русс | укр

Языки программирования

ПаскальСиАссемблерJavaMatlabPhpHtmlJavaScriptCSSC#DelphiТурбо Пролог

Компьютерные сетиСистемное программное обеспечениеИнформационные технологииПрограммирование

Все о программировании


Linux Unix Алгоритмические языки Аналоговые и гибридные вычислительные устройства Архитектура микроконтроллеров Введение в разработку распределенных информационных систем Введение в численные методы Дискретная математика Информационное обслуживание пользователей Информация и моделирование в управлении производством Компьютерная графика Математическое и компьютерное моделирование Моделирование Нейрокомпьютеры Проектирование программ диагностики компьютерных систем и сетей Проектирование системных программ Системы счисления Теория статистики Теория оптимизации Уроки AutoCAD 3D Уроки базы данных Access Уроки Orcad Цифровые автоматы Шпаргалки по компьютеру Шпаргалки по программированию Экспертные системы Элементы теории информации

Ln /home/user1/qu4/dec /home/temp1/dec_h1


Дата добавления: 2014-11-28; просмотров: 1724; Нарушение авторских прав


Чем созданные ссылки отличаются от исходного файла?

22. С помощью команды ln -sсоздайте из каталогов /home/temp1 и /home/temp2две символические ссылки на файл dec с именами dec_s1 и dec_s2. Чем отличаются созданные ссылки от исходного файла? Попытайтесь прочитать содержимое файлов символических ссылок. Что они собой представляют?

23. Правами пользователя user2 с помощью команды cpсоздайте в каталогах /home/temp1 и /home/temp2по однойкопии файла decс другим именем (dec_copy1). Чем отличаются исходный файл и его копия (обратите внимание на то, кто является владельцем исходного файла и его копии)? Чем отличаются права доступа на эти файлы? Вернитесь в консоль user1.

24. С правами пользователя user1 создайте жесткие ссылки из его домашнего каталога на файл /bin/su (доступен обычным пользователям только на исполнение) и на файл /etc/shadow (для обычных пользователей недоступен). Ответьте, какими правами на объектовый файл нужно обладать, чтобы создать на него жесткую ссылку? Какую выгоду получает обладатель жестких ссылок на недоступные файлы?

25. С правами пользователя user1 скопируйте в его домашний каталог утилиту /bin/mount. Сравните между собой оригинал и копию и укажите все отличия. Сможет ли пользователь применить копию опасной утилиты во вред политике безопасности? Почему?

26. С помощью команды rm удалите файл dec. Что произошло с «жесткими» и символическими ссылками на данный файл? Что произошло с его копиями? Что нужно сделать для того, чтобы файл перестал существовать (на логическом уровне)?

27. Правами user1 удалите файлы из каталогов /home/temp1 и /home/temp2.Какие файлы не удалось удалить? Почему? Попробуйте удалить оставшиеся файлы правами пользователя user2. Объясните результат.

28. Попробуйте удалить любой из каталогов qu1, qu2, qu3, qu4 с помощью команды rmdir (не удаляя предварительно из них файлов). Объясните результат.



29. Войдите в консоль администратора и с правами root, пользуясь командой сhattr,заблокируйте файл feb от любых изменений (предварительно ознакомьтесь с синтаксисом команды). Установите параметр запрета любых операций, кроме добавления данных для файла mar. Вернитесь в консоль user1. С помощью команды lsattr -l проверьте наличие дополнительных атрибутов у файлов.

30. Правами пользователя user1 добавьте одну строку finish в конец

файлов feb и mar . Воспользуйтесь для этого командой

echo finish >> file_name

Убедитесь в успешном завершении операции, объясните результат.

31. Правами пользователя user1 с помощью команды rm -rfпоследовательно удалите ранее созданные каталоги qu2, qu3, qu4 вместе с файлами. Объясните результат.

32. С правами пользователя user1создайте в /home/user1два каталога mkdir –m 400 src и mkdir –m 200 dst. Внутри каталога srcкомандой echo 1234567890 > abcсоздайте текстовый файл (если для этого прав доступа к каталогу недостаточно, временно измените их). Для созданного файла установите права доступа chmod 100 abc.

33. Манипулируя правами доступа на созданные файловые объекты, установите минимально необходимые права, позволяющие копировать и перемещать указанный файл из каталога src в каталог dst. Зафиксируйте результаты в отчете.

34. Определите, какие минимально необходимые права на файловые объекты нужно иметь, чтобы выполнять копирование и перемещение файла от имени администратора.

35. Понаблюдайте и зафиксируйте в отчете изменения временных отметок файлов и каталогов, происходящие при файловых операциях.

36. Ответьте на указанные преподавателем тестовые вопросы.

37. После успешной защиты лабораторной работы, получив разрешение преподавателя, из консоли суперпользователя удалите все созданные вами файлы. Соблюдайте осторожность: с правами root и с помощью утилиты rm вы можете вызвать крах системы!

38. После выполнения работы командами exitзавершите пользовательские сеансы во второй и третьей консолях, а из первой консоли правами rootвыполните команду останова системы halt.

 

Контрольные вопросы

1. Какие дополнительные атрибуты можно присвоить файлу в файловой системе ext*fs? Как эти атрибуты влияют на обеспечение конфиденциальности, целостности и доступности информации?

2. Как можно создать текстовый файл без помощи текстового редактора?

3. В чем различие между копиями файла, его «жесткими» и символическими ссылками? Для чего используются символические ссылки?

4. Для каких целей могут использоваться «темные» каталоги?

5. Какие права по отношению к файлам и каталогам вам необходимо иметь для копирования файла? Как изменяются при этом атрибуты копии?

6. Администратор по невнимательности ввел следующую команду:

chmod –R 555 /. Что последует за выполнением этой команды?



<== предыдущая лекция | следующая лекция ==>
Cd; mkdir -m 777 qu1 | ЛАБОРАТОРНАЯ РАБОТА № 2


Карта сайта Карта сайта укр


Уроки php mysql Программирование

Онлайн система счисления Калькулятор онлайн обычный Инженерный калькулятор онлайн Замена русских букв на английские для вебмастеров Замена русских букв на английские

Аппаратное и программное обеспечение Графика и компьютерная сфера Интегрированная геоинформационная система Интернет Компьютер Комплектующие компьютера Лекции Методы и средства измерений неэлектрических величин Обслуживание компьютерных и периферийных устройств Операционные системы Параллельное программирование Проектирование электронных средств Периферийные устройства Полезные ресурсы для программистов Программы для программистов Статьи для программистов Cтруктура и организация данных


 


Не нашли то, что искали? Google вам в помощь!

 
 

© life-prog.ru При использовании материалов прямая ссылка на сайт обязательна.

Генерация страницы за: 1.093 сек.