Sistemas operativos modernos

23. Ei virus de la figura 9-16c fiene un compresor y un descompresor. El descompresor es necesario pa­ ra expandir y ejecutar el programa ejecutable comprimido. ¿Para qué se usa el compresor? 24. Cite una desventaja de los virus cifradores polimórficos desde el punto de vista del creador del virus. 25. Es común ver las siguientes instrucciones para recuperarse de un ataque de virus: 1. Arranque el sistema infectado. 2. Respalde todos los archivos en un medio externo. 3. E]QC\xtefdisk para formatear el disco. 4. Reinstale el sistema operativo desde el CD-ROM original. 5. Vuelva a cargar los archivos desde el medio externo. Mencione dos errores graves de estas instrucciones. 26. ¿Los virus acompañantes (virus que no modifican archivos existentes) son posibles en UNIX? Si es así, ¿cómo? Si no, ¿por qué no? 27. ¿Cuál es la diferencia entre un virus y un gusano? ¿Cómo se reproduce cada uno? 28. Los archivos de autoextracción, que contienen uno o más archivos comprimidos empacados junto con un programa de extracción, se usan a menudo para suministrar programas o actualizaciones de pro­ gramas. Comente las implicaciones de esta técnica en lo referente a seguridad. 29. En algunas máquinas, la instrucción SHR empleada en la figura 9-18b llena los bits desocupados con ceros; en otras, el bit de signo se extiende hacia la derecha. En lo que concierne a la corrección de la figura 9-18b, ¿importa qué tipo de instrucción de desplazamiento se use? En tal caso, ¿cuál es mejor? 30. Represente en forma los propietarios y permisos que se muestran en este listado de directorio UNIX de matriz de protección. Nota: asw es miembro de dos grupos: users y devel\ gmw sólo es miembro de users. Trate a cada uno de los usuarios y grupos como un dominio, para que la matriz tenga cuatro filas (una por dominio) y cuatro columnas (una por archivo.) -rw-r— r— 2 gmw users 908 May 26 16:45 PPP-Notes -rwx r-x r-x 1 asw devel 432 May 13 12:35 progi -rw-rw--------- 1 asw users 50094 May 30 17:51 project.t -rw - r----------- 1 asw devel 13124 May 31 14:30 splash.gif 31. Exprese los permisos que se muestran en el listado de directorio del problema anterior como listas de control de acceso. 32. Modifique la ACL de un archivo de modo que otorgue o niegue un acceso que no pueda expresarse empleando el sistema rwx de UNIX. Explique su modificación. 33. Para verificar que un applet fue firmado por un proveedor de confianza, el proveedor del applet po­ dría incluir un certificado firmado por un tercero de confianza, el cual confiene su clave pública. Sin embargo, para leer el certificado el usuario necesita la clave pública del tercero de confianza. Ésta podría proporcionarla un cuarto de confianza, pero entonces el usuario necesitará esa clave pública. Al parecer, no hay forma de poner en marcha el sistema de verificación sin ayuda externa, pero los navegadores actuales lo usan. ¿Cómo podría funcionar? 34. En una matriz de control de acceso llena, las filas corresponden a dominios, y las columnas, a obje­ tos. ¿Qué sucede si algún objeto se necesita en dos dominios?

RkJQdWJsaXNoZXIy MjI4NDcx