UF1 psp - Técnicas y prácticas criptográficas
![]() |
![]() |
![]() |
Título del Test:![]() UF1 psp - Técnicas y prácticas criptográficas Descripción: Tests Programacion servicios y procesos uf1 ilerna |




Comentarios |
---|
NO HAY REGISTROS |
Relaciona cada concepto con su definición. se asegura de que no hayan sido modificados por terceros, es decir, que se recibe el mensaje tal y como se envió. característica por la cual los datos se encuentran a disposición de quienes deban acceder a ellos. los mensajes solo podrán ser leídos por aquellas personas que han sido autorizadas para ello. De esta forma se garantiza la privacidad de los datos. característica mediante la cual el receptor conoce la identidad del emisor. el emisor no puede negar que ha enviado el mensaje, por lo que se evita que se culpe al canal de información de que la información no ha llegado. ¿Cuál de las siguientes opciones es un fallo de seguridad a la hora de desarrollar código?. Invocar una Shell o línea de comandos. No invocar programas no confiables. Guardar datos en una base de datos protegida por contraseña. Asumir que los usuarios son maliciosos. Determina cada algoritmo al tipo de cifrado según corresponda. RSA. DES. SHA-1. MD5. Triple DES. AES. Completa el diagrama que corresponde con la firma digital. 1. 2. 3. 4. 5. 6. Relaciona las siguientes etapas del control de acceso con su definición: Identificación. Autenticación. Autorización. ¿Cuales de estas opciones no es una medida de identificación y autenticación?. Biometría. Contraseñas. Número de télefono. Tarjeta de identificación. Señala como verdadero o falso las siguientes sentencias sobre protocolos: HTTPS, por defecto, utiliza el puerto 80. HTTPS utiliza el cifrado SSL/TLS. SSH utiliza las funcione hash y el cifrado asimétrico. SSH garantiza la integridad de los mensajes. SSL garantiza la integridad de los mensajes mediante funciones hash. Telnet es más seguro que SSH. Queremos cifrar la palabra Programación con el algoritmo MD5, ¿Qué longitud tendrá la cadena resultante?. Queremos cifrar la palabra Ilerna con el algoritmo SHA-1 ¿Qué longitud tendrá la cadena resultante?. ¿Cuál es el algoritmo más seguro de los siguientes?. DES. Triple DES. AES. Señala como verdadero o falso las siguientes sentencias: La firma digital se basa en el algoritmo RSA. La clase KeyPair se utiliza en criptografía asimétrica. La clase Cipher se utiliza para criptografía simétrica. Indica cuál de las siguientes opciones deben tenerse en cuanta a la hora de desarrollar una solución software: Se recomienda que los ficheros que se usen dentro de la aplicación sean solo para lectura. Los usuarios serán quienes intenten buscar errores en esta aplicación. Toda la información sensible almacenada en una base de datos no necesita ser cifrada antes de enviarse por Internet. Se recomienda usar rutas relativas para los ficheros con los que se trabaje dentro de la aplicación. Entre los tipos de algoritmos Hash tenemos MD5 y SHA-1 que se diferencian en el número de bits que se usan para representar la información codificada. Verdadero. Falso. Señala las normas que se han de cumplir para proteger un sistema de acceso informático: Integridad de los datos. Disponibilidad. Certificación. No repudio. Replicación. Redundancia. Confidencialidad. La Autenticación es la última fase que tiene lugar en el proceso del control de acceso. Si ha resultado con éxito, el sistema ofrece la información requerida o el acceso al recurso. Verdadero. Falso. Indica si esta afirmación es cierta o no: El protocolo HTTP es un protocolo de la capa de de la capa de aplicación que es más seguro y usa un cifrado basado en SSL/TLS. Verdadero. Falso. ¿En qué algoritmo se basa la firma digital?. MD5. DES. AES. RSA. Triple DES es un algoritmo de tipo: Ninguna de las otras respuestas es correcta. Función de una sola vía. Clave asimétrica. Clave simétrica. ¿Qué es una escítala?. Es una criptografía utilizada en FTP. Es un algoritmo de encriptación. Ninguna de las otras respuestas es correcta. Es un sistema de criptografía. Las contraseñas deben ser... Ninguna de las otras opciones es correcta. Es recomendable que contenga el nombre de nuestra mascota. Deben estar relacionadas con nuestros datos. Fáciles de recordar. La biometría... Es fácilmente suplantable. Es mucho más segura que la contraseña tradicional ya que elimina el factor humano. Es menos segura ya que incorpora el factor humano. Es menos segura que la contraseña tradicional. ¿Cuál de estas opciones NO es una medida de identificación y autenticación?. Contraseñas. Biometría. Tarjetas de identificación. Firma digital. Señala la opción verdadera. Cuando se realizan cambios en el código, debemos probar el correcto funcionamiento de éste. Cuando se realizan nuevas versiones de la aplicación, no es necesario quitar el código obsoleto. Ambas respuestas son correctas. Ambas respuestas son incorrectas. Señala la opción que sea una práctica en la programación segura. Reutilización de código. Informarse. Utilizar listas de control de seguridad. Todas las opciones son correctas. AES es un algoritmo de tipo. Clave asimétrica. Clave simétrica. Función de una sola vía. Ninguna de las opciones es correcta. ¿Cuál de estas características se consigue con la firma digital?. Autentificación de origen. Integridad del mensaje. No repudio. Todas las opciones son correctas. MD5 es un algoritmo de tipo. Clave simétrica. Función de una sola vía. Clave asimétrica. Ninguna de las opciones es correcta. Triple DES es un algoritmo de tipo. Clave simétrica. Función de una sola vía. Clave asimétrica. Ninguna de las opciones es correcta. ¿Cuál de las siguientes opciones es un fallo de seguridad a la hora de desarrollar código?. Invocar una Shell o línea de comandos. No invocar programas no confiables. Guardar datos en una base de datos protegida por contraseña. Asumir que los usuarios son maliciosos. ¿Cuál de estas opciones no es una medida de identificación y autentificación?. Biometría. Contraseñas. Número de teléfono. Tarjeta de identificación. ¿De qué longitud son los resúmenes creados por el algoritmo SHA-1?. 128 bits. 160 bits. 256 bits. Ninguna de las opciones es correcta. ¿En qué fase el mecanismo de control de acceso, el sistema comprueba que el usuario es quien dice ser?. Autorización. Identificación. Autentificación. Ninguna de las opciones es correcta. SHA-1 es un algoritmo de tipo. Función de una sola vía. Clave asimétrica. Clave simétrica. Ninguna de las opciones es correcta. ¿Cuál de estas opciones NO es un componente de control de acceso?. Autentificación. Identificación. Autorización. Biometría. ¿En qué algoritmo se basa la firma digital?. RSA. AES. MD5. DES. ¿Cuál de estos NO es un punto fuerte de la criptografía simétrica?. Sirven como base para los sistemas criptográficos basados en hardware. Permiten conseguir autentificación y no repudio. Son más rápidos que los algoritmos de clave pública. Todas las opciones son puntos fuertes de la criptografía simétrica. ¿Para cuál de estos protocolos utilizamos el algoritmo RSA?. SSL. Firma digital. IPSec. Todas las opciones son correctas. |