Questão 1
Questão
Son las funciones independientes y que están definidas por el estándar AAA.
Responda
-
Autenticación, Autorización y Auditoria.
-
Autonomía, Actualización, Administrar
-
Administrar, Actualizar, Auditar
Questão 2
Questão
Es un protocolo de autenticación de redes que permite a dos computadores en una red insegura demostrar su identidad mutuamente de manera segura. Usa un tercero de confianza, denominado "centro de distribución de claves".
Questão 3
Questão
Es un protocolo de autenticación y autorización para aplicaciones de acceso a la red o movilidad IP. Utiliza el puerto 1812 UDP para establecer sus conexiones:
Questão 4
Questão
Es un protocolo de autenticación remota, propietario de cisco, que se usa para comunicarse con un servidor de autenticación comúnmente usado en redes Unix.
Questão 5
Questão
¿Cuál es el algoritmo de reducción criptográfico de 128 bits diseñados por el profesor Ronald Rivest del MIT basado en un algoritmo de HASH?
Questão 6
Questão
Son algunos algoritmos de HASH seguro desarrollados por la NIST
Responda
-
SHA 0 y SHA 1.
-
MD4 y MD5
-
SAMBA y RC5
Questão 7
Questão
Es una ventaja que cualquier programa que utilice Kerberos dede ser modificado para poder funcionar correctamente.
Questão 8
Questão
Es un servicio de Microsoft establecido en uno o varios servidores en donde se crean objetos tales como usuarios, equipos o grupos, con el objetivo de administrar los inicios de sesión en los equipos conectados a la red, así como también la administración de políticas en toda la red.
Responda
-
Directorio Activo.
-
RADIUS
-
TACACS
Questão 9
Questão
En la configuración e implementación de un Firewall, se recomienda empezar con la metodología que se permite el acceso por defecto. El anterior enunciado es:
Questão 10
Questão
Un firewall pueden ser implementado en hardware o software, o en una combinación de ambos. El pasado enunciado es
Questão 11
Questão
¿Como se conoce al tipo de router que se usa en el filtrado de paquetes?
Questão 12
Questão
Un firewall puede proteger de ataques de virus sofisticados y ataques internos dentro del perímetro de seguridad de la organización. El pasado enunciado es