Capitulos proteccion y seguridad

Solo disponible en BuenasTareas
  • Páginas : 4 (826 palabras )
  • Descarga(s) : 0
  • Publicado : 12 de enero de 2012
Leer documento completo
Vista previa del texto
Capitulo Protección
1.- Cite las principales diferencias entre las listas de capacidades y las listas de acceso.

2.- Un archivo MCP de Burrooghs B7/B6000 se puede etiquetar como datosconfidenciales. Cuando se elimina un archivo de este tipo, su área de almacenamiento se sobre escribe con bits aleatorios. ¿Para qué fin podría ser útil un esquema así?
3.- En un sistema de protección deanillos, el nivel 0 tiene el acceso más rápido a los objetos y el nivel n (mayor que cero) tiene menos derechos de acceso. Los derechos de acceso de un programa en un nivel dado de la estructura de anillosse consideran como un conjunto de capacidades. ¿Qué relación hay entre las capacidades de un dominio en el nivel j y un dominio en el nivel i, para un objeto (con ji)?
4.- Considere un sistema decomputador en que los estudiantes pueden jugar “juegos de computador” solo entre las 10 P.M y las 6 A.M., pero los miembros docentes pueden hacerlo entre las 5 P.M. y las 8 A.M., y el personal delcentro de cómputo puede hacerlo a cualquier hora. Sugiera un esquema para implementar esta política de forma eficiente.
5.- El sistema RC 4000 (y otros) ha definido un árbol de procesos tal que losdescendientes de un proceso pueden recibir recursos (objetos) y derechos de acceso solo de sus ancestros. Así, un descendiente nunca puede tener la capacidad de hacer algo que sus ancestros no puedenhacer. La raíz de árbol es el sistema operativo, que pueden hacer cualquier cosa. Suponga que le conjunto de derechos de acceso se representa con una matriz de acceso, A.A (x, y) define los derechos deacceso del proceso x para el objeto y. Si es x es un descendiente de z, ¿Qué relación hay entre A (x, y) y A (z, y) para un objeto arbitrario y?
6.- ¿Qué características de hardware se requieren en unsistema de computación para manipular capacidades de forma eficiente? ¿se pueden usar estas para proteger la memoria?
7.- Considere un entorno de computación en el que se asocia un número único a...
tracking img