domingo, 5 de mayo de 2013

Criptografía - MVA - Microsoft Virtual Academy - Desarrollo en Microsoft Visual Studio - Módulo 34 de 44 - Avanzado


Nota:
  • La solución de las siguientes preguntas pueden ayudarte a aprobar el módulo, siempre y cuando sean las mismas que me mostraron. 
  • Dos asteriscos (**) significa Alternativa Correcta. 
  • Alternativas sin marcar significa que me equivoque en la respuesta, por consiguiente depende únicamente de tu conocimiento. Si logras identificar la alternativa correcta compártela en este Sitio Web y si te tocan nuevas preguntas también. Gracias! 

Criptografía

1. Que algoritmos son adecuados para trabajar con grandes flujos de datos?

Asimétricos
Firmas digitales
**Simétricos
Todos


2. Las clases de criptografía simétrica administrada se utilizan con una clase de secuencia especial denominada ______ que cifra los datos leídos en la secuencia

CryptoStreamMode
StreamWriter
FileStream
**CryptoStream


3. El algoritmo RSA es recomendado para:

**Firmas digitales
Privacidad de datos
Intercambio de claves
A y B


4. Cuáles son desventajas de la criptografiá asimétrica? (seleccione las que apliquen):

**El mensaje cifrado es más grande que el original
**Las claves son de mayor tamaño que las claves simétricas
A y B
**Se necesita un mayor tiempo de proceso


5. La criptografía simétrica utiliza:

Algoritmos poco seguros
**Una clave secreta compartidad para cifrar y descifrar los datos
Un par de claves pública y privada para cifrar y descrifrar datos
Una clave pública compartidad para cifrar y descifrar los datos


6. El comando necesario para cifrar secciones de archivos de configuración es:

aspnet_regapp.exe
**aspnet_regiis.exe
aspnet_rsaiis.exe
asp_regiis.exe


7. La definición "representación numérica de un segmento de datos" corresponde a:

Firma digital
**Valor hash
Clave simétrica
Ninguna


Espero haber ayudado en algo. Hasta la próxima oportunidad!






36 comentarios:

  1. La clase ProtectedMemory permite:
    Cifrar una matriz de bytes en un archivo
    **Cifrar una matriz de bytes en memoria
    Administrar memoria protejida
    Ninguna

    Cuales de los siguentes son algoritmos simétricos (seleccione los que apliquen):

    **DES
    **RC2
    MD5
    **TripleDES


    Para comprobrar un firma se necesita (seleccione las que apliquen):
    **Clave pública del firmante
    **La firma digital
    **Los datos firmados
    **Algoritmo hash utilizado

    ResponderEliminar
    Respuestas
    1. Hola Victor Contreras, gracias por la visita y el aporte de tus conocimientos!!
      Los mejores deseos!! Hasta cualquier momento!

      Eliminar
  2. Si se necesita un algoritmo enfocado a la integridad de los datos es correcto elegir:
    ** HMACSHA256
    Aes
    ** HMACSHA512
    RSA

    En una aplicación Web para poder descifrar la información cifrada del archivo de configuración es necesario:
    Usar un algoritmo de encripción simétrica
    Usar un algoritmo de encripción simétrica
    Tener acceso de escritura a la clave de cifrado con la cual se cifraron las secciones.
    ** Tener acceso de lectura a la clave de cifrado con la cual se cifraron las secciones.

    Es posible obtener información de las firmas de los manifiestos de aplicaciones implementadas con clickonce?
    ** Verdadero
    Falso

    Las claves de cifrado simétrico requieren:
    ** Una clave y un vector de inicialización para cifrar y descifrar datos
    Un vector de inicialización para cifrar y descifrar datos
    Una clave secreta
    Una clave secreta y una pública

    ResponderEliminar
    Respuestas
    1. Hola Juan Pablo Strelczuk, gracias por la visita y el aporte de tus conocimientos.
      Genial aporte.
      Éxitos!! Hasta cualquier instante!

      Eliminar
  3. 1-->Al usar autenticación windows es verdad:

    La autenticación depende de la versión del sisitema
    **El sistema operativo autentica usuarios y maneja el acceso a recursos
    El usuario de windows maneja recursos.
    Todas

    2-->qué clases incluye el .Net Framework para la compatibilidad con CNG? (seleccione las que apliquen):

    **CngProvider
    **CngProperty
    CngInfo
    **CngAlgorithm

    3-->Para no exponer datos confidenciales es una cadena de conexión se debe:

    Siempre autentica por SQL Server
    **Definir Persist Security Info en false
    Definir Persist Security Info en true
    Definir Persist Security Info en yes

    4-->Una característica común de la mayoria de las operaciones criptográficas es:

    Clave de máximo 116 bits de longitud
    Uso obligatorio de firmas digitales
    A y B
    **Generación de números aleatorios

    ResponderEliminar
    Respuestas
    1. Hola Marcog, gracias por la visita y el aporte de tus conocimientos.
      Es grato saber que tomaste algo de tu tiempo para compartir nuevas preguntas.
      Los mejores deseos!! Hasta cualquier momento!

      Eliminar
  4. Las firmas digitales permiten (seleccione las que apliquen):

    Autenticar la identidad de un remitente

    Usar claves simétricas personalizadas

    A y B

    Proteger la identidad de los datos

    ResponderEliminar
    Respuestas
    1. Hola GDV 2014, gracias por la visita y el aporte de una nueva pregunta.
      Éxitos!! Hasta cualquier instante!

      Eliminar
  5. En una aplicación Web es posible:

    Solo se permite usar autenticación Windows

    Configurar una cuenta de Windows como identidad fija para conectarse a la base de datos.

    Solo se permite usar autenticación por SQL Server

    Ninguna

    ResponderEliminar
    Respuestas
    1. Hola GDV 2014, gracias por la visita y el aporte de una nueva pregunta.
      Los mejores deseos!! Hasta cualquier momento!

      Eliminar
  6. Este comentario ha sido eliminado por el autor.

    ResponderEliminar
  7. Por qué no es bueno utilizar archivos UDL para las cadenas de conexión?

    No usan un provider específico

    No están soportadas en todos los sistemas operativos

    ***** Se almacenan en texto no cifrado

    Son exclusivas para aplicaciones cliente

    ResponderEliminar
    Respuestas
    1. Hola Andres Florez, gracias por la visita y el aporte de una nueva pregunta.
      Éxitos!! Hasta cualquier instante!

      Eliminar
  8. Cuales son objetivos de la criptografia?
    A.Interoperabilidad de plataformas
    B.Intercambios de datos
    **C.Confidencialidad
    **D.Integridad de datos

    ResponderEliminar
    Respuestas
    1. Hola Rangers Jair, gracias por la visita, y el aporte de tus conocimientos!.
      Los mejores deseos!! Hasta cualquier momento!

      Eliminar
  9. Las firmas digitales permiten (seleccione las que apliquen):
    A. Proteger la identidad de los datos **
    B. Usar claves simétricas personalizadas
    C. Autenticar la identidad de un remitente **
    D. A y B

    ResponderEliminar
    Respuestas
    1. Hola Gilber Gabriel Guerrero Rodriguez, gracias por la visita y el aporte de tus conocimientos!
      Éxitos!! Hasta cualquier instante!

      Eliminar
  10. Un problema de usar la concatenación dinámica de cadenas para crear la cadena de conexíon es:
    A. Se debe utilizar ODBC
    B. Solo esta disponible para SQL Server
    C. Permite ataques de inyección de cadenas de conexión **
    D. Todas

    ResponderEliminar
    Respuestas
    1. Hola Gilber Gabriel Guerrero Rodriguez, gracias por la visita, y el aporte de tus conocimientos!.
      Los mejores deseos!! Hasta cualquier momento!

      Eliminar
  11. 1.

    Es posible firmar un archivo XML?
    A. Si, utilizando el namespace System.Security.Cryptography.XML *****

    B. No, XML es un estandar abierto

    C. Si, utilizando el namespace System.Security.XML

    D. Si, pero si el XML se genera de un servicio WCF

    ResponderEliminar
    Respuestas
    1. Hola Anónimo, gracias por la visita y el aporte de tus conocimientos!
      Éxitos!! Hasta cualquier instante!

      Eliminar

  12. 5.
    Definir Persist Security Info en yes

    A. 128 bits

    B. 32 bits

    C. 64 bits*********

    D. 512 bits

    ResponderEliminar
    Respuestas
    1. Hola Anónimo, gracias por la visita y compartir una nueva pregunta!
      Saludos!

      Eliminar
  13. 5.
    En una aplicación Web es posible:

    A. Solo se permite usar autenticación Windows

    B. Ninguna

    C. *****Configurar una cuenta de Windows como identidad fija para conectarse a la base de datos.

    D. Solo se permite usar autenticación por SQL Server

    ResponderEliminar
    Respuestas
    1. Hola Milthom, gracias por la visita y compartir la respuesta de la pregunta!
      Saludos!

      Eliminar
  14. 3.
    En la criptografía simétrica la seguridad se basa principalmente en:

    A. El medio de comunicación

    B. El algoritmo utilizado

    C. El tamaño de los datos a encriptar

    D. ****La clave utilizada

    ResponderEliminar
    Respuestas
    1. Hola Milthom, gracias por la visita y compartir una nueva pregunta!
      Saludos!

      Eliminar
  15. Este comentario ha sido eliminado por el autor.

    ResponderEliminar
  16. 1. La configuración criptográfica permite:
    A.Determinar el algoritmo a utilizar
    B.Resolver una implementanción concreta de una algoritmo
    C. A y C
    D.Extender las clases de criptografía de .Net Framework


    2. Las clases de tipo de algoritmo pueden ser:
    A. Algoritmo asimétrico
    B. Algoritmo simétrico
    C. Todas las anteriores
    D. Algoritmos hash

    ResponderEliminar
    Respuestas
    1. Hola Lis, esperemos que otros colegas puedan brindarnos su conocimiento en cuanto a esta interrogante. Los mejores deseos para este 2021.

      Eliminar
    2. Hola croshwer, gracias por tu comentario. Los mejores deseos para este 2021.

      Eliminar
  17. La información de una clave asimétrica puede extraerse utlizando los métodos (seleccione los que apliquen):
    A.RSAParameters
    B.ToXMLString
    C.GetXMLKey
    D.ExportParameters

    ResponderEliminar
    Respuestas
    1. Hola Lis, gracias por el aporte de la pregunta. Los mejores deseos para este 2021.

      Eliminar

       
free counters

Páginas vistas en total según Google