Usted está aquí: Inicio Ingeniería Informática Criptografía y Seguridad Informática Pruebas de evaluación Test de autoevaluación Tema 13: Autenticación de usuarios

Test de autoevaluación Tema 13: Autenticación de usuarios

Acciones de Documento
  • Marcadores (bookmarks)
  • Exportación de LTI
Autores: Ana I. González-Tablas Ferreres, José M. de Fuentes García-Romero de Tejada, Lorena González Manzano, Pablo Martín González
Test de Autoevaluación 3 - Autenticación de usuarios

Pregunta 1

Autenticación e identificación, ¿son lo mismo?

a. Sí, son sinónimos.

b. No, la autenticación conlleva comprobar la identificación.

c. No, la identificación se produce cuando la autenticación ha sido correcta.

d. Sí, aunque sólo cuando se refiere a personas.


Pregunta 2

Complete la siguiente frase:
“Un sistema basado en _____________ se basa en el factor de “algo que el usuario ____”

a. Tokens;es.

b. Secretos;es.

c. Contraseñas;tiene.

d. Contraseñas;conoce.


Pregunta 3

En lo referente a la gestión de contraseñas, ¿cómo se deben almacenar en el sistema?

a. En claro, pero utilizando un nombre de fichero insospechado.

b. En una hoja Excel o sistema similar, en el que no figuren los nombres de usuario.

c. Tras aplicarles una función resumen, en un fichero o base de datos.

d. En un sistema de base de datos para el que sea necesario el acceso mediante autenticación multifactor.


Pregunta 4

¿Cómo debe gestionarse la renovación de contraseñas?

a. Deben renovarse cada poco tiempo, especialmente en sistemas importantes.

b. Debe permitirse no cambiar nunca la contraseña.

c. Debe permitirse emplear contraseñas cortas, siempre y cuando sean “raras”.

d. Debe permitirse emplear contraseñas largas, incluso cuando sean triviales de imaginar.


Pregunta 5

¿Por qué la ingeniería social es una amenaza para los sistemas basados en contraseñas?

a. Porque es una ingeniería que modela el funcionamiento de la sociedad, con lo que se adivinan las contraseñas.

b. Porque son técnicas que convencen al usuario para que revele sus contraseñas.

c. Porque aplica criterios de ingeniería sobre los ataques de fuerza bruta.

d. La ingeniería social no es una amenaza para las contraseñas.


Pregunta 6

¿Qué significan las siglas OTP en el contexto de autenticación?

a. One-Time-Password, contraseña de un solo uso.

b. On-The-Phone, autenticación mediante el móvil.

c. Only-Two-Passwords, sistema de autenticación multifactor.

d. Ninguna de las anteriores.


Pregunta 7

Un OTP encadenado...

a. Exige que el token y el servidor estén sincronizados.

b. Se basa en desafíos enviados por ambas partes.

c. Se basa en que cada contraseña se genera en función de la anterior.

d. Permite a un tercero predecir la siguiente contraseña si se intercepta la anterior.


Pregunta 8

En un OTP basado en desafío...

a. La autenticación se produce al comparar el valor enviado por el token con el almacenado en una base de datos.

b. La autenticación se produce al calcular sucesivamente una función f irreversible sobre una semilla inicial.

c. La autenticación se basa en determinar si el token ha usado la clave almacenada en una base de datos.

d. La autenticación se produce cuando servidor y token llegan a un secreto compartido denominado semilla (seed).


Pregunta 9

Un sistema de autenticación que combine el conocimiento de una contraseña y la posesión de un móvil se denomina...

a. Multipropósito.

b. Multifactor.

c. Multimedia.

d. Multiseguro.


Pregunta 10

¿Cuál de las siguientes afirmaciones sobre la autenticación biométrica es falsa?

a. Todos los sistemas biométricos ofrecen un mismo nivel de seguridad, generalmente muy alto.

b. Para autenticar el usuario, se obtiene un patrón o rasgo y se compara con el almacenado en el sistema.

c. Los rasgos biométricos empleados para autenticación deberían ser únicos y permanentes para cada usuario.

d. Antes de autenticar al usuario ha de realizarse un proceso de registro en el sistema.


Reutilizar Curso
Descargar este curso