option
Cuestiones
ayuda
daypo
buscar.php
TEST BORRADO, QUIZÁS LE INTERESE: PSP - Tema 5
COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
PSP - Tema 5

Descripción:
PSP - Tema 5

Autor:
Pablo
OTROS TESTS DEL AUTOR

Fecha de Creación:
05/03/2024

Categoría: Informática

Número Preguntas: 58
COMPARTE EL TEST
COMENTARNuevo Comentario
No hay ningún comentario sobre este test.
Temario:
Temario 5 Temario 5.
SET es un protocolo que cifra el contenido del mensaje a intercambiar entre emisor y receptor. Verdadero Falso.
El funcionamiento de la criptografía de clave simétrica consiste en aplicar un algoritmo al mensaje que se va a enviar de manera que queda cifrado. Verdadero Falso.
Los principales algoritmos HASH son MD5 y SHA-1 Verdadero Falso.
Apache Shiro se caracteriza por su fácil uso, así como garantizar la autenticación, autorización, criptografía y gestión de sesiones. Verdadero Falso.
S/MIME es un protocolo utilizado para realizar transacciones seguras en internet Verdadero Falso.
Si el servidor pide al cliente autenticación, este debe disponer de sus propio keystore con su clave y su certificado Verdadero Falso.
Evaluación 5 Evaluación 5.
¿Qué aplicaciones tiene en la actualidad la criptografía? Cifrar, autenticar y firmar Cifrar y firmar Solo cifrar.
¿Qué protocolo cifra el contenido del mensaje a intercambiar entre emisor y receptor? SET PGP SSL.
¿Cuál de los algoritmos de cifrado utiliza dos claves? Cifrado simétrico Cifrado asimétrico Ambas son verdaderas.
¿Qué extensión de Java proporciona facilidades de cifrado, resúmenes (funciones HASH), mecanismo de firma y gestión de claves? JSSE JCE JAAS.
¿Qué extensión de Java proporciona autenticación dentro de la plataforma Java? JSSE JCE JAAS.
¿Qué fichero contiene el certificado y la clave privada que verifica la identidad del servidor? Fichero Keystore Fichero truststore Ambos ficheros.
¿Qué protocolo se traduce como HTTP sobre SSL? HTTPS S-HTTP Ninguna opción es correcta.
La auditoría como características de un sistema de control de acceso permite: Definir los privilegios de un usuario de una aplicación Comprobar la identidad del usuario que acede a la aplicación Conservar un historial de la aplicación donde se almacene quién le ha realizado, cuándo, qué permisos tienen los usuarios, etc.
¿Qué protocolo permite cifrar el contenido del mensaje mediante algoritmos de clave pública? HTTPS S/MIME SSL.
¿En qué fase del intercamio de protocolo SSL el servidor envía un certificado de clave pública con el que autenticarse frente al cliente? Segunda fase Tercera fase Ninguna opción es correcta.
Tarea 5 Tarea 5.
La auditoría consiste en : Comprobar la identidad del usuario que accede a la aplicación. Este proceso se realiza en dos pasos. Conservar un historial de la aplicación donde se almacene quien la ha realizado, cuando, que permisos tienen los usuarios, etc. La presentación de toda la información que nos requieran para comprobar que el cifrado se realiza de forma correcta.
¿Cuál de los siguientes es un algoritmo HASH?: ZHA-1 Telnet SHA-1.
PGP: Se trata de un conjunto de protocolos que permiten asegurar las comunicaciones sobre el protocolo IP autenticando y / o cifrando los paquetes IP Es un protocolo utilizado para asegurar las transacciones de Internet en las que se necesita tarjeta de crédito. Es un protocolo que cifra el contenido del mensaje a intercambiar entre emisor y receptor. En este caso utiliza algoritmos de clave simétrica y asimétrica. Garantiza la integridad de la información, la confidencialidad, la autenticación y no repudio.
Gracias a la criptografía: Conseguimos identificar al emisor, receptor del mensaje, y negar la actualidad del mensaje o el acceso. Conseguimos preservar la integridad de la web, autenticar al emisor, receptor del mensaje, y confirmar la actualidad del mensaje o el acceso. Conseguimos preservar la desintegración de la web, identificar al emisor, receptor del mensaje, y confirmar la actualidad del mensaje o el acceso.
¿Cuál es el beneficio más importante de la criptografía de clave simétrica?: Es la supresión de la necesidad del envío de la clave, siendo por lo tanto un sistema más seguro Es su velocidad lo cual hace que este tipo de algoritmos sean los más apropiados para el cifrado de grandes cantidades de datos Es la necesidad de distribuir la clave que se emplea para el cifrado por lo que, si alguien consigue hacerse tanto con el mensaje como con la clave utilizada, podrá descifrar el mensaje.
La acción de cifrar: Se utiliza para demostrar que somos nosotros y que el emisor es quien dice ser Permite que los mensajes que se transmiten no puedan ser conocidos por terceras personas Utiliza un sistema de clave asimétrica en el que se cuentan con dos claves, una privada y otra pública.
El protocolo que cifra los mensajes intercambiados entre emisor y receptor a través de un algoritmo de cifrado simétrico y la clave de sesión mediante un algoritmo de cifrado asimétrico es: El protocolo FTP El protocolo SSL El protocolo SEC-1.
La autenticación: Permite definir los privilegios de un usuario en una aplicación Permite conservar un historial de la aplicación Permite comprobar la identidad del usuario que accede a la aplicación.
El inconveniente más importante de la criptografía de clave asimétrica: Es la necesidad de distribuir la clave que se emplea para el cifrado por lo que, si alguien consigue hacerse tanto con el mensaje como con la clave utilizada, podrá descifrar el mensaje Consiste en la supresión de la necesidad del envío de la clave, siendo por lo tanto un sistema más seguro Es la lentitud de la operación.
El cifrado de clave privada o simétrica: Consiste en la utilización de una única clave para el cifrado y descrifrado del mensaje enviado Consiste en la utilización de una varias claves para el cifrado y descrifrado del mensaje enviado Consiste en la utilización de una clave pública para el cifrado y una privada para el descrifrado del mensaje enviado.
Indique cuál es un algoritmo de tipo asimétrico: XLS DES RSA.
El problema del cifrado de clave privada o simétrica: Es el hecho de que es necesario el envío del mensaje mediante un canal seguro Es el hecho de que es necesario el envío del mensaje mediante un canal público abierto Es conocer la clave privada.
El protocolo SSL: Es un protocolo para especificación de servicios web Cifra los mensajes intercambiados entre emisor y receptor a través de un algoritmo de cifrado asimétrico y la clave de sesión mediante un algoritmo de cifrado simétrico Cifra los mensajes intercambiados entre emisor y receptor a través de un algoritmo de cifrado simétrico y la clave de sesión mediante un algoritmo de cifrado asimétrico.
Un sistema de control de acceso basado en roles también conocido como RBAC : Es un método que permite generar un número que representa de manera única a un documento o conjunto de datos Consiste en una función de seguridad que permite controlar el acceso de usuarios a determinadas tareas normalmente restringidas Ewstablece que cualquier usuario pueda acceder a la información.
Para firmar : Los mensajes que se transmiten no puedan ser conocidos por otras personas. Se utiliza un sistema de clave simétrica en el que el receptor desconoce la clave utilizada para el cifrado. Se utiliza un sistema de clave asimétrica en el que se cuentan con dos claves, una privada y otra pública.
El cifrado de clave pública o asimétrica: Consiste en la utilización de dos claves, una pública para el cifrado y una privada o secreta para el descifrado. Consiste en la utilización de una única clave para el cifrado y descrifrado del mensaje enviado Es un método que permite generar un número que representa de manera única a un documento o conjunto de datos.
SSL: Es un protocolo utilizado para realizar conexiones seguras en Internet Es un método que permite generar un número que representa de manera única a un documento o conjunto de datos Se utiliza un sistema de clave simétrica en el que el receptor desconoce la clave utilizada para el cifrado.
Se utiliza un sistema de clave simétrica en el que el receptor conoce la clave utilizada para el cifrado para: Cifrar Autenticar Firmar.
Los protocolos criptográficos: Son protocolos que utilizan algoritmos o métodos criptográficos con el objetivo de conseguir algún objetivo en cuestión de seguridad Son protocolos que utilizan algoritmos o métodos gráficos con el objetivo de conseguir algún objetivo en cuestión de usabilidad No hay quién los entienda.
Un algoritmo HASH: Es un protocolo que cifra los mensajes intercambiados entre emisor y receptor a través de un algoritmo de cifrado simétrico y la clave de sesión mediante un algoritmo de cifrado asimétrico Es un protocolo utilizado para realizar conexiones seguras en Internet Es un método que permite generar un número que representa de manera única a un documento o conjunto de datos.
El protocolo utilizado para asegurar las transacciones de Internet en las que se necesita tarjeta de crédito es: SSL POINT SET.
Los principales métodos de encriptación son: Criptografía de clave endométrica y criptografía de clave métrica Criptografía de clave simétrica y criptografía de clave asimétrica Criptografía de clave osimétrica y criptografía de clave perimétrica.
La encriptación de la información consiste en: Codificar ésta de manera que si es interceptada por personas no autorizadas no sean capaces de descifrar y tener acceso a la información Codificar ésta de manera que si es interceptada por personas autorizadas no sean capaces de descifrar y tener acceso a la información Codificar ésta de manera que se facililte la intercepción por personas no autorizadas para que sean capaces de descifrar y tener acceso a la información.
La criptografía: Es la técnica que permite cifrar mensajes o hacerlos ininteligibles Es la técnica que permite generar mensajes o hacerlos legibles Está relacionada con la antropología.
¿Qué tipo de criptografía utiliza la misma clave privada tanto para la encriptación como para la desencriptación?: Simétrico Paralelo Asimétrico.
¿Dónde se puede aplicar la criptografía?: Solo en la identificación y autentificación Solo en la seguridad de las comunicaciones En la seguridad de las comunicaciones, y en la identificación y autentificación.
El funcionamiento de la criptografía : Es bastante criptográfico Consiste en la utilización de códigos para escribir datos confidenciales que circulan por Internet o cualquier red en general Consiste en la publicación de códigos Java para obtener datos confidenciales que circulan por Internet o cualquier red en general.
La encriptación…: Consiste en codificar ésta de manera que si es interceptada por personas no autorizadas no sean capaces de descifrar y tener acceso a la información Consiste en protocolos que utilizan algoritmos o métodos criptográficos con el objetivo de conseguir algún objetivo en cuestión de seguridad Es un sistema de control de acceso basado en roles también conocido como RBAC por sus siglas en ingles consiste en una función de seguridad que permite controlar el acceso de usuarios a determinadas tareas normalmente restringidas).
Demostrar que somos nosotros y que el emisor es quien dice ser, es: Firmar Autenticar Cifrar.
Indique cuál es un algoritmo de tipo simétrico: XLS DES RSA.
La acción de cifrar: Utiliza un sistema de clave asimétrica en el que se cuentan con dos claves, una privada y otra pública Se utiliza para demostrar que somos nosotros y que el emisor es quien dice ser Permite que los mensajes que se transmiten no puedan ser conocidos por terceras personas.
La criptografía: Está relacionada con la antropología Es la técnica que permite cifrar mensajes o hacerlos ininteligibles Es la técnica que permite generar mensajes o hacerlos legibles.
Gracias a la criptografía: Conseguimos preservar la desintegración de la web, identificar al emisor, receptor del mensaje, y confirmar la actualidad del mensaje o el acceso. Conseguimos preservar la integridad de la web, autenticar al emisor, receptor del mensaje, y confirmar la actualidad del mensaje o el acceso. Conseguimos identificar al emisor, receptor del mensaje, y negar la actualidad del mensaje o el acceso.
Indique cuál es un algoritmo de tipo asimétrico: XLS RSA DES.
El protocolo SSL: Es un protocolo para especificación de servicios web Cifra los mensajes intercambiados entre emisor y receptor a través de un algoritmo de cifrado simétrico y la clave de sesión mediante un algoritmo de cifrado asimétrico Cifra los mensajes intercambiados entre emisor y receptor a través de un algoritmo de cifrado asimétrico y la clave de sesión mediante un algoritmo de cifrado simétrico.
¿Cuál de los siguientes es un algoritmo HASH?: SHA-1 Telnet ZHA-1.
Indique cuál es un algoritmo de tipo simétrico: XLS RSA DES.
La encriptación de la información consiste en: Codificar ésta de manera que si es interceptada por personas autorizadas no sean capaces de descifrar y tener acceso a la información Codificar ésta de manera que se facililte la intercepción por personas no autorizadas para que sean capaces de descifrar y tener acceso a la información Codificar ésta de manera que si es interceptada por personas no autorizadas no sean capaces de descifrar y tener acceso a la información.
Los principales métodos de encriptación son: Criptografía de clave simétrica y criptografía de clave asimétrica Criptografía de clave osimétrica y criptografía de clave perimétrica Criptografía de clave endométrica y criptografía de clave métrica.
Denunciar Test