Sistemas operativos
Instituto Universitario de Tecnología “Dr. Federico Rivero Palacio”.
Cátedra de Sistemas Operativos.
Prof. Alexandra Correa.
Parte I Responda verdadero (V)o falso (F):
0,5 pto c/u
1. En general en seguridad se habla de sistemas seguros en lugar de hablar de confiables (V)
2. La seguridad operacional consiste en varias políticas y procedimientosimplementados por el administrador del sistema de computación. (V)
3. El esquema más común de autentificación es la protección por contraseña (V )
4. La protección por contraseñas tiene ciertasdesventajas si no se utilizan criterios adecuados (V)
5. El Cifrado del César consiste en reemplazar cada letra del texto original por otra que se encuentra un número fijo de posiciones másadelante en el alfabeto. (V)
6. En el cifrado simétrico se usa una única clave tanto en el proceso de cifrado como en el descifrado. (V)
7. La firma digital es un cifrado del mensaje que se estáfirmando pero utilizando la clave privada en lugar de la pública. (V )
8. El Malware ayuda a defender el equipo de los virus, spyware y otras amenazas de seguridad (F)
Parte II Complete el siguientecuadro: 4ptos
Requisito de seguridad
Amenaza
Cifrado de los datos
Exposición de los datos
Integridad de los datos
Alteración de los datos
Disponibilidad del sistema
Negación del servicioExclusión de usuarios externos
Los virus se apropian del sistema
Parte III Desarrollo 4 ptos c/u
Explique que son dominios de protección y de un ejemplo
Un dominio es un conjunto de derechos cadauno de los cuales es un par ordenado .
Cada proceso opera dentro de su dominio de protección, que indica las operaciones que el proceso puede hacer sobre un determinado conjunto de objetos. Lahabilidad de un proceso de ejecutar una operación sobre un objeto se denomina access right.
Explique en que consiste la auditoria de caja negra y caja gris
Caja Negra: Se realiza desde fuera...
Regístrate para leer el documento completo.