Está en la página 1de 1
La diferencia enre un gusano y un virus 8) que el susan es un programa en si mimo y el vires es parte del eddigo de um programa: 'b) que el gusauo es parte del codigo de un programs, y el viruses vn programa en si mismo {)_ quel susano realiza aeciones dentro de un programa y el vias es extero al programa 4d) que el gusano es parte dl sistem operative yel virus e paste de los programas de ustaro 8 Ua caballo de Troy es a) un programa o procedimiento ii o de apariencia iil que contiene un cédigo que realiza una fancion danina o no deseada, ») spare del cédigo de un programa que realiza una operacién daaina )_ es tin eas0 especial de virus informtica que se transmit al capiarlo en dispositivos de almacenamiento. 4) estun programa utlizado para detectar falsoe atnques informiticos 10. incique si las siguientes afirmacioues son correctas I. Los ditectorios son, bisicamente, tablas simbolicas de archivos, TL. Los archivos son estructuras de datos que contienen la informacion de los directotios, a) sig Ih si b)hsi Ihre @)T:no.Tksi— d) 1:90, Th: no 7 Una lista de acceso es: ) Une lista ondenada que enlaza a eada uno de los archivos del sistema 1). Ua lista ordenada con todas las dominios que pueden tener acceso a un determinado objeto (programa, archivo, ete) via forma de acceso. 2) Una lista con los punteros que dan acceso a los archivos almacenados en el disco. 4d) Una lista con los aceesos y los dominios de los sistemas que estin conectados. Un programa que oeulta parte de st fincionalidad destinada a obtener datos o derechos de acceso del usuario es a) Un virus ) Un gusano, ©) Un caballo de Troya, ) Eltalon de Aquiles. 3> (Se puede product un slaque mediante ~caballos de Troya” en un sistem protegide mediate Estas de capacidades? 9) Si b) No. «) En algunos eatos al) Noes posite sabeslo sin tener mis datos ‘Soluci6n: pp. 951 dal ibro base de la asignatura Un “caballo de Troya’ es un programa ttl o de apariencia itil que contiene un eddigo ocullo que, cuando se invoca, lleva @ cabo una funcion darina © no deseada, En las lstas de capaeidades a cada dominio se le esocia una lista de objetos a los cuales puede temer acceso, junto ‘con una indieacion de las operaciones permicas Sobre cada objeto. La ventaja de la lista de capacidades es que es Lun objeto protegido, mantenido por el sistema operativo y de forma que nunea se permite que una capacidad se rmueva al espacio de direcciones accesibles por un proceso de usuario. Manteniendo las capaccdades seguras, los ‘objetos a fos que protegen también estan Seguros frente accesos no autorizados, Por Io tanto, al ser e! “caballo de ‘Troya’ un programa de usuario ne puede tener acceso @ la sta de capacidades y mociticar los aecesos Respuesta: B) No.

También podría gustarte