Professional Documents
Culture Documents
2. Cambie los permisos con umask de forma que están activados todos menos los de
ejecución. Cree otro directorio hermano de D1 llamado D2. ¿Qué permisos tiene?
3. En el directorio D2 cree un archivo con los permisos ----------. ¿Lo puede borrar?
5. Ponga todos los permisos del D2 a d---------. ¿Puede acceder a él? Active el de ejecución,
¿puede acceder a él? Active también el de escritura, ¿puede acceder y ver su contenido?
Active para el directorio D2 los permisos de ejecución y lectura únicamente ¿puede
acceder al directorio? ¿Puede borrar un archivo que tenga los permisos de escritura
activados?
8. Localiza cualquier archivo ordinario, directorio, especial modo caracter, especial modo
bloqueo y cualquier enlace simbolico.
10. Visualiza las 7 primeras líneas y las 12 últimas del archivo /etc/inittab.
11. ¿Quién es el propietario del archivo /etc/passwd? ¿Y el group? ¿Cuántos enlaces tienes?
¿Cuál es la lista de permisos?
12. Crea en tu directorio inicial un subdirectorio llamado "copia" y copia dentro de éste el
archivo /etc/passwd. ¿Quién es ahora el propietario del archivo y cuál es su grupo?
13. Cambia el nombre del archivo passwd del directorio "copia" por el de "palabras_clave".
14. Vaya al directorio /etc y crea un subdirectorio llamado "prueba". ¿Qué ocurre? ¿Qué
derechos tienes en el directorio /etc?
15. Copia en tu directorio inicial un archivo cualquiera del directorio /bin y llámalo "archivo1". A
continuación visualiza el archivo "archivo1" en formato largo. Haz un enlace del archivo
anterior con un archivo llamado "nuevo". ¿Cuántos enlaces tienen los archivos anteriores?
¿Es un nuevo archivo físico? ¿Qué ocurre si borramos "archivo1"?
16. Ir a tu directorio inicial, crea un subdirectorio llamado “.oculto”. ¿Qué ocurre si intentamos
visualizar el nuevo subdirectorio? ¿Qué opción tendremos que emplear para visualizarlo?
Copia en este directorio el archivo /etc/hosts y visualiza su contenido. Copia el archivo
/bin/cp al directorio .oculto que acabas de crear. Visualiza el contenido el archivo.
17. Mueve los archivos del directorio .oculto al directorio "copia". ¿Qué archivos quedan en
.oculto? Crea un enlace de los archivos que hay en "copia" al directorio ".oculto". ¿Cuántos
enlaces hay para cada archivo? Borra los archivos de "copia". ¿Cuántos enlaces aparecen
ahora en los archivos ".oculto"? Repite el proceso anterior, pero utilizando enlaces
simbólicos.
19. Crea un subdirectorio en tu directorio inicial llamado "tmp". Copia en este subdirectorio el
archivo /etc/group con el nombre de "grupo". Cambia los derechos del archivo para los
usuarios del grupo y que los demás puedan modificarlo.
21. Elimina los tres subdirectorios que hemos creado para realizar los ejercicios y comprueba
qué pasa.
22. ¿Qué valor tendríamos que dar a la máscara de derechos para que todos los archivos se
creasen con los atributos rw- r-- r--?
24. Modifica sus identificadores de usuario y de grupo. ¿Qué utilidad tienen las órdenes
anteriores?
25. Averigüe cuál es su directorio de conexión y cree en él un directorio que se llame p02.
26. Copie el archivo passwd del sistema (su localización y sintaxis se puede encontrar
utilizando el man) en el directorio p02. Realice la copia de dos modos distintos:
a. Especificando tanto el origen como el destino mediante trayectorias absolutas.
b. Especificando origen y destino con trayectorias relativas.
Directorio /
Directorio .
Directorio ~