Los firewalls con estado utilizan el estado de las conexiones, pero no los números de puerto UDP y TCP para filtrarlas
Bien. Los firewalls de estado, además de filtrar por puerto, permiten tener en cuenta las conexiones TCP abiertas
¡Ojo! Los firewalls de estado, además de filtrar las conexiones por puerto, permiten tener en cuenta el estado de las conexiones.
Las llaves de seguridad, como las Yubikey o las Titan, requieren de la instalación de una aplicación para poder utilizarlas
Has acertado. Las llaves de seguridad no requieren de la instalación de una aplicación para utilizarlas. Ese es el caso de los códigos TOTP.
Vaya, has fallado. Las llaves de seguridad no requieren de una aplicación para ser utilizadas. Los códigos TOTP son los que requieren de aplicaciones como Google Authenticator, Microsoft Authenticator o Authy para ser utilizados.
La firma digital garantiza la autenticidad y la integridad del documento utilizando la criptografía asimétrica y las funciones hash.
¡Enhorabuena! Efectivamente, la firma digital se basa en criptografía asimétrica y las funciones hash para garantizar la autenticidad y la integridad de los documentos firmados.
No es correcto. La firma digital utiliza la criptografía asimétrica y las funciones hash para garantizar la autenticidad y la integridad de los documentos firmados.
El parámetro “Secure” indica que una cookie solo se puede enviar mediante una conexión HTTPs.
¡Correcto! Efectivamente, una cookie solo se puede enviar mediante una conexión HTTPs si tiene marcado el parámetro “Secure”.
Vaya, has fallado. El parámetro “Secure” sí que indica que una cookie solo se puede enviar mediante una conexión HTTPs.