option
Cuestiones
ayuda
daypo
buscar.php
TEST BORRADO, QUIZÁS LE INTERESE: Procesos y Servicios Ilerna DAM UF1
COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Procesos y Servicios Ilerna DAM UF1

Descripción:
Procesos y Servicios Ilerna DAM UF1

Autor:
AVATAR
Michagui
OTROS TESTS DEL AUTOR

Fecha de Creación:
30/04/2024

Categoría: Informática

Número Preguntas: 31
COMPARTE EL TEST
COMENTARNuevo Comentario
No hay ningún comentario sobre este test.
Temario:
Relaciona cada concepto con su definición. se asegura de que no hayan sido modificados por terceros, es decir, que se recibe el mensaje tal y como se envió característica por la cual los datos se encuentran a disposición de quienes deban acceder a ellos los mensajes solo podrán ser leídos por aquellas personas que han sido autorizadas para ello. De esta forma se garantiza la privacidad de los datos. característica mediante la cual el receptor conoce la identidad del emisor el emisor no puede negar que ha enviado el mensaje, por lo que se evita que se culpe al canal de información de que la información no ha llegado.
Determina cada algoritmo al tipo de cifrado según corresponda. RSA DES SHA-1 MD5 Triple DES AES .
Completa el diagrama que corresponde con la firma digital. 1 2 3 4 5 6.
Relaciona las siguientes etapas del control de acceso con su definición. Identificación Autenticación Autorización.
¿Cuales de estas opciones no es una medida de identificación y autenticación? Biometría Contraseñas Número de télefono Tarjeta de identificación.
HTTPS, por defecto, utiliza el puerto 80. Verdadero Falso.
HTTPS utiliza el cifrado SSL/TLS. Verdadero Falso.
SSH utiliza las funcione hash y el cifrado asimétrico. Verdadero Falso.
SSH garantiza la integridad de los mensajes. Verdadero Falso.
SSL garantiza la integridad de los mensajes mediante funciones hash. Verdadero Falso.
Telnet es más seguro que SSH. Verdadero Falso.
Queremos cifrar la palabra Programación con el algoritmo MD5, ¿Qué longitud tendrá la cadena resultante? 32 128 64 16.
Queremos cifrar la palabra Ilerna con el algoritmo SHA-1 ¿Qué longitud tendrá la cadena resultante? 40 32 64 20.
¿Cuál es el algoritmo más seguro de los siguientes? DES Triple DES AES.
Indica cuál de las siguientes opciones deben tenerse en cuanta a la hora de desarrollar una solución software: Los usuarios serán quienes intenten buscar errores en esta aplicación Toda la información sensible almacenada en una base de datos no necesita ser cifrada antes de enviarse por Internet Se recomienda usar rutas relativas para los ficheros con los que se trabaje dentro de la aplicación Se recomienda que los ficheros que se usen dentro de la aplicación sean solo para lectura.
Señala las normas que se han de cumplir para proteger un sistema de acceso informático: Confidencialidad Disponibilidad Integridad de los datos No repudio Redundancia Certificación Replicación.
La Autenticación es la última fase que tiene lugar en el proceso del control de acceso. Si ha resultado con éxito, el sistema ofrece la información requerida o el acceso al recurso. Verdadero Falso.
Indica si esta afirmación es cierta o no: El protocolo HTTP es un protocolo de la capa de de la capa de aplicación que es más seguro y usa un cifrado basado en SSL/TLS. Verdadero Falso.
¿Cuál sería el resultado de usar el cifrado César 3 sobre el texto "PACDesarrollo"?. UFHIjxfwwtqqt SDFGhvduuroor TEGHiwevvspps RCEFgucttqnnq.
HTTPS, por defecto, utiliza el puerto 443 80 404 432.
La siguiente palabra se ha cifrado con César 5. ¿Cuál sería la palabra sin descifrar? Knjxyfx Fiestas fiestas Hogar Celula.
La integridad de los datos se asegura de que no hayan sido modificados por terceros, es decir, que se recibe el mensaje tal y como se envió consiste en que los mensajes solo podrán ser leídos por aquellas personas que han sido autorizadas para ello es una característica mediante la cual el receptor conoce la identidad del emisor es una característica por la cual los datos se encuentran a disposición de quienes deban acceder a ellos.
¿Cuál de estas opciones no es una medida de identificación y autenticación? Firma digital Biometría Contraseñas Access Tokens.
Señala la opción que no sea una práctica en la programación segura: Todas las opciones son correctas. Informarse. Utilizar listas de control de seguridad Reutilización de código.
¿Cuál de estas características se consigue con la firma digital? No repudio Todas las opciones son correctas Autenticación de origen Integridad del mensaje.
¿En qué fase del mecanismo de control de acceso el sistema comprueba que el usuario es quien dice ser? Autorización Identificación Ninguna opción es correcta Autenticación.
¿Cuál de estas opciones no es un componente del control de acceso? Autenticación Identificación Autorización Biometría.
¿En qué algoritmo se basa la firma digital? RSA AES MD5 DES.
¿Cuál de estos no es un punto fuerte de la criptografía simétrica? Sirven como base para los sistemas criptográficos basados en hardware. Permiten conseguir autenticación y no repudio Todas las opciones son puntos fuertes de la criptografía simétrica. Son más rápidos que los algoritmos de clave pública.
¿Para cuál de estos protocolos utilizamos el algoritmo RSA? Todas las opciones son correctas. SSL Firma digital. IPSec.
¿Cuál de estas características se consigue con la firma digital? Todas las opciones son correctas Integridad del mensaje Autenticación de origen No repudio.
Denunciar Test