Jesus Daniel Rodriguez Martinez
Quiz by , created more than 1 year ago

Quiz on Examen Orrico 2-3, created by Jesus Daniel Rodriguez Martinez on 08/11/2017.

158
0
0
Jesus Daniel Rodriguez Martinez
Created by Jesus Daniel Rodriguez Martinez over 6 years ago
Close

Examen Orrico 2-3

Question 1 of 12

1

Son las funciones independientes y que están definidas por el estándar AAA.

Select one of the following:

  • Autenticación, Autorización y Auditoria.

  • Autonomía, Actualización, Administrar

  • Administrar, Actualizar, Auditar

Explanation

Question 2 of 12

1

Es un protocolo de autenticación de redes que permite a dos computadores en una red insegura demostrar su identidad mutuamente de manera segura. Usa un tercero de confianza, denominado "centro de distribución de claves".

Select one of the following:

  • Kerberos.

  • RADIUS

  • TACACS

Explanation

Question 3 of 12

1

Es un protocolo de autenticación y autorización para aplicaciones de acceso a la red o movilidad IP. Utiliza el puerto 1812 UDP para establecer sus conexiones:

Select one of the following:

  • RADIUS.

  • TACACS

  • Kerberos

Explanation

Question 4 of 12

1

Es un protocolo de autenticación remota, propietario de cisco, que se usa para comunicarse con un servidor de autenticación comúnmente usado en redes Unix.

Select one of the following:

  • TACACS

  • RADIUS

  • Kerberos

Explanation

Question 5 of 12

1

¿Cuál es el algoritmo de reducción criptográfico de 128 bits diseñados por el profesor Ronald Rivest del MIT basado en un algoritmo de HASH?

Select one of the following:

  • MD5.

  • SHA0

  • SHA1

Explanation

Question 6 of 12

1

Son algunos algoritmos de HASH seguro desarrollados por la NIST

Select one of the following:

  • SHA 0 y SHA 1.

  • MD4 y MD5

  • SAMBA y RC5

Explanation

Question 7 of 12

1

Es una ventaja que cualquier programa que utilice Kerberos dede ser modificado para poder funcionar correctamente.

Select one of the following:

  • True
  • False

Explanation

Question 8 of 12

1

Es un servicio de Microsoft establecido en uno o varios servidores en donde se crean objetos tales como usuarios, equipos o grupos, con el objetivo de administrar los inicios de sesión en los equipos conectados a la red, así como también la administración de políticas en toda la red.

Select one of the following:

  • Directorio Activo.

  • RADIUS

  • TACACS

Explanation

Question 9 of 12

1

En la configuración e implementación de un Firewall, se recomienda empezar con la metodología que se permite el acceso por defecto. El anterior enunciado es:

Select one of the following:

  • True
  • False

Explanation

Question 10 of 12

1

Un firewall pueden ser implementado en hardware o software, o en una combinación de ambos. El pasado enunciado es

Select one of the following:

  • True
  • False

Explanation

Question 11 of 12

1

¿Como se conoce al tipo de router que se usa en el filtrado de paquetes?

Select one of the following:

  • Screened Host

  • Internal Firewall

  • Screeened Subnet

  • Ninguna de las anteriores

Explanation

Question 12 of 12

1

Un firewall puede proteger de ataques de virus sofisticados y ataques internos dentro del perímetro de seguridad de la organización. El pasado enunciado es

Select one of the following:

  • True
  • False

Explanation