Computing">
210927125535-PACS Programacion de Servicios y Procesos UF1
210927125535-PACS Programacion de Servicios y Procesos UF1
210927125535-PACS Programacion de Servicios y Procesos UF1
Introducción
PAC 1 (UF1) Detalles de la entrega:
Cuenta
Muro asignatura
Fecha de entrega 18 de dic en 23:59 Puntos 3 Preguntas 4 6
Hora:
Contenidos minutos
Asignaturas Disponible 30 de nov en 0:00 - 18 de dic en 23:59 19 días Límite de !empo Ninguno
Foros Puntaje actual: 3 de 3
Mensajes al
profesor
En esta ac!vidad tendrás que contestar a una serie de preguntas para evaluar los conocimientos de este
módulo/asignatura.
Historial
Historial de intentos
Intento Hora Puntaje
MÁS RECIENTE Intento 1 6 minutos 3 de 3
Respuesta 1:
Respuesta 2:
Respuesta 3:
Respuesta 4:
Respuesta 5:
Respuesta 6:
1) Mensaje
6) Mensaje firmado
Respuesta 1:
¡Correcto! Mensaje
Respuesta 2:
Respuesta 3:
Respuesta 4:
Respuesta 5:
Respuesta 6:
"Anterior Siguiente#
Ayuda
! MP9. Programación de servicios y procesos PAC 2 (UF1)
Introducción
PAC 2 (UF1) Detalles de la entrega:
Cuenta
Muro asignatura
Fecha de entrega 18 de dic en 23:59 Puntos 2 Preguntas 3 4
Hora:
Contenidos minutos
Asignaturas Disponible 4 de dic en 0:00 - 18 de dic en 23:59 15 días Límite de !empo Ninguno
Foros Puntaje actual: 2 de 2
Mensajes al
profesor
En esta ac!vidad tendrás que contestar a una serie de preguntas para evaluar los conocimientos de este
módulo/asignatura.
Historial
Historial de intentos
Intento Hora Puntaje
MÁS RECIENTE Intento 1 4 minutos 2 de 2
Biometría
Contraseñas
Tarjeta de iden!ficación
Respuesta 1:
¡Correcto! Falso
Respuesta 2:
¡Correcto! Verdadero
Respuesta 3:
¡Correcto! Falso
Respuesta 4:
¡Correcto! Verdadero
Respuesta 5:
¡Correcto! Verdadero
Respuesta 6:
¡Correcto! Falso
"Anterior Siguiente#
Ayuda
! MP9. Programación de servicios y procesos PAC 3 (UF1)
Introducción
PAC 3 (UF1) Detalles de la entrega:
Cuenta
Muro asignatura
Fecha de entrega 18 de dic en 23:59 Puntos 3 Preguntas 4 6
Hora:
Contenidos minutos
Asignaturas Disponible 9 de dic en 0:00 - 18 de dic en 23:59 10 días Límite de !empo Ninguno
Foros Puntaje actual: 3 de 3
Mensajes al
profesor
En esta ac!vidad tendrás que contestar a una serie de preguntas para evaluar los conocimientos de este
módulo/asignatura.
Historial
Historial de intentos
Intento Hora Puntaje
MÁS RECIENTE Intento 1 6 minutos 3 de 3
Queremos cifrar la palabra Programación con el algoritmo MD5, ¿Qué longitud tendrá
la cadena resultante?
32
Respuesta 1:
¡Correcto! 32
Queremos cifrar la palabra Ilerna con el algoritmo SHA-1 ¿Qué longitud tendrá la
cadena resultante?
40
Respuesta 1:
¡Correcto! 40
DES
Triple DES
¡Correcto! AES
Respuesta 1:
¡Correcto! Verdadero
Respuesta 2:
¡Correcto! Verdadero
Respuesta 3:
¡Correcto! Verdadero
"Anterior Siguiente#
Ayuda
! MP9. Programación de servicios y procesos Test evaluable (UF1)
Introducción
Test evaluable (UF1) Detalles de la entrega:
Cuenta
Muro asignatura
Fecha de entrega 18 de dic en 23:59 Puntos 2 Preguntas 5 3
Hora:
Contenidos minutos
Asignaturas Disponible 13 de dic en 0:00 - 18 de dic en 23:59 6 días Límite de !empo 20 minutos
Foros Puntaje actual: 2 de 2
Campus
Calificaciones Instrucciones se mantuvo el
2 de 2
Plan de estudio puntaje:
Calendario
Mensajes al
Este ejercicio se compone de una serie de preguntas que evaluarán tus conocimientos sobre esta Unidad
profesor Forma!va.
Historial
Inscripción
Ayuda
Historial de intentos
Intento Hora Puntaje
MÁS RECIENTE Intento 1 3 minutos 2 de 2
¡Correcto! Los usuarios serán quienes intenten buscar errores en esta aplicación
¡Correcto!
Se recomienda que los ficheros que se usen dentro de la aplicación sean solo
para lectura
Se recomienda usar rutas rela!vas para los ficheros con los que se trabaje
dentro de la aplicación
Entre los !pos de algoritmos Hash tenemos MD5 y SHA-1 que se diferencian
en el número de bits que se usan para representar la información codificada
¡Correcto!
Verdadero
Falso
Señala las normas que se han de cumplir para proteger un sistema de acceso
informá!co:
Redundancia
¡Correcto! Confidencialidad
Cer!ficación
¡Correcto!
Disponibilidad
¡Correcto!
Integridad de los datos
Replicación
¡Correcto! No repudio
Verdadero
¡Correcto!
Falso
Verdadero
¡Correcto! Falso
"Anterior Siguiente#
Ciclo Formativo de Grado Superior
Desarrollo de aplicaciones multiplataforma
MP9. Programación de servicios y procesos
b. Biometría
c. Contraseñas
d. Access Tokens
b. Informarse.
d. Reutilización de código.
c. Autenticación de origen
4.- ¿De qué longitud son los resúmenes creados por el algoritmo SHA-1?
a. 128 bits
c. 160 bits
d. 256 bits
Página 5
Ciclo Formativo de Grado Superior
Desarrollo de aplicaciones multiplataforma
MP9. Programación de servicios y procesos
6.- ¿En qué fase del mecanismo de control de acceso el sistema comprueba que el
usuario es quien dice ser?
a. Autorización
b. Identificación
d. Autenticación
c. Clave asimétrica.
d. Clave simétrica.
b. Identificación
c. Autorización
d. Biometría
Página 6
Ciclo Formativo de Grado Superior
Desarrollo de aplicaciones multiplataforma
MP9. Programación de servicios y procesos
b. Acces Tokens
c. Firma digital
d. Biometría
b. Clave simétrica.
d. Clave asimétrica.
3.- ¿De qué longitud son los resúmenes creados por el algoritmo SHA-1?
a. 160 bits
b. 256 bits
d. 128 bits
b. Informarse.
d. Reutilización de código.
b. Biometría
c. Autenticación
d. Autorización
Página 5
Ciclo Formativo de Grado Superior
Desarrollo de aplicaciones multiplataforma
MP9. Programación de servicios y procesos
b. AES
c. MD5
d. DES
b. Clave simétrica.
d. Clave asimétrica.
Página 6
Ciclo Formativo de Grado Superior
Desarrollo de aplicaciones multiplataforma
MP9. Programación de servicios y procesos
b. SSL
c. Firma digital.
d. IPSec
2.- ¿De qué longitud son los resúmenes creados por el algoritmo SHA-1?
a. Ninguna de las opciones anteriores es correcta.
b. 128 bits
c. 160 bits
d. 256 bits
b. Clave simétrica.
c. Clave asimétrica.
b. Firma digital
c. Biometría
d. Acces Tokens
Página 5
Ciclo Formativo de Grado Superior
Desarrollo de aplicaciones multiplataforma
MP9. Programación de servicios y procesos
c. Autenticación de origen
d. No repudio
7.- ¿En qué fase del mecanismo de control de acceso el sistema comprueba que el
usuario es quien dice ser?
a. Ninguna opción es correcta
b. Autenticación
c. Identificación
d. Autorización
b. AES
c. MD5
d. DES
Página 6