Pregunta 1
Pregunta
Son las funciones independientes y que están definidas por el estándar AAA.
Respuesta
-
Autenticación, Autorización y Auditoria.
-
Autonomía, Actualización, Administrar
-
Administrar, Actualizar, Auditar
Pregunta 2
Pregunta
Es un protocolo de autenticación de redes que permite a dos computadores en una red insegura demostrar su identidad mutuamente de manera segura. Usa un tercero de confianza, denominado "centro de distribución de claves".
Pregunta 3
Pregunta
Es un protocolo de autenticación y autorización para aplicaciones de acceso a la red o movilidad IP. Utiliza el puerto 1812 UDP para establecer sus conexiones:
Pregunta 4
Pregunta
Es un protocolo de autenticación remota, propietario de cisco, que se usa para comunicarse con un servidor de autenticación comúnmente usado en redes Unix.
Pregunta 5
Pregunta
¿Cuál es el algoritmo de reducción criptográfico de 128 bits diseñados por el profesor Ronald Rivest del MIT basado en un algoritmo de HASH?
Pregunta 6
Pregunta
Son algunos algoritmos de HASH seguro desarrollados por la NIST
Respuesta
-
SHA 0 y SHA 1.
-
MD4 y MD5
-
SAMBA y RC5
Pregunta 7
Pregunta
Es una ventaja que cualquier programa que utilice Kerberos dede ser modificado para poder funcionar correctamente.
Pregunta 8
Pregunta
Es un servicio de Microsoft establecido en uno o varios servidores en donde se crean objetos tales como usuarios, equipos o grupos, con el objetivo de administrar los inicios de sesión en los equipos conectados a la red, así como también la administración de políticas en toda la red.
Respuesta
-
Directorio Activo.
-
RADIUS
-
TACACS
Pregunta 9
Pregunta
En la configuración e implementación de un Firewall, se recomienda empezar con la metodología que se permite el acceso por defecto. El anterior enunciado es:
Pregunta 10
Pregunta
Un firewall pueden ser implementado en hardware o software, o en una combinación de ambos. El pasado enunciado es
Pregunta 11
Pregunta
¿Como se conoce al tipo de router que se usa en el filtrado de paquetes?
Pregunta 12
Pregunta
Un firewall puede proteger de ataques de virus sofisticados y ataques internos dentro del perímetro de seguridad de la organización. El pasado enunciado es