VA TEMA 5
|
|
Título del Test:
![]() VA TEMA 5 Descripción: asignatura financiada por el idf |



| Comentarios |
|---|
NO HAY REGISTROS |
|
Seleccione la afirmación verdadera: para atacar el proceso de registro es necesario conocer la implementación del sistema biométrico. es necesario conocer la implementación de un sistema biométrico para poder atacarlo. no es necesario conocer la implementación de un sistema biométrico para poder atacarlo. para atacar el proceso de registro es necesario tener un cómplice. Indica cuál de las siguientes afirmaciones sobre los algoritmos PCA y LDA son correctas: LDA busca los k puntos más cercanos clasifica cada punto... PCA reduce la dimensión de las características tratando de maximizar la varianza en unas pocas características, LDA trata de conseguir características con mucha capacidad de discriminación. PCA busca los k puntos más cercanos clasifica... LDA reduce la dimensión de las características... En una arquitectura de captura secuencial... las capturas se procesan simultáneamente. nunca puede ser monomodal. no es necesario procesar todas las capturas. una captura sólo se procesa si la anterior es una verificación positiva. Usar multi biométrica... resuelve la falta de universalidad e incrementa la precisión. resuelve la falta de universalidad pero penaliza la precisión. incrementa la precisión pero también incrementa los fallos de adquisición. incrementa la precisión pero posibilita sufrir más ataques de impostores. La seguridad de sistema biométrico... debe ser evaluada siempre junto con la seguridad de resto del sistema. puede ser analizada y evaluada independientemente del resto del sistema. no influye al resto del sistema. no puede ser analizada sin tener en cuenta el resto del sistema. La capacidad de identificar a un individuo a pesar de las variaciones es... la similitud intra-personal. la similitud inter-personal. la similitud ultra-personal. la similitud extra-personal. Las curvas ROC... permiten elegir un umbral de aceptación. permiten comparar TPR y FPR. permiten comparar dos sistemas biométricos. Todas las respuestas son correctas. El EER es.. donde se igualan la tasa de falsos positivos y la tasa de falsos negativos. donde se igualan la tasa de identificación y la tasa de variación. donde se igualan la tasa de falsos positivos y la tasa de verdaderos positivos. donde se igualan la tasa de falsos negativos y la tasa de verdaderos negativos. Para verificar una identidad la biometría emplea... Rasgos físicos y psíquicos. solo rasgos físicos. rasgos físicos o de comportamiento. rasgos inter-personales. Hill climbing... es un ataque indirecto. requiere conocer la implantación del sistema biométrico. es un ataque de adversario. es un ataque de fuerza bruta. Para saber si soy quién digo ser... se requiere un registro y luego una verificación. se requiere una identificacion. se requiere una verificación. se requiere un registro. Usar varias huellas dactilares para identificar... es una biometría unimodal. es una biometría multimodal. es una biometría multi-sensor. es una biometría multi-caracterisicas. El ataque de presentación... es un ataque directo. es un ataque de fuerza bruta. es un ataque indirecto. necesita tener información adicional sobre el funcionamiento interno del sistema. Una verificación errónea puede ser (TP - True Positive; FP - False Positive; TN - True Negative; FN - False Negative). un FP o un FN. un TP o un TN. un FP o un TP. un TN o un FN. Los métodos de protección preventivos... tratan de evitar los ataques. tratan de detectar vida. detectan ataques indirectos. detectan ataques directos. Los ataques indirectos... no necesitan tener información adicional sobre el funcionamiento interno del sistema. necesitan tener información adicional sobre el funcionamiento interno del sistema. también se conocen como ataques de presentación. se pueden llevar a cabo con estrategias de fuerza bruta. Un desafio biométrico es... que la similitud inter-personal sea mayor que la similitud intra-personal. que la similitud intra-personal sea muy alta y la similitud inter-personal sea muy baja. que la similitud inter-personal sea muy alta y la similitud intra-personal sea muy baja. eliminar la diferencia entre similitud inter-personal y similitud intra-personal. La identificación es un proceso... 1:1. N:M. N:N. 1:N. En la identificación y en la verificación... la vericación requiere registro pero la identificación no. la identificación requiere registro pero la verificación no. no requieren registro. ambas requieren registro. Fijando un buen umbral de aceptación en un sistema biométrico... no puede haber ni falsos negativos ni falsos positivos. puede haber falsos negativos y falsos positivos. puede haber falsos negativos pero no falsos positivos. puede haber falsos positivos pero no falsos negativos. Un mecanismo reto-respuesta... es un método de detección de ataques preventivo. es un método de detección de ataques a nivel sensor. es un método de detección de ataques a nivel hardware. es un método de detección de ataques de presentación a nivel aplicación. La identificación es... comparar un rasgo biométrico con otro rasgo biométrico. comparar un rasgo biométrico con todos los rasgos de una BBDD. comparar un rasgo biométrico con un único rasgo de una BBDD. comparar un rasgo biométrico consigo mismo. El spoofing... es un ataque indirecto. necesita tener información adicional sobre el funcionamiento interno del sistema. es un ataque directo. es un ataque de fuerza bruta. Seleccione la VERDADERA (sobre usurpación de identidad): suplantar una identidad es un ataque directo. evitar ser reconocido es un ataque de presentación pero usurpar una identidad es un ataque directo. suplantar una identidad es un ataque directo para evitar no ser reconocido. suplantar la identidad es un ataque indirecto. Una arquitectura de captura multibiométrica... puede ser paralela si es multimodal o secuencial si es monomodal. puede ser paralela si es monomodal o secuencial si es multimodal. puede ser paralela o secuencial. puede ser paralela o secuencial solo si es multimodal. Los subsistemas de un sistema biométrico son... registro, verificación e identificación. captura, almacenamiento, procesado de señal, comparación y decisión. registro, procesado de señal, comparación y decisión. captura, almacenamiento, registro, verificación e identificación. Usar varios sensores de captura... es multi-características. puede ser unimodal o multimodal. es unimodal. es multimodal. Registro, verificación e identificación... son subsistemas de un sistema biométrico. son subsistemas de un sistema informático. son los procesos de la captura biométrica. son procesos de un sistema biométrico. Seleccione la afirmación verdadera: el subsistema de captura se usa en los procesos verificación e identificación pero no en el registro. el subsistema de captura se usa en el registro pero no en los procesos verificación e identificación. el subsistema de captura se usa en los procesos de registro, verificación e identificación. el subsistema de captura no es necesario para el proceso de registro pero si en la verificación e identificación. La verificación y la identificación... son procesos del registro biométrico. son etapas de un sistema biométrico. son procesos de un sistema biométrico. son subsistemas del sistema biométrico. La manera de conducir... es un rasgo biométrico de comportamiento. es un rasgo biométrico físico. no es un rasgo biométrico. es un rasgo biométrico ultra-personal. Una identificación negativa... es un ataque de spoofing. es un ataque indirecto. permite usurpar una identidad. permite no ser reconocido. Un rasgo biométrico... mejor que no sea estable. no debe poderse ponderar. cuanto mas universal mas aceptable. cuanto mas persistente mejor. Usar varios algoritmos para extraer características de un rasgo... es una biometría multimodal. es una biometría unimodal. es una biometría multisensor. es una biometría multiinstancia. El spoofing... el atacante busca un fallo de acquisión. el atacante busca una identificación negativa. el atacante busca una identificacion positiva. el atacante busca un fallo de registro. El contexto de un sistema biométrico... depende de la aceptación. influye en la aceptación. influye en la singularidad. depende de la singularidad. Seleccione la afirmación VERDADERA: El morphing es un ataque indirecto mientras que las mascaras son ataques directos. El morphing es un ataque directo mientras que las mascaras son ataques indirectos. El maquillaje y las mascaras son ataques indirectos. El morphing y las mascaras son ataques directos. El umbral de aceptación de un sistema biométrico... viende dado por la aceptación. viene dado por el sistema. dependerá del grado de aceptación del rasgo deseado. dependerá del grado de seguridad deseado. ¿Cuál de los siguientes métodos se basa en PCA?. Eigenfaces. Viola-Jones. LBP. Redes siamesas. Un sistema multibiométrico que emplee una misma captura de la mano para analizar la geometría de las huellas dactilares y la huella de la mano es... Unimodal multi-instancia. Unimodal multi-sensor. Multimodal multi-sensor. Multimodal uni-sensor. Los ataques de presentación... afectan al subsistema de verificación. afectan al subsistema de identificación. afectan al subsistema de almacenamiento. afectan al subsistema de captura. Cuál de los siguientes subsistemas NO forma parte del esquema básico de un sistema biométrico. Subsistema de captura. Subsistema de encriptación. Subsistema de comparación. Subsistema de almacenamiento. Para registrar a un sujeto... hay que identificar al sujeto. hay que verificar el rasgo. hay que verificar la identidad. se requiere su identidad y el rasgo biométrico. Algunas características deseables para una modalidad biométrica son. Universalidad, unicidad, permanencia y circunvención. Baja interpersonalidad y alta intrapersonalidad. Universalidad, potencia y permanencia. Unicidad, resistencia al ataque y duplicidad. ¿Cuál de los siguientes métodos no es un método para el reconocimiento facial?. Eigenfaces. Viola-Jones. LBP. Redes siamesas. En biometría, Indicar la respuesta INCORRECTA. Para identificar a una persona es necesario suministrar una identidad. Registro, identificación y verificación son etapas de un sistema biométrico. Para registrar a un usuario en la base de datos es necesario suministrar una identidad. Para verificar a una persona es necesario suministrar una identidad. Seleccione la afirmación VERDADERA. El falso registro necesita tener información adicional sobre el funcionamiento interno del sistema pero la falsa biometría no. El falso registro y la falsa biometría son ataques directos. El falso registro y la falsa biometría son ataques indirectos. El falso registro es un ataque indirecto y la falsa biometría es un ataque directo. En una arquitectura de captura paralela... una captura sólo se procesa si la anterior es una verificación positiva. las capturas se procesan simultáneamente. una captura sólo se procesa si la anterior es una verificación negativa. las capturas se procesan secuencialmente. Las impresiones accidentales invisibles son huellas... Ejemplares. Latentes. Patentes. Plásticas. Los métodos de detección de vida... detectan artefactos en la presentación. son métodos preventivos. detectan alteraciones en la presentación. son métodos paliativos. |





