option
Cuestiones
ayuda
daypo
buscar.php

Programación de Servicios y Procesos UF1

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Programación de Servicios y Procesos UF1

Descripción:
UF1 Preguntas 2022

Fecha de Creación: 2022/05/06

Categoría: Otros

Número Preguntas: 78

Valoración:(75)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
Denunciar Comentario
La pregunta 23 no es correcta. RSA no se utiliza para el protocolo SSL. Se puede consultar en la documentación IBM: https://www.ibm.com/docs/nl/was/8.5.5?topic=mechanism-rsa-token-certificate-use
Responder
FIN DE LA LISTA
Temario:

UF1-PAC02-15 Relaciona la etapa de "Autenticación" de control de acceso con su definición. El usuario indica quién es. El sistema comprueba que el usuario es quien dice ser. El sistema ofrece la información requerida, o el acceso al recurso. El sistema se bloquea.

UF1-EX-47 El cifrado césar: Es un cifrado muy simple, pero bastante vulnerable. Cifrado en el que se realiza una sustitución de cada letra por letra. Los atacante pueden conocer el mensaje mediante estadísticas. El desplazamiento será el mismo para todas las letras del mensaje. Todas las opciones son correctas.

UF1-PAC01-12 El algoritmo Triple DES corresponde al tipo de cifrado: asimétrico. simétrico. Función hash. No es un algoritmo.

UF1-TEST-25 Entre los tipos de algoritmos Hash tenemos... MD5 y SHA-1. DES, Triple DES y AES. RSA. Cifrado Cesar y la escítala.

UF1-PAC01-02 Relaciona el concepto "Disponibilidad" con su definición. se asegura de que no hayan sido modificados por terceros, es decir, que se recibe el mensaje tal y como se envió. los mensajes solo podrán ser leídos por aquellas personas que han sido autorizadas para ello. De esta forma se garantiza la privacidad de los datos. característica mediante la cual el receptor conoce la identidad del emisor. el emisor no puede negar que ha enviado el mensaje, por lo que se evita que se culpe al canal de información de que la información no ha llegado. característica por la cual los datos se encuentran a disposición de quienes deban acceder a ellos.

UF1-Jorge-49 ¿Cuál de estos no es un punto fuerte de la criptografía simétrica?. Permiten conseguir autenticación y no repudio. Sirven como base para los sistemas criptográficos basados en hardware. Todas las opciones son puntos fuertes de la criptografía simétrica. Son más rápidos que los algoritmos de clave pública.

UF1-PAC01-07 El algoritmo RSA corresponde al tipo de cifrado: Función hash. No es un algoritmo. simétrico. asimétrico.

UF1-PAC01-13 El algoritmo MK5 corresponde al tipo de cifrado: simétrico. asimétrico. Función hash. No es un algoritmo.

UF1-PAC02-18 Elige la opción verdadera: HTTPS utiliza el cifrado SSL/TLS. HTTPS, por defecto, utiliza el puerto 80. SSH utiliza las funciones hash y el cifrado asimétrico. Telnet es más seguro que SSH.

UF1-EX-48 ¿Que es una función hash?. Dada cualquier cadena de caracteres, los convierte en otra cadena de longitud fija. Dada cualquier cadena de variables, los convierte en otra cadena de longitud fija. Dada cualquier cadena de caracteres, los convierte en otra cadena de longitud variable. Ninguna opción es valida.

UF1-PAC03-21Queremos cifrar la palabra Ilerna con el algoritmo SHA-1. ¿Qué longitud tendrá la cadena resultante?. 40 símbolos hexadecimales. 32 símbolos hexadecimales. 16 símbolos hexadecimales. 64 símbolos hexadecimales.

UF1-PAC01-01 Relaciona el concepto "Integridad de los datos" con su definición. el emisor no puede negar que ha enviado el mensaje, por lo que se evita que se culpe al canal de información de que la información no ha llegado. los mensajes solo podrán ser leídos por aquellas personas que han sido autorizadas para ello. De esta forma se garantiza la privacidad de los datos. característica por la cual los datos se encuentran a disposición de quienes deban acceder a ellos. se asegura de que no hayan sido modificados por terceros, es decir, que se recibe el mensaje tal y como se envió. característica mediante la cual el receptor conoce la identidad del emisor.

UF1-EX-29 Señala la opción que sea una práctica en la programación segura: Todas las opciones son correctas. Reutilización de código. Eliminar el código obsoleto. Informarse.

UF1-EX-42 ¿Qué es una escítala?. Es una criptografía utilizada en FTP. Es un algoritmo de encriptación. Es un algoritmo de encriptación. Es un sistema de criptografía.

UF1-PAC03-20 Queremos cifrar la palabra Programación con el algoritmo MD5. ¿Qué longitud tendrá la cadena resultante?. 32 símbolos hexadecimales. 40 símbolos hexadecimales. 16 símbolos hexadecimales. 64símbolos hexadecimales.

UF1-PAC02-19 Elige la opción falsa: SSL garantiza la integridad de los mensajes mediante funciones hash. SSH garantiza la integridad de los mensajes. HTTPS utiliza el cifrado SSL/TLS. SSH utiliza las funciones hash y el cifrado asimétrico.

UF1-Jorge-50 Señala la opción verdadera: Cuando se realizan cambios en el código, debemos probar toda la aplicación. Ambas respuestas son incorrectas. . Ambas respuestas son correctas. Cuando se realizan nuevas versiones de la aplicación, no es necesario quitar el código obsoleto.

UF1-EX-46 Queremos cifrar la palabra Ilerna con el algoritmo SHA-1 ¿Qué longitud tendrá la cadena resultante?. 100 símbolos hexadecimales. 32 símbolos hexadecimales. 80 símbolos hexadecimales. 40 símbolos hexadecimales.

UF1-PAC01-11 El algoritmo Triple DES corresponde al tipo de cifrado: asimétrico. simétrico. Función hash. No es un algoritmo.

UF1-PAC03-22 ¿Cuál es el algoritmo más seguro de los siguientes?. SHA-1. AES. Triple DES. DES.

UF1-PAC01-09 El algoritmo SHA-1 corresponde al tipo de cifrado: asimétrico. simétrico. Función hash. No es un algoritmo.

UF1-EX-34 Triple DES es un algoritmo de tipo: Clave simétrica. Función de una sola vía. Ninguna de las otras respuestas es correcta. Clave asimétrica.

UF1-TEST-27 La Autenticación es... es la última parte del proceso.Si ha resultado con éxito, el sistema ofrece la información requerida o el acceso al recurso. es la primera fase que tiene lugar en el proceso del control de acceso. es la parte del proceso que realiza el sistema, en la cual se comprueba que el usuario es quien dice ser. Ninguna es correcta.

UF1-EX-38 ¿Cuál de estas opciones no es una medida de identificación y autenticación?. Contraseñas. Biometría. Tarjetas de identificación. Firma digital.

UF1-EX-39 ¿Cuál de estas características se consigue con la firma digital?. Todas las opciones son correctas. Autenticación de origen. Integridad del mensaje. No repudio.

UF1-EX-44 Para cuál de estos protocolos utilizamos el algoritmo RSA?. Firma digital. IPSec. SSL. Todas las opciones son correctas.

UF1-EX-30 MD5 es un algoritmo de tipo... Función de una sola vía, también llamada función hash. Clave simétrica. Ninguna de las opciones anteriores es correcta. Clave asimétrica.

UF1-PAC01-06 ¿Cuál de las siguientes opciones es un fallo de seguridad a la hora de desarrollar código?. Invocar una Shell o línea de comandos. No invocar programas no confiables. Guardar datos en una base de datos protegida por contraseña. Asumir que los usuarios son maliciosos.

UF1-TEST-24 Indica cuál de las siguientes opciones debe tenerse en cuenta a la hora de desarrollar una solución de software: Los usuarios serán quienes intenten buscar errores en esta aplicación. Toda la información sensible almacenada en una base de datos no necesita ser cifrada antes de enviarse por Internet. Se recomienda usar rutas relativas para los ficheros con los que se trabaje dentro de la aplicación. Se recomienda que los ficheros que se usen dentro de la aplicación sean solo para escritura.

UF1-EX-33 La biometría ... Es menos segura que la contraseña tradicional. Es menos segura ya que incorpora el factor humano. Es fácilmente suplantable. Es mucho más segura que la contraseña tradicional ya que elimina el factor humano.

UF1-EX-35 ¿De qué longitud son los resúmenes creados por el algoritmo SHA-1?. 160 bits. 128 bits. 256 bits. Ninguna de las opciones anteriores es correcta.

UF1-PAC01-04 Relaciona el concepto "Autenticidad" con su definición. el emisor no puede negar que ha enviado el mensaje, por lo que se evita que se culpe al canal de información de que la información no ha llegado. característica mediante la cual el receptor conoce la identidad del emisor. los mensajes solo podrán ser leídos por aquellas personas que han sido autorizadas para ello. De esta forma se garantiza la privacidad de los datos. característica por la cual los datos se encuentran a disposición de quienes deban acceder a ellos. se asegura de que no hayan sido modificados por terceros, es decir, que se recibe el mensaje tal y como se envió.

UF1-PAC01-03 Relaciona el concepto "Confidencialidad" con su definición. el emisor no puede negar que ha enviado el mensaje, por lo que se evita que se culpe al canal de información de que la información no ha llegado. característica mediante la cual el receptor conoce la identidad del emisor. los mensajes solo podrán ser leídos por aquellas personas que han sido autorizadas para ello. De esta forma se garantiza la privacidad de los datos. característica por la cual los datos se encuentran a disposición de quienes deban acceder a ellos. se asegura de que no hayan sido modificados por terceros, es decir, que se recibe el mensaje tal y como se envió.

UF1-PAC01-08 El algoritmo DES corresponde al tipo de cifrado: simétrico. asimétrico. Función hash. No es un algoritmo.

UF1-PAC02-16 Relaciona la etapa de "Autorización" de control de acceso con su definición. El sistema se bloquea. El sistema ofrece la información requerida, o el acceso al recurso. El sistema comprueba que el usuario es quien dice ser. El usuario indica quién es.

UF1-PAC03-23 Elige la opción falsa: La clase KeyGenerator se utiliza en criptografía asimétrica. La firma digital se basa en el algoritmo RSA. La clase KeyPair se utiliza en criptografía asimétrica. La clase Cipher se utiliza para criptografía simétrica.

UF1-PAC02-17 ¿Cuáles de estas opciones no es una medida de identificación y autenticación?. Número de télefono. Tarjeta de identificación. Contraseñas. Biometría.

UF1-PAC01-10 El algoritmo MD5 corresponde al tipo de cifrado: No es un algoritmo. Función hash. simétrico. asimétrico.

UF1-EX-40 ¿En qué algoritmo se basa la firma digital?. RSA. AES. MD5. DES.

UF1-EX-43 ¿Cuál de estos NO es un punto fuerte de la criptografía simétrica?. Este algoritmo es la base de la firma digital. Tanto el emisor como el receptor comparten una única clave. Ninguna opción es válida. El mensaje se cifra y se descifra con una única clave.

UF1-TEST-28 Indica la afirmación cierta. El protocolo HTTP... no permite hacer uso del intercambio de información en Internet. permite acceder a otro equipo remoto a través de la terminal. es un protocolo de la capa de aplicación que es más seguro y usa un cifrado basado en SSL/TLS. es uno de los protocolos más conocidos y más usados en las aplicaciones cliente.

UF1-EX-41 ¿Cuál de estas opciones no es un componente del control de acceso?. Biometría. Autorización. Autenticación. Identificación.

UF1-EX-45 Queremos cifrar la palabra Programación con el algoritmo MD5, ¿Qué longitud tendrá la cadena resultante?. 64 símbolos hexadecimales. 128 símbolos hexadecimales. 20 símbolos hexadecimales. 32 símbolos hexadecimales.

UF1-EX-31 SHA-1 es un algoritmo de tipo: Función de una sola vía. Clave asimétrica. Ninguna de las opciones anteriores es correcta. Clave simétrica.

UF1-TEST-26 Señala la norma errónea para proteger un sistema de acceso informático: Disponibilidad. Integridad de los datos. Confidencialidad. No repudio. Replicación.

UF1-EX-36 AES es un algoritmo de tipo: Ninguna de las opciones anteriores es correcta. Función de una sola vía. Clave asimétrica. Clave simétrica.

UF1-PAC01-05 Relaciona el concepto "No repudio" con su definición. característica mediante la cual el receptor conoce la identidad del emisor. es un servicio de seguridad que permite probar la participación de las partes en una comunicación.Distinguimos dos posibilidades: No repudio en origen y No repudio en destino. los mensajes solo podrán ser leídos por aquellas personas que han sido autorizadas para ello. De esta forma se garantiza la privacidad de los datos. característica por la cual los datos se encuentran a disposición de quienes deban acceder a ellos. se asegura de que no hayan sido modificados por terceros, es decir, que se recibe el mensaje tal y como se envió.

UF1-EX-32 ¿En qué fase del mecanismo de control de acceso el sistema comprueba que el usuario es quien dice ser?. Autenticación. Identificación. Autorización. Ninguna opción es correcta.

UF1-EX-37 Señala la opción verdadera. Cuando se realizan cambios en el código, debemos probar el correcto funcionamiento de este. Ambas respuestas son correctas. Cuando se realizan nuevas versiones de la aplicación, no es necesario quitar el código obsoleto. Ambas respuestas son incorrectas.

UF1-PAC02-14 Relaciona la etapa de "Identificación" de control de acceso con su definición. El usuario indica quién es. El sistema comprueba que el usuario es quien dice ser. El sistema ofrece la información requerida, o el acceso al recurso. El sistema se bloquea.

UF1-PAC01-12 El algoritmo Triple DES corresponde al tipo de cifrado: Función hash. No es un algoritmo. simétrico. asimétrico.

Señala la opción que sea una práctica en la programación segura: Todas las opciones son correctas. Informarse. Utilizar listas de control de seguridad. Reutilización de código.

¿Cuál de estas opciones NO es una medida de identificación y autenticación?. Biometría. Contraseñas. Firma digital. Tarjetas de identificación.

¿Cuál de estas características se consigue con la firma digital?. Autenticación de origen. Integridad del mensaje. Todas las opciones son correctas. No repudio.

El cifrado César es un tipo de cifrado que realiza una sustitución de cada letra por... Un símbolo. Un número. Una letra. Ninguna de las opciones es correcta.

¿Cuál de éstos NO es un punto fuerte de la criptografía simétrica o de clave secreta?. Sirven como base para los sistemas criptográficos basados en hardware. Permiten conseguir autentificación y no repudio. Son más rápidos que los algoritmos de clave pública o asimétrica. Todas las opciones son puntos fuertes de la criptografía simétrica.

Una vez creada la cuenta, podremos hacer login en la consola y crear un nuevo proyecto y una base de datos. Firebase ofrece varias alternativas, varios tipos de bases de datos, dependiendo de nuestras necesidades. Una vez definida la base de datos, la consola nos facilitará la descarga de un archivo de configuración llamado google-services.json, que debemos colocar en la carpeta ________ de nuestro proyecto Android. /app. /src. /firebase-database. Ninguna respuesta es correcta.

¿Cuál es el algoritmo más seguro de los siguientes?. Triple DES. DES. AES. Triple AES.

Señala las normas que se han de cumplir para proteger un sistema de acceso informático: Integridad de los datos. No repudio. Confidencialidad. Todas son correctas. Disponibilidad.

La ________ es la última fase que tiene lugar en el proceso del control de acceso. Si la autenticación ha resultado con éxito, el sistema ofrece la información requerida o el acceso al recurso. Autorización. Certificación. Identificación. Autenticación.

El protocolo HTTPS es un protocolo de la capa de de la capa de aplicación que es más seguro y usa un cifrado basado en _______. SSL/TLS. SSH. FTP. DNS.

Señala la opción verdadera. Ambas respuestas son incorrectas. Ambas respuestas son correctas. Cuando se realizan nuevas versiones de la aplicación, no es necesario quitar el código obsoleto. Cuando se realizan cambios en el código, debemos probar toda la aplicación.

¿Cuál de estas opciones no es un componente del control de acceso?. Autenticación. Identificación. Autorización. Biometría.

Completa el diagrama que corresponde con la firma digital. Posición 1. Firma digital del mensaje. Clave privada del emisor. Hash del mensaje. Función de una sola vía. Mensaje.

Completa el diagrama que corresponde con la firma digital. Posición 2. Firma digital del mensaje. Clave privada del emisor. Hash del mensaje. Función de una sola vía. Mensaje.

Completa el diagrama que corresponde con la firma digital. Posición 3. Firma digital del mensaje. Clave privada del emisor. Hash del mensaje. Función de una sola vía. Mensaje.

Completa el diagrama que corresponde con la firma digital. Posición 4. Firma digital del mensaje. Clave privada del emisor. Hash del mensaje. Función de una sola vía. Mensaje.

Completa el diagrama que corresponde con la firma digital. Posición 5. Firma digital del mensaje. Clave privada del emisor. Hash del mensaje. Función de una sola vía. Mensaje.

Queremos cifrar la palabra Programación con el algoritmo MD5, ¿Qué longitud tendrá la cadena resultante?. 64. 32. 16. 128.

Queremos cifrar la palabra Ilerna con el algoritmo SHA-1 ¿Qué longitud tendrá la cadena resultante?. 40. 48. 50. 32.

HTTPS utiliza el cifrado.... Simétrico. Asimétrico. SSL/TLS. ninguna es correcta.

SSL garantiza la integridad de los mensajes mediante... cifrado SSL/TLS. cifrado asimétrico. funciones hash. cifrado simétrico.

Entre los tipos de algoritmos Hash tenemos MD5 y SHA-1 que se diferencian en ... el número de bits que se usan para representar la información codificada. ninguna es correcta. codificación asimétrica. los tipos de datos que usan para representar la información codificada.

¿En qué fase del mecanismo de control de acceso el sistema comprueba que el usuario es quien dice ser?. Identificación. Ninguna opción es correcta. Autorización. Autenticación.

Se considera información sensible aquella información privada de un usuario. Verdadero. Falso. Cuando el cifrado es Simétrico. Dependera de la informacion.

SHA-1 es un algoritmo de tipo. Clave simétrica. Clave asimétrica. Ninguna de las opciones anteriores es correcta. Función de una sola vía.

¿Para cuál de estos protocolos utilizamos el algoritmo RSA?. SSL. Firma digital. IPSec. Todas las opciones son correctas.

El resultado de cifra la palabra "Ilerna" mediante un cifrado tipo césar de 7 es: orlyth. moivqe. ninguna de las anteriores. Ilexna.

Denunciar Test