Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESESeguridad en Servicios y Aplicaciones Tema 3

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
Seguridad en Servicios y Aplicaciones Tema 3

Descripción:
Ingeniería de Software UMA

Autor:
Lu
(Otros tests del mismo autor)

Fecha de Creación:
16/06/2019

Categoría:
Universidad

Número preguntas: 17
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
¿Cuál es la ventaja adicional que nos puede proporcionar ABAC? Integridad Privacidad No repudio Confidencialidad.
¿Cómo se consigue una Access Control List (ACL) en DAC? Descomponiendo una matriz de acceso por filas (usuarios) A través de una tabla de autorización Descomponiendo una matriz de acceso por columnas (recursos).
¿Cuál es la categoría de control de acceso que se basa en etiquetas de seguridad? MAC RBAC DAC ABAC.
¿Cómo se comprueba la validez de un certificado digital? Se aplica una función hash a los datos del certificado, y se cifran con la clave privada del emisor Se comprueba que la clave pública y la clave privada contenida en el certificado coincidan Se aplica una función hash a los datos del certificado, y se comprueba que la firma digital coincida con el hash Se aplica una función hash a los datos del certificado, y se comprueba que ese hash coincida con el hash contenido en la firma digital.
Imaginemos que nos conectamos a una página web via HTTPS. Esa página se autentica mediante un certificado digital. ¿Qué debemos hacer para comprobar la validez de ese certificado? Contactar con una autoridad de certificación para que esta nos verifique el certificado Comprobar que la firma del emisor del certificado digital es válida Comprobar que el camino de certificación de la CA raíz hasta el certificado de esa página web es correcto Comprobar que el nombre de la página web se encuentra en el campo "emisor".
¿Cuáles son los elementos básicos del control de acceso? Objeto, sujeto, etiqueta Objeto, sujeto, entidad Autenticante, autenticado, derecho Objeto, sujeto, derecho.
¿Cuál es la estructura estándar de certificado digital que ha sido adoptada internacionalmente? X.PKI.ITU Z.600 X.509 X.500.
¿Cuáles de los siguientes campos NO son relevantes para un documento digital que contenga la clave pública de un usuario? Clave pública del usuario Identidad del usuario Fecha de emisión/expiración Identidad emisor Número de serie Clave privada del usuario Firma digital del emisor.
¿Cuáles son los tokens que un usuario puede obtener en Kerberos? Tokens de sesión (se obtienen una vez por sesión) Tokens de servicio (se obtienen una vez por cada servicio que se desee acceder) Ambas son correctas.
¿Cuál es el modelo PULL de distribución de claves? LA entidad A contacta primero con el KDC y antes de comunicarse con B Tanto las entidades A como B contactan con el KDC al mismo tiempo. Así, el KDC podrá enviarles la clave correspondiente La entidad A contacta primero con la entidad B a fin de que esta última sea la encargada de solicitar al KDC la clave correspondiente El KDC actúa como "puente" entre la entidad A y B (A contacta con el KDC, y el KDC contacta con B).
¿Cómo se soluciona el ataque de repetición en el protocolo Needham-Schroeder? Añadiendo a los mensajes una marca de tiempo Añadiendo a los mensajes un nonce aleatorio obtenido en una comunicación inicial con Bob Añadiendo a los mensajes un nonce aleatorio en la comunicación inicial con el KDC Añadiendo a los mensajes firmas digitales.
¿Cuál es la función del protocolo OSCP? Confirmar online el estatus (revocado o no) de un certificado Confirmar online el estatus (verificado o no) de un certificado Emitir certificados rápidamente gracias al uso de DNI-e Proporcionar las últimas CRLs disponibles en la CA.
¿Cuáles son las entidades en el modelo RBAC basado en roles? Usario, rol, permiso y sesión Usuario, rol, permiso y recurso Objeto, sujeto y permiso Usario, rol, permiso y restricciones.
¿Cuál es el rol principal del KDC? Actuar como servidor de confianza para el proceso de intercambio de claves Actuar como árbitro en la negociación de los parámetros de seguridad utilizados por los usuarios en el canal de comunicaciones Analizar el tráfico de la red para evitar intrusiones Actuar como servidor de confianza, almacenando los certificados de los usuarios.
¿Con cuáles de los siguientes servicios está claramente relacionado el servicio de control de acceso? Auditoría Integridad Autorización Autenticación.
¿Cuáles de los siguientes servicios NO están ofrecidos por una PKI? Generación de claves Distribución de certificados Verificación de certificados externos Emisión de certificados Certificación cruzada Revocación y suspensión de certificados.
¿Cuáles son las principales ventajas del Singe-Sign On? Usabilidad, seguridad, productividad Usabilidad, seguridad, centralización Usabilidad, seguridad, autorización Usabilidad, robustez, productividad.
Denunciar test Consentimiento Condiciones de uso