Está en la página 1de 3

SISTEMAS OPERATIVOS Grupo: 5ISC11 N.

L: ______

Tema: Protección y seguridad Total de reactivos: 15

Equipo No. 5 Fecha: 19/Mayo/2022

Alumno: _______________________________________________ Aciertos: __________ Calif: __________

INSTRUCCIONES GENERALES:

 Duración del cuestionario ____ minutos.


 Favor escribir con pluma y letra clara.
 Al alumno que se le sorprenda copiando, se le cancelara el cuestionario.

I. Lea cuidadosamente cada una de las afirmaciones y de las opciones que se le presentan encierre
en un circulo la respuesta que la conteste correctamente.
1. Control para que cada componente activo de un proceso solo pueda acceder a los recursos
especificados, y solo en forma congruente con la política establecida.
a) Firewall
b) Sistema de archivos
c) Protección
d) Seguridad
2. Con que elementos (hardware y/o software) se realiza la protección.
a) Mecanismo
b) Política de seguridad
c) Antimalware
d) BIOS
3. Es el conjunto de decisiones que se toman para especificar como se usan esos elementos de
protección.
a) Términos y condiciones
b) Normas de seguridad
c) Aplicación
d) Política
4. El sistema de protección debe:
a) Analizar la computadora en busca de software de terceros
b) Proveer medios para el aseguramiento de la protección
c) Distinguir entre usos autorizados y no-autorizados
d) Especificar el tipo de control de acceso impuesto
5. Las aplicaciones llaman a las funciones de control de acceso para.
a) Asegurar los archivos, segmentos de memoria, CPU, y otros recursos administrados por el Sistema
Operativo
b) Establecer quien puede obtener acceso a los recursos específicos o controlar el acceso a los
recursos proporcionados por la aplicación
c) Tener la flexibilidad suficiente para poder imponer una diversidad de políticas y mecanismos
d) El direccionamiento de memoria asegura que unos procesos puedan ejecutarse solo dentro de sus
propios espacios de dirección
6. Algunas de las causas más comunes de la perdida de datos son:
a) Errores Humanos
b) Actos divinos
c) Errores de Hardware o Software
d) No se realizo una copia de seguridad
7. Las clases de elementos de autentificación para establecer la identidad de una persona son:
a) Algo sobre la persona
b) Su identificación
c) Pasaporte
d) Su foto de Facebook
8. La seguridad externa consiste en:
a) Seguridad informática
b) Seguridad publica
c) Seguridad física y Seguridad operacional
d) Seguro contra robos
9. Consiste en las diferentes políticas y procedimientos implementados por la administración de la
instalación computacional.
a) Seguridad operacional
b) Seguro contra accidentes
c) Seguridad digital
d) Normas y procesos
10. Control de acceso que hace referencia a las características de seguridad que controlan quien
puede obtener acceso a los recursos de un sistema operativo.
a) Control de acceso
b) Funciones del sistema de protección
c) Panel de control
d) Servidor de red

II. Lea las afirmaciones que a continuación se le presentan y escriba sobre la línea la respuesta que la
conteste correctamente.

11. Existen varios mecanismos que pueden usarse para asegurar los archivos, escriba algunos de
ellos.
_Segmentos_de_memoria, _CPU, _y_otros_recursos_administrados_por
_el_sistema__________________________________________________________
12. ¿Para qué sirve el timer?
_Asegura que los procesos no obtengan el control de la CPU en forma indefinida______
13. ¿A qué se refiere la protección?
__A los mecanismos para controlar el acceso de programas, procesos, o usuarios a los recursos
definidos por un sistema de computación. _
14. ¿Para qué sirve el comando chmod?
__Cambia_permisos_en_un_archivo__________________________________________________
_____________________________________
15. ¿Cuál es la diferencia entre el comando chown y el comando chgrp?
__A diferencia del comando chown que requiere que especifique tanto el nombre del usuario como
del grupo, chgrp requiere solo el grupo. _______

También podría gustarte