Capítulo 9 1. Suponga que dos extraños A y B desean comunicarse entre sí mediante el uso de la criptografía de clave secreta, pero no comparten una clave. Suponga que ambos confían en una tercera parte C, cuya clave pública es muy conocida. ¿Cómo pueden los dos extraños establecer una nueva clave secreta compartida bajo estas circunstancias 2. Explique la diferencia entre el mecanismo de contraseñas de UNIX y el cifrado. 3. Suponga que el archivo de contraseñas de un sistema está disponible para un cracker. ¿Cuánto tiempo adicional necesita el cracker para descubrir todas las contraseñas si el sistema utiliza el esquema de protección Morris-Thompson con un número salt de n bits, y cuánto tiempo necesita cuando el sistema no utiliza este esquema? 4. Mencione tres características que debe tener un buen indicador biométrico para que sea útil como autenticador de inicio de sesión. 5. ¿Puede funcionar el ataque del caballo de Troya en un sistema protegido por capacidades? 6. Algunos sistemas operativos requieren que las particiones de disco empiecen al principio de una pista. ¿Cómo facilita esto el trabajo de un virus en el sector de arranque? 7. Nombre una desventaja de un virus de cifrado polimórfico desde el punto de vista del escritor del virus. 8. Describa tres características que hacen de Java un mejor lenguaje de programación que C para escribir programas seguros Capítulo 10 9. Describa una forma de usar mmap y las señales para construir un mecanismo de comunicación entre procesos. 10. Proporcione dos ejemplos de las ventajas de los nombres de rutas relativas en comparación con las rutas absolutas. 11. Si un archivo de Linux tiene el modo de protección 755 (octal), ¿qué pueden hacer el propietario, el grupo del propietario y todos los demás con ese archivo?
12. Linux admite un sistema llamado fsuid. A diferencia de setuid, que otorga al usuario todos los permisos del id efectivo asociado con un programa que está ejecutando, fsuid otorga al usuario que ejecuta el programa permisos especiales sólo con respecto al acceso a los archivos. ¿Por qué es útil esta característica? Capítulo 12 13. ¿La seguridad en Symbian OS se enfoca en la instalación y en que Symbian firme las aplicaciones? ¿Podría haber un caso en el que una aplicación se colocara en almacenamiento para ejecutarla sin ser instalada? (Sugerencia: Piense en todos los posibles puntos de entrada de datos para un teléfono móvil). Capítulo 13
14. Una desventaja de GIF es que la imagen debe incluir la paleta de colores, lo cual incrementa el tamaño del archivo. ¿Cuál es el tamaño de imagen mínimo para que haya un punto de equilibrio en una paleta de colores de 8 bits de ancho? Ahora repita esta pregunta para una paleta de colores de 16 bits de ancho.