Programación de servicios y procesos UF1 Ilerna
![]() |
![]() |
![]() |
Título del Test:![]() Programación de servicios y procesos UF1 Ilerna Descripción: UF1. Seguridad y criptografía |




Comentarios |
---|
NO HAY REGISTROS |
PAC1 - Relaciona cada concepto con su definición: Se asegura de que no hayan sido modificados por terceros, es decir, que se recibe el mensaje tal y como se envió. Característica por la cual los datos se encuentran a disposición de quienes deban acceder a ellos. Los mensajes solo podrán ser leídos por aquellas personas que han sido autorizadas para ello. De esta forma se garantiza la privacidad de los datos. Característica mediante la cual el receptor conoce la identidad del emisor. El emisor no puede negar que ha enviado el mensaje, por lo que se evita que se culpe al canal de información de que la información no ha llegado. PAC1 - ¿Cuál de las siguientes opciones es un fallo de seguridad a la hora de desarrollar código?. Invocar una Shell o línea de comandos. No invocar programas no confiables. Guardar datos en una base de datos protegida por contraseña. Asumir que los usuarios son maliciosos. PAC1 - Determina cada algoritmo al tipo de cifrado según corresponda: RSA. DES. SHA-1. MD5. Triple DES. AES. PAC1 - Completa el diagrama que corresponde con la firma digital: 1. 2. 3. 4. 5. 6. PAC2 - Relaciona las siguientes etapas del control de acceso con su definición: Identificación. Autenticación. Autorización. PAC2 - ¿Cuales de estas opciones NO es una medida de identificación y autenticación?. Biometría. Contraseñas. Número de télefono. Tarjeta de identificación. PAC2 - Señala como verdadero o falso las siguientes sentencias sobre protocolos: HTTPS, por defecto, utiliza el puerto 80. HTTPS utiliza el cifrado SSL/TLS. SSH utiliza las función hash y el cifrado asimétrico. SSH garantiza la integridad de los mensajes. SSL garantiza la integridad de los mensajes mediante funciones hash. Telnet es más seguro que SSH. PAC3 - Queremos cifrar la palabra Programación con el algoritmo MD5, ¿Cuántos símbolos hexadecimales tendrá la cadena resultante?. 32. 16. 8. 64. PAC3 - Queremos cifrar la palabra Ilerna con el algoritmo SHA-1 ¿Cuántos símbolos hexadecimales tendrá la cadena resultante?. 40. 20. 32. 64. PAC3 - ¿Cuál es el algoritmo más seguro de los siguientes?. DES. Triple DES. AES. PAC3 - Señala como verdadero o falso las siguientes sentencias: La firma digital se basa en el algoritmo RSA. La clase KeyPair se utiliza en criptografía asimétrica. La clase Cipher se utiliza para criptografía simétrica. TEST - Indica cuál de las siguientes opciones deben tenerse en cuanta a la hora de desarrollar una solución software: Los usuarios serán quienes intenten buscar errores en esta aplicación. Se recomienda usar rutas relativas para los ficheros con los que se trabaje dentro de la aplicación. Se recomienda que los ficheros que se usen dentro de la aplicación sean solo para lectura. Toda la información sensible almacenada en una base de datos no necesita ser cifrada antes de enviarse por Internet. TEST - Entre los tipos de algoritmos Hash tenemos MD5 y SHA-1 que se diferencian en el número de bits que se usan para representar la información codificada. Verdadero. Falso. TEST - Señala las normas que se han de cumplir para proteger un sistema de acceso informático: Disponibilidad. Certificación. Replicación. Integridad de los datos. Redundancia. No repudio. Confidencialidad. TEST - La Autenticación es la última fase que tiene lugar en el proceso del control de acceso. Si ha resultado con éxito, el sistema ofrece la información requerida o el acceso al recurso. Verdadero. Falso. TEST - Indica si esta afirmación es cierta o no: El protocolo HTTP es un protocolo de la capa de de la capa de aplicación que es más seguro y usa un cifrado basado en SSL/TLS. Verdadero. Falso. |