option
Cuestiones
ayuda
daypo
buscar.php

PSPT6

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
PSPT6

Descripción:
Programación de Servicios y Procesos

Fecha de Creación: 2026/05/23

Categoría: Informática

Número Preguntas: 40

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

La mayoría de las vulnerabilidades surgen de: a. La creación de aplicaciones en plataformas de desarrollo con vulnerabilidades. b. La programación en sistemas con malware y spyware. c. Ninguna. d. Un número relativamente pequeño de los errores comunes de programación de software.

Pregunta 2 ¿Qué práctica de programación segura nos permite localizar errores en el programa durante el desarrollo del mismo?. a. Independencia de base de datos. b. Objetos mutables. c. Incluir trazas en el código. d. Eliminación de código muerto.

Pregunta 3 La seguridad en Java se basa en gran medida en: a. Que es multiplataforma por lo que es más difícil el ataque a sus aplicaciones. b. Ninguna. c. El modelo de ejecución del lenguaje Java y la utilización de la máquina virtual Java. d. Que la mayoría de programadores experimentados utilizan Java.

Pregunta 4 ¿Qué podemos usar para crear versiones de depuración?. a.Usar la técnica de Eliminación de código muerto. b. Ninguna de las opciones es correcta. c. Trabajar siempre con bases de datos. d. Incluir trazas en el código.

Pregunta 5 ¿Cuál es una buena práctica para hacer aplicaciones seguras?. a. Usar atributos privados. b. Ninguna de las opciones es correcta. c. Usar atributos void. d. Usar atributos públicos.

Pregunta 1 El cifrado. a. En proteger una comunicación entre 2 partes. b. Consiste en convertir información ordinaria en un galimatías inteligible. c. Añadir una contraseña para poder acceder al fichero. d. Ninguna.

Pregunta 2 La criptografía es. a. El estudio de técnicas para la comunicación segura entre 2 partes. b. El estudio de aplicaciones seguras. c. Ninguna. d. El estudio de las comunicaciones entre computadoras de manera que se produzca más eficientemente.

Pregunta 3 En la clave simétrica. a. Ninguna. b. Una de las partes conoce la clave. c. Las 2 partes conocen la clave. d. Ninguna de la partes conoce la clave.

Pregunta 4 El criptoanálisis. a. Se encarga encontrar alguna debilidad o inseguridad en un esquema de cifrado. b. Prácticas para buscar un mejor cifrado. c. Ninguna. d. Es el mecanismo para el cifrado.

Pregunta 5 El descifrado. a. Convierte un galimatías en información legible. b. Ninguna. c. Rotura de la contraseña para poder acceder a un fichero. d. Mecanismo para romper la comunicación entre 2 partes.

Pregunta 1 Indica cual o cuales de las siguientes son clases que se usan para la autentificación. a. Todas se usan. b. Credential. c. Principal. d. Subject.

Pregunta 2 La seguridad en una clave. a. Es importante puesto que si no es lo suficientemente segura se podrá interceptar comunicaciones protegidas. b. Es importante pero se tiene que buscar un compromiso entre longitud de la clave para que se pueda recordar con facilidad. c. Ninguna. d. Es importante para proteger las comunicaciones.

Pregunta 3 ¿Qué clase nos proporciona los métodos básicos para autentificar sujetos?. a. LoginContext. b. LoginModule. c. LoginException. d. Ninguna de las indicadas.

Pregunta 4 Indica cual o cuales de los siguientes son pasos a realizar para la autentificación de un sujeto: a. Crear una instancia de LoginContext. b. Todos los indicados son pasos válidos. c. Invocar al método LoginContext.login. d. Invocar a los métodos de LoginModule.

Pregunta 5 ¿Para qué puede ser usado JAAS?. a. Las dos opciones son correctas. b. Ninguna opción es correcta. c. Autorización de usuarios. d. Autentificación de usuarios.

Pregunta 4 ¿Qué beneficios aporta un sistema RBAC?: a. Todos los indicados beneficios de un sistema RBAC. b. Mayor seguridad e integridad. c. Administrador simple del sistema. d. Mejora la productividad.

Pregunta 5 ¿Cuales son los elementos de un sistema RBAC?: a. Los roles. b. Los usuarios. c. Los permisos. d. Todos los indicados son elementos de un sistema RBAC.

Pregunta 1 En una organización, ¿para qué se usan los roles?: a. Los roles crean diversas funciones. b. Cada rol es una función que se puede hacer en la aplicación. c. Los roles son los usuarios de la aplicación. d. Ninguna afirmación es correcta.

Pregunta 3 El RBAC. a. Permite una autenticación segura. b. Restringe el acceso al sistema para los usuarios autorizados. c. Ninguna. d. Mecanismo de cifrado de datos más eficiente y seguro.

Pregunta 4 Las reglas que definen el acceso basado en roles son: a. Operaciones administrativas, Revisiones técnicas y Funcionalidad a nivel de sistema. b. Ninguna. c. Operaciones administrativas, Revisiones administrativas y Funcionalidad a nivel de sistema. d. Operaciones administrativas, Revisiones técnicas y Funcionalidad a nivel de sistema operativo.

Pregunta 1: Indica cuál o cuales de los siguientes son sistemas que usan la criptografía asimétrica: a. El intercambio de claves Diffie-Hellman. b. Sistemas de distribución de claves. c. Sistemas de firma digital. d. Todos los sistemas son correctos.

Pregunta 2: En la clave pública el número de claves utilizadas es: 1. 3. Ninguna. 2.

Pregunta 3: ¿Cómo podemos distribuir las claves públicas?. a. Comunicación pública. b. Directorio público. c. Todos los métodos son correctos. d. Autoridad pública.

Pregunta 4: ¿Qué tipos de claves existen en la criptografía asimétrica?. a. Las dos claves indicadas son correctas ✅. b. Clave pública. c. Clave privada. d. Ninguna de esas claves es correcta.

Pregunta 5: El intercambio de claves Diffie-Hellman: a. Permite establecer una clave entre 2 máquinas a través de un canal inseguro. b. Permite establecer una clave entre 2 máquinas a través de un canal seguro. c. Ninguna. d. Permite establecer una clave entre 2 máquinas a través de un canal seguro o inseguro.

Pregunta 1: ¿A qué se refiere la integridad de datos en las comunicaciones?. a. A la garantía de que los datos no se envían por duplicado. b. A la garantía de que los datos no se han modificado en el tránsito. c. Ninguna afirmación es correcta. d. A la garantía de que los datos cumplen las reglas de integridad con que se definieron.

Pregunta 2: ¿Cuál de los siguientes protocolos es más seguro?. a. SSL 2.0. b. SSL 3.0. c. TLS. d. SSL 1.0.

Pregunta 3: El protocolo SSL: a. Permite comunicarse de una manera segura ✅. b. Proporciona una interfaz para la autentificación en un servicio. c. Establece las claves entre las 2 partes de una comunicación. d. Ninguna.

Pregunta 4: ¿Cómo se llama el proceso de cifrado/descifrado que tiene lugar en comunicaciones SSL?. a. SSLSocket. b. Handshake ✅. c. ListenSocket. d. ServerSocket.

Pregunta 5: En el proceso de comunicación Handshake, ¿quién envía la clave pública si es requerida?. a. El cliente. b. El servidor. c. Indistintamente uno u otro. d. Ninguno de los dos.

Pregunta 1: En las comunicaciones HTTP, ¿para qué se usa ProcessConnection?. a. Anula las peticiones previas y ejecuta la última que ha llegado. b. Para ejecutar cada nueva petición en un hilo diferente. c. Ninguna de las respuesta es correcta. d. Crea una cola de peticiones que se van ejecutando en el orden de llegada.

Pregunta 2: Por regla general, el servidor que atiende peticiones HTTPS, escucha por el puerto: 3600. 1360. 8080. 443.

Pregunta 3: ¿Qué comando usarías para crear un certificado RSA para el servidor HTTP?. a. createhttp. b. httptool. c. toolhttp. d. Keytool.

Pregunta 4: Por regla general, el servidor que atiende peticiones HTTP, escucha por el puerto: 3600. 1360. 8080. 1440.

Pregunta 5: HTTP se basa en un protocolo de: a. Ninguna de las respuesta es correcta. b. Sólo respuestas. c. Sólo peticiones. d. Peticiones y respuestas ✅.

Pregunta 1: ¿Qué debemos tener en cuenta al documentar la aplicación?. a. Delimitar los tipos de usuarios y los privilegios de cada uno✅. b. Ninguna de las respuestas es correcta. c. Actualizar la documentación periódicamente. d. Realizar suficientes capturas para comprender bien esa documentación.

Pregunta 2: ¿Para qué es de vital importancia implementar la seguridad en el código?. a. Ninguna de las respuestas es correcta. b. Para la depuración. c. Para evitar que entren intrusos en nuestras aplicaciones. d. Para futuras mejoras en el código.

Pregunta 3: La documentación se debe realizar para la programación segura: a. Ninguna. b. En todo el código fuente. c. En los métodos más complejos. d. En zonas donde se realice la conexión cifrada de datos entre aplicaciones.

Pregunta 4: ¿Cuál es un fundamento para realizar una programación segura?. a. Todas las respuestas son correctas. b. Los atributos deben ser static. c. Los datos deben ser validados antes de su transformación. d. Los atributos deben ser de tipos básicos de Java.

Pregunta 5: ¿Cuál es una buena práctica para realizar una programación segura?. a. Usar claves al guardar. b. Los métodos se declaren con final (finally). c. Encriptar los ficheros antes de guardarlos. d. Ninguna de las respuestas es correcta.

Denunciar Test