Use LEFT and RIGHT arrow keys to navigate between flashcards;
Use UP and DOWN arrow keys to flip the card;
H to show hint;
A reads text to speech;
87 Cards in this Set
- Front
- Back
- 3rd side (hint)
¿A que corresponde NIS?
|
Network Information System
|
NA
|
|
¿Quién desarrollo NIS?
|
SUN Microsystems
|
NA
|
|
¿Cual es el nombre original de NIS?
|
Yellow Pages
|
N/A
|
|
¿PAra que sirve NIS?
|
Para almacenar centralizadamnete en un entorno UNIX/LINUX usuarios passwords grupos shadows y hosts
|
NA
|
|
Comandos de NIS
|
ypinit (configurar) yppush (actualizar exclavos) ypbind (cliente) ypset (ypbind a un servidor concreto) ypserv (daemon) ypclnt (api) ypcat (imprime valores) ypmatch (imprime valores de clave) ypwich (q servidor usa el host) yppassd (cambia password) ypmake (hash de los ficheros modificados)
|
NA
|
|
¿Cómo se copian ficheros en linux?
|
cp origen destino
|
CoPy
|
|
¿Cómo se fuerza confirmación en un copy en linux?
|
cp -f
|
f de force
|
|
¿Cómo se crean links en linux?
|
cp -lR origen destino
|
l de link y R de recursivo
|
|
¿Cómo se mueven ficheros en linux?
|
mv origen destino
|
mv de MoVe
|
|
¿Tipos de links en Linux?
|
Hard link y symbolink link
|
NA
|
|
¿Qué es un hard link en linux?
|
Un link que solo puede hacer referencia a un fichero en el mismo file system. Apuntan a los datos en vez de a la ruta lógica. No se rompen al mover los ficheros
|
NA
|
|
¿Si movemos un fichero se rompen sus links en linux?
|
Depende. Los hard links no se rompen porque apuntan a los datos físicos en vez del al path lógico
|
NA
|
|
¿Si borro un fichero se borran sus datos en Linux?
|
Si salvo que tenga todavía hard links en cuyo caso hay que borrar todos para borrar los datos. Çuando hay symbolic links se quedan rotos
|
NA
|
|
¿Qué limitaciones tienen los hard links en Linux?
|
Solo permite hacer links a ficheros en el mismo file system
|
lógico porque accede a la dirección física del fichero.
|
|
¿Qué es un inode?
|
una referencia el ínidice físico de un fichero
|
NA
|
|
¿Cómo se crea un hard link?
|
ln source /Target/file
|
NA
|
|
¿Cómo se crea un soft link?
|
ln -s source /Target/File
|
s de soft link
|
|
¿Herramienta centralizada web para administrar un linux?
|
WebMin
|
NA
|
|
¿Cambios necesarios en WebMin para producción?
|
Utilizar SSL para preveninir Snooping
|
NA
|
|
¿Qué es el snooping?
|
Un ataque de seguridad donde se clona toda la información que se lee o introduce en un terminal
|
NA
|
|
¿Qué utilidad se puede utilizar en linux para hacer snooping?
|
ttysnoop
|
NA
|
|
¿Que es el sniffing?
|
Procesar todos los paquetes de una red poniendo la tarjeta en modo promiscuo (lee todo no sólo lo tuyo).
|
NA
|
|
¿Cómo saber si una máquina esta haciendo Sniffing?
|
Al hacer ipconfig aparece PROMISC
|
NA
|
|
¿Cómo se crea un usuario en linux?
|
useradd -c "normal user" -d /home/userid -g users -G webadm
|
helpdesk -s\ /bin/bash userid
|
|
¿Cómo cambiar la password de otro usuario siendo root?
|
passwd userid
|
NA
|
|
¿Como se borra un usuario en linux?
|
userdel -r userId
|
-r para borrar su directorio home.
|
|
¿En que fichero está la configuración de usuarios en linux?
|
/etc/passwd
|
NA
|
|
¿Estructura del fichero /etc/passwd?
|
userid:password:id_usuario:id_grupo_primario:Nombre completo:/directorio/home_usuario:/bin/shell
|
NA
|
|
¿Donde estan las password de los usuarios realmente en linux?
|
/etc/shadow
|
NA
|
|
¿Cual es el algoritmo de cifrado de las passwords de linux?
|
MD5
|
NA
|
|
¿Ventaja de uso de fichero shadow?
|
No tienen porque ser visible para todos los usuarios
|
NA.
|
|
¿Alternativa óptima a fichero shadow?
|
Uso de LDAP para almacenar credenciales de los usuarios
|
NA
|
|
¿Qué es una colisión de hash?
|
Cuando usando un algoritmo de hash dos entradas producen la misma salida
|
NA.
|
|
¿Qué es un ataque de colisiones?
|
Encontrar 2 valores arbitrarios que producen en mismo hash
|
NA
|
|
¿Qué es un ataque de preimagen?
|
Encontrar 1 valor que produzca el mismo hash que otro valor
|
NA.
|
|
¿Cómo se representa un valor hash MD5?
|
32 bits digitos hexadecimales
|
NA
|
|
¿Cómo se añade un grupo en Linux?
|
groupadd mygroup
|
NA
|
|
¿Donde viven los grupos?
|
/etc/group
|
NA
|
|
¿Cual es la estructura del fichero /etc/group?
|
número:password:id:identificadores de miembros separados por comas
|
NA
|
|
¿Cómo se añade un usuario?
|
gpasswd -a userid mygroup
|
NA
|
|
¿Cómo se quita un usuario de un grupo?
|
gpasswd -d userid mygroup
|
NA
|
|
¿Qué caracteriza un fichero desde un punto de vista de seguridad?
|
El propietario y el grupo
|
NA
|
|
¿Qué privilegios hay que asociar a un fichero en Linux? Los privilegios del usuario propietario
|
de los usuarios pertenecientes al grupo al que pertenece el fichero y del resto
|
NA
|
|
¿Que ventajas de seguridad tienen los hard links en linux?
|
Nunca muestran la localización del fichero y no requieren que el usuario tenga acceso a la localización del fichero original
|
NA
|
|
¿Qué es un symbolic link?
|
Es un enlace a un fichero que puede estar en otro file system incluso remoto
|
NA
|
|
¿Qué desventajas de seguridad tienen los symbolic links?
|
Muestran la localización del fichero original y requieren tener privilegios de acceso a la localización original del ficher
|
NA
|
|
¿Que opción -r del userdel borra el contenido del directorio home del usuario?
|
Si y también el propio directorio
|
NA
|
|
¿Que tipo de algoritmo es MD5?
|
Es un algoritmo para crear valores hash que genera codificaciones de 128 bits
|
NA.
|
|
¿Dónde estan las passwords de los grupos?
|
/etc/gshadow
|
NA
|
|
¿Sistema de ficheros para CDs de LINUX?
|
ISO-9660
|
|
|
Licencia de distribución Linux
|
GNU
|
|
|
¿Tipo de multiproceso de Linux?
|
Simetrico (SMP)
|
|
|
¿Qué es el LSB?
|
Linus Standard Base. Marca que garantiza que un applicativo Linux funciona en varias distribuciones.
|
|
|
Principales distribuciones Linux compatibles con LSB 3.0
|
Red Hat Enterprise Linux Server 4.2 y superiores, SUSE Linux 9 sp 3, Suse Linux 10.1, Suse Linux 10.
|
|
|
Principales distribuciones linux compatibles LSB 3.1
|
Red Hat Enterprise Linux Version 5, SUSE LINUX Enterprise 10 y Ubuntu 6.06
|
|
|
¿A partir de que LSB se ofrece compatilidad código y binaria estricta hacia atrás?
|
A partir de LSB 3.0. Es decir que las app LSB 3.0 funcionarán en LSB 3.1, LSB 4.0 ...
|
|
|
¿En LSB 2.X y 1.X que tipo de compatibilidad hacia atrás existe?
|
Binaria y dentro de la mismo versión mayor.
|
|
|
¿Qué organizaciones han ratificado LSB?
|
International Standards Organization (ISO), International Electrotechnical
Commission (IEC), Free Standards Group (FSG). |
|
|
¿Para que sirve el estandar LSB?
|
Para disponer de un Linux estandar y estable que evite el vendor lockdown con Linux.
|
|
|
¿Qué estandares incluye LSB?
|
POSIX (LSB 3.0 POSIX 2003), Single Unix Specification
|
|
|
¿Qué arquitecturas HW soporta LSB 3.1?
|
IA32, IA64, PPC32, PPC64, S390 , S390X y AMD64
|
|
|
¿Qué arquitecturas HW soportan LSB 1.3 y LSB 1.2?
|
IA32, IA64 y PPC32.
|
|
|
¿Arquitectura que soporta LSB 1.1?
|
IA32
|
|
|
¿Quién gestiona el estandar LSB?
|
The Linux Foundation (http://www.linux-foundation.org)
|
|
|
¿A que corresponde las siglas NFS?
|
Network file system
|
|
|
¿En qué RFC está definido NFSv4?
|
RFC 3530
|
|
|
¿A qué corresponde la RFC 3530?
|
A NFSv4.
|
|
|
¿Qué es NFS?
|
Es un protocolo a nivel de aplicación.
Un sistema de ficheros distribuido. |
|
|
¿Qué es un sistema de ficheros distribuido?
|
Es un protocolo que permite en el ámbito de una red de area local que los usuarios accedan a ficheros remotos como si fueran ficheros locales.
|
|
|
¿Cómo se garantiza la integridad de los datos en NFS?
|
Todas las operaciones son síncronas. En cada operación se actualiza físicamente el dispositivo/fichero y se actualiza la estructura del directorio antes de devolver el control al cliente.
|
|
|
¿Es NFSv4 compatible hacia atrás?
|
No, los comandos o primitivas no los son.
|
|
|
¿Protocolos existentes NFS?
|
- NFSv2
- NFSv3 - NFSv4 |
|
|
¿Qué permite el uso conjunto de NIS y NFS?
|
Que los usuarios puedan acceder desde cualquier cliente a su espacio de usuarios (sus ficheros).
|
|
|
¿Qué problemas tiene NFSv2 y NFSv3?
|
- Solo controla que máquina puede montar un FS remoto. No usuario y clave.
- Una vez montado cualquier usuario puede acceder datos compartidos. |
|
|
¿Qué hay que hacer para mejorar seguridad en NFSv2 y NFSv3?
|
Restringir acceso a los puertos de portmap, rpc.ntfs_se rpc.mount.
Redirigir el servicio portmap a través de TCP Wrappers. |
|
|
¿Qué estandares de seguridad utiliza NFSv4?
|
Kerberos 5, SPKM-3, y LIPKEY
|
|
|
¿Qué ventajas fundamentales trae en temas de seguridad NFSv4?
|
Controla el acceso basandose en usuario en vez de en máquina como hacia anteriormente NFSv2 y NFSv3.
Sistema ACL similar a windows en vez de Linux. |
|
|
¿Qué significa un signo + al final de la especificación de permisos en un ls?
|
Que hay listas de control de acceso (ACL NFS).
|
|
|
¿Qué tipo de sistema operativo es LINUX en función de su estructura interna?
|
Por capas.
|
|
|
¿Cuales son las funciones principales del kernel de linux?
|
1. Gestión de la memoria.
2. Gestión de procesos. 3. Gestión de I/O 4. Gestión del subsistema de ficheros. |
|
|
¿Dónde está alojado el kernel de linux?
|
/boot/vwlinux (sin comprimir)
/boot/vmlinuz (comprimido) |
|
|
¿Cual es el proceso de carga del kernel en linux?
|
1. Carga boot loader.
2. BootLoader carga kernel de /boot/vwlinux (o z) 3. BootLoader JMP a kernel. 4. CPU ejecuta kernel. |
|
|
¿Zonas de memoria en Linux?
|
1. Kernel Memory
2. User Memery |
|
|
¿Qué contiene la kmem?
|
Los binarios del kernel y las tablas de trabajo para saber el estado del sistema y de los buffers.
|
|
|
¿Tablas principales que mantiene un Linux en kmem?
|
- Tabla global de ficheros abiertos (Global Open File Table).
- Tabla de procesos - Tabla de Mounts. |
Son 3.
|
|
¿Tipos de sistemas de información?
|
- Transaction processing systems (TPS).
- Management Information Systems (MIS). - Executive Support Systems (EIS). - Decision-Support Systems (DSS). - Knowledge Management Systems (KMS). - Office automation systems (OAS) |
|
|
¿Qué es un RJE?
|
Es un terminal remoto en una arquitectura HOST.
|
|