Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESEM17 Seguridad en sistemas, redes y servicios UF1

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
M17 Seguridad en sistemas, redes y servicios UF1

Descripción:
Preparación exámenes finales

Autor:
Rafael
(Otros tests del mismo autor)

Fecha de Creación:
24/05/2022

Categoría:
Informática

Número preguntas: 47
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
¿Cuál de las siguientes no es un capa de la Arquitectura de un móvil iOS? Runtime de Java Core Services Las app de usuario final Core OS basado en Sistemas Operativos *nix.
En la wifi el protocolo de autentificación y el de cifrado son diferentes. Indica cuál de los siguientes es un protocolo de autentificación de wifi WEP MGT TKIP AES.
¿Qué elemento de la arquitectura Android es usado por los desarrolladores? Librerías nativas de C Las app de usuario final Java API FrameWork Runtime de Java.
Si Juan recibe un mensaje firmado por Ana, ¿qué clave necesita Juan usar para desencriptar el mensaje? La clave pública de Juan La clave pública de Ana La clave privada de Ana La clave privada de Juan.
Si Juan quiere enviar un mensaje firmado a Ana, ¿qué clave necesita Juan usar para encriptar el mensaje? La clave privada de Ana La clave privada de Juan La clave pública de Juan La clave pública de Ana.
Indica la acción que no ayuda a la seguridad del router de casa Dejar la contraseña del router que hay por defecto ya que es muy larga y segura Usar encriptación en la wifi Poner una contraseña de la wifi compleja Dar la contraseña de la wifi de invitados a tus amigos.
Al consultar una URL, ¿Qué elemento consideras que es le menos seguro? Validar si posee un certificado válido Usar conexiones HTTP Consulta la URL en Hybrid Analysis Consulta la URL en VirusTotal.com.
¿Qué herramienta necesito para instalar un apk malicioso? Seeker metasploit msfvenom ApkTool.
¿Cuál de las siguientes no es un capa de la Arquitectura de un móvil Android? Librerías nativas de C Java API FrameWork El core está basado en un sistema operativo Windows Runtime de Java.
¿Qué herramienta necesito para crear un apk malicioso? Seeker metasploit msfvenom ApkTool.
Si estoy usando un algoritmo matemático más dos claves, estoy …. Creando el HASH Ofuscando Encriptando asimétricamente Encriptando simétricamente.
¿Cuál de los siguientes no es un tipo de certificado? CSR DER P7B PEM.
¿Qué herramienta puedo usar para extraer el código de un APK? App Store VirusTotal.com ApkTool Codified Security.
¿Cuál de las siguientes aplicaciones NO es validador de Malware de aplicaciones móviles? VirusTotal.com StaCoAn App-Ray Codified Security.
"Si el mensaje ""hola"" lo convertimos en ""aG9sYQ=="", estoy ..." Creando el HASH Ofuscando Encriptando Firmando.
¿Qué elemento no forma parte de la arquitectura de IoT? Puerta de enlace o Gateway Sensores App Store Servidores de procesado.
¿Cuál de los siguientes sistemas de ocultación se utiliza para almacenar las contraseñas en la base de datos? Creación del HASH Ofuscación Encriptación asimétricamente Encriptación simétricamente.
¿Cuál de las siguientes aplicaciones NO sirven para usar tu dispositivo personal para acceder a datos de empresa? Whatsapp GOOD Technology AirWatch SAP Sybase.
¿Cuáles de los siguientes elementos No es un motivo por los que un certificado no es válido Cuando es un auto certificado Caducidad del certificado Al usar HTTP + SSL Si el certificado haya sido firmado por una empresa no reconocida.
¿Qué elemento de la arquitectura iOS es usado por los desarrolladores? Las app de usuario final Core Services Core OS basado en Sistemas Operativos *nix Runtime de Java.
¿Qué elemento de la arquitectura Android se usa para interpretar el código Java? El core linux Runtime de Java Librerías nativas de C Java API FrameWork.
¿Qué protocolo de comunicación wifi es más seguro? WEP PSK WPA2 WPA.
¿Cuál de los siguientes sistemas de ocultación utiliza utiliza una clave pública y otra privada? Ofuscación Encriptación asimétricamente Creación del HASH Encriptación simétricamente.
¿Cuál de los siguientes sistemas de ocultación de la información no es reversible? Encriptación simétricamente Encriptación asimétricamente Creación del HASH Ofuscación.
¿Qué elemento de la arquitectura Android se usa para interaccionar con el core Linux? Java API FrameWork Las app de usuario final Runtime de Java Librerías nativas de C.
¿Qué herramienta usarías para analizar el origen de un IP? ipanalyzer.com MailHeader.org VirusTotal.com Hybrid Analysis.
¿Cuál de los siguientes sistemas de ocultación utiliza el algoritmo SHA? Encriptación simétricamente Ofuscación Creación del HASH Encriptación asimétricamente.
¿Cuál de los siguientes sistemas de ocultación utiliza el algoritmo RSA? Encriptación simétricamente Ofuscación Creación del HASH Encriptación asimétricamente.
Si Juan quiere enviar un mensaje encriptado asimétricamente a Ana, ¿qué clave necesita Juan usar para encriptar el mensaje? La clave pública de Juan La clave privada de Ana La clave privada de Juan La clave pública de Ana.
Si Juan recibe un mensaje encriptado asimétricamente de Ana, ¿qué clave necesita Juan usar para desencriptar el mensaje? La clave privada de Ana La clave privada de Juan La clave pública de Juan La clave pública de Ana.
Si Juan recibe un mensaje encriptado asimétricamente de Ana, ¿qué clave necesita Ana usar para encriptar el mensaje? La clave pública de Juan La clave pública de Ana La clave privada de Juan La clave privada de Ana.
¿Qué claves posee un certificado válido? La clave privada del propietario del certificado, más la clave privada del validador del certificado La clave pública del propietario del certificado, más la clave pública del validador del certificado La clave privada del propietario del certificado, más la clave pública del validador del certificado La clave pública del propietario del certificado, más la clave privada del validador del certificado.
¿Qué tipo de red utiliza un tarjeta de acceso? NFC (Near-Field Communication) Nanonetwork LAN (Local Area Network) PAN (Personal Area Network).
¿Qué proceso me permite usar certificados al consultar páginas web a nivel mundial? RA: Register Authority VA: Validation Authority PKI (Public Key Infrastructure) CA: Certificate Authority.
¿Qué puerto suele usar ThingsBoard para enviar los datos encriptados? 8080 1883 8883 443.
Cuando conecto dos elementos IoT inteligentes nos referimos a …. De puerta de enlace a Procesado de datos Del procesado de datos a las aplicaciones De dispositivo a puerta de enlace D2D - Dispositivo a Dispositivo.
Indica la acción que no ayuda a la seguridad del router de casa Modificar la contraseña por defecto del router Dar la contraseña de la wifi de invitados a tus amigos Usar WPS (Wifi Protected Setup) Usar encriptación en la wifi.
¿Qué protocolo IoT se usa en redes metropolitanas MAN y es más asequible de precio? SigFox Zigbee DigiMesh 4G.
¿Dónde integra Apple las librerias nativas del iOS? Dentro del sistema operativo OS En el runtime de Java En las app de usuario final En el core Services.
¿Qué acción consideras la más peligrosa respecto a la gestión de contraseñas? No usar caracteres especiales Usar contraseñas cortas Compartirla con un conocido No usar doble autentificación.
¿Qué tipo de red tiene un mayor beneficio para conexiones IoT? Mesh Star Bus Tree.
¿Qué herramienta usarías para validar las cabeceras de correo electrónico? Hybrid Analysis BYOD MailHeader.org VirusTotal.com.
¿Cuál de los siguientes sistemas de ocultación se utiliza para validar que software que nos bajamos de internet es lícito? Encriptación asimétricamente Encriptación simétricamente Creación del HASH Ofuscación.
¿Qué herramienta necesito para averiguar la localización de un móvil comprometido? Ninguna de las otras ApkTool StaCoAn Seeker.
¿Qué claves no se pueden guardar en mi keystore? Las claves públicas de mis contactos Mis claves públicas Mis claves privadas Las claves privadas de mis contactos.
¿Qué protocolo IoT permite usar topología Mesh y es más asequible de precio? Zigbee SigFox 4G Bluetooth.
Si quiero usar un dispositivo personal en la empresa, ¿Qué elemento NO es recomendado? Encriptar los datos Usar un servidor de puente entre los datos de empresa y las app de empresa. Poder usar el portapapeles entre app personales y app empresariales Usar una sandbox para aislar los datos de las app personales.
Denunciar test Consentimiento Condiciones de uso