M17 Seguridad en sistemas, redes y servicios UF1
![]() |
![]() |
![]() |
Título del Test:![]() M17 Seguridad en sistemas, redes y servicios UF1 Descripción: Preparación exámenes finales |




Comentarios |
---|
NO HAY REGISTROS |
¿Cuál de las siguientes no es un capa de la Arquitectura de un móvil iOS?. Runtime de Java. Core Services. Las app de usuario final. Core OS basado en Sistemas Operativos *nix. En la wifi el protocolo de autentificación y el de cifrado son diferentes. Indica cuál de los siguientes es un protocolo de autentificación de wifi. WEP. MGT. TKIP. AES. ¿Qué elemento de la arquitectura Android es usado por los desarrolladores?. Librerías nativas de C. Las app de usuario final. Java API FrameWork. Runtime de Java. Si Juan recibe un mensaje firmado por Ana, ¿qué clave necesita Juan usar para desencriptar el mensaje?. La clave pública de Juan. La clave pública de Ana. La clave privada de Ana. La clave privada de Juan. Si Juan quiere enviar un mensaje firmado a Ana, ¿qué clave necesita Juan usar para encriptar el mensaje?. La clave privada de Ana. La clave privada de Juan. La clave pública de Juan. La clave pública de Ana. Indica la acción que no ayuda a la seguridad del router de casa. Dejar la contraseña del router que hay por defecto ya que es muy larga y segura. Usar encriptación en la wifi. Poner una contraseña de la wifi compleja. Dar la contraseña de la wifi de invitados a tus amigos. Al consultar una URL, ¿Qué elemento consideras que es le menos seguro?. Validar si posee un certificado válido. Usar conexiones HTTP. Consulta la URL en Hybrid Analysis. Consulta la URL en VirusTotal.com. ¿Qué herramienta necesito para instalar un apk malicioso?. Seeker. metasploit. msfvenom. ApkTool. ¿Cuál de las siguientes no es un capa de la Arquitectura de un móvil Android?. Librerías nativas de C. Java API FrameWork. El core está basado en un sistema operativo Windows. Runtime de Java. ¿Qué herramienta necesito para crear un apk malicioso?. Seeker. metasploit. msfvenom. ApkTool. Si estoy usando un algoritmo matemático más dos claves, estoy …. Creando el HASH. Ofuscando. Encriptando asimétricamente. Encriptando simétricamente. ¿Cuál de los siguientes no es un tipo de certificado?. CSR. DER. P7B. PEM. ¿Qué herramienta puedo usar para extraer el código de un APK?. App Store. VirusTotal.com. ApkTool. Codified Security. ¿Cuál de las siguientes aplicaciones NO es validador de Malware de aplicaciones móviles?. VirusTotal.com. StaCoAn. App-Ray. Codified Security. "Si el mensaje ""hola"" lo convertimos en ""aG9sYQ=="", estoy ...". Creando el HASH. Ofuscando. Encriptando. Firmando. ¿Qué elemento no forma parte de la arquitectura de IoT?. Puerta de enlace o Gateway. Sensores. App Store. Servidores de procesado. ¿Cuál de los siguientes sistemas de ocultación se utiliza para almacenar las contraseñas en la base de datos?. Creación del HASH. Ofuscación. Encriptación asimétricamente. Encriptación simétricamente. ¿Cuál de las siguientes aplicaciones NO sirven para usar tu dispositivo personal para acceder a datos de empresa?. Whatsapp. GOOD Technology. AirWatch. SAP Sybase. ¿Cuáles de los siguientes elementos No es un motivo por los que un certificado no es válido. Cuando es un auto certificado. Caducidad del certificado. Al usar HTTP + SSL. Si el certificado haya sido firmado por una empresa no reconocida. ¿Qué elemento de la arquitectura iOS es usado por los desarrolladores?. Las app de usuario final. Core Services. Core OS basado en Sistemas Operativos *nix. Runtime de Java. ¿Qué elemento de la arquitectura Android se usa para interpretar el código Java?. El core linux. Runtime de Java. Librerías nativas de C. Java API FrameWork. ¿Qué protocolo de comunicación wifi es más seguro?. WEP. PSK. WPA2. WPA. ¿Cuál de los siguientes sistemas de ocultación utiliza utiliza una clave pública y otra privada?. Ofuscación. Encriptación asimétricamente. Creación del HASH. Encriptación simétricamente. ¿Cuál de los siguientes sistemas de ocultación de la información no es reversible?. Encriptación simétricamente. Encriptación asimétricamente. Creación del HASH. Ofuscación. ¿Qué elemento de la arquitectura Android se usa para interaccionar con el core Linux?. Java API FrameWork. Las app de usuario final. Runtime de Java. Librerías nativas de C. ¿Qué herramienta usarías para analizar el origen de un IP?. ipanalyzer.com. MailHeader.org. VirusTotal.com. Hybrid Analysis. ¿Cuál de los siguientes sistemas de ocultación utiliza el algoritmo SHA?. Encriptación simétricamente. Ofuscación. Creación del HASH. Encriptación asimétricamente. ¿Cuál de los siguientes sistemas de ocultación utiliza el algoritmo RSA?. Encriptación simétricamente. Ofuscación. Creación del HASH. Encriptación asimétricamente. Si Juan quiere enviar un mensaje encriptado asimétricamente a Ana, ¿qué clave necesita Juan usar para encriptar el mensaje?. La clave pública de Juan. La clave privada de Ana. La clave privada de Juan. La clave pública de Ana. Si Juan recibe un mensaje encriptado asimétricamente de Ana, ¿qué clave necesita Juan usar para desencriptar el mensaje?. La clave privada de Ana. La clave privada de Juan. La clave pública de Juan. La clave pública de Ana. Si Juan recibe un mensaje encriptado asimétricamente de Ana, ¿qué clave necesita Ana usar para encriptar el mensaje?. La clave pública de Juan. La clave pública de Ana. La clave privada de Juan. La clave privada de Ana. ¿Qué claves posee un certificado válido?. La clave privada del propietario del certificado, más la clave privada del validador del certificado. La clave pública del propietario del certificado, más la clave pública del validador del certificado. La clave privada del propietario del certificado, más la clave pública del validador del certificado. La clave pública del propietario del certificado, más la clave privada del validador del certificado. ¿Qué tipo de red utiliza un tarjeta de acceso?. NFC (Near-Field Communication). Nanonetwork. LAN (Local Area Network). PAN (Personal Area Network). ¿Qué proceso me permite usar certificados al consultar páginas web a nivel mundial?. RA: Register Authority. VA: Validation Authority. PKI (Public Key Infrastructure). CA: Certificate Authority. ¿Qué puerto suele usar ThingsBoard para enviar los datos encriptados?. 8080. 1883. 8883. 443. Cuando conecto dos elementos IoT inteligentes nos referimos a …. De puerta de enlace a Procesado de datos. Del procesado de datos a las aplicaciones. De dispositivo a puerta de enlace. D2D - Dispositivo a Dispositivo. Indica la acción que no ayuda a la seguridad del router de casa. Modificar la contraseña por defecto del router. Dar la contraseña de la wifi de invitados a tus amigos. Usar WPS (Wifi Protected Setup). Usar encriptación en la wifi. ¿Qué protocolo IoT se usa en redes metropolitanas MAN y es más asequible de precio?. SigFox. Zigbee. DigiMesh. 4G. ¿Dónde integra Apple las librerias nativas del iOS?. Dentro del sistema operativo OS. En el runtime de Java. En las app de usuario final. En el core Services. ¿Qué acción consideras la más peligrosa respecto a la gestión de contraseñas?. No usar caracteres especiales. Usar contraseñas cortas. Compartirla con un conocido. No usar doble autentificación. ¿Qué tipo de red tiene un mayor beneficio para conexiones IoT?. Mesh. Star. Bus. Tree. ¿Qué herramienta usarías para validar las cabeceras de correo electrónico?. Hybrid Analysis. BYOD. MailHeader.org. VirusTotal.com. ¿Cuál de los siguientes sistemas de ocultación se utiliza para validar que software que nos bajamos de internet es lícito?. Encriptación asimétricamente. Encriptación simétricamente. Creación del HASH. Ofuscación. ¿Qué herramienta necesito para averiguar la localización de un móvil comprometido?. Ninguna de las otras. ApkTool. StaCoAn. Seeker. ¿Qué claves no se pueden guardar en mi keystore?. Las claves públicas de mis contactos. Mis claves públicas. Mis claves privadas. Las claves privadas de mis contactos. ¿Qué protocolo IoT permite usar topología Mesh y es más asequible de precio?. Zigbee. SigFox. 4G. Bluetooth. Si quiero usar un dispositivo personal en la empresa, ¿Qué elemento NO es recomendado?. Encriptar los datos. Usar un servidor de puente entre los datos de empresa y las app de empresa. Poder usar el portapapeles entre app personales y app empresariales. Usar una sandbox para aislar los datos de las app personales. |