Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESETAS 2023

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
TAS 2023

Descripción:
TAS UJA, técnicas avanzadas de seguridad UJA

Autor:
abejaMaya
(Otros tests del mismo autor)

Fecha de Creación:
26/05/2023

Categoría:
Universidad

Número preguntas: 61
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
En el sistema de identificación mediante contraseñas PAP, estas se almacenan en claro V F.
El análisis en estático en procesos de ingeniería inversa se suele hacer a través de un debugger V F.
Existen funciones hash que no presentan colisiones, pero su uso no resulta práctico V F.
Un ataque puede comprometer la disponibiildad de la información, destruyendo los datos del sistema V F.
La zona desmilitarizada (CMZ) de un cortafuegos es la que ofrece servicios hacia el exterior V F.
La Criba de Eratóstenes toma como entrada un número y devuelve si es primo o no V F.
El protocolo TOTP genera contraseñas de un solo uso a partir del reloj V F.
SI el número de entrada p es primo, el test de Rabin-Miller devuelve siempre verdadero V F.
Las pruebas beta no son un método válido para detectar vulnerabilidades V F.
Una curva elíptica es el conjunto de puntos del plano que cumplen una determinada ecuación cuadrática en Y, y cúbica en X V F.
Kerberos guarda los estados, lo cual lo ha convertido en un protocolo poco seguro y con altos requerimientos de cómputo V F.
Aunque hay diversos tipos de delitos que se pueden cometer empleando computadoras, los procesos de análisis forense suelen ser siempre los mismos V F.
MD5 es un algoritmo que se ocnsidera roto V F.
La línea temporal de un sistema de archivos recoge las fechas de creación, acceso y modificación de los ficheros de un sistema V F.
La familia SHA-2 no debería usarse, ya que deriva de SHA-1 que está roto F V.
Según el protocolo en cuestión, el número de participantes y roles puede variar V F.
La función hash que se aplique a una contraseña debe ser lo más ligera posible, para evitar la sobrecarga del servidor. F V.
La ventana de exposición abarca desde que se publica una vulnerabilidad, hasta que los sistemas están protegidos contra la misma V F.
En procesos de análisis forense, es necesario documentar todos los pasos, y muy recomendable publicar tanta información como sea posible V F.
La ingeniería inversa permite observar la sintaxis y semántica de un protocolo V F.
Un número primo no tiene ningún divisor entero F V.
Es más fácil detectar un sistema trampa de alta interacción que uno de baja V F.
Los analistas de evidencias digitales están especializados en recogida de datos y preservación del material F V.
Las auditorías de código se pueden hacer con programas en cualquier lenguaje, si bien son más comunes en lenguajes tipo Python y Java al presentar menos riesgos potenciales F V.
La hora UTC es una medida de tiempo que tiene de propiedad la unicidad V F.
RSA no tiene claves débiles V F.
Los problemas de seguridad suelen ser los primos, independientemente de la plataforma y el lenguaje de programación utilizados. V F.
En el algoritmo Diffie-Hellman con modulo p = 2q+1, el grupo de tamaño 2q no es el más apropiado, ya que la mitad de sus elementos son cuadrados perfectos, y la otra mitad no. V F.
Existen infinitos números primos V F.
Los desbordamientos de buffer son un problema presente desde los inicios de la informática V F.
Una curva elíptica es el conjunto del plano que cumplen una determinnad ecuación cuadrática en dos variables x e y V F.
Si bien hay infinitos números primos, la cantidad de estos con longitudes adecuadas para su uso en criptografía es bastante limitado F V.
Los desbordamientos de buffer son un problema derivado de la complejidad de los sistemas informáticos más modernos V F.
Un Sistema de Detección de Intrusiones (IDS) funciona como una alarma V F.
El análisis dinámico en procesos de ingeniería inversa se puede hacer a través de un debugger V F.
En el sistema de identificación mediante contraseñas CHAP, estas deben almacenarse en claro V F.
La pregunta de seguridad para recuperar una contraseña suele degradar la seguridad del sistema, si no se toman medidas muy estrictas V F.
Un número primo solo tiene dos divisores: el 1 y el mismo V F.
Las auditorías de código se pueden hacer con programas en cualquier lenguaje, si bien son más comunes en lenguajes tipo C y C++, ya que otros lenguajes de más alto nivel presentan menos riesgos potenciales V F.
El algoritmo de Diffie-Hellman se basa en el problema del Logaritmo Discreto V F.
Un servidor de claves es una entidad de confianza que gestiona las claves de una organización V F.
Un ataque puede comprometer la integridad de la información, destruyendo o alterando los datos del sistema V F.
Existen funciones hash que no presentan colisiones, pero su uso no resulta práctico F V.
Si el test de Rabin-Miller se vuelve verdadero, el número p de entrada es primo F V.
En el algoritmo de Diffie-Hellman con módulo p = 2q + 1, el grupo más interesante es el de Tamaño q, ya que todos sus valores son cuadrados perfectos V F.
La ventana de exposición abarca desde que se descubre una vulnerabilidad, hasta que los sistemas están protegidos contra la misma V F.
RSA tiene claves débiles V F.
Dependiendo del sistema de ficheros concreto (FAT, NTFS, etc.) las marcas temporales que se pueden recuperarse son diferentes V F.
Si bien a SHA-1 no se le conocen ataques no genéricos, su uso está desaconsejado por tener una longitud de hash demasiado baja F V.
Los técnicos de escena del crimen realizan la reconstrucción detallada del caso V F.
La Criba de Eratóstenes permite, dado un valor n, calcular todos los primos inferiores al mismo F V.
La hora local es una medida de tiempo monótona F V.
Aunque el número de participantes sea mayor, cualquier protocolo puede representarse como un intercambio de mensajes entre dos entidades F V.
Si el número p de entrada es primo, el test de Rabin-Miller devuelve siempre verdadero F V.
En el sistema de identificación mediante contraseñas PAP, estas se almacenan en claro F V.
El protocolo HOTP genera contraseñas de un solo uso a partir del reloj V F.
El algoritmo de Diffie-Hellman se basa en el problema de la factorización V F.
La familia SHA-2, aunque comparte estructura con SHA-1, sigue considerándose segura V F.
La ingeniería inversa permite obtener el código fuente de un programa V F.
Un Sistema Trampa funciona como una alarma F V.
La línea temporal de un sistema de archivos recoge los metadatos no permanentes de un sistema de ficheros F V.
Denunciar test Condiciones de uso