Sistemas Operativos Multiusuario (UD 3)
48 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

¿Qué número representa el permiso de solo lectura en el método octal?

  • 5
  • 4 (correct)
  • 2
  • 7
  • ¿Cuál es la función del comando chown?

  • Agregar un nuevo usuario al sistema
  • Eliminar un archivo del sistema
  • Modificar los permisos de ejecución
  • Cambiar la propiedad de archivos o directorios (correct)
  • ¿Qué símbolo indica que se debe añadir el permiso de ejecución a otros?

  • -x
  • -w
  • +x (correct)
  • +w
  • ¿Qué efecto tiene el sticky bit en un directorio compartido?

    <p>Evita que los usuarios eliminen archivos de otros</p> Signup and view all the answers

    ¿Qué combinación de permisos se da con el número octal 7?

    <p>Lectura, escritura y ejecución</p> Signup and view all the answers

    ¿Qué comando se utiliza para cambiar el grupo de un archivo?

    <p>sudo chgrp</p> Signup and view all the answers

    ¿Qué hace el comando chmod u+s programa?

    <p>Permite ejecutar el programa con permisos del propietario</p> Signup and view all the answers

    ¿Cuál es el propósito del comando chmod g-w archivo.txt?

    <p>Quitar permiso de escritura al grupo</p> Signup and view all the answers

    ¿Cuál es el comando correcto para crear un nuevo usuario y su directorio personal?

    <p>adduser nombre_usuario</p> Signup and view all the answers

    ¿Cómo se cambian los privilegios de un usuario en Linux?

    <p>usermod -aG grupo nombre_usuario</p> Signup and view all the answers

    ¿Cuál de las siguientes opciones NO es una buena práctica en la gestión de cuentas de usuario?

    <p>Eliminar cuentas sin aviso previo</p> Signup and view all the answers

    ¿Qué comando se utiliza para listar los usuarios activos en el sistema?

    <p>who</p> Signup and view all the answers

    ¿Qué efecto tiene el comando userdel -r nombre_usuario?

    <p>Elimina la cuenta de usuario y su directorio personal</p> Signup and view all the answers

    ¿Qué información se puede verificar en el archivo /etc/passwd?

    <p>Grupos asociados al usuario</p> Signup and view all the answers

    ¿Cuál es el propósito del grupo primario en un sistema Linux?

    <p>Controlar la propiedad de archivos y directorios creados por el usuario</p> Signup and view all the answers

    ¿Qué comando se utiliza para cambiar la contraseña de un usuario?

    <p>passwd nombre_usuario</p> Signup and view all the answers

    ¿Cuál es una ventaja de los sistemas operativos multiusuario?

    <p>Acceso simultáneo a múltiples usuarios</p> Signup and view all the answers

    ¿Qué se almacena en el fichero /etc/shadow en Linux?

    <p>Contraseñas encriptadas</p> Signup and view all the answers

    ¿Cuál es el propósito de la gestión de cuentas de usuario en un sistema operativo?

    <p>Garantizar la seguridad y el acceso controlado</p> Signup and view all the answers

    ¿Qué elemento identifica de manera única a un usuario en un sistema operativo?

    <p>Nombre de usuario (Username)</p> Signup and view all the answers

    ¿Cuál de las siguientes opciones describe correctamente una cuenta de administrador (root)?

    <p>Permite acceso total y configuración del sistema</p> Signup and view all the answers

    ¿Qué opción describe mejor la seguridad en un sistema multiusuario?

    <p>Separación de datos y gestión de permisos de acceso</p> Signup and view all the answers

    ¿Cuál de los siguientes elementos no es parte de una cuenta de usuario?

    <p>Grupo secundario</p> Signup and view all the answers

    La administración de recursos en un sistema operativo se refiere a:

    <p>El control de procesos, memoria y almacenamiento</p> Signup and view all the answers

    ¿Qué archivo almacena la información encriptada sobre contraseñas de grupo y configuraciones avanzadas?

    <p>/etc/gshadow</p> Signup and view all the answers

    ¿Cuál comando se utiliza para eliminar un grupo del sistema?

    <p>groupdel nombre_grupo</p> Signup and view all the answers

    Al agregar un usuario a un grupo secundario, ¿qué comando se utiliza?

    <p>usermod -aG nombre_grupo nombre_usuario</p> Signup and view all the answers

    ¿Qué se recomienda hacer para reducir la complejidad en la administración de grupos?

    <p>Limitar la cantidad de usuarios por grupo</p> Signup and view all the answers

    ¿Cuál es una buena práctica al asignar grupos en un sistema multiusuario?

    <p>Crear grupos por función</p> Signup and view all the answers

    Para cambiar el GID de un grupo existente, se utiliza el comando:

    <p>sudo groupmod -g nuevo_GID nombre_grupo</p> Signup and view all the answers

    ¿Qué información se encuentra en el archivo /etc/group?

    <p>Información de grupos y sus GIDs</p> Signup and view all the answers

    ¿Cuál es un ejemplo de grupo basado en roles que se podría crear?

    <p>desarrolladores</p> Signup and view all the answers

    ¿Cuál es la función del setuid en un programa?

    <p>Ejecutar el programa con los permisos del propietario del archivo.</p> Signup and view all the answers

    ¿Qué logra el setgid al ejecutarse en directorios?

    <p>Los archivos creados dentro heredan el grupo del directorio.</p> Signup and view all the answers

    ¿Cuál de los siguientes roles describe mejor al servidor en un entorno multiusuario?

    <p>Proporciona servicios como almacenamiento de archivos y aplicaciones.</p> Signup and view all the answers

    ¿Cuál de los siguientes protocolos se utiliza para la administración remota segura?

    <p>SSH.</p> Signup and view all the answers

    ¿Qué hace un cliente en una red de conexión entre servidor y cliente?

    <p>Solicita servicios al servidor y los utiliza.</p> Signup and view all the answers

    ¿Qué opción es correcta respecto a los recursos que aparecen al utilizar Thunar para navegar por la red?

    <p>Se muestran los recursos compartidos en la red.</p> Signup and view all the answers

    ¿Qué tipo de permisos proporciona setuid a un programa?

    <p>Permisos del propietario del archivo.</p> Signup and view all the answers

    ¿Cuál de los siguientes no es un protocolo mencionado para la conectividad entre servidor y cliente?

    <p>SMTP.</p> Signup and view all the answers

    ¿Cuál es la función principal del principio de autenticidad en seguridad informática?

    <p>Verificar la identidad de los usuarios antes de conceder acceso.</p> Signup and view all the answers

    ¿Qué se entiende por el principio de mínimos privilegios?

    <p>Asignar solo los permisos necesarios para realizar las tareas.</p> Signup and view all the answers

    ¿Cuál es un ejemplo de cómo se debe gestionar los permisos de los usuarios?

    <p>Separar usuarios en grupos para una gestión más eficiente.</p> Signup and view all the answers

    ¿Qué significa el principio de confidencialidad en el contexto de la seguridad informática?

    <p>Que solo los usuarios autorizados pueden acceder a la información.</p> Signup and view all the answers

    ¿Cuál es la función principal de las ACLs (Listas de Control de Acceso)?

    <p>Asignar permisos específicos a usuarios o grupos.</p> Signup and view all the answers

    La revisión periódica de permisos es importante para:

    <p>Verificar y actualizar los permisos para mantener la seguridad.</p> Signup and view all the answers

    El cifrado de datos en tránsito se utiliza para:

    <p>Proteger los datos mientras se están transmitiendo.</p> Signup and view all the answers

    ¿Qué garantiza el principio de integridad en la seguridad informática?

    <p>Que los recursos no sean modificados de manera indebida.</p> Signup and view all the answers

    Study Notes

    Sistemas Operativos Multiusuario (UD 3)

    • El objetivo de la unidad es aprender a gestionar sistemas operativos multiusuario, incluyendo cuentas, permisos, conectividad, recursos compartidos y normas básicas de seguridad.
    • La gestión de cuentas de usuario implica crear, modificar y eliminar cuentas para el acceso controlado y personalizado, garantizando la seguridad y eficacia en la administración de recursos compartidos.
    • Los elementos clave de una cuenta de usuario incluyen: nombre de usuario (identificador único), ID de usuario (UID), grupo primario (grupo predeterminado con permisos específicos), directorio personal (espacio privado para datos del usuario) y shell predeterminado (interfaz de comandos).
    • Existen distintos tipos de cuentas: administrador (root, acceso total), cuentas estándar (acceso limitado) y cuentas de servicio (para tareas específicas).
    • Los archivos clave en Linux para la gestión de usuarios son /etc/passwd (lista de usuarios y atributos), /etc/shadow (contraseñas encriptadas y políticas) y /etc/group (grupos y sus usuarios asociados).
    • El comando adduser crea usuarios, passwd cambia contraseñas, usermod modifica usuarios, userdel elimina usuarios, y groups muestra los grupos a los que pertenece un usuario.
    • La gestión de grupos de usuarios permite organizar usuarios con permisos comunes sobre recursos compartidos.
    • Los elementos clave de los grupos son el grupo primario (a la que pertenece cada usuario), y los grupos secundarios (que asignan permisos adicionales).
    • Los comandos groupadd, groupdel y usermod -aG gestionan grupos en Linux.
    • Los permisos de archivos y directorios definen qué acciones pueden realizar usuarios y grupos sobre archivos y directorios, garantizando seguridad y gestión de recursos en entornos multiusuario.
    • La estructura de permisos implica usuario (propietario), grupo y otros. Los permisos (rwx) corresponden a lectura, escritura y ejecución respectivamente.
    • Los comandos chmod son usados para cambiar permisos, tanto con el método simbólico como numérico (octal).
    • La conectividad entre servidor y cliente implica la comunicación efectiva para la interacción de clientes con los recursos y servicios del servidor.
    • Los servidores proporcionan servicios tales como almacenamiento de archivos, bases de datos, y recursos compartidos, y los clientes solicitan y utilizan esos servicios.
    • Los protocolos comunes para la conectividad incluyen (HTTP/HTTPS, FTP/SFTP, SSH, SMB, NFS)
    • El acceso a los recursos compartidos requiere autenticación usando usuario/contraseña.
    • Las normas básicas de seguridad para la gestión de los recursos compartidos incluyen la autenticación, la confidencialidad, la integridad y la disponibilidad de los datos.

    Studying That Suits You

    Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

    Quiz Team

    Related Documents

    Description

    Este cuestionario se centra en la gestión de sistemas operativos multiusuario, abarcando la creación y administración de cuentas de usuario, permisos y seguridad. Aprenderás sobre las diferencias entre tipos de cuentas y los archivos clave en Linux utilizados para su manejo. Perfecto para estudiantes que desean profundizar en la administración de sistemas operativos.

    More Like This

    Use Quizgecko on...
    Browser
    Browser