Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESESeguridad en Servicios y Aplicaciones Tema 5

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
Seguridad en Servicios y Aplicaciones Tema 5

Descripción:
Ingeniería de Software UMA

Autor:
Lu
(Otros tests del mismo autor)

Fecha de Creación:
16/06/2019

Categoría:
Universidad

Número preguntas: 22
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
¿Cuál es el orden de las operaciones en el SSL Record Protocol? Fragmentar paquete, cifrar, comprimir, añadir MAC Fragmentar paquete, comprimir, añadir MAC, cifrar Fragmentar paquete, añadir MAC, cifrar, comprimir Fragmentar paquete, cifrar, añadir MAC, comprimir.
¿Cuál es la función del protocolo "SSL Change Cipher Spec"? Permitir a los puntos de comunicación activar el cipher suite Permitir a los puntos de comunicación negociar un cipher suite y (opcionalmente) un método de compresión Permitir a los puntos de comunicación indicar posibles problemas potenciales Permitir que los puntos de comunicación se autentiquen mutuamente.
¿Cuáles son las novedades de TLSv1.3 con respecto a las versiones anteriores? Incluye AES en el cipher suite, y añade la criptografía de clave pública basada en curvas elípticas Incluye SHA-256 y SHA-3 (Keccak) dentro del cipher suite Rediseña completamente el "SSL Handshake Protocol" Reduce el tiempo de "handshake", reduce el número de modos de operación soportados (limitándolo a GCM y CCM), modifica el "SSL Handshake Protocol".
¿Dónde se sitúa el protocolo TLS? En la capa de transporte, por encima de TCP En la capa de aplicación En la capa de transporte, por encima de UDP En la capa de red.
¿Para qué utiliza el protocolo SSL/TLS la criptografía de clave pública? Para la autenticación de los datos (mensajes) y para el cifrado de los mismos Para la autenticación de las entidades y para el establecimiento de claves Para intercambiar claves entre el cliente y el servidor Para negociar el algoritmo de cifrado simétrico que debe utilizarse.
¿Qué es lo que el protocolo "SSL Handshake Protocol" permite al servidor y al cliente? Autenticarse mutuamente Negociar un algoritmo de cifrado y una función MAC Negociar las claves a usar para proteger los datos del SSL record Todos los anteriores.
Indica aquella respuesta en la que las fases del protocolo "SSL Hanshake Protocol" estén en orden: client_hello, server_key_exchange, client_key_exchange, change_cipher_spec client_hello, client_key_exchange, server_key_exchange, change_cipher_spec client_hello, server_start_negotiation, server_finish_negotiation, change_cipher_spec client_hello, server_hello_done, server_client_done, change_cipher_spec.
¿Cuál es el objetivo principal de la firma dual? Involucrar a una tercera parte confiable en el protocolo Enlazar dos mensajes que han de ir a receptores diferentes Encadenar varios hashes de la siguiente forma: H(H(OI)||H(PI)) Ocultar el mensaje de pago y el mensaje del pedido.
¿Cuál era la principal base tecnológica de Cybercash, que luego se utilizó en Paypal? El uso de modelos de PKI en malla El uso de criptografía de clave pública La integración de una pasarela de pago La implementación de sistemas de micropago para crear servicios como Patreon.
SET asegura: Confidencialidad, autenticidad y no repudio Confidencialidad, autenticidad, privacidad, integridad y no repudio Confidencialidad, autenticidad, privacidad, integridad y repudio Confidencialidad, autenticidad, integridad y repudio.
Elige la respuesta que NO esté relacionada con OpenID Connect OpenID Connect proporciona autenticación OpenID Connect es el sucesor de OpenID OpenID Connect se basa en OAuth 2 OpenID Connect proporciona control de acceso (autorización) basada en tokens.
Elige los códigos de acceso (tokens) que OAuth 2 proporciona: Token OAuth 2 Código de control Código de refresco Código de acceso.
¿Qué es OWASP? Organización sin ánimo de lucro dedicada a combatir el cibercrimen organizado Organización sin ánimo de lucro dedicada a estandarizar servicios de seguridad Organización sin ánimo de lucro dedicada a registrar vulnerabilidades de seguridad conocidas en software existente Organización sin ánimo de lucro dedicada a determinar las causas que hacen que el software sea inseguro, y proporcionar contramedidas.
¿Cómo evitar un ataque de SQL Injection? Usando consultas parametrizadas (parametrised queries) Haciendo un hash a todos los parámetros, sin excepción Minimizando los privilegios del usuario que acceda a la BBDD Utilizando Node.JS en vez de otros lenguajes vulnerables como PHP.
¿En qué consiste el ataque XSS? En inyectar comandos de Linux En modificar la lógica de acceso a la página web En realizar peticiones web no deseadas en nombre del usuario que tiene la sesión iniciada En insertar datos no validados (p.ej. scripts) en páginas web dinámicas de forma (in)directa.
Si en TOR la ruta a tomar es: R2 -> R3 -> R15 -> R17, entonces la comunicación se debería proteger de la siguiente forma: KpubR17(KpubR15(KpubR3(KpubR2(M)))) KpubR17(KpubR3(KpubR15(KpubR2(M)))) KpubR2(KpubR3(KpubR17(KpubR15(M)))) KpubR2(KpubR3(KpubR15(KpubR17(M)))).
¿Qué es el "Anonimato no rastreable"? El que implementa técnicas mucho más estrictas desde el punto de vista a la privacidad del usuario para evitar su rastreo El que garantiza que la identidad de los usuarios no se puede revelar, y que el conjunto de las operaciones realizadas por un usuario anónimo no se puedan vincular El que únicamente se basa de técnicas para ocultar la identidad de un usuario a través de pseudónimos El que implementa pseudónimos donde la identidad del usuario original se "comparte" entre dos o más partes implicadas.
¿Cuál es la característica principal de la firma en anillo? La firma la producen conjuntamente un mínimo t de usuarios, en nombre del grupo de n usuarios (t<n) del que forman parte Cualquier miento del grupo firma mensajes de forma parcialmente anónima en nombre del grupo El firmante firma mensajes para otros usuarios, pero desconoce el contenido de los mensajes que firma Cualquier miento del grupo firma mensajes de forma completamente anónima en nombre del grupo.
Selecciona ejemplos de las propiedades o condiciones iniciales que debe satisfacer un esquema de firma de grupo Un grupo k de miembros del grupo pueden conocer qué miembro del grupo ha firmado el mensaje Los miembros no pueden evitar la apertura de la firma por parte del administrador, ni firmar por otro El miembro firmante no puede conocer el contenido del mensaje Todas las anteriores.
¿Cómo es una solución de privacidad basada en un proxy? Un servidor hace de intermediario en la comunicación, aceptando conexiones de los clientes y reenviándolas Un servidor crea un paquete cifrado en capas, que se irán "pelando" a medida que atraviese el camino Varios servidores se agrupan, y todos enrutan de manera aleatoria los paquetes recibidos de sus compañeros Un servidor almacena las comunicaciones de varios clientes, y las envía mezcladas.
En una conexión TOR, ¿dónde se encuentra la conexión no cifrada? Todas las conexiones se encuentran cifradas Entre el origen y el segundo nodo del canal de comunicaciones Todas las comunicaciones se encuentran en abierto Entre el penúltimo nodo del canal de comunicaciones y el destino.
La incapacidad de un atacante para relacionar dos mensajes o entidades observadas" corresponde a: Anonimato No-vinculación Anonimato no rastreable No-observación.
Denunciar test Consentimiento Condiciones de uso