Linux Gebruikers en Groepen (W3C2) Flashcards
Wat is de betekenis van het user id (UID)?
UID staat voor User ID en het is een unieke numerieke identificatie voor een gebruiker in een Linux-systeem.
Wat is de betekenis van het group id (GID)?
GID staat voor Group ID en het is een unieke numerieke identificatie voor een groep in een Linux-systeem.
Als twee loginnamen met eigen passwords zijn gekoppeld aan hetzelfde user id, bieden zij dan toegang tot hetzelfde account?
Ja, omdat het user id (UID) hetzelfde is, hebben beide loginnamen toegang tot hetzelfde account, ongeacht hun eigen wachtwoorden.
Wat is de functie van de shadow password file?
De shadow password file slaat versleutelde wachtwoorden op voor gebruikersaccounts op een Linux-systeem om de beveiliging te verbeteren door de toegang tot wachtwoorden te beperken.
Kunnen gebruikers aangemaakt worden zonder gebruik van useradd of adduser tool?
Ja, gebruikers kunnen handmatig worden toegevoegd door rechtstreeks wijzigingen aan te brengen in configuratiebestanden zoals /etc/passwd en /etc/shadow.
Welke vier algemene regels zijn er opgesteld rondom de traditionele manier van Access Control onder Linux?
De vier algemene regels zijn: Discretionary Access Control (DAC), Mandatory Access Control (MAC), Role-Based Access Control (RBAC) en Rule-Based Access Control (RuBAC).
Mag een ‘gewone’ gebruiker onder Linux de systeemtijd en de datum aanpassen?
Nee, alleen supergebruikers zoals root kunnen de systeemtijd en de datum aanpassen.
Met welke tool kun je vanaf de commandline opvragen wie de eigenaar is van een specifiek bestand?
Met het commando ‘ls -l’ kan vanaf de commandline de eigenaar van een specifiek bestand worden opgevraagd.
Welke identities kan een proces hebben?
Een proces kan de identiteit hebben van de gebruiker die het heeft gestart, de eigenaar van het bestand dat het proces uitvoert, of een specifieke identiteit die aan het proces is toegewezen.
Welk UID heeft het root account?
Het root account heeft een UID van 0.
Wat zijn voorbeelden van moderne access control methodes onder Linux?
Voorbeelden van moderne access control methoden onder Linux zijn AppArmor, SELinux (Security-Enhanced Linux) en grsecurity.
Waaraan moet een rootwachtwoord voldoen?
Een rootwachtwoord moet lang en complex zijn om de beveiliging van het systeem te waarborgen.
Met welk commando kun je, bijvoorbeeld in een shell, van gebruiker wisselen?
Met het commando ‘su’ (substitute user) kan van gebruiker worden gewisseld in een shell.
Een gebruiker die gebruik mag maken van het sudo commando moet lid zijn van welke groep?
Een gebruiker die gebruik mag maken van het sudo commando moet lid zijn van de ‘sudo’ groep.
Hoevel UID mogelijkheden zijn er?
Er zijn 65536 mogelijke UID’s beschikbaar op een Linux-systeem (van 0 tot 65535).