Programación de servicios y procesos - Tema 1
|
|
Título del Test:
![]() Programación de servicios y procesos - Tema 1 Descripción: Tema 1 - Uso y tecnicas de programación segura |



| Comentarios |
|---|
NO HAY REGISTROS |
|
¿Qué aporta un código limpio a una aplicación?. Mayor velocidad de ejecución. Mejor interfaz de usuario. Seguridad a la aplicación. Menor consumo de memoria. ¿Qué es fundamental para estar al día en ciberseguridad?. Ignorar las nuevas vulnerabilidades. Estar siempre informado de los diferentes tipos de vulnerabilidades. Utilizar únicamente software obsoleto. Depender exclusivamente de la suerte. ¿Qué se recomienda explorar para conocer la seguridad en distintas aplicaciones?. Software propietario y cerrado. Software libre. Documentación desactualizada. Manuales de usuario. ¿Por qué es importante el tratamiento de la información recibida por parte del usuario?. Porque es lo menos importante. Porque los datos son un objetivo frecuente de ataques. Porque ocupa mucho espacio. Porque el usuario nunca proporciona datos sensibles. Según el documento, ¿qué es necesario verificar siempre?. Únicamente los parámetros de entrada. Solo la información del usuario. Los ficheros que se utilizan. Que los datos introducidos son válidos (parámetros, información, ficheros). ¿Qué se debe tener presente al trabajar con URLs de páginas web?. La velocidad de carga. La seguridad y la fiabilidad de la URL. El tamaño de la página. La cantidad de anuncios. ¿Por qué no se debe confiar ciegamente en las cookies de terceros?. Porque son demasiado pequeñas. Porque los navegadores web avisan de que pueden ser modificadas. Porque son difíciles de eliminar. Porque solo las utilizan sitios web maliciosos. ¿Cuál es una práctica clave en programación segura relacionada con el código existente?. Evitar la reutilización de código. Utilizar únicamente código nuevo. Reutilizar código siempre que haya sido revisado y no tenga problemas de seguridad. Copiar y pegar código sin revisión. ¿Por qué se recomienda eliminar el código obsoleto?. Para reducir el tamaño del archivo. Para evitar que interfiera con el código bueno y cause confusión. Para que la aplicación se vea más moderna. Porque el código obsoleto consume más recursos. ¿Qué se considera fundamental para detectar fallos en el código?. Realizar pruebas manuales exhaustivas. Utilizar herramientas de software específicas. Depender de la experiencia del desarrollador. Esperar a que los usuarios reporten los errores. Según el resumen, ¿quiénes son a menudo los que intentan vulnerar una aplicación?. Los propios desarrolladores. Los usuarios finales. Los administradores del sistema. Los competidores. ¿Qué medida se sugiere para los archivos utilizados en una aplicación?. Hacerlos de solo escritura. Hacerlos de solo lectura. Permitir la modificación por parte del usuario. Eliminarlos después de su uso. ¿Cómo debe ir la información sensible guardada en la base de datos o transmitida por la red?. En texto plano. Cifrada. Comprimida. Codificada. ¿Qué se debe hacer si las llamadas al sistema no se realizan con éxito?. Continuar la ejecución de la aplicación. Registrar el error e ignorarlo. Detener la aplicación. Intentar la llamada nuevamente. ¿Qué tipo de rutas se recomienda utilizar para los ficheros?. Rutas relativas. Rutas absolutas. Rutas dinámicas. Rutas variables. ¿Se recomienda abrir terminales desde una aplicación?. Sí, siempre. Sí, si el software es fiable. No, nunca si el software no es fiable. Depende del sistema operativo. ¿Qué es la criptografía?. El estudio de los algoritmos de búsqueda. El proceso de diseño de interfaces de usuario. El conjunto de técnicas que cifran información para garantizar la confidencialidad. La optimización del rendimiento de las bases de datos. ¿Cuál es el objetivo de la criptografía respecto a la información?. Hacerla más accesible. Asegurar que un usuario no sea capaz de entender el contenido sin la clave. Reducir su tamaño. Aumentar su velocidad de transmisión. ¿Qué es el 'texto legible' en criptografía?. El mensaje cifrado. La clave de descifrado. El mensaje original antes de ser cifrado. El algoritmo utilizado. ¿Qué es el 'texto cifrado'?. El mensaje original. La clave secreta. El resultado de aplicar un algoritmo de cifrado a un texto legible. El algoritmo de descifrado. ¿Cómo funciona el Cifrado César?. Sustituye cada letra por otra según un desplazamiento fijo. Utiliza claves públicas y privadas. Combina múltiples algoritmos de cifrado. Encripta bloques de datos de tamaño variable. ¿Por qué el Cifrado César es considerado vulnerable?. Porque utiliza claves muy largas. Porque es fácil de descifrar mediante análisis estadístico. Porque requiere mucho poder computacional. Porque solo funciona con textos cortos. ¿Qué es una función hash?. Una función que descifra mensajes. Una función que genera una cadena de longitud fija a partir de cualquier cadena de entrada. Una función que crea claves de cifrado. Una función que comprime archivos. ¿Qué caracteriza a una función hash como 'de una sola vía'?. Se puede cifrar y descifrar fácilmente. Es unidireccional, no se puede obtener la entrada original a partir del hash. Solo se puede aplicar una vez. Necesita una única clave para funcionar. ¿Qué tipo de resumen genera MD5?. 128 bits. 160 bits. 256 bits. 56 bits. ¿Para qué se suele utilizar MD5?. Para encriptar contraseñas de forma segura. Para proteger al usuario de software malicioso, verificando la integridad de descargas. Para cifrar comunicaciones en tiempo real. Para generar certificados digitales. ¿Qué longitud de resumen genera SHA-1?. 128 bits. 160 bits. 256 bits. 512 bits. ¿Se considera SHA-1 un algoritmo seguro actualmente?. Sí, es el más seguro. Sí, pero solo en versiones actualizadas. No, desde hace algunos años no se considera seguro. Depende del uso. ¿Qué característica define a la criptografía simétrica?. Utiliza dos claves diferentes: una pública y una privada. El emisor y el receptor comparten una única clave secreta. Solo el emisor puede cifrar el mensaje. Es utilizada principalmente para la autenticación. ¿Cuántos bits utiliza DES para su clave?. 128 bits. 56 bits. 64 bits. 112 bits. ¿Por qué DES ya no se considera seguro?. Porque su clave es demasiado larga. Porque cifra bloques de datos pequeños. Porque su clave de 56 bits es susceptible a ataques de fuerza bruta. Porque es un algoritmo muy lento. ¿Cuál es la diferencia principal entre DES y Triple DES?. Triple DES utiliza bloques de datos más grandes. Triple DES aumenta la longitud de la clave para mejorar la seguridad. Triple DES usa un algoritmo completamente diferente. Triple DES solo cifra texto legible. ¿Qué tamaño de bloque utiliza el algoritmo AES?. 64 bits. 56 bits. 128 bits. 256 bits. ¿Qué tamaños de clave puede utilizar AES?. Solo 128 bits. 128, 192 y 256 bits. 56 y 112 bits. 256 y 512 bits. ¿Qué caracteriza a la criptografía asimétrica?. Utiliza una única clave secreta para cifrar y descifrar. Genera dos claves: una pública y una privada. Es computacionalmente muy rápida. No requiere autenticación. En criptografía asimétrica, ¿quién genera las claves y quién recibe la clave pública?. El emisor genera las claves y el receptor recibe la clave pública. El receptor genera las claves y muestra la clave pública al emisor. Ambos generan sus propias claves públicas y privadas. Un tercero genera las claves para ambos. ¿En qué se basa la seguridad del algoritmo RSA?. En la rapidez de la computación cuántica. En la dificultad de factorizar números enteros grandes. En la simplicidad de las operaciones matemáticas. En la longitud de la clave simétrica. ¿Qué compone una clave pública y privada en RSA?. Un solo número. Un par de números (n, e) para la pública y (n, d) para la privada. Una frase secreta. Un certificado digital. ¿Qué es la firma digital?. Un método para encriptar correos electrónicos. Un mecanismo que permite al receptor identificar al emisor y asegura la integridad del mensaje. Una forma de comprimir datos. Un protocolo para la transferencia de archivos. ¿Qué se comprueba para verificar la integración del mensaje y la autenticación del origen en una firma digital?. La longitud del mensaje. La igualdad entre el resumen del mensaje descifrado y el resumen de la firma digital. La velocidad de transmisión. El tipo de cifrado utilizado. ¿Qué es una Autoridad Certificadora (AC)?. Una entidad que registra dominios web. Una organización que genera certificados digitales para autenticar usuarios. Un proveedor de servicios de alojamiento web. Un desarrollador de software de seguridad. ¿Qué se considera información sensible según el documento?. Cualquier dato introducido por el usuario. Solo las contraseñas. Información privada de un usuario. Datos de acceso público. ¿Cómo se debe almacenar la información sensible en una base de datos?. En texto plano. Cifrada. Comprimida. Codificada. ¿Qué se debe hacer si la información sensible navega por Internet?. No hacer nada, ya que Internet es seguro. Cifrarla y usar un protocolo seguro. Comprimirla para reducir el tamaño. Evitar enviarla. ¿Qué característica de una política de seguridad asegura que los datos no han sido modificados por terceros?. Disponibilidad. Confidencialidad. Integridad de los datos. Autenticidad. ¿Qué característica garantiza que los datos están a disposición de quienes deben acceder a ellos?. Confidencialidad. Autenticidad. No repudio. Disponibilidad. ¿Qué característica asegura que solo las personas autorizadas puedan leer los mensajes?. Integridad de los datos. Autenticidad. Confidencialidad. Disponibilidad. ¿Qué característica permite al receptor conocer la identidad del emisor?. No repudio. Confidencialidad. Disponibilidad. Autenticidad. ¿Qué implica el 'No repudio en origen'?. El receptor no puede negar haber recibido el mensaje. El emisor no puede negar haber enviado el mensaje. Ambas partes no pueden negar su participación. El mensaje no puede ser modificado. ¿Qué implica el 'No repudio en destino'?. El emisor no puede negar haber enviado el mensaje. El receptor no puede negar haber recibido el mensaje. El mensaje es inalterable. La comunicación es secreta. ¿De qué dependen el no repudio y la confidencialidad?. De la disponibilidad. De la autenticidad. Del tipo de cifrado. De la velocidad de la red. ¿Cuál es la función del control de acceso?. Acelerar la transferencia de datos. Diseñar la interfaz de usuario. Comprobar si una persona u otra entidad tiene permisos para acceder a un recurso. Cifrar la información sensible. ¿Cuáles son las tres fases del control de acceso?. Solicitud, Aprobación, Concesión. Identificación, Autenticación, Autorización. Registro, Verificación, Acceso. Login, Password, Logout. ¿Qué ocurre en la fase de autenticación?. El usuario indica quién es. El sistema verifica que el usuario es quien dice ser. El sistema concede acceso al recurso. Se solicita la contraseña. ¿Qué ocurre en la fase de autorización?. El usuario introduce su nombre de usuario. El sistema verifica la contraseña. El sistema concede o deniega el acceso a recursos específicos según los permisos del usuario. Se genera un log de auditoría. ¿Qué ejemplo se menciona de biometría?. Contraseña numérica. Lectura de retina, huella dactilar, reconocimiento de voz. Tarjeta de identificación. Preguntas de seguridad. ¿Por qué los dispositivos biométricos están ganando popularidad?. Son más baratos que las contraseñas. Ofrecen mayor seguridad y eliminan el factor humano de la memorización de contraseñas. Son más fáciles de implementar. Permiten acceso anónimo. ¿Qué hace vulnerable a una contraseña como '123456' o la fecha de nacimiento?. Su longitud. Que sean datos privados y fáciles de adivinar. Que sean fáciles de escribir. Que no se puedan cambiar. ¿Qué es un protocolo criptográfico?. Un tipo de hardware de encriptación. Un conjunto de reglas sobre la seguridad en la comunicación de sistemas informáticos. Un algoritmo matemático para cifrar datos. Un software para la gestión de claves. ¿Qué aspectos suelen tratar los protocolos criptográficos?. Diseño de interfaces y experiencia de usuario. Establecimiento de claves, autenticación de entidades y mensajes, tipo de cifrado, métodos de no repudio. Optimización de bases de datos y consultas SQL. Desarrollo de aplicaciones móviles nativas. ¿Qué es HTTPS?. Un protocolo de transferencia de archivos. Un protocolo seguro de transferencia de hipertexto, basado en HTTP y que usa cifrado SSL/TLS. Un lenguaje de programación para servidores web. Un sistema de gestión de bases de datos. ¿Qué puerto utiliza HTTPS?. Puerto 80. Puerto 443. Puerto 22. Puerto 8080. ¿Qué es SSH?. Un protocolo para transferencia de archivos segura. Un protocolo seguro para la ejecución remota de comandos y servicios. Un tipo de cifrado asimétrico. Un método de autenticación de usuarios. ¿Qué puerto utiliza SSH para la comunicación?. Puerto 80. Puerto 443. Puerto 22. Puerto 21. ¿Qué tipo de cifrado utiliza SSH?. Solo cifrado simétrico. Solo cifrado asimétrico. Tanto cifrado asimétrico como simétrico. Cifrado basado en funciones hash únicamente. ¿Qué garantiza el cifrado simétrico en SSH?. La autenticidad del cliente y del servidor. La confidencialidad y la integridad de los mensajes. La generación de claves públicas. La verificación de la URL. ¿Qué es SSL/TLS?. Un protocolo para la transferencia de archivos. Un protocolo de seguridad para la capa de transporte, actualizado y más seguro que SSL. Un algoritmo de hash. Un método de autenticación de dos factores. ¿Dónde actúa el protocolo TLS?. En la capa de aplicación. En la capa de transporte, al mismo nivel que los sockets. En la capa de red. En la capa física. ¿Por qué se utiliza cifrado simétrico para el intercambio de mensajes en SSL/TLS, a pesar de usar también cifrado asimétrico?. Ambas son correctas. El cifrado asimétrico es demasiado costoso computacionalmente para grandes volúmenes de datos. El cifrado simétrico es más rápido y eficiente para la transferencia de grandes cantidades de datos. ¿Qué garantiza la integridad de los mensajes en SSL/TLS, además del cifrado?. El algoritmo RSA. Las funciones hash. La autenticación de dos factores. El protocolo UDP. ¿Qué clase en Java se utiliza para cifrar o descifrar datos?. MessageDigest. KeyGenerator. KeyPairGenerator. Cipher. ¿Qué método de la clase `Cipher` se utiliza para inicializar el objeto para cifrar o descifrar?. getAlgorithm(). getInstance(). init(). doFinal(). ¿Qué parámetro se puede pasar a `init()` para especificar el modo de operación en la clase `Cipher`?. Cipher.DECRYPT_MODE y Cipher.ENCRYPT_MODE. Key.PUBLIC y Key.PRIVATE. Algorithm.RSA y Algorithm.AES. Mode.ENCRYPT y Mode.DECRYPT. ¿Qué método de la clase `Cipher` realiza la encriptación o desencriptación?. update(). reset(). doFinal(). digest(). ¿Qué clase en Java se utiliza para funciones hash?. Cipher. KeyPair. MessageDigest. KeyGenerator. ¿Qué método de `MessageDigest` realiza el cálculo del resumen (hash)?. getInstance(). update(). digest(). reset(). ¿Qué método de `MessageDigest` se utiliza para comparar dos resúmenes?. update(). isEqual(). reset(). digest(). ¿Qué clase se utiliza para generar claves de cifrado simétrico?. KeyPairGenerator. KeyGenerator. MessageDigest. Cipher. ¿Qué método de `KeyGenerator` genera la clave secreta?. getInstance(). getAlgorithm(). init(). generateKey(). ¿Qué clase se utiliza para generar pares de claves (pública y privada) para cifrado asimétrico?. KeyGenerator. Cipher. KeyPairGenerator. MessageDigest. ¿Qué método de `KeyPairGenerator` genera un par de claves?. getInstance(). generateKeyPair(). initialize(). genKeyPair(). ¿Qué métodos de un objeto `KeyPair` permiten obtener la clave privada y la clave pública respectivamente?. getPublic() y getPrivate(). getPrivate() y getPublic(). publicKey() y privateKey(). getSecretKey() y getPublicKey(). ¿Por qué es importante detallar la criptografía usada en la documentación de una aplicación?. Para aumentar el tamaño del documento. Porque la información sensible almacenada o transmitida puede ser vulnerada si no está protegida adecuadamente. Para cumplir con normativas no existentes. Para hacer el código más difícil de entender. Si la información sensible navega por Internet, ¿cómo debe ir?. En texto plano. Comprimida. Cifrada y mediante un protocolo seguro. Codificada con Base64. ¿En una base de datos, qué información de usuario se considera sensible?. Solo la contraseña. El nombre de usuario. La dirección física, DNI y contraseña. El historial de navegación. |




