WINDOWS NT
1. ¿Cuáles son los 4 puntos de vista por los que se ha llevado a cabo la
investigación?
=Procesos, administración de la
memoria, archivos, entrada y salida
2. ¿En qué año surgió el primer S.O moderno?
=UNIX en 1969
3. ¿Cuál es La técnica con la que se emplea espacio en el disco duro?
=Emplear memoria virtual para
ejecutar procesos que exigen más memoria principal de la realmente disponible
4. ¿Cuál es el S.O que permite multitareas y múltiples usuarios?
=El UNIX y sus clones
5. ¿Menciona los modelos con los que Windows NT a confluido
aportaciones?
=Mode. Cliente-servidor mode. De
objetivos y el modelo multiprocesamiento simétrico
6. ¿El subsistema de seguridad de que manera interacciona con el proceso
de inicio y el llamado monitor de frecuencia?
=Se trata de executive, de
esta forma se construye el modelo de seguridad local el administrador de
cuentas
7. ¿Que son los auditorias?
=Son una facilidad que
proporciona Windows Nt para monitorizar diversos acontecimientos del sistema
8. ¿De qué trata el subsistema WIN 32?
=Este se encarga de todo lo
relacionado con la interfaz gráfica con el usuario (GUI) controlando las
entradas y salidas del usuario
9. ¿Cuáles son los 3 puntos de la serie de subcomponentes?
· administrador del sistema de archivos
· servir y direccionar la red
· drivers de dispositivos del sistema
10. ¿Qué es lo que permite el mecanismo de RCP?
=Es una capa de software incluida en
el executive que sirve de interfaz entre distintos drivers
MODELO DE PROTECCION DE WINDOWS SERVER 2008
El modelo de protección de Windows Server establece la forma en que el sistema lleva a cabo el control de acceso de cada usuario y grupo de usuarios. En el caso del sistema y sus recursos, Windows Server 2008 define dos conceptos distintos y complementarios: el concepto de derecho y el concepto de permiso, respectivamente.
Derecho. Un derecho o privilegio de usuario (user right) es un atributo de un usuario (o grupo) que le permite realizar una accion que afecta al sistema en su conjunto (y no a un objeto o recurso en concreto). Existe un conjunto fijo y predefinido de derechos en Windows Server 2008.
Permiso. Un permiso (permission) es una característica de cada recurso (carpeta, archivo, impresora, etc.) del sistema, que concede o deniega el acceso al mismo a un usuario/grupo concreto. Cada recurso del sistema posee una lista en la que se establece qué usuarios/grupos pueden acceder a dicho recurso
Atributos de protección de los procesos de usuario (“Atributos de
protección de los procesos”), los derechos que pueden establecerse en el
sistema.
Atributos de protección de los Procesos
Cuando un usuario es autorizado a conectarse interactivamente a un sistema Windows Server 2008, el sistema construye para él una acreditación denominada Security Access Token o SAT. Esta acreditación contiene la información de protección del usuario, y Windows Server 2008 la incluye en los procesos que crea para dicho usuario.
SAT contiene los siguientes atributos de protección:
1. SID. El identificador único del usuario.
2. SIDs de sus grupos. Lista de los SIDs de los grupos a los que pertenece el usuario.
3. Derechos. Lista de derechos del usuario. Esta lista se construye mediante la inclusión de todos los derechos que el usuario tiene otorgados por sí mismo o por los grupos a los que pertenece
Esta forma de construir la acreditación introduce ya una de las máximas de la protección de Windows Server 2008: el nivel de acceso de un usuario incluye implícitamente los niveles de los grupos a los que pertenece.
Atributos de protección de los Procesos
Cuando un usuario es autorizado a conectarse interactivamente a un sistema Windows Server 2008, el sistema construye para él una acreditación denominada Security Access Token o SAT. Esta acreditación contiene la información de protección del usuario, y Windows Server 2008 la incluye en los procesos que crea para dicho usuario.
SAT contiene los siguientes atributos de protección:
1. SID. El identificador único del usuario.
2. SIDs de sus grupos. Lista de los SIDs de los grupos a los que pertenece el usuario.
3. Derechos. Lista de derechos del usuario. Esta lista se construye mediante la inclusión de todos los derechos que el usuario tiene otorgados por sí mismo o por los grupos a los que pertenece
Esta forma de construir la acreditación introduce ya una de las máximas de la protección de Windows Server 2008: el nivel de acceso de un usuario incluye implícitamente los niveles de los grupos a los que pertenece.
Windows Server 2008
distingue entre dos tipos de derechos:
Derechos de conexión (logon
rights) y los privilegios (privileges).
Los primeros establecen
las diferentes formas en que un usuario puede conectarse al sistema (de forma
interactiva, a través de la red, etc.), mientras que los segundos hacen
referencia a ciertas acciones predefinidas que el usuario puede realizar una
vez conectado al sistema.
Crucigrama (WINDOWS SERVER)
Preguntas
1) Tiene la
responsabilidad de mantener la base de datos de usuarios en cada computadora
del grupo
2) División lógica de un medio de almacenamiento, C:, D: ...
3) Dispositivos
electrónicos controlados por la CPU
4) Conjunto de computadoras (servidores + estaciones de trabajo)
que comparten características comunes en cuanto a accesos
5) Archivos
que hacen que el dispositivo se "entienda" con el sistema
operativo
6) Está formado por varios sectores (la cantidad de estos varía
dependiendo del tipo de formato, de la capacidad del disco y del SO utilizado).
7) Es la copia de seguridad de archivos en una unidad de
almacenamiento secundario
8) Cada uno tiene un tamaño (capacidad) de 512 bytes
9) Es el formateo que elimina la información de los clúster que
ocupan los archivos.
10) Sistema
básico de entrada / salida. Es el primer programa que se ejecuta cuando se
enciende la computadora
11) Soluciona las deficiencias que presentaba el formato FAT16
12) Formato que permite un tamaño mayor de particiones, pudiendo
utilizar particiones de hasta 256 Tb.
13) Sistema de archivos introducido por Microsoft en 1987 para dar
soporte a los archivos de 16 bits
14) El
formateo que define el tamaño de los sectores, así como su ubicación en los
discos, es el de Nivel...
15) Transmission Control Protocol
16) Internet Protocol
Repuestas
PLANIFICACIÓN DE LA SEGURIDAD
No hay comentarios.:
Publicar un comentario