Tema 5

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson
Download our mobile app to listen on the go
Get App

Questions and Answers

¿Cuál es el objetivo principal de incluir un código de identificación en un archivo multimedia?

  • Ocultar información confidencial
  • Incluir información sobre derechos de autor (correct)
  • Facilitar la lectura del archivo
  • Añadir metadatos visibles a simple vista

¿Cuál es una característica importante de las marcas de agua digitales según el texto?

  • Capacidad para resistir cambios (correct)
  • Transparencia total
  • Invisibles para algoritmos
  • Facilidad de detección por humanos

¿Cuál es uno de los usos comunes de las marcas de agua digitales mencionado en el texto?

  • Protección de contenidos digitales (correct)
  • Publicidad en línea
  • Creación de memes
  • Generación de enlaces cortos

¿Qué significa que una marca de agua digital sea indetectable según el texto?

<p>No afecta las propiedades estadísticas del archivo (C)</p> Signup and view all the answers

¿Qué requisito debe cumplir una marca de agua digital para ser considerada resistente a los ataques activos según el texto?

<p>Capacidad para resistir manipulaciones y eliminaciones (B)</p> Signup and view all the answers

¿Qué técnica se utiliza para insertar información sensible dentro de otro fichero con el objetivo de pasar inadvertida a terceros?

<p>Esteganografía (A)</p> Signup and view all the answers

¿Cuál es un ejemplo de técnica utilizada en esteganografía?

<p>Tintas invisibles (A)</p> Signup and view all the answers

¿Qué implica la Defensa Perimetral en términos de seguridad informática?

<p>Crear una barrera entre la red interna y el mundo exterior (D)</p> Signup and view all the answers

¿Qué tipo de información se puede ocultar en bits menos significativos de imágenes?

<p>Información sensible (B)</p> Signup and view all the answers

¿Cuál es el objetivo principal de la marca de agua en seguridad informática?

<p>Garantizar autenticidad (B)</p> Signup and view all the answers

¿Qué se logra al combinar criptografía y esteganografía en seguridad informática?

<p>Mayor seguridad en la red (C)</p> Signup and view all the answers

¿Por qué la seguridad en Internet se considera intrínsecamente insegura?

<p>Porque cada equipo debe estar perfectamente configurado y auditado sistemáticamente (A)</p> Signup and view all the answers

¿Qué técnica se recomienda para aislar departamentos en una red interna de una organización, según el texto?

<p>Emplear firewalls internos. (B)</p> Signup and view all the answers

¿Qué protocolo se debe limitar en una red interna para mejorar la seguridad según el texto?

<p>DTP (Dynamic Trunk Protocol). (A)</p> Signup and view all the answers

¿Cuál es el objetivo de asignar direcciones MAC estáticas a los puertos de los switches en una red interna, según el texto?

<p>Mejorar la seguridad al evitar la conexión de dispositivos no autorizados. (A)</p> Signup and view all the answers

¿Qué implica el principio de Defensa en Profundidad en el contexto de la seguridad informática?

<p>Utilizar múltiples capas de seguridad para proteger la red. (B)</p> Signup and view all the answers

¿Qué función cumple un firewall en el contexto de la seguridad informática?

<p>Crear una barrera entre la red interna y externa para filtrar el tráfico. (D)</p> Signup and view all the answers

¿Qué recomendación se hace para mejorar la seguridad en redes privadas virtuales según el texto?

<p>Utilizar recursos exclusivos de una red privada en lugar de recursos públicos. (C)</p> Signup and view all the answers

¿Qué función cumple un servidor proxy en una red de ordenadores?

<p>Actúa como intermediario entre equipos internos y redes externas (A)</p> Signup and view all the answers

¿Cuál es una de las posibles amenazas en redes inalámbricas según el texto?

<p>Sustracción de información confidencial (A)</p> Signup and view all the answers

¿Qué función cumple un firewall en una red de ordenadores?

<p>Controlar el tráfico de red y proteger contra ataques (A)</p> Signup and view all the answers

¿Cuál es una consecuencia de la instalación de puntos de acceso falsos?

<p>Sustracción de información confidencial (B)</p> Signup and view all the answers

¿Qué rol cumple la Defensa Perimetral en seguridad informática?

<p>Proteger la red desde su límite externo (B)</p> Signup and view all the answers

¿Qué tipo de información facilitan los logs en una red informática?

<p>Estadísticas y posibles incidentes en la red. (B)</p> Signup and view all the answers

¿Cuál es la característica principal de Kerberos en términos de autenticación en redes potencialmente inseguras?

<p>Emplea claves secretas de sesión para autenticación mutua. (D)</p> Signup and view all the answers

¿Cuál es la función principal de un Sistema de Detección de Intrusiones (IDS) en una red informática?

<p>Detectar comportamientos anómalos o intrusos en la red. (C)</p> Signup and view all the answers

¿Cuál es el objetivo principal de un Sistema de Detección de Intrusiones (IDS) en seguridad informática?

<p>Detectar y reaccionar de forma automatizada ante incidentes de seguridad en las redes. (C)</p> Signup and view all the answers

¿Cuál es la principal característica de un Honeypot utilizado en seguridad informática?

<p>Actuar como un servidor señuelo para atraer a intrusos. (A)</p> Signup and view all the answers

¿Qué caracteriza a una Honeynet utilizada en seguridad informática?

<p>Es una red completa que puede ser sondeada, atacada o comprometida por intrusos. (D)</p> Signup and view all the answers

¿Por qué es importante la detección automatizada de incidentes de seguridad en redes y equipos informáticos según el texto?

<p>Para lograr una respuesta rápida y efectiva ante ataques. (C)</p> Signup and view all the answers

Flashcards are hidden until you start studying

Related Documents

SegInfoTema5.pdf
SegInfoTema5b.pdf

More Like This

Basic Internet Concepts Quiz
6 questions
Email Communication Basics
5 questions
Outlook Message Marking Quiz
8 questions

Outlook Message Marking Quiz

BeneficialThermodynamics avatar
BeneficialThermodynamics
Use Quizgecko on...
Browser
Browser