Tema 5
30 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

¿Cuál es el objetivo principal de incluir un código de identificación en un archivo multimedia?

  • Ocultar información confidencial
  • Incluir información sobre derechos de autor (correct)
  • Facilitar la lectura del archivo
  • Añadir metadatos visibles a simple vista

¿Cuál es una característica importante de las marcas de agua digitales según el texto?

  • Capacidad para resistir cambios (correct)
  • Transparencia total
  • Invisibles para algoritmos
  • Facilidad de detección por humanos

¿Cuál es uno de los usos comunes de las marcas de agua digitales mencionado en el texto?

  • Protección de contenidos digitales (correct)
  • Publicidad en línea
  • Creación de memes
  • Generación de enlaces cortos

¿Qué significa que una marca de agua digital sea indetectable según el texto?

<p>No afecta las propiedades estadísticas del archivo (C)</p> Signup and view all the answers

¿Qué requisito debe cumplir una marca de agua digital para ser considerada resistente a los ataques activos según el texto?

<p>Capacidad para resistir manipulaciones y eliminaciones (B)</p> Signup and view all the answers

¿Qué técnica se utiliza para insertar información sensible dentro de otro fichero con el objetivo de pasar inadvertida a terceros?

<p>Esteganografía (A)</p> Signup and view all the answers

¿Cuál es un ejemplo de técnica utilizada en esteganografía?

<p>Tintas invisibles (A)</p> Signup and view all the answers

¿Qué implica la Defensa Perimetral en términos de seguridad informática?

<p>Crear una barrera entre la red interna y el mundo exterior (D)</p> Signup and view all the answers

¿Qué tipo de información se puede ocultar en bits menos significativos de imágenes?

<p>Información sensible (B)</p> Signup and view all the answers

¿Cuál es el objetivo principal de la marca de agua en seguridad informática?

<p>Garantizar autenticidad (B)</p> Signup and view all the answers

¿Qué se logra al combinar criptografía y esteganografía en seguridad informática?

<p>Mayor seguridad en la red (C)</p> Signup and view all the answers

¿Por qué la seguridad en Internet se considera intrínsecamente insegura?

<p>Porque cada equipo debe estar perfectamente configurado y auditado sistemáticamente (A)</p> Signup and view all the answers

¿Qué técnica se recomienda para aislar departamentos en una red interna de una organización, según el texto?

<p>Emplear firewalls internos. (B)</p> Signup and view all the answers

¿Qué protocolo se debe limitar en una red interna para mejorar la seguridad según el texto?

<p>DTP (Dynamic Trunk Protocol). (A)</p> Signup and view all the answers

¿Cuál es el objetivo de asignar direcciones MAC estáticas a los puertos de los switches en una red interna, según el texto?

<p>Mejorar la seguridad al evitar la conexión de dispositivos no autorizados. (A)</p> Signup and view all the answers

¿Qué implica el principio de Defensa en Profundidad en el contexto de la seguridad informática?

<p>Utilizar múltiples capas de seguridad para proteger la red. (B)</p> Signup and view all the answers

¿Qué función cumple un firewall en el contexto de la seguridad informática?

<p>Crear una barrera entre la red interna y externa para filtrar el tráfico. (D)</p> Signup and view all the answers

¿Qué recomendación se hace para mejorar la seguridad en redes privadas virtuales según el texto?

<p>Utilizar recursos exclusivos de una red privada en lugar de recursos públicos. (C)</p> Signup and view all the answers

¿Qué función cumple un servidor proxy en una red de ordenadores?

<p>Actúa como intermediario entre equipos internos y redes externas (A)</p> Signup and view all the answers

¿Cuál es una de las posibles amenazas en redes inalámbricas según el texto?

<p>Sustracción de información confidencial (A)</p> Signup and view all the answers

¿Qué función cumple un firewall en una red de ordenadores?

<p>Controlar el tráfico de red y proteger contra ataques (A)</p> Signup and view all the answers

¿Cuál es una consecuencia de la instalación de puntos de acceso falsos?

<p>Sustracción de información confidencial (B)</p> Signup and view all the answers

¿Qué rol cumple la Defensa Perimetral en seguridad informática?

<p>Proteger la red desde su límite externo (B)</p> Signup and view all the answers

¿Qué tipo de información facilitan los logs en una red informática?

<p>Estadísticas y posibles incidentes en la red. (B)</p> Signup and view all the answers

¿Cuál es la característica principal de Kerberos en términos de autenticación en redes potencialmente inseguras?

<p>Emplea claves secretas de sesión para autenticación mutua. (D)</p> Signup and view all the answers

¿Cuál es la función principal de un Sistema de Detección de Intrusiones (IDS) en una red informática?

<p>Detectar comportamientos anómalos o intrusos en la red. (C)</p> Signup and view all the answers

¿Cuál es el objetivo principal de un Sistema de Detección de Intrusiones (IDS) en seguridad informática?

<p>Detectar y reaccionar de forma automatizada ante incidentes de seguridad en las redes. (C)</p> Signup and view all the answers

¿Cuál es la principal característica de un Honeypot utilizado en seguridad informática?

<p>Actuar como un servidor señuelo para atraer a intrusos. (A)</p> Signup and view all the answers

¿Qué caracteriza a una Honeynet utilizada en seguridad informática?

<p>Es una red completa que puede ser sondeada, atacada o comprometida por intrusos. (D)</p> Signup and view all the answers

¿Por qué es importante la detección automatizada de incidentes de seguridad en redes y equipos informáticos según el texto?

<p>Para lograr una respuesta rápida y efectiva ante ataques. (C)</p> Signup and view all the answers

More Like This

Basic Internet Concepts Quiz
6 questions
Email Communication Basics
5 questions
Outlook Message Marking Quiz
8 questions

Outlook Message Marking Quiz

BeneficialThermodynamics avatar
BeneficialThermodynamics
Use Quizgecko on...
Browser
Browser