Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESEPROCESOS SIMULACRO (3-5)

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
PROCESOS SIMULACRO (3-5)

Descripción:
SIMULACRO 2

Autor:
AVATAR

Fecha de Creación:
19/04/2024

Categoría:
Otros

Número preguntas: 40
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
El protocolo FTP: Tiene importantes deficiencias de seguridad Contempla algunos aspectos de seguridad basados en SSL Es uno de los más seguros.
SMTP y FTP son protocolos de la capa de: Internet Acceso a la red Aplicación.
El cifrado de clave pública o asimétrica: Consiste en la utilización de dos claves, una pública para el cifrado y una privada o secreta para el descifrado. Consiste en la utilización de una única clave para el cifrado y descrifrado del mensaje enviado Es un método que permite generar un número que representa de manera única a un documento o conjunto de datos.
¿Qué protocolo utilizarías para una aplicación que realiza videoconferencia?: TCP UDP Es indiferente.
Los servicios que ayudan a hacer más eficiente el uso de hardware de almacenamiento: Son los servicios de mensajería Son los servicios de archivo Son los servicios públicos.
Indica la librería que permite trabajar con sockets en Java: java.net.* java.networking.* java.sockets.*.
¿Dónde se puede aplicar la criptografía?: En la seguridad de las comunicaciones, y en la identificación y autentificación Solo en la seguridad de las comunicaciones Solo en la identificación y autentificación.
Indica el paso que no realiza un emisor UDP: Cerrar socket Publicar puerto Envío y recepción de datos.
¿Qué es un servicio web?: Es una tecnología que sirve para intercambiar datos entre aplicaciones a través de internet y que utiliza un conjunto de protocolos y estándares Un protocolo seguro de transferencia de datos basado en el protocolo HTTP Un conjunto de clases utilizadas para ejecutar las operaciones necesarias para invocar el protocolo SSL desde el código fuente de Java.
El funcionamiento de la criptografía : Consiste en la utilización de códigos para escribir datos confidenciales que circulan por Internet o cualquier red en general Es bastante criptográfico Consiste en la publicación de códigos Java para obtener datos confidenciales que circulan por Internet o cualquier red en general.
Los servicios que incluyen las aplicaciones necesarias para ejecutar software para clientes de red: Son los servicios públicos Son los servicios de mensajería Son los servicios de aplicación.
¿Cómo se llama el mecanismo proporcionado por el lenguaje Java para acceso a métodos remotos?: JSSE (Java Secure Socket Extension) Java RMI Java WSDL.
La auditoría consiste en : La presentación de toda la información que nos requieran para comprobar que el cifrado se realiza de forma correcta Comprobar la identidad del usuario que accede a la aplicación. Este proceso se realiza en dos pasos. Conservar un historial de la aplicación donde se almacene quien la ha realizado, cuando, que permisos tienen los usuarios, etc.
Los servicios de mensajería: Son los que incluyen las aplicaciones de red necesarias para almacenar y recuperar datos de archivos Son los que proveen bases de datos a los clientes de la red de manera que éstos puedan almacenar y recuperar los datos para así controlar la manipulación y presentación de éstos Son los que incluyen las aplicaciones necesarias para almacenar, acceder y entregar los mensajes.
¿Qué tipo de criptografía utiliza la misma clave privada tanto para la encriptación como para la desencriptación?: Asimétrico Paralelo Simétrico.
En un emisor UDP se utiliza la función: DatagramPacket DatagramSocket DataInputStream.
FTP: Es un servicio que ofrece la dirección IP de un sitio web o nombre de dominio para que un host pueda conectarse a éste. Es un servicio que permite descargar y subir archivos entre un cliente y un servidor Es un protocolo que se utiliza para transferir información entre clientes web y servidores web.
¿Cuál de los siguientes es un algoritmo HASH?: SHA-1 ZHA-1 Telnet.
El servicio WWW o web: Está basado en Internet Explorer Normalmente se encuentra asociado al puerto 80 Permite gestionar la transferencia de ficheros entre dos lugares situados en diferentes dispositivos.
POP3 y SMTP: Son protocolos utilizados para enviar mensajes de email de clientes a servidores a través de Internet Son servicios orientados a distribuir archivos de música Son protocolos que se utilizan para transferir información entre clientes web y servidores web.
¿Qué tipo de socket son no orientados a la conexión?: Datagrama y Stream UDP y Datagrama Stream y UDP.
Mediante las clases orientadas a la conexión: Se pueden realizar aplicaciones concurrentes Podemos incluir emisión de vídeo en nuestra aplicación Podremos establecer una arquitectura cliente/servidor, una de las implementaciones más usadas hoy en el desarrollo de software.
El inconveniente más importante de la criptografía de clave asimétrica: Es la lentitud de la operación Consiste en la supresión de la necesidad del envío de la clave, siendo por lo tanto un sistema más seguro Es la necesidad de distribuir la clave que se emplea para el cifrado por lo que, si alguien consigue hacerse tanto con el mensaje como con la clave utilizada, podrá descifrar el mensaje.
¿Qué dirección IP utilizaremos si queremos enviar el mensaje al ordenador local?: 127.0.0.1 127.1.1.1 127.1.0.0.
Los protocolos criptográficos: Son protocolos que utilizan algoritmos o métodos criptográficos con el objetivo de conseguir algún objetivo en cuestión de seguridad No hay quién los entienda Son protocolos que utilizan algoritmos o métodos gráficos con el objetivo de conseguir algún objetivo en cuestión de usabilidad.
La encriptación…: Es un sistema de control de acceso basado en roles también conocido como RBAC por sus siglas en ingles consiste en una función de seguridad que permite controlar el acceso de usuarios a determinadas tareas normalmente restringidas) Consiste en protocolos que utilizan algoritmos o métodos criptográficos con el objetivo de conseguir algún objetivo en cuestión de seguridad Consiste en codificar ésta de manera que si es interceptada por personas no autorizadas no sean capaces de descifrar y tener acceso a la información.
¿Qué función utiliza el cliente para conectarse a un socket servidor TCP?: ExportSocket Accept Socket.
El paquete java.net: Provee la implementación de las clases necesarias para las aplicaciones en red. No es un paquete de Java Se utiliza para conectar nuestra aplicación a Internet.
Indica la capa que se encarga de enrutar un paquete por la red para que llegue a su destino: Transporte Red Aplicación.
Demostrar que somos nosotros y que el emisor es quien dice ser, es: Cifrar Autenticar Firmar.
En un receptor UDP se utiliza la función: DatagramPacket DataInputStream DatagramSocket.
El protocolo SSL: Es un protocolo para especificación de servicios web Cifra los mensajes intercambiados entre emisor y receptor a través de un algoritmo de cifrado asimétrico y la clave de sesión mediante un algoritmo de cifrado simétrico Cifra los mensajes intercambiados entre emisor y receptor a través de un algoritmo de cifrado simétrico y la clave de sesión mediante un algoritmo de cifrado asimétrico.
El protocolo TCP: Es un protocolo de comunicaciones sin conexión y no confiable Es un protocolo de comunicaciones orientado a la conexión Es un protocolo de comunicaciones con conexión y no confiable.
El servicio de transferencia de ficheros permite gestionar la transferencia de ficheros entre dos lugares situados en diferentes dispositivos, y se ejecuta sobre: UDP HTTP TCP.
Indica la información que no se envía en un paquete o datagrama UDP: Mensaje y longitud del mensaje Dirección destino Puerto origen.
¿Qué operaciones hay que realizar para optimizar la utilización de sockets en una aplicación cliente/servidor?: Monitorizar los tiempos de respuesta, asegurar el sistema y atender múltiples peticiones Solo monitorizar los tiempos de respuesta Solo asegurar el sistema.
El protocolo que cifra los mensajes intercambiados entre emisor y receptor a través de un algoritmo de cifrado simétrico y la clave de sesión mediante un algoritmo de cifrado asimétrico es: El protocolo FTP El protocolo SSL El protocolo SEC-1.
¿Qué puerto se utiliza para el servicio web?: 8080 21 80.
¿Cuál es el beneficio más importante de la criptografía de clave simétrica?: Es la necesidad de distribuir la clave que se emplea para el cifrado por lo que, si alguien consigue hacerse tanto con el mensaje como con la clave utilizada, podrá descifrar el mensaje Es su velocidad lo cual hace que este tipo de algoritmos sean los más apropiados para el cifrado de grandes cantidades de datos Es la supresión de la necesidad del envío de la clave, siendo por lo tanto un sistema más seguro.
El problema del cifrado de clave privada o simétrica: Es el hecho de que es necesario el envío del mensaje mediante un canal seguro Es el hecho de que es necesario el envío del mensaje mediante un canal público abierto Es conocer la clave privada.
Denunciar test Consentimiento Condiciones de uso