option
Questions
ayuda
daypo
search.php

TAS UJA todojunto

COMMENTS STATISTICS RECORDS
TAKE THE TEST
Title of test:
TAS UJA todojunto

Description:
Tecnicas Avanzadas de Seguridad

Creation Date: 2021/05/18

Category: Computers

Number of questions: 60

Rating:(1)
Share the Test:
Nuevo ComentarioNuevo Comentario
New Comment
NO RECORDS
Content:

En el sistema de identificación mediante contraseñas PAP, éstas se almacenan en claro. V. F.

El análisis estático en procesos de ingeniería inversa se suele hacer a través de un debugger. V. F.

Existen funciones hash que no presentan colisiones, pero su uso no resulta práctico. V. F.

Un ataque puede comprometer la disponibilidad de la información, destruyendo los datos del sistema. V. F.

La zona desmilitarizada (DMZ) de un cortafuegos es la que ofrece servicios hacia el exterior. V. F.

La Criba de Eratóstenes toma como entrada un número y devuelve verdadero si no es primo. V. F.

El protocolo TOTP genera contraseñas de un solo uso a partir del reloj. V. F.

Si el número p de entrada es primo, el test de Rabin-Miller devuelve siempre verdadero. V. F.

Las pruebas beta no son un método válido para detectar vulnerabilidades. V. F.

Una curva elíptica es el conjunto de puntos del plano que cumplen una determinada ecuación cuadrática en Y, y cubica en X. V. F.

Kerberos guarda los estados, lo cual lo ha convertido en un protocolo poco seguro y con altos requerimientos de cómputo. V. F.

Aunque hay diversos tipos de delitos que se pueden cometer empleando computadoras, los procesos de los análisis forense suelen ser siempre los mismos. V. F.

MD5 es un algoritmo que se considera roto. V. F.

La lınea temporal de un sistema de archivos recoge las fechas de creación, acceso y modificación de los ficheros de un sistema. V. F.

Según el protocolo en cuestión, el número de participantes y de roles puede variar. V. F.

La función hash que se aplique a una contraseña debe ser lo más ligera posible, para evitar la sobrecarga del servidor. V. F.

La ventana de exposición abarca desde que se publica una vulnerabilidad, hasta que los sistemas están protegidos contra la misma. V. F.

En procesos de análisis forense, es necesario documentar todos los pasos, y muy recomendable publicar tanta información como sea posible. V. F.

La ingeniería inversa permite obtener la sintaxis y semántica de un protocolo. V. F.

Los analistas de evidencias digitales están especializados en recogida de datos y preservación del material. V. F.

Las auditorıas de código se pueden hacer con programas en cualquier lenguaje, si bien son más comunes en lenguajes tipo Python y Java, ya que otros lenguajes presentan menos riesgos potenciales. V. F.

La hora UTC es una medida de tiempo que tiene la propiedad de unicidad. V. F.

Los problemas de seguridad suelen ser los mismos, independientemente de la plataforma y lenguaje de programación utilizados. V. F.

En el algoritmo de Diffie-Hellman con modulo p = 2q+1, el grupo de tamaño 2q no es el más apropiado, ya la mitad de sus elementos son cuadrados perfectos, y la otra mitad no. V. F.

Existen infinitos números primos. V. F.

Los desbordamientos de buffer son un problema presente desde los inicios de la Informática. V. F.

Los desbordamientos de buffer son un problema derivado de la complejidad de los sistemas informáticos más modernos. V. F.

Un Sistema de Detección de Intrusiones (IDS) funciona como una alarma. V. F.

En el sistema de identificación mediante contraseñas CHAP, estas deben almacenarse en claro. V. F.

La pregunta de seguridad para recuperar una contraseña suele degradar la seguridad del sistema,si no se toman medidas muy estrictas. V. F.

El algoritmo de Diffie-Hellman se basa en el problema del Logaritmo Discreto. V. F.

Un servidor de claves es una entidad de confianza que gestiona las claves de una organización. V. F.

Existen funciones hash que no presentan colisiones, pero su uso no resulta práctico. V. F.

Si el test de Rabin-Miller se vuelve verdadero, el número p de entrada es primo. V. F.

En el algoritmo de Diffie-Hellman con módulo p = 2q + 1, el subgrupo más interesante es el de Tamaño q, ya que todos sus valores son cuadrados perfectos. V. F.

Es más fácil detectar un sistema trampa de baja interacción que uno de alta. V. F.

RSA tiene claves débiles. V. F.

Dependiendo del sistema de ficheros concreto (FAT, NTFS, etc.) las marcas temporales que se pueden recuperarse son diferentes. V. F.

Los problemas de seguridad suelen ser los mismos, independientemente de la plataforma y lenguaje de programación utilizados. V. F.

En procesos de análisis forense, es necesario documentar todos los pasos, y muy recomendable publicar tanta información como sea posible. V. F.

Si bien a SHA-1 no se le conocen ataques no genéricos, su uso está desaconsejado por tener una longitud de hash demasiado baja. V. F.

La Criba de Eratostenes permite, dado un valor n, calcular todos los primos inferiores al mismo. V. F.

La hora local es una medida de tiempo monótona. V. F.

El protocolo HTTP genera contraseñas de un solo uso a partir del reloj. V. F.

RSA no tiene claves débiles. V. F.

La familia SHA-2 no debería usarse, ya que deriva de SHA-1, que está roto. V. F.

La ventana de exposición abarca desde que se publica una vulnerabilidad, hasta que los sistemas están protegidos contra la misma. V. F.

Un número primo no tiene ningún divisor entero. V. F.

Es más fácil detectar un sistema trampa de alta interacción que uno de baja. V. F.

La ventana de exposición abarca desde que se descubre una vulnerabilidad, hasta que los sistemas están protegidos contra la misma. V. F.

La familia SHA-2, aunque comparte estructura con SHA-1, sigue considerándose segura. V. F.

La línea temporal de un sistema de archivos recoge los metadatos no permanentes de un sistema de ficheros. V. F.

Una curva elíptica es el conjunto de puntos del plano que cumplen una determinada ecuación, mas un punto imaginario situado en el infinito. V. F.

Una curva elíptica es el conjunto de puntos del plano que cumplen una determinada ecuación cuadrática en dos variables x e y. V. F.

Si bien a SHA-1 no se le conocen ataques no genericos, su uso esta desaconsejado por tener una longitud de hash demasiado baja. V. F.

La Criba de Eratóstenes toma como entrada un número y devuelve verdadero si no es primo. V. F.

La función hash que se aplique a una contraseña debe ser lo más ligera posible, para evitar la sobrecarga del servidor. V. F.

Es más fácil detectar un sistema trampa de alta interacción que uno de baja. V. F.

Un Sistema Trampa funciona como una alarma. V. F.

Aunque el número de participantes sea mayor, cualquier protocolo puede representarse como un intercambio de mensajes entre dos entidades. V. F.

Report abuse