Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESEProgramcion de servicios y procesos 2ªEvaluación

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
Programcion de servicios y procesos 2ªEvaluación

Descripción:
Preguntas cuestionario + SCORM

Autor:
jnquirantes
(Otros tests del mismo autor)

Fecha de Creación:
24/11/2022

Categoría:
Informática

Número preguntas: 113
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
Cuál de las siguientes operaciones no la realiza un cliente? Realizar validaciones de datos. Interactuar con el usuario. Procesar todas las peticiones para comprobar que sean válidas. Recibir los resultados que le envía el servidor. .
¿Quién es el encargado de atender las peticiones de varios usuarios de forma concurrente? El propio cliente. El servidor. Tanto el cliente como el servidor. El administrador del sistema.
¿En qué año apareció el modelo Cliente/Servidor? 70 80 60 55.
La comunicación en el modelo Cliente/Servidor se basa en: Intercambio de paquetes. Intercambio de datagramas. Intercambio de mensajes. Intercambio de ACK. .
¿Cuál de las siguientes operaciones no la realiza un servidor? Recibir peticiones del cliente. Procesar las peticiones del cliente. Mostrar los resultados al usuario. Encargarse de que el sistema sea seguro. .
¿Cuál de las siguientes configuraciones del modelo Cliente/Servidor no es correcta? 1 cliente – 1 servidor. 3 clientes – 1 servidor. 2 clientes – 2 servidores. Todas las configuraciones son correctas. .
Señala la afirmación incorrecta del modelo Cliente/Servidor: El desarrollo y mantenimiento de este tipo de aplicaciones es relativamente sencillo. Utiliza clientes que son ligeros. Este modelo no es modular. Tiene que garantizar una buena seguridad en el sistema.
¿Cuál de los siguientes modelos son válidos en el modelo Cliente/Servidor? Modelo de 1 capa. Modelo de 3 capas. Modelo de 2 capas. Todos los modelos anteriores son válidos. .
¿Cómo se denomina a los mensajes de confirmación de llegada de datos? ACKP. APK. ACK. MRC (Mensaje de Recepción Correcta). .
¿Cuántos servidores de datos podremos tener en un modelo de 3 capas? Únicamente uno. Podremos ampliar como máximo a dos. Podremos ampliar a todos los que necesitemos. No existen los servidores de datos en los modelos de 3 capas, eso es de los modelos de n capas.
¿Qué características ofrece el modelo Cliente/Servidor? Flexibilidad Interoperabilidad Estabilidad Todas las respuestas anteriores son correctas.
¿Quién será el encargado de procesar los datos en el modelo Cliente/Servidor? El cliente. El servidor. Ambos deben tratar los datos. Ninguno de los dos, el encargado será el usuario.
En la arquitectura cliente/servidor, quien interactúa con el usuario es... El cliente El servidor en su capa de usuario Una aplicación en el servidor Ninguna de las anteriores.
Es una ventaja del modelo cliente/servidor El mantenimiento de los sistemas es más simple No requiere control de consistencia Permite un acceso centralizado a los recursos en el servidor Todas las anteriores.
En un sistema de 2 capas en el modelo cliente/servidor El servidor puede hacer de cliente, y viceversa Solo se puede sobrecargar si hay muchos clientes Solo se puede sobrecargar si hay muchas peticiones La escalabilidad es bajisima.
¿Cuál de las siguientes no es una ventaja del uso de una red de ordenadores? Aumenta los costes tanto en hardware como en software, ya que mantener conectados los ordenadores es costoso Podremos crear grupos de trabajo, los cuales nos ayudarán a tener organizados a los usuarios Mejora de forma notable la administración, tanto de los equipos físicos como de las aplicaciones. Se mejora la integridad de los datos que hay en el sistema, siendo mayor cuantos más nodos tenga el mismo.
El protocolo SSH.. Este protocolo nos va a permitir una gestión segura de forma remota de otro ordenador. Este protocolo nos permitirá el envío de noticias por la red. Su nombre son las siglas de Protocolo de Transferencia de Noticias. Este protocolo nos permitirá poder acceder de forma remota a un ordenador y poder manejarlo. Este protocolo nos permitirá enviar correos electrónicos.
El servicio de impresión: Gracias a estos servicios podremos gestionar las conexiones de los usuarios a nuestra red desde lugares remotos. Gracias a estos servicios podremos ofrecer grandes cantidades de almacenamiento. Gracias a estos servicios podremos imprimir documentos de forma remota. Gracias a estos servicios obremos obtener ficheros en función de su contenido.
El servicio DNS es un servicio de: Comunicación Información Administración Acceso remoto.
El protocolo NNTP: Este protocolo nos permitirá el envío de noticias por la red. Este protocolo nos permitirá chatear vía Internet. Es el protocolo que siguen los chats de Internet. Este protocolo nos permitirá resolver direcciones de red. Ninguna de las respuestas anteriores es correcta. .
El servicio de acceso remoto: Gracias a estos servicios podremos gestionar las conexiones de los usuarios a nuestra red desde lugares remotos. Gracias a estos servicios podremos ofrecer grandes cantidades de almacenamiento. Gracias a estos servicios podremos imprimir documentos de forma remota. Gracias a estos servicios obremos obtener ficheros en función de su contenido.función de su contenido.
El protocolo Telnet: Este protocolo nos permitirá enviar correo electrónico. Este protocolo nos va a permitir navegar por Internet. Es el usado por todos los navegadores web. Este protocolo nos va a permitir una gestión segura de forma remota de otro ordenador. Ninguna de las respuestas anteriores es correcta. .
El servicio de información: Gracias a estos servicios podremos gestionar las conexiones de los usuarios a nuestra red desde lugares remotos. Gracias a estos servicios podremos ofrecer grandes cantidades de almacenamiento. Gracias a estos servicios podremos imprimir documentos de forma remota. Gracias a estos servicios obremos obtener ficheros en función de su contenido. .
El servicio DNS asigna a una IP un nombre de dominio: Verdadero, pero solo funcionará cuando la IP tenga asociado un único nombre de dominio. Verdadero, pero solo funcionará cuando el nombre de dominio tenga asociada una única IP. Verdadero, funcionará, aunque la IP tenga asociados más de un nombre de dominio o viceversa. Falso, es el servicio DHCP quien realiza este trabajo. .
El protocolo que permite consultar los correos electrónicos directamente en el servidor sin necesidad de descargarlos es: IMAP POP3 SMTP FTP.
¿Cuál es el puerto que utiliza el protocolo HTTP? 21 20 76 80.
El servicio de ficheros: Gracias a estos servicios podremos gestionar las conexiones de los usuarios a nuestra red desde lugares remotos. Gracias a estos servicios podremos ofrecer grandes cantidades de almacenamiento. Gracias a estos servicios podremos imprimir documentos de forma remota. Gracias a estos servicios obremos obtener ficheros en función de su contenido.
El protocolo DNS... Cambia el nombre de red de una dirección IP ya existente Configura un nombre de red para una dirección IP Devuelve el nombre de red de una dirección IP, y viceversa Establece la comunicación entre una dirección IP y su nombre.
El protocolo FTP... Es rápido y seguro No es rápido pero si seguro Es rápido pero no seguro No es rápido ni tampoco seguro.
El protocolo IMAP... Mapea direcciones de Internet(Internet MAPping) Gestiona envío de correos electrónicos Permite a los destinatarios descargar emails del servidor a local Permite a los destinatarios consultar emails en el servidor.
La forma de transmitir información en una conexión con Sockets TCP será en: Bits Bytes Datagramas Paquetes.
El método readUTF() nos permitirá: Enviar mensajes a través de un Socket. Recibir mensajes a través de un Socket. Enviar y recibir mensajes a través de un Socket. Este método no permite realizar ninguna acción con Sockets. .
¿Por qué hacemos un bucle infinito en el servidor? No se hará ningún bucle infinito. Para esperar constantemente peticiones de clientes. Porque tarda mucho en iniciar y así aseguramos que no termina su hilo. Todas las opciones son correctas. .
La clase ServerSocket implementa: Un servidor TCP. Un cliente TCP. Un servidor UDP. Un cliente UDP. .
La clase Socket se utiliza para realizar conexiones: UDP TCP Para realizar conexiones tanto TCP como UDP. Ninguna de las respuestas anteriores es correcta. .
Las clases principales para poder crear servidores UDP son: DatagramPacket y DatagramSocket Sockets y PacketDatagram Datagram y Sockets Datagram y PacketSocket .
Los Sockets UDP son: Más lentos que los TCP, pero más seguros. Más rápidos que los TCP, pero menos seguros. Más rápidos que los TCP y más seguros. Más lentos que los TCP y menos seguros.
El método writeUTF() nos permitirá: Enviar mensajes a través de un Socket. Recibir mensajes a través de un Socket. Enviar y recibir mensajes a través de un Socket. Este método no permite realizar ninguna acción con Sockets. .
¿Qué hace el método getPort()? Devuelve el puerto de envío/recepción del paquete. Devuelve el puerto de donde procede el Socket. Devuelve la dirección del host remoto de envío/recepción. Depende de la clase. .
¿Con qué tipo de Socket deberíamos empezar a trabajar? Con UDP. Con TCP. Con cualquiera de ellos. Con el más rápido. .
Cuál de las siguientes operaciones no se realiza en una comunicación UDP: Enviar datos al cliente Enviar datos al servidor Conectar con el servidor Crear el Socket.
La clase URLConection: Esta es la clase que nos va a permitir operar con los valores devueltos por las consultas FTP del servidor. Esta clase es la que nos va a permitir realizar operaciones con la dirección web que hemos creado mediante URL. Podremos lanzar operaciones tipo GET y obtener las respuestas de estas de una forma muy sencilla. Esta clase nos va a permitir realizar las configuraciones oportunas de los clientes FTP de una forma sencilla. Esta clase nos va a permitir representar una dirección de una página web, por ejemplo, https://www.google.es. .
¿Cuál de las siguientes excepciones no es lanzada cuando realizamos operaciones FTP? SocketException. IndexOfBoundException. IOException. Ninguna de las anteriores excepciones se lanza. .
Las hebras que atienden de forma concurrente a los clientes se ejecutan en: El cliente. El servidor. Se deberá ejecutar una hebra tanto en el cliente como en el servidor. Cuando usamos sockets no podemos usar hebras, ya que son incompatibles entre si.
El tiempo de respuesta del servidor: Nos indica lo que tarda en arrancar el servidor. Nos indica lo que tarda en arranca el cliente. Nos indica lo que tardan en arrancar el cliente y el servidor. Nos indica lo que tarda en ejecutar el servicio la aplicación. .
La clase FTP: Hereda de la clase Client. Hereda de la clase FTPClient. Hereda de la clase SocketClient. Hereda de la clase ServerClient. .
La biblioteca para enviar correos electrónicos en Java es: javax.mail. java.mail. javax.email. java.email. .
¿A cuántos clientes podremos dar servicio en una aplicación cliente/servidor concurrente? Como máximo a 10 a la vez. Deberemos atender a los clientes de uno en uno en orden de llegada. Podremos dar servicio a todos los clientes que queramos al mismo tiempo. Podremos dar servicio a todos los clientes que queramos al mismo tiempo, pero es conveniente establecer un máximo.
La clase FTPSClient: Hereda de la clase Client. Hereda de la clase FTPClient. Hereda de la clase SocketClient. Hereda de la clase ServerClient. .
Para monitorizar el tiempo de respuesta del servidor: Basta con controlar el tiempo de proceso del servidor. Solo interesa realizar esta tarea si hay sobrecarga. Solo depende del tiempo de transmisión. Se debe tener en cuenta el tiempo de proceso del servidor y el tiempo de transmisión.
La clase URL: Esta es la clase que nos va a permitir operar con los valores devueltos por las consultas FTP del servidor. Esta clase es la que nos va a permitir realizar operaciones con la dirección web que hemos creado mediante URL. Podremos lanzar operaciones tipo GET y obtener las respuestas de estas de una forma muy sencilla. Esta clase nos va a permitir realizar las configuraciones oportunas de los clientes FTP de una forma sencilla. Esta clase nos va a permitir representar una dirección de una página web, por ejemplo, https://www.google.es.
¿Qué significan las siglas del protocolo FTP? Flujo de Transferencia de ficheros Público/Privado. Protocolo de Transferencia de Ficheros. Protocolo de Tránsito de Ficheros. Partes Transferidas de Ficheros.
¿Qué puerto utiliza el protocolo Telnet? 21 22 23 24.
Sobre los servicios web: No deben poder localizarse. Deben ser accesibles a través de la web. Actúan como un sistema completo. Ninguna de las respuestas anteriores es cierta. .
La organización JPC: Es una organización con ánimo de lucro. Es una organización sin ánimo de lucro. Fue la que ideó el estándar JSP. Trabaja con las versiones de Java. .
El estándar XML lo propuso: W3C OASIS JPC Google.
¿Qué es OASIS? Una organización sin fines de lucro. Han producido una serie de normas para la arquitectura orientada a servicios. Una organización que impulsa la adopción de estándares para los servicios web. Todas las respuestas son correctas .
Para la creación de un web service en Java: Debemos crear solo una aplicación que se ejecute en el servidor. Debemos crear un servicio de servidor, y según el navegador se ejecutará o no. Debemos crear la aplicación servidor y la aplicación cliente que use dicho servicio. Ninguna de las respuestas anteriores es correcta. .
¿Cuál de las siguientes es una arquitectura orientada a objetos? Arquitectura Orientada a Servicios Tradicional. Arquitectura Orientada a Servicios Convencional. Arquitectura Orientada a Servicios Multihilo. Arquitectura Orientada a Servicios de tercera generación. .
La arquitectura SOA es una tecnología que nos permite el diseño de aplicaciones: Basándose en un servicio determinado. Basándose en peticiones a un servicio. Basándose en la plataforma del cliente. Basándose en el tráfico de red que haya en el momento. .
¿Cuál de las siguientes no es una característica de un servicio web? Interoperabilidad. Independencia de la plataforma. Dependencia del navegador. Son componentes independientes que se pueden integrar. .
¿Los Web Services permiten que distintos softwares se comuniquen entre sí? No. Si pero no funcionan con todos los navegadores. Si. Sólo si se ejecutan en la misma red. .
La organización OASIS: Es una organización con ánimo de lucro. Es una organización sin ánimo de lucro. Fue la que ideó el estándar JSP. Trabaja con las versiones de Java. .
Los servicios web… Son independientes del lenguaje y de la plataforma donde se utilizan. Son independientes del lenguaje, pero no de la plataforma donde se utilizan. No son independientes del lenguaje, pero sí lo son de la plataforma donde se utilizan. No son independientes del lenguaje ni de la plataforma donde se utilizan.
Las aplicaciones SOA se instalan en: El ordenador del cliente. En un navegador web que vayamos a utilizar. En el servidor. Tanto en el servidor como en el ordenador del cliente, para que se puedan comunicar correctamente.
La clase Java que nos permite realizar operaciones con una dirección web URL es... URL URLConnection HttpOpenConnection HttpsOpenConnection.
La clase específica de Java para el uso del protocolo FTP es... FTP FTPReplay FTPClient Ninguna de las anteriores.
La clase de la API javax.mail que se encarga del envío de los correos electrónicos es... Session Message Transport Ninguna de las anteriores.
La confidencialidad: Esta característica requiere que únicamente las personas autorizadas puedan modificar la información existente en el sistema. Esta característica va a requerir que únicamente las personas autorizadas accedan al sistema. Esta característica hace que un usuario no pueda negar que ha enviado un mensaje. Esta característica requiere que todos los recursos del sistema estén siempre disponibles para el uso de los usuarios autorizados. .
¿Qué permiten las políticas de acceso? Indicar los recursos a los que puede acceder una determinada aplicación. Gestionar los usuarios del sistema de forma segura. Permiten el acceso del usuario al sistema de forma segura. Ninguna de las respuestas anteriores es correcta. .
El organismo oficial encargado de la seguridad informática en España es: El Colegio Nacional de Ciberseguridad. El Colegio Nacional de Seguridad. El Instituto Nacional de Ciberseguridad. El Instituto Nacional de Seguridad. .
La disponibilidad: Esta característica requiere que únicamente las personas autorizadas puedan modificar la información existente en el sistema. Esta característica va a requerir que únicamente las personas autorizadas accedan al sistema. Esta característica hace que un usuario no pueda negar que ha enviado un mensaje. Esta característica requiere que todos los recursos del sistema estén siempre disponibles para el uso de los usuarios autorizados. .
¿En qué categoría de amenaza se clasifica un programa para escuchar el tráfico de la red? Interrupción. Intercepción. Modificación. Fabricación. .
Indica la afirmación correcta sobre las excepciones: Se pueden utilizar todas las cláusulas catch para gestionar todas las excepciones que consideremos necesarias. Error, Exception y RuntimeException El código que hay en el bloque finally se ejecuta siempre. Todas las afirmaciones anteriores son correctas. .
La integridad: Esta característica requiere que únicamente las personas autorizadas puedan modificar la información existente en el sistema. Esta característica va a requerir que únicamente las personas autorizadas accedan al sistema. Esta característica hace que un usuario no pueda negar que ha enviado un mensaje. Esta característica requiere que todos los recursos del sistema estén siempre disponibles para el uso de los usuarios autorizados. .
Las políticas de acceso: Son las reglas que hay que seguir para crear una contraseña segura. Son las reglas que hay que seguir a la hora de crear grupos seguros en el sistema. Se refieren a que hay que utilizar try-catch para gestionar los posibles errores en Java. Ninguna de las respuestas anteriores es correcta. .
El no repudio: Esta característica requiere que únicamente las personas autorizadas puedan modificar la información existente en el sistema. Esta característica va a requerir que únicamente las personas autorizadas accedan al sistema. Esta característica hace que un usuario no pueda negar que ha enviado un mensaje. Esta característica requiere que todos los recursos del sistema estén siempre disponibles para el uso de los usuarios autorizados.
Indica el patrón que permite validar un DNI con la letra en minúscula: Pattern.compile("[0-9]{9}-[a-zA-Z]"); Pattern.compile("[0-9]-[a-zA-Z]"); Pattern.compile("[0-9]{8}-[a-zA-Z]"); Pattern.compile("[0-9]{8}-[a-z]");.
¿Qué característica no es propia de un sistema seguro? Integridad Disponibilidad Rapidez No repudio.
El grupo de amenazas de intercepción: En este grupo tenemos todas las amenazas que consiguen destruir recursos del sistema informático, pudiendo dejarlo totalmente inservible, provocando así grandes pérdidas de información y, posiblemente, de dinero. En este grupo tenemos todas las amenazas que consiguen acceder a un recurso de otra persona, pudiendo lucrarse del mismo pidiendo un rescate por los datos robados. En este grupo tenemos todas las amenazas que intentan acceder a un recurso de otra persona, pudiendo llegar a modificarlo. En este grupo tenemos todas las amenazas que impliquen un ataque contra la autenticidad de los datos, insertados datos faltos en los originales. .
hablando de sockets en comunicaciones TCP, la clase Socket... Se utiliza en la creación del servidor TCP Se utiliza para que el servidor TCP envíe mensaje Se utiliza en la creación del cliente TCP Se utiliza para que el cliente TCP envíe mensajes.
La clase DatagramPacket... Es equivalente a DatagramSocket,, pudiendose usar una u otra Se utiliza para establecer conexiones TCP en el lado cliente Se utiliza para establecer conexiones TCP en el lado servidor Se utiliza en la gestión de la comunicación por mensajes UDP.
Es un campo imprescindible en los datagramas UDP Número de orden del datagrama Campo de control de congestión Array de bytes Todas las anteriores son imprescindibles.
No es una organización de las identificadas en clase como intervinientes en la definición de estándares que han de seguir los servicios web ISO W3C OASIS JCP.
Cuál sería la definición más adecuada para SOA y SOAP? SOAP es un modelo de arquitectura, SOA un protocolo que SOAP permite Tanto SOA como SOAP son modelos de arquitectura SOA es un modelo de arquitectura, SOAP un protocolo que SOA permite Tanto SOA como SOAP son protocolos.
Son características fundamentales de los servicios web: Acceso web y realización de funciones bien definidas Localización e independencia Independencia e interoperabilidad Todas las anteriores.
La autenticación: Consiste en poder garantizar de una forma segura que los datos que se están transmitiendo en una comunicación solo los podrán ver las personas a las que están destinados. Consiste en garantizar que quien envía los datos de la comunicación es quien dice ser en realidad. Esto garantiza que la persona que ha enviado el mensaje es quien dice ser. Esto garantiza que la persona que ha recibido el mensaje no puede negar su recepción.
En la criptografía pública, las claves de cifrado y descifrado son: Iguales. Diferentes. Son la misma clave, pero la de cifrado está en mayúsculas y la de descifrado está en minúscula. Son diferentes y además deben ser números obligatoriamente. .
¿Qué significa la palabra criptografía? Escritura remota. Escritura automática. Escritura ininteligible. Escritura secreta. .
¿Cuál de los siguientes no es un tipo de criptografía? Criptografía asimétrica. Criptografía avanzada. Criptografía con umbral. Criptografía basada en identidad. .
Uno de los principios criptográficos es: El algoritmo de encriptación debe ser complejo y no conocido. La clave es conocida. La seguridad del sistema depende de la complejidad del algoritmo. El diseño del sistema puede ser público. .
Las firmas digitales utilizan: Criptografía de clave privada y resumen de mensajes MD5. Criptografía de clave pública y resumen de mensajes MD5. Criptografía de clave privada y resumen de mensajes HASH. Criptografía de clave pública y resumen de mensajes HASH. .
En la criptografía de privada, las claves de cifrado y descifrado son: Iguales. Diferentes. Son la misma clave, pero la de cifrado está en mayúsculas y la de descifrado está en minúscula. Son iguales y además deben ser números obligatoriamente.
El certificado digital: Consiste en poder garantizar de una forma segura que los datos que se están transmitiendo en una comunicación solo los podrán ver las personas a las que están destinados. Garantiza que el envío de la comunicación se hace de forma segura Esto garantiza que la persona que ha enviado el mensaje es quien dice ser. Esto garantiza que la persona que ha recibido el mensaje no puede negar su recepción.
La confidencialidad: Consiste en poder garantizar de una forma segura que los datos que se están transmitiendo en una comunicación solo los podrán ver las personas a las que están destinados. Consiste en garantizar que quien envía los datos de la comunicación es quien dice ser en realidad. Esto garantiza que la persona que ha enviado el mensaje es quien dice ser. Esto garantiza que la persona que ha recibido el mensaje no puede negar su recepción. .
Lo más óptimo en cuando a criptografía es usar: Criptografía de clave pública. Criptografía de clave privada. Criptografía híbrida. La criptografía no sirve para proteger la información. .
¿Cuál de las siguientes no es tipo de criptografía? Criptografía de clave pública o criptografía asimétrica. Criptografía con umbral. Criptografía basada en identidad. Criptografía basada en blockchain.
Si queremos garantizar la confidencialidad, debemos utilizar la criptografía: Criptografía basada en identidad. Criptografía simétrica. Criptografía basada en certificados. Criptografía sin certificados.
Las características según la cuál únicamente las personas autorizadas pueden acceder al sistema es... Confidencialidad Integridad No repudio Disponibilidad.
El grupo de amenazas relativas a la destrucción de recursos del sistema informático es... Interrupción Intercepción Modificación Fabricación.
La expresión regular [a-z]{2,5} representa: Una letra minúscula y un número del 2 al 5 Entre dos y cinco letras minúsculas Cualquier letra minúscula o número del 2 al 5 Ninguna de las anteriores.
La versión segura de Telnet es: FTPS SSH IMAP POP3.
Con la opción javax.net.ssl.keyStore: Indicamos la clave para acceder a dicho almacén y para acceder al certificado dentro del almacén. Indicamos el almacén donde están los certificados en los que se confía. Indicamos el almacén donde está el certificado que nos identifica. Indicamos la clave para acceder a dicho almacén y a los certificados dentro del almacén. .
¿Qué comando debemos utilizar para generar los certificados de los sockets seguros? keytool. securekey. Ambos comandos se pueden utilizar. Los sockets seguros no necesitan certificados. .
¿Qué significan las siglas del algoritmo AES? Advanced Encryption Standard. Advantage Encryption Standard. Advanced Edition Standard. Advanced Encryption Situation. .
Con la opción javax.net.ssl.keyStorePassword: ndicamos la clave para acceder a dicho almacén y para acceder al certificado dentro del almacén. Indicamos el almacén donde están los certificados en los que se confía. Indicamos el almacén donde está el certificado que nos identifica. Indicamos la clave para acceder a dicho almacén y a los certificados dentro del almacén.
¿Qué significan las siglas del protocolo SSL? Secure Signed Layer. Secure Socket teLecomunication. Secure Sigma Layer. Secure Sockets Layer. .
Con la opción javax.net.ssl.trustStorePassword: Indicamos la clave para acceder a dicho almacén y para acceder al certificado dentro del almacén. Indicamos el almacén donde están los certificados en los que se confía. Indicamos el almacén donde está el certificado que nos identifica. Indicamos la clave para acceder a dicho almacén y a los certificados dentro del almacén. .
Las fases del protocolo SSL son: Intercambio de claves, negociación de algoritmos, verificación canal seguro. Verificación canal seguro, intercambio de claves, negociación de algoritmos. Negociación de algoritmos, intercambio de claves, verificación canal seguro. Intercambio de claves, verificación canal seguro, intercambio de claves. .
¿Qué biblioteca debemos descargar para poder realizar un cifrado AES? commons-codec. codec-AES. AES-cipher. commons-codecs. .
Con la opción javax.net.ssl.trustStore: Indicamos la clave para acceder a dicho almacén y para acceder al certificado dentro del almacén. Indicamos el almacén donde están los certificados en los que se confía. Indicamos el almacén donde está el certificado que nos identifica. Indicamos la clave para acceder a dicho almacén y a los certificados dentro del almacén.
Cuál es el protocolo que mejora el SSL? SMTP TSL TLS POP3.
Señala la afirmación correcta. La clase Cipher: Solo se utiliza para desencriptar información. Solo se utiliza para encriptar información. Admite varios modos de operación. Ninguna de las respuestas anteriores es correcta. .
Denunciar test Consentimiento Condiciones de uso