Dfghj

Páginas: 6 (1267 palabras) Publicado: 28 de enero de 2013
Unidad VI. Protección y seguridad
Cuestionario
1. ¿Cuál es la diferencia entre los términos seguridad y protección?
R= en que la seguridad es la forma de prevenir lemas cualquier problema que surge como fallos en la computadora o acceso a información que no se deba también del software y hardware.
*la protección es una forma de evitar que se haga mal uso de una información.2. ¿Qué tipos de fallos de seguridad puede tener un sistema de cómputo?
R=* fallos de UNIX: que permitía en su momento, que un usuario pudiera abortar un mandato con permiso de súper usuario.
*en versión antigua de UNIX: Cualquier usuario podía leer el archivo passwd donde se almacenaban los usuario y sus palabras clave cifradas.
*En tenex: Se comprobaba la palabra clave carácter acarácter. Cuando se cometía un error se indicaba al usuario.
3. ¿Cuál es la principal diferencia entre un gusano y un virus?
R=gusano afecta a la red
*virus afecta los archivo
4. ¿De que formas se puede introducir un virus en un programa?, explique cada método
R=*ROMPERDOES DE SISTEMAS DE PROTECCION: Estos programas llevan a cabo distintas pruebas sobre sistemas. Una de laspruebas que ejecutan típicamente consiste en tratar de adivinar las palabras clave que tiene los usuarios para acceder al sistema.
*BOMBARDEO: Consiste en llevar a cabo bombardeos masivo con peticiones de servicio o de establecimiento de conexión a un servidor determinado. Este ataque provoca que el servidor deniegue sus servicios a los clientes legales ypuede llegar a bloquear al servidor.
5. Que es una política de seguridad
R= Es una forma de regla para mantener un buen control e organización en un sistema.
6. Describe brevemente la política de seguridad militar y la comercial.
R=* SEGURIDAD MILITAR: Es una de la popularmente conocida y también de las más estrictas, por lo tanto nunca se aplica en su totalidad. Y enclasificar también a los usuarios según el nivel al que puede acceder.
*Basándose en la política militar, pero generalmente debilitado las restricciones de seguridad, se han diseñado varias políticas de uso comercial. Aunque son menos rígida que la militar, todas ellas usan los principios de compartimentación de los usuarios y de clasificación de la información. Además define reglassimilares para el trasvase de información entre los distintos niveles y comportamiento.
7. Explica que es un modelo de seguridad
R= Es un mecanismo que permite hacer explícita una política de seguridad. Los modelos se usan para probar la completitud y las coherencias en la política de seguridad.
8. Explica brevemente la clasificación de los modelos de seguridad
R=LOS MODELOS DESEGURIDAD MULTINEVEL: Este modelo permite representar rangos se sensibilidad y reflejar la necesidad de separar rigurosamente los sujetos de los objetos a los que no tiene acceso.
*LOS MODELOS DE SEGURIDAD LIMITADA: Este modelo se centra en responder formalmente las propiedades que un sistema seguro debe satisfacer, pero introduciendo a los sistemas de seguridad multiniveles.
9.¿Qué es la criptografía?
R=Es la técnica uqe permite codificar un objeto de manera que su significado no se obvio. Es un medio para mantener datos seguros en un entorno inseguro, en el cual un objeto original se puede convertir en un objeto cifrado aplicando una función de cifrado.
10. ¿Cuáles son las ventajas y desventajas de almacenar datos criptografiados?
R=
11. ¿Cuál es la principaldiferencia entre cifrados por sustitución y por permutación?
R=
12. ¿Cómo puede detectar un administrador de sistema que hay un intruso en el mismo?
R=
13. Explica los mecanismos virtuales usados en los SO
R=* LOS ESPACIOS MULTIPLES DE MEMORIA VIRTUAL
*LAS MQUINAS VIRTUALES: Proporciona un entorno virtual completo para cada usuario. Cada usuario debe acceder a los recursos reales...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • dfghj
  • dfghj
  • Dfghj
  • Dfghj
  • Dfghj
  • Dfghj
  • Dfghj
  • Dfghj

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS