Examen Orrico 2-3

Descripción

Test sobre Examen Orrico 2-3, creado por Jesus Daniel Rodriguez Martinez el 08/11/2017.
Jesus Daniel Rodriguez Martinez
Test por Jesus Daniel Rodriguez Martinez, actualizado hace más de 1 año
Jesus Daniel Rodriguez Martinez
Creado por Jesus Daniel Rodriguez Martinez hace más de 6 años
158
0

Resumen del Recurso

Pregunta 1

Pregunta
Son las funciones independientes y que están definidas por el estándar AAA.
Respuesta
  • Autenticación, Autorización y Auditoria.
  • Autonomía, Actualización, Administrar
  • Administrar, Actualizar, Auditar

Pregunta 2

Pregunta
Es un protocolo de autenticación de redes que permite a dos computadores en una red insegura demostrar su identidad mutuamente de manera segura. Usa un tercero de confianza, denominado "centro de distribución de claves".
Respuesta
  • Kerberos.
  • RADIUS
  • TACACS

Pregunta 3

Pregunta
Es un protocolo de autenticación y autorización para aplicaciones de acceso a la red o movilidad IP. Utiliza el puerto 1812 UDP para establecer sus conexiones:
Respuesta
  • RADIUS.
  • TACACS
  • Kerberos

Pregunta 4

Pregunta
Es un protocolo de autenticación remota, propietario de cisco, que se usa para comunicarse con un servidor de autenticación comúnmente usado en redes Unix.
Respuesta
  • TACACS
  • RADIUS
  • Kerberos

Pregunta 5

Pregunta
¿Cuál es el algoritmo de reducción criptográfico de 128 bits diseñados por el profesor Ronald Rivest del MIT basado en un algoritmo de HASH?
Respuesta
  • MD5.
  • SHA0
  • SHA1

Pregunta 6

Pregunta
Son algunos algoritmos de HASH seguro desarrollados por la NIST
Respuesta
  • SHA 0 y SHA 1.
  • MD4 y MD5
  • SAMBA y RC5

Pregunta 7

Pregunta
Es una ventaja que cualquier programa que utilice Kerberos dede ser modificado para poder funcionar correctamente.
Respuesta
  • True
  • False

Pregunta 8

Pregunta
Es un servicio de Microsoft establecido en uno o varios servidores en donde se crean objetos tales como usuarios, equipos o grupos, con el objetivo de administrar los inicios de sesión en los equipos conectados a la red, así como también la administración de políticas en toda la red.
Respuesta
  • Directorio Activo.
  • RADIUS
  • TACACS

Pregunta 9

Pregunta
En la configuración e implementación de un Firewall, se recomienda empezar con la metodología que se permite el acceso por defecto. El anterior enunciado es:
Respuesta
  • True
  • False

Pregunta 10

Pregunta
Un firewall pueden ser implementado en hardware o software, o en una combinación de ambos. El pasado enunciado es
Respuesta
  • True
  • False

Pregunta 11

Pregunta
¿Como se conoce al tipo de router que se usa en el filtrado de paquetes?
Respuesta
  • Screened Host
  • Internal Firewall
  • Screeened Subnet
  • Ninguna de las anteriores

Pregunta 12

Pregunta
Un firewall puede proteger de ataques de virus sofisticados y ataques internos dentro del perímetro de seguridad de la organización. El pasado enunciado es
Respuesta
  • True
  • False
Mostrar resumen completo Ocultar resumen completo

Similar

Las Matemáticas
maya velasquez
Los reyes católicos: La integración de las coronas
maya velasquez
Test de la conquista del reino Nazarí y la incorporación del reino de Navarra
maya velasquez
Enseñar con Mapas Mentales
Diego Santos
Readings para Preparar el First Certificate
Diego Santos
EL SIGLO XVIII EN ESPAÑA: LA MONARQUÍA BORBÓNICA
maya velasquez
PSICOLOGÍA SOCIAL
Maria Alvarez
LA CELULA
carol viatela
Fomentando la Creatividad en el Aula
Diego Santos
GS-1. GUARDIAS DE ORDEN Y GUARDIAS DE LOS SERVICIOS
antonio del valle
TEORÍA DE LA EVOLUCIÓN
andres.licsoc