Nota:
- La solución de las siguientes preguntas pueden ayudarte a aprobar el módulo, siempre y cuando sean las mismas que me mostraron.
- Dos asteriscos (**) significa Alternativa Correcta.
- Alternativas sin marcar significa que me equivoque en la respuesta, por consiguiente depende únicamente de tu conocimiento. Si logras identificar la alternativa correcta compártela en este Sitio Web y si te tocan nuevas preguntas también. Gracias!
Criptografía
1. Que algoritmos son adecuados para trabajar con grandes flujos de datos?
Asimétricos
Firmas digitales
**Simétricos
Todos
2. Las clases de criptografía simétrica administrada se utilizan con una clase de secuencia especial denominada ______ que cifra los datos leídos en la secuencia
CryptoStreamMode
StreamWriter
FileStream
**CryptoStream
3. El algoritmo RSA es recomendado para:
**Firmas digitales
Privacidad de datos
Intercambio de claves
A y B
4. Cuáles son desventajas de la criptografiá asimétrica? (seleccione las que apliquen):
**El mensaje cifrado es más grande que el original
**Las claves son de mayor tamaño que las claves simétricas
A y B
**Se necesita un mayor tiempo de proceso
5. La criptografía simétrica utiliza:
Algoritmos poco seguros
**Una clave secreta compartidad para cifrar y descifrar los datos
Un par de claves pública y privada para cifrar y descrifrar datos
Una clave pública compartidad para cifrar y descifrar los datos
6. El comando necesario para cifrar secciones de archivos de configuración es:
aspnet_regapp.exe
**aspnet_regiis.exe
aspnet_rsaiis.exe
asp_regiis.exe
7. La definición "representación numérica de un segmento de datos" corresponde a:
Firma digital
**Valor hash
Clave simétrica
Ninguna
Espero haber ayudado en algo. Hasta la próxima oportunidad!
Twittear
La clase ProtectedMemory permite:
ResponderEliminarCifrar una matriz de bytes en un archivo
**Cifrar una matriz de bytes en memoria
Administrar memoria protejida
Ninguna
Cuales de los siguentes son algoritmos simétricos (seleccione los que apliquen):
**DES
**RC2
MD5
**TripleDES
Para comprobrar un firma se necesita (seleccione las que apliquen):
**Clave pública del firmante
**La firma digital
**Los datos firmados
**Algoritmo hash utilizado
Hola Victor Contreras, gracias por la visita y el aporte de tus conocimientos!!
EliminarLos mejores deseos!! Hasta cualquier momento!
Si se necesita un algoritmo enfocado a la integridad de los datos es correcto elegir:
ResponderEliminar** HMACSHA256
Aes
** HMACSHA512
RSA
En una aplicación Web para poder descifrar la información cifrada del archivo de configuración es necesario:
Usar un algoritmo de encripción simétrica
Usar un algoritmo de encripción simétrica
Tener acceso de escritura a la clave de cifrado con la cual se cifraron las secciones.
** Tener acceso de lectura a la clave de cifrado con la cual se cifraron las secciones.
Es posible obtener información de las firmas de los manifiestos de aplicaciones implementadas con clickonce?
** Verdadero
Falso
Las claves de cifrado simétrico requieren:
** Una clave y un vector de inicialización para cifrar y descifrar datos
Un vector de inicialización para cifrar y descifrar datos
Una clave secreta
Una clave secreta y una pública
Hola Juan Pablo Strelczuk, gracias por la visita y el aporte de tus conocimientos.
EliminarGenial aporte.
Éxitos!! Hasta cualquier instante!
1-->Al usar autenticación windows es verdad:
ResponderEliminarLa autenticación depende de la versión del sisitema
**El sistema operativo autentica usuarios y maneja el acceso a recursos
El usuario de windows maneja recursos.
Todas
2-->qué clases incluye el .Net Framework para la compatibilidad con CNG? (seleccione las que apliquen):
**CngProvider
**CngProperty
CngInfo
**CngAlgorithm
3-->Para no exponer datos confidenciales es una cadena de conexión se debe:
Siempre autentica por SQL Server
**Definir Persist Security Info en false
Definir Persist Security Info en true
Definir Persist Security Info en yes
4-->Una característica común de la mayoria de las operaciones criptográficas es:
Clave de máximo 116 bits de longitud
Uso obligatorio de firmas digitales
A y B
**Generación de números aleatorios
Hola Marcog, gracias por la visita y el aporte de tus conocimientos.
EliminarEs grato saber que tomaste algo de tu tiempo para compartir nuevas preguntas.
Los mejores deseos!! Hasta cualquier momento!
Las firmas digitales permiten (seleccione las que apliquen):
ResponderEliminarAutenticar la identidad de un remitente
Usar claves simétricas personalizadas
A y B
Proteger la identidad de los datos
Hola GDV 2014, gracias por la visita y el aporte de una nueva pregunta.
EliminarÉxitos!! Hasta cualquier instante!
En una aplicación Web es posible:
ResponderEliminarSolo se permite usar autenticación Windows
Configurar una cuenta de Windows como identidad fija para conectarse a la base de datos.
Solo se permite usar autenticación por SQL Server
Ninguna
Hola GDV 2014, gracias por la visita y el aporte de una nueva pregunta.
EliminarLos mejores deseos!! Hasta cualquier momento!
Este comentario ha sido eliminado por el autor.
ResponderEliminarPor qué no es bueno utilizar archivos UDL para las cadenas de conexión?
ResponderEliminarNo usan un provider específico
No están soportadas en todos los sistemas operativos
***** Se almacenan en texto no cifrado
Son exclusivas para aplicaciones cliente
Hola Andres Florez, gracias por la visita y el aporte de una nueva pregunta.
EliminarÉxitos!! Hasta cualquier instante!
Cuales son objetivos de la criptografia?
ResponderEliminarA.Interoperabilidad de plataformas
B.Intercambios de datos
**C.Confidencialidad
**D.Integridad de datos
Hola Rangers Jair, gracias por la visita, y el aporte de tus conocimientos!.
EliminarLos mejores deseos!! Hasta cualquier momento!
Las firmas digitales permiten (seleccione las que apliquen):
ResponderEliminarA. Proteger la identidad de los datos **
B. Usar claves simétricas personalizadas
C. Autenticar la identidad de un remitente **
D. A y B
Hola Gilber Gabriel Guerrero Rodriguez, gracias por la visita y el aporte de tus conocimientos!
EliminarÉxitos!! Hasta cualquier instante!
Un problema de usar la concatenación dinámica de cadenas para crear la cadena de conexíon es:
ResponderEliminarA. Se debe utilizar ODBC
B. Solo esta disponible para SQL Server
C. Permite ataques de inyección de cadenas de conexión **
D. Todas
Hola Gilber Gabriel Guerrero Rodriguez, gracias por la visita, y el aporte de tus conocimientos!.
EliminarLos mejores deseos!! Hasta cualquier momento!
1.
ResponderEliminarEs posible firmar un archivo XML?
A. Si, utilizando el namespace System.Security.Cryptography.XML *****
B. No, XML es un estandar abierto
C. Si, utilizando el namespace System.Security.XML
D. Si, pero si el XML se genera de un servicio WCF
Hola Anónimo, gracias por la visita y el aporte de tus conocimientos!
EliminarÉxitos!! Hasta cualquier instante!
5.
Definir Persist Security Info en yes
A. 128 bits
B. 32 bits
C. 64 bits*********
D. 512 bits
Hola Anónimo, gracias por la visita y compartir una nueva pregunta!
EliminarSaludos!
Este comentario ha sido eliminado por el autor.
ResponderEliminar5.
ResponderEliminarEn una aplicación Web es posible:
A. Solo se permite usar autenticación Windows
B. Ninguna
C. *****Configurar una cuenta de Windows como identidad fija para conectarse a la base de datos.
D. Solo se permite usar autenticación por SQL Server
Hola Milthom, gracias por la visita y compartir la respuesta de la pregunta!
EliminarSaludos!
3.
ResponderEliminarEn la criptografía simétrica la seguridad se basa principalmente en:
A. El medio de comunicación
B. El algoritmo utilizado
C. El tamaño de los datos a encriptar
D. ****La clave utilizada
Hola Milthom, gracias por la visita y compartir una nueva pregunta!
EliminarSaludos!
Este comentario ha sido eliminado por el autor.
ResponderEliminarHola Lis. Los mejores deseos para este 2021.
Eliminar1. La configuración criptográfica permite:
ResponderEliminarA.Determinar el algoritmo a utilizar
B.Resolver una implementanción concreta de una algoritmo
C. A y C
D.Extender las clases de criptografía de .Net Framework
2. Las clases de tipo de algoritmo pueden ser:
A. Algoritmo asimétrico
B. Algoritmo simétrico
C. Todas las anteriores
D. Algoritmos hash
todas las anteriores
EliminarHola Lis, esperemos que otros colegas puedan brindarnos su conocimiento en cuanto a esta interrogante. Los mejores deseos para este 2021.
EliminarHola croshwer, gracias por tu comentario. Los mejores deseos para este 2021.
EliminarLa información de una clave asimétrica puede extraerse utlizando los métodos (seleccione los que apliquen):
ResponderEliminarA.RSAParameters
B.ToXMLString
C.GetXMLKey
D.ExportParameters
Hola Lis, gracias por el aporte de la pregunta. Los mejores deseos para este 2021.
Eliminar