ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Preguntas seguridad informática


Enviado por   •  2 de Febrero de 2022  •  Trabajos  •  1.362 Palabras (6 Páginas)  •  80 Visitas

Página 1 de 6

Cuarto Parcial

1) Qué tipos de ataques se pueden hacer a través del nivel físico?

Accesos a la consola, ataques basados en hardware

2) A qué se denomina ataque en los sistemas informáticos?

Es un intento de romper la seguridad

3) ¿Puede un esquema de directorios en Linux tener forma de grafo general?

Sí, con el uso de enlaces simbólicos.

4) Qué diferencia hay entre nombres de ruta absolutos y relativos?

En los absolutos se debe especificar todo el path (camino desde la raíz hasta el archivo), en cambio en los relativos, el camino se lo refiere desde el directorio de trabajo

5) Cuál es la función de los sistemas de archivos?

Proporcionar un medio para almacenar datos organizados como archivos, así como una colección de funciones que se pueden realizar en ellos

6) Qué ventajas y desventajas tiene la asignación enlazada?

Ventajas: soporta asignación de bloques cuando sea necesaria, no tiene fragmentación externa, ya que se pueden usar todos los bloques de la partición. Desventajas: sólo se adapta a los accesos secuenciales, no sirve para accesos directos

7) Qué significa la llamada al sistema: leer un archivo?

Trae bytes de un archivo desde un dispositivo a memoria principal (búfer) por pedido de un proceso

8) Para qué se quisiera bloquear (proteger) un archivo?

Debido a que un proceso necesita operaciones de archivos en exclusión mutua (como escrituras)

9) A qué se denomina violación de la confidencialidad en los sistemas informáticos?

Es violar la privacidad de la información ajena sin autorización

10) A qué se denomina robo de servicios en los sistemas informáticos?

Al uso no autorizado de recursos

11) A qué se denomina caballo de troya?

A un software que pretende tener una función benigna, pero que accede a los contactos y los pasa de contrabando a un servidor remoto

12) ¿Cómo distinguir si una ruta es relativa o absoluta?

La absoluta siempre comienza con una barra, por la raíz (/)

13) A qué se denomina autenticación?

A la verificación de que un usuario sea el que dice ser

14) A qué se denomina incumplimiento de la disponibilidad en los sistemas informáticos?

A la destrucción no autorizada de datos

15) Cuáles son las tablas que usa un sistema de archivos como el de UNIX?

Tabla de i-nodos en disco, de archivos abiertos, una por proceso de archivos abiertos por proceso y la tabla File

16) Qué ventajas y desventajas tiene un esquema de asignación como FAT?

Tiene las ventajas de una lista enlazada, no tiene fragmentación externa, se mejora el tiempo para acceso directo, pero tiene la desventaja de que es una tabla global y hay que cargarla en memoria y para tamaños grandes de particiones, es enorme

17) Qué ventajas y desventajas tiene la asignación contigua?

 Ventajas: muy bueno para accesos secuencial, para el acceso directo (sólo hay que calcular). Desventajas: lleva a fragmentación externa y como necesita pre-asignación, es difícil la búsqueda de ese espacio libre cuando es creado

18) En los permisos de un archivo de GNU/Linux, ¿a quién pertenece cada grupo (en orden)?

Dueño, grupo, todos los demás

19) Qué operaciones se puede hacer con una estructura de directorios?

Algunas de las operaciones son: buscar, crear archivos, borrarlos, listar directorios, actualizar directorios, etc.

20) Qué función cumple el módulo de organización de archivos (supervisor básico de E/S)?

Accede a la estructura de control del archivo y obtiene información del dispositivo, del estado del archivo, planifica los accesos a disco y asigna los búferes de E/S en memoria

21) A qué se denomina violación de la integridad en los sistemas informáticos?

Significa una modificación no autorizada de datos

22) A qué se denomina malware?

Al software diseñado para explotar, desactivar o dañar los sistemas informáticos

23) Por qué la criptografía sirve como herramienta de seguridad?

Porque al encriptar los datos, no pueden acceder a la información que éstos poseen

24) Para qué sirve la tabla de archivos abiertos por proceso, cuántas hay?

Sirve para llevar el control de los archivos abiertos por un proceso. Hay una por cada proceso

25) Por qué resulta conveniente dividir un sistema de archivos en capas?

Por la complejidad de las operaciones es conveniente la división de tareas y por otro lado, los servicios esenciales son comunes

26) Qué tipos de ataques se pueden hacer a través de la red?

Olfateo, engaño y enmascaramiento

27) Para qué sirve el sistema lógico de archivos (E/S lógica)?

Se ocupa del acceso a los registros del archivo, en la concepción del usuario y mantiene los datos de control del archivo

28) Como implementa su file system Unix?

...

Descargar como (para miembros actualizados)  txt (8.7 Kb)   pdf (37.5 Kb)   docx (10.1 Kb)  
Leer 5 páginas más »
Disponible sólo en Clubensayos.com