option
Cuestiones
ayuda
daypo
buscar.php

UF1 Seguridad y criptografía

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
UF1 Seguridad y criptografía

Descripción:
MP09 Programación de servicios y procesos

Fecha de Creación: 2023/01/03

Categoría: Informática

Número Preguntas: 63

Valoración:(3)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Cuál de estas opciones no es una medida de identificación y autenticación?. Firma digital. Biometría. Contraseñas. Access Tokens.

Señala la opción que no sea una práctica en la programación segura: Todas las opciones son correctas. Informarse. Utilizar listas de control de seguridad. Reutilización de código.

¿Cuál de estas características se consigue con la firma digital?. No repudio. Todas las opciones son correctas. Autenticación de origen. Integridad del mensaje.

¿De qué longitud son los resúmenes creados por el algoritmo SHA-1?. 128 bits. Ninguna de las opciones anteriores es correcta. 160 bits. 256 bits.

Señala la opción verdadera. Ambas respuestas son incorrectas. Ambas respuestas son correctas. Cuando se realizan nuevas versiones de la aplicación, no es necesario quitar el código obsoleto. Cuando se realizan cambios en el código, debemos probar toda la aplicación.

¿En qué fase del mecanismo de control de acceso el sistema comprueba que el usuario es quien dice ser?. Autorización. Identificación. Ninguna opción es correcta. Autenticación.

SHA-1 es un algoritmo de tipo. Función de una sola vía. Ninguna de las opciones anteriores es correcta. Clave asimétrica. Clave simétrica.

¿Cuál de estas opciones no es un componente del control de acceso?. Autenticación. Identificación. Autorización. Biometría.

¿Cuál de estas opciones no es una medida de identificación y autenticación?. Contraseñas. Acces Tokens. Firma digital. Biometría.

Triple DES es un algoritmo de tipo. Función de una sola vía. Clave simétrica. Ninguna de las opciones anteriores es correcta. Clave asimétrica.

¿De qué longitud son los resúmenes creados por el algoritmo SHA-1?. 160 bits. 256 bits. Ninguna de las opciones anteriores es correcta. 128 bits.

Señala la opción que no sea una práctica en la programación segura: Utilizar listas de control de seguridad. Informarse. Todas las opciones son correctas. Reutilización de código.

¿Cuál de estas opciones no es un componente del control de acceso?. Identificación. Biometría. Autenticación. Autorización.

¿En qué algoritmo se basa la firma digital?. RSA. AES. MD5. DES.

¿Cuál de estos no es un punto fuerte de la criptografía simétrica?. Sirven como base para los sistemas criptográficos basados en hardware. Permiten conseguir autenticación y no repudio. Todas las opciones son puntos fuertes de la criptografía simétrica. Son más rápidos que los algoritmos de clave pública.

AES es un algoritmo de tipo. Función de una sola vía. Clave simétrica. Ninguna de las opciones anteriores es correcta. Clave asimétrica.

¿Para cuál de estos protocolos utilizamos el algoritmo RSA?. Todas las opciones son correctas. SSL. Firma digital. IPSec.

¿De qué longitud son los resúmenes creados por el algoritmo SHA-1?. Ninguna de las opciones anteriores es correcta. 128 bits. 160 bits. 256 bits.

MD5 es un algoritmo de tipo. Función de una sola vía. Clave simétrica. Clave asimétrica. Ninguna de las opciones anteriores es correcta.

¿Cuál de estas opciones no es una medida de identificación y autenticación?. Contraseñas. Firma digital. Biometría. Acces Tokens.

Señala la opción verdadera. Cuando se realizan nuevas versiones de la aplicación, no es necesario quitar el código obsoleto. Ambas respuestas son correctas. Ambas respuestas son incorrectas. Cuando se realizan cambios en el código, debemos probar toda la aplicación.

¿Cuál de estas características se consigue con la firma digital?. Todas las opciones son correctas. Integridad del mensaje. Autenticación de origen. No repudio.

¿En qué fase del mecanismo de control de acceso el sistema comprueba que el usuario es quien dice ser?. Ninguna opción es correcta. Autenticación. Identificación. Autorización.

¿En qué algoritmo se basa la firma digital?. RSA. AES. MD5. DES.

Para una programación segura: Un código limpio aportará seguridad a la aplicación. La reutilización de código es una práctica común y muy aconsejada. Se recomienda eliminar el código obsoleto para que no interceda con el código bueno. Todas las respuestas son correctas.

Para comprobar si una persona u otra entidad tiene los permisos necesarios para acceder al recurso que solicita se debe realizar: La identificación, autenticación y autorización. La petición, identificación y acceso. La solicitud, identificación y acceso. La identificación, autenticación y acceso.

En una base de datos, ¿qué información de usuario se considera sensible?. Contraseña. DNI. Dirección física. Todas las respuestas son correctas.

Relaciona cada concepto con su definición. -se asegura de que no hayan sido modificados por terceros, es decir, que se recibe el mensaje tal y como se envió. Integridad de los datos. Disponibilidad. Confidencialidad. Autenticidad.

Relaciona cada concepto con su definición. -característica por la cual los datos se encuentran a disposición de quienes deban acceder a ellos. Integridad de los datos. Disponibilidad. Confidencialidad. Autenticidad.

Relaciona cada concepto con su definición. -los mensajes solo podrán ser leídos por aquellas personas que han sido autorizadas para ello. De esta forma se garantiza la privacidad de los datos. Integridad de los datos. Disponibilidad. Confidencialidad. Autenticidad.

Relaciona cada concepto con su definición. -característica mediante la cual el receptor conoce la identidad del emisor. Integridad de los datos. Disponibilidad. Confidencialidad. Autenticidad.

Relaciona cada concepto con su definición. -el emisor no puede negar que ha enviado el mensaje, por lo que se evita que se culpe al canal de información de que la información no ha llegado. Integridad de los datos. Disponibilidad. Confidencialidad. No repudio.

Determina cada algoritmo al tipo de cifrado según corresponda. -RSA. Cifrado asimétrico. Función hash. Cifrado simétrico.

Determina cada algoritmo al tipo de cifrado según corresponda. -DES. Cifrado asimétrico. Función hash. Cifrado simétrico.

Determina cada algoritmo al tipo de cifrado según corresponda. -SHA-1. Cifrado asimétrico. Función hash. Cifrado simétrico.

Determina cada algoritmo al tipo de cifrado según corresponda. -MD5. Cifrado asimétrico. Función hash. Cifrado simétrico.

Determina cada algoritmo al tipo de cifrado según corresponda. -Triple DES. Cifrado asimétrico. Función hash. Cifrado simétrico.

Determina cada algoritmo al tipo de cifrado según corresponda. -AES. Cifrado asimétrico. Función hash. Cifrado simétrico.

Completa el diagrama que corresponde con la firma digital. -2-. Mensaje. Función de una sola vía. Hash del mensaje. Clave privada del emisor.

Completa el diagrama que corresponde con la firma digital. -1-. Mensaje. Función de una sola vía. Hash del mensaje. Clave privada del emisor.

Completa el diagrama que corresponde con la firma digital. -3-. Mensaje. Función de una sola vía. Hash del mensaje. Clave privada del emisor.

Completa el diagrama que corresponde con la firma digital. -4-. Mensaje. Función de una sola vía. Hash del mensaje. Clave privada del emisor.

Completa el diagrama que corresponde con la firma digital. -5-. Firma digital del mensje. Mensaje firmado. Hash del mensaje. Clave privada del emisor.

Completa el diagrama que corresponde con la firma digital. -6-. Firma digital del mensje. Mensaje firmado. Hash del mensaje. Clave privada del emisor.

Relaciona las siguientes etapas del control de acceso con su definición. -el usuario indica quién es. Identificación. Autenticación. Autorización. Ninguna es correcta.

Relaciona las siguientes etapas del control de acceso con su definición. -el sistema comprueba que el usuario es quien dice ser. Identificación. Autenticación. Autorización. Ninguna es correcta.

Relaciona las siguientes etapas del control de acceso con su definición. -el sistema ofrece la información requerida, o el acceso al recurso. Identificación. Autenticación. Autorización. Ninguna es correcta.

¿Cuales de estas opciones no es una medida de identificación y autenticación?. Biometría. Contraseñas. Número de télefono. Tarjeta de identificación.

Señala como verdadero o falso las siguientes sentencias sobre protocolos -HTTPS, por defecto, utiliza el puerto 80. Verdadero. Falso.

Señala como verdadero o falso las siguientes sentencias sobre protocolos -HTTPS utiliza el cifrado SSL/TLS. Verdadero. Falso.

Señala como verdadero o falso las siguientes sentencias sobre protocolos -SSH utiliza las funcione hash y el cifrado asimétrico. Verdadero. Falso.

Señala como verdadero o falso las siguientes sentencias sobre protocolos -SSH garantiza la integridad de los mensajes. Verdadero. Falso.

Señala como verdadero o falso las siguientes sentencias sobre protocolos -SSL garantiza la integridad de los mensajes mediante funciones hash. Verdadero. Falso.

Señala como verdadero o falso las siguientes sentencias sobre protocolos -Telnet es más seguro que SSH. Verdadero. Falso.

Queremos cifrar la palabra Programación con el algoritmo MD5, ¿Qué longitud tendrá la cadena resultante?. 32. 16. 64. 128.

Queremos cifrar la palabra Ilerna con el algoritmo SHA-1 ¿Qué longitud tendrá la cadena resultante?. 40. 20. 64. 32.

¿Cuál es el algoritmo más seguro de los siguientes?. DES. Triple DES. AES. MD5.

Indica cuál de las siguientes opciones deben tenerse en cuanta a la hora de desarrollar una solución software: Se recomienda que los ficheros que se usen dentro de la aplicación sean solo para lectura. Se recomienda usar rutas relativas para los ficheros con los que se trabaje dentro de la aplicación. Toda la información sensible almacenada en una base de datos no necesita ser cifrada antes de enviarse por Internet. Ninguna es correcta.

Indica cuál de las siguientes opciones deben tenerse en cuanta a la hora de desarrollar una solución software: Los usuarios serán quienes intenten buscar errores en esta aplicación. Se recomienda usar rutas relativas para los ficheros con los que se trabaje dentro de la aplicación. Toda la información sensible almacenada en una base de datos no necesita ser cifrada antes de enviarse por Internet. Ninguna es correcta.

Señala las normas que se han de cumplir para proteger un sistema de acceso informático: No repudio. Disponibilidad. Confidencialidad. Todas son correctas.

Señala las normas que se han de cumplir para proteger un sistema de acceso informático: Replicación. Certificación. Redundancia. Integridad de los datos.

La Autenticación es la última fase que tiene lugar en el proceso del control de acceso. Si ha resultado con éxito, el sistema ofrece la información requerida o el acceso al recurso. Verdadero. Falso.

Indica si esta afirmación es cierta o no: El protocolo HTTP es un protocolo de la capa de de la capa de aplicación que es más seguro y usa un cifrado basado en SSL/TLS. Verdadero. Falso.

Denunciar Test