Los distintos usuarios de un sistema operativo poseen cuentas, con una serie de privilegios asociados. V F. Los sistemas de permisos tienen el propósito de asociar ficheros a distintos usuarios de una computadora. V F. Diceware es un método para crear contraseñas muy seguras, mediante el empleo de dados V F. Un sistema de archivos emplea el control de accesos para garantizar la confidencialidad y la disponibilidad de los datos. V F. Los SSOO no suelen incorporar funciones específicas para la seguridad; éstas deben ser implementadas mediante programas adicionales. V F. La pregunta secreta para recuperar contraseñas degrada la seguridad de un sistema. V F. Las copias de seguridad deben estar en el mismo equipo que los datos, para facilitar su recuperación en el caso de que se produzcan pérdidas. V F. Cuando un sistema falla, basta con formatearlo y hacer una copia de seguridad. V F. El control de acceso por contraseñas en aplicaciones telemáticas está siendo sustituido por la biometría. V F. Las copias de seguridad no deben estar físicamente en el mismo lugar que el sistema. V F. Una escalada de privilegios es cuando un proceso logra fraudulentamente el acceso a recursos que no le corresponden. V F. Todos los SSOO proporcionan algún tipo de mecanismo para garantizar la seguridad. V F. Una condición de carrera consiste en un camino de ejecución entre varios procesos concurrentes que deja momentáneamente el sistema en una situación vulnerable. V F. El control de acceso por contraseñas es un método que deposita la responsabilidad en el usuario. V F. Un sistema de archivos emplea el control de accesos para garantizar la integridad de los datos. V F. Una alteración en un sistema generalmente se traduce en cambios no deseados de su software, pero no de los datos asociados. V F. Una escalada de privilegios se lleva a cabo siempre que un proceso solicita al SO el acceso a un recurso que estaba bloqueado. V F. Lo más razonable es tener una copia de seguridad, que se irá sobreescribiendo cada vez que se genere otra. V F. Una condición de carrera se produce cuando dos recursos de red compiten por acceder a un mismo proceso. V F. Existen programas maliciosos diseñados expresamente para eliminar vulnerabilidades de los sistemas. V F. Es conveniente tener la misma contraseña para los servicios esenciales, ya que así será más fácil de memorizar. V F. Una auditoría de seguridad es el proceso de generar, almacenar y revisar eventos de un sistema de forma cronológica. V F. Las copias de seguridad o backups deben realizarse con frecuencia. V F.
|