Logo Studenta

Parcial IV

¡Estudia con miles de materiales!

Vista previa del material en texto

PARCIAL IV
1. ¿Qué contiene en GNU/Linux el archivo /etc/passwd?
	Los nombres de los usuarios y otros datos pero no las contraseñas
2. ¿Qué información se guarda en un bloque de control de archivo (FCB)?
	UID, GID, tipo de archivo, permisos, tiempos de control, punteros a los bloques de datos, tamaño 	del archivo, etc
3. ¿Cuál es la diferencia entre los hard links y los symbolic links?
	Con los hard se debe referir al archivo desde otro directorio con el mismo número de i-nodo que el 	original, en los symbolic se debe crear otro archivo (el link simbólico) donde se colocará el camino 	para llegar al archivo/directorio original
4. En los permisos de un archivo de GNU/Linux, ¿a quién pertenece cada grupo (en orden)?
	Dueño, grupo, todos los demás.	
5. ¿A qué se denomina caballo de troya?
	A un software que pretende tener una función benigna, pero que accede a los contactos y los pasa 	de contrabando a un servidor remoto
6. ¿A qué se denomina malware?
	Al software diseñado para explotar, desactivar o dañar los sistemas informáticos
7. ¿Qué operaciones se puede hacer con una estructura de directorios?
	Algunas de las operaciones son: buscar, crear archivos, borrarlos, listar directorios, actualizar 	directorios, etc.
8. ¿Como implementa su file system Unix?
	Es una asignación indexada con mejoras: para archivos chicos, sirven los punteros que están en el 	mismo i-nodo y a medida que crece el archivo se puede otorgar más bloques en forma indirecta
9. ¿Qué significan los permisos r, w y x en los directorios?
	El bit r, que se puede listar el contenido del directorio, el bit w que se puede crear o eliminar 	archivos (en ambos permisos, si también lo tiene al permiso en el archivo) y el bit x que se puede 	buscar un archivo determinado y cambiar de directorio actual
10. Para qué sirve el sistema lógico de archivos (E/S lógica)?
	Se ocupa del acceso a los registros del archivo, en la concepción del usuario y mantiene los datos 	de control del archivo
11. ¿Cuál es la diferencia entre un virus y un gusano?
	Un gusano no necesita de la acción humana para propagarse, el virus sí.
12. ¿Cómo se puede implementar un directorio?
	Como una lista, como un árbol, como un grafo, etc
13. ¿A qué se denomina ataque en los sistemas informáticos?
	Es un intento de romper la seguridad
14. ¿Cuál es la función de los drivers o controladores de dispositivos?
	Es responsable de iniciar y procesar la finalización de las solicitudes de E/S
15. ¿A qué se denomina violación de la confidencialidad en los sistemas informáticos?
	Es violar la privacidad de la información ajena sin autorización
16. ¿Para qué sirve el comando write en la consola de GNU/Linux?
	Para escribir en un archivo de texto
17. ¿A qué se denomina enmascaramiento en los sistemas informáticos?
	A que una persona finge ser otra persona en una comunicación
18. ¿Qué ventajas y desventajas tiene un esquema de asignación como FAT?
	Tiene las ventajas de una lista enlazada, no tiene fragmentación externa, se mejora el tiempo para 	acceso directo, pero tiene la desventaja de que es una tabla global y hay que cargarla en memoria 	y para tamaños grandes de particiones, es enorme
19. ¿A qué se denomina Seguridad en los sistemas informáticos?
	Es la medida de la confianza que se preservará la integridad de un sistema y sus datos
20. ¿Cuáles tipos de archivos reconoce UNIX?
Regular, directorio, especial, pipes y symbolic links

Continuar navegando