wykonać. 127. W systemie Linux hasła użytkowników są przechowywane w pliku a)passwd b)groups c)password d)users 128. Jeśli jednostka alokacji ma 1024 bajty, to pliki zamieszczone w tabeli zajmą na dysku

a)4 klastry. b)5 klastrów. c)3 klastry. d)6 klastrów.

11

129. Przerywając pracę na komputerze zachowujemy możliwość szybkiego powrotu do pracy po wybraniu w systemie Windows opcji a)wylogowania. b)stanu wstrzymania. c)zamknięcia systemu. d)uruchomienia ponownego. 130. W systemie Windows obsługującej przydziały dyskowe, użytkownik o nazwie Gość a)nie może należeć do żadnej grupy b)może należeć tylko do grupy globalnej c)może należeć do grupy o nazwie Goście d)może należeć do grup lokalnych i globalnych 131. Oprogramowanie OEM (Original Equipment Manufacturer) przypisane jest do a)właściciela/nabywcy komputera b)komputera (lub jego części), na którym jest zainstalowane c)systemu operacyjnego zainstalowanego na danym komputerze d)do wszystkich komputerów w danym gospodarstwie domowym 132. Licencja CAL (Client Access License) daje użytkownikowi prawo a)zmiana kodu programu b)używania programu bezterminowo c)kopiowania programu na nośniki zewnętrzne d)korzystania z usług udostępnionych przez serwer 133. Powodem niekontrolowanego zapełnienia dysku może być a)wirus komputerowy b)częsta defragmentacja c)zbyt małe jednostki alokacji plików d)źle skonfigurowana pamięć wirtualna 134. Aby uporządkować pliki na dysku w celu przyśpieszenia pracy systemu, należy a)wykonać defragmentację b)usunąć pliki tymczasowe c)odinstalować nieużywane programy d)przeskanować dysk programem antywirusowym 135. W celu odzyskania danych usuniętych przy pomocy kombinacji klawiszy Shift+Delete, należy a)odzyskać je z kosza systemowego b)użyć klawiszy Shift+Insert c)odzyskać je z katalogu plików tymczasowych d)skorzystać z oprogramowania do odzyskiwania danych 136. Obraz dysku tworzy się, aby a)przyśpieszyć pracę z wybranymi plikami na tym dysku b)zabezpieczyć dane przed nieupoważnionymi użytkownikami c)zabezpieczyć aplikacje przed nieupoważnionymi użytkownikami d)zabezpieczyć system, aplikacje i dane przed poważną awarią komputera 137. W systemach Windows Xp PRO/VISTA Business/7 PRO/8 PRO, opcją gwarantującą poufność danych dla użytkowników korzystających z tego samego komputera, których dane mogą być wykorzystywane wyłącznie przez niech samych, jest a)korzystanie z własnych kont z ograniczeniami b)samodzielne przypisywanie plikom atrybutu: ukryty c)samodzielne przypisywanie plikom atrybutu: zaszyfrowany d)korzystanie z własnych kont z uprawnieniami administratora 138. Programem typu wirus, którego głównym celem jest rozprzestrzenianie się w sieci komputerowej, jest a)trojan. b)robak. c)backdoor. d)keylogger. 139. Błąd systemu Windows typu STOP Error (Blue Screen), polegający na odwoływaniu się systemu do nieprawidłowych danych w pamięci operacyjnej, to a)PAGE FAULT IN NONPAGE AREA b)UNMOUNTABLE BOOT VOLUME c)UNEXPECTED KERNEL MODE TRAP d)NTFS_FILE_SYSTEM 140. Programu CHKDSK używa się w celu a)zmiany systemu plików. b)naprawy logicznej struktury dysku. c)defragmentacji dysku. d)naprawy fizycznej struktury dysku. 141. Dziedziczenie uprawnień polega na a)nadawaniu uprawnień użytkownikowi przez administratora. b)przeniesieniu uprawnień z obiektu nadrzędnego na obiekt podrzędny. c)przeniesieniu uprawnień z obiektu podrzędnego na obiekt nadrzędny. d)przekazywaniu uprawnień jednego użytkownika drugiemu.

12

142. W systemie Windows domyślne konto administratora po jego wyłączeniu i ponownym uruchomieniu komputera a)umożliwia uruchamianie niektórych usług z tego konta. b)pozostaje dostępne po uruchomieniu systemu w trybie awaryjnym. c)jest niedostępne, gdy system uruchomi się w trybie awaryjnym. d)nie pozwala na zmianę hasła dostępu do konta. 143. Program firewall stosuje się w celu zabezpieczenia a)dysku przed przepełnieniem. b)systemu przed błędnymi programami. c)sieci LAN i systemów przed intruzami. d)procesora przed przeciążeniem ze strony systemu. 144. Polecenie md w wierszu poleceń systemu Windows służy do a)przejścia do katalogu nadrzędnego. b)tworzenia pliku. c)zmiany nazwy pliku. d)tworzenia katalogu. 145. Klawiszem F5 standardowo w programie Explorator systemu Windows aktywowana jest czynność a)kopiowania. b)otwierania okna wyszukiwania. c)odświeżania zawartości bieżącego okna. d)uruchamiania drukowania zrzutu ekranowego. 146. Po instalacji z domyślnymi ustawieniami system Windows XP nie obsługuje systemu plików a)FAT32 b)NTFS c)FAT16 d)EXT 147. Głównym celem mechanizmu Plug and Play jest a)wykrycie nowo podłączonego sprzętu i automatycznie przydzielenie mu zasobów. b)automatyczne tworzenie kopii danych na nowo podłączonym nośniku pamięci. c)automatyczne odinstalowanie sterowników, które przez dłuższy czas nic były używane. d)automatyczne uruchomienie ostatnio otwartej gry. 148. Program komputerowy służący do zarządzania strukturą plików i katalogów, to a)menedżer urządzeń. b)edytor tekstowy. c)system plików. d)menedżer plików. 149. Wyłączenie automatycznej aktualizacji systemu Windows powoduje a)zablokowanie każdego sposobu pobierania aktualizacji systemu. b)zablokowanie samodzielnego pobierania uaktualnień przez system. c)automatyczne pobieranie aktualizacji bez jej instalacji. d)automatyczne sprawdzenie, czy jest dostępna aktualizacja i powiadomienie o niej użytkownika. 150. W systemie Windows, zainstalowanym w wersji obsługującej przydziały dyskowe, użytkownik o nazwie Gość a)może należeć do grup lokalnych i do grup globalnych. b)może należeć tylko do grupy globalnej. c)nie może należeć do żadnej grupy. d)może należeć tylko do grupy o nazwie Goście.

13

Comments

1 Systemy operacyjne Analizując rysunek zauważamy, że limit zadeklarowanej pamięci wynosi KB. Widać jednocześnie, że zai…

Linux – Wikipedia, wolna encyklopedia

Linux (/ˈlɪnəks/ i ) – rodzina uniksopodobnych systemów operacyjnych opartych na jądrze Linux. Linux jest jednym z przykładów wolnego i otwartego oprogramowania (FLOSS): jego kod źródłowy może być dowolnie wykorzystywany, modyfikowany i rozpowszechniany[4]. Od kwietnia 2017 roku Android (z zaadaptowanym jądrem Linuxa) oficjalnie jest najpopularniejszym systemem operacyjnym na świecie[5][6].

Pierwsza wersja jądra Linux została udostępniona publicznie 17 września 1991 dla architektury komputera PC, wykorzystującego mikroprocesor o architekturze IA-32. Do jądra dołączono narzędzia systemowe zwane też „Development Kit” oraz biblioteki z projektu GNU, aby otrzymać nadający się do użytku system operacyjny. Z tego powodu powstała też alternatywna nazwa kompletnego systemu: GNU/Linux[7]. Jest udostępniany w formie dystrybucji Linuksa, składających się z jądra (niekiedy zmodyfikowanego w stosunku do oficjalnej wersji) i zestawu pakietów oprogramowania dobranego do różnorodnych wymagań. Dystrybucje zawierają głównie oprogramowanie na licencjach FLOSS, jednak najczęściej zawierają też lub pozwalają na doinstalowanie pewnej liczby programów na licencjach własnościowych.

Jednym z zastosowań Linuksa są środowiska serwerowe, dla których komercyjne wsparcie oferują firmy komputerowe, jak IBM, Oracle, Dell, Microsoft, Hewlett-Packard, Red Hat i Novell. Linux instalowany jest na różnorodnym sprzęcie komputerowym, np. komputerach biurkowych, superkomputerach i systemach wbudowanych, jak telefony komórkowe, routery oraz telewizory (np. LG[8], Samsung).

Historia rozwoju [ edytuj | edytuj kod ]

Historia Linuksa rozpoczęła się w 1991 roku, kiedy to fiński programista, Linus Torvalds poinformował na grupie dyskusyjnej Miniksa o hobbystycznym tworzeniu przez siebie niedużego, wolnego systemu operacyjnego, przeznaczonego dla procesorów z rodzin i386 oraz i486[9].

Tworzę (darmowy) system operacyjny (tylko hobby, nie będzie wielki i profesjonalny jak gnu) dla klonów AT na 386(486). Linus Torvalds, https://groups.google.com/forum/#!msg/comp.os.minix/dlNtH7RRrGA/SwRavCzVE7gJ

{{Cytat}} Gołe linki: “źródło”.

Linus stworzył jednak tylko jądro, pełny system operacyjny potrzebował jeszcze powłoki systemowej, kompilatora, bibliotek itp. W roli większości z tych narzędzi użyto oprogramowania GNU[10], co jednak w przypadku niektórych komponentów systemu wymagało poważnych zmian, niekiedy finansowanych przez Projekt GNU[11], niekiedy dokonanych już wcześniej przez Linusa Torvaldsa[12].

Dużo pracy wymagało także zintegrowanie systemu do postaci dystrybucji[13], które umożliwiały zainstalowanie go w stosunkowo prosty sposób. Jednymi z pierwszych były opublikowany 16 lipca 1993 Slackware Linux[14] czy założony miesiąc później Debian[15], nazywający siebie GNU/Linux[16].

Sama nazwa pochodzi ze zbitka słów Linus (będącego imieniem twórcy) i Unix. Później pojawiło się też rozwinięcie nazwy Linux w akronim rekurencyjny Linux Is Not UniX (pol. Linux To Nie Jest UniX)[17].

Twórcą nazwy Linux jest Ari Lemmke, administrator serwera ftp://ftp.funet.fi/, na którym umożliwił Torvaldsowi publiczne udostępnienie kodu źródłowego jego systemu. Nie podobała mu się jednak proponowana początkowo przez Linusa nazwa „Freax” (Freax = free + freak + [uni]X) i zaproponował właśnie znaną dziś powszechnie nazwę „Linux”. W lutym 1992 założył on również grupę dyskusyjną comp.os.linux[18] w głównej hierarchii Usenetu, która miała przejąć ruch z grupy alt.os.linux działającej od stycznia 1992 w hierarchii alternatywnej. Obie grupy istnieją do tej pory.

Nazwa Linux w języku polskim [ edytuj | edytuj kod ]

Rada Języka Polskiego proponuje dwojaką pisownię nazwy „Linux” przy odmianie przez przypadki. Rozróżnienie to polega albo na zastąpieniu -x polskim -ks (sposób I), albo na zachowaniu końcówki -x (sposób II)[19]:

I sposób: M: Linux, D: Linuksa, C: Linuksowi, B: Linuksa, N: Linuksem, Msc: Linuksie, W: Linuksie!

M: Linux, D: Linuksa, C: Linuksowi, B: Linuksa, N: Linuksem, Msc: Linuksie, W: Linuksie! II sposób: M: Linux, D: Linuxa, C: Linuxowi, B: Linuxa, N: Linuxem, Msc: Linuxie, W: Linuxie!

Linux a GNU/Linux [ edytuj | edytuj kod ]

Część osób preferuje nazwę „GNU/Linux” zamiast samego „Linux”. Ta pierwsza jest promowana przez Free Software Foundation i Projekt GNU, gdyż sam Linux nie tworzy systemu operacyjnego – do tego potrzebne jest również tzw. środowisko userspace, które zapewnia właśnie Projekt GNU.

Maskotka Linuksa

Osobny artykuł: Tux.

Maskotką i oficjalnym logo Linuksa jest uśmiechnięty pingwin Tux.

Linux stosowany jest jako podstawowy system operacyjny serwerów (w tym WWW, FTP, pocztowych, baz danych), zapór sieciowych, routerów, a także w systemach osadzonych oraz w niektórych odtwarzaczach DVD i tunerach DVB.

Ze względu na powstanie i rozwój dystrybucji o łatwej instalacji i dużych zasobach oprogramowania, Linux znajduje również zastosowanie na rynku komputerów biurowych i domowych. Rządy kilku państw europejskich prowadzą wdrożenia Linuksa na komputerach administracji państwowej. Ponadto ze względu na bezpieczeństwo, stabilność, możliwość audytu i łatwość modyfikacji kodu źródłowego, z Linuksa korzystają agencje wywiadowcze, kontrwywiad i wojsko.

Linux wykorzystywany jest przez niektóre banki i instytucje finansowe. Przykładowo, system notowań Wall Street oparty jest na tym systemie operacyjnym, jak i również Londyńska Giełda.

Linux jest używany we wszystkich superkomputerach z listy TOP500[20][21]. Znalazł również zastosowanie w przemyśle filmowym – zarówno na serwerach, jak i stacjach roboczych. Jest najpopularniejszym systemem na komputerach wykorzystywanym do tworzenia animacji i efektów specjalnych. Z jego możliwości korzystają między innymi studia Dreamworks, Pixar czy Industrial Light & Magic.

Również aparatura medyczna, np. tomografy komputerowe firmy GE, korzysta z systemu operacyjnego Linux. Popularne punkty dostępu sygnału Wi-Fi również opierają się na uproszczonym jądrze Linuksa i procesorach ARM, coraz częściej pojawiają się też telefony komórkowe z tym systemem.

System Linux ma również zastosowanie w nawigacji GPS, np. firma TomTom opiera działanie swoich urządzeń na tym oprogramowaniu.

Wiele dekoderów telewizji satelitarnej i naziemnej działa pod kontrolą systemu Linux.

Zasadniczo obecnie (2013) sprzedaż smartfonów z Androidem (opartym na Linuksie) dominuje na rynku wobec innych, a co najmniej co trzeci zaawansowany telefon na świecie posiada system oparty na Linuksie[22]. Liczba urządzeń (tylko telefony i tablety) z samym Androidem to ponad 608 milionów, podczas gdy liczba wszystkich urządzeń pod kontrolą Microsoft Windows to ok. 1,5 miliarda[23]. Do urządzeń z Linuksem trzeba dodać serwery, komputery osobiste oraz zapowiedziane i wykonane migracje szkół i administracji – np. w Federacji Rosyjskiej[24].

System dla zwykłego użytkownika [ edytuj | edytuj kod ]

Zrzut ekranu z dystrybucji Ubuntu

Największy udziałowiec rynku systemów operacyjnych od kwietnia 2017 r., gdy pozycję tę objął Android (oparty na Linuxie)[25][26][27][28][5][6].

Linux jest także najpopularniejszym systemem operacyjnym używanym na serwerach w Internecie, co oznacza, że komputer użytkownika, nawet jeśli pracuje pod innym systemem operacyjnym, to z dużym prawdopodobieństwem łączy się z serwerem opartym na systemie Linux[29][30].

NASA i stabilizacja [ edytuj | edytuj kod ]

„Migrujemy z Windowsa na Linuxa, ponieważ potrzebny jest nam stabilny i niezawodny system operacyjny.” – Keith Chuvala, zarządca systemów komputerowych NASA.

W 2013 roku NASA (agencja USA, dotychczas korzystająca z komercyjnego, amerykańskiego Microsoft Windows na maszynach używanych przez kosmonautów) ogłosiła zainstalowanie we wszystkich komputerach znajdujących się na Międzynarodowej Stacji Kosmicznej Linuksa. Powodem są problemy ze stabilnością Microsoft Windows oraz chęć większej kontroli nad systemem[31].

Domy maklerskie i GPW [ edytuj | edytuj kod ]

W 2013 roku Giełda Papierów Wartościowych w Warszawie przeszła na system UTP (na bazie Red Hat Enterprise Linux). Oznacza to dodatkowo, że nie tylko największe giełdy (system UTP wykorzystuje m.in. NYSE) na świecie, ale również wszystkie domy maklerskie w Polsce używają systemu Linux[32].

Komponenty typowego systemu rozprowadzane są zazwyczaj w formie gotowych pakietów binarnych dla danej dystrybucji (np. RPM i deb) lub jako pakiety źródłowe (zarchiwizowane i spakowane do formatów tar.bz2, tar.gz, SRPM), które należy przed użyciem skompilować. W niektórych dystrybucjach (np. Gentoo) proces kompilacji źródeł jest wysoce zautomatyzowany.

Gry a Linux [ edytuj | edytuj kod ]

Obecnie na tylko jednego z Linuxów, w jednym sklepie jest ponad 192 187 aplikacji, z czego 15,5% to gry (Linux Android). Sama liczba pobrań aplikacji przekracza 34 294 603 185[33]. Jeśli chodzi o pozostałe dystrybucje Linuxa to przykładowo 10 na 25 gier w „Popularnych” („Popular”) serwisu GOG.com ma wersję na Linuxa[34]. W serwisie Steam jest 2970 gier z potwierdzonym działaniem na Linuksie[35]. Istnieją także inne katalogi gier[36]. Popularne silniki gier bądź biblioteki multimedialne do tworzenia gier pozwalają tworzyć duże i mniejsze produkcje na Linuxa – jak np. Unity[37] czy SDL[38].

Zdecydowanie większość gier jest wydana na systemy operacyjne Windows, lecz istnieją projekty pozwalające uruchamiać gry z systemu Microsoftu na Linuksie. Są to m.in. Lutris, PlayOnLinux, Wine, oraz ogólnodostępną dystrybucję Linuksa stworzonego przez Valve Software, czyli SteamOS. Firma Valve ogłosiła również wspomożenie wolnościowych systemów operacyjnych, z tego powodu wszystkie produkty ich firmy obsługują systemy GNU/Linux.

Najstarsza uniwersalna wyszukiwarka opisów gier, w rankingu liczby gier na lata 2010–2018 podaje dla Linuxa 11 369 tytułów, podczas gdy dla konkurencyjnych platform jest ich co najmniej kilkakrotnie mniej[39].

Linux współcześnie obsługuje też bez dodatków zazwyczaj więcej kontrolerów niż wiele znanych systemów. Nie tylko nadal wspiera tzw. GamePort[40], ale również najnowsze kontrolery Sony[41]. Dzieje się tak dlatego, że większość sterowników jest już wbudowanych w jądro, użytkownicy, którzy chcą oszczędzać na zasobach mogą usunąć, lub zmodyfikować nieprzydatne dla nich funkcjonalności.

Kwestie prawne [ edytuj | edytuj kod ]

Oprogramowanie dla Linuksa jest najczęściej otwarte i wolne. Duża część kodu typowej dystrybucji jest objęta takimi licencjami jak GPL, LGPL, BSD i podobnymi.

Linux jest zastrzeżonym znakiem towarowym należącym do Linusa Torvaldsa. Prawa do niego są udzielane przez Linux Foundation.

Interfejs wiersza poleceń [ edytuj | edytuj kod ]

Interfejs wiersza poleceń

Linux zawiera interfejs wiersza poleceń (CLI) jako część funkcji przejętych z Uniksa. Dystrybucje wyspecjalizowane na serwery lub administrację mogą używać wiersza poleceń jako jedynego interfejsu. Nieobecność interfejsu graficznego (GUI) pozwala na zminimalizowanie wykorzystywanych zasobów systemowych. Maszyny z Linuksem mogą równie dobrze działać bez podłączonego monitora. Aby administrator mógł się na nich zalogować, potrzeba albo zdalnego X11, albo terminal musi być uruchomiony z protokołu takiego, jak SSH lub telnet. W sieciach lokalnych zdalne używanie X11 jest przeważnie akceptowalne, ale na dłuższe dystanse operacje te mogą zajmować za dużo czasu. Innym sposobem na zarządzanie systemem bez urządzeń HID (Human Interface Device) i sieci jest terminal podłączany przez port szeregowy – głównie służący do debugowania i diagnostyki urządzeń wbudowanych.

Na początku wiele operacji wykonywanych w Linuksie wymagało użycia wiersza poleceń. Rozwój dystrybucji przeznaczonych na komputery biurkowe i domowe zmienił ten stan rzeczy. Mimo wszystko, wiele podręczników i tutoriali często podaje możliwość rozwiązania problemu z wiersza poleceń, nawet gdy można to zrobić, używając aplikacji graficznej. Wiersz poleceń jest uniwersalny w świecie Linuksa, gdzie graficzny interfejs na każdej maszynie może być inny. To również ułatwia współpracę między Linuksem i innymi maszynami, które również używają wiersza poleceń, np. MacOS X. Łatwiej jest również udzielić pomocy, gdy operacja ta sprowadza się do napisania/skopiowania tego, co należy wkleić do terminala.

Dobrze zaprojektowane GUI jest łatwiejsze w użyciu dla większości zadań, lecz bardziej doświadczeni użytkownicy mogą wciąż preferować linię komend; naukowcy, inżynierowie i twórcy oprogramowania najczęściej używają właśnie terminala. Wiele ważnych programów nie ma GUI. Wiersz poleceń jest wyposażony w automat, pozwalający na kilkukrotne lub opóźnione wypełnianie zadań i naturalnym procesem jest to, że komenda wykonująca pewne zadanie jest wpierw wydawana bezpośrednio, a potem używana ponownie w skrypcie zapewniając automatyzację.

Graficzny i tekstowy interfejs mogą również nawzajem się uzupełniać. Jest wiele graficznych emulatorów terminali, np. xterm, rxvt, aterm, gnome-terminal i konsole. X11 potrafi zapewnić komunikację między tymi programami a wierszem poleceń. Co więcej, XFCE, KDE oraz GNOME oferują narzędzie D-BUS, które zapewnia większą integrację aplikacji graficznych z terminalem.

Interfejs graficzny [ edytuj | edytuj kod ]

Graficzny interfejs użytkownika GUI nie jest w Linuksie integralną częścią systemu operacyjnego, lecz dodatkowym zbiorem programów. W zależności od stopnia zaawansowania i integracji użytych rozwiązań, dostępne GUI możemy podzielić na małe menedżery okien oraz duże środowiska graficzne.

Małe menedżery okien [ edytuj | edytuj kod ]

Jedna z opcji GUI dla Linuksa jest osobnym menedżerem okien, takim jak Fluxbox, dwm, awesome i te menedżery mogą mieć zestaw najróżniejszych aplikacji, uruchamianych za pomocą Menedżera Okien bądź dmenu. Menedżer okien pozwala na kontrolowanie położenia i wyglądu okien indywidualnych aplikacji oraz na interakcję z X Window System.

Wadą niezależnych menedżerów okien jest trudność w uzyskaniu spójnych i jednolitych interfejsów różnych aplikacji. Przedstawione zrzuty ekranów przedstawiają XMMS, RealPlayer, Mozilla Firefox, xterm, gaim i Konqueror; każdy z nich prezentuje się inaczej, ponadto, aplikacje te korzystają z odrębnych skrótów klawiszowych, inaczej organizują swoje menu, posiadają inne mechanizmy kopiowania i wklejania. Nawet jeśli każda aplikacja z osobna jest dobrze dopracowana, to używanie ich wszystkich w grupie jest utrudnione, gdyż zachowania, których nauczymy się w jednej aplikacji, zazwyczaj dają się zastosować tylko w niej.

Zaletą korzystania z niezależnego menedżera okien jest prostota (z punktu widzenia programistów i doświadczonych użytkowników) oraz szybkość i niezawodność ich działania. Ponadto w porównaniu z dużymi środowiskami graficznymi takimi jak GNOME lub KDE, niezależne menedżery w mniejszym stopniu angażują zasoby takie jak procesor, pamięć i miejsce na dysku twardym. Użytkownicy, którzy preferują pracę w terminalu, chętnie pracują w minimalistycznych środowiskach graficznych; menedżer okien, sam w sobie, ma im przede wszystkim zapewnić możliwość otwierania okien emulatorów terminali komputerowych.

Są też menedżery okien bazowane na wl-roots które oparte są na waylandzie, takie jak: Sway, dwl (dwm dla wayland), Qtile (też dostępne na X).

Środowiska graficzne [ edytuj | edytuj kod ]

GNOME 3.22.2 z uruchomionym menedżerem plików Nautilus , edytorem tekstu gedit i przeglądarką Firefox

Używanie małych menedżerów okien staje się coraz mniej popularne wraz ze wzrostem większych środowisk graficznych. Są to zintegrowane sposoby na wygodną pracę, które starają się zapewnić interfejs równie łatwy w obsłudze, jak ten z MacOS X lub Microsoft Windows. Łączą one menedżer okien z pakietem standardowych aplikacji, które są łatwe w obsłudze nawet z punktu widzenia początkujących użytkowników.

Jednym z pierwszych rozpowszechnionych środowisk graficznych było CDE, które nie stało się popularne na Linuksie ze względu na koszty i ograniczenia licencyjne. W 1996 powstało KDE, a po nim, w 1997 roku, GNOME. Xfce jest trochę mniejszym projektem, który również powstał w 1997 i skupia się na szybkości i możliwości konfiguracji.

Obecnie rozwiązaniami dominującymi są GNOME i KDE, zazwyczaj instaluje się je standardowo na systemach linuksowych. Każde z nich oferuje:

dla programistów m.in. zestaw standardowych API oraz środowisko programistyczne,

dostępność w wielu językach i wsparcie dla tłumaczy,

kompletne środowisko graficzne z zestawem potrzebnych aplikacji, takich jak menedżer plików, przeglądarka internetowa, odtwarzacz multimediów, klient poczty elektronicznej, książka adresowa, przeglądarka dokumentów PDF, menedżer fotografii,

możliwość dostosowania systemu do swoich potrzeb.

Mimo iż oba te środowiska graficzne mają podobne cele, radzą sobie z nimi całkiem inaczej. KDE stara się, aby aplikacje były jak najbardziej konfigurowalne, aby można było w nie ingerować i aby mogły ze sobą w łatwy sposób kooperować. GNOME z drugiej strony, koncentrując się na kluczowych zadaniach (zgodnie z filozofią making things just work), stara się, aby całość była jak najprostsza w obsłudze. Każde z tych środowisk przyciąga inny rodzaj użytkowników i tworzy inną społeczność deweloperów.

Na początku XXI wieku oba te środowiska są już dojrzałe[42]. Projekty Appeal[43] i ToPaZ[44] skupiają się na opracowywaniu nowych możliwości dla kolejnych edycji KDE i GNOME.

Jak chodzi o Wayland, to te duże środowiska są z nim kompatybilne:

GNOME

KDE

xfce (są prace nad wsparciem wayland)

Gentoo

KISS Linux

Linux From Scratch (użytkownik sam robi z tego dystrybucję, czy to binarną czy niebinarną)

Zobacz też [ edytuj | edytuj kod ]

Linux. Pytania: Egzamin Zawodowy

Transkrypt

1 Pytania SO – Linux Pytania: Egzamin Zawodowy

2 Pytania SO – Linux(1) W systemie Linux dla uzyskania uprawnień administratora należy w oknie terminala użyć polecenia A) $HOME B) df C) uname -s D) su root

3 root root (z ang., dosłownie korzeń) tradycyjna nazwa uniksowego konta, które ma pełną kontrolę nad systemem. Z założenia konto root nie powinno być używane do pracy, do której wystarczyłoby zwykłe konto z ograniczonymi uprawnieniami. Istotną sprawą jest zabezpieczenie tego konta silnym hasłem i zabezpieczenie przed nieautoryzowanym dostępem. Domyślnie root ma dostęp do wszystkich komend i plików w systemie. Konto root uprawnia do wykonywania takich operacji jak zmiana właściciela pliku czy otwarcie portu TCP/UDP z numerem poniżej W innych systemach operacyjnych używa się też nazw takich jak toor, superuser, supervisor, Administrator, czy operator. Nazwa root funkcjonuje jako określenie administratora systemu zarówno w systemach Unix, jak i pokrewnych (FreeBSD, Linux, Mac OS X). Każde konto w systemie ma automatycznie przypisany unikatowy numer użytkownika. Dla konta root ten numer zawsze ma wartość równą 0

4 Pytania SO – Linux(1) W systemie Linux dla uzyskania uprawnień administratora należy w oknie terminala użyć polecenia A) $HOME B) df C) uname -s D) su root

5 Pytania SO – Linux(1) W systemie Linux dla uzyskania uprawnień administratora należy w oknie terminala użyć polecenia A) $HOME B) df C) uname -s D) su root

6 Pytania SO – Linux(2) System operacyjny działający w trybie tekstowym z możliwością uruchomienia środowiska graficznego KDE, to A) Windows XP B) Linux C) DOS D) Windows 95

7 GUI Graficzny interfejs użytkownika, środowisko graficzne (ang. Graphical User Interface, GUI) ogólne określenie sposobu prezentacji informacji przez komputer oraz interakcji z użytkownikiem, polegające na rysowaniu i obsługiwaniu widżetów. GUI dla systemów uniksowych K Desktop Environment (KDE) GNU Network Object Model Environment (GNOME) Common Desktop Environment (CDE) Xfce Lightweight X11 Desktop Environment (LXDE)

8 Pytania SO – Linux(2) System operacyjny działający w trybie tekstowym z możliwością uruchomienia środowiska graficznego KDE, to A) Windows XP B) Linux C) DOS D) Windows 95

9 Pytania SO – Linux(2) System operacyjny działający w trybie tekstowym z możliwością uruchomienia środowiska graficznego KDE, to A) Windows XP B) Linux C) DOS D) Windows 95

10 Pytania SO – Linux(3) Systemy operacyjne z rodziny Linux rozprowadzane są na podstawie licencji A) komercyjnej B) shareware C) MOLP D) GNU

11 MOLP MOLP (Microsoft Open License Pack) zwana też OLP – grupowa licencja oprogramowania Microsoft. Najpopularniejsza obok wersji OEM. Korzystna cenowo zwłaszcza dla edukacji. Poza tym cenowo zbliżona do wersji BOX.

12 GNU/GPL GNU General Public License licencja wolnego i otwartego oprogramowania stworzona w 1989 roku przez Richarda Stallmana i Ebena Moglena na potrzeby Projektu GNU, zatwierdzona przez Open Source Initiative. Pierwowzorem licencji była licencja Emacs General Public License. Wersja druga licencji GNU GPL została wydana w roku 1991, a wersja trzecia 29 czerwca Celem licencji GNU GPL jest przekazanie użytkownikom czterech podstawowych wolności: 1) wolność uruchamiania programu w dowolnym celu (wolność 0) 2) wolność analizowania, jak program działa i dostosowywania go do swoich potrzeb (wolność 1) 3) wolność rozpowszechniania niezmodyfikowanej kopii programu (wolność 2) 4) wolność udoskonalania programu i publicznego rozpowszechniania własnych ulepszeń, dzięki czemu może z nich skorzystać cała społeczność (wolność 3).

13 Pytania SO – Linux(3) Systemy operacyjne z rodziny Linux rozprowadzane są na podstawie licencji A) komercyjnej B) shareware C) MOLP D) GNU

14 Pytania SO – Linux(3) Systemy operacyjne z rodziny Linux rozprowadzane są na podstawie licencji A) komercyjnej B) shareware C) MOLP D) GNU

15 Pytania SO – Linux(4) Z jakiego systemu plików należy skorzystać instalując Linuxa, by mieć możliwość definiowania uprawnień do plików i folderów? A) EXT3 B) NTFS C) ISO9660 D) FAT32

16 EXT2 ext2 (ang. Second Extended File System) drugi rozszerzony system plików dla systemu Linux. Ext2 zastąpił rozszerzony system plików ext. Rozpoznanie uszkodzenia systemu plików (np. po załamaniu się systemu) następuje przy starcie systemu, co pozwala na automatyczne naprawianie szkód za pomocą oddzielnego programu (e2fsck), uszkodzone pliki zapisywane są w katalogu lost+found. System plików ext2 zawiera mechanizm zapobiegający znacznej fragmentacji danych, co zdarzało się podczas używania poprzedniej jego wersji. Ext2 przy domyślnym rozmiarze bloku (4 KB) obsługuje partycje o wielkości do 4 TB i pojedyncze pliki o wielkości do 2 GB. Nazwy plików mogą mieć do 255 znaków długości. Ważnym elementem systemu ext2 są wolne pola w strukturach danych to dzięki nim między innymi, możliwa jest konwersja w locie do systemu ext3 wykorzystuje on po prostu część z nich do przechowywania swoich danych.

17 NTFS NTFS (ang. New Technology File System) standardowy system plików systemu Microsoft Windows NT i jego następców (Windows 2000, Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 i Windows 8). NTFS wywodzi się od systemu plików HPFS, opracowanego przez Microsoft i IBM dla systemu OS/2. Został wprowadzony w celu zastąpienia starszego FAT-u, używanego w MS-DOS. Zaczerpnięte z HPFS ulepszenia w stosunku do FAT-u obejmują obsługę metadanych oraz dodanie struktur poprawiających szybkość pracy z dużą liczbą plików oraz dyskami o dużej pojemności. Dalsze ulepszenia (w stosunku do HPFS) polegają na wprowadzeniu listy kontroli dostępu (ACL) i dziennika operacji dyskowych (ang. journal). Ponadto NTFS nie ma tak ostrego ograniczenia dotyczącego maksymalnego rozmiaru pliku (do 4GB w FAT32), co umożliwia na przykład przechowanie obrazu płyty DVD na dysku twardym, bez dzielenia go na mniejsze pliki.

18 NTFS księgowanie (od NTFS 3.0 w Windows 2000); wewnętrzny dziennik zmian znacząco poprawia ochronę danych przed błędami zapisu; wspomaga przy tym działanie narzędzi dyskowych, takich jak CHKDSK; szyfrowanie plików i katalogów (od NTFS 3.0 w Windows 2000) przy pomocy nakładek tworzących EFS Encrypting File System nie jest jednak możliwe zaszyfrowanie plików systemowych; od Windows XP, podsystem EFS dostępny jest tylko w wersjach Professional lub wyższych (i ich odpowiednikach, np. Vista Business); nie jest dostępny w wersjach Home i ich derywatach; EFS nie jest przeznaczony do szyfrowania prywatnych danych na komputerach domowych, a raczej do ochrony danych w systemach o wielu użytkownikach w środowiskach korporacyjnych, szczególnie w domenach Windows 2000 i Windows Server 2003; wersja EFS używana przez Windows 2000 różni się od wersji używanej w późniejszych wersjach Windows i jest z nimi niezgodna.

19 NTFS kompresja danych “w locie”; pliki kompresowane przy pomocy wbudowanych funkcji NTFS nie mogą być szyfrowane przy pomocy EFS i odwrotnie; prawa dostępu dla grup i użytkowników dostęp do tej funkcji jest ograniczony w Windows XP Home Edition i późniejszych; pełne wykorzystanie praw dostępu, wraz z możliwością wykonania inspekcji praw dostępu z zapisem do dziennika, możliwe jest w Windows 2000 (wszystkie wersje dla komputerów PC), Windows XP Professional, Windows Server 2003 i nie-domowych wersjach Windows Vista transakcyjność (od Windows Vista) pozwala na wykonywani transakcyjnych operacji na systemie plików. Transakcje są optymalizowane tak, aby czas ich zamknięcia był jak najkrótszy, dzięki czemu w normalnych warunkach nie stanowią dodatkowego obciążenia. Transakcje mogą obejmować wiele plików i pozostawać dowolnie długo otwarte.

20 ISO9660 Standard ISO 9660 standard, który definiuje system plików przeznaczony do płyt CD. Jest to standard obsługiwany przez różne systemy operacyjne z rodziny Unix (np. Linux), a także Mac OS, MS Windows, DOS i inne. Stworzony został przez Międzynarodową Organizację Normalizacyjną (ISO). Nazywany także CDFS (Compact Disc File System – system plików CD) lub ISOFS (system plików ISO). System plików ISO 9660 jest używany również w nośnikach DVD. W standardzie ISO 9660 nie można zapisywać plików większych niż 2 GB, co jest poważną wadą tego systemu plików. Wady tej pozbawiony jest system plików UDF, będący rozszerzeniem standardu ISO Rozszerzeniem standardu ISO 9660, umożliwiającym stosowanie długich nazw plików oraz zapisywania m.in. praw dostępu do nich, jest Rock Ridge.

21 ISO9660 Standard posiada trzy różne poziomy. Poziom1: Ograniczenie nazwy plików/folderów do 8 znaków oraz 3 znaków rozszerzenia. Maksymalna liczba poziomów katalogów 8. Poziom2: Brak ograniczenia nazwy plików/folderów do 11 znaków (8 znaków nazwy + 3 znaki rozszerzenia). Dane są zapisywane jako kolejne bajty następujące po sobie. Poziom3: Nie narzuca żadnych ograniczeń co do zapisywanych danych. Standard przewiduje również restrykcje używanych znaków w nazwach. Wszystkie poziomy zawierają restrykcje co do: dużych liter, cyfr, podkreślników oraz kropek. Nazwa pliku nie powinna zawierać spacji. Nazwa pliku nie może zaczynać oraz kończyć się kropką. Nazwa pliku nie może zawierać więcej niż jednej kropki. Nazwa folderu nie powinna zawierać kropek.

22 FAT32 FAT32 odmiana systemu plików FAT, po raz pierwszy zastosowany w systemie operacyjnym Windows 95 OSR2, następca FAT16. FAT32, który pomimo nazwy sugerującej 32 bity, wykorzystuje tylko 28 z nich pozwalając teoretycznie na opisanie klastrów, co umożliwiałoby użycie go na 16 TB dyskach twardych z sektorami 512-bajtowymi. Z powodu ograniczeń wynikających z 32-bitowego pola w boot sektorze, określającego rozmiar partycji w sektorach, rozmiar partycji obsługiwanej w tym systemie plików nie może przekroczyć 2 TB dla 512-bajtowych sektorów i 16 TB dla dysków o sektorach 4096-bajtowych. Więcej informacji na ten temat można znaleźć na stronie pomocy technicznej Microsoftu. Maksymalny rozmiar pliku w tym systemie to 4 GB 1 B (232 B 1 B). Limit rozmiaru pliku wynika z kompatybilności ze starszymi systemami i wielkości pola w tablicy katalogu określającego rozmiar pliku (2 GB – 1 B to limit rozmiaru pliku od czasów DOS-u w wersji 3.x pomimo ówczesnego limitu 32 MB na partycję dyskową). W momencie powstania FAT32 był lepszy od swojego poprzednika FAT16, jednak od samego początku był planowany jako system plików dla “domowych” wersji Windows, gdyż już wtedy istniał NTFS, który przeznaczony był dla profesjonalnych wersji systemów Microsoftu.

23 Pytania SO – Linux(4) Z jakiego systemu plików należy skorzystać instalując Linuxa, by mieć możliwość definiowania uprawnień do plików i folderów? A) EXT3 B) NTFS C) ISO9660 D) FAT32

24 Pytania SO – Linux(4) Z jakiego systemu plików należy skorzystać instalując Linuxa, by mieć możliwość definiowania uprawnień do plików i folderów? A) EXT3 B) NTFS C) ISO9660 D) FAT32

25 Pytania SO – Linux(5) Manager bootowania, który pozwala na wybór systemu operacyjnego Linux do uruchomienia to A) Ranish Partition Manager B) Grub C) Smart Boot Manager D) Boot Magic

26 Linux – program rozruchowy GNU GRUB (ang. grand unified bootloader) program rozruchowy rozwijany w ramach projektu GNU. LILO, LiLo (z ang. Linux Loader) jeden z programów pozwalających wybrać i zainicjować system operacyjny po uruchomieniu komputera (tzw. program rozruchowy).

27 Pytania SO – Linux(5) Manager bootowania, który pozwala na wybór systemu operacyjnego Linux do uruchomienia to A) Ranish Partition Manager B) Grub C) Smart Boot Manager D) Boot Magic

28 Pytania SO – Linux(5) Manager bootowania, który pozwala na wybór systemu operacyjnego Linux do uruchomienia to A) Ranish Partition Manager B) Grub C) Smart Boot Manager D) Boot Magic

29 Pytania SO – Linux(6) W systemie operacyjnym Linux archiwizację danych wykonuje się poleceniem A) tar B) rmp C) chmod D) cmd

30 Polecenia Linux tar (nazwa pochodzi od angielskiego Tape ARchiver ARchiwizator Taśmowy) – uniksowy program do umieszczania grupy plików w jednym zbiorczym pliku (tzw. archiwum), który następnie może zostać skompresowany programami gzip, bzip2, compress lub lzma, co daje odpowiednio pliki.tar.gz (w skrócie.tgz),.tar.bz2,.tar.z, i.tar.lzma. RPM Package Manager (dawniej też Red Hat Package Manager, skrót RPM) program służący do zarządzania (instalacji, aktualizacji, usuwania) pakietami zawierającymi oprogramowanie lub dane, oraz nazwa tych pakietów (ponieważ mają one rozszerzenie.rpm). Pakiety RPM zawierają skompresowane (we wczesnych wersjach gzipem, w nowszych bzipem2 albo LZMA) archiwum cpio zawierające dane. Posiadają także dodatkowe informacje na temat zawartości, m.in. zależności (ang. dependencies) – czyli spis programów (bibliotek) lub pakietów, które są wymagane do zainstalowania i poprawnej pracy pakietu (działa to także w druga stronę – pakiety później zainstalowane wymagające danego pakietu, uniemożliwiają jego odinstalowanie), a także sugestie dotyczące współpracy z innymi pakietami. chmod (ang. change mode – zmiana atrybutu) polecenie zmiany zezwoleń dostępu do plików w systemach uniksowych. cmd.exe interpreter poleceń stosowany w rodzinie systemów operacyjnych Microsoft Windows NT (włączając Windows 2000, XP, 2003, Windows Vista i Windows 7), Windows CE oraz OS/2.

31 Pytania SO – Linux(6) W systemie operacyjnym Linux archiwizację danych wykonuje się poleceniem A) tar B) rmp C) chmod D) cmd

32 Pytania SO – Linux(6) W systemie operacyjnym Linux archiwizację danych wykonuje się poleceniem A) tar B) rmp C) chmod D) cmd

33 Pytania SO – Linux(7) Instalując system operacyjny Linux należy skorzystać z systemu plików A) NTFS 4 B) NTFS 5 C) FAT 32 D) RaiserFS

34 RaiserFS ReiserFS (zwany także Reiser3) system plików zaprojektowany i zaimplementowany przez firmę Namesys kierowaną przez Hansa Reisera. ReiserFS jest częścią jądra Linuksa. ReiserFS był jednym z pierwszych systemów plików z księgowaniem (ang. journaling) dla Linuksa. Podobnie jak w ext3, księgowanie zapewnia atomowość operacji na systemie plików w odróżnieniu od ext2, dla którego czas reakcji systemu plików jest nieprzewidywalny. Za zwiększenie bezpieczeństwa danych płaci się niską szybkością operacji (z powodu konieczności aktualizacji kroniki ang. journal) i przestrzenią dyskową (kronika zajmuje miejsce).

35 Pytania SO – Linux(7) Instalując system operacyjny Linux należy skorzystać z systemu plików A) NTFS 4 B) NTFS 5 C) FAT 32 D) RaiserFS

36 Pytania SO – Linux(7) Instalując system operacyjny Linux należy skorzystać z systemu plików A) NTFS 4 B) NTFS 5 C) FAT 32 D) RaiserFS

37 Pytania SO – Linux(8) Do bezpiecznego i zdalnego administrowania serwerem z systemem Linux, poprzez zwykłe połączenie z siecią Internet, należy używać protokołu A) WWW B) SSH C) Telnet D) FTP

38 Telnet Telnet standard protokołu komunikacyjnego używanego w sieciach komputerowych do obsługi odległego terminala w architekturze klientserwer. Protokół obsługuje tylko terminale alfanumeryczne, co oznacza, że nie obsługuje myszy ani innych urządzeń wskazujących. Nie obsługuje także graficznych interfejsów użytkownika. Wszystkie polecenia muszą być wprowadzane w trybie znakowym w wierszu poleceń. Polecenia wydawane za pomocą komputera-klienta przysłane są poprzez sieć do serwera, na którym zainstalowane jest oprogramowanie serwera telnetu. W odpowiedzi serwer odsyła komunikaty, które następnie wyświetlane są na ekranie komputera-klienta.

39 SSH SSH (ang. secure shell) to standard protokołów komunikacyjnych używanych w sieciach komputerowych TCP/IP, w architekturze klientserwer. W ścisłym znaczeniu SSH to tylko następca protokołu Telnet, służącego do terminalowego łączenia się ze zdalnymi komputerami. SSH różni się od Telnetu tym, że transfer wszelkich danych jest zaszyfrowany oraz możliwe jest rozpoznawanie użytkownika na wiele różnych sposobów. W szerszym znaczeniu SSH to wspólna nazwa dla całej rodziny protokołów, nie tylko terminalowych, lecz także służących do przesyłania plików (SCP, SFTP), zdalnej kontroli zasobów, tunelowania i wielu innych zastosowań. Wspólną cechą wszystkich tych protokołów jest identyczna z SSH technika szyfrowania danych i rozpoznawania użytkownika.

40 Pytania SO – Linux(8) Do bezpiecznego i zdalnego administrowania serwerem z systemem Linux, poprzez zwykłe połączenie z siecią Internet, należy używać protokołu A) WWW B) SSH C) Telnet D) FTP

41 Pytania SO – Linux(8) Do bezpiecznego i zdalnego administrowania serwerem z systemem Linux, poprzez zwykłe połączenie z siecią Internet, należy używać protokołu A) WWW B) SSH C) Telnet D) FTP

42 Odpowiedzi Nr pytania Odpowiedź 1 D 2 B 3 D 4 A 5 B 6 A 7 D 8 B

키워드에 대한 정보 systemy operacyjne z rodziny linux rozprowadzane są na podstawie licencji

다음은 Bing에서 systemy operacyjne z rodziny linux rozprowadzane są na podstawie licencji 주제에 대한 검색 결과입니다. 필요한 경우 더 읽을 수 있습니다.

이 기사는 인터넷의 다양한 출처에서 편집되었습니다. 이 기사가 유용했기를 바랍니다. 이 기사가 유용하다고 생각되면 공유하십시오. 매우 감사합니다!

사람들이 주제에 대해 자주 검색하는 키워드 Linux Distributions and Licensing

  • oracle linux
  • linux distributions list
  • new linux distros
  • most stable linux distro
  • linux version
  • linux license
  • linus torvalds
  • linux kernel
  • linux versions
  • gnu linux
  • open source license
  • Linux OS list
  • linux Download
  • latest linux version
  • linux version list

Linux #Distributions #and #Licensing


YouTube에서 systemy operacyjne z rodziny linux rozprowadzane są na podstawie licencji 주제의 다른 동영상 보기

주제에 대한 기사를 시청해 주셔서 감사합니다 Linux Distributions and Licensing | systemy operacyjne z rodziny linux rozprowadzane są na podstawie licencji, 이 기사가 유용하다고 생각되면 공유하십시오, 매우 감사합니다.

See also  인스 타 그램 피드 오류 | 인스타 피드 오류 해결방법 총정리 인기 답변 업데이트

Leave a Comment