domingo, 5 de mayo de 2013

Criptografía - MVA - Microsoft Virtual Academy - Desarrollo en Microsoft Visual Studio - Módulo 34 de 44 - Avanzado


Nota:
  • La solución de las siguientes preguntas pueden ayudarte a aprobar el módulo, siempre y cuando sean las mismas que me mostraron. 
  • Dos asteriscos (**) significa Alternativa Correcta. 
  • Alternativas sin marcar significa que me equivoque en la respuesta, por consiguiente depende únicamente de tu conocimiento. Si logras identificar la alternativa correcta compártela en este Sitio Web y si te tocan nuevas preguntas también. Gracias! 

Criptografía

1. Que algoritmos son adecuados para trabajar con grandes flujos de datos?

Asimétricos
Firmas digitales
**Simétricos
Todos


2. Las clases de criptografía simétrica administrada se utilizan con una clase de secuencia especial denominada ______ que cifra los datos leídos en la secuencia

CryptoStreamMode
StreamWriter
FileStream
**CryptoStream


3. El algoritmo RSA es recomendado para:

**Firmas digitales
Privacidad de datos
Intercambio de claves
A y B


4. Cuáles son desventajas de la criptografiá asimétrica? (seleccione las que apliquen):

**El mensaje cifrado es más grande que el original
**Las claves son de mayor tamaño que las claves simétricas
A y B
**Se necesita un mayor tiempo de proceso


5. La criptografía simétrica utiliza:

Algoritmos poco seguros
**Una clave secreta compartidad para cifrar y descifrar los datos
Un par de claves pública y privada para cifrar y descrifrar datos
Una clave pública compartidad para cifrar y descifrar los datos


6. El comando necesario para cifrar secciones de archivos de configuración es:

aspnet_regapp.exe
**aspnet_regiis.exe
aspnet_rsaiis.exe
asp_regiis.exe


7. La definición "representación numérica de un segmento de datos" corresponde a:

Firma digital
**Valor hash
Clave simétrica
Ninguna


Espero haber ayudado en algo. Hasta la próxima oportunidad!






21 comentarios:

  1. La clase ProtectedMemory permite:
    Cifrar una matriz de bytes en un archivo
    **Cifrar una matriz de bytes en memoria
    Administrar memoria protejida
    Ninguna

    Cuales de los siguentes son algoritmos simétricos (seleccione los que apliquen):

    **DES
    **RC2
    MD5
    **TripleDES


    Para comprobrar un firma se necesita (seleccione las que apliquen):
    **Clave pública del firmante
    **La firma digital
    **Los datos firmados
    **Algoritmo hash utilizado

    ResponderEliminar
    Respuestas
    1. Hola Victor Contreras, gracias por la visita y el aporte de tus conocimientos!!
      Los mejores deseos!! Hasta cualquier momento!

      Eliminar
  2. Si se necesita un algoritmo enfocado a la integridad de los datos es correcto elegir:
    ** HMACSHA256
    Aes
    ** HMACSHA512
    RSA

    En una aplicación Web para poder descifrar la información cifrada del archivo de configuración es necesario:
    Usar un algoritmo de encripción simétrica
    Usar un algoritmo de encripción simétrica
    Tener acceso de escritura a la clave de cifrado con la cual se cifraron las secciones.
    ** Tener acceso de lectura a la clave de cifrado con la cual se cifraron las secciones.

    Es posible obtener información de las firmas de los manifiestos de aplicaciones implementadas con clickonce?
    ** Verdadero
    Falso

    Las claves de cifrado simétrico requieren:
    ** Una clave y un vector de inicialización para cifrar y descifrar datos
    Un vector de inicialización para cifrar y descifrar datos
    Una clave secreta
    Una clave secreta y una pública

    ResponderEliminar
    Respuestas
    1. Hola Juan Pablo Strelczuk, gracias por la visita y el aporte de tus conocimientos.
      Genial aporte.
      Éxitos!! Hasta cualquier instante!

      Eliminar
  3. 1-->Al usar autenticación windows es verdad:

    La autenticación depende de la versión del sisitema
    **El sistema operativo autentica usuarios y maneja el acceso a recursos
    El usuario de windows maneja recursos.
    Todas

    2-->qué clases incluye el .Net Framework para la compatibilidad con CNG? (seleccione las que apliquen):

    **CngProvider
    **CngProperty
    CngInfo
    **CngAlgorithm

    3-->Para no exponer datos confidenciales es una cadena de conexión se debe:

    Siempre autentica por SQL Server
    **Definir Persist Security Info en false
    Definir Persist Security Info en true
    Definir Persist Security Info en yes

    4-->Una característica común de la mayoria de las operaciones criptográficas es:

    Clave de máximo 116 bits de longitud
    Uso obligatorio de firmas digitales
    A y B
    **Generación de números aleatorios

    ResponderEliminar
    Respuestas
    1. Hola Marcog, gracias por la visita y el aporte de tus conocimientos.
      Es grato saber que tomaste algo de tu tiempo para compartir nuevas preguntas.
      Los mejores deseos!! Hasta cualquier momento!

      Eliminar
  4. Las firmas digitales permiten (seleccione las que apliquen):

    Autenticar la identidad de un remitente

    Usar claves simétricas personalizadas

    A y B

    Proteger la identidad de los datos

    ResponderEliminar
    Respuestas
    1. Hola GDV 2014, gracias por la visita y el aporte de una nueva pregunta.
      Éxitos!! Hasta cualquier instante!

      Eliminar
  5. En una aplicación Web es posible:

    Solo se permite usar autenticación Windows

    Configurar una cuenta de Windows como identidad fija para conectarse a la base de datos.

    Solo se permite usar autenticación por SQL Server

    Ninguna

    ResponderEliminar
    Respuestas
    1. Hola GDV 2014, gracias por la visita y el aporte de una nueva pregunta.
      Los mejores deseos!! Hasta cualquier momento!

      Eliminar
  6. Este comentario ha sido eliminado por el autor.

    ResponderEliminar
  7. Por qué no es bueno utilizar archivos UDL para las cadenas de conexión?

    No usan un provider específico

    No están soportadas en todos los sistemas operativos

    ***** Se almacenan en texto no cifrado

    Son exclusivas para aplicaciones cliente

    ResponderEliminar
    Respuestas
    1. Hola Andres Florez, gracias por la visita y el aporte de una nueva pregunta.
      Éxitos!! Hasta cualquier instante!

      Eliminar
  8. Cuales son objetivos de la criptografia?
    A.Interoperabilidad de plataformas
    B.Intercambios de datos
    **C.Confidencialidad
    **D.Integridad de datos

    ResponderEliminar
    Respuestas
    1. Hola Rangers Jair, gracias por la visita, y el aporte de tus conocimientos!.
      Los mejores deseos!! Hasta cualquier momento!

      Eliminar
  9. Las firmas digitales permiten (seleccione las que apliquen):
    A. Proteger la identidad de los datos **
    B. Usar claves simétricas personalizadas
    C. Autenticar la identidad de un remitente **
    D. A y B

    ResponderEliminar
    Respuestas
    1. Hola Gilber Gabriel Guerrero Rodriguez, gracias por la visita y el aporte de tus conocimientos!
      Éxitos!! Hasta cualquier instante!

      Eliminar
  10. Un problema de usar la concatenación dinámica de cadenas para crear la cadena de conexíon es:
    A. Se debe utilizar ODBC
    B. Solo esta disponible para SQL Server
    C. Permite ataques de inyección de cadenas de conexión **
    D. Todas

    ResponderEliminar
    Respuestas
    1. Hola Gilber Gabriel Guerrero Rodriguez, gracias por la visita, y el aporte de tus conocimientos!.
      Los mejores deseos!! Hasta cualquier momento!

      Eliminar
  11. 1.

    Es posible firmar un archivo XML?
    A. Si, utilizando el namespace System.Security.Cryptography.XML *****

    B. No, XML es un estandar abierto

    C. Si, utilizando el namespace System.Security.XML

    D. Si, pero si el XML se genera de un servicio WCF

    ResponderEliminar
    Respuestas
    1. Hola Anónimo, gracias por la visita y el aporte de tus conocimientos!
      Éxitos!! Hasta cualquier instante!

      Eliminar

       

Etiquetas

Accediendo a datos con ADO .NET (31) Acceso a la red (30) Algoritmo (34) Algoritmos en JAVA (2) Ampliación de clases (2) APRENDA A PROGRAMAR COMO SI ESTUVIERA EN PRIMERO - Autores : IKER AGUINAGA (3) APRENDA A PROGRAMAR COMO SI ESTUVIERA EN PRIMERO - Autores : IKER AGUINAGA (10) Aprendiendo a desarrollar en Windows 8 (5) Aprendiendo UML en 24 Horas (Autor : Joseph Schmuller ) (30) Arquitectura (29) Arquitectura del Computador (3) Arquitectura del Computador - Historia de la informática (1) Asignación de direcciones IP (23) Aspectos fundamentales de bases de datos (5) Auditoría de la dirección (2) Auditoría de Sistemas (3) Auditoría Informática - Un enfoque práctico - Mario G . Piattini y Emilio del Peso (7) Avanzado (23) Base de Datos (67) Básico (23) Bios (29) Business Productivity Online Suite - BPOS (3) Capa de Red (22) Capa de Transporte (16) Capítulo 1 - Documentos HTML5 (6) Capítulo 10. API Web Storage (2) Capítulo 11. API IndexedDB (4) Capítulo 12. API File (1) Capítulo 2. Estilos CSS y modelos de caja (7) Capítulo 3. Propiedades CSS3 (4) Capítulo 4. Javascript (6) Capítulo 5. Video y audio (6) Capítulo 6. Formularios y API Forms (8) Capítulo 7. API Canvas (5) Capítulo 8. API Drag and Drop (2) Capítulo 9. API Geolocation (2) CCNA1 v5.0 (239) CCNA1 v6.0 (23) CCNA2 v5.0 (26) CCNA3 v5.0 (25) CCNA4 v5.0 (23) CD-ROM (3) Chapter 1 How does Xamarin.Forms fit in? (7) Chapter 2 Anatomy of an app (5) Cisco (341) Cloud Computing (3) CNNA v5.0 Routing & Switching (260) CNNA v6.0 Routing & Switching (2) Codigo (2) Computadora (32) Configuración (29) Configuración de un sistema operativo de red (21) Control (29) Creación de tipos de datos y tablas (3) Creación y Administración de bases de datos (3) Creando la Interface de la Aplicación Windows (50) Creating Mobile Apps with Xamarin.Forms (13) Cuenta (29) Curso (32) Curso Aprendiendo a Programar (25) Datos (3) Desarrollando en Windows 8 - AVANZADO (2) Desarrollando en Windows 8 - BÁSICO (3) Desarrollando en Windows 8 - INTERMEDIO (2) Desarrollo (2) Desarrollo .Net (21) Desarrollo avanzado de Windows Store Apps usando C# (1) Desarrollo basado en conceptos de Ingeniería de Software para Visual Studio (2) DESARROLLO DE APLICACIONES WINDOWS CON MICROSOFT .NET (37) DESARROLLO DE APLICACIONES WINDOWS CON MICROSOFT .NET (Autor: Luis Dueñas Huaroto) (29) Desarrollo en Microsoft Visual Studio (44) Desarrollo en Microsoft Visual Studio - AVANZADO (15) Desarrollo en Microsoft Visual Studio - BÁSICO (14) Desarrollo en Microsoft Visual Studio - INTERMEDIO (18) Desarrollo en Windows Phone 8 (13) Diagnostico (4) Diagrama (3) Diagramas de actividades (2) Diagramas de colaboraciones (2) Diagramas de secuencias (2) Digital (2) Diplomado (2) Disco (29) Disco Duro (4) Diseño de aplicaciones de Windows 8 en HTML 5 (7) Dispositivos Electrónicos (11) Doctorado (2) Ejemplos de algoritmos (27) El camino hacia el CSS3 (3) El diseño web flexible (6) El elemento de diseño Canvas (3) El enfoque de los sistemas (3) El flujo de un programa (2) El gran libro de HTML5 - CSS3 y Javascript - Autor: Juan Diego Gauchat (55) El principio de organicidad (7) Electrónica (2) Elementos de un sistema (5) Empresas (2) Entrada y salida (4) Entropía y neguentropía (7) Estrategia (2) Estructura de un programa Java (12) Estructuras de almacenamiento (10) Estructuras de control (6) Estructuras de las tablas en SQL Server (2) Estructuras fundamentales de los datos (2) Ethernet (21) Evolución y Familias de los Microprocesadores (15) Exámen (23) Exploración de la red (23) Extensión de clases (4) Facebook (4) Familia Intel (15) Forefront (8) Función (3) Funciones de una red (12) Funciones de una red informática (1) Fundamentos de C# para absolutos principiantes (17) Fundamentos de programación en Java (50) Generaciones de la computadora (5) Gestión (3) Gestión de riesgos - Auditoría de Sistemas (1) GONZALO MARTÍNEZ (1) Grupos Facebook (1) Harvard (29) Historia de las computadoras (11) HTML5 y CSS3 - Autor: Christophe Aubry (99) HTML5 y CSS3 aplicadal texto (7) HTML5 y CSS3 para los formularios (15) Imágenes (2) Implementación de Windows 7 (11) Información (31) Informática (29) Ingeniería (4) Instalar (29) Inteligencia (2) Inteligencia de Negocios con SQL Server (3) Intermedio (23) Internet (29) Internet Explorer 9 (3) Introducción a ASP.NET 5 (8) Introducción a Java (7) Introducción a jQuery (8) Introducción a la Auditoría de Sistemas (2) Introducción a la teoría general de sistemas (Oscar Johansen Bertoglio) (39) Introducción a Networking (2) Introducción a Window Forms (5) Introducción al acceso a datos con ADO .NET (9) Investigación de Operaciones (12) Java (52) Jump Start de consultas en las bases de datos de Microsoft SQL Server 2012 (8) La definición de un Sistema (6) La evolución del HTML y del CSS (3) La nueva sintaxis HTML5 (12) LA QUINTA DISCIPLINA en la práctica (Autor : Peter Senge) (28) Las animaciones en CSS3 (5) Las transformaciones CSS3 (11) Las transiciones con CSS3 (8) Licenciamiento Microsoft (3) Local Area Network (LAN) - Red de Area Local (2) Lógico (2) Los elementos de la estructura en html5 (9) Los elementos multimedia: audio y vídeo (2) Los estilos de caja en CSS3 (13) Los nuevos selectores de CSS3 (6) Maestría (2) Mantenimiento de Mouse y Teclado (2) Manual de Microsoft SQL Server - Full Transact SQL (68) Manual de soporte técnico para escuelas sobre windows 7 (42) Marco Teorico de Investigación de Operaciones (6) Medios de Almacenamiento (11) Medios de Networking (2) Mejorando la Interface de las Aplicaciones Windows (26) Memoria Tipos y Clases (5) Método (2) Metodología (1) Microsoft (324) Microsoft Lync 2010 (7) Microsoft Silverlight 4.0 (2) Microsoft Virtual Academy (356) Modelo (2) Modelo OSI y TCP-IP (2) Modelos con poco grado de dificultad de Programación Lineal - Investigación de Operaciones (13) Modelos con razonable grado de dificultad de Programación Lineal - Investigación de Operaciones (10) Modelos de desafio de Programación Lineal - Investigación de Operaciones (5) Modelos difíciles de Programación Lineal - Investigación de Operaciones (5) Modelos Fáciles de Programación Lineal - Investigación de Operaciones (13) Modelos lineales con solver (3) Modulo (23) Movimiento (2) Mozilla (29) MS SQL Server (77) MS Virtualization para Profesionales VMware - Gestión (3) MS Virtualization para Profesionales VMware- Plataforma (4) MVA (263) Negocio (2) Nivel Avanzado Desarrollo .Net (6) Nivel Básico Desarrollo .Net (11) Nivel Intermedio Desarrollo .Net (8) Normas técnicas peruanas y su evolución - Auditoría de Sistemas (1) Nube Privada - Avanzado (6) Nube Privada - Básico (6) Nube Privada - Intermedio (6) Office 365 (3) Optimización de Escritorio (10) Optimización de Escritorio - Avanzado (4) Optimización de Escritorio - Básico (3) Optimización de Escritorio - Intermedio (3) ORACLE 10g - ADMINISTRACIÓN Y ANÁLISIS (3) Oracle 10g y el Grid Computing (3) Organización aleatoria y secuencial (1) Partes principales de la Mainboard (12) Perceptron (2) Perfil (2) Periféricos de Entrada / Salida (15) Pesi (2) PHP y MySQL - Manual de aprendizaje para crear un sitio web - Autor : Olivier ROLLET (79) Plan (2) Plataforma (29) PMBOK (24) PMBOK - Guía de los fundamentos para la dirección de proyectos (24) PMBOK - INFLUENCIA DE LA ORGANIZACIÓN Y CICLO DE VIDA DEL PROYECTO (6) PMBOK - Introducción (11) PMBOK - PROCESOS DE LA DIRECCIÓN DE PROYECTOS (5) Prevención - Herramientas e Instrumentos de Medida (9) Principios básicos de enrutamiento y switching (213) Proceso (2) Proceso de auditoría de sistemas informáticos (2) Programación en Android - Auor : Salvador Gómez Oliver (46) Programación paso a paso de C# - Autor : Nacho Cabanes (16) Protocolos y comunicaciones de red (17) Proyecto (2) Qué es un sistema (4) Red de Área Local Inalámbrica (WLAN) (4) Redes (30) Redes inalámbricas - WIRELESS - Conocimiento general (15) Redes neuronales (2) Redes y Comunicaciones (45) Reparación de Fuentes - UPS - Estabilizadores (10) Reparación de Impresoras (9) Reparación de Monitores (16) Router (29) Seguridad en la Nube (3) Seminario (23) Server (24) Sharepoint 2010 - Nivel Básico (6) Sharepoint 2010 - Niveles Avanzados (18) Sharepoint 2010 - Niveles Avanzados - Básico (8) Sharepoint 2010 - Niveles Avanzados - Intermedio (9) Sinergia y recursividad (4) Sistema (33) Sistema de Cableado Estructurado (9) Software (30) SOLUCIÓN GRÁFICA DE MODELOS DE PROGRAMACIÓN LINEALES - INVOPE (8) Soporte a Infraestructura (3) SQL (38) SQL Azure - Introducción (3) Subsistemas de control (4) Tablas (4) Tarjeta Principal del Sistema (10) Tarjetas de Interfaces (7) Tecnología (31) Tecnologías LAN (1) TEORÍA GENERAL DE SISTEMAS (1) Tic (2) Tipo (2) TML5 y CSS3 - Autor: Christophe Aubry (12) Trabajando con el Formulario (7) Un diseño HTML5/CSS3: dConstruct 2011 (3) Un diseño HTML5/CSS3: FlipThru (2) Un diseño HTML5/CSS3: The Cat Template (2) Usando Controles Windows Forms (12) Usando Herramientas de Datos de Visual Studio (6) Ventas (2) Virtualización Hyper - V Nivel Básico (5) Virtualización Hyper - V Nivel Intermedio (5) What’s New in Windows 8.1 Security (4) Window (29) Windows 7 Segunda Fase - AVANZADO (4) Windows 7 Segunda Fase - BÁSICO (6) Windows 7 Segunda Fase - INTERMEDIO (4) Windows 8 - Vista Previa (4) Windows 8.1 To Go (2) Windows Azure (3) Windows Phone 7 (2) Windows Server 2008 R2 (3) Windows Server 2012 - Gestión y Automatización (3) Windows Server 2012 R2 Essentials (7) Windows Server 2012: Almacenamiento (5) Windows Server 2012: Identidad y Acceso (4) Windows Server 2012: Revisión Técnica (7) Xamarin (1)

Páginas vistas en total según Google