PSP TEMAS 6 y 7 - 2º DAM Alquerías. (difícil)
![]() |
![]() |
![]() |
Título del Test:![]() PSP TEMAS 6 y 7 - 2º DAM Alquerías. (difícil) Descripción: Repaso pre examen 2ev. |




Comentarios |
---|
NO HAY REGISTROS |
Seguridad: hemos recibido un mensaje de una persona. Esa persona nunca podrá negar que fue quien envió ese mensaje, puesto que tenemos pruebas de su participación. Esta característica deseable de una comunicación segura se llama: No repudio en origen. Autenticación. Autentificación. La seguridad o fortaleza del sistema criptográfico debe depender exclusivamente de mantener en secreto la clave y no de ocultar el diseño del sistema. Esta regla se conoce como: Principio de Kerckhoffs. Mínima de Shannon. Regla de Diffie-Hellman. ¿Qué es X.509?: Un estándar para representar certificados digitales. Un algoritmo Hash. Una técnica de cifrado de clave simétrica. SSL/TLS suele usar: Primero un cifrado asimétrico durante el handshake. Luego un cifrado simétrico durante la transmisión del resto de la comunicación. Cifrado asimétrico tanto durante el handshake como durante la transmisión del resto de los datos porque permite que los datos estén garantizados y que salieron sin duda del emisor legítimo que es el único que conoce la clave privada. Solamente navegadores web contra servidores web. No se usa combinado con protocolos distintos del http (dando lugar al https). Nos encontramos en un código fuente Java esta línea: Pattern pat=Pattern.compile("[0-9]{8}-[a-zA-Z]"); Nos servirá para reconocer…. Un DNI. Una matrícula de coche español. Un número entre el cero y el nueve, a continuación un 8, un guión y dos letras. Para generar un par de claves pública y privada usaría la siguiente aplicación: Keytool.exe (si uso el sistema operativo Windows.). GetProps (disponible tanto en Windows como en Linux). Bloodfirmer, disponible en cualquier repositorio de Linux. Imprescindible conseguir una CA. Supongamos las siguientes líneas de código: String yo = InetAddress.getByName("xataka.com").getHostAddress(); System.out.println("Soy "+yo);. Sólo me dará la dirección IP de Xataka si el sistema operativo en el que trabajamos tiene conectividad con internet y en su configuración tiene establecida la dirección IP de un servidor DNS válido. Mostrará en pantalla "Soy 127.0.0.1". Mostrará en pantalla "Soy" seguido de la dirección IP de mi máquina, que es posible que empiece por 192.168, por 172. o por 10. Supón que programas un servidor http en lenguaje Java. Tu servidor recibe de un cliente una petición que solicita descargarse un contenido. Esa petición, de acuerdo con el método que hemos aprendido este año, empieza por la palabra: GET. TRANSFER. ESTABLISH. Supón una comunicación cliente-servidor. ¿Qué programa debes poner en marcha en primer lugar?: El servidor. El cliente. Deben iniciarse simultáneamente. Supongamos el siguiente fragmento de programa, suponiendo import java.security.MessageDigest; al principio del programa: try { MessageDigest sha1 = MessageDigest.getInstance("SHA1"); String texto = "Cebolla"; sha1.update(texto.getBytes()); byte[] cifrado = sha1.digest(); for (int k = 0; k < cifrado.length; k++) { System.out.println("(" + cifrado[k] + ")"); } } catch (Exception e) { e.printStackTrace(); } ¿qué pasará al ejecutarlo?. Se escribirá en pantalla el resumen del texto "Cebolla". Es llamativo que se llame resumen porque en realidad va a ser más largo que el texto original. Se va a cifrar el texto "Cebolla" de manera que otro programa sea capaz de descifrarlo. Se va a generar una firma, de forma que cualquier usuario podría verificar que nosotros avalamos ese texto "Cebolla". Avalar significa responsabilizarse de la veracidad de eso que se avala. Para validar un DNI en el formato “00000000-a” (8 dígitos, guion y una letra en minúscula), ¿cuál de las siguientes expresiones regulares es correcta?. Pattern.compile("[0-9]{9}-[a-zA-Z]"). Pattern.compile("[0-9]{8}-[a-zA-Z]"). Pattern.compile("[0-9]{8}-[a-z]"). En el manejo de excepciones en Java, ¿cuál es el orden correcto para ubicar los bloques catch?. De específico a general. De general a específico. Primero el bloque finally y luego los catch. Dentro de la configuración de logs con java.util.logging, ¿cuál es el nivel que indica la mayor importancia?. WARNING. SEVERE. INFO. DANGEROUS. ¿Qué herramienta se utiliza para editar el archivo de políticas de seguridad en Java?. policytool. keytool. jarsigner. ¿Cuál es la principal ventaja de la validación de entradas en el desarrollo de aplicaciones seguras?. Permite la autenticación mediante certificados. Optimiza la velocidad de respuesta de la aplicación. Evita desbordamientos de memoria (buffer overflow) y garantiza la consistencia de los datos. ¿Qué comprobaciones fundamentales se deben realizar durante la validación de datos de entrada?. Evaluar la fuente de los datos y la frecuencia de acceso. Verificar la velocidad de transmisión y el tipo de conexión. Comprobar el formato y el tamaño de la entrada. Respecto a las políticas de acceso, ¿cuál es la función principal del archivo java.policy?. Configurar el comportamiento predeterminado de la aplicación sin restricciones. Generar claves criptográficas para la encriptación de datos. Establecer permisos y restricciones específicas para controlar el acceso a los recursos del sistema. En el protocolo SSL/TLS, ¿cuál es la fase encargada de intercambiar claves y autenticar mediante certificados digitales?. Fase inicial de negociación. Fase de autenticación y clave de sesión. Fase de verificación del canal seguro. ¿Qué función desempeña una función HASH en el proceso de firma digital?. Proveer confidencialidad al mensaje. Garantizar la integridad y autenticación del mensaje. Realizar el cifrado asimétrico del mensaje. ¿Cuál de los siguientes elementos NO forma parte de la arquitectura criptográfica de Java (JCA/JCE)?. El paquete java.security. El paquete javax.crypto. El paquete javax.security.crypto. En el contexto de las comunicaciones seguras, ¿cuál de los siguientes objetivos NO se logra directamente mediante el uso de criptografía?. Proveer autenticación. Garantizar la disponibilidad de recursos. Asegurar la confidencialidad de la información. ¿Cuál es el principal beneficio de utilizar expresiones regulares en la validación de datos de entrada?. Permitir la encriptación de datos de forma automática. Definir de forma precisa el formato y tamaño de la entrada. Generar dinámicamente claves criptográficas seguras. En las políticas de acceso de Java, ¿qué componente es esencial para definir los permisos de una aplicación?. La herramienta keytool. El Security Manager. El archivo java.policy. En aplicaciones con comunicaciones seguras, ¿qué objetivo se cumple al combinar encriptación asimétrica para el intercambio de claves y encriptación simétrica para la transmisión de datos?. Asegurar la disponibilidad sin impacto en la integridad. Garantizar seguridad, eficiencia y confidencialidad en la comunicación. Optimizar la autenticación y el código. |