Cuestionario De So

Páginas: 18 (4472 palabras) Publicado: 28 de septiembre de 2012
Cuestionario de SO II

1. Diferencia entre seguridad y protección.
Se entiende por seguridad a todas aquellas medidas preventivas que se toman en cuenta en el diseño del sistema y que permitan resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e Integridad de la misma(es la forma en que se diseña el sistema).
La protección se manifiesta en laaplicación de medidas tangibles y observables que forman parte de un sistema protector, es decir son todas las técnicas que se pueden usar para garantizar la seguridad del sistema (los métodos técnicos detallados que se emplean en los sistemas operativos para proteger los archivos) eje: los sistemas de detección de intrusos y los sistemas de rastreo de intrusiones".,.
2. Enumere los casos máscomunes de pérdida de dato.
1. Actos divinos: incendios, inundaciones, terremotos, guerras, motines o ratas que mordisquean
Cintas o disquetes.
2. Errores de hardware o software: fallas de CPU, discos o cintas ilegibles, errores de telecomunicación, errores en programas.
3. Errores humanos: captura incorrecta de datos, montar la cinta o disco equivocado, ejecutar un programa indebido, perder undisco o una cinta, o alguna otra equivocación.

La mayor parte de estos problemas puede superarse manteniendo respaldos adecuados, de preferencia lejos de los datos originales

3. Enumere los tipos de intrusos.
Los intrusos pasivos: sólo desean leer archivos que no están autorizados para leer. Los intrusos activos tienen peores intenciones: quieren efectuar cambios no autorizados a losdatos.

1. Curioseo casual por parte de usuarios no técnicos.
2. Intromisión por parte de gente de adentro.
3. Intento decidido por hacer dinero.
4. Espionaje comercial o militar.

La cantidad de esfuerzo que se invierta en la seguridad y la protección naturalmente dependerá de quién se piensa que es el enemigo.

4. Enumere los ataques genéricos contra la seguridad.
A continuaciónlistamos algunos de los ataques más comunes que suelen tener éxito.
1. Solicite páginas de memoria, espacio en disco o cintas y simplemente léalas. Muchos sistemas no las borran antes de asignarlas, y pueden estar llenas de información interesante escrita por su propietario anterior.
2. Intente llamadas al sistema no válidas, o llamadas al sistema válidas con parámetros no válidos, oincluso llamadas al sistema válidas con parámetros válidos pero poco razonables. Muchos sistemas pueden confundirse fácilmente.
3. Inicie una sesión y luego oprima DEL, RUBOUT o BREAK a la mitad de la secuencia de inicio de sesión. En algunos sistemas, el programa de verificación de contraseñas será terminado y la sesión se iniciará con éxito.
4. Trate de modificar estructuras complejas del sistemaoperativo mantenidas en el espacio de usuario (si las hay). En algunos sistemas (sobre todo en macrocomputadoras), para abrir un archivo, el programa construye una estructura de datos grande que contiene el nombre del archivo y muchos otros parámetros y la pasa al sistema. Mientras el archivo se lee y escribe, el sistema a veces actualiza la estructura misma. La modificación de estos campospuede dar al traste con la seguridad.
5. Burle al usuario escribiendo un programa que escriba "login:" en la pantalla y luego desaparezca. Muchos usuarios se sentarán frente a la terminal y proporcionarán sin reparo su nombre de inicio de sesión y su contraseña, que el programa registrará cuidadosamente para su malvado amo.
6. Busque manuales que adiestren a "No hacer X". Intente tantasvariaciones de X como le sean posibles.
7. Convenza a un programador del sistema que modifique éste de modo que pase por alto ciertas verificaciones de seguridad cruciales para cualquier usuario que proporcione su nombre de inicio de sesión. Este ataque se conoce como trampa (trapdoor).
8. Si falla todo lo demás, el invasor podría buscar al secretario del director del centro de cómputo y ofrecerle...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Cuestionario De So & Si
  • Cuestionario Clase 1 SO III C 2013 1
  • mi que so
  • Eso so
  • El So
  • So Suse
  • So
  • la so

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS