quiz image

Tema 5

PlentifulMonkey avatar
PlentifulMonkey
·
·
Download

Start Quiz

Study Flashcards

30 Questions

¿Cuál es el objetivo principal de incluir un código de identificación en un archivo multimedia?

Incluir información sobre derechos de autor

¿Cuál es una característica importante de las marcas de agua digitales según el texto?

Capacidad para resistir cambios

¿Cuál es uno de los usos comunes de las marcas de agua digitales mencionado en el texto?

Protección de contenidos digitales

¿Qué significa que una marca de agua digital sea indetectable según el texto?

No afecta las propiedades estadísticas del archivo

¿Qué requisito debe cumplir una marca de agua digital para ser considerada resistente a los ataques activos según el texto?

Capacidad para resistir manipulaciones y eliminaciones

¿Qué técnica se utiliza para insertar información sensible dentro de otro fichero con el objetivo de pasar inadvertida a terceros?

Esteganografía

¿Cuál es un ejemplo de técnica utilizada en esteganografía?

Tintas invisibles

¿Qué implica la Defensa Perimetral en términos de seguridad informática?

Crear una barrera entre la red interna y el mundo exterior

¿Qué tipo de información se puede ocultar en bits menos significativos de imágenes?

Información sensible

¿Cuál es el objetivo principal de la marca de agua en seguridad informática?

Garantizar autenticidad

¿Qué se logra al combinar criptografía y esteganografía en seguridad informática?

Mayor seguridad en la red

¿Por qué la seguridad en Internet se considera intrínsecamente insegura?

Porque cada equipo debe estar perfectamente configurado y auditado sistemáticamente

¿Qué técnica se recomienda para aislar departamentos en una red interna de una organización, según el texto?

Emplear firewalls internos.

¿Qué protocolo se debe limitar en una red interna para mejorar la seguridad según el texto?

DTP (Dynamic Trunk Protocol).

¿Cuál es el objetivo de asignar direcciones MAC estáticas a los puertos de los switches en una red interna, según el texto?

Mejorar la seguridad al evitar la conexión de dispositivos no autorizados.

¿Qué implica el principio de Defensa en Profundidad en el contexto de la seguridad informática?

Utilizar múltiples capas de seguridad para proteger la red.

¿Qué función cumple un firewall en el contexto de la seguridad informática?

Crear una barrera entre la red interna y externa para filtrar el tráfico.

¿Qué recomendación se hace para mejorar la seguridad en redes privadas virtuales según el texto?

Utilizar recursos exclusivos de una red privada en lugar de recursos públicos.

¿Qué función cumple un servidor proxy en una red de ordenadores?

Actúa como intermediario entre equipos internos y redes externas

¿Cuál es una de las posibles amenazas en redes inalámbricas según el texto?

Sustracción de información confidencial

¿Qué función cumple un firewall en una red de ordenadores?

Controlar el tráfico de red y proteger contra ataques

¿Cuál es una consecuencia de la instalación de puntos de acceso falsos?

Sustracción de información confidencial

¿Qué rol cumple la Defensa Perimetral en seguridad informática?

Proteger la red desde su límite externo

¿Qué tipo de información facilitan los logs en una red informática?

Estadísticas y posibles incidentes en la red.

¿Cuál es la característica principal de Kerberos en términos de autenticación en redes potencialmente inseguras?

Emplea claves secretas de sesión para autenticación mutua.

¿Cuál es la función principal de un Sistema de Detección de Intrusiones (IDS) en una red informática?

Detectar comportamientos anómalos o intrusos en la red.

¿Cuál es el objetivo principal de un Sistema de Detección de Intrusiones (IDS) en seguridad informática?

Detectar y reaccionar de forma automatizada ante incidentes de seguridad en las redes.

¿Cuál es la principal característica de un Honeypot utilizado en seguridad informática?

Actuar como un servidor señuelo para atraer a intrusos.

¿Qué caracteriza a una Honeynet utilizada en seguridad informática?

Es una red completa que puede ser sondeada, atacada o comprometida por intrusos.

¿Por qué es importante la detección automatizada de incidentes de seguridad en redes y equipos informáticos según el texto?

Para lograr una respuesta rápida y efectiva ante ataques.

Contesta este quiz

Make Your Own Quizzes and Flashcards

Convert your notes into interactive study material.

Get started for free

More Quizzes Like This

Security+ 601:Phishing
11 questions
Phishing Attacks Quiz
1 questions

Phishing Attacks Quiz

CommendableRuby avatar
CommendableRuby
Product Design Consultation Request Email
10 questions
Basic Internet Concepts Quiz
6 questions
Use Quizgecko on...
Browser
Browser