TID
![]() |
![]() |
![]() |
Título del Test:![]() TID Descripción: TECNOLOGIA DE IDENTIFICACION DIGITAL |




Comentarios |
---|
NO HAY REGISTROS |
¿Qué es un cripsistema?. a. Un sistema cifrado. b. Conjunto de métodos y variables que se unen para resolver un problema. c. Conjunto de procedimientos que garantizan la seguridad de la información y utilizan técnicas criptográficas. d. Un tipo de cifrado asimétrico. Los cifrados de clave simétrica se suelen usar para: a. Mantener la confidencialidad. b. Decodificar canales de TV. c. Mantener la integridad. d. Todas las anteriores. ¿La codificación y el cifrado son lo mismo?. a. Sí, son sinónimos. b. No, en la codificación no existe una voluntad de ocultar el mensaje. c. No, en la codificación se utilizan claves públicas. d. Ninguna de las anteriores. En la criptografía clásica: a. Se establecía un canal seguro. b. Se utilizaban claves públicas y privadas. c. Se utilizaban certificados. d. Se hace uso de una clave y un algoritmo de cifrado simétrico. Para validar un certificado: a. Se debe validar también toda su cadena de certificación hasta llegar a un certificado raíz. b. Se debe validar el certificado raíz. c. Se necesitan 2 claves públicas. d. Ninguna de las anteriores. Lo que hace realmente importante a una tarjeta inteligente es: a. Que se trata de un elemento activo basado en un sistema operativo (SOTI). b. La memoria RAM. c. El material del que está compuesta. d. Su tamaño. Los cifrados asimétricos: a. Usan una clave para el envío de mensajes. b. Usan un par de claves para el envío de mensajes. c. Han quedado en desuso. d. Fueron utilizados por Julio César. Para que los cifrados no se hagan siempre con la misma clave, la tarjeta puede: a. Dejar de utilizar claves. b. Codificar la información de otra forma. c. Tener un mecanismo para generar claves de sesión. d. Ninguna de las anteriores. Los mensajes cifrados con clave asimétrica pueden ser descifrados por: a. Todo el mundo. b. Por nadie. c. Solo por un espía. d. Solo por el receptor. Si estás seguro de tus respuestas, marca sí y dale a Enviar. a. Si. b. No. Qué es la biometría?. a. Un sistema cifrado. b. La medida del viento. c. Ciencia que estudia las características físicas y fisiológicas de las personas. d. Un tipo de cifrado asimétrico. El reclutamiento biométrico tiene como objetivo: a. Capturar el patrón biométrico. b. Realizar la verificación. c. Mantener la integridad de los datos biométricos. d. Todas las anteriores. Uno de los mayores problemas del reconocimiento facial es: a. Los ojos. b. La iluminación. c. La extracción de características. d. Ninguna de las anteriores. El FVC es: a. Ferrocarriles y vehículos de Cataluña. b. Face vendor compilation. c. Frecuency vibration calibration. d. Fingerprint verification competition. En el reconocimiento por voz suelen identificarse dos filosofías: a. Texto dependiente y texto independiente. b. Frecuencia alta y frecuencia baja. c. Voz grave y aguda. d. Estática y dinámica. ¿Existe una modalidad biométrica que sea mejor en todos los aspectos?. a. No. b. Sí, la cara. c. Sí, el iris. d. Sí, la fusión de huella e iris. La extracción de minucias en huella: a. Se realiza por mínimos cuadrados. b. Se realiza habitualmente por los métodos de Maio y Jain. c. Ha quedado en desuso. d. Es utilizada desde 2006. Google adquirió PittPatt para: a. Mejorar su reconocimiento por huella. b. Utilizar su pre-procesado de huella. c. Tener una solución de reconocimiento facial. d. Ninguna de las anteriores. El FRR o False rejection rate es igual a: a. (1-FTA) FAR + FTA. b. (FTA) FNMR + FTA. c. (1-FTA) FNMR + FAR. d. (1-FTA) FNMR + FTA. Si estás seguro de tus respuestas, marca sí y dale a Enviar. a. Si. b. No. La gestión de identidades se define también como: a. La tarea de gestionar sistema cifrado. b. Un sistema de ficheros. c. La tarea de controlar la información sobre los usuarios en los ordenadores. d. Un tipo de cifrado asimétrico. El DNIe sirve para: a. Realizar gestiones con la agencia tributaria española. b. Pagar al hacer la compra. c. Viajar fuera de Europa (como documento identificativo). d. Todas las anteriores. El pasaporte europeo permite: a. Pasar por los controles fronterizos automáticos en todos los países del EEE. b. Pasar por los controles fronterizos automáticos en algunos países del EEE. c. Pasar por los controles fronterizos automáticos en Asia y América. d. Ninguna de las anteriores. El protocolo SAML es: a. Simple automatic machine learning. b. Un tipo de cifrado simétrico. c. Un medio utilizado para intercambiar información de identidad entre cinco dominios de identidad. d. Un medio utilizado para intercambiar información de identidad entre dos dominios de identidad. No es necesario que un ciudadano de la UE posea un pasaporte válido o una tarjeta nacional de identidad para entrar en el espacio Schenger o en Suiza: a. Esto es cierto, presentando un pasaporte caducado o una tarjeta de identidad nacional o un certificado de ciudadanía debe poder entrar. b. Falso, debe presentar el pasaporte. c. Falso, debe presentar una tarjeta nacional de identidad. d. Ninguna de las anteriores. ¿Cuántos tipos de certificados incluye el DNIe?. a. 3. b. 2. c. 4. d. 23. La identidad federada es: a. El medio de vinculación de una persona con otra. b. El medio de vinculación de una persona, identidad electrónica y atributos almacenados en múltiples sistemas de gestión de la identidad. c. El medio de vinculación de una persona, identidad electrónica y atributos almacenados en un solo sistema de gestión de la identidad. d. Utilizada desde 1992. El acceso de usuario permite a los usuarios: a. Enviar mensajes cifrados. b. Utilizar el pre-procesado de huella. c. Asumir una identidad digital específica entre aplicaciones. d. Ninguna de las anteriores. La interfaz sin contactos del DNIe funciona a través del protocolo: a. R2D2. b. HTTP. c. Bluetooth. d. NFC. 10.- Si estás seguro de tus respuestas, marca sí y dale a Enviar. a. Si. b. No. |