quizgecko_quiz-1029742-1731692493.csv
Document Details
![FeasibleHydrangea](https://quizgecko.com/images/avatars/avatar-20.webp)
Uploaded by FeasibleHydrangea
UPC
Full Transcript
QuestionType,QuestionText,AnswerA,AnswerB,AnswerC,AnswerD,CorrectAnswers,CorrectAnswerText,CorrectAnswerInfo multiple\_choice,"¿Cuál es el propósito principal de SAML?","Permitir autenticación y autorización","Facilitar la autenticación descentralizada","Utilizar identificadores como medio de autent...
QuestionType,QuestionText,AnswerA,AnswerB,AnswerC,AnswerD,CorrectAnswers,CorrectAnswerText,CorrectAnswerInfo multiple\_choice,"¿Cuál es el propósito principal de SAML?","Permitir autenticación y autorización","Facilitar la autenticación descentralizada","Utilizar identificadores como medio de autenticación","Proveer autorización únicamente",A,"Permitir autenticación y autorización","SAML es principalmente utilizado para la autenticación y la autorización." multiple\_choice,"¿Qué modelo utiliza OpenID para la autenticación?","Modelo cliente-servidor","Modelo OAuth","Modelo federado","Modelo descentralizado",D,"Modelo descentralizado","OpenID utiliza un modelo descentralizado en el que el usuario elige su proveedor de OpenID." multiple\_choice,"¿Qué tipo de datos utiliza OAuth para solicitar acceso a recursos?","Certificados digitales","Aserciones en formato XML","Identificadores URI","Tokens codificados en JSON o URL",D,"Tokens codificados en JSON o URL","OAuth utiliza tokens codificados en JSON o URL para solicitar acceso a los recursos del usuario." multiple\_choice,"¿Cuál de las siguientes afirmaciones sobre SAML es incorrecta?","SAML incluye un modelo federado entre IdP y SP.","SAML utiliza tokens en formato JSON.","SAML permite intercambiar información sobre identidad.","SAML implementa cifrado XML y firmas digitales.",B,"SAML utiliza tokens en formato JSON.","SAML utiliza aserciones basadas en XML, no tokens en formato JSON." multiple\_choice,"¿Qué característica de OpenID lo distingue de OAuth y SAML?","Se basa en un modelo centralizado","No especifica qué acciones puede realizar el usuario","Implementa firma digital obligatoria","Utiliza un modelo federado para la autorización",B,"No especifica qué acciones puede realizar el usuario","OpenID no proporciona autorización, lo que significa que no especifica lo que el usuario puede hacer en el usuario de confianza." multiple\_choice,"¿Cuál es una desventaja del sistema OAuth?","Es relativamente complejo","Puede generar confusión por múltiples versiones","No permite extensiones","Es simple y directo",B,"Puede generar confusión por múltiples versiones","OAuth tiene múltiples versiones y extensiones que pueden generar confusión o inconsistencia." multiple\_choice,"¿Qué estándar se utiliza generalmente para la autenticación a través de identidades en línea existentes?",OpenID,SAML,LDAP,OAuth,A,OpenID,"OpenID es un estándar que permite usar identidades en línea para iniciar sesión en diferentes plataformas." multiple\_choice,"¿Qué mecanismo de seguridad es común entre SAML, OpenID y OAuth?","Implementación de firmas manuales","Uso de HTTPS y TLS","Dependencia total de certificados digitales","Uso exclusivo de cifrado simétrico",B,"Uso de HTTPS y TLS","SAML, OpenID y OAuth utilizan HTTPS y TLS para la seguridad de las transacciones." multiple\_choice,"¿Cuál es la función principal de OAuth en el contexto de la autorización?","Permitir acceso a recursos sin compartir credenciales.","Verificar la identidad del usuario.","Proporcionar un inicio de sesión único.","Encriptar los datos del usuario.",A,"Permitir acceso a recursos sin compartir credenciales.","OAuth permite a los usuarios otorgar acceso a sus recursos en diferentes plataformas sin necesidad de compartir sus credenciales." multiple\_choice,"¿Qué permite hacer SAML en relación al inicio de sesión?","Habilitar el inicio de sesión único en múltiples servicios.","Facilitar el registro de nuevos usuarios.","Conectar diferentes bases de datos de usuarios.","Implementar autenticación multifactor.",A,"Habilitar el inicio de sesión único en múltiples servicios.","SAML habilita el inicio de sesión único (SSO), permitiendo a los usuarios acceder a múltiples servicios tras un solo inicio de sesión." multiple\_choice,"¿Cuál de las siguientes afirmaciones sobre OAuth 2 es correcta?","No permite el acceso a servicios HTTPS.","Es un protocolo de autenticación.","Solo puede ser utilizado en aplicaciones móviles.","Define diferentes roles, incluidos el propietario del recurso y el servidor de autorización.",D,"Define diferentes roles, incluidos el propietario del recurso y el servidor de autorización.","OAuth 2 define roles como el propietario del recurso y el servidor de autorización para gestionar la autorización de acceso." multiple\_choice,"¿Qué implica el uso conjunto de OAuth y OpenID Connect?","Eliminación de la necesidad de direcciones de correo electrónico.","Solo autorización y no autenticación.","Autenticación y autorización combinadas.","Intercambio de credenciales de usuario entre aplicaciones.",C,"Autenticación y autorización combinadas.","El uso de OAuth junto con OpenID Connect permite gestionar tanto la autenticación como la autorización de manera eficaz." multiple\_choice,"¿Cuál de los siguientes roles NO forma parte del modelo de OAuth?","Proveedor de identidad.","Servidor de autorización.","Propietario del recurso.",Cliente.,A,"Proveedor de identidad.","El modelo de OAuth incluye los roles de propietario del recurso, servidor de autorización y cliente, pero no incluye un proveedor de identidad." multiple\_choice,"¿Qué estándar permite la autenticación y autorización a través de un formato XML?",OpenID,SAML,JWT,"OAuth 2",B,SAML,"SAML (Security Assertion Markup Language) es un estándar basado en XML utilizado para la autenticación y autorización." multiple\_choice,"¿Cuál de los siguientes es un desafío común relacionado con la implementación de OAuth?","Bajo nivel de seguridad.","Gestión de distintos métodos de autenticación.","Dependencia de la configuración del usuario final.","Dificultad para integrar con aplicaciones de terceros.",B,"Gestión de distintos métodos de autenticación.","Uno de los desafíos comunes en la implementación de OAuth es la gestión de distintos métodos de autenticación que pueden ser utilizados." multiple\_choice,"¿Cómo se diferencia OAuth de OpenID Connect?","Mientras OAuth se centra en la autorización, OpenID Connect se centra en la autenticación.","Ambos son protocolos de autenticación.","OAuth es más seguro que OpenID Connect.","OpenID Connect usa un modelo federado",A,"Mientras OAuth se centra en la autorización, OpenID Connect se centra en la autenticación.","OAuth se especializa en la autorización, mientras que OpenID Connect se especializa en la autenticación del usuario." multiple\_choice,"¿Cuál es el rol del 'Resource Owner' en el modelo de OAuth?","Representar a la aplicación que solicita el acceso","Autenticar a los usuarios en el sistema","Almacenar los datos de los usuarios","Proporcionar acceso a los recursos autorizados",D,"Proporcionar acceso a los recursos autorizados","El 'Resource Owner' es el dueño de los recursos a los que se solicita acceso, permitiendo el acceso de acuerdo a su autorización." multiple\_choice,"¿Qué principal funcionalidad proporciona SAML a los usuarios?","Permitir la autenticación a través de múltiples proveedores de servicios","Desarrollar aplicaciones móviles de acceso seguro","Proporcionar gestión de identidades descentralizada","Autenticación mediante el uso de tokens",A,"Permitir la autenticación a través de múltiples proveedores de servicios","SAML habilita el inicio de sesión único (SSO), permitiendo acceder a múltiples servicios tras una única autenticación." multiple\_choice,"¿Cuál es la diferencia clave entre OAuth y OpenID Connect?","OpenID Connect es exclusivamente para aplicaciones web","OAuth se utiliza para la autorización, OpenID Connect se utiliza para la autenticación","OAuth permite múltiples inicios de sesión simultáneos","Ambos estándares no permiten el intercambio de tokens",B,"OAuth se utiliza para la autorización, OpenID Connect se utiliza para la autenticación","OAuth se centra en la autorización, mientras que OpenID Connect proporciona un método para autenticar usuarios utilizando OAuth." multiple\_choice,"¿Qué aspecto de OAuth lo diferencia como un estándar de autorización?","Funciona exclusivamente para aplicaciones de escritorio","Emplea tokens para gestionar el acceso temporal a recursos","No requiere intervención del usuario para el acceso a servicios","Utiliza credenciales permanentes para el acceso",B,"Emplea tokens para gestionar el acceso temporal a recursos","OAuth maneja el acceso a recursos a través de tokens, que especifican el alcance y la duración del acceso concedido." multiple\_choice,"¿Cuáles son los roles que se definen en OAuth 2?","Gestor de Sesiones, Usuario, Servicio, Proveedor","Propietario de Recursos, Cliente, Servidor de Recursos, Servidor de Autorización","Visitante, Cliente, Servidor de Recursos, Proveedor de Identidad","Usuario, Aplicación, API, Servidor",B,"Propietario de Recursos, Cliente, Servidor de Recursos, Servidor de Autorización","Los roles de OAuth 2 incluyen el Propietario de Recursos, Cliente, Servidor de Recursos y Servidor de Autorización." multiple\_choice,"¿Cómo se compara la interoperabilidad entre OAuth, SAML y OpenID?","Los tres protocolos pueden usarse juntos para mejorar la seguridad","SAML y OpenID son protocolos de autorización exclusivos","OAuth es el único estándar que proporciona interoperabilidad","OAuth y SAML ofrecen características de autenticación, OpenID no lo hace",A,"Los tres protocolos pueden usarse juntos para mejorar la seguridad","La interoperabilidad entre estos estándares permite un acceso más seguro y flexible a los recursos, combinando sus funciones." multiple\_choice,"¿Cuál es un desafío común relacionado con la implementación de SAML?","La complejidad en la configuración del proveedor de identidad","La implementación de tokens temporales en lugar de permanentes","La falta de soporte para la autenticación multifactor","La imposibilidad de integrar otras aplicaciones móviles",A,"La complejidad en la configuración del proveedor de identidad","La configuración del proveedor de identidad en SAML puede ser compleja, lo que representa un desafío en su implementación." multiple\_choice,"¿Cuál de los siguientes enunciados describe mejor a OpenID?","Una alternativa obsoleta a OAuth y SAML","Un método de autorización sin autenticación","Un protocolo exclusivo para redes sociales","Un estándar de autenticación que permite acceso a múltiples servicios",D,"Un estándar de autenticación que permite acceso a múltiples servicios","OpenID proporciona un método de autenticación que permite a los usuarios acceder a varios servicios sin autenticar de nuevo." multiple\_choice,"¿Qué característica fundamental distingue a OpenID de SAML?","Proporciona autorización mediante tokens.","Utiliza aserciones basadas en XML.","Se basa en un modelo federado de confianza.","Permite usar identidades en línea existentes.",D,"Permite usar identidades en línea existentes.","OpenID se centra en la autenticación utilizando identidades en línea existentes, mientras que SAML utiliza aserciones para la autenticación y autorización." multiple\_choice,"¿Cuál de los siguientes no es un modelo utilizado por SAML?","Modelo federado.","Modelo descentralizado.","Modelo de cliente-servidor.","Modelo de autenticación basado en aserciones.",C,"Modelo de cliente-servidor.","SAML utiliza un modelo federado donde el proveedor de identidad y el proveedor de servicios confían uno en el otro, no un modelo cliente-servidor." multiple\_choice,"En términos de seguridad, ¿qué mecanismo utiliza SAML para garantizar la seguridad de las aserciones?","Cifrado XML y firmas digitales.","Cifrado basado en URL.","Codificación en JSON.","Autenticación mediante URIs.",A,"Cifrado XML y firmas digitales.","SAML implementa cifrado XML y firmas digitales para asegurar la integridad y confidencialidad de las aserciones." multiple\_choice,"¿Cuál de las siguientes afirmaciones sobre OAuth es correcta?","Se utiliza solo para autenticación.","Se basa en un modelo descentralizado.","Utiliza tokens codificados en JSON o URL.","Garantiza interoperabilidad a través de estándares estrictos.",C,"Utiliza tokens codificados en JSON o URL.","OAuth utiliza tokens codificados en JSON o URL para la autorización, y no se limita a la autenticación." multiple\_choice,"¿Cuál es una limitación de OpenID en comparación con SAML y OAuth?","No utiliza HTTPS para la seguridad.","No permite el uso de identidades en línea.","No proporciona autorización por sí mismo.","Su implementación es más compleja.",C,"No proporciona autorización por sí mismo.","OpenID se centra únicamente en la autenticación y no proporciona autorización, lo cual puede limitar su funcionalidad en ciertos contextos." multiple\_choice,"¿Qué tipo de información intercambia SAML principalmente entre el IdP y los SP?","Información sobre los servicios disponibles.","Credenciales de acceso del usuario.","Información sobre identidad, atributos y permisos.","Datos financieros del usuario.",C,"Información sobre identidad, atributos y permisos.","SAML intercambia aserciones que incluyen información sobre la identidad, los atributos y los permisos del usuario." multiple\_choice,"¿Qué característica compartida tienen OAuth, SAML y OpenID?","Facilitan la autenticación de usuarios.","Emplean identificadores en sus procesos.","Solo permiten acceso a recursos en redes locales.","Utilizan solamente cifrado simétrico.",A,"Facilitan la autenticación de usuarios.","OAuth, SAML y OpenID facilitan la autenticación de usuarios, aunque cada uno lo hace de diferentes maneras y con diferentes propósitos." multiple\_choice,"¿Cuál es la principal función de un proveedor de identidad (IdP) en SAML?","Proveer acceso a aplicaciones externas.","Almacenar datos de sesión del usuario.","Autenticar la identidad del usuario.","Administrar las claves de cifrado.",C,"Autenticar la identidad del usuario.","El IdP en SAML tiene la función principal de autenticar la identidad del usuario, permitiendo así el acceso a los SP." multiple\_choice,"¿Cuál de las siguientes afirmaciones describe mejor la diferencia entre autenticación y autorización?","La autenticación es el proceso de verificar una identidad, y la autorización es verificar qué puede hacer un usuario.","La autenticación utiliza contraseñas; la autorización no requiere ninguna evidencia.","La autenticación verifica qué puede hacer un usuario, mientras que la autorización confirma la identidad del usuario.","La autenticación ocurre después de la autorización en un proceso de acceso.",A,"La autenticación es el proceso de verificar una identidad, y la autorización es verificar qué puede hacer un usuario.","La autenticación se centra en verificar la identidad de un usuario, mientras que la autorización se ocupa de lo que dicho usuario puede hacer después de ser autenticado." multiple\_choice,"Antes de la implementación de OAuth, ¿cuál era uno de los métodos más comunes para gestionar la autorización en APIs?","Implementar autenticación de dos factores.","Compartir directamente el usuario y la contraseña.","Usar autenticación biométrica.","Uso de JSON Web Tokens.",B,"Compartir directamente el usuario y la contraseña.","El método más común para gestionar la autorización en APIs antes de OAuth era compartir directamente el usuario y la contraseña." multiple\_choice,"¿Qué problema surge al compartir directamente el usuario y la contraseña con un servicio?","Se obtiene un mejor control de acceso a los recursos.","Se crea un escenario de suplantación de identidad.","Se garantiza la autenticación segura.","Se permite la delegación de permisos de forma segura.",B,"Se crea un escenario de suplantación de identidad.","Compartir el usuario y la contraseña puede provocar suplantación de identidad, ya que actúa como si el usuario final estuviera realizando las acciones." multiple\_choice,"¿Qué acción puede llevar a cabo un usuario en una lista compartida de Spotify según el proceso de autorización?","Compartir la lista de canciones directamente con otros usuarios.","Eliminar la lista de canciones.","Añadir canciones a la lista compartida.","Modificar los permisos de otros usuarios.",C,"Añadir canciones a la lista compartida.","El usuario puede añadir canciones a una lista compartida, pero no tiene permisos para eliminarla debido a las restricciones de autorización." multiple\_choice,"¿Cuál es una característica notable de OAuth 2.0 en comparación con los métodos de autenticación tradicionales?","Permite compartir directamente contraseñas.","Facilita la delegación de permisos sin el intercambio de credenciales.","Requiere autenticación biométrica obligatoria.","Funciona sin necesidad de un API.",B,"Facilita la delegación de permisos sin el intercambio de credenciales.","OAuth 2.0 permite a los usuarios delegar permisos a aplicaciones sin necesidad de compartir sus credenciales directamente." multiple\_choice,"¿Qué aspecto es crucial en el proceso de autorización tras la autenticación?","Las acciones permitidas son determinadas por permisos específicos.","La autorización solo se aplica a APIs internas.","La autorización ocurre antes de que el usuario se autentique.","La autenticación sucede sin verificación de identidad.",A,"Las acciones permitidas son determinadas por permisos específicos.","La autorización implica establecer qué acciones específicas tiene permitidas un usuario tras haber sido autenticado." multiple\_choice,"Al considerar la implementación de OAuth, ¿cuál es una ventaja significativa en el contexto de la seguridad?","Ofrece un mayor control sobre el acceso a las APIs al evitar el intercambio de credenciales.","Permite compartir contraseñas de manera segura.","Facilita la autenticación sin necesidad de autorización.","Elimina la necesidad deualquier método de autenticación.",A,"Ofrece un mayor control sobre el acceso a las APIs al evitar el intercambio de credenciales.","OAuth proporciona un mejor control sobre el acceso a las APIs al evitar la necesidad de compartir credenciales directamente, garantizando así mayor seguridad." multiple\_choice,"En el contexto de OAuth, ¿qué caracteriza la 'suplantación de identidad'?","El intercambio de permisos de manera controlada.","La verificación de la identidad de un usuario a través de varios métodos.","El uso de aplicaciones que actúan en nombre del usuario sin su conocimiento.","La autenticación multipaso para reforzar la seguridad.",C,"El uso de aplicaciones que actúan en nombre del usuario sin su conocimiento.","La suplantación de identidad ocurre cuando un servicio actúa en nombre del usuario como si fuera el mismo, lo cual es un riesgo de seguridad significativo." multiple\_choice,"¿Cuál es la principal vulnerabilidad asociada a la utilización de cookies en aplicaciones web?","Cross-Site Request Forgery (CSRF)","Fuga de direcciones IP","Pérdida de datos del usuario","Robo de contraseñas",A,"Cross-Site Request Forgery (CSRF)","El CSRF permite a un atacante inyectar código que ejecuta acciones no consentidas en el nombre del usuario." multiple\_choice,"¿Qué limitación tienen las API Keys en comparación con OAuth?","Almacenamiento en servidores seguros","Identificación de usuarios","Seguridad del token","Compartición de recursos",B,"Identificación de usuarios","Las API Keys suelen identificar proyectos, no usuarios, lo que limita la gestión de accesos específicos." multiple\_choice,"En el contexto de OAuth 2.0, ¿qué representa el parámetro 'state' en la autorización?","Estado de la transacción","Identificación del usuario","Consentimiento del usuario","Sincronización de datos",C,"Consentimiento del usuario","El 'state' debe coincidir con lo que fue enviado en la primera petición para garantizar la seguridad." multiple\_choice,"¿Cuál es el flujo recomendado para aplicaciones que pueden guardar un secreto en OAuth 2.0?","Authorization Code Flow","Implicit Flow","Resource Owner Password Credentials Flow","Client Credentials Flow",A,"Authorization Code Flow","El Authorization Code Flow es considerado el más seguro para aplicaciones que pueden mantener un secreto." multiple\_choice,"¿Cuál de las siguientes afirmaciones es cierta sobre 'client\_secret' en OAuth?","Se utiliza solo para aplicaciones públicas","Debe ser expuesto al usuario final","Debe ser protegido en el cliente","Es opcional para todas las aplicaciones",C,"Debe ser protegido en el cliente","El client\_secret es una información sensible que debe ser protegida y no ser accesible al usuario." multiple\_choice,"¿Qué tipo de cliente se considera menos seguro al utilizar OAuth?","Confidential clients","Backend services","Mobile applications","Public clients",D,"Public clients","Los public clients son menos seguros porque no pueden guardar el secreto, exponiendo más información al usuario." multiple\_choice,"¿Cuál es el propósito principal de OAuth?","Proteger contraseñas de acceso","Autorizar aplicaciones a realizar acciones en nombre del usuario","Gestionar bases de datos de usuarios","Autenticar al usuario en el sistema",B,"Autorizar aplicaciones a realizar acciones en nombre del usuario","OAuth se centra en la autorización, permitiendo que las aplicaciones actúen en nombre de los usuarios." multiple\_choice,"En OAuth 2.0, ¿qué son los 'scopes'?","Permisos para acceder a recursos protegidos","Registros de usuarios","Tokens de refresco","Tipos de aplicaciones cliente",A,"Permisos para acceder a recursos protegidos","Los scopes definen qué acciones puede realizar una aplicación en nombre del usuario, variando según el contexto." multiple\_choice,"¿Qué debe hacer un usuario para permitir el acceso a una aplicación mediante OAuth?","Validar su contraseña directamente en la aplicación","Compartir su token de acceso","Consentir y aceptar las solicitudes de permisos","Eliminar cookies de su navegador",C,"Consentir y aceptar las solicitudes de permisos","El consentimiento del usuario es fundamental para que la aplicación pueda realizar acciones en su nombre." multiple\_choice,"¿Qué ocurre con el token de acceso en el flujo que no requiere un código intermedio?","Es menos accesible para el usuario","No tiene tiempo de expiración","Permite mayor seguridad en la transacción","Se expone directamente al usuario final",D,"Se expone directamente al usuario final","En algunos flujos de OAuth, el access\_token puede ser expuesto al usuario final, aumentando el riesgo." multiple\_choice,"¿Por qué es problemático el uso de una aplicación JavaScript en el contexto de OAuth?","No puede gestionar usuarios adecuadamente","Puede ocultar su client\_secret fácilmente","No puede realizar peticiones a servidores","El client\_secret podría ser visible para el usuario",D,"El client\_secret podría ser visible para el usuario","Las aplicaciones JavaScript pueden revelar el client\_secret, lo que representa una vulnerabilidad significativa." multiple\_choice,"¿Qué problema presenta un flujo de autorización sin un secreto protegido?","Mayor posibilidad de ataque","Reducción de usuarios autorizados","Dificultades en la administración de permisos","Incremento de costos de operación",A,"Mayor posibilidad de ataque","Un flujo sin secreto protegido es más vulnerable a ataques, ya que el token puede ser accesible." multiple\_choice,"¿Qué representa el parámetro 'code' en el flujo de autorización?","El tipo de aplicación cliente","El tiempo de vida del usuario","El consentimiento y autorización del usuario","El acceso denegado al recurso",C,"El consentimiento y autorización del usuario","'Code' es fundamental en la autorización, indicando que el usuario ha consentido a las solicitudes de la aplicación." multiple\_choice,"¿Cuál es la razón por la que ya no se recomienda el uso del flujo mencionado para aplicaciones web?","Es inseguro para aplicaciones con usuarios.","Se ha desarrollado un flujo más seguro llamado PKCE.","La especificación está desactualizada.","No permite la autenticación de múltiples usuarios.",B,"Se ha desarrollado un flujo más seguro llamado PKCE.","El flujo PKCE se considera una solución más segura para aplicaciones móviles y web." multiple\_choice,"¿Qué describe mejor el tipo de flujo donde la aplicación cliente es el propietario de los recursos?","Autenticación mediante navegador embebido.","Uso exclusivo de refresh tokens.","Interacción entre el usuario y el servidor.","Comunicación solo entre máquinas.",D,"Comunicación solo entre máquinas.","Este flujo está pensado para situaciones donde no hay usuarios involucrados en la operación." multiple\_choice,"¿Qué es un refresh token en el contexto de OAuth 2.0?","Un token que permite renovar el access token cuando este expira.","Un token que se utiliza solamente en aplicaciones legacy.","Un token cuya única función es autenticar navegadores embebidos.","Un token utilizado para acceder a datos de usuario.",A,"Un token que permite renovar el access token cuando este expira.","Los refresh tokens permiten obtener nuevos access tokens sin requerir constantes autenticaciones del usuario." multiple\_choice,"¿Qué flujo de autorización se considera deprecado y no debería usarse en aplicaciones modernas?","Implicit Flow.","Resource Owner Password Credentials (ROPC).","Authorization Code Flow.","Hybrid Flow.",A,"Implicit Flow.","El flujo Implícito se desaconseja debido a problemas de seguridad en aplicaciones modernas." multiple\_choice,"¿Cuál de las siguientes afirmaciones sobre los tipos de flujos en OAuth es correcta?","El flujo Implicit Flow no almacena secretos en el cliente.","El flujo ROPC debe usarse exclusivamente para aplicaciones web.","Todos los flujos soportan refresh tokens.","Solo el flujo Authorization Code permite el uso de navegadores embebidos.",A,"El flujo Implicit Flow no almacena secretos en el cliente.","El flujo Implicit no permite el almacenamiento de secretos, pero sí es utilizado en situaciones donde no hay confidencialidad." multiple\_choice,"¿Qué complementa a OAuth al facilitar la autenticación de usuarios?","Basic Authentication.","OpenID Connect.","JSON Web Tokens (JWT).","Hybrid Flow.",B,"OpenID Connect.","OpenID Connect añade funcionalidades que permiten autenticar usuarios junto con la autorización que ofrece OAuth." multiple\_choice,"¿Qué es el ID token en el contexto de OpenID Connect?","Un token usado exclusivamente para la autorización en API.","Un token que almacena las contraseñas de los usuarios.","Un token que proporciona información sobre el usuario autorizado.","Un token temporal que se genera para cada solicitud.",C,"Un token que proporciona información sobre el usuario autorizado.","El ID token proporciona información sobre el usuario que se autentica utilizando OpenID Connect." multiple\_choice,"¿Qué tipo de aplicaciones se beneficiarán de la implementación de PKCE?","Aplicaciones que requieren integración con el gestor de contraseñas.","Aplicaciones que almacenan secret tokens en el cliente.","Aplicaciones que usan un flujo implícito.","Aplicaciones sin navegador.",A,"Aplicaciones que requieren integración con el gestor de contraseñas.","PKCE permite un manejo más seguro al integrar el navegador del sistema, facilitando la gestión de contraseñas." multiple\_choice,"¿Qué limita el uso de refresh tokens en OAuth 2.0?","No pueden enviarse a través de redes inseguras.","No son necesarios en aplicaciones legacy.","Solo los clientes públicos pueden utilizarlos.","Están limitados a Authorization Code y ROPC.",D,"Están limitados a Authorization Code y ROPC.","Sólo los flujos Authorization Code y ROPC permiten el uso de refresh tokens, según la especificación de OAuth." multiple\_choice,"¿Cuál es la estructura básica de un JSON Web Token (JWT)?","Un solo bloque de texto sin separación.","Tres partes separadas por guiones.","Dos partes que incluyen encabezado y contenido.","Tres partes separadas por puntos.",D,"Tres partes separadas por puntos.","Un JWT está compuesto por tres partes, lo que permite su transmisión segura en formato JSON." multiple\_choice,"¿Qué flujo nuevo se introdujo con OpenID Connect que combina dos flujos existentes?","Hybrid Flow.","Resource Owner Password Credentials Flow.","Implicit Flow.","Authorization Code Flow.",A,"Hybrid Flow.","Hybrid Flow combina el Authorization Code Flow y el Implicit Flow para ofrecer acceso inmediato a los tokens." multiple\_choice,"¿Cuál de las siguientes afirmaciones sobre los navegadores embebidos en aplicaciones es correcta?","Permiten el uso de refresh tokens sin restricciones.","Son recomendados para mejorar la seguridad.","No son seguros y su uso debe evitarse.","Deberían ser utilizados en todos los tipos de flujo.",C,"No son seguros y su uso debe evitarse.","El uso de navegadores embebidos se desaconseja debido a problemas de seguridad en las aplicaciones modernas." multiple\_choice,"¿Qué desventaja presenta el uso de access tokens con tiempo de expiración?","Provoca que el usuario deba autenticarse repetidamente.","No se pueden renovar de ninguna forma.","Su uso está limitado a clientes confidenciales.","Son menos seguros que los refresh tokens.",A,"Provoca que el usuario deba autenticarse repetidamente.","La expiración de access tokens puede llevar a una experiencia de usuario insatisfactoria debido a la necesidad de re-autenticación frecuente." multiple\_choice,"¿Cuál es el principal propósito de OAuth 2.0?","Facilitar la autenticación de usuarios.","Gestionar contraseñas en aplicaciones web.","Establecer conexiones entre dispositivos sin usuarios.","Proteger APIs mediante autorización.",D,"Proteger APIs mediante autorización.","OAuth 2.0 se centra en la autorización, permitiendo que las aplicaciones accedan a recursos en nombre del usuario."