Paste
Copy
Cut
Options

¡Tu solución está lista!

Nuestra ayuda de expertos desglosó tu problema en una solución confiable y fácil de entender.

Mira la respuesta
  • Pregunta: PREGUNTAS DE VERDADERO/FALSO: 1. Un bot se propaga y se activa, mientras que un gusano se controla inicialmente desde alguna instalación central. 2. La implementación correcta en el caso de una operación atómica es probar por separado la presencia del archivo de bloqueo y no siempre intentar crearlo.

    PREGUNTAS DE VERDADERO/FALSO:

    1. Un bot se propaga y se activa, mientras que un gusano se controla inicialmente desde alguna instalación central.

    2. La implementación correcta en el caso de una operación atómica es probar por separado la presencia del archivo de bloqueo y no siempre intentar crearlo.

    3. El espacio del núcleo se cambia al disco duro para obtener un acceso rápido.

    4. Realizar copias de seguridad periódicas de los datos de un sistema es un control crítico que ayuda a mantener la integridad del sistema y los datos del usuario.

    5. Los procesos de respaldo y archivo a menudo se vinculan y administran por separado.

    6. Los diseñadores de C pusieron mucho más énfasis en la eficiencia del espacio y las consideraciones de rendimiento que en la seguridad del tipo.

    7. Un método eficaz para proteger los programas contra los clásicos ataques de desbordamiento de pila es instrumentar el código de entrada y salida de la función para configurarlo y luego verificar su marco de pila en busca de evidencia de corrupción.

    8. Desde la perspectiva del atacante, el desafío de descifrar un sistema Linux se reduce a obtener privilegios de root.

    9. App Armor se basa en la suposición de que el principal vector de ataque en la mayoría de los sistemas son las vulnerabilidades de las aplicaciones. Si se restringe el comportamiento de la aplicación, también se restringirá el comportamiento de cualquier atacante que consiga explotar alguna vulnerabilidad en esa aplicación.

    10. Una falla de configuración muy común que se observa con los servidores web y de transferencia de archivos es que todos los archivos proporcionados por el servicio sean propiedad de la misma cuenta de "usuario" con la que se ejecuta el servidor.

    11. Los programadores usan trampas legítimamente para depurar y probar programas.

    12. Si la máquina comprometida usa canales de comunicación encriptados, entonces simplemente olfatear los paquetes de red en la computadora de la víctima es inútil porque falta la clave adecuada para descifrar los paquetes.

    13. Existe un problema al anticipar y probar todos los tipos potenciales de entradas no estándar que un atacante podría explotar para subvertir un programa.

    14. Sin una sincronización adecuada de los accesos, es posible que los valores se corrompan o se pierdan los cambios debido a la superposición de accesos, usos y reemplazos de valores compartidos.

    15. El mayor cambio de naturaleza en Windows XP SP2 fue cambiar todo el acceso anónimo de llamadas a procedimientos remotos (RPC) para requerir autenticación.

    16. El gusano Zotob, que aprovechó una vulnerabilidad en Microsoft Plug and Play (PnP) y al que se podía acceder a través de RPC, no afectó a Windows XP SP2, incluso el error de codificación estaba allí.

    17. Las cuestiones clave desde la perspectiva de la seguridad del software son si el algoritmo implementado resuelve correctamente el problema especificado, si las instrucciones de la máquina ejecutadas correctamente representan la especificación del algoritmo de alto nivel y si la manipulación de valores de datos en variables es válida y significativa.

    18. Los rastreadores de paquetes rara vez se utilizan para recuperar información confidencial, como nombres de usuario y contraseñas.

    19. Los desbordamientos de búfer se pueden encontrar en una amplia variedad de programas.

    20. EFS permite cifrar y descifrar archivos y directorios de forma transparente para los usuarios autorizados. Todas las versiones de Windows desde Windows 2000 admiten el sistema de archivos de cifrado.

  • Chegg Logo
    Esta es la mejor manera de resolver el problema.
    Solución

    1. falso: todos y cada uno de los bots tienen una dirección de Protocolo de Internet (IP) separada. Botnet es un grupo de bots que pueden coordinarse entre sí y hacer su trabajo en equipo. La forma en que los bots se apoderan de los datos confidencia

    Mira la respuesta completa
    answer image blur