Systemy Operacyjne laboratoria 3 i 4 zadania


Systemy Operacyjne - laboratoria 3 i 4 - zadania

Pliki: rodzaje, właściwości, prawa, podstawowe operacje

Poniżej znajduje się lista zadań przewidzianych do realizacji przez Państwa w ramach dzisiejszego

laboratorium. Zgodnie z wcześniejszymi ustaleniami podobne zadania pojawią się na teście

zaliczeniowym.

1. Porównać działanie polecenia ls z opcją “-a” i bez tej opcji. Czy są jakieś żnice, a jeżeli tak to

jakie?

2. Wykorzystać polecenie cat do wyświetlenia zawartości dowolnego pliku tekstowego.

3. Wywołać polecenie cat dla tego samego pliku co w zadaniu poprzednim, ale tym razem proszę

dodać opcję numerującą kolejne linie wyświetlanego pliku.

4. Utworzyć (przy pomocy cat) nowy plik o nazwie “plik.txt” i zapisać w nim dowolny tekst. Po

zakończeniu edycji sprawdzić czy plik został rzeczywiście utworzony (polecenie ls).

5. Wykorzystać polecenie more do wyświetlenia zawartości wybranego pliku (powinien to być plik

tekstowy i jego rozmiar powinien być dostatecznie duży, by nie zmieścił się on na jednym

ekranie terminala). Należy zapoznać się z możliwościami przemieszczania po wyświetlanym

pliku.

6. Wykorzystać polecenie less do wyświetlenia zawartości pliku.

7. Wywołać polecenie less w taki sposób, by każda z linii wyświetlanego pliku była ponumerowana

(należy dodać odpowiednią opcję).

8. Przy pomocy polecenia head wyświetlić 5 pierwszych linii pliku.

9. Wyświetlić (z pomocą tail) 2 ostatnie linie pliku.

10.Wykorzystać polecenie wc do zliczenia liczby linii, słów i bajtów w wybranym pliku.

11.Wykorzystać polecenie touch do utworzenia nowego pliku.

12.Korzystając z polecenia touch zmienić datę modyfikacji utworzonego w poprzednim punkcie

pliku na datę: 2009-01-01 23:59. Należy sprawdzić czy zmiana została rzeczywiście

wprowadzona.

13.Korzystając z polecenia cat lub touch utworzyć trzy nowe pliki: “p1.txt”, “p2.txt”, “p3.txt”, a

następnie wykorzystać polecenie cp do skopiowania zawartości pliku “p1.txt” do nowego pliku

“p4.txt”.

14.Wykorzystać polecenie mv do zmiany nazwy (utworzonego w poprzednim punkcie) pliku

“p1.txt” na “p5.txt”.

15.Zmienić nazwę pliku “p2.txt” na “p5.txt”. Należy dodać opcję, która wyświetli prośbę o

potwierdzenie zamazania zawartości pliku “p5.txt” i dodatkowo drugą, która zapisze kopię

bezpieczeństwa pliku “p5.txt” przed jego zastąpieniem (należy sprawdzić, czy kopia została

utworzona).

16.Utworzyć w swoim katalogu domowym nowy katalog o takiej nazwie jak swoje nazwisko (np.

“kowalski” - nie stosować polskich znaków diakrytycznych).

17.Przejść do katalogu utworzonego w poprzednim punkcie i utworzyć w nim dwa nowe katalogi

1

“tmp1” i “tmp2”.

18.Tak wywo a polecenie mkdir by utworzy w podkatalogu “tmp1” ca hierarchi ł ć ć łą ę podkatalogów

“tmp3/tmp4/tmp5”.

19.Skopiować do katalogu “tmp1/tmp3/tmp4/tmp5” pliki “.txt” utworzone w jednym z poprzednich

zadań.

20.Skopiować cały katalog “tmp1/tmp3/tmp4/tmp5” (wraz z zawartością i hierarchią katalogów) do

katalogu “tmp2”.

21.Usunąć wszystkie pliki i podkatalogi z katalogu “tmp1”.

22.Usunąć katalog “tmp1” wykorzystując polecenie rmdir.

23.Usunąć utworzony przez siebie katalog (o nazwie takiej jak swoje nazwisko) wraz ze wszystkimi

plikami i podkatalogami oraz utworzone wcześniej pliki “p3.txt”, “p4.txt” i “p5.txt”.

24.Utworzyć nowy plik “p6.txt” i spróbować wykorzystać polecenie chown do zmiany jego

właściciela. Co się dzieje i dlaczego?

25.Wykorzystać polecenie chgrp do zmiany grupy utworzonego w poprzednim punkcie pliku. Co

się dzieje i dlaczego?

26.Korzystając z polecenia chmod dodać właścicielowi pliku “p6.txt” (ten sam plik co w obu

poprzednich zadaniach) prawo do czytania, pisania i wykonywania pliku.

27.Dla tego samego pliku co w zadaniu poprzednim, odebrać właścicielowi prawo wykonywania

pliku.

28.Korzystając z chmod ustalić prawa właściciela pliku “p6.txt” na możliwość czytania pliku i jego

wykonywania (dokładnie te dwa prawa).

29.Tak jak w zadaniu poprzednim wykorzystać chmod i nadać właścicielowi pliku “p6.txt” komplet

praw do pliku.

30.Tym razem odebrać właścicielowi pliku “p6.txt” wszystkie prawa do pliku.

31.Ponownie wykorzystując chmod przywrócić właścicielowi pliku “p6.txt” wszystkie prawa do

tego pliku.

32.Nadać grupie pliku “p6.txt” komplet praw do pliku.

33.Odebrać grupie pliku “p6.txt” wszelkie prawa za wyjątkiem możliwości wykonywania pliku.

34.Korzystając z odpowiedniego wywołania polecenia chmod ustalić następujące prawa do pliku

“p6.txt”: właściciel: czytanie, pisanie i wykonywanie, grupa: brak praw, pozostali: brak praw.

35.Korzystając z odpowiedniego wywołania chmod ustalić prawa wszystkich grup użytkowników

(właściciela, grupy i pozostałych) na prawo do czytania i wykonywania pliku “p6.txt”.

36.Wykorzystując polecenie chmod odebrać wszystkim grupom użytkowników (właściciel, grupa i

pozostali) prawo wykonywania pliku “p6.txt”.

37.Przywrócić właścicielowi pliku “p6.txt” komplet praw do pliku.

38.Korzystając z polecenia ln utworzyć dwa twarde dowiązania do pliku “p6.txt” pod nazwami

“p7.txt” i “p8.txt”.

39.Wyświetlić zawartość plików “p6.txt” i “p8.txt”. Czy jest ona taka sama?

40.Usunąć plik “p6.txt” i ponownie wyświetlić zawartość pliku “p8.txt”.

41.Wykorzystać polecenie cat do utworzenia nowego pliku o nazwie “p7.txt” (zamazując zawartość

pliku “p7.txt”). W kolejnym kroku proszę wyświetlić zawartość plików “p7.txt” i “p8.txt”. Co

się stało i dlaczego?

42.Utworzyć twardy link o nazwie “p6.txt” wskazujący na zawartość pliku “p7.txt”, a następnie

usunąć pliki “p7.txt” i “p8.txt”.

43.Utworzyć link symboliczny do pliku “p6.txt” pod nazwą “p7.txt”.

44.Wyświetlić zawartość pliku “p7.txt”. Czy jest taka sama jak pliku “p6.txt”.

45.Usunąć plik “p6.txt”, a następnie spróbować wyświetlić zawartość pliku “p7.txt” (co się dzieje i

dlaczego?). Na koniec usunąć plik “p7.txt”.

46.Zapoznać z działaniem i różnymi opcjami programu “Midnight Commander”. Spróbować

wykonać wszystkie wcześniejsze zadania, posługując się zamiast odpowiednich poleceń tym

właśnie programem. Należy zapoznać się z pomocą do programu i najważniejszymi skrótami

2

klawiaturowymi.

3



Wyszukiwarka

Podobne podstrony:
Systemy Operacyjne laboratorium 5 zadania
Systemy Operacyjne laboratorium 2 zadania
Systemy operacyjne laboratorimuiIi
lab7, SEMESTRY, Sem 7, Interfejsy Programowe Systemow Operacyjnych, Laboratorium
Systemy operacyjne laboratorimuii
Systemy Operacyjne laboratorium 2 teoria
Systemy Operacyjne laboratorium 5 teoria
Systemy operacyjne laboratorimuV
Systemy operacyjne laboratorimu
Systemy Operacyjne laboratoria 3 i 4 teoria
zadania-egzaminacyjne, Studia WIT - Informatyka, Systemy operacyjne
Laboratorium Systemy operacyjne II lista 3
Zadania zaliczeniowe PODYPLOMOWI 2009, Studia, Systemy operacyjne
Praca semestralna z przedmiotu Systemy operacyjne, Zadanie semestralne I semestr Technik informatyk
Zadania systemu operacyjnego
zadania systemu operacyjnego
Unix - TCPIP, Laboratorium Systemów Operacyjnych
Zadania na kolokwium TWP PrStr 2009, Studia, Systemy operacyjne
Instalacja i konfiguracja thunderbirda, Prace domowe i zadania, Pracownia sieciowych systemów operac

więcej podobnych podstron