martes, 30 de abril de 2013

Firmado de ensamblados - MVA - Microsoft Virtual Academy - Desarrollo en Microsoft Visual Studio - Módulo 26 de 30 - Intermedio



Nota:
  • La solución de las siguientes preguntas pueden ayudarte a aprobar el módulo, siempre y cuando sean las mismas que me mostraron. 
  • Dos asteriscos (**) significa Alternativa Correcta. 
  • Alternativas sin marcar significa que me equivoque en la respuesta, por consiguiente depende únicamente de tu conocimiento. Si logras identificar la alternativa correcta compártela en este Sitio Web y si te tocan nuevas preguntas también. Gracias! 

Firmado de ensamblados

1. _________ es una tecnología desarrollada por Microsoft para permititr a los computadores verificar el origen de los programas, documentos y otros archivos de computador

Digital Certificates
AuthentiSign 
Code Signing 
**Authenticode 
Autenticode


2. La firma de codigo es usada para

**Determinar si un un troyano u otro tipo de programas maliciosos no esta haciendo uso del nombre o imagen de un programa conocido (Según el aporte de Anónimo)
**Determinar si un programa ha sido modificado o alterado por ejemplo por un virus
Determinar si el software es malicioso (Según el aporte de Anónimo)
Saltarse las validaciones de UAC
Eliminar la necesidad de un usuario administrador para ejecutar un programa 


3. Athenticode fue reemplazado por Strong Name Assemblies en .Net Framework

**Verdadero
Falso


4. Convierte un certificado digital en un certificado de publicador de software

signcode.exe
makecert.exe
pfx2pvk.exe
sn.exe 
**cert2spc.exe 


5. Si se firma un ejecutable y no se incluye la URL del servidor de timestamp puede pasar que:

Nada, el parámetro es opcional tan solo para enriquecer la metadata
**Si el certificado no ha expirado no pasa nada
**Si el certificado ya expiro saldrá una advertencia indicando que el ejecutable firmado ya no es confiable
El cliente sera notificado del certificado vencido por falta de pago haciendo pasar una vergüenza al emisor
EL timestamp es utilizado como parte del hash del proceso de cifrado, asi que sino se incluye la validación siempre dara certificado inválido


6. La firma de codigo NO es usada para

Determinar si un un troyano u otro tipo de programas maliciosos no esta haciendo uso del nombre o imagen de un programa conocido
Determinar si un programa ha sido modificado o alterado por ejemplo por un virus
Determinar si el software es malicioso 
Saltarse las validaciones de UAC
Eliminar la necesidad de un usuario administrador para ejecutar un programa


7. La firma de código garantiza que:

**El usuario puede saber de donde proviene el código ejecutable
El código ejecutable no puede ser ejecutado sino por un usuario capaz de decifrar la firma digital
EL usuario posee una firma sobre un contrato de software
El código tiene embebido un mapa de bits que representa la rubrica del emisor 
**El código ejecutable no ha sido alterado luego de su publicación 



Espero haber ayudado en algo. Hasta la próxima oportunidad!






12 comentarios:

  1. El software sin firmar es peligroso?
    **Verdadero
    Falso


    No es una herramientas del .net Framework relacionadas con el proceso de firmas de código ejecutable
    signcode.exe
    makecert.exe
    **pfx2pvk.exe
    cert2spc.exe
    pvk2pfx.exe

    ResponderEliminar
    Respuestas
    1. Hola Victor Contreras, gracias por la visita y el aporte de nuevas preguntas!!!!
      Éxitos!! Hasta cualquier momento!

      Eliminar
  2. Son miembros de la Jerarquía de certificación

    **Level 3 - Root
    Level 3 - RUNT
    **Level 2 - CAs and CA Agencies
    Level 2 - Computer Associates Agencies
    **Level 1 - Software publishers
    Level 1 - Software developers

    ResponderEliminar
    Respuestas
    1. Hola Marcog, gracias por la visita y el aporte de tus conocimientos!!
      Los mejores deseos! Hasta cualquier instante!!

      Eliminar
  3. La firma de codigo NO es usada para
    Determinar si un un troyano u otro tipo de programas maliciosos no esta haciendo uso del nombre o imagen de un programa conocido
    Determinar si un programa ha sido modificado o alterado por ejemplo por un virus
    Determinar si el software es malicioso
    Saltarse las validaciones de UAC
    Eliminar la necesidad de un usuario administrador para ejecutar un programa

    ResponderEliminar
    Respuestas
    1. Hola Juan Pablo Strelczuk, gracias por la visita y confirmar la pregunta 6.
      Éxitos!! Hasta cualquier instante!

      Eliminar
  4. aqui les dejo otra pregunta correcta los doble ** al inicio y al final respuesta correcta espero que les sirva.

    Convierte un certificado digital en un certificado de publicador de software

    A.signcode.exe

    B.sn.exe

    ** C.cert2spc.exe **

    D.pfx2pvk.exe

    E.makecert.exe

    ResponderEliminar
    Respuestas
    1. Hola STANLEY ALEXANDER GARCIA GARCIA, gracias por la visita y confirmar la respuesta.
      Los mejores deseos! Hasta cualquier instante.

      Eliminar
  5. 2. La firma de codigo es usada para

    **Determinar si un un troyano u otro tipo de programas maliciosos no esta haciendo uso del nombre o imagen de un programa conocido
    **Determinar si un programa ha sido modificado o alterado por ejemplo por un virus
    Determinar si el software es malicioso
    Saltarse las validaciones de UAC
    Eliminar la necesidad de un usuario administrador para ejecutar un programa

    ResponderEliminar
    Respuestas
    1. Hola Anónimo, gracias por la visita y el aporte de tus conocimientos.
      Citaré las respuestas en la pregunta.
      Éxitos! Hasta cualquier momento!

      Eliminar
  6. a firma de codigo NO es usada para

    A. Determinar si un un troyano u otro tipo de programas maliciosos no esta haciendo uso del nombre o imagen de un programa conocido

    **B. Saltarse las validaciones de UAC

    **C. Determinar si el software es malicioso

    **D. Eliminar la necesidad de un usuario administrador para ejecutar un programa

    E. Determinar si un programa ha sido modificado o alterado por ejemplo por un virus

    ResponderEliminar

       
free counters

Páginas vistas en total según Google