Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESEMP09 UF1 Programacion de Servicios y Procesos

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
MP09 UF1 Programacion de Servicios y Procesos

Descripción:
MP09 UF3

Autor:
AVATAR

Fecha de Creación:
19/04/2021

Categoría:
Otros

Número preguntas: 16
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
Relaciona cada concepto con su definición. se asegura de que no hayan sido modificados por terceros, es decir, que se recibe el mensaje tal y como se envió característica por la cual los datos se encuentran a disposición de quienes deban acceder a ellos los mensajes solo podrán ser leídos por aquellas personas que han sido autorizadas para ello. De esta forma se garantiza la privacidad de los datos. característica mediante la cual el receptor conoce la identidad del emisor el emisor no puede negar que ha enviado el mensaje, por lo que se evita que se culpe al canal de información de que la información no ha llegado.
¿Cuál de las siguientes opciones es un fallo de seguridad a la hora de desarrollar código? Grupo de opciones de respuesta Invocar una Shell o línea de comandos. No invocar programas no confiables. Guardar datos en una base de datos protegida por contraseña. Asumir que los usuarios son maliciosos.
Determina cada algoritmo al tipo de cifrado según corresponda. RSA DES SHA-1 MD5 Triple DES AES.
Completa el diagrama que corresponde con la firma digital. 1 2 3 4 5 6.
Relaciona las siguientes etapas del control de acceso con su definición. Identificación Autenticación Autorización.
¿Cuales de estas opciones no es una medida de identificación y autenticación? Biometría Contraseñas Número de télefono Tarjeta de identificación.
Señala como verdadero o falso las siguientes sentencias sobre protocolos. HTTPS, por defecto, utiliza el puerto 80. HTTPS utiliza el cifrado SSL/TLS. SSH utiliza las funcione hash y el cifrado asimétrico. SSH garantiza la integridad de los mensajes. SSL garantiza la integridad de los mensajes mediante funciones hash. Telnet es más seguro que SSH.
Queremos cifrar la palabra Programación con el algoritmo MD5, ¿Qué longitud tendrá la cadena resultante?.
Queremos cifrar la palabra Ilerna con el algoritmo SHA-1 ¿Qué longitud tendrá la cadena resultante?.
¿Cuál es el algoritmo más seguro de los siguientes? DES Triple DES AES.
Señala como verdadero o falso las siguientes sentencias. La firma digital se basa en el algoritmo RSA. La clase KeyPair se utiliza en criptografía asimétrica. La clase Cipher se utiliza para criptografía simétrica.
Indica cuál de las siguientes opciones deben tenerse en cuanta a la hora de desarrollar una solución software: Grupo de opciones de respuesta Se recomienda que los ficheros que se usen dentro de la aplicación sean solo para lectura Los usuarios serán quienes intenten buscar errores en esta aplicación Toda la información sensible almacenada en una base de datos no necesita ser cifrada antes de enviarse por Internet Se recomienda usar rutas relativas para los ficheros con los que se trabaje dentro de la aplicación.
Entre los tipos de algoritmos Hash tenemos MD5 y SHA-1 que se diferencian en el número de bits que se usan para representar la información codificada Verdadero Falso.
Señala las normas que se han de cumplir para proteger un sistema de acceso informático: Confidencialidad Redundancia Integridad de los datos Certificación Disponibilidad Replicación No repudio.
La Autenticación es la última fase que tiene lugar en el proceso del control de acceso. Si ha resultado con éxito, el sistema ofrece la información requerida o el acceso al recurso. Verdadero Falso.
Indica si esta afirmación es cierta o no: El protocolo HTTP es un protocolo de la capa de de la capa de aplicación que es más seguro y usa un cifrado basado en SSL/TLS. Verdadero Falso.
Denunciar test Consentimiento Condiciones de uso