Desarrollo en Microsoft Visual Studio / Módulo 26 - Firmado de ensamblados
Microsoft Virtual Academy
Módulo 26 - Firmado de ensamblados
Documentos
Preguntas
- La firma de código garantiza que:
 
- El usuario puede saber de donde proviene el código ejecutable
 
- El código ejecutable no puede ser ejecutado sino por un usuario capaz de decifrar la firma digital
 
- EL usuario posee una firma sobre un contrato de software
 
- El código tiene embebido un mapa de bits que representa la rubrica del emisor
 
- El código ejecutable no ha sido alterado luego de su publicación
 
- La firma de codigo es usada para
 
- Determinar si un un troyano u otro tipo de programas maliciosos no esta haciendo uso del nombre o imagen de un programa conocido
 
- Determinar si un programa ha sido modificado o alterado por ejemplo por un virus
 
- Determinar si el software es malicioso
 
- Saltarse las validaciones de UAC
 
- Eliminar la necesidad de un usuario administrador para ejecutar un programa
 
- _________ es una tecnología desarrollada por Microsoft para permititr a los computadores verificar el origen de los programas, documentos y otros archivos de computador
 
- Digital Certificates
 
- AuthentiSign
 
- Code Signing
 
- Authenticode
 
- Autenticode
 
- El software sin firmar es peligroso?
 
- Verdadero
 
- Falso
 
- Si se firma un ejecutable y no se incluye la URL del servidor de timestamp puede pasar que:
 
- Nada, el parámetro es opcional tan solo para enriquecer la metadata
 
- Si el certificado no ha expirado no pasa nada
 
- Si el certificado ya expiro saldrá una advertencia indicando que el ejecutable firmado ya no es confiable
 
- El cliente sera notificado del certificado vencido por falta de pago haciendo pasar una vergüenza al emisor
 
- EL timestamp es utilizado como parte del hash del proceso de cifrado, asi que sino se incluye la validación siempre dara certificado inválido
 
- Athenticode fue reemplazado por Strong Name Assemblies en .Net Framework
 
- Verdadero
 
- Falso
 
- La firma de codigo NO es usada para
 
- Determinar si un un troyano u otro tipo de programas maliciosos no esta haciendo uso del nombre o imagen de un programa conocido
 
- Determinar si un programa ha sido modificado o alterado por ejemplo por un virus
 
- Determinar si el software es malicioso
 
- Saltarse las validaciones de UAC
 
- Eliminar la necesidad de un usuario administrador para ejecutar un programa
 
 
 
 
          
      
 
  
 
 
 
 
 
 
 
 
 
 
 
No hay comentarios.:
Publicar un comentario