Ocena użytkowników:  / 10
SłabyŚwietny 

 

Ćwiczenie 1

Przy pomocy polecenia  touch utwórz plik o nazwie:   obraz.txt

$ touch  obraz.txt

Nie poznając uprawnień pliku, nadajcie wszystkim użytkownikom prawa do czytania tego pliku na dwa sposoby (symboliczny i numeryczny), następnie wyświetl te praw.

 

Ćwiczenie 2

Jakie będą konsekwencje następującego polecenia:

$ rm obraz.txt

 

Ćwiczenie 3

Jakie będą uprawnienia pliku obraz.txt, po wykonaniu następującego polecenia:

$ chmod  u+wx,g+w,o-r  obraz.txt

 

Ćwiczenie 4

Przypuśćmy, że polecenie  ls -l  /home/ola/prog.exe wyświetla na ekranie następującą linie:

-r-xr-x—x   2  ola  personel 452460   maj  25  2002 /home/ola/prog.exe

Kto może wyegzekwować ten program?

 

Ćwiczenie 5

Polecenie ls -ld  /home/piotr wyświetla na ekranie :

drwxrwxr-x   2   piotr   konto     512  maj 15   2002  /home/piotr

Jacy użytkownicy mają uprawnienia do tworzenia lub wymazywania plików w tym katalogu ?

 

Ćwiczenie 6

Czy Piotr ma prawo wymazać ze swego katalogu domowego plik, który posiada następujące atrybuty:

-r---------  2     ola   konto      2416   Maj  2   2002    plik.txt

 

Ćwiczenie 7

Utwórz katalog o nazwie „prywatne” w ten sposób by inni użytkownicy, należący do tej samej grupy, nie mieli do niego dostępu.

 

Ćwiczenie 8

Wykonaj polecenie, które umożliwi użytkownikom z twojej grupy „czytanie” katalogu „prywatne”.

 

Ćwiczenie 9

Czy możesz zmienić nazwę swego katalogu domowego ? dlaczego ?

 

Ćwiczenie 10

Jaką wartość oktalną użyć by w momencie nadawania praw otrzymać:

drwxr-x---    dla katalogu

-rw-r-----      dla pliku

 

Ćwiczenie 11

Podłącz się do grupy  „bin”. Wytłumacz rezultat polecenia.

 

Ćwiczenie 12

Katalog „prywatne” posiada następujące atrybuty:

$ ls -ld  prywatne

drwxr-x---  2  piotr  konta   1024    czerwiec  20   10:35   prywatne

Wykonaj polecenie, które dołącza grupę  „zaliczka” (której jesteś członkiem) do katalogu „prywatne”

 

Ćwiczenie 13

Czy Piotr może zmienić grupę pliku plik.txt, który się znajduje w jego katalogu domowym ?

$ ls -l   plik.txt

-r--------  2  ola  konto   2416 Maj  10  2002  plik.txt

 

Ćwiczenie 14

Jakich informacji dostarczają następujące polecenia:

$ who am i

$ id

 

Ćwiczenie 15

Sprawdź czy  w twoim systemie możesz pisać na ekranie operatora  „/dev/console”

 

Ćwiczenie 16

Wykonaj polecenia :

$ cp  /etc/passwd  passwd

$ ln  passwd   passwd2

Co się stanie jeżeli zmodyfikujemy  passwd2

 

Ćwiczenie 17

Co będzie rezultatem następującego polecenia :

$  ln passwd   passwd3

 

Ćwiczenie 18

Odnajdźcie wszystkie łącza symboliczne passwd

 

Ćwiczenie 19

Wykonaj polecenie  „rm passwd”  które zniesie łącze symboliczne pliku passwd. Czy łącze to będzie jeszcze dostępne?  Czy można odtworzyć łącze passwd, jeśli tak to w jaki sposób?

 

Ćwiczenie 20

Skopiuj plik  /etc/group do twojego katalogu domowego i wykonaj polecenie:

$ ln –s group  group.lien

Wyświetl na ekranie atrybuty pliku  group.lien, czy jego prawa pozwolą na dostęp dla wszystkich

 

 

Prawa Rozdział 6.7 Darmowy kurs Linux

Komentarze   

 
-1 #1 RE: 6.8 Ćwiczenia Linuxlol 2013-11-12 20:14
IIbT przejmuje strone
Cytować
 
 
0 #2 RE: 6.8 Ćwiczenia LinuxVader 2013-11-12 20:26
Który taki mądry?
Cytować
 
 
+1 #3 ?Marcin56325 2013-12-07 17:35
Cytuję lol:
IIbT przejmuje strone

Co to znaczy?
Cytować
 

Dodaj komentarz


Kod antyspamowy
Odśwież

Zaloguj się

Kurs Linux

E-korupcja.pl - E-book

Pierwsza książka o korupcji w informatyzacji

Dowiesz się z niej:

  • jak firmy amerykańskie korumpowały polskich ministrów.
  • dlaczego informatyzacja ZUS nie jest jeszcze zakończona.
  • dlaczego płacimy więcej od amerykanów za nasze systemy informatyczne.
  • co robić by wyrugować korupcję

e-korupcja