* T3 LINUX Flashcards
Repasada teoría hasta la 119
Es necesario que se actualice el servidor S1 al último software disponible, ¿cuál, de las siguientes, sería las órdenes que debería ejecutar?
a) apt-get update; apt-get dist-upgrade
b) apt-get dist-install; apt-get update;
c) apt-cache update; apt-get install all;
d) apt-dist update; apt-get install all;
Es necesario que se actualice el servidor S1 al último software disponible, ¿cuál, de las siguientes, sería las órdenes que debería ejecutar?
a) apt-get update; apt-get dist-upgrade
b) apt-get dist-install; apt-get update;
c) apt-cache update; apt-get install all;
d) apt-dist update; apt-get install all;
FAMILIA DEBIAN repositorios en /etc/apt/sources.list
- Forma online: La orden apt-cache puede mostrar gran parte de la información almacenada en la base de datos interna de APT. → sources.list. Esto ocurre durante la operación apt update.
- apt-cache search palabra_clave → Para realizar búsquedas de paquetes disponibles
apt-cache
apt-get install nombre_paquete
- Busca el paquete vsftpd en tu catalogo local: # apt-cache search vsftpd
- # apt-cache show vsftpd → info del paquete.
- # apt-get update → actualiza el indice de paquetes usando los repositorios.
- # apt-get upgrade → actualiza los paquetes instalados en el sistema.
- # apt-get install vsftpd → instala el paquete vsftpd online.
- # apt-get remove vsftpd → elimina el paquete.
- # apt-get purge vsftpd → elimina el paquete y ficheros de configuración.
- # apt-get autoremove → elimina paquetes huérfanos, que ya no son necesarios.
- apt update (sustituye a apt-get update) → coge de los servidores con repositorios que tenemos definidos en el sources.list. Actualiza el catalogo disponible.
Indique qué ocurrirá si desde la shell bash en el servidor Linux, ejecuta lo siguiente: false && echo “Hola”
a) La segunda orden (echo “Hola”) no se ejecuta
b) No existe la orden false, aparece el siguiente error “bash: false: No se encontró la orden”
c) No existe la orden false, pero como se ejecuta en segundo plano al poner &&, se ejecutará echo “Hola”
d) Sí se ejecuta la orden echo “Hola”
Indique qué ocurrirá si desde la shell bash en el servidor Linux, ejecuta lo siguiente: false && echo “Hola”
a) La segunda orden (echo “Hola”) no se ejecuta
b) No existe la orden false, aparece el siguiente error “bash: false: No se encontró la orden”
c) No existe la orden false, pero como se ejecuta en segundo plano al poner &&, se ejecutará echo “Hola”
d) Sí se ejecuta la orden echo “Hola”
28. Mediante la ejecución del comando crontab -e, usted añade la siguiente línea: 0 5 * * 1 tar -zcf /var/backups/home/home.tgz /home ¿Cuál es el resultado una vez guardado dicho cambio?
a) Se ejecuta un backup de /home/ a las 5:00 de la mañana una vez a la semana
b) El comando tar da un error de sintaxis
c) El comando tar nunca se llega a ejecutar
d) Se ejecuta un backup de /home/ a las 5:00 de la mañana una vez al mes
28. Mediante la ejecución del comando crontab -e, usted añade la siguiente línea: 0 5 * * 1 tar -zcf /var/backups/home/home.tgz /home ¿Cuál es el resultado una vez guardado dicho cambio?
a) Se ejecuta un backup de /home/ a las 5:00 de la mañana una vez a la semana
b) El comando tar da un error de sintaxis
c) El comando tar nunca se llega a ejecutar
d) Se ejecuta un backup de /home/ a las 5:00 de la mañana una vez al mes
crontab / cron: Planificación de procesos.
Para editar el fichero con la planificación: # crontab -e
Lista el crontab actual: # crontab -l
borrar el crontab actual: # crontab -r
Formato del fichero: * * * * * commad_to_be_executed
5 asteriscos y el comando a ejecutar. Cada uno de los 5 asteriscos significa:
- m: minuto (0-59) //Primer * de la izquierda
- h: hora (0-23)
- día del mes (1-31)
- mon: mes (1-12)
- a día de la seman 0 es Domingo
Otros valores:
- @reboot: Ejecuta una vez y nada más iniciarse el equipo.
- @yearly: ejecuta sólo una vez al año: 0 0 1 1 *
- @monthly: ejecuta una vez al mes y el primer día: 0 0 1 * *
- @weekly: todas las semanas, el primer minuto de la primera hora de la semana: 0 0 * * 0.
- @daily: todos los días a las 12 de la noche: 0 0 * * *
- @midnight: Tiene el mismo efecto que el anterior.
- @hourly: todas las horas durante su primer minuto: 0 * * * *
3. Se necesita repetir el último comando ejecutado en una consola Linux con el shell por defecto bash. ¿Cuál de los siguientes permite realizarlo?
a) #
b) ##
c) !!
d) !
3. Se necesita repetir el último comando ejecutado en una consola Linux con el shell por defecto bash. ¿Cuál de los siguientes permite realizarlo?
a) #
b) ##
c) !!
d) !
33. Necesitamos mostrar por pantalla las primeras 10 filas de un fichero /tmp/fichero.log que contiene 30 filas ¿Cuál sería el comando para ello?
a) head -n=10 /tmp/fichero.log
b) df /tmp/fichero.log
c) tail -n 77 /tmp/fichero.log | head
d) apropos -n=10 /tmp/fichero.log
33. Necesitamos mostrar por pantalla las primeras 10 filas de un fichero /tmp/fichero.log que contiene 30 filas ¿Cuál sería el comando para ello?
a) head -n=10 /tmp/fichero.log
b) df /tmp/fichero.log
c) tail -n 77 /tmp/fichero.log | head
d) apropos -n=10 /tmp/fichero.log
Head/tail: Los os comandos head y tail permiten respectivamente mostrar sólo el principio o el final de los archivos.
El comando head muestra de modo predeterminado las diez primeras líneas de un archivo. Se puede modificar esta opción a las N primeras líneas del archivo con la sintaxis head -nN.
El comando tail muestra de modo predeterminado las diez últimas líneas de un archivo. Se puede cambiar este valor de dos modos:
tail -nN → muestra las N últimas líneas del archivo
Ej: tail -n2 devisers.txt
tail -n+N → muestra desde la línea N hasta el final del archivo
4. Si fuese necesario, ¿con qué comando se restauran los metadatos de un grupo de volúmenes de LVM?
a) vgcfgrestore
b) lvmgrestore
c) importlvm
d) lvmrestore
4. Si fuese necesario, ¿con qué comando se restauran los metadatos de un grupo de volúmenes de LVM?
a) vgcfgrestore
b) lvmgrestore
c) importlvm
d) lvmrestore
GRUPO DE VOLUMENES (VG): vgcreate / vgdisplay / vgextend / vgreduce: crear un grupo de volúmenes físicos.
Listado de órdenes de VG:
- vgcfgbackup — Respalda el descriptor de área de un VG.
- vgcfgrestore — Restaura el descriptor de área de un VG.
- vgchange — Cambia atributos de un VG.
- vgck — Comprueba los metadatos de un VG.
- vgconvert — Convierte el formato de metadatos de un VG.
- vgcreate — Crea un VG.
- vgdisplay — Muestra atributos de VGs.
- vgexport — Hace que los VGs sean desconocidos para el sistema.
- vgextend — Añade Volumenes Físicos PV al VG.
- vgimport — Hace que los VGs exportados sean conocidos para el sistema.
- vgimportclone — Importa y renombra VGs duplicados (p.ej. una captura de hardware).
- vgmerge — Mezcla dos VGs.
- vgmknodes — Recrea directorio de VG y ficheros especiales de Volúmenes Lógicos LV
- vgreduce — Reduce un VG mediante la eliminación de uno o más Volúmenes Físicos PVs.
- vgremove — Elimina un VG.
- vgrename — Renombra un VG.
- vgs — Comunica información sobre VGs.
- vgscan — Escruta todos los discos para hallar VGs y reconstruir las caches.
- vgsplit — Secciona un VG en dos, moviendo cualesquiera Volúmenes Lógicos LVs de un VG a otro moviendo Volúmenes Físicos PVs enteros.
7. El comando para inicializar la partición /dev/sdb1 para ser usada por LVM es:
a) La inicialización sólo se puede hacer para discos enteros, no particiones
b) lvm –create /dev/sdb1
c) pv –create /dev/sdb1
d) pvcreate /dev/sdb1
7. El comando para inicializar la partición /dev/sdb1 para ser usada por LVM es:
a) La inicialización sólo se puede hacer para discos enteros, no particiones
b) lvm –create /dev/sdb1
c) pv –create /dev/sdb1
d) pvcreate /dev/sdb1
VOLUMENES FISICOS (PV): pvcreate / pvdisplay / pvmove: crear un volumen físico a partir de un disco entero o partición.
- pvchange — Cambia atributos del Volúmen Físico.
- pvck — Comprueba los metadatos del Volumen Físico.
- pvcreate — Inicializa un disco o partición para su uso por LVM.
- pvdisplay — Muestra atributos del Volumen Físico.
- pvmove — Mueve Extensiones Físicas.
- pvremove — Elimina un Volumen Físico.
- pvresize — Redimensiona un disco o partición en uso por LVM2.
- pvs — Comunica información sobre Volúmenes Físicos.
- pvscan — Escruta todos los discos para hallar Volúmenes Físicos.
8. Se necesita configurar el interfaz de red, eth0 en modo promiscuo, ¿cuál sería el comando que lo activaría para la interfaz indicada?
a) ifconfig eth0 -promisc
b) ifconfig eth0 promisc
c) ifconfig eth0 promiscuous
d) ifconfig eth0 –promiscuous
8. Se necesita configurar el interfaz de red, eth0 en modo promiscuo, ¿cuál sería el comando que lo activaría para la interfaz indicada?
- a) ifconfig eth0 -promisc
- b) ifconfig eth0 promisc
- c) ifconfig eth0 promiscuous
- d) ifconfig eth0 –promiscuous
ip / ifconfig (obsoleto): Configuración de interfaces de red.
Hay que instalar el paquete net-tools ya que no viene por defecto →apt install net-tools
- # ifconfig -a (muestra todos los interfaces de red)
- # ifconfig eth0 192.168.56.5 netmask 255.255.255.0 (asignar una IP)
- # ifconfig eth0 up/down (activar o desactivar un interface)
¿Cual es el significado del comando sort de UNIX?
a) Genera una secuencia de números.
b) Muestra el estado de uno o varios procesos.
c) Muestra usuarios autenticados en el sistema.
d) Permite ordenar líneas de archivos.
¿Cual es el significado del comando sort de UNIX?
a) Genera una secuencia de números.
b) Muestra el estado de uno o varios procesos.
c) Muestra usuarios autenticados en el sistema.
d) Permite ordenar líneas de archivos.
Sort:toma los archivos que figuran en su lista de argumentos y ordena sus líneas. La ordenación se realiza sobre la base de una o más claves extraídas de cada línea de los archivos de entrada. De forma predeterminada, todos los datos de entrada se toman como clave de ordenación. Los espacios en blanco son tomados por defecto como separadores de campo.
Uso: $ sort [opciones] [archivo]
Parametros:
- -r invertirá el orden
- -n toma un valor alfabético y lo interpreta como un número
- f no discriminará entre mayúsculas y minúsculas
- -t se utiliza como separador de campo
- -k busca según número de columna y lo ordena.
2. Con respecto a la seguridad lógica, se quiere crear un usuario “operador” perteneciente al grupo “investigadores” donde se especifique la shell que usará su home. ¿Cuál sería la manera correcta?
a) createuser -g investigadores -s /bin/bash - /home/operador operador
b) useradd -g investigadores -s /bin/bash -d /home/operador operador
c) createuser -g investigadores -s /bin/bash -h /home/operador operador
d) useradd -g investigadores -s /bin/bash -h /home/operador operador
2. Con respecto a la seguridad lógica, se quiere crear un usuario “operador” perteneciente al grupo “investigadores” donde se especifique la shell que usará su home. ¿Cuál sería la manera correcta?
a) createuser -g investigadores -s /bin/bash - /home/operador operador
b) useradd -g investigadores -s /bin/bash -d /home/operador operador
c) createuser -g investigadores -s /bin/bash -h /home/operador operador
d) useradd -g investigadores -s /bin/bash -h /home/operador operador
useradd / usermod / userdel: Creación/modificación/borrado de usuarios.
Añadir un usuario a un grupo:
sudo usermod -a -G
Quitar a un usuario de un grupo:
sudo deluser
- # useradd -m -d /home/pepe -s /usr/bin/zsh -G devs,admins pepe → crea el usuario pepe, crea el directorio home especificado, le configura el shell zsh y le asocia a esa lista de grupos.
- # useradd -e 2022-01-22 pepe → fecha de expiracion de la cuenta
- # useradd -f 45 → bloquea la cuenta pasados esos dias de inactividad.
- # useradd -r nginx → crea una cuenta de sistema.
Aquí se registran los usuarios: /etc/passwd
3. Las investigaciones son almacenadas en ficheros en la carpeta “/proyectos” que son propiedad de un usuario llamado “investigador”. Se quiere evitar que por error el usuario “operador” pueda borrar estos ficheros, ¿cuál es la manera correcta de hacerlo?
a) chmod 644 /proyectos/*
b) chown 644 /proyectos/*
c) chmod 777 /proyectos/*
d) chmod 647 /proyectos/*
3. Las investigaciones son almacenadas en ficheros en la carpeta “/proyectos” que son propiedad de un usuario llamado “investigador”. Se quiere evitar que por error el usuario “operador” pueda borrar estos ficheros, ¿cuál es la manera correcta de hacerlo?
a) chmod 644 /proyectos/*
b) chown 644 /proyectos/*
c) chmod 777 /proyectos/*
d) chmod 647 /proyectos/*
Chmod: cambiar permisos sobre ficheros/directorios.
Activar permisos rwx r_x r_x : # chmod 755 fichero
Modo carácter: Posee 3 modificadores que permiten realizar la tarea:
- ”+” – añade un modo
- “–” – elimina un modo
- ”=” – específica un modo (sobrescribiendo el modo anterior)
Por ejemplo:
- chmod +r arch.txt → agrega permisos de lectura a todos los usuarios (solo a algunos elegidos previamente)
- chmod u+w arch.txt → agrega permisos de escritura al dueño
- chmod –x arch.txt → elimina el permiso de ejecución a todos los usuarios
- chmod u=rw,go= arch.txt → establece los permisos de lectura y escritura al dueño y elimina todos los permisos a los demás usuarios
- Activar permisos + el bit sticky. Idem que o+t: # chmod 1755 fichero
- Activar permisos + el bit SetGID. Idem que g+s: # chmod 2755 ejecutable
- Activar permisos + el bit SetUID). Idem que u+s: # chmod 4755 ejecutable
- Copiar permisos de un fichero a otro: # chmod –reference=fichero_origen fichero_destino
En el sistema operativo UNIX, las contraseñas de los usuarios se guardan encriptadas en el fichero:
a) etc/passwd
b) /etc/shadow
c) /etc/keys
d) /etc/users
A1 Conselleria de Sanidad de la Generalitat Valenciana 2016
En el sistema operativo UNIX, las contraseñas de los usuarios se guardan encriptadas en el fichero:
a) etc/passwd
b) /etc/shadow
c) /etc/keys
d) /etc/users
12. En Linux, para poder visualizar periódicamente los ficheros que se han creado por el usuario “www-data” en la ruta “var/www” ¿qué comando lo permitiría?
a) Search -l -R /var/www | fgrep www-data
b) find -l -R /var/www/ -u www-data
c) grep -l -R /var/www/ –user www-data
d) watch -d ‘ls -l -R /var/www/ | fgrep www-data’
12. En Linux, para poder visualizar periódicamente los ficheros que se han creado por el usuario “www-data” en la ruta “var/www” ¿Qué comando lo permitiría?
a) Search -l -R /var/www | fgrep www-data
b) find -l -R /var/www/ -u www-data
c) grep -l -R /var/www/ –user www-data
d) watch -d ‘ls -l -R /var/www/ | fgrep www-data’
LEER:
Watch: monitorizar la salida de un comando en tiempo real.
Resaltar cambios en la salida:
watch -n segundos -d para_refrescar
# watch -n 1 -d ‘ps -e -o pid,ppid,cmd,%mem=USO_MEMORIA,%cpu=USO_CPU –sort=-%mem | head’
13. Se necesita conocer más información acerca del paquete “tzdata”. ¿Qué comando ejecutaría, en Debian, para obtener información sobre dicho paquete?
a) apt-get show tzdata
b) apt info tzdata
c) dpkg –info -r tzdata
d) apt-cache show tzdata
13. Se necesita conocer más información acerca del paquete “tzdata”. ¿Qué comando ejecutaría, en Debian, para obtener información sobre dicho paquete?
a) apt-get show tzdata
b) apt info tzdata
c) dpkg –info -r tzdata
d) apt-cache show tzdata
FAMILIA DEBIAN repositorios en /etc/apt/sources.list
-
Forma online: La orden apt-cache puede mostrar gran parte de la información almacenada en la base de datos interna de APT. → sources.list. Esto ocurre durante la operación apt update.
- apt-cache search palabra_clave → Para realizar búsquedas de paquetes disponibles
- apt-cache
apt-get install nombre_paquete
- Busca el paquete vsftpd en tu catalogo local: # apt-cache search vsftpd
# apt-cache show vsftpd → info del paquete.
17. En el servidor Linux ¿qué comando ejecutaría para borrar todas las reglas de iptables?
a) iptables –flush
b) No existe, hay que ir eliminando una a una
c) iptables –delete-all-rules
d) iptables –clear
17. En el servidor Linux ¿Qué comando ejecutaría para borrar todas las reglas de iptables?
a) iptables –flush
b) No existe, hay que ir eliminando una a una
c) iptables –delete-all-rules
d) iptables –clear
19. Cuál es el comando que permite averiguar cuándo se ha realizado el último cambio de contraseña de un usuario dado:
a) update-preferences login
b) chage
c) modify-login
d) dpkg-reconfigure userpass
19. Cuál es el comando que permite averiguar cuándo se ha realizado el último cambio de contraseña de un usuario dado:
a) update-preferences login
b) chage
c) modify-login
d) dpkg-reconfigure userpass
CHAGE nos sirve para gestionar la expiración de la cuenta del usuario y la policita de expiración de la password “passwd” nos permite cambiar la contraseña.
Aquí se registran los usuarios: Fichero de configuracion /etc/passwd
2. En Linux, si fuese necesario eliminar un paquete instalado, eliminando además su fichero de configuración. Qué opción es la que debería usar del comando apt-get:
a) cleanup
b) uninstall
c) purge
d) auto-remove
2. En Linux, si fuese necesario eliminar un paquete instalado, eliminando además su fichero de configuración. Qué opción es la que debería usar del comando apt-get:
a) cleanup
b) uninstall
c) purge → elimina el paquete y ficheros de configuración.
d) auto-remove
OPCONES DE apt-get
# apt-cache show vsftpd → info del paquete.
# apt-get update → actualiza el indice de paquetes usando los repositorios.
# apt-get upgrade → actualiza los paquetes instalados en el sistema.
# apt-get install vsftpd → instala el paquete vsftpd online.
# apt-get remove vsftpd → elimina el paquete.
# apt-get purge vsftpd → elimina el paquete y ficheros de configuración.
# apt-get autoremove → elimina paquetes huérfanos, que ya no son necesarios.
20 La guia CCN-STIC-612 sugiere que no se deben disponer de ficheros con permisos de escritura globales, dado un
fichero /home/fichero, indique como corregirla el permiso:
a) chwon o-w /home/fichero
b) chmod -c o-w /home/fichero
c) chmod 646 /home/fichero
d) chmod -r o+w /home/fichero
- *20 La guia CCN-STIC-612 sugiere que no se deben disponer de ficheros con permisos de escritura globales, dado un**
- *fichero /home/fichero, indique como corregirla el permiso:**
a) chwon o-w /home/fichero
b) chmod -c o-w /home/fichero
c) chmod 646 /home/fichero
d) chmod -r o+w /home/fichero
Chmod: cambiar permisos sobre ficheros/directorios.
Activar permisos rwx r_x r_x : # chmod 755 fichero
Modo carácter: Posee 3 modificadores que permiten realizar la tarea:
- ”+” – añade un modo
- “–” – elimina un modo
- ”=” – específica un modo (sobrescribiendo el modo anterior)
Por ejemplo:
- chmod +r arch.txt → agrega permisos de lectura a todos los usuarios (solo a algunos elegidos previamente)*
- chmod u+w arch.txt → agrega permisos de escritura al dueño*
- chmod –x arch.txt → elimina el permiso de ejecución a todos los usuarios*
- chmod u=rw,go= arch.txt → establece los permisos de lectura y escritura al dueño y elimina todos los permisos a los demás usuarios*
chmod con la opción -c: te indica si ha habido cambios en el modo de acceso al fichero, y cuales han sido.
Por ejemplo: si cambias recursivamente el contenido de un directorio, puede que algún fichero ya tuviera ese permiso, -c changes solo te lista los ficheros modificados. Pero no queda un histórico.
21. En los sistemas Linux, indique cómo haría para buscar en el punto de montaje “/home” todos aquellos directorios que sean modificables por todos los usuarios:
a) find /home -xdev -fstype d -perm -0002 -print
b) find /home -xdev -fstype f -perm -0020 -print
c) find /home -xdev -type d -perm -0002 -print
d) find /home -xdev -type f -perm -0002 -prin
21. En los sistemas Linux, indique cómo haría para buscar en el punto de montaje “/home” todos aquellos directorios que sean modificables por todos los usuarios:
a) find /home -xdev -fstype d -perm -0002 -print
b) find /home -xdev -fstype f -perm -0020 -print
c) find /home -xdev -type d -perm -0002 -print
d) find /home -xdev -type f -perm -0002 -print
Find:Encontrar y filtrar archivos.find
- / (slash) – busca en todo el sistema.
- . (punto) – busca en la carpeta en la que estás trabajando actualmente (directorio actual).
- ~ (tilde) – para buscar desde tu directorio home.
Buscar por nombre:
find . -name my-file → busca términos distinguiendo entre mayúsculas y minúsculas en Linux.
find . -inamemy-file →No distinguiendo entre mayúsculas y minúsculas en Linux.
find . -name “*.txt”
Búsqueda por tipo. Linux permite a los usuarios listar toda la información basada en sus tipos. Hay varios filtros que puedes usar:
- d – directorio o carpeta
- f – archivo normal
- l – enlace simbólico
- c – dispositivos de caracteres
- b – dispositivos de bloque
Un ejemplo simple del uso del tipo de archivo para la búsqueda se puede ver a continuación:
find / -type d
find / -type f -name my-file
Ejemplo: Búsquedas por permisos, por ejemplo, todos los ficheros que tengan permisos 775: find / -type f -perm 0775 -print
De cara a poder configurar protecciones contra desbordamientos de buffer, necesita conocer información acerca del procesador en el que se está ejecutando la máquina con el sistema operativo Debian recién instalado, indique el comando que le permite obtener dicha información:
a) getcpu
b) cat /proc/cpuinfo
c) cat /etc/processor
d) scancpu
De cara a poder configurar protecciones contra desbordamientos de buffer, necesita conocer información acerca del procesador en el que se está ejecutando la máquina con el sistema operativo Debian recién instalado, indique el comando que le permite obtener dicha información:
a) getcpu
b) cat /proc/cpuinfo
c) cat /etc/processor
d) scancpu
/proc → Contiene principalmente archivos de texto, sistema de archivos virtuales que documentan al núcleo y el estado de los procesos en archivos de texto (por ejemplo, uptime, network).
Lscpu: muestra información del procesador: arquitectura, cores, virtualización, cache L1,L2, etc
equivalente a # cat /proc/cpuinfo
23. En el servidor Linux, ¿cuál es el comando usado para concatenar archivos y mostrar en salida estándar?
a) concatenate
b) concat
c) cat
d) join
23. En el servidor Linux, ¿cuál es el comando usado para concatenar archivos y mostrar en salida estándar?
a) concatenate
b) concat
c) cat
d) join
24. ¿Qué comando se usa en entornos Linux para borrar los trabajos pendientes de la cola de impresión?
a) lpr
b) lprx
c) lprm
d) lpqx
24. ¿Qué comando se usa en entornos Linux para borrar los trabajos pendientes de la cola de impresión?
a) lpr
b) lprx
c) lprm
d) lpqx
3. se debe conocer cuál es el sistema de ficheros correspondiente a un punto de montaje. ¿Con qué comando averiguaría cual es el correspondiente al punto de montaje /home?
a) df-h | grep /home
b) mount | grep /home
c) du -sh | grep /home
d) discover -v | grep /home
3. se debe conocer cuál es el sistema de ficheros correspondiente a un punto de montaje. ¿Con qué comando averiguaría cual es el correspondiente al punto de montaje /home?
a) df-h | grep /home
b) mount | grep /home
Con grep buscamos todas las líneas que contengan “/home” en su contenido
c) du -sh | grep /home
d) discover -v | grep /home
LEER:
Mount → Montaje de sistemas de ficheros.
mount [-t] [-o]
mount -t ext4 /dev/sdb1 /var/log
mount -t cifs //server-name/nominas /var/data/nominas –o username=pepe,password=1234,domain=ruinosa
otras opciones que se pueden pasar con -o :
ro –> montaje de solo lectura
rw –> montaje de lectura-escritura
exec/noexec –> permite ejecutar binarios sobre ese filesystem o no
sync/async –> sincronización de cambios contra el dispositivo o no
nouser –> solo el root podrá montar el filesystem
5. En Linux, qué comando permite visualizar la información de los grupos de volúmenes disponibles de LVM?
a) vgdisplay
b) lvmdisplay
c) lvm -show volume-group
d) cat /proc/lvminfo
5. En Linux, qué comando permite visualizar la información de los grupos de volúmenes disponibles de LVM?
a) vgdisplay
b) lvmdisplay
c) lvm -show volume-group
d) cat /proc/lvminfo
GRUPO DE VOLUMENES (VG): vgcreate / vgdisplay / vgextend / vgreduce: crear un grupo de volúmenes físicos.
Listado de órdenes de VG:
- vgcfgbackup — Respalda el descriptor de área de un VG.
- vgcfgrestore — Restaura el descriptor de área de un VG.
- vgchange — Cambia atributos de un VG.
- vgck — Comprueba los metadatos de un VG.
- vgconvert — Convierte el formato de metadatos de un VG.
- vgcreate — Crea un VG.
- vgdisplay — Muestra atributos de VGs.
- vgexport — Hace que los VGs sean desconocidos para el sistema.
- vgextend — Añade Volumenes Físicos PV al VG.
- vgimport — Hace que los VGs exportados sean conocidos para el sistema.
- vgimportclone — Importa y renombra VGs duplicados (p.ej. una captura de hardware).
- vgmerge — Mezcla dos VGs.
- vgmknodes — Recrea directorio de VG y ficheros especiales de Volúmenes Lógicos LV
- vgreduce — Reduce un VG mediante la eliminación de uno o más Volúmenes Físicos PVs.
- vgremove — Elimina un VG.
- vgrename — Renombra un VG.
- vgs — Comunica información sobre VGs.
- vgscan — Escruta todos los discos para hallar VGs y reconstruir las caches.
- vgsplit — Secciona un VG en dos, moviendo cualesquiera Volúmenes Lógicos LVs de un VG a otro moviendo Volúmenes Físicos PVs enteros.
6. ¿Cuál de las siguientes afirmaciones es cierta acerca de la ejecución del siguiente comando en la máquila Linux: dd if=/dev/zero of=/tmp/testfile bs=512 count=1000?
a) El fichero /tmp/testfile será de 512 bytes
b) Dará error, porque /tmp/testfile debe exostor antes de la ejecución
c) El fichero /tmp/testfile será de 512000 bytes
d) Dará error, porque no existe el parámetro “count”
6. ¿Cuál de las siguientes afirmaciones es cierta acerca de la ejecución del siguiente comando en la máquila Linux: dd if=/dev/zero of=/tmp/testfile bs=512 count=1000?
a) El fichero /tmp/testfile será de 512 bytes
b) Dará error, porque /tmp/testfile debe exostor antes de la ejecución
c) El fichero /tmp/testfile será de 512000 bytes
d) Dará error, porque no existe el parámetro “count”
LEER:
dd: Copia a Bajo NIVEL. El comando DD es una instrucción que usamos en Linux para realizar copias de seguridad, así como para clonar discos, particiones, e incluso crear discos autoarrancables, entre muchas funciones prácticas. sudo dd if=origen of=destino
dd if=/dev/Zero of=empty.img bs=1024 count=720
dd if=/dev/cdrom of=/media/imagenCD.iso
dd if=/dev/hda of=/media/mbr bs=512 count=1
- bs=N → Lee y escribe N bytes. Alternativa a usar ibs y obs con un mismo valor.
- count=N → Copia N bloques del archivo origen, en vez de procesar hasta el final. El tamaño del bloque es indicado por ibs.
8. ¿Cómo podría en Debian, obtener la información acerca de la memoria disponible?
a) memory –show
b) free -h
c) cat /var/meminfo
d) cat /proc/memory
8. ¿Cómo podría en Debian, obtener la información acerca de la memoria disponible?
a) memory –show
b) free -h
c) cat /var/meminfo ¡OJO cat /proc/meminfo!
d) cat /proc/memory
LEER:
Free: muestra información de la memoria RAM.
free -h → formato legible
free -b/m/g/k → información en bytes/kibi/mebi/gibibyte –> base 2
free –si → aplica las unidades del sistema internacional –> base 10
obtiene la información de # cat /proc/meminfo
1.Comando Unix que crea un archivo vacío o, si éste existe, actualiza la hora de modificación:
a) df
b) dump
c) iconv
d) touch
1.Comando Unix que crea un archivo vacío o, si éste existe, actualiza la hora de modificación:
a) df
b) dump
c) iconv
d) touch
touch nombreFichero → Crea un fichero vacío (con los permisos de la máscara actual umask). Por defecto si existe el fichero cambia atime, mtime.
- Para cambiar el tiempo de acceso de un archivo a la hora actual, –a:
touch -a nombre_archivo.txt
- Cambiar el tiempo (hora) de modificación con Touch: -m:
touch -m nombre_archivo1.txt
- Cambiar el tiempo de acceso sin crear un nuevo archivo: –c
touch -c nombre_archivo.txt
2. Existen unas máquinas con un Red Hat Enterprise Linux antiguo (RHEL versión Tikanga 5.5) y de cara a migrar una versión más actual se necesitan listar los paquetes instalados ¿Cómo lo haría?
a) Rpm -qi
b) rpm -qa
c) rpm -a
d) rpm-al
2. Existen unas máquinas con un Red Hat Enterprise Linux antiguo (RHEL versión Tikanga 5.5) y de cara a migrar una versión más actual se necesitan listar los paquetes instalados ¿Cómo lo haría?
a) Rpm -qi
b) rpm -qa
c) rpm -a
d) rpm-al
-a consulta todos los paquetes.
-q: Modo de uso consulta , cuando tiene algún problema, comando rpm primero preguntará al usuario.
# rpm -ivh pidgin-2.7.9-5.el6.2.i686.rpm → instalación offline verbose
# rpm -Uvh nx-3.5.0-2.el6.centos.i686.rpm → hacer un upgrade
# rpm -qpR BitTorrent-5.2.2-1-Python2.4.noarch.rpm → chequear dependencias antes de la instalación
# rpm -ql BitTorrent → lista los ficheros de la instalación.
# rpm -evv nombre_paquete → elimina el paquete.
# rpm -qi vsftpd → muestra información del paquete instalado.
# rpm -qip sqlbuddy-1.3.3-1.noarch.rpm → muestra información del paquete.
Nota: con rpm todas las operaciones del tipo ¿que paquetes tengo …. instalados o disponibles …? van con la -q (q de query, consulta)
rpm -q // rpm —query
nombre_completo_paquete
rpm -qi // rpm —query —info
info completa paquete
rpm -ql // rpm —query —list
los ficheros que instala el paquete
- Versión online: Usa el comando yum install /path/to/file.rpm. Este comando instalará el archivo rpm local y buscará los rpms requeridos (dependencias, etc.) en RHN u otros repositorios que estén configurados y los instalará para el usuario. Repositorio de paquetes /etc/yum.repos.d
3. Se desean actualizar todos los paquetes de las citadas RHEL (versión 5.5) a la última versión, ¿cómo lo haría?
a) apt-get update
b) apt-get update all
c) yum update
d) yum latest
3. Se desean actualizar todos los paquetes de las citadas RHEL (versión 5.5) a la última versión, ¿cómo lo haría?
a) apt-get update
b) apt-get update all
c) yum update
d) yum latest
FAMILIA REDHAT repositorios en /etc/yum.repos.d/
- Versión online: Usa el comando yum install /path/to/file.rpm. Este comando instalará el archivo rpm local y buscará los rpms requeridos (dependencias, etc.) en RHN u otros repositorios que estén configurados y los instalará para el usuario. Repositorio de paquetes /etc/yum.repos.d
# yum install firefox → instala el paquete firefox
# yum remove firefox → elimina el paquete
# yum update mysql → actualiza ese paquete
# yum list openssh → busca el paquete llamado exactamente openssh
# yum list installed → muestra paquetes instalados
# yum search openssh → busca el paquete openssh
# yum info firefox → muestra info del paquete
# yum repolist → muestra lista de repositorios activos.
# yum –enablerepo=epel install phpmyadmin → para instalar desde un repo concreto.
# rpm -ivh pidgin-2.7.9-5.el6.2.i686.rpm → instalación offline verbose
3.¿Cual es el significado del comando sort de UNIX?
a) Genera una secuencia de números.
b) Muestra el estado de uno o varios procesos.
c) Muestra usuarios autenticados en el sistema.
d) Permite ordenar líneas de archivos.
3.¿Cual es el significado del comando sort de UNIX?
a) Genera una secuencia de números.
b) Muestra el estado de uno o varios procesos.
c) Muestra usuarios autenticados en el sistema.
d) Permite ordenar líneas de archivos.
Sort: toma los archivos que figuran en su lista de argumentos y ordena sus líneas. La ordenación se realiza sobre la base de una o más claves extraídas de cada línea de los archivos de entrada. De forma predeterminada, todos los datos de entrada se toman como clave de ordenación. Los espacios en blanco son tomados por defecto como separadores de campo. El parámetro -r invertirá el orden, -n toma un valor alfabético y lo interpreta como un número, con el parámetro -f no discriminará entre mayúsculas y minúsculas, -t se utiliza como separador de campo, -k busca según número de columna y lo ordena.
Uso: $ sort [opciones] [archivo]
2.Indique cuál es el resultado de la ejecución del comando “cat fichero | wc -l” en Unix:
a) Muestra el contenido de fichero.
b) El número de líneas que tiene fichero.
c) Muestra el directorio en que se encuentra fichero.
d) El número de palabras que tiene fichero.
2.Indique cuál es el resultado de la ejecución del comando “cat fichero | wc -l” en Unix:
a) Muestra el contenido de fichero.
b) El número de líneas que tiene fichero.
c) Muestra el directorio en que se encuentra fichero.
d) El número de palabras que tiene fichero.
WC: permite realizar diferentes conteos desde la entrada estándar, ya sea de palabras, caracteres o saltos de líneas. El programa lee la entrada estándar o una lista concatenada y genera una o más de las estadísticas siguientes: conteo de líneas, conteo de palabras, y conteo de bytes. Si se le pasa como parámetro una lista de archivos, muestra estadísticas de cada archivo individual y luego las estadísticas generales.
Modo de uso: ·····wc -w imprime el número de palabras
Ejemplo de uso: $ wc ideas.txt excerpt.txt
- 40 149 947 ideas.txt*
- 2294 16638 97724 excerpt.txt*
- 2334 16787 98671 total*
Combinación con otros comandos: Concatenamos el contenido del archivo /etc/passwd, con grep buscamos todas las líneas que contengan “/home” en su contenido, y con wc -l contamos las líneas resultantes.
Ej: $ cat /etc/passwd | grep /home | wc -l –> Salida: 3
Ejemplo: Con wc -l combinado con otros comandos,
por ejemplo, contar ficheros: ls | wc -l
Cuenta ficheros y directorios, si queremos contar también los ficheros y directorios ocultos utilizamos el parametro a: $ ls -a | wc -l
En realidad, lo que hacemos en contar lineas, las lineas del listado del comando ls
También podemos contar líneas dentro de ficheros:
$ cat ficheros.txt | wc -l
También podemos contar caracteres dentro de un fichero:
$ cat ficheros.txt | wc -m
Los repositorios en un sistema operativo Linux, son bases de datos (BBDD) o servidores que:
a) alojan aplicaciones que el sistema necesita.
b) que alojan aplicaciones que el sistema necesita, vienen instalados en el sistema y protegidos en un directorio encriptado que evita que pueda ser modificado y así corromper el sistema.
c) que alojan aplicaciones que el sistema necesita, vienen pre-instalados en el sistema y protegidos en un directorio encriptado que evita que pueda ser modificado y así corromper el sistema, al estar pre-instalados se le permite al usuario elegir qué repositorios utilizar e instalar aplicaciones.
d) que alojan aplicaciones que el sistema necesita, vienen pre-instalados en el sistema y protegidos en un directorio encriptado que evita que pueda ser modificado y así corromper el sistema, al estar pre-instalados se le permite al administrador del sistema elegir qué repositorios utilizar e instalar aplicaciones.
Los repositorios en un sistema operativo Linux, son bases de datos (BBDD) o servidores que:
a) alojan aplicaciones que el sistema necesita.
b) que alojan aplicaciones que el sistema necesita, vienen instalados en el sistema y protegidos en un directorio encriptado que evita que pueda ser modificado y así corromper el sistema.
c) que alojan aplicaciones que el sistema necesita, vienen pre-instalados en el sistema y protegidos en un directorio encriptado que evita que pueda ser modificado y así corromper el sistema, al estar pre-instalados se le permite al usuario elegir qué repositorios utilizar e instalar aplicaciones.
d) que alojan aplicaciones que el sistema necesita, vienen pre-instalados en el sistema y protegidos en un directorio encriptado que evita que pueda ser modificado y así corromper el sistema, al estar pre-instalados se le permite al administrador del sistema elegir qué repositorios utilizar e instalar aplicaciones.
Un repositorio de Linux es una ubicación de almacenamiento desde la cual tu sistema recupera e instala actualizaciones y aplicaciones del sistema operativo. Cada repositorio es una colección de software alojado en un servidor remoto y destinado a ser utilizado para instalar y actualizar paquetes de software en sistemas Linux. Cuando ejecutas comandos como “sudo apt update” o “sudo apt upgrade“, puede que estés obteniendo información de paquetes y actualizaciones de paquetes de varios repositorios.
En el editor de texto de Unix denominado vi, ¿cuál es el comando que deshace la última acción realizada?
a) a
b) i
c) o
d) u
En el editor de texto de Unix denominado vi, ¿cuál es el comando que deshace la última acción realizada?
a) a
b) i
c) o
d) u
u: Deshacer el último cambio de texto
U: Deshacer los cambios en la línea actual
a: Inserta texto después del cursor
A: Inserta en la línea actual
i: Inserta texto antes del cursor
I: Inserta texto antes del primer carácter no espacio de la línea actual
o: Abre una nueva línea después de la actual
O: Abre una nueva línea antes de la actual
En Linux, ¿cuál es la finalidad del comando modprobe?
a) Realiza test unitarios sobre código C.
b) Añade o elimina módulos del kernel de Linux.
c) Añade módulos del kernel de Linux, pero no permite eliminarlos.
d) Es equivalente en funcionalidad a la que ofrece pvcreate.
En Linux, ¿cuál es la finalidad del comando modprobe?
a) Realiza test unitarios sobre código C.
b) Añade o elimina módulos del kernel de Linux.
c) Añade módulos del kernel de Linux, pero no permite eliminarlos.
d) Es equivalente en funcionalidad a la que ofrece pvcreate.
Modprobe: añadir o borrar módulos del kernel
lsmod → listado de módulos cargados actualmente.
modprobe cifs → añadir un módulo.
modprobe -r cifs → eliminar un módulo.
modinfo cifs
filename: /lib/modules/4.9.0-11-amd64/kernel/fs/cifs/cifs.ko
version: 2.09
description: VFS to access servers complying with the SNIA CIFS depends:
fscache,dns_resolver
Entre los comandos que podemos ejecutar desde Linux y que nos muestran la versión del sistema operativo NO se encontraría por tener otra finalidad el siguiente:
a) lsb_release -a
b) uname -n
c) cat /etc/*release
d) cat /etc/issue
Entre los comandos que podemos ejecutar desde Linux y que nos muestran la versión del sistema operativo NO se encontraría por tener otra finalidad el siguiente:
a) lsb_release -a
b) uname -n
c) cat /etc/*release
d) cat /etc/issue
Uname→ muestra información del sistema.
- # uname -a → muestra toda la información. Equivalente a # cat /proc/version
- # uname -s → nombre del kernel. Linux → similar a # cat /proc/sys/kernel/ostype
- # uname -n → nombre del host ≈ hostname
- similar a # cat /proc/sys/kernel/hostname o /etc/hostname
- # uname -v → version del kernel.
- # 1 SMP Debian 4.9.189-3+deb9u2 … → similar a # cat /proc/sys/kernel/version
- # uname -r → release del kernel.
- 4.9.0-11-amd64 → similar a # cat /proc/sys/kernel/osrelease
- # uname -p → tipo de procesador, tipo de cpu o “unknown”
- # uname -m → nombre de hardware x86_64 → similar al comando “arch”
- # uname -o → sistema operativo GNU/Linux
En la máquina Linux, ¿Cómo eliminaría al usuario denominado “u” de un grupo de usuarios denominado “usuarios_ssh”?
a) deluser u usuarios_ssh
b) groupdel -u u usuarios_ssh
c) groupmod –delete u usuarios_ssh
d) gpasswd u usuarios_ssh
En la máquina Linux, ¿Cómo eliminaría al usuario denominado “u” de un grupo de usuarios denominado “usuarios_ssh”?
a) deluser u usuarios_ssh
b) groupdel -u u usuarios_ssh
c) groupmod –delete u usuarios_ssh
d) gpasswd u usuarios_ssh
useradd / usermod / userdel: Creación/modificación/borrado de usuarios.
Añadir un usuario a un grupo: sudo usermod -a -G
Quitar a un usuario de un grupo: sudo deluser
useradd -m -d /home/pepe -s /usr/bin/zsh -G devs,admins pepe → crea el
usuario pepe, crea el directorio home especificado, le configura el shell zsh
y le asocia a esa lista de grupos.
useradd -e 2022-01-22 pepe → fecha de expiracion de la cuenta
useradd -f 45 → bloquea la cuenta pasados esos dias de inactividad.
useradd -r nginx → crea una cuenta de sistema.
usermod -l pepeito pepe → cambia el login de “pepe” a “pepito”.
usermod -a -G Marketing pepe → añade a pepe al grupo de Marketing.
usermod -L pepe → bloquea la cuenta. Con -U → desbloquea.
userdel -r pepe →borra la cuenta y todos sus ficheros asociados.
NOTA:
- “adduser” es un script que llama a “useradd”, que usa el fichero de configuración /etc/adduser.conf y ofrece un proceso de alta más sencillo e interactivo
- “useradd” utiliza dos ficheros de configuracion /etc/login.defs (ej. Parámetro CREATE_HOME=yes) y /etc/default/useradd
- “chage” nos sirve para gestionar la expiración de la cuenta del usuario y la policita de expiración de la password “passwd” nos permite cambiar la contraseña
24. ¿Con qué comando se puede crear un nuevo grupo de volumen de LVM en el servidor Linux?
a) vgcreate
b) volume-add
c) lvm-add-volume
d) pvcreate
24. ¿Con qué comando se puede crear un nuevo grupo de volumen de LVM en el servidor Linux?
a) vgcreate
b) volume-add
c) lvm-add-volume
d) pvcreate
COMANDOS TIPICOS:
VOLUMENES FISICOS (PV): pvcreate / pvdisplay / pvmove
GRUPO DE VOLUMENES (VG): vgcreate / vgdisplay / vgextend / vgreduce
VOLUMENES LOGICOS (LV): lvcreate / lvdisplay /lvextend / lvreduce
Listado de órdenes de VG:
- vgcfgbackup — Respalda el descriptor de área de un VG.
- vgcfgrestore — Restaura el descriptor de área de un VG.
- vgchange — Cambia atributos de un VG.
- vgck — Comprueba los metadatos de un VG.
- vgconvert — Convierte el formato de metadatos de un VG.
- vgcreate — Crea un VG.
- vgdisplay — Muestra atributos de VGs.
- vgexport — Hace que los VGs sean desconocidos para el sistema.
- vgextend — Añade Volumenes Físicos PV al VG.
- vgimport — Hace que los VGs exportados sean conocidos para el sistema.
- vgimportclone — Importa y renombra VGs duplicados (p.ej. una captura de hardware).
- vgmerge — Mezcla dos VGs.
- vgmknodes — Recrea directorio de VG y ficheros especiales de Volúmenes Lógicos LV
- vgreduce — Reduce un VG mediante la eliminación de uno o más Volúmenes Físicos PVs.
- vgremove — Elimina un VG.
- vgrename — Renombra un VG.
- vgs — Comunica información sobre VGs.
- vgscan — Escruta todos los discos para hallar VGs y reconstruir las caches.
- vgsplit — Secciona un VG en dos, moviendo cualesquiera Volúmenes Lógicos LVs de un VG a otro moviendo Volúmenes Físicos PVs enteros.
25. En el servidor Linux en LVM, ¿con qué comando podemos crear un volumen lógico?
a) pvcreate -l
b) lvm-add-logical
c) lvcreate
d) lvadd
25. En el servidor Linux en LVM, ¿con qué comando podemos crear un volumen lógico?
a) pvcreate -l
b) lvm-add-logical
c) lvcreate
d) lvadd
COMANDOS TIPICOS:
VOLUMENES FISICOS (PV):
pvcreate / pvdisplay / pvmove
GRUPO DE VOLUMENES (VG):
vgcreate / vgdisplay / vgextend / vgreduce
VOLUMENES LOGICOS (LV):
lvcreate / lvdisplay /lvextend / lvreduce
VOLUMENES LOGICOS (LV): lvcreate / lvdisplay /lvextend / lvreduce: crear un volumen lógico a partir de un grupo de volúmenes.
Listado de órdenes de LV
- lvchange — Cambiar atributos de un LV.
- lvconvert — Convierte un LV de lineal a espejo o captura snapshot.
- lvcreate — Crea un LV en un VG existente.
- lvdisplay — Muestra los atributos de un LV.
- lvextend — Extiende el tamaño de una LV.
- lvreduce — Reduce el tamaños de una LV.
- lvremove — Elimina un LV.
- lvrename — Renombra un LV.
- lvresize — Redimensiona un LV.
- lvs — Comunica información sobre LVs.
- lvscan — Escruta todos los discos para hallar LVs.
2R. En Linux ¿qué comando debería usar para añadir un volumen físico ya inicializado a un grupo de volúmenes existente en LVM?
a) vgextend
b) volume-extend
c) lvm-extend-volume
d) pvadd
2R. En Linux ¿qué comando debería usar para añadir un volumen físico ya inicializado a un grupo de volúmenes existente en LVM?
a) vgextend
b) volume-extend
c) lvm-extend-volume
d) pvadd
GRUPO DE VOLUMENES (VG): vgcreate / vgdisplay / vgextend / vgreduce: crear un grupo de volúmenes físicos.
Listado de órdenes de VG:
- vgcfgbackup — Respalda el descriptor de área de un VG.
- vgcfgrestore — Restaura el descriptor de área de un VG.
- vgchange — Cambia atributos de un VG.
- vgck — Comprueba los metadatos de un VG.
- vgconvert — Convierte el formato de metadatos de un VG.
- vgcreate — Crea un VG.
- vgdisplay — Muestra atributos de VGs.
- vgexport — Hace que los VGs sean desconocidos para el sistema.
- vgextend — Añade Volumenes Físicos PV al VG.
- vgimport — Hace que los VGs exportados sean conocidos para el sistema.
- vgimportclone — Importa y renombra VGs duplicados (p.ej. una captura de hardware).
- vgmerge — Mezcla dos VGs.
- vgmknodes — Recrea directorio de VG y ficheros especiales de Volúmenes Lógicos LV
- vgreduce — Reduce un VG mediante la eliminación de uno o más Volúmenes Físicos PVs.
- vgremove — Elimina un VG.
- vgrename — Renombra un VG.
- vgs — Comunica información sobre VGs.
- vgscan — Escruta todos los discos para hallar VGs y reconstruir las caches.
- vgsplit — Secciona un VG en dos, moviendo cualesquiera Volúmenes Lógicos LVs de un VG a otro moviendo Volúmenes Físicos PVs enteros.
Necesita saber si en el servidor Linux, que está actualmente en funcionamiento, está instalado el paquete que envía anónimamente estadísticas a los desarrolladores sobre los paquetes que más se usan en el servidor ¿Cuál es el nombre del paquete para poder localizarlo?
a) installed-pkg
b) popularity-contest
c) debian-poll
d) debian-comunity
Necesita saber si en el servidor Linux, que está actualmente en funcionamiento, está instalado el paquete que envía anónimamente estadísticas a los desarrolladores sobre los paquetes que más se usan en el servidor ¿Cuál es el nombre del paquete para poder localizarlo?
a) installed-pkg
b) popularity-contest
c) debian-poll
d) debian-comunity
Para saber si tenemos el paquete popularity-contest instalado en nuestro equipo ejecutaremos el siguiente comando en la terminal:
joan@debian:~$ dpkg -l popularity-contest
dpkg-query: no se ha encontrado ningún paquete que corresponda con popularity-contest.
Como no se puede localizar el paquete quiere decir que no está instalado. Como no está instalado significa que no estoy cediendo los datos de uso de mis paquetes a Debian.
Durante la instalación del nuevo servidor de bases de datos Linux, se necesita sincronizar de forma periódica en ciertas carpetas del servidor antiguo en el nuevo hasta que se haga el cambio. ¿Qué comando de Linux debería ejecutarse?
a) Robocopy
b) rsync
c) rtar
d) xcp
Durante la instalación del nuevo servidor de bases de datos Linux, se necesita sincronizar de forma periódica en ciertas carpetas del servidor antiguo en el nuevo hasta que se haga el cambio. ¿Qué comando de Linux debería ejecutarse?
a) Robocopy
b) rsync
c) rtar
d) xcp
Rsync: Copia/sincronización remota de ficheros / backup inteligente de ficheros usando el algoritmo delta.
rsync [optional modifiers] [SRC] [DEST]
# rsync -avzh /root/rpmpkgs /tmp/backups/ (en local)
En remoto contra el rsync daemon - puerto 873 por defecto:
# rsync -avzh rpmpkgs/ root@192.168.0.101:/home/
En remoto contra el servicio de SSH:
# rsync -avzhe ssh root@192.168.0.100:/root/install.log /tmp/
Opciones comunes:
- -v: verbose.
- -a: archive mode, copia ficheros/directorios recursivamente conservando links, permisos, propietarios, etc.
- -z: comprime.
- -h: human-readable.
- -e: especificar el shell remoto – ssh.
- -u: si en el destino el fichero está modificado no se sincroniza con el origen.
3. ¿Qué paquete en Linux, equivalente al htop que muestra el uso de CPU, permite mostrar información de E/S del disco?
a) Disk-status
b) iotop
c) zzuf
d) uisp
3. ¿Qué paquete en Linux, equivalente al htop que muestra el uso de CPU, permite mostrar información de E/S del disco?
a) Disk-status
b) iotop
c) zzuf
d) uisp
Htop: Htop, herramienta para monitorizar Linux, alternativa al comando top, además nos ofrece muchas características y nuevas opciones si lo comparamos con top.
Principales características de htop:
- Permite desplazarnos vertical y horizontalmente para ver todos los procesos y líneas.
- Si lo comparamos con el comando top, htop imprime los datos mucho más rápido.
- Permite eliminar procesos sin ingresar la ID.
- Permite modificar las propiedades de un proceso sin insertar su ID.
- Puedes matar múltiples procesos a la vez.
- Su salida coloreada hace que identifiquemos posibles problemas de forma rápida.
Otop: es una aplicación que vigila la información I/O que emite el kernel linux (a partir de la versión 2.6.20).
–version → Mostrar la versión del programa.
- o, –only → Solo muestra los procesos que efectivamente hacen I/O
- b, –batch → Modo no interactivo
¿Cuál de los siguientes comandos se emplea para convertir un paquete rpm de Red Hat en un paquete deb de Debian?
a) Alien
b) zdump
c) toe
d) joe
¿Cuál de los siguientes comandos se emplea para convertir un paquete rpm de Red Hat en un paquete deb de Debian?
a) Alien
b) zdump
c) toe
d) joe
Una vez instalado, nos situamos en donde tenemos el paquete rpm y con permisos de administrador escribimos: sudo alien nombre_del_paquete.rpm
De las siguientes soluciones, ¿cuál facilita la automatización IT y permite desplegar aplicaciones en servidores Linux?
a) mc
b) unity3D
c) ansible
d) joe
De las siguientes soluciones, ¿Cuál facilita la automatización IT y permite desplegar aplicaciones en servidores Linux?
a) mc
b) unity3D
c) ansible
d) joe
¿Con qué comando de Linux se puede comprobar la integridad de un sistema de ficheros ext3?
a) fix.ext3
b) e2fsck
c) chkdsk
d) melt
¿Con qué comando de Linux se puede comprobar la integridad de un sistema de ficheros ext3?
a) fix.ext3
b) e2fsck
c) chkdsk
d) melt
e2fsck: Reparar sistemas de ficheros, comprobar la integridad de sistema de ficheros.
umount /dev/vdb1 (requisito previo)
e2fsck /dev/vdb1
- Pass 1:Checking inodes, blocks, and sizes
- Pass 2:Checking directory structure
- Pass 3:Checking directory connectivity
- Pass 4:Checking reference counts
- Pass 5:Checking group sumary information
76. El comando de Linux que permite conocer la ruta completa de un comando es:
a) which
b) apropos
c) catch
d) tee
76. El comando de Linux que permite conocer la ruta completa de un comando es:
a) which
b) apropos
c) catch
d) tee
whereis, which, type: Localización de la ruta del binario.
whereis -b netstat
type netstat
which netstat
De los siguientes comandos Linux, ¿Cuál permite cambiar el sistema al nivel de ejecución 3?
a) rlevel 3
b) nittab 3
c) switch_root 3
d) init 3
De los siguientes comandos Linux, ¿cuál permite cambiar el sistema al nivel de ejecución 3?
a) rlevel 3
b) nittab 3
c) switch_root 3
d) init 3
Init: Comprueba el archivo e indica el nivel de ejecución (puede variar dependiendo de las circunstancias y la carga del sistema). Debes tener muy claro que en Linux existen siete niveles de ejecución (del «0» al «6»):
- 0 – Parar.
- 1 – Usuario exclusivo.
- 2 – Modo multiusuario sin acceso a NFS (sistema de archivos de red).
- 3 – Modo multiusuario sin restricción.
- 4 – Reservado (no se utiliza salvo excepciones).
- 5 – X11 (sistema de ventanas X).
- 6 – Reiniciar.
Advanced Package Tool (APT) es un sistema de gestión de paquetes creado por el proyecto:
a) Debian
b) Fedora
c) Red Hat
d) Ubuntu
Advanced Package Tool (APT) es un sistema de gestión de paquetes creado por el proyecto:
a) Debian
b) Fedora
c) Red Hat
d) Ubuntu
FAMILIA DEBIAN repositorios en /etc/apt/sources.list
- Forma online: La orden apt
-
Forma offline: primero te tienes que bajar el .deb (-i para instalar).
- dpkg –i nombre_paquete.deb
FAMILIA REDHAT repositorios en /etc/yum.repos.d/
- Versión online: Usa el comando yum install /path/to/file.rpm.
- # rpm -ivh pidgin-2.7.9-5.el6.2.i686.rpm → instalación offline verbose
DNF: es el sistema de administración de paquetes predeterminado en la mayoría de las distribuciones de Linux basadas en RPM ahora.
En Linux, ¿Qué información se muestra tras ejecutar en consola “who -r”?
a) Indica el nivel de ejecución.
b) Muestra la hora en la que el sistema se ha iniciado.
c) Lista los usuarios que han iniciado sesión remota.
d) Muestra los usuarios que pertenecen al grupo de administradores (root).
En Linux, ¿qué información se muestra tras ejecutar en consola “who -r”?
a) Indica el nivel de ejecución.
b) Muestra la hora en la que el sistema se ha iniciado.
c) Lista los usuarios que han iniciado sesión remota.
d) Muestra los usuarios que pertenecen al grupo de administradores (root).
who: muestra información de usuario conectados.
# who -q → muestra los login y el número total de usuarios logados.
# who -m → muestra el hostname desde donde está conectándose el usuario.
root pts/0 2020-01-21 21:40 (77.224.114.94)
otras opciones “peculiares”:
# who -r → muestra el runlevel actual.
# who -b → fecha y hora del ultimo inicio del sistema.
NOTA: el comando “users” muestra solo el login de los usuarios conectados
- el comando “w” muestra los usuarios conectados y que están haciendo
- el comando “last -ap now” es similar a “who -b”
¿Con qué comando Linux puedes concatenar ficheros y mostrarlos a la inversa?
a) df
b) ps
c) tac
d) wc
TAI-2017-PI
¿Con qué comando Linux puedes concatenar ficheros y mostrarlos a la inversa?
a) df
b) ps
c) tac
d) wc
El comando Linux que permite cambiar la prioridad de un proceso que está en ejecución es:
a) nice
b) nohup
c) renice
d) top
TAI-2017-PI
El comando Linux que permite cambiar la prioridad de un proceso que está en ejecución es:
a) nice
b) nohup
c) renice ¡al estar en ejecución no vale nice!
d) top
nice/renice: Modifica la prioridad de planificación de un proceso.
nice -n valor-de-nice comando argumentos (s_olo el root puede usar los valores negativos_)
El valor-de-nice toma valores entre -20 y +19 (siendo 10 el valor por defecto). nice -n valor-positivo-alto tarea-pesada (backup, …)
- # nice -n 19 dd if=/dev/cdrom of=~/ubuntu-17.04-desktop-amd64.iso
- # renice -n -12 -p 1055 → solo a ese PID.
- # renice -n -2 -u apache2 → para todos los procesos del user apache2.
En Linux, indique como buscar los paquetes disponibles de salt:
a) apt-cache search salt
b) apt find salt
c) dpkg-give salt
d) apt-mark find salt
En Linux, indique como buscar los paquetes disponibles de salt:
a) apt-cache search salt
b) apt find salt
c) dpkg-give salt
d) apt-mark find salt
FAMILIA DEBIAN repositorios en /etc/apt/sources.list
- Forma online: La orden apt-cache puede mostrar gran parte de la información almacenada en la base de datos interna de APT. → sources.list. Esto ocurre durante la operación apt update.
- apt-cache search palabra_clave → Para realizar búsquedas de paquetes disponibles
Debe comprobar si se está ejecutando “systemd”, para ello decide obtener su ID de proceso en ejecución. Desde la línea de comandos en el servidor Debian GNU/Linux, ¿qué comando usaría?
a) pidof systemd
b) pid systemd
c) getpid systemd
d) apt –get-pid systemd
Debe comprobar si se está ejecutando “systemd”, para ello decide obtener su ID de proceso en ejecución. Desde la línea de comandos en el servidor Debian GNU/Linux, ¿qué comando usaría?
a) pidof systemd
b) pid systemd
c) getpid systemd
d) apt –get-pid systemd
NOTA: pidof es una utilidad de la línea de comandos de Linux que devuelve el ID de un proceso (PID) o procesos. En otros sistemas operativos, son más usados ps y pgrep.
Le piden el nombre de la máquina Linux a la que está conectado, ¿cuál sería el comando para obtenerlo?
a) Servername
b) hostname
c) sysname
d) giveservername
Le piden el nombre de la máquina Linux a la que está conectado, ¿cuál sería el comando para obtenerlo?
a) Servername
b) hostname
c) sysname
d) giveservername
who: muestra información de usuario conectados.
who -q → muestra los login y el número total de usuarios logados.
who -m → muestra el hostname desde donde está conectándose el usuario.
uname -n → nombre del host ≈ hostname
Si quisiera usar en Debian el comando ifconfig, debería instalar el paquete net-tools, actualemente no instalado. Con los permisos adecuados ¿cómo lo haría?
a) apt-get update net-tools
b) apt install net-tools
c) apt-cache install net-tools
d) dpkg -install net-tools
Si quisiera usar en Debian el comando ifconfig, debería instalar el paquete net-tools, actualemente no instalado. Con los permisos adecuados ¿cómo lo haría?
a) apt-get update net-tools
b) apt install net-tools
c) apt-cache install net-tools
d) dpkg -install net-tools → Para instalar -i
FAMILIA DEBIAN repositorios en /etc/apt/sources.list
- Forma online: La orden apt-cache puede mostrar gran parte de la información almacenada en la base de datos interna de APT. → sources.list. Esto ocurre durante la operación apt update.
apt-cache search palabra_clave → Para realizar búsquedas de paquetes disponibles
apt-get install nombre_paquete
- Busca el paquete vsftpd en tu catalogo local: # apt-cache search vsftpd
# apt-cache show vsftpd → info del paquete.
# apt-get update → actualiza el indice de paquetes usando los repositorios.
# apt-get upgrade → actualiza los paquetes instalados en el sistema.
# apt-get install vsftpd → instala el paquete vsftpd online.
# apt-get remove vsftpd → elimina el paquete.
# apt-get purge vsftpd → elimina el paquete y ficheros de configuración.
# apt-get autoremove → elimina paquetes huérfanos, que ya no son necesarios.
apt update (sustituye a apt-get update) → coge de los servidores con repositorios que tenemos definidos en el sources.list. Actualiza el catalogo disponible.
- Forma offline: primero te tienes que bajar el .deb (-i para instalar).
dpkg –i nombre_paquete.deb
Frontend: aptitude
# dpkg -i flash_2.8.2+squeeze1_i386.deb → instalación offline
# dpkg -l → lista paquetes instalados
dpkg –l | grep mysql → nos permite ver la versión.
# dpkg -r nombre_paquete → remove, con -p hace un purge
# dpkg -c flash_2.8.2+squeeze1_i386.deb → listar el contenido
# dpkg -s nombre_paquete → chequea si está instalado, también nos da la versión.
# dpkg -L nombre_paquete → localización/directorios de la instalación
# dpkg -P nombre_paqueta → elimina el paquete y ficheros de configuración.
En Linux, ¿Cuál de los siguientes comandos se debe utilizar para listar los ficheros contenidos en el archivo “fichero.tar”?
a) tar tvf fichero.tar
b) tar xvf fichero.tar
c) tar cvf fichero.tar
d) tar avf fichero.tar
TAI-2018-LI
En Linux, ¿Cuál de los siguientes comandos se debe utilizar para listar los ficheros contenidos en el archivo “fichero.tar”?
a) tar tvf fichero.tar
b) tar xvf fichero.tar
c) tar cvf fichero.tar
d) tar avf fichero.tar
tar (tape archive): Empaquetar ficheros en un solo archivo y opcionalmente comprimirlo.
Crea un fichero empaquetado _sin comprimi_r: # tar cvf file.tar *.c
crea un fichero empaquetado y comprimido con bzip2:
tar cvfj Phpfiles-org.tar.bz2 /home/php
Desempaqueta un fichero con o sin compresión: # tar xvf file.tar ()
Para crear un archivo comprimido gzip, usamos la opción z. La sintaxis del comando para crear un archivo .gz (gzip)con tar es la siguiente: $ tar -czvf /ruta/archivo.tgz /ruta/origen
Para extraer un archivo x que a menudo tiene una extensión .tar, la sintaxis del comando es: $ tar -xvf /ruta/archivo.tar → Donde /ruta/archivo.tar es la ruta absoluta/relativa a la ubicación del archivo tar. Por ejemplo: $ tar -xvf /home/alex/EsGeeks.tar
Opciones interesantes
- r: actualiza o añade un fichero en un empaquetado concreto.
- J: para usar el algoritmo de compresión xz.
- t: lista el contenido del archivo empaquetado o comprimido.
- c: Crea un nuevo archivo
- v: Muestra detalladamente el progreso del archivo .tar.
- f: Especifica el nombre del archivo.
- x: Extrae el archivo.
- z: Compresión gzip
- j: Compresión bzip
En Debian GNU/Linux, ¿cómo se puede obtener la versión de Linux instalada?
a) lsb_release -a
b) lsb_release -x
c) lsb_release -l
d) lsb_release -m
* TAI-2018-LI*
En Debian GNU/Linux, ¿cómo se puede obtener la versión de Linux instalada?
a) lsb_release -a
b) lsb_release -x
c) lsb_release -l
d) lsb_release -m
Nota: Con comando “lsb_release -a” podemos obtener info acerca de la distribución de Linux. Una Info similar se encuentra en los ficheros /etc/issue, /etc/osrelease y /etc/debian_version
En sistemas Linux, ¿Qué comando muestra en pantalla por cada archivo el nombre de archivo, propietario y grupo, entre otra información?
a) file
b) gawk
c) getfacl
d) modprobe
TAI-2018-PI
En sistemas Linux, ¿Qué comando muestra en pantalla por cada archivo el nombre de archivo, propietario y grupo, entre otra información?
a) file
b) gawk
c) getfacl
d) modprobe
setfacl / getfacl: Establecer/consultar permisos/acl sobre ficheros/directorios.
Añade acl de permiso de rw para el usuario pepe sobre el fichero:
# setfacl -m u:pepe:rw /path/fichero
Añade acl de permiso de rwx para el grupo developers sobre el fichero:
# setfacl -m g:developers:rwx /path/fichero
Borra las acl’s del fichero: # setfacl -b fichero
Elimina una acl concreta sobre el fichero: # setfacl -x “acl” fichero
En el nuevo CPD tenemos un servidor con Linux llamado “servidor_del_traslado” y se ha decidido crear un usuario específico que se llamará “traslado” con contraseña “zzzz”, que pertenezca al grupo ya existente “migracion” y cuyo directorio principal (HOME_DIR) sea /traslado/respaldp ¿Cómo lo haría?
a) useradd traslado -d /traslado/respaldo -p migracion -g zzzz
b) useradd -d /traslado/respaldo -g migracion -p zzzz traslado
c) useradd -g /traslado/respaldo -d migracion -p zzzz traslado
d) useradd -p /traslado/respaldo -g migracion -d zzzz traslado
TAI-2018-PI-BLOQUE IV
En el nuevo CPD tenemos un servidor con Linux llamado “servidor_del_traslado” y se ha decidido crear un usuario específico que se llamará “traslado” con contraseña “zzzz”, que pertenezca al grupo ya existente “migracion” y cuyo directorio principal (HOME_DIR) sea /traslado/respaldp ¿Cómo lo haría?
a) useradd traslado -d /traslado/respaldo -p migracion -g zzzz
b) useradd -d /traslado/respaldo -g migracion -p zzzz traslado
c) useradd -g /traslado/respaldo -d migracion -p zzzz traslado
d) useradd -p /traslado/respaldo -g migracion -d zzzz traslado
useradd / usermod / userdel: Creación/modificación/borrado de usuarios.
Añadir un usuario a un grupo: sudo usermod -a -G
Quitar a un usuario de un grupo: sudo deluser
useradd -m -d /home/pepe -s /usr/bin/zsh -G devs,admins pepe → crea el
usuario pepe, crea el directorio home especificado, le configura el shell zsh
y le asocia a esa lista de grupos.
useradd -e 2022-01-22 pepe → fecha de expiracion de la cuenta
useradd -f 45 → bloquea la cuenta pasados esos dias de inactividad.
useradd -r nginx → crea una cuenta de sistema.
usermod -l pepeito pepe → cambia el login de “pepe” a “pepito”.
usermod -a -G Marketing pepe → añade a pepe al grupo de Marketing.
usermod -L pepe → bloquea la cuenta. Con -U → desbloquea.
userdel -r pepe →borra la cuenta y todos sus ficheros asociados.
Aquí se registran los usuarios: Fichero de configuracion /etc/passwd
Antes de comenzar a apagar servidores se quiere hacer, a modo de backup local, un tar.gz de las configuraciones de los servidores ubicadas en la carpeta /backup/tomcat ¿Cómo lo haría?
a) Tar.gz -czvf configuraciones.tar.gz /backup/tomcat/
b) tar -czvf /backup/tomcat/ configuraciones.tar.gz
c) tar -czvf configuraciones.tar.gz /backup/tomcat/
d) tar -xvf configuraciones.tar.gz /backup/tomcat/
TAI-2018-PI-IV
Antes de comenzar a apagar servidores se quiere hacer, a modo de backup local, un tar.gz de las configuraciones de los servidores ubicadas en la carpeta /backup/tomcat ¿Cómo lo haría?
a) Tar.gz -czvf configuraciones.tar.gz /backup/tomcat/
b) tar -czvf /backup/tomcat/ configuraciones.tar.gz
c) tar -czvf configuraciones.tar.gz /backup/tomcat/
d) tar -xvf configuraciones.tar.gz /backup/tomcat/
¡OJO con TAR es un viejo amigo de TAI!
tar (tape archive): Empaquetar ficheros en un solo archivo y opcionalmente comprimirlo.
Crea un fichero empaquetado _sin comprimi_r: # tar cvf file.tar *.c
crea un fichero empaquetado y comprimido con bzip2:
tar cvfj Phpfiles-org.tar.bz2 /home/php
Desempaqueta un fichero con o sin compresión: # tar xvf file.tar ()
Para crear un archivo comprimido gzip, usamos la opción z. La sintaxis del comando para crear un archivo .gz (gzip)con tar es la siguiente: $ tar -czvf /ruta/archivo.tgz /ruta/origen
Para extraer un archivo x que a menudo tiene una extensión .tar, la sintaxis del comando es: $ tar -xvf /ruta/archivo.tar → Donde /ruta/archivo.tar es la ruta absoluta/relativa a la ubicación del archivo tar. Por ejemplo: $ tar -xvf /home/alex/EsGeeks.tar
Opciones interesantes
- r: actualiza o añade un fichero en un empaquetado concreto.
- J: para usar el algoritmo de compresión xz.
- t: lista el contenido del archivo empaquetado o comprimido.
- c: Crea un nuevo archivo
- v: Muestra detalladamente el progreso del archivo .tar.
- f: Especifica el nombre del archivo.
- x: Extrae el archivo.
- z: Compresión gzip
- j: Compresión bzip
Para ver que todo es correcto, compruebe remotamente el uid y el gid del usuario “traslado” en el “servidor_del_traslado”, que se ha creado anteriormente.
a) ssh servidor_del_traslado -l traslado id uid gid
b) ssh -host servidor_del_traslado -l traslado id
c) ssh servidor_del_traslado traslado id
d) ssh servidor_del_traslado -l traslado id
TAI-2018-PI-BLOQUE IV
2. Para ver que todo es correcto, compruebe remotamente el uid y el gid del usuario “traslado” en el “servidor_del_traslado”, que se ha creado anteriormente.
a) ssh servidor_del_traslado -l traslado id uid gid
b) ssh -host servidor_del_traslado -l traslado id
c) ssh servidor_del_traslado traslado id
d) ssh servidor_del_traslado -l traslado id
En Linux, el directorio /boot:
a) Es el directorio que almacena los archivos de configuración, tanto a nivel de componente como de las aplicaciones instaladas a posteriori.
b) Es el directorio que incluye todos los ejecutables y archivos necesarios en el proceso de arranque del sistema.
c) Es el directorio del superusuario ‘root’.
d) Es el directorio que contiene información de los procesos y aplicaciones que se están ejecutando
TAI-2018-PI
En Linux, el directorio /boot:
a) Es el directorio que almacena los archivos de configuración, tanto a nivel de componente como de las aplicaciones instaladas a posteriori.
b) Es el directorio que incluye todos los ejecutables y archivos necesarios en el proceso de arranque del sistema.
c) Es el directorio del superusuario ‘root’.
d) Es el directorio que contiene información de los procesos y aplicaciones que se están ejecutando
/boot → Archivos de arranque (por ej:, los núcleos, el initrd). A menudo en una partición o disco aparte.
- *La utilidad del comando ‘tail’ en UNIX es:**
a) Permite ver las últimas lineas de un fichero.
b) Busca en las últimas 10 líneas de un fichero un patrón dado.
c) Lista los últimos archivos creados en el directorio actual del usuario.
d) Realiza una búsqueda recursiva, comenzando por el directorio especificado y descendiendo por los subdirectorios
TAI-2018-PI
- *La utilidad del comando ‘tail’ en UNIX es:**
- *a) Permite ver las últimas lineas de un fichero.**
b) Busca en las últimas 10 líneas de un fichero un patrón dado.
c) Lista los últimos archivos creados en el directorio actual del usuario.
d) Realiza una búsqueda recursiva, comenzando por el directorio especificado y descendiendo por los subdirectorios
Head/tail: Los os comandos head y tail permiten respectivamente mostrar sólo el principio o el final de los archivos.
El comando head muestra de modo predeterminado las diez primeras líneas de un archivo. Se puede modificar esta opción a las N primeras líneas del archivo con la sintaxis head -nN.
El comando tail muestra de modo predeterminado las diez últimas líneas de un archivo. Se puede cambiar este valor de dos modos:
tail -nN → muestra las N últimas líneas del archivo Ej: tail -n2 devisers.txt
tail -n+N → muestra desde la línea N hasta el final del archivo
Si queremos que en el sistema operativo Linux se ejecute un programa con los privilegios del usuario que es el propietario del archivo, en los permisos del fichero del programa tendrá que tener activado el bit:
A) SUID
B) SGID
C) Sticky
D) Ninguno de los anteriores
Si queremos que en el sistema operativo Linux se ejecute un programa con los privilegios del usuario que es el propietario del archivo, en los permisos del fichero del programa tendrá que tener activado el bit:
A) SUID
B) SGID
C) Sticky
D) Ninguno de los anteriores
SUID (Set User Information): Se asigna sumándole 4000 a la representación octal de los permisos de un archivo y otorgándole además, permiso de ejecución al propietario del mismo.
Cuando el permiso SUID está activado en un fichero, el usuario que ejecute el fichero tendrá durante la ejecución los mismos privilegios que el propietario del fichero. Si el administrador (root) crea un fichero y le activa el permiso SUID, todo usuario que lo ejecute dispondrá de privilegios de administrador hasta que el programa finalice.
$ sudo chmod u+s calculo.sh $ sudo chmod 4755 calculo.sh
$ ls -l calculo.sh
Para quitarlo:
$ sudo chmod u-s calculo.sh $ sudo chmod 0755 calculo.sh
Nota: Si aparece una «S» en la primera terna de permisos, SUID no está activado.
SGID (Set Group Information): Se le asigna sumándole 2000 a la representación octal de los permisos de un archivo y otorgándole además, permiso de ejecución al grupo del mismo.
Al hacer esto, en lugar de una «x» en la segunda terna de los permisos, aparecerá una «s», o una «S» si no hemos otorgado el permiso de ejecución correspondiente, en este caso, el permiso SGID no tiene efecto.
$ sudo chmod g+s calculo.sh $ sudo chmod 2755 calculo.sh
Para quitarlo:
$ sudo chmod g-s calculo.sh $ sudo chmod 0755 calculo.sh
Es un permiso muy útil cuando varios usuarios de un mismo grupo necesitan trabajar con recursos dentro de un mismo directorio (directorios compartidos).
La arquitectura del núcleo de Linux es:
A) Híbrida
B) Microkernel
C) Monolítica
D) Nuclear
La arquitectura del núcleo de Linux es:
A) Híbrida
B) Microkernel
C) Monolítica
D) Nuclear
¿Podría decir cuál de los siguientes no es un sistema Unix?
a) AIX
b) OpenVMS
c) HP-UX
d) Solaris
¿Podría decir cuál de los siguientes no es un sistema Unix?
a) AIX
b) OpenVMS
c) HP-UX
d) Solaris
El sistema operativo OpenVMS (Sistema de Memoria Virtual) es un sistema multiusuario y multiproceso diseñado por DEC, ahora parte de VMS Software Inc. (VSI), para su utilización en entornos de tiempo compartido, tiempo real, procesamiento por lotes y procesamiento de transacciones.
En un sistema Linux, el directorio /proc:
A) Es recomendable que esté situado en discos de estado sólido.
B) Sus ficheros son de sólo lectura.
C) Es un reflejo de estructuras de datos en memoria del kernel.
D) Sus ficheros son de sólo escritura.
A1 ANALISTAS CONGRESO 2021
En un sistema Linux, el directorio /proc:
A) Es recomendable que esté situado en discos de estado sólido.
B) Sus ficheros son de sólo lectura.
C) Es un reflejo de estructuras de datos en memoria del kernel.
D) Sus ficheros son de sólo escritura.
/proc/ → Contiene principalmente archivos de texto, sistema de archivos virtuales que documentan al núcleo y el estado de los procesos en archivos de texto (por ejemplo, uptime, network).
/proc → filesystem montado en memoria
El sistema de archivos /proc contiene un sistema de archivos imaginario o virtual. Este no existe físicamente en disco, sino que el núcleo lo crea en memoria.
- /proc/1: Un directorio con información acerca del proceso número 1. Cada proceso tiene un directorio debajo de /proc cuyo nombre es el número de identificación del proceso (PID).
- /proc/cpuinfo: Información acerca del procesador: su tipo, marca, modelo, rendimiento, etc.
- /proc/devices: Lista de controladores de dispositivos configurados dentro del núcleo que está en ejecución.
- /proc/dma: Muestra los canales DMA que están siendo utilizados.
- /proc/filesystems: Lista los sistemas de archivos que están soportados por el kernel.
- /proc/interrupts: Muestra las interrupciones que están siendo utilizadas, y cuantas de cada tipo ha habido.
- /proc/ioports: Información de los puertos de E/S que se estén utilizando en cada momento.
- /proc/loadavg: El nivel medio de carga del sistema; tres indicadores significativos sobre la carga de trabajo del sistema en cada momento.
- /proc/meminfo: nformación acerca de la utilización de la memoria física y del archivo de intercambio.
- /proc/stat: Varias estadísticas acerca del sistema, tales como el número de fallos de página que han tenido lugar desde el arranque del sistema.
- /proc/versión: Indica la versión del núcleo
- proc/sys/kernel/osrelease ≈ uname -a
- /proc/sys/kernel/ostype ≈ uname -a
En cuanto al proceso de autenticación en Linux, indique cuál de las siguientes afirmaciones es correcta:
a) Linux emplea para el proceso de autenticación por contraseña el sistema DEC.
b) Linux emplea para el proceso de autenticación por contraseña el sistema MD6.
c) Linux emplea dos sistemas para el proceso de autenticación por contraseña, DES y MD5.
d) Linux emplea dos sistemas para el proceso de autenticación por contraseña, DEC y MD6.
A1 Junta de Extremadura 2015
En cuanto al proceso de autenticación en Linux, indique cuál de las siguientes afirmaciones es correcta:
a) Linux emplea para el proceso de autenticación por contraseña el sistema DEC.
b) Linux emplea para el proceso de autenticación por contraseña el sistema MD6.
c) Linux emplea dos sistemas para el proceso de autenticación por contraseña, DES y MD5.
d) Linux emplea dos sistemas para el proceso de autenticación por contraseña, DEC y MD6.
SSH1 vs SSH2: SSH2 es una versión muy mejorada de SSH1, y estas son las principales ventajas:
- Más cifrados: SSH2 incorpora nuevos códigos de cifrado: AES y 3DES.
- MAC: se añadió soporte para algoritmos del tipo MAC (Message Authentication Code), lo cuales se utilizan en verificación de integridad de datos.
- Claves públicas: tenemos soporte para certificados de claves públicas.
- SFTP: es un protocolo de transferencia de archivos diseñado para ser utilizado exclusivamente con SSH2.
- Eavesdropping: SSH2 previene el robo de información gracias a una encriptación completa.
- Spoofing: SSH2 impide que seamos víctimas de un spoofing de IPs o de DNS gracias a las verificaciones que realiza antes de aceptar o abrir por completo una conexión. Si la clave del server local y la del remoto no coinciden, la conexión no se establece.
- Robo de sesiones: SSH2 no es 100% efectivo cuando se trata de protegernos contra el robo de sesiones, pero sí posee mecanismos que SSH1 no, por ejemplo un proceso de verificación de integridad. Si se detecta que la sesión ha sido modificada de alguna manera, la conexión se cerrará en forma inmediata. Los hash MD5 y SHA-1 se usan durante estos procesos de verificación de integridad de la sesión.
¿Cuál de las siguientes propiedades NO se almacena en el i-node de un archivo?
a) Permisos
b) Propietario
c) Grupo
d) Nombre del fichero
¿Cuál de las siguientes propiedades NO se almacena en el i-node de un archivo?
a) Permisos
b) Propietario
c) Grupo
d) Nombre del fichero
INFORMACION DEL I-NODO
- IDENTIF.DE DISPOSITIVO: Del dispositivo q.ue alberga al sistema de archivos
- Nº DE INODO
- LONGITUD: Archivo en bytes.
- IDENTIF. DE USUARIO: creador o un propietario del archivo con derechos diferenciados.
- IDENTIF. DE GRUPO: grupo de usuarios con derechos diferenciados.
- MODO DE ACCESO: capacidad de leer, escribir, y ejecutar el archivo por parte del propietario, del grupo y de otros usuarios
- MARCAS DE TP: con las fechas de última modificación (mtime), acceso (atime) y de alteración del propio inodo (ctime).
- Nº DE ENLACES: esto es, el número de nombres (entradas de directorio) asociados con este inodo. El número de enlaces se emplea por el sistema operativo para eliminar el archivo del sistema de ficheros, tanto el inodo como el contenido, cuando se han borrado todos los enlaces y el contador queda a cero.
- La ESTRUCTURA DE PUNTEROS, para direccionar hacia los bloques de datos (contenido) del archivo. Está compuesta por:
- Doce punteros que apuntan directamente a bloques de datos del archivo (punteros directos)
- Un puntero de indirección simple (apunta a un bloque de punteros, los cuales apuntan a bloques de datos del archivo)
- Un puntero de indirección doble (apunta a un bloque de punteros, los cuales apuntan a otros bloques de punteros, estos últimos apuntan a bloques de datos del archivo)
- Un puntero de indirección triple (apunta a un bloque de punteros que apuntan a otros bloques de punteros que apuntan a otros bloques de punteros que luego apuntan a bloques de datos del archivo)
42) La comunicación síncrona entre procesos UNIX tiene lugar mediante…
a) Pipes
b) Signals
c) Events
d) Semáforos
42) La comunicación síncrona entre procesos UNIX tiene lugar mediante…
a) Pipes
b) Signals
c) Events
d) Semáforos
¿En cuál de los siguientes archivos de un sistema GNU/Linux se encuentra la asignación entre particiones de disco duro y directorios
a) mountd.conf
b) fstab
c) filesystems
d) .mnt-conf
¿En cuál de los siguientes archivos de un sistema GNU/Linux se encuentra la asignación entre particiones de disco duro y directorios
a) mountd.conf
b) fstab
c) filesystems
d) .mnt-conf
Donde se guardan mount los MONTAJES para que sean PERMANENTES, existen dos ficheros:
- /etc/fstab → Montajes permanentes.
- /etc/mtab → Registra cada montaje actual. Mount en la sesión de trabajo.
El comando top de Linux permite:
a) Moverse por una búsqueda
b) Acceder al directorio inmediatamente inferior
c) Conocer el consumo de CPU de todos los procesos
d) Todas las anteriores son falsas
El comando top de Linux permite:
a) Moverse por una búsqueda
b) Acceder al directorio inmediatamente inferior
c) Conocer el consumo de CPU de todos los procesos
d) Todas las anteriores son falsas
top: Muestra lista de procesos de forma interactiva y un sumario de uso de memoria, cpu, tareas, hora actual, uptime y sesiones de usuario.
Htop: herramienta para monitorizar Linux, alternativa al comando top, además nos ofrece muchas características y nuevas opciones si lo comparamos con top.
Principales características de htop:
- Permite desplazarnos vertical y horizontalmente para ver todos los procesos y líneas.
- Si lo comparamos con el comando top, htop imprime los datos mucho más rápido.
- Permite eliminar procesos sin ingresar la ID.
- Permite modificar las propiedades de un proceso sin insertar su ID.
- Puedes matar múltiples procesos a la vez.
- Su salida coloreada hace que identifiquemos posibles problemas de forma rápida.
Con el comando kill de Unix es posible enviar señales a otros procesos. ¿Qué señal no puede capturar ni ignorar un proceso, y provoca la terminación del mismo?
a) 8
b) 2
c) 15
d) 9
Con el comando kill de Unix es posible enviar señales a otros procesos. ¿Qué señal no puede capturar ni ignorar un proceso, y provoca la terminación del mismo?
a) 8
b) 2
c) 15
d) 9
kill: Enviar señales a un proceso.
Muestra todas las señales: # kill -l
Este numero es un pid: # kill SIGKILL 63772 o kill -9 63772
NOTA: existen variantes que lo hacen en base al nombre del proceso como: pkill, killall
Resumen:
kill -l Muestra una lista de todas las señales.
Kill 0 Detiene todos los procesos excepto su shell de inicio de sesión.
kill -1 Colgar, se genera cuando nos desconectamos del terminal.
kill -2 Interrupción, se genera cuando se pulsa Ctrl+C
kill -3 Salir.
kill -9 Muerte segura, los hijos puede que queden huérfanos.
kill %1 mata el trabajo número 1 (ver jobs).
kill -9 $$ sale del shell actual sin guardar el historial de comandos.
kill -HUP PID → Reinicia el proceso, es más confiable reiniciarlo ejecutando /etc/init.d/proceso restart
La llamada POSIX que permite al sistema operativo crear un proceso hijo a partir de un proceso padre es:
a) setpid
b) fork
c) trap
d) exec
GSI-2013-PI
La llamada POSIX que permite al sistema operativo crear un proceso hijo a partir de un proceso padre es:
a) setpid
b) fork
c) trap
d) exec
CREACIÓN DE PROCESOS: En la familia Unix se distingue entre crear procesos y ejecutar nuevos programas.
- La llamada al sistema para crear un nvo proceso se denomina fork()
- Esta llamada crea una copia casi idéntica del proceso padre.
- Ambos procesos, padre e hijo, continúan ejecutándose en paralelo.
- El padre obtiene como resultado de la llamada a fork() el pid del hijo y el hijo obtiene 0
- Algunos recursos no se heredan (p.ej. señales pendientes).
- El proceso hijo puede invocar la llamada al sistema exec*()
- sustituye su imagen en memoria por la de un programa diferente
- El padre puede dedicarse a crear más hijos, o esperar a que termine el hijo.
- wait() lo saca de la cola de “listos” hasta que el hijo termina.
Cada proceso puede (a partir del kernel 2.6 manejar threads). Antes los threads se manejaban por la propia app con una librería threads.
Un sistema que soporta la implementación de RBAC (role-based access control) en Linux es:
A) LinuxRBAC
B) ArmorLinux
C) NTLinux
D) SELinux
Un sistema que soporta la implementación de RBAC (role-based access control) en Linux es:
A) LinuxRBAC
B) ArmorLinux
C) NTLinux
D) SELinux
Modulo SELinux. Es un serie de añadidos de seguridad para el Kernel
SELinux define los controles de acceso para las aplicaciones, los procesos y los archivos dentro de un sistema. Utiliza las políticas de seguridad, que consisten en un conjunto de reglas que indican a SELinux a qué se puede acceder.
Cuando una aplicación o un proceso, conocidos como sujetos, solicitan acceso a algún objeto, por ejemplo, un archivo, SELinux consulta la caché de vector de acceso (AVC), donde se almacenan los permisos de los objetos y los sujetos.
En caso de que SELinux no pueda tomar una decisión en función de los permisos almacenados en la caché, envía la solicitud al servidor de seguridad, que analiza el contexto de seguridad de la aplicación o del proceso y del archivo. El contexto de seguridad se aplica desde la base de datos de políticas de SELinux. Luego, se otorga o se niega el permiso.
En caso de que se niegue, aparecerá el mensaje “avc: denied” en /var/log.messages.
Habilitación de SELinux: Si SELinux está deshabilitado en su entorno, puede habilitarlo editando /etc/selinux/config y estableciendo el ajuste SELINUX=permissive.
En los sistemas Unix el superbloque:
a) Contiene información para el arranque del sistema
b) Es el bloque 0 en la organización de un disco
c) Contiene el número de i-nodos y el número de bloques del sistema de archivos
d) Todas son correctas
En los sistemas Unix el superbloque:
a) Contiene información para el arranque del sistema
b) Es el bloque 0 en la organización de un disco
c) Contiene el número de i-nodos y el número de bloques del sistema de archivos
d) Todas son correctas
Un superbloque es un registro de las características de un sistema de archivos, incluyendo su tamaño, el tamaño del bloque, los bloques vacíos y llenos y sus respectivos recuentos, el tamaño y la ubicación de las tablas de inodos, el mapa de bloques del disco y la información de uso, y el tamaño de los grupos de bloques.
En la gestión del espacio de un disco, en un sistema operativo de tipo UNIX, señale qué proporciona el comando “du”:
a) El espacio disponible.
b) El tipo de archivos.
c) El tipo de datos.
d) El espacio que ocupa un directorio y sus archivos.
GSI-2008-PI
En la gestión del espacio de un disco, en un sistema operativo de tipo UNIX, señale qué proporciona el comando “du”:
a) El espacio disponible.
b) El tipo de archivos.
c) El tipo de datos.
d) El espacio que ocupa un directorio y sus archivos.
LEER:
du: El comando du se usa para informar de cuánto espacio en disco ocupa un archivo o directorio.
$ du -bsh /fichero_o_carpeta
Como vemos, se puede personalizar el uso de du con añadiendo algunas de estas tres opciones:
-b [–bytes]: Mostrar en bytes.
-s [–sumarize]: Mostrar solamente el tamaño total de cada argumento.
-h [–human-readable]: Imprime los tamaños de forma leíble (e.g., 1K, 234M, 2G)
Una señal en UNIX es un mecanismo de comunicación:
a) Bidireccional.
b) Síncrono.
c) Entre procesos.
d) En el fichero de cabecera están definidas todas las señales, número y nombre.
GSI-2010-PI
Una señal en UNIX es un mecanismo de comunicación:
a) Bidireccional.
b) Síncrono.
c) Entre procesos.
d) En el fichero de cabecera están definidas todas las señales, número y nombre.
Marque cuál de las siguientes afirmaciones es cierta con respecto al sistema de ficheros en red NFS:
a) Proporciona una visión idéntica del espacio de nombres para todos los usuarios del sistema con independencia de su localización
b) Una vez realizado el montaje remoto, proporciona transparencia de la localización en el nombrado de ficheros
c) Proporciona una semántica igual a la que ofrece el sistema Unix en el acceso concurrente a los ficheros
d) Proporciona transparencia de la replicación
Marque cuál de las siguientes afirmaciones es cierta con respecto al sistema de ficheros en red NFS:
a) Proporciona una visión idéntica del espacio de nombres para todos los usuarios del sistema con independencia de su localización
b) Una vez realizado el montaje remoto, proporciona transparencia de la localización en el nombrado de ficheros
c) Proporciona una semántica igual a la que ofrece el sistema Unix en el acceso concurrente a los ficheros
d) Proporciona transparencia de la replicación
NFS: es el protocolo de red más comúnmente utilizado por sistemas Linux para ENTRE ELLOS (TODO SISTEMAS LINUX) dar acceso a ficheros y espacios de almacenamiento en la red.
- Protocolo estándar que permite compartir directorios y ficheros con otros clientes
- Un servidor (File Server) ofrece ‘shares’ y los clientes (autorizados) lo ‘montan’ en sus sistemas
sudo mount –t nfs 10.0.0.1:/backups /var/backups
Nota:
- Con cat /proc/filesystems podemos ver los sistemas de archivos soportados.
- Para montajes permanentes hay que modificar el fichero: /etc/fsab
- Para usar “cifs” tenemos que cargar este module en el kernel con #modprobe cifs
5) El Kernel del sistema objetivo del proyecto GNU es:
a) El kernel ‘Linux’, mantenido por Linus Torvalds
b) El kernel de Minix, de Andrew S. Tanembaum
c) El kernel Hurd
d) Todas son falsas
5) El Kernel del sistema objetivo del proyecto GNU es:
a) El kernel ‘Linux’, mantenido por Linus Torvalds
b) El kernel de Minix, de Andrew S. Tanembaum
c) El kernel Hurd
d) Todas son falsas
En el sistema operativo Linux, ¿Cuál de las siguientes opciones busca la palabra “Iibro” dentro de ficheros?
a) find -type f | xwygs grep “libro”
b) find -type f | xaygs grep “libro”
c) find -type f | xargs grep “libro”
d) find -type f | xargp grep “libro”
GSI-2013 / AI-2013
En el sistema operativo Linux, ¿Cuál de las siguientes opciones busca la palabra “Iibro” dentro de ficheros?
a) find -type f | xwygs grep “libro”
b) find -type f | xaygs grep “libro”
c) find -type f | xargs grep “libro”
d) find -type f | xargp grep “libro”
LEER: Primero se ejecutará un find y una vez finalice la ejecución, y gracias a xargs, el comando grep se ejecutará únicamente sobre los resultados obtenidos por el comando find.
En UNIX, ¿qué elemento traduce los comandos de usuario en instrucciones para el Kernel?
a) Shell
b) Kernel
c) Shell o Kernel, dependiendo de la secuencia de comandos
d) Ninguno de los anteriores
En UNIX, ¿qué elemento traduce los comandos de usuario en instrucciones para el Kernel?
a) Shell
b) Kernel
c) Shell o Kernel, dependiendo de la secuencia de comandos
d) Ninguno de los anteriores
INTERP. DE COMANDOS - SHELL
BASH → Por defecto.
BSH
TSCH
CSH
KSH
SH → Antig. Linux era el básico