Jesus Daniel Rodriguez Martinez
Test por , creado hace más de 1 año

Test sobre Examen Orrico 2-3, creado por Jesus Daniel Rodriguez Martinez el 08/11/2017.

159
0
0
Jesus Daniel Rodriguez Martinez
Creado por Jesus Daniel Rodriguez Martinez hace más de 6 años
Cerrar

Examen Orrico 2-3

Pregunta 1 de 12

1

Son las funciones independientes y que están definidas por el estándar AAA.

Selecciona una de las siguientes respuestas posibles:

  • Autenticación, Autorización y Auditoria.

  • Autonomía, Actualización, Administrar

  • Administrar, Actualizar, Auditar

Explicación

Pregunta 2 de 12

1

Es un protocolo de autenticación de redes que permite a dos computadores en una red insegura demostrar su identidad mutuamente de manera segura. Usa un tercero de confianza, denominado "centro de distribución de claves".

Selecciona una de las siguientes respuestas posibles:

  • Kerberos.

  • RADIUS

  • TACACS

Explicación

Pregunta 3 de 12

1

Es un protocolo de autenticación y autorización para aplicaciones de acceso a la red o movilidad IP. Utiliza el puerto 1812 UDP para establecer sus conexiones:

Selecciona una de las siguientes respuestas posibles:

  • RADIUS.

  • TACACS

  • Kerberos

Explicación

Pregunta 4 de 12

1

Es un protocolo de autenticación remota, propietario de cisco, que se usa para comunicarse con un servidor de autenticación comúnmente usado en redes Unix.

Selecciona una de las siguientes respuestas posibles:

  • TACACS

  • RADIUS

  • Kerberos

Explicación

Pregunta 5 de 12

1

¿Cuál es el algoritmo de reducción criptográfico de 128 bits diseñados por el profesor Ronald Rivest del MIT basado en un algoritmo de HASH?

Selecciona una de las siguientes respuestas posibles:

  • MD5.

  • SHA0

  • SHA1

Explicación

Pregunta 6 de 12

1

Son algunos algoritmos de HASH seguro desarrollados por la NIST

Selecciona una de las siguientes respuestas posibles:

  • SHA 0 y SHA 1.

  • MD4 y MD5

  • SAMBA y RC5

Explicación

Pregunta 7 de 12

1

Es una ventaja que cualquier programa que utilice Kerberos dede ser modificado para poder funcionar correctamente.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 8 de 12

1

Es un servicio de Microsoft establecido en uno o varios servidores en donde se crean objetos tales como usuarios, equipos o grupos, con el objetivo de administrar los inicios de sesión en los equipos conectados a la red, así como también la administración de políticas en toda la red.

Selecciona una de las siguientes respuestas posibles:

  • Directorio Activo.

  • RADIUS

  • TACACS

Explicación

Pregunta 9 de 12

1

En la configuración e implementación de un Firewall, se recomienda empezar con la metodología que se permite el acceso por defecto. El anterior enunciado es:

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 10 de 12

1

Un firewall pueden ser implementado en hardware o software, o en una combinación de ambos. El pasado enunciado es

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 11 de 12

1

¿Como se conoce al tipo de router que se usa en el filtrado de paquetes?

Selecciona una de las siguientes respuestas posibles:

  • Screened Host

  • Internal Firewall

  • Screeened Subnet

  • Ninguna de las anteriores

Explicación

Pregunta 12 de 12

1

Un firewall puede proteger de ataques de virus sofisticados y ataques internos dentro del perímetro de seguridad de la organización. El pasado enunciado es

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación