Podcast
Questions and Answers
¿Qué número representa el permiso de solo lectura en el método octal?
¿Qué número representa el permiso de solo lectura en el método octal?
¿Cuál es la función del comando chown
?
¿Cuál es la función del comando chown
?
¿Qué símbolo indica que se debe añadir el permiso de ejecución a otros?
¿Qué símbolo indica que se debe añadir el permiso de ejecución a otros?
¿Qué efecto tiene el sticky bit en un directorio compartido?
¿Qué efecto tiene el sticky bit en un directorio compartido?
Signup and view all the answers
¿Qué combinación de permisos se da con el número octal 7?
¿Qué combinación de permisos se da con el número octal 7?
Signup and view all the answers
¿Qué comando se utiliza para cambiar el grupo de un archivo?
¿Qué comando se utiliza para cambiar el grupo de un archivo?
Signup and view all the answers
¿Qué hace el comando chmod u+s programa
?
¿Qué hace el comando chmod u+s programa
?
Signup and view all the answers
¿Cuál es el propósito del comando chmod g-w archivo.txt
?
¿Cuál es el propósito del comando chmod g-w archivo.txt
?
Signup and view all the answers
¿Cuál es el comando correcto para crear un nuevo usuario y su directorio personal?
¿Cuál es el comando correcto para crear un nuevo usuario y su directorio personal?
Signup and view all the answers
¿Cómo se cambian los privilegios de un usuario en Linux?
¿Cómo se cambian los privilegios de un usuario en Linux?
Signup and view all the answers
¿Cuál de las siguientes opciones NO es una buena práctica en la gestión de cuentas de usuario?
¿Cuál de las siguientes opciones NO es una buena práctica en la gestión de cuentas de usuario?
Signup and view all the answers
¿Qué comando se utiliza para listar los usuarios activos en el sistema?
¿Qué comando se utiliza para listar los usuarios activos en el sistema?
Signup and view all the answers
¿Qué efecto tiene el comando userdel -r nombre_usuario
?
¿Qué efecto tiene el comando userdel -r nombre_usuario
?
Signup and view all the answers
¿Qué información se puede verificar en el archivo /etc/passwd?
¿Qué información se puede verificar en el archivo /etc/passwd?
Signup and view all the answers
¿Cuál es el propósito del grupo primario en un sistema Linux?
¿Cuál es el propósito del grupo primario en un sistema Linux?
Signup and view all the answers
¿Qué comando se utiliza para cambiar la contraseña de un usuario?
¿Qué comando se utiliza para cambiar la contraseña de un usuario?
Signup and view all the answers
¿Cuál es una ventaja de los sistemas operativos multiusuario?
¿Cuál es una ventaja de los sistemas operativos multiusuario?
Signup and view all the answers
¿Qué se almacena en el fichero /etc/shadow en Linux?
¿Qué se almacena en el fichero /etc/shadow en Linux?
Signup and view all the answers
¿Cuál es el propósito de la gestión de cuentas de usuario en un sistema operativo?
¿Cuál es el propósito de la gestión de cuentas de usuario en un sistema operativo?
Signup and view all the answers
¿Qué elemento identifica de manera única a un usuario en un sistema operativo?
¿Qué elemento identifica de manera única a un usuario en un sistema operativo?
Signup and view all the answers
¿Cuál de las siguientes opciones describe correctamente una cuenta de administrador (root)?
¿Cuál de las siguientes opciones describe correctamente una cuenta de administrador (root)?
Signup and view all the answers
¿Qué opción describe mejor la seguridad en un sistema multiusuario?
¿Qué opción describe mejor la seguridad en un sistema multiusuario?
Signup and view all the answers
¿Cuál de los siguientes elementos no es parte de una cuenta de usuario?
¿Cuál de los siguientes elementos no es parte de una cuenta de usuario?
Signup and view all the answers
La administración de recursos en un sistema operativo se refiere a:
La administración de recursos en un sistema operativo se refiere a:
Signup and view all the answers
¿Qué archivo almacena la información encriptada sobre contraseñas de grupo y configuraciones avanzadas?
¿Qué archivo almacena la información encriptada sobre contraseñas de grupo y configuraciones avanzadas?
Signup and view all the answers
¿Cuál comando se utiliza para eliminar un grupo del sistema?
¿Cuál comando se utiliza para eliminar un grupo del sistema?
Signup and view all the answers
Al agregar un usuario a un grupo secundario, ¿qué comando se utiliza?
Al agregar un usuario a un grupo secundario, ¿qué comando se utiliza?
Signup and view all the answers
¿Qué se recomienda hacer para reducir la complejidad en la administración de grupos?
¿Qué se recomienda hacer para reducir la complejidad en la administración de grupos?
Signup and view all the answers
¿Cuál es una buena práctica al asignar grupos en un sistema multiusuario?
¿Cuál es una buena práctica al asignar grupos en un sistema multiusuario?
Signup and view all the answers
Para cambiar el GID de un grupo existente, se utiliza el comando:
Para cambiar el GID de un grupo existente, se utiliza el comando:
Signup and view all the answers
¿Qué información se encuentra en el archivo /etc/group?
¿Qué información se encuentra en el archivo /etc/group?
Signup and view all the answers
¿Cuál es un ejemplo de grupo basado en roles que se podría crear?
¿Cuál es un ejemplo de grupo basado en roles que se podría crear?
Signup and view all the answers
¿Cuál es la función del setuid en un programa?
¿Cuál es la función del setuid en un programa?
Signup and view all the answers
¿Qué logra el setgid al ejecutarse en directorios?
¿Qué logra el setgid al ejecutarse en directorios?
Signup and view all the answers
¿Cuál de los siguientes roles describe mejor al servidor en un entorno multiusuario?
¿Cuál de los siguientes roles describe mejor al servidor en un entorno multiusuario?
Signup and view all the answers
¿Cuál de los siguientes protocolos se utiliza para la administración remota segura?
¿Cuál de los siguientes protocolos se utiliza para la administración remota segura?
Signup and view all the answers
¿Qué hace un cliente en una red de conexión entre servidor y cliente?
¿Qué hace un cliente en una red de conexión entre servidor y cliente?
Signup and view all the answers
¿Qué opción es correcta respecto a los recursos que aparecen al utilizar Thunar para navegar por la red?
¿Qué opción es correcta respecto a los recursos que aparecen al utilizar Thunar para navegar por la red?
Signup and view all the answers
¿Qué tipo de permisos proporciona setuid a un programa?
¿Qué tipo de permisos proporciona setuid a un programa?
Signup and view all the answers
¿Cuál de los siguientes no es un protocolo mencionado para la conectividad entre servidor y cliente?
¿Cuál de los siguientes no es un protocolo mencionado para la conectividad entre servidor y cliente?
Signup and view all the answers
¿Cuál es la función principal del principio de autenticidad en seguridad informática?
¿Cuál es la función principal del principio de autenticidad en seguridad informática?
Signup and view all the answers
¿Qué se entiende por el principio de mínimos privilegios?
¿Qué se entiende por el principio de mínimos privilegios?
Signup and view all the answers
¿Cuál es un ejemplo de cómo se debe gestionar los permisos de los usuarios?
¿Cuál es un ejemplo de cómo se debe gestionar los permisos de los usuarios?
Signup and view all the answers
¿Qué significa el principio de confidencialidad en el contexto de la seguridad informática?
¿Qué significa el principio de confidencialidad en el contexto de la seguridad informática?
Signup and view all the answers
¿Cuál es la función principal de las ACLs (Listas de Control de Acceso)?
¿Cuál es la función principal de las ACLs (Listas de Control de Acceso)?
Signup and view all the answers
La revisión periódica de permisos es importante para:
La revisión periódica de permisos es importante para:
Signup and view all the answers
El cifrado de datos en tránsito se utiliza para:
El cifrado de datos en tránsito se utiliza para:
Signup and view all the answers
¿Qué garantiza el principio de integridad en la seguridad informática?
¿Qué garantiza el principio de integridad en la seguridad informática?
Signup and view all the answers
Study Notes
Sistemas Operativos Multiusuario (UD 3)
- El objetivo de la unidad es aprender a gestionar sistemas operativos multiusuario, incluyendo cuentas, permisos, conectividad, recursos compartidos y normas básicas de seguridad.
- La gestión de cuentas de usuario implica crear, modificar y eliminar cuentas para el acceso controlado y personalizado, garantizando la seguridad y eficacia en la administración de recursos compartidos.
- Los elementos clave de una cuenta de usuario incluyen: nombre de usuario (identificador único), ID de usuario (UID), grupo primario (grupo predeterminado con permisos específicos), directorio personal (espacio privado para datos del usuario) y shell predeterminado (interfaz de comandos).
- Existen distintos tipos de cuentas: administrador (root, acceso total), cuentas estándar (acceso limitado) y cuentas de servicio (para tareas específicas).
- Los archivos clave en Linux para la gestión de usuarios son
/etc/passwd
(lista de usuarios y atributos),/etc/shadow
(contraseñas encriptadas y políticas) y/etc/group
(grupos y sus usuarios asociados). - El comando
adduser
crea usuarios,passwd
cambia contraseñas,usermod
modifica usuarios,userdel
elimina usuarios, ygroups
muestra los grupos a los que pertenece un usuario. - La gestión de grupos de usuarios permite organizar usuarios con permisos comunes sobre recursos compartidos.
- Los elementos clave de los grupos son el grupo primario (a la que pertenece cada usuario), y los grupos secundarios (que asignan permisos adicionales).
- Los comandos
groupadd
,groupdel
yusermod -aG
gestionan grupos en Linux. - Los permisos de archivos y directorios definen qué acciones pueden realizar usuarios y grupos sobre archivos y directorios, garantizando seguridad y gestión de recursos en entornos multiusuario.
- La estructura de permisos implica usuario (propietario), grupo y otros. Los permisos (rwx) corresponden a lectura, escritura y ejecución respectivamente.
- Los comandos
chmod
son usados para cambiar permisos, tanto con el método simbólico como numérico (octal). - La conectividad entre servidor y cliente implica la comunicación efectiva para la interacción de clientes con los recursos y servicios del servidor.
- Los servidores proporcionan servicios tales como almacenamiento de archivos, bases de datos, y recursos compartidos, y los clientes solicitan y utilizan esos servicios.
- Los protocolos comunes para la conectividad incluyen (HTTP/HTTPS, FTP/SFTP, SSH, SMB, NFS)
- El acceso a los recursos compartidos requiere autenticación usando usuario/contraseña.
- Las normas básicas de seguridad para la gestión de los recursos compartidos incluyen la autenticación, la confidencialidad, la integridad y la disponibilidad de los datos.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Related Documents
Description
Este cuestionario se centra en la gestión de sistemas operativos multiusuario, abarcando la creación y administración de cuentas de usuario, permisos y seguridad. Aprenderás sobre las diferencias entre tipos de cuentas y los archivos clave en Linux utilizados para su manejo. Perfecto para estudiantes que desean profundizar en la administración de sistemas operativos.