option
Cuestiones
ayuda
daypo
buscar.php

UF1 Programación de servicios y procesos

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
UF1 Programación de servicios y procesos

Descripción:
Test UF1

Fecha de Creación: 2020/05/19

Categoría: Otros

Número Preguntas: 51

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Relaciona cada concepto con su definición. se asegura de que no hayan sido modificados por terceros, es decir, que se recibe el mensaje tal y como se envió. característica por la cual los datos se encuentran a disposición de quienes deban acceder a ellos. los mensajes solo podrán ser leídos por aquellas personas que han sido autorizadas para ello. De esta forma se garantiza la privacidad de los datos. característica mediante la cual el receptor conoce la identidad del emisor. el emisor no puede negar que ha enviado el mensaje, por lo que se evita que se culpe al canal de información de que la información no ha llegado.

¿Cuál de las siguientes opciones es un fallo de seguridad a la hora de desarrollar código?. Invocar una Shell o línea de comandos. No invocar programas no confiables. Guardar datos en una base de datos protegida por contraseña. Asumir que los usuarios son maliciosos.

Determina cada algoritmo al tipo de cifrado según corresponda. RSA. DES. SHA-1. MD5. Triple DES. AES.

Completa el diagrama que corresponde con la firma digital. 1). 2). 3). 4). 5). 6).

Relaciona las siguientes etapas del control de acceso con su definición. Identificación. Autenticación. Autorización.

¿Cuales de estas opciones no es una medida de identificación y autenticación?. Biometría. Contraseñas. Número de télefono. Tarjeta de identificación.

HTTPS, por defecto, utiliza el puerto 80. Verdadero. Falso.

HTTPS utiliza el cifrado SSL/TLS. Verdadero. Falso.

SSH utiliza las funcione hash y el cifrado asimétrico. Verdadero. Falso.

SSH garantiza la integridad de los mensajes. Verdadero. Falso.

SSL garantiza la integridad de los mensajes mediante funciones hash. Verdadero. Falso.

Telnet es más seguro que SSH. Verdadero. Falso.

Queremos cifrar la palabra Programación con el algoritmo MD5, ¿Qué longitud tendrá la cadena resultante?. 32. 33.

Queremos cifrar la palabra Ilerna con el algoritmo SHA-1 ¿Qué longitud tendrá la cadena resultante?. 40. 42.

¿Cuál es el algoritmo más seguro de los siguientes?. DES. Triple DES. AES.

La firma digital se basa en el algoritmo RSA. Verdadero. Falso.

La clase KeyPair se utiliza en criptografía asimétrica. Verdadero. Falso.

La clase Cipher se utiliza para criptografía simétrica. Verdadero. Falso.

Una función hash es una función que, dada cualquier cadena de caracteres, los convierte en otra cadena de longitud fija. Verdadero. Falso.

Un certificado digital es un documento que asocia los datos de identificación a una persona física, empresa o a un organismo, de manera que pueda identificarse en Internet. Verdadero. Falso.

Se considera información sensible aquella información privada de un usuario. Verdadero. Falso.

¿Cuál de estas opciones no es un componente del control de acceso?. Autorización. Autenticación. Biometría. Identificación.

Se considera práctica de programación segura eliminar código obsoleto para que no interceda con el código bueno. Verdadero. Falso.

¿Cuál de estas opciones no es una medida de identificación y autenticación?. Firma digital. Biometría. Contraseñas. Access Tokens.

Señala la opción que no sea una práctica en la programación segura: Todas las opciones son correctas. Informarse. Utilizar listas de control de seguridad. Reutilización de código.

¿Cuál de estas características se consigue con la firma digital?. No repudio. Todas las opciones son correctas. Autenticación de origen. Integridad del mensaje.

¿De qué longitud son los resúmenes creados por el algoritmo SHA-1?. 128 bits. Ninguna de las opciones anteriores es correcta. 160 bits. 256 bits.

Señala la opción verdadera. Ambas respuestas son incorrectas. Ambas respuestas son correctas. Cuando se realizan nuevas versiones de la aplicación, no es necesario quitar el código obsoleto. Cuando se realizan cambios en el código, debemos probar toda la aplicación.

¿En qué fase del mecanismo de control de acceso el sistema comprueba que el usuario es quien dice ser?. Autorización. Identificación. Ninguna opción es correcta. Autenticación.

SHA-1 es un algoritmo de tipo. Función de una sola vía. Ninguna de las opciones anteriores es correcta. Clave asimétrica. Clave simétrica.

¿Cuál de estas opciones no es un componente del control de acceso?. Autenticación. Identificación. Autorización. Biometría.

¿Cuál de estas opciones no es una medida de identificación y autenticación?. Contraseñas. Acces Tokens. Firma digital. Biometría.

Triple DES es un algoritmo de tipo. Función de una sola vía. Clave simétrica. Ninguna de las opciones anteriores es correcta. Clave asimétrica.

¿De qué longitud son los resúmenes creados por el algoritmo SHA-1?. 160 bits. 256 bits. Ninguna de las opciones anteriores es correcta. 128 bits.

Señala la opción que no sea una práctica en la programación segura: Utilizar listas de control de seguridad. Informarse. Todas las opciones son correctas. Reutilización de código.

¿Cuál de estas opciones no es un componente del control de acceso?. Identificación. Biometría. Autenticación. Autorización.

¿En qué algoritmo se basa la firma digital?. RSA. AES. MD5. DES.

¿Cuál de estos no es un punto fuerte de la criptografía simétrica?. Sirven como base para los sistemas criptográficos basados en hardware. Permiten conseguir autenticación y no repudio. Todas las opciones son puntos fuertes de la criptografía simétrica. Son más rápidos que los algoritmos de clave pública.

AES es un algoritmo de tipo. Función de una sola vía. Clave simétrica. Ninguna de las opciones anteriores es correcta. Clave asimétrica.

¿Para cuál de estos protocolos utilizamos el algoritmo RSA?. Todas las opciones son correctas. SSL. Firma digital. IPSec.

¿De qué longitud son los resúmenes creados por el algoritmo SHA-1?. Ninguna de las opciones anteriores es correcta. 128 bits. 160 bits. 256 bits.

MD5 es un algoritmo de tipo. Función de una sola vía. Clave simétrica. Clave asimétrica. Ninguna de las opciones anteriores es correcta.

¿Cuál de estas opciones no es una medida de identificación y autenticación?. Contraseñas. Firma digital. Biometría. Acces Tokens.

Señala la opción verdadera. Cuando se realizan nuevas versiones de la aplicación, no es necesario quitar el código obsoleto. Ambas respuestas son correctas. Ambas respuestas son incorrectas. Cuando se realizan cambios en el código, debemos probar toda la aplicación.

¿Cuál de estas características se consigue con la firma digital?. Todas las opciones son correctas. Integridad del mensaje. Autenticación de origen. No repudio.

¿En qué fase del mecanismo de control de acceso el sistema comprueba que el usuario es quien dice ser?. Ninguna opción es correcta. Autenticación. Identificación. Autorización.

¿En qué algoritmo se basa la firma digital?. AES. RSA. DES. MD5.

Triple DES es un algoritmo de tipo. Ninguna de las otras respuestas es correcta. Función de una sola vía. Clave asimétrica. Clave simétrica.

¿Qué es una escítala?. Es una criptografía utilizada en FTP. Es un algoritmo de encriptación. Es un sistema de criptografía. Ninguna de las otras respuestas es correcta.

Las contraseñas deben ser... Deben estar relacionadas con nuestros datos. Ninguna de las otras opciones es correcta. Fáciles de recordar. Es recomendable que contenga el nombre de nuestra mascota.

La biometría ... Es menos segura que la contraseña tradicional. Es fácilmente suplantable. Es mucho más segura que la contraseña tradicional ya que elimina el factor humano. Es menos segura ya que incorpora el factor humano.

Denunciar Test