Question 1
Question
Son las funciones independientes y que están definidas por el estándar AAA.
Answer
-
Autenticación, Autorización y Auditoria.
-
Autonomía, Actualización, Administrar
-
Administrar, Actualizar, Auditar
Question 2
Question
Es un protocolo de autenticación de redes que permite a dos computadores en una red insegura demostrar su identidad mutuamente de manera segura. Usa un tercero de confianza, denominado "centro de distribución de claves".
Question 3
Question
Es un protocolo de autenticación y autorización para aplicaciones de acceso a la red o movilidad IP. Utiliza el puerto 1812 UDP para establecer sus conexiones:
Question 4
Question
Es un protocolo de autenticación remota, propietario de cisco, que se usa para comunicarse con un servidor de autenticación comúnmente usado en redes Unix.
Question 5
Question
¿Cuál es el algoritmo de reducción criptográfico de 128 bits diseñados por el profesor Ronald Rivest del MIT basado en un algoritmo de HASH?
Question 6
Question
Son algunos algoritmos de HASH seguro desarrollados por la NIST
Answer
-
SHA 0 y SHA 1.
-
MD4 y MD5
-
SAMBA y RC5
Question 7
Question
Es una ventaja que cualquier programa que utilice Kerberos dede ser modificado para poder funcionar correctamente.
Question 8
Question
Es un servicio de Microsoft establecido en uno o varios servidores en donde se crean objetos tales como usuarios, equipos o grupos, con el objetivo de administrar los inicios de sesión en los equipos conectados a la red, así como también la administración de políticas en toda la red.
Answer
-
Directorio Activo.
-
RADIUS
-
TACACS
Question 9
Question
En la configuración e implementación de un Firewall, se recomienda empezar con la metodología que se permite el acceso por defecto. El anterior enunciado es:
Question 10
Question
Un firewall pueden ser implementado en hardware o software, o en una combinación de ambos. El pasado enunciado es
Question 11
Question
¿Como se conoce al tipo de router que se usa en el filtrado de paquetes?
Question 12
Question
Un firewall puede proteger de ataques de virus sofisticados y ataques internos dentro del perímetro de seguridad de la organización. El pasado enunciado es