Examen Orrico 2-3

Description

Quiz on Examen Orrico 2-3, created by Jesus Daniel Rodriguez Martinez on 08/11/2017.
Jesus Daniel Rodriguez Martinez
Quiz by Jesus Daniel Rodriguez Martinez, updated more than 1 year ago
Jesus Daniel Rodriguez Martinez
Created by Jesus Daniel Rodriguez Martinez over 6 years ago
159
0

Resource summary

Question 1

Question
Son las funciones independientes y que están definidas por el estándar AAA.
Answer
  • Autenticación, Autorización y Auditoria.
  • Autonomía, Actualización, Administrar
  • Administrar, Actualizar, Auditar

Question 2

Question
Es un protocolo de autenticación de redes que permite a dos computadores en una red insegura demostrar su identidad mutuamente de manera segura. Usa un tercero de confianza, denominado "centro de distribución de claves".
Answer
  • Kerberos.
  • RADIUS
  • TACACS

Question 3

Question
Es un protocolo de autenticación y autorización para aplicaciones de acceso a la red o movilidad IP. Utiliza el puerto 1812 UDP para establecer sus conexiones:
Answer
  • RADIUS.
  • TACACS
  • Kerberos

Question 4

Question
Es un protocolo de autenticación remota, propietario de cisco, que se usa para comunicarse con un servidor de autenticación comúnmente usado en redes Unix.
Answer
  • TACACS
  • RADIUS
  • Kerberos

Question 5

Question
¿Cuál es el algoritmo de reducción criptográfico de 128 bits diseñados por el profesor Ronald Rivest del MIT basado en un algoritmo de HASH?
Answer
  • MD5.
  • SHA0
  • SHA1

Question 6

Question
Son algunos algoritmos de HASH seguro desarrollados por la NIST
Answer
  • SHA 0 y SHA 1.
  • MD4 y MD5
  • SAMBA y RC5

Question 7

Question
Es una ventaja que cualquier programa que utilice Kerberos dede ser modificado para poder funcionar correctamente.
Answer
  • True
  • False

Question 8

Question
Es un servicio de Microsoft establecido en uno o varios servidores en donde se crean objetos tales como usuarios, equipos o grupos, con el objetivo de administrar los inicios de sesión en los equipos conectados a la red, así como también la administración de políticas en toda la red.
Answer
  • Directorio Activo.
  • RADIUS
  • TACACS

Question 9

Question
En la configuración e implementación de un Firewall, se recomienda empezar con la metodología que se permite el acceso por defecto. El anterior enunciado es:
Answer
  • True
  • False

Question 10

Question
Un firewall pueden ser implementado en hardware o software, o en una combinación de ambos. El pasado enunciado es
Answer
  • True
  • False

Question 11

Question
¿Como se conoce al tipo de router que se usa en el filtrado de paquetes?
Answer
  • Screened Host
  • Internal Firewall
  • Screeened Subnet
  • Ninguna de las anteriores

Question 12

Question
Un firewall puede proteger de ataques de virus sofisticados y ataques internos dentro del perímetro de seguridad de la organización. El pasado enunciado es
Answer
  • True
  • False
Show full summary Hide full summary

Similar

A Christmas Carol - Characters
chloeprincess10
Macbeth cards
gregory.rolfe
Geography Coasts Questions
becky_e
Sociology- Family and Households Flashcards
Heloise Tudor
AS Economics Key Terms
Fred Clayton
Food Technology - KEY TERMS
Dani Whitrick
Biology - the digestive system
Oliviax
AP Psychology Practice Exam
Jacob Simmons
NSI FINAL TEST
brahim matrix
“In gaining knowledge, each area of knowledge uses a network of ways of knowing.” Discuss this statement with reference to two areas of knowledge
Julianapabab
Histologie
Moloșnicov Tanciu