Relaciona las siguientes etapas del control de acceso con su definición. Identificación Autenticación Autorización. ¿Cuales de estas opciones no es una medida de identificación y autenticación? Biometría Contraseñas Número de télefono Tarjeta de identificación . Señala como verdadero o falso las siguientes sentencias sobre protocolos. HTTPS, por defecto, utiliza el puerto 80 HTTPS utiliza el cifrado SSL/TLS. SSH utiliza las funcione hash y el cifrado asimétrico. SSH garantiza la integridad de los mensajes. SSL garantiza la integridad de los mensajes mediante funciones hash. Telnet es más seguro que SSH.