Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESEPSP UD5 DAM

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
PSP UD5 DAM

Descripción:
Preguntas UD5 Programación de Servicios y Procesos

Autor:
AVATAR

Fecha de Creación:
05/04/2024

Categoría:
Informática

Número preguntas: 39
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
¿Qué aplicaciones tiene en la actualidad la criptografía? Cifrar, autenticar y firmar Cifrar y firmar Solo cifrar.
¿Qué protocolo cifra el contenido del mensaje a intercambiar entre emisor y receptor? SET PGP SSL.
¿Cuál de los algoritmos de cifrado utiliza dos claves? Cifrado simétrico Cifrado asimétrico Ambas son verdaderas.
¿Qué extensión de Java proporciona autenticación dentro de la plataforma Java? JSSE JCE JAAS.
¿Qué fichero contiene el certificado y la clave privada que verifica la identidad del servidor? Fichero keystore Fichero truststore Ambos ficheros.
¿Qué protocolo se traduce como HTTP sobre SSL? HTTPS S-HTTP Ninguna opción es correcta.
La auditoría como característica de un sistema de control de acceso permite: Definir los privilegios de un usuario en una aplicación Comprobar la identidad del usuario que accede a la aplicación Conservar un historial de la aplicación donde se almacene quién la ha realizado, cuándo, qué permisos tienen los usuarios, etc.
¿Qué protocolo permite cifrar el contenido del mensaje mediante algoritmos de clave pública? HTTPS S/MIME SSL.
¿En qué fase del intercambio de protocolo SSL el servidor envía un certificado de clave pública con el que autenticarse frente al cliente? Segunda fase Tercera fase Ninguna opción es correcta.
El protocolo que cifra los mensajes intercambiados entre emisor y receptor a través de un algoritmo de cifrado simétrico y la clave de sesión mediante un algoritmo de cifrado asimétrico es: El protocolo SSL El protocolo FTP El protocolo SEC-1.
El problema del cifrado de clave privada o simétrica: Es conocer la clave privada Es el hecho de que es necesario el envío del mensaje mediante un canal público abierto Es el hecho de que es necesario el envío del mensaje mediante un canal seguro.
¿Qué tipo de criptografía utiliza la misma clave privada tanto para la encriptación como para la desencriptación?: Asimétrico Simétrico Paralelo.
Se utiliza un sistema de clave simétrica en el que el receptor conoce la clave utilizada para el cifrado para: Autenticar Cifrar Firmar.
El cifrado de clave pública o asimétrica: Es un método que permite generar un número que representa de manera única a un documento o conjunto de datos Consiste en la utilización de una única clave para el cifrado y descifrado del mensaje enviado Consiste en la utilización de dos claves, una pública para el cifrado y una privada o secreta para el descifrado.
¿Cuál es el beneficio más importante de la criptografía de clave simétrica?: Es la supresión de la necesidad del envío de la clave, siendo por lo tanto un sistema más seguro Es la necesidad de distribuir la clave que se emplea para el cifrado por lo que, si alguien consigue hacerse tanto con el mensaje como con la clave utilizada, podrá descifrar el mensaje Es su velocidad lo cual hace que este tipo de algoritmos sean los más apropiados para el cifrado de grandes cantidades de datos.
Los protocolos criptográficos: Son protocolos que utilizan algoritmos o métodos criptográficos con el objetivo de conseguir algún objetivo en cuestión de seguridad No hay quién los entienda Son protocolos que utilizan algoritmos o métodos gráficos con el objetivo de conseguir algún objetivo en cuestión de usabilidad.
Los principales métodos de encriptación son: Criptografía de clave simétrica y criptografía de clave asimétrica Criptografía de clave endométrica y criptografía de clave métrica Criptografía de clave osimétrica y criptografía de clave perimétrica.
La encriptación…: Consiste en codificar ésta de manera que si es interceptada por personas no autorizadas no sean capaces de descifrar y tener acceso a la información Consiste en protocolos que utilizan algoritmos o métodos criptográficos con el objetivo de conseguir algún objetivo en cuestión de seguridad Es un sistema de control de acceso basado en roles también conocido como RBAC por sus siglas en ingles consiste en una función de seguridad que permite controlar el acceso de usuarios a determinadas tareas normalmente restringidas).
Para firmar : Se utiliza un sistema de clave simétrica en el que el receptor desconoce la clave utilizada para el cifrado. Los mensajes que se transmiten no puedan ser conocidos por otras personas. Se utiliza un sistema de clave asimétrica en el que se cuentan con dos claves, una privada y otra pública.
El funcionamiento de la criptografía : Es bastante criptográfico Consiste en la utilización de códigos para escribir datos confidenciales que circulan por Internet o cualquier red en general Consiste en la publicación de códigos Java para obtener datos confidenciales que circulan por Internet o cualquier red en general.
¿Dónde se puede aplicar la criptografía?: Solo en la seguridad de las comunicaciones Solo en la identificación y autentificación En la seguridad de las comunicaciones, y en la identificación y autentificación.
La autenticación: Permite definir los privilegios de un usuario en una aplicación Permite conservar un historial de la aplicación Permite comprobar la identidad del usuario que accede a la aplicación.
El cifrado de clave privada o simétrica: Consiste en la utilización de una única clave para el cifrado y descifrado del mensaje enviado Consiste en la utilización de una varias claves para el cifrado y descifrado del mensaje enviado Consiste en la utilización de una clave pública para el cifrado y una privada para el descifrado del mensaje enviado.
Gracias a la criptografía: Conseguimos preservar la integridad de la web, autenticar al emisor, receptor del mensaje, y confirmar la actualidad del mensaje o el acceso. Conseguimos preservar la desintegración de la web, identificar al emisor, receptor del mensaje, y confirmar la actualidad del mensaje o el acceso. Conseguimos identificar al emisor, receptor del mensaje, y negar la actualidad del mensaje o el acceso.
La encriptación de la información consiste en: Codificar ésta de manera que si es interceptada por personas no autorizadas no sean capaces de descifrar y tener acceso a la información Codificar ésta de manera que se facilite la intercepción por personas no autorizadas para que sean capaces de descifrar y tener acceso a la información Codificar ésta de manera que si es interceptada por personas autorizadas no sean capaces de descifrar y tener acceso a la información.
Demostrar que somos nosotros y que el emisor es quien dice ser, es: Firmar Cifrar Autenticar.
Un sistema de control de acceso basado en roles también conocido como RBAC : Consiste en una función de seguridad que permite controlar el acceso de usuarios a determinadas tareas normalmente restringidas Establece que cualquier usuario pueda acceder a la información Es un método que permite generar un número que representa de manera única a un documento o conjunto de datos.
SSL: Es un método que permite generar un número que representa de manera única a un documento o conjunto de datos Es un protocolo utilizado para realizar conexiones seguras en Internet Se utiliza un sistema de clave simétrica en el que el receptor desconoce la clave utilizada para el cifrado.
La acción de cifrar: Se utiliza para demostrar que somos nosotros y que el emisor es quien dice ser Permite que los mensajes que se transmiten no puedan ser conocidos por terceras personas Utiliza un sistema de clave asimétrica en el que se cuentan con dos claves, una privada y otra pública.
Indique cuál es un algoritmo de tipo asimétrico: RSA XLS DES.
Un algoritmo HASH: Es un protocolo que cifra los mensajes intercambiados entre emisor y receptor a través de un algoritmo de cifrado simétrico y la clave de sesión mediante un algoritmo de cifrado asimétrico Es un protocolo utilizado para realizar conexiones seguras en Internet Es un método que permite generar un número que representa de manera única a un documento o conjunto de datos.
El protocolo SSL: Cifra los mensajes intercambiados entre emisor y receptor a través de un algoritmo de cifrado simétrico y la clave de sesión mediante un algoritmo de cifrado asimétrico Es un protocolo para especificación de servicios web Cifra los mensajes intercambiados entre emisor y receptor a través de un algoritmo de cifrado asimétrico y la clave de sesión mediante un algoritmo de cifrado simétrico.
El protocolo utilizado para asegurar las transacciones de Internet en las que se necesita tarjeta de crédito es: SET POINT SSL.
La auditoría consiste en : La presentación de toda la información que nos requieran para comprobar que el cifrado se realiza de forma correcta Comprobar la identidad del usuario que accede a la aplicación. Este proceso se realiza en dos pasos. Conservar un historial de la aplicación donde se almacene quien la ha realizado, cuando, que permisos tienen los usuarios, etc.
La criptografía: Es la técnica que permite cifrar mensajes o hacerlos ininteligibles Es la técnica que permite generar mensajes o hacerlos legibles Está relacionada con la antropología.
El inconveniente más importante de la criptografía de clave asimétrica: Es la necesidad de distribuir la clave que se emplea para el cifrado por lo que, si alguien consigue hacerse tanto con el mensaje como con la clave utilizada, podrá descifrar el mensaje Es la lentitud de la operación Consiste en la supresión de la necesidad del envío de la clave, siendo por lo tanto un sistema más seguro.
PGP: Es un protocolo utilizado para asegurar las transacciones de Internet en las que se necesita tarjeta de crédito. Se trata de un conjunto de protocolos que permiten asegurar las comunicaciones sobre el protocolo IP autenticando y / o cifrando los paquetes IP Es un protocolo que cifra el contenido del mensaje a intercambiar entre emisor y receptor. En este caso utiliza algoritmos de clave simétrica y asimétrica. Garantiza la integridad de la información, la confidencialidad, la autenticación y no repudio.
Indique cuál es un algoritmo de tipo simétrico: XLS DES RSA.
¿Cuál de los siguientes es un algoritmo HASH?: Telnet ZHA-1 SHA-1.
Denunciar test Consentimiento Condiciones de uso