1 - Departamento de Informática Aplicada

Transcripción

1 - Departamento de Informática Aplicada
E.U. de Informática
Departamento de Informática Aplicada
Examen Final de Administración de Sistemas Operativos
7 de junio de 2011
Apellidos ..................................................................................................................
Nombre .....................................................................................................................
Nº de Matrícula....................
EJERCICIO 1 (3 puntos)
Tiempo estimado: 20 m.
Solo hay una respuesta válida.
Marque cada respuesta con un círculo.
Cada respuesta correcta suma 0.3 y las incorrectas restan 0.1.
1. ¿Qué afirmación es FALSA sobre el sistema de arranque de Linux?
a) El proceso init determina en qué nivel arrancar el sistema leyendo el fichero /etc/inittab
b) Si se arranca en nivel 5, se ejecutan los ficheros del directorio /etc/rc5.d cuyo nombre comienza
con “S”
c) En los directorios /etc/rc2.d, /etc/rc3.d y /etc/rc5.d hay copias exactas de ejecutables del
repositorio /etc/init.d
d) Todos los servidores del sistema de arranque tienen funcionalidad para arrancar y parar
2. Sobre las cuentas de usuario, es FALSO que:
a) El directorio principal (home) de los usuarios está especificado en el fichero /etc/passwd
b) Al crear una cuenta de usuario se asigna a éste la propiedad de su directorio home
c) Un usuario normal crea su cuenta y elige su contraseña ejecutando el comando adduser
d) La contraseña cifrada de un usuario se almacena con frecuencia en el fichero /etc/shadow
3. Sobre los ficheros de personalización de BASH es CIERTO que:
a) Los de un usuario normal pueden estar en cualquier directorio bajo su directorio home
b) Difieren según el intérprete de comandos que se use
c) Cuando existen ficheros de personalización del sistema en /etc, estos se ejecutan después de los
del usuario específico
d) Si el usuario tiene varios ficheros de personalización para BASH en su directorio home, pueden
ejecutarse en cualquier orden
4. Supongamos los siguientes permisos para la cola de trabajos de una impresora llamada “lp-color”:
drwx r-x r–x root lp
/var/spool/lp/lp-color
¿qué permisos, propietario y grupo permitirían a cualquier usuario del sistema usar el comando de
impresión /usr/local/bin/mi-lpr para enviar trabajos a dicha impresora?
a) –rws rwx --x root lp
b) –rwx r-s --x root lp
c) –rwx r-x --x root root
d) –rws r-x --- root root
5. Respecto a los ficheros de trazas (informes) en Linux es FALSO que:
a) Las trazas se almacenan según las especificaciones dadas en /etc/syslog.conf
b) Suelen almacenarse en el directorio /etc
c) Algunos ficheros de trazas no tienen formato ASCII y no son legibles
d) El fichero messages recoge trazas procedentes de varios subsistemas
6. Respecto al planificador cron, es cierto que:
a) El comando crontab permite a cualquier usuario del sistema poner tareas para cron
b) Un usuario normal no puede copiar directamente (mediante cp) su fichero de tareas para el cron
al directorio /var/spool/cron/crontabs
c) Un usuario normal no puede poner sus tareas en el fichero /etc/cron.daily
d) Todas las afirmaciones anteriores son correctas
7. Respecto al sistema de ficheros de Linux ¿qué afirmación es FALSA?
a) Un usuario normal puede montar un sistema de ficheros en pen-drive mediante el comando
mount solo si root lo permite
b) Las particiones locales de disco suelen montarse automáticamente en el arranque
c) Con el comando mkfs pueden crearse sistemas de ficheros compatibles con sistemas no Unix
d) Siempre que haya que comprobar un sistema de ficheros con fsck hay que desmontarlo
8. Respecto a comandos en un sistema Unix ¿qué afirmación es FALSA?
a) top y vmstat nos sirven para observar el uso de recursos en el sistema
b) tar y dump son comandos para hacer backups
c) fdisk y mount tienen relación con el sistema de ficheros
d) make y passwd tienen relación con la gestión de usuarios
9. En relación con los sistemas RAID por software ¿qué afirmación es FALSA?
a) Para mejorar la seguridad, debe dedicarse al menos la capacidad de un disco a información
redundante
b) RAID-4 proporciona un compromiso entre seguridad y capacidad, mientras que RAID-1 solo mejora
la seguridad
c) El número mínimo de discos para RAID-1 y RAID-5 es el mismo
d) La seguridad en RAID-4 depende de un único disco
10. ¿Qué afirmación sobre la seguridad de un ejecutable con bit s en los permisos del propietario (SUID) es
cierta?
a) Los programas con bit s suelen utilizar llamadas al sistema que abren un intérprete de comandos
b) Es más seguro poner el bit s en un programa escrito en C que en un script de BASH
c) Es recomendable utilizar llamadas al sistema que se basen en el contenido de la variable PATH
d) No es recomendable especificar la ruta absoluta de los comandos utilizados

Documentos relacionados