option
My Daypo

TAS UJA todojunto

COMMENTS STADISTICS RECORDS
TAKE THE TEST
Title of test:
TAS UJA todojunto

Description:
Tecnicas Avanzadas de Seguridad

Author:
Aigashu
(Other tests from this author)

Creation Date:
18/05/2021

Category:
Computers

Number of questions: 60
Share the Test:
Facebook
Twitter
Whatsapp
Share the Test:
Facebook
Twitter
Whatsapp
Last comments
No comments about this test.
Content:
En el sistema de identificación mediante contraseñas PAP, éstas se almacenan en claro V F.
El análisis estático en procesos de ingeniería inversa se suele hacer a través de un debugger. V F.
Existen funciones hash que no presentan colisiones, pero su uso no resulta práctico. V F.
Un ataque puede comprometer la disponibilidad de la información, destruyendo los datos del sistema. V F.
La zona desmilitarizada (DMZ) de un cortafuegos es la que ofrece servicios hacia el exterior V F.
La Criba de Eratóstenes toma como entrada un número y devuelve verdadero si no es primo. V F.
El protocolo TOTP genera contraseñas de un solo uso a partir del reloj. V F.
Si el número p de entrada es primo, el test de Rabin-Miller devuelve siempre verdadero. V F.
Las pruebas beta no son un método válido para detectar vulnerabilidades. V F.
Una curva elíptica es el conjunto de puntos del plano que cumplen una determinada ecuación cuadrática en Y, y cubica en X. V F.
Kerberos guarda los estados, lo cual lo ha convertido en un protocolo poco seguro y con altos requerimientos de cómputo. V F.
Aunque hay diversos tipos de delitos que se pueden cometer empleando computadoras, los procesos de los análisis forense suelen ser siempre los mismos. V F.
MD5 es un algoritmo que se considera roto. V F.
La lınea temporal de un sistema de archivos recoge las fechas de creación, acceso y modificación de los ficheros de un sistema. V F.
Según el protocolo en cuestión, el número de participantes y de roles puede variar. V F.
La función hash que se aplique a una contraseña debe ser lo más ligera posible, para evitar la sobrecarga del servidor. V F.
La ventana de exposición abarca desde que se publica una vulnerabilidad, hasta que los sistemas están protegidos contra la misma. V F.
En procesos de análisis forense, es necesario documentar todos los pasos, y muy recomendable publicar tanta información como sea posible. V F.
La ingeniería inversa permite obtener la sintaxis y semántica de un protocolo. V F.
Los analistas de evidencias digitales están especializados en recogida de datos y preservación del material. V F.
Las auditorıas de código se pueden hacer con programas en cualquier lenguaje, si bien son más comunes en lenguajes tipo Python y Java, ya que otros lenguajes presentan menos riesgos potenciales. V F.
La hora UTC es una medida de tiempo que tiene la propiedad de unicidad. V F.
Los problemas de seguridad suelen ser los mismos, independientemente de la plataforma y lenguaje de programación utilizados. V F.
En el algoritmo de Diffie-Hellman con modulo p = 2q+1, el grupo de tamaño 2q no es el más apropiado, ya la mitad de sus elementos son cuadrados perfectos, y la otra mitad no. V F.
Existen infinitos números primos. V F.
Los desbordamientos de buffer son un problema presente desde los inicios de la Informática. V F.
Los desbordamientos de buffer son un problema derivado de la complejidad de los sistemas informáticos más modernos. V F.
Un Sistema de Detección de Intrusiones (IDS) funciona como una alarma. V F.
En el sistema de identificación mediante contraseñas CHAP, estas deben almacenarse en claro. V F.
La pregunta de seguridad para recuperar una contraseña suele degradar la seguridad del sistema,si no se toman medidas muy estrictas. V F.
El algoritmo de Diffie-Hellman se basa en el problema del Logaritmo Discreto V F.
Un servidor de claves es una entidad de confianza que gestiona las claves de una organización. V F.
Existen funciones hash que no presentan colisiones, pero su uso no resulta práctico. V F.
Si el test de Rabin-Miller se vuelve verdadero, el número p de entrada es primo. V F.
En el algoritmo de Diffie-Hellman con módulo p = 2q + 1, el subgrupo más interesante es el de Tamaño q, ya que todos sus valores son cuadrados perfectos. V F.
Es más fácil detectar un sistema trampa de baja interacción que uno de alta. V F.
RSA tiene claves débiles. V F.
Dependiendo del sistema de ficheros concreto (FAT, NTFS, etc.) las marcas temporales que se pueden recuperarse son diferentes. V F.
Los problemas de seguridad suelen ser los mismos, independientemente de la plataforma y lenguaje de programación utilizados. V F.
En procesos de análisis forense, es necesario documentar todos los pasos, y muy recomendable publicar tanta información como sea posible. V F.
Si bien a SHA-1 no se le conocen ataques no genéricos, su uso está desaconsejado por tener una longitud de hash demasiado baja. V F.
La Criba de Eratostenes permite, dado un valor n, calcular todos los primos inferiores al mismo. V F.
La hora local es una medida de tiempo monótona. V F.
El protocolo HTTP genera contraseñas de un solo uso a partir del reloj. V F.
RSA no tiene claves débiles. V F.
La familia SHA-2 no debería usarse, ya que deriva de SHA-1, que está roto. V F.
La ventana de exposición abarca desde que se publica una vulnerabilidad, hasta que los sistemas están protegidos contra la misma. V F.
Un número primo no tiene ningún divisor entero. V F.
Es más fácil detectar un sistema trampa de alta interacción que uno de baja. V F.
La ventana de exposición abarca desde que se descubre una vulnerabilidad, hasta que los sistemas están protegidos contra la misma. V F.
La familia SHA-2, aunque comparte estructura con SHA-1, sigue considerándose segura. V F.
La línea temporal de un sistema de archivos recoge los metadatos no permanentes de un sistema de ficheros. V F.
Una curva elíptica es el conjunto de puntos del plano que cumplen una determinada ecuación, mas un punto imaginario situado en el infinito. V F.
Una curva elíptica es el conjunto de puntos del plano que cumplen una determinada ecuación cuadrática en dos variables x e y. V F.
Si bien a SHA-1 no se le conocen ataques no genericos, su uso esta desaconsejado por tener una longitud de hash demasiado baja V F.
La Criba de Eratóstenes toma como entrada un número y devuelve verdadero si no es primo. V F.
La función hash que se aplique a una contraseña debe ser lo más ligera posible, para evitar la sobrecarga del servidor. V F.
Es más fácil detectar un sistema trampa de alta interacción que uno de baja. V F.
Un Sistema Trampa funciona como una alarma. V F.
Aunque el número de participantes sea mayor, cualquier protocolo puede representarse como un intercambio de mensajes entre dos entidades. V F.
Report abuse Terms of use
HOME
CREATE TEST
COMMENTS
STADISTICS
RECORDS
Author's Tests