PSP UD5 DAM
![]() |
![]() |
![]() |
Título del Test:![]() PSP UD5 DAM Descripción: Preguntas UD5 Programación de Servicios y Procesos |




Comentarios |
---|
NO HAY REGISTROS |
¿Qué aplicaciones tiene en la actualidad la criptografía?. Cifrar, autenticar y firmar. Cifrar y firmar. Solo cifrar. ¿Qué protocolo cifra el contenido del mensaje a intercambiar entre emisor y receptor?. SET. PGP. SSL. ¿Cuál de los algoritmos de cifrado utiliza dos claves?. Cifrado simétrico. Cifrado asimétrico. Ambas son verdaderas. ¿Qué extensión de Java proporciona autenticación dentro de la plataforma Java?. JSSE. JCE. JAAS. ¿Qué fichero contiene el certificado y la clave privada que verifica la identidad del servidor?. Fichero keystore. Fichero truststore. Ambos ficheros. ¿Qué protocolo se traduce como HTTP sobre SSL?. HTTPS. S-HTTP. Ninguna opción es correcta. La auditoría como característica de un sistema de control de acceso permite: Definir los privilegios de un usuario en una aplicación. Comprobar la identidad del usuario que accede a la aplicación. Conservar un historial de la aplicación donde se almacene quién la ha realizado, cuándo, qué permisos tienen los usuarios, etc. ¿Qué protocolo permite cifrar el contenido del mensaje mediante algoritmos de clave pública?. HTTPS. S/MIME. SSL. ¿En qué fase del intercambio de protocolo SSL el servidor envía un certificado de clave pública con el que autenticarse frente al cliente?. Segunda fase. Tercera fase. Ninguna opción es correcta. El protocolo que cifra los mensajes intercambiados entre emisor y receptor a través de un algoritmo de cifrado simétrico y la clave de sesión mediante un algoritmo de cifrado asimétrico es: El protocolo SSL. El protocolo FTP. El protocolo SEC-1. El problema del cifrado de clave privada o simétrica: Es conocer la clave privada. Es el hecho de que es necesario el envío del mensaje mediante un canal público abierto. Es el hecho de que es necesario el envío del mensaje mediante un canal seguro. ¿Qué tipo de criptografía utiliza la misma clave privada tanto para la encriptación como para la desencriptación?: Asimétrico. Simétrico. Paralelo. Se utiliza un sistema de clave simétrica en el que el receptor conoce la clave utilizada para el cifrado para: Autenticar. Cifrar. Firmar. El cifrado de clave pública o asimétrica: Es un método que permite generar un número que representa de manera única a un documento o conjunto de datos. Consiste en la utilización de una única clave para el cifrado y descifrado del mensaje enviado. Consiste en la utilización de dos claves, una pública para el cifrado y una privada o secreta para el descifrado. ¿Cuál es el beneficio más importante de la criptografía de clave simétrica?: Es la supresión de la necesidad del envío de la clave, siendo por lo tanto un sistema más seguro. Es la necesidad de distribuir la clave que se emplea para el cifrado por lo que, si alguien consigue hacerse tanto con el mensaje como con la clave utilizada, podrá descifrar el mensaje. Es su velocidad lo cual hace que este tipo de algoritmos sean los más apropiados para el cifrado de grandes cantidades de datos. Los protocolos criptográficos: Son protocolos que utilizan algoritmos o métodos criptográficos con el objetivo de conseguir algún objetivo en cuestión de seguridad. No hay quién los entienda. Son protocolos que utilizan algoritmos o métodos gráficos con el objetivo de conseguir algún objetivo en cuestión de usabilidad. Los principales métodos de encriptación son: Criptografía de clave simétrica y criptografía de clave asimétrica. Criptografía de clave endométrica y criptografía de clave métrica. Criptografía de clave osimétrica y criptografía de clave perimétrica. La encriptación…: Consiste en codificar ésta de manera que si es interceptada por personas no autorizadas no sean capaces de descifrar y tener acceso a la información. Consiste en protocolos que utilizan algoritmos o métodos criptográficos con el objetivo de conseguir algún objetivo en cuestión de seguridad. Es un sistema de control de acceso basado en roles también conocido como RBAC por sus siglas en ingles consiste en una función de seguridad que permite controlar el acceso de usuarios a determinadas tareas normalmente restringidas). Para firmar : Se utiliza un sistema de clave simétrica en el que el receptor desconoce la clave utilizada para el cifrado. Los mensajes que se transmiten no puedan ser conocidos por otras personas. Se utiliza un sistema de clave asimétrica en el que se cuentan con dos claves, una privada y otra pública. El funcionamiento de la criptografía : Es bastante criptográfico. Consiste en la utilización de códigos para escribir datos confidenciales que circulan por Internet o cualquier red en general. Consiste en la publicación de códigos Java para obtener datos confidenciales que circulan por Internet o cualquier red en general. ¿Dónde se puede aplicar la criptografía?: Solo en la seguridad de las comunicaciones. Solo en la identificación y autentificación. En la seguridad de las comunicaciones, y en la identificación y autentificación. La autenticación: Permite definir los privilegios de un usuario en una aplicación. Permite conservar un historial de la aplicación. Permite comprobar la identidad del usuario que accede a la aplicación. El cifrado de clave privada o simétrica: Consiste en la utilización de una única clave para el cifrado y descifrado del mensaje enviado. Consiste en la utilización de una varias claves para el cifrado y descifrado del mensaje enviado. Consiste en la utilización de una clave pública para el cifrado y una privada para el descifrado del mensaje enviado. Gracias a la criptografía: Conseguimos preservar la integridad de la web, autenticar al emisor, receptor del mensaje, y confirmar la actualidad del mensaje o el acceso. Conseguimos preservar la desintegración de la web, identificar al emisor, receptor del mensaje, y confirmar la actualidad del mensaje o el acceso. Conseguimos identificar al emisor, receptor del mensaje, y negar la actualidad del mensaje o el acceso. La encriptación de la información consiste en: Codificar ésta de manera que si es interceptada por personas no autorizadas no sean capaces de descifrar y tener acceso a la información. Codificar ésta de manera que se facilite la intercepción por personas no autorizadas para que sean capaces de descifrar y tener acceso a la información. Codificar ésta de manera que si es interceptada por personas autorizadas no sean capaces de descifrar y tener acceso a la información. Demostrar que somos nosotros y que el emisor es quien dice ser, es: Firmar. Cifrar. Autenticar. Un sistema de control de acceso basado en roles también conocido como RBAC : Consiste en una función de seguridad que permite controlar el acceso de usuarios a determinadas tareas normalmente restringidas. Establece que cualquier usuario pueda acceder a la información. Es un método que permite generar un número que representa de manera única a un documento o conjunto de datos. SSL: Es un método que permite generar un número que representa de manera única a un documento o conjunto de datos. Es un protocolo utilizado para realizar conexiones seguras en Internet. Se utiliza un sistema de clave simétrica en el que el receptor desconoce la clave utilizada para el cifrado. La acción de cifrar: Se utiliza para demostrar que somos nosotros y que el emisor es quien dice ser. Permite que los mensajes que se transmiten no puedan ser conocidos por terceras personas. Utiliza un sistema de clave asimétrica en el que se cuentan con dos claves, una privada y otra pública. Indique cuál es un algoritmo de tipo asimétrico: RSA. XLS. DES. Un algoritmo HASH: Es un protocolo que cifra los mensajes intercambiados entre emisor y receptor a través de un algoritmo de cifrado simétrico y la clave de sesión mediante un algoritmo de cifrado asimétrico. Es un protocolo utilizado para realizar conexiones seguras en Internet. Es un método que permite generar un número que representa de manera única a un documento o conjunto de datos. El protocolo SSL: Cifra los mensajes intercambiados entre emisor y receptor a través de un algoritmo de cifrado simétrico y la clave de sesión mediante un algoritmo de cifrado asimétrico. Es un protocolo para especificación de servicios web. Cifra los mensajes intercambiados entre emisor y receptor a través de un algoritmo de cifrado asimétrico y la clave de sesión mediante un algoritmo de cifrado simétrico. El protocolo utilizado para asegurar las transacciones de Internet en las que se necesita tarjeta de crédito es: SET. POINT. SSL. La auditoría consiste en : La presentación de toda la información que nos requieran para comprobar que el cifrado se realiza de forma correcta. Comprobar la identidad del usuario que accede a la aplicación. Este proceso se realiza en dos pasos. Conservar un historial de la aplicación donde se almacene quien la ha realizado, cuando, que permisos tienen los usuarios, etc. La criptografía: Es la técnica que permite cifrar mensajes o hacerlos ininteligibles. Es la técnica que permite generar mensajes o hacerlos legibles. Está relacionada con la antropología. El inconveniente más importante de la criptografía de clave asimétrica: Es la necesidad de distribuir la clave que se emplea para el cifrado por lo que, si alguien consigue hacerse tanto con el mensaje como con la clave utilizada, podrá descifrar el mensaje. Es la lentitud de la operación. Consiste en la supresión de la necesidad del envío de la clave, siendo por lo tanto un sistema más seguro. PGP: Es un protocolo utilizado para asegurar las transacciones de Internet en las que se necesita tarjeta de crédito. Se trata de un conjunto de protocolos que permiten asegurar las comunicaciones sobre el protocolo IP autenticando y / o cifrando los paquetes IP. Es un protocolo que cifra el contenido del mensaje a intercambiar entre emisor y receptor. En este caso utiliza algoritmos de clave simétrica y asimétrica. Garantiza la integridad de la información, la confidencialidad, la autenticación y no repudio. Indique cuál es un algoritmo de tipo simétrico: XLS. DES. RSA. ¿Cuál de los siguientes es un algoritmo HASH?: Telnet. ZHA-1. SHA-1. |