option
Cuestiones
ayuda
daypo
buscar.php

TAS 2023

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
TAS 2023

Descripción:
TAS UJA, técnicas avanzadas de seguridad UJA

Fecha de Creación: 2023/05/26

Categoría: Universidad

Número Preguntas: 61

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

En el sistema de identificación mediante contraseñas PAP, estas se almacenan en claro. V. F.

El análisis en estático en procesos de ingeniería inversa se suele hacer a través de un debugger. V. F.

Existen funciones hash que no presentan colisiones, pero su uso no resulta práctico. V. F.

Un ataque puede comprometer la disponibiildad de la información, destruyendo los datos del sistema. V. F.

La zona desmilitarizada (CMZ) de un cortafuegos es la que ofrece servicios hacia el exterior. V. F.

La Criba de Eratóstenes toma como entrada un número y devuelve si es primo o no. V. F.

El protocolo TOTP genera contraseñas de un solo uso a partir del reloj. V. F.

SI el número de entrada p es primo, el test de Rabin-Miller devuelve siempre verdadero. V. F.

Las pruebas beta no son un método válido para detectar vulnerabilidades. V. F.

Una curva elíptica es el conjunto de puntos del plano que cumplen una determinada ecuación cuadrática en Y, y cúbica en X. V. F.

Kerberos guarda los estados, lo cual lo ha convertido en un protocolo poco seguro y con altos requerimientos de cómputo. V. F.

Aunque hay diversos tipos de delitos que se pueden cometer empleando computadoras, los procesos de análisis forense suelen ser siempre los mismos. V. F.

MD5 es un algoritmo que se ocnsidera roto. V. F.

La línea temporal de un sistema de archivos recoge las fechas de creación, acceso y modificación de los ficheros de un sistema. V. F.

La familia SHA-2 no debería usarse, ya que deriva de SHA-1 que está roto. F. V.

Según el protocolo en cuestión, el número de participantes y roles puede variar. V. F.

La función hash que se aplique a una contraseña debe ser lo más ligera posible, para evitar la sobrecarga del servidor. F. V.

La ventana de exposición abarca desde que se publica una vulnerabilidad, hasta que los sistemas están protegidos contra la misma. V. F.

En procesos de análisis forense, es necesario documentar todos los pasos, y muy recomendable publicar tanta información como sea posible. V. F.

La ingeniería inversa permite observar la sintaxis y semántica de un protocolo. V. F.

Un número primo no tiene ningún divisor entero. F. V.

Es más fácil detectar un sistema trampa de alta interacción que uno de baja. V. F.

Los analistas de evidencias digitales están especializados en recogida de datos y preservación del material. F. V.

Las auditorías de código se pueden hacer con programas en cualquier lenguaje, si bien son más comunes en lenguajes tipo Python y Java al presentar menos riesgos potenciales. F. V.

La hora UTC es una medida de tiempo que tiene de propiedad la unicidad. V. F.

RSA no tiene claves débiles. V. F.

Los problemas de seguridad suelen ser los primos, independientemente de la plataforma y el lenguaje de programación utilizados. V. F.

En el algoritmo Diffie-Hellman con modulo p = 2q+1, el grupo de tamaño 2q no es el más apropiado, ya que la mitad de sus elementos son cuadrados perfectos, y la otra mitad no. V. F.

Existen infinitos números primos. V. F.

Los desbordamientos de buffer son un problema presente desde los inicios de la informática. V. F.

Una curva elíptica es el conjunto del plano que cumplen una determinnad ecuación cuadrática en dos variables x e y. V. F.

Si bien hay infinitos números primos, la cantidad de estos con longitudes adecuadas para su uso en criptografía es bastante limitado. F. V.

Los desbordamientos de buffer son un problema derivado de la complejidad de los sistemas informáticos más modernos. V. F.

Un Sistema de Detección de Intrusiones (IDS) funciona como una alarma. V. F.

El análisis dinámico en procesos de ingeniería inversa se puede hacer a través de un debugger. V. F.

En el sistema de identificación mediante contraseñas CHAP, estas deben almacenarse en claro. V. F.

La pregunta de seguridad para recuperar una contraseña suele degradar la seguridad del sistema, si no se toman medidas muy estrictas. V. F.

Un número primo solo tiene dos divisores: el 1 y el mismo. V. F.

Las auditorías de código se pueden hacer con programas en cualquier lenguaje, si bien son más comunes en lenguajes tipo C y C++, ya que otros lenguajes de más alto nivel presentan menos riesgos potenciales. V. F.

El algoritmo de Diffie-Hellman se basa en el problema del Logaritmo Discreto. V. F.

Un servidor de claves es una entidad de confianza que gestiona las claves de una organización. V. F.

Un ataque puede comprometer la integridad de la información, destruyendo o alterando los datos del sistema. V. F.

Existen funciones hash que no presentan colisiones, pero su uso no resulta práctico. F. V.

Si el test de Rabin-Miller se vuelve verdadero, el número p de entrada es primo. F. V.

En el algoritmo de Diffie-Hellman con módulo p = 2q + 1, el grupo más interesante es el de Tamaño q, ya que todos sus valores son cuadrados perfectos. V. F.

La ventana de exposición abarca desde que se descubre una vulnerabilidad, hasta que los sistemas están protegidos contra la misma. V. F.

RSA tiene claves débiles. V. F.

Dependiendo del sistema de ficheros concreto (FAT, NTFS, etc.) las marcas temporales que se pueden recuperarse son diferentes. V. F.

Si bien a SHA-1 no se le conocen ataques no genéricos, su uso está desaconsejado por tener una longitud de hash demasiado baja. F. V.

Los técnicos de escena del crimen realizan la reconstrucción detallada del caso. V. F.

La Criba de Eratóstenes permite, dado un valor n, calcular todos los primos inferiores al mismo. F. V.

La hora local es una medida de tiempo monótona. F. V.

Aunque el número de participantes sea mayor, cualquier protocolo puede representarse como un intercambio de mensajes entre dos entidades. F. V.

Si el número p de entrada es primo, el test de Rabin-Miller devuelve siempre verdadero. F. V.

En el sistema de identificación mediante contraseñas PAP, estas se almacenan en claro. F. V.

El protocolo HOTP genera contraseñas de un solo uso a partir del reloj. V. F.

El algoritmo de Diffie-Hellman se basa en el problema de la factorización. V. F.

La familia SHA-2, aunque comparte estructura con SHA-1, sigue considerándose segura. V. F.

La ingeniería inversa permite obtener el código fuente de un programa. V. F.

Un Sistema Trampa funciona como una alarma. F. V.

La línea temporal de un sistema de archivos recoge los metadatos no permanentes de un sistema de ficheros. F. V.

Denunciar Test