Programación de Servicios y Procesos
|
|
Título del Test:
![]() Programación de Servicios y Procesos Descripción: Test de Repaso |



| Comentarios |
|---|
NO HAY REGISTROS |
|
El éxito de la red global: a. Ha sido el desarrollo de una conectividad barata y eficiente. b. Ha sido el desarrollo de una conectividad a unos precios bastante elevados. c. Ha sido la falta de definición de protocolos para el intercambio de información. ¿Cómo se llama el mecanismo proporcionado por el lenguaje Java para acceso a métodos remotos?: a. JSSE (Java Secure Socket Extension). b. Java WSDL. c. Java RMI. El protocolo TCP: a. Tiene 2 capas (TCP e IP). b. Tiene 7 capas (física, enlace, red, transporte, sesión, presentación y aplicación). c. Tiene 4 capas (acceso a red, Internet, transporte y aplicación). ¿Qué es FTP?: a. Es un protocolo de red utilizado para el intercambio de mensajes de correo electrónico entre computadoras u otros dispositivos. b. Es generalmente un conjunto de herramientas de desarrollo de software que le permite al programador crear aplicaciones para un sistema concreto. c. Es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol), basado en la arquitectura cliente-servidor. En la capa de aplicación sobresalen por encima de los demás los servicios: a. FTP, correo y web. b. HTTP, POP3 y ROCK3. c. Públicos (PPP), privados (PRP) y semipúblicos(SMTP). ¿Qué es SOAP (Simple Object Access Protocol)?: a. Una capa del modelo de comunicaciones OSI (modelo de interconexión de sistemas abiertos). b. Un mecanismo para establecer el diseño de la junta de la trócola. c. Un protocolo para definir el formato de intercambio de mensajes usado en servicios web. POP3 y SMTP: a. Son protocolos utilizados para enviar mensajes de email de clientes a servidores a través de Internet. b. Son servicios orientados a distribuir archivos de música. c. Son protocolos que se utilizan para transferir información entre clientes web y servidores web. Un puerto nos permite: a. Identificar de manera única un equipo en la red. b. Identificar una aplicación a la que van dirigidos los datos dentro de un equipo. c. Identificar de manera única una aplicación. La clase java.net.Socket: a. Representa un socket. b. Representa a un servidor en la red. c. Es un protocolo que se utiliza para transferir información entre clientes web y servidores web. Los servicios de mensajería: a. Son los que proveen bases de datos a los clientes de la red de manera que éstos puedan almacenar y recuperar los datos para así controlar la manipulación y presentación de éstos. b. Son los que incluyen las aplicaciones necesarias para almacenar, acceder y entregar los mensajes. c. Son los que incluyen las aplicaciones de red necesarias para almacenar y recuperar datos de archivos. ¿Qué protocolo es utilizado para transferir archivos entre sistemas: a. HTTP. b. TELNET. c. FTP. ¿En el modelo cliente/servidor, dónde se ubica la interfaz gráfica del sistema?: a. Tanto en el cliente como en el servidor. b. Cliente. c. Servidor. ¿Qué operaciones hay que realizar para optimizar la utilización de sockets en una aplicación cliente/servidor?: a. Monitorizar los tiempos de respuesta, asegurar el sistema y atender múltiples peticiones. b. Solo monitorizar los tiempos de respuesta. c. Solo asegurar el sistema. El servicio WWW o web: a. Permite gestionar la transferencia de ficheros entre dos lugares situados en diferentes dispositivos. b. Normalmente se encuentra asociado al puerto 80. c. Está basado en Internet Explorer. En la capa de transporte de TCP se encuentran los protocolos: a. ATP y PPP. b. TCP y UDP. c. FTP y SMTP. Indica la librería que permite trabajar con sockets en Java: a. java.sockets.*. b. java.net.*. c. java.networking.*. Cuando hablamos de servicios de correo electrónico: a. Básicamente nos referimos a dos servicios diferentes que colaboran para conseguir transmitir un mensaje digital desde el dispositivo del autor (remitente) al dispositivo del destinatario. b. Hablamos de sistemas operativos basados en el protocolo OSI. c. Nos referimos a los servicios de gestión de los mensajes transmitidos por la red. SMTP y FTP son protocolos de la capa de: a. Internet. b. Aplicación. c. Acceso a la red. Los servicios de red que incluyen las aplicaciones de red necesarias para almacenar y recuperar datos de archivos: a. Son los servicios públicos. b. Son los servicios de mensajería. c. Son los servicios de archivo. Telnet: a. Es un servicio que ofrece la dirección IP de un sitio web o nombre de dominio para que un host pueda conectarse a éste. b. Es un protocolo que se utiliza para transferir información entre clientes web y servidores web. c. Es un servicio que permite descargar y subir archivos entre un cliente y un servidor. El problema del cifrado de clave privada o simétrica: a. Es conocer la clave privada. b. Es el hecho de que es necesario el envío del mensaje mediante un canal público abierto. c. Es el hecho de que es necesario el envío del mensaje mediante un canal seguro. La encriptación…: a. Consiste en codificar ésta de manera que si es interceptada por personas no autorizadas no sean capaces de descifrar y tener acceso a la información. b. Es un sistema de control de acceso basado en roles también conocido como RBAC por sus siglas en ingles consiste en una función de seguridad que permite controlar el acceso de usuarios a determinadas tareas normalmente restringidas). c. Consiste en protocolos que utilizan algoritmos o métodos criptográficos con el objetivo de conseguir algún objetivo en cuestión de seguridad. SSL: a. Es un protocolo utilizado para realizar conexiones seguras en Internet. b. Es un método que permite generar un número que representa de manera única a un documento o conjunto de datos. c. Se utiliza un sistema de clave simétrica en el que el receptor desconoce la clave utilizada para el cifrado. El protocolo SSL: a. Es un protocolo para especificación de servicios web. b. Cifra los mensajes intercambiados entre emisor y receptor a través de un algoritmo de cifrado asimétrico y la clave de sesión mediante un algoritmo de cifrado simétrico. c. Cifra los mensajes intercambiados entre emisor y receptor a través de un algoritmo de cifrado simétrico y la clave de sesión mediante un algoritmo de cifrado asimétrico. Gracias a la criptografía: a. Conseguimos preservar la integridad de la web, autenticar al emisor, receptor del mensaje, y confirmar la actualidad del mensaje o el acceso. b. Conseguimos preservar la desintegración de la web, identificar al emisor, receptor del mensaje, y confirmar la actualidad del mensaje o el acceso. c. Conseguimos identificar al emisor, receptor del mensaje, y negar la actualidad del mensaje o el acceso. El funcionamiento de la criptografía: a. Consiste en la utilización de códigos para escribir datos confidenciales que circulan por Internet o cualquier red en general. b. Es bastante criptográfico. c. Consiste en la publicación de códigos Java para obtener datos confidenciales que circulan por Internet o cualquier red en general. PGP: a. Se trata de un conjunto de protocolos que permiten asegurar las comunicaciones sobre el protocolo IP autenticando y / o cifrando los paquetes IP. b. Es un protocolo que cifra el contenido del mensaje a intercambiar entre emisor y receptor. En este caso utiliza algoritmos de clave simétrica y asimétrica. Garantiza la integridad de la información, la confidencialidad, la autenticación y no repudio. c. Es un protocolo utilizado para asegurar las transacciones de Internet en las que se necesita tarjeta de crédito. Los protocolos criptográficos: a. Son protocolos que utilizan algoritmos o métodos criptográficos con el objetivo de conseguir algún objetivo en cuestión de seguridad. b. Son protocolos que utilizan algoritmos o métodos gráficos con el objetivo de conseguir algún objetivo en cuestión de usabilidad. c. No hay quién los entienda. El cifrado de clave privada o simétrica: a. Consiste en la utilización de una varias claves para el cifrado y descifrado del mensaje enviado. b. Consiste en la utilización de una única clave para el cifrado y descifrado del mensaje enviado. c. Consiste en la utilización de una clave pública para el cifrado y una privada para el descifrado del mensaje enviado. Indique cuál es un algoritmo de tipo asimétrico: a. DES. b. XLS. c. RSA. ¿Qué tipo de criptografía utiliza la misma clave privada tanto para la encriptación como para la desencriptación?: a. Asimétrico. b. Simétrico. c. Paralelo. Un sistema de control de acceso basado en roles también conocido como RBAC: a. Consiste en una función de seguridad que permite controlar el acceso de usuarios a determinadas tareas normalmente restringidas. b. Es un método que permite generar un número que representa de manera única a un documento o conjunto de datos. c. Establece que cualquier usuario pueda acceder a la información. Indique cuál es un algoritmo de tipo simétrico: a. DES. b. RSA. c. XLS. ¿Cuál de los siguientes es un algoritmo HASH?: a. Telnet. b. SHA-1. c. ZHA-1. Demostrar que somos nosotros y que el emisor es quien dice ser, es: a. Autenticar. b. Cifrar. c. Firmar. ¿Dónde se puede aplicar la criptografía?: a. Solo en la identificación y autentificación. b. Solo en la seguridad de las comunicaciones. c. En la seguridad de las comunicaciones, y en la identificación y autentificación. La acción de cifrar: a. Utiliza un sistema de clave asimétrica en el que se cuentan con dos claves, una privada y otra pública. b. Se utiliza para demostrar que somos nosotros y que el emisor es quien dice ser. c. Permite que los mensajes que se transmiten no puedan ser conocidos por terceras personas. El protocolo utilizado para asegurar las transacciones de Internet en las que se necesita tarjeta de crédito es: a. SSL. b. SET. c. POINT. El protocolo que cifra los mensajes intercambiados entre emisor y receptor a través de un algoritmo de cifrado simétrico y la clave de sesión mediante un algoritmo de cifrado asimétrico es: a. El protocolo SEC-1. b. El protocolo SSL. c. El protocolo FTP. El inconveniente más importante de la criptografía de clave asimétrica: a. Consiste en la supresión de la necesidad del envío de la clave, siendo por lo tanto un sistema más seguro. b. Es la lentitud de la operación. c. Es la necesidad de distribuir la clave que se emplea para el cifrado por lo que, si alguien consigue hacerse tanto con el mensaje como con la clave utilizada, podrá descifrar el mensaje. El protocolo de la capa de transporte orientado a la conexión es: a. UDP. b. FTP. c. TCP. El servicio de transferencia de ficheros permite gestionar la transferencia de ficheros entre dos lugares situados en diferentes dispositivos, y se ejecuta sobre: a. TCP. b. HTTP. c. UDP. Los servicios que incluyen las aplicaciones necesarias para ejecutar software para clientes de red: a. Son los servicios de aplicación. b. Son los servicios de mensajería. c. Son los servicios públicos. Los servicios que ayudan a hacer más eficiente el uso de hardware de almacenamiento: a. Son los servicios públicos. b. Son los servicios de archivo. c. Son los servicios de mensajería. El protocolo FTP: a. Es uno de los más seguros. b. Contempla algunos aspectos de seguridad basados en SSL. c. Tiene importantes deficiencias de seguridad. ¿Qué característica no es propia del modelo cliente/servidor?: a. Existe una clara distinción de funciones basada en el concepto de servicio. b. El recurso compartido se encuentra en los equipos clientes. c. El cliente interactúa con el usuario y el servidor interactúa con los recursos compartidos. El acierto de Internet ha sido: a. Ha sido la nula estandarización de un conjunto de servicios que podríamos denominar “básicos”, que son capaces de soportar nuevos servicios de más bajo nivel, garantizando así la interoperabilidad de todos ellos, necesitando nuevas instalaciones e instalaciones de nuevo software en los clientes que tenga que utilizarlos. b. Ha sido el uso de navegadores como Internet Explorer. c. Ha sido la estandarización de un conjunto de servicios que podríamos denominar “básicos”, que son capaces de soportar nuevos servicios de más alto nivel, garantizando así la interoperabilidad de todos ellos, sin necesidad de nuevas instalaciones ni cambios de software en ninguno de los clientes que tenga que utilizarlos. ¿Qué es un servicio web?: a. Es una tecnología que sirve para intercambiar datos entre aplicaciones a través de internet y que utiliza un conjunto de protocolos y estándares. b. Un conjunto de clases utilizadas para ejecutar las operaciones necesarias para invocar el protocolo SSL desde el código fuente de Java. c. Un protocolo seguro de transferencia de datos basado en el protocolo HTTP. FTP: a. Es un servicio que ofrece la dirección IP de un sitio web o nombre de dominio para que un host pueda conectarse a éste. b. Es un protocolo que se utiliza para transferir información entre clientes web y servidores web. c. Es un servicio que permite descargar y subir archivos entre un cliente y un servidor. HTTP: a. Es un servicio que ofrece la dirección IP de un sitio web o nombre de dominio para que un host pueda conectarse a éste. b. Es un protocolo que se utiliza para transferir información entre clientes web y servidores web. c. Es un servicio que permite descargar y subir archivos entre un cliente y un servidor. Los principales métodos de encriptación son: a. Criptografía de clave osimétrica y criptografía de clave perimétrica. b. Criptografía de clave simétrica y criptografía de clave asimétrica. c. Criptografía de clave endométrica y criptografía de clave métrica. Para firmar: a. Los mensajes que se transmiten no puedan ser conocidos por otras personas. b. Se utiliza un sistema de clave asimétrica en el que se cuentan con dos claves, una privada y otra pública. c. Se utiliza un sistema de clave simétrica en el que el receptor desconoce la clave utilizada para el cifrado. La encriptación de la información consiste en: a. Codificar ésta de manera que si es interceptada por personas autorizadas no sean capaces de descifrar y tener acceso a la información. b. Codificar ésta de manera que se facililte la intercepción por personas no autorizadas para que sean capaces de descifrar y tener acceso a la información. c. Codificar ésta de manera que si es interceptada por personas no autorizadas no sean capaces de descifrar y tener acceso a la información. La criptografía: a. Está relacionada con la antropología. b. Es la técnica que permite generar mensajes o hacerlos legibles. c. Es la técnica que permite cifrar mensajes o hacerlos ininteligibles. Un algoritmo HASH: a. Es un protocolo utilizado para realizar conexiones seguras en Internet. b. Es un método que permite generar un número que representa de manera única a un documento o conjunto de datos. c. Es un protocolo que cifra los mensajes intercambiados entre emisor y receptor a través de un algoritmo de cifrado simétrico y la clave de sesión mediante un algoritmo de cifrado asimétrico. Se utiliza un sistema de clave simétrica en el que el receptor conoce la clave utilizada para el cifrado para: a. Autenticar. b. Cifrar. c. Firmar. La auditoría consiste en: a. Comprobar la identidad del usuario que accede a la aplicación. Este proceso se realiza en dos pasos. b. La presentación de toda la información que nos requieran para comprobar que el cifrado se realiza de forma correcta. c. Conservar un historial de la aplicación donde se almacene quien la ha realizado, cuando, que permisos tienen los usuarios, etc. ¿Cuál es el beneficio más importante de la criptografía de clave simétrica?: a. Es la necesidad de distribuir la clave que se emplea para el cifrado por lo que, si alguien consigue hacerse tanto con el mensaje como con la clave utilizada, podrá descifrar el mensaje. b. Es su velocidad lo cual hace que este tipo de algoritmos sean los más apropiados para el cifrado de grandes cantidades de datos. c. Es la supresión de la necesidad del envío de la clave, siendo por lo tanto un sistema más seguro. El cifrado de clave pública o asimétrica: a. Es un método que permite generar un número que representa de manera única a un documento o conjunto de datos. b. Consiste en la utilización de dos claves, una pública para el cifrado y una privada o secreta para el descifrado. c. Consiste en la utilización de una única clave para el cifrado y descifrado del mensaje enviado. La autenticación: a. Permite comprobar la identidad del usuario que accede a la aplicación. b. Permite conservar un historial de la aplicación. c. Permite definir los privilegios de un usuario en una aplicación. |




