Solucion guia de estudio final 2014 sistemas operativos

Page 1

Capítulo 9 1. Suponga que dos extraños A y B desean comunicarse entre sí mediante el uso de la criptografía de clave secreta, pero no comparten una clave. Suponga que ambos confían en una tercera parte C, cuya clave pública es muy conocida. ¿Cómo pueden los dos extraños establecer una nueva clave secreta compartida bajo estas circunstancias A y B eligen claves aleatorias Ka y Kb y los envían a C encriptada con C de clave pública. C escoge una K clave aleatoria y la envía a A usando cifrado y Ka a B cifrado usando Kb. 2. Explique la diferencia entre el mecanismo de contraseñas de UNIX y el cifrado. Un mecanismo de cifrado requiere una vía para obtener el texto original del texto cifrado usando un algoritmo de desencriptación y una clave. El mecanismo de UNIX hace uso de una función unidireccional que no puede ser invertida. 3. Suponga que el archivo de contraseñas de un sistema está disponible para un cracker. ¿Cuánto tiempo adicional necesita el cracker para descubrir todas las contraseñas si el sistema utiliza el esquema de protección Morris-Thompson con un número salt de n bits, y cuánto tiempo necesita cuando el sistema no utiliza este esquema? Supongamos que hay m usuarios en los sistemas. El cracker puede entonces recoger los valores m salt, asumiendo que todos son diferentes en el sistema. El cracker tendrá que intentar adivinar m veces las contraseñas, una vez con cada una de los m salts utilizados por el sistema. Así, el tiempo del cracker para romper todas las contraseñas se incrementa m veces. 4. Mencione tres características que debe tener un buen indicador biométrico para que sea útil como autenticador de inicio de sesión. Hay muchos criterios. Éstos son algunos de ellos: 

Debe ser fácil y sin dolor para medir (no muestras de sangre)

No debe haber muchos valores disponibles (no el color de ojos)

La característica no debe cambiar con el tiempo (no el color del cabello)


Debe ser difícil de falsificar la característica (no peso)

5. ¿Puede funcionar el ataque del caballo de Troya en un sistema protegido por capacidades? Si se utilizan las capacidades para que sea posible tener pequeñas protecciones en los dominios no; de lo contrario sí. Si un editor, por ejemplo, se puso en marcha con sólo las capacidades para el archivo que desea editar y su archivo de memoria virtual, entonces no importa qué trucos están al acecho dentro del editor, lo único que puede hacer es leer esos dos archivos. Por otro lado, si el editor puede acceder a todos los objetos del usuario, los caballos de Troya pueden hacer su trabajo sucio, capacidades o no. 6. Algunos sistemas operativos requieren que las particiones de disco empiecen al principio de una pista. ¿Cómo facilita esto el trabajo de un virus en el sector de arranque? Un registro de inicio maestro requiere un solo sector, y si el resto de la primera pista es libre, ofrece un espacio donde un virus puede ocultar el sector de arranque original, así como una parte sustancial de su propio código. Controladores de disco modernos leen y amortiguan pistas enteras a la vez, por lo que no habrá ningún retraso o sonidos perceptibles cuando se leen los datos adicionales. 7. Nombre una desventaja de un virus de cifrado polimórfico desde el punto de vista del escritor del virus.

La mayoría de los virus no quieren infectar un archivo dos veces. Ni siquiera podría funcionar. Por lo tanto, es importante ser capaz de detectar el virus en un archivo para ver si ya está infectado. Todas las técnicas que se utilizan para hacer que sea difícil de detectar un virus por el antivirus también hacen que sea difícil para el virus en sí mismo para decir que archivos ya han sido infectados. 8. Describa tres características que hacen de Java un mejor lenguaje de programación que C para escribir programas seguros En primer lugar, Java no proporciona variables de puntero. Esto limita la capacidad de proceso de sobrescribir una posición de memoria arbitraria.


En segundo lugar, Java no permite la asignación de almacenamiento controlado por el usuario (malloc / free). Esto simplifica la gestión de memoria. En tercer lugar, Java es un lenguaje de tipo seguro, asegurando que una variable se utiliza exactamente de manera que se supone que en función de su tipo. Capítulo 10 9. Describa una forma de usar mmap y las señales para construir un mecanismo de comunicación entre procesos. Dos procesos podrían asignar el mismo archivo en sus espacios de direcciones al mismo tiempo. Esto les da una forma de compartir la memoria física. La mitad de la memoria compartida podría ser utilizado como un tampón de A a B y la mitad de un tampón de B a A. Para comunicarse, un proceso escribe un mensaje a su parte de la memoria compartida, a continuación, una señal a la otra para indicar hay un mensaje esperando. La respuesta podría usar otro tampón. 10. Proporcione dos ejemplos de las ventajas de los nombres de rutas relativas en comparación con las rutas absolutas. Al abrir un archivo de una ruta relativa al directorio de trabajo suele ser más conveniente para el programador o usuario, ya que se necesita un nombre de ruta más corta. Normalmente, también es mucho más simple y requiere menos accesos a disco. 11. Si un archivo de Linux tiene el modo de protección 755 (octal), ¿qué pueden hacer el propietario, el grupo del propietario y todos los demás con ese archivo? El propietario puede leer, escribir y ejecutar, y todos los demás (incluyendo el grupo del propietario) sólo puede leer y ejecutar, pero no escribirlo. 12. Linux admite un sistema llamado fsuid. A diferencia de setuid, que otorga al usuario todos los permisos del id efectivo asociado con un programa que está ejecutando, fsuid otorga al usuario que ejecuta el programa permisos especiales sólo con respecto al acceso a los archivos. ¿Por qué es útil esta característica?


Si, por ejemplo, los derechos de superusuario se dan a otro usuario con la llamada al sistema fsuid, que el usuario puede acceder a los archivos de superusuario, pero no será capaz de enviar señales, matar procesos, o realizar otras operaciones que requieren privilegios de superusuario. Capítulo 12 13. ¿La seguridad en Symbian OS se enfoca en la instalación y en que Symbian firme las aplicaciones? ¿Podría haber un caso en el que una aplicación se colocara en almacenamiento para ejecutarla sin ser instalada? (Sugerencia: Piense en todos los posibles puntos de entrada de datos para un teléfono móvil). La gente de Symbian sin duda alguna piensa que este tipo de seguridad es suficiente. La pregunta debería centrarse en esto: ¿hay alguna manera una solicitud firmada permitiría la instalación de otra aplicación sin firmar? ¿En otras palabras, una aplicación podría permitir que otra aplicación para cargar y ejecutar? Otra aplicación no pudo ser instalada - porque sólo el proceso de instalación tiene permiso para acceder a las partes del sistema de archivos propios de la instalación (¿recordemos enjaulamiento datos?), Pero todavía hay áreas problemáticas.

Sin embargo, los dispositivos Symbian OS sólo soportan J2ME. Por lo tanto, se cree que el método de instalación actual de la seguridad es suficiente.

Capítulo 13

14. Una desventaja de GIF es que la imagen debe incluir la paleta de colores, lo cual incrementa el tamaño del archivo. ¿Cuál es el tamaño de imagen mínimo para que haya un punto de equilibrio en una paleta de colores de 8 bits de ancho? Ahora repita esta pregunta para una paleta de colores de 16 bits de ancho.


La paleta de color de 8 bits de ancho contiene 256 entradas de 3 bytes cada uno para un total de 768 bytes. El ahorro por píxel es de 2 bytes. Así, con más de 384 píxeles, GIF gana. Una paleta de colores de 16 bits de ancho contiene 65.536 entradas de 3 bytes cada uno, por 196.608 bytes. El ahorro aquí es 1 byte por píxel. Así, con más de 196.608 píxeles, la compresión de 16 bits gana. Suponiendo una proporción de 4: 3, el punto de equilibrio es una imagen de 512 × 384 píxeles. Para VGA (640 × 480), 16 bits de color requiere menos datos que el color verdadero de 24 bits.


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.