Examen Orrico 2-3

Jesus Daniel Rodriguez Martinez
Quiz by Jesus Daniel Rodriguez Martinez, updated more than 1 year ago
Jesus Daniel Rodriguez Martinez
Created by Jesus Daniel Rodriguez Martinez almost 3 years ago
130
0

Description

Quiz on Examen Orrico 2-3, created by Jesus Daniel Rodriguez Martinez on 11/08/2017.
Tags

Resource summary

Question 1

Question
Son las funciones independientes y que están definidas por el estándar AAA.
Answer
  • Autenticación, Autorización y Auditoria.
  • Autonomía, Actualización, Administrar
  • Administrar, Actualizar, Auditar

Question 2

Question
Es un protocolo de autenticación de redes que permite a dos computadores en una red insegura demostrar su identidad mutuamente de manera segura. Usa un tercero de confianza, denominado "centro de distribución de claves".
Answer
  • Kerberos.
  • RADIUS
  • TACACS

Question 3

Question
Es un protocolo de autenticación y autorización para aplicaciones de acceso a la red o movilidad IP. Utiliza el puerto 1812 UDP para establecer sus conexiones:
Answer
  • RADIUS.
  • TACACS
  • Kerberos

Question 4

Question
Es un protocolo de autenticación remota, propietario de cisco, que se usa para comunicarse con un servidor de autenticación comúnmente usado en redes Unix.
Answer
  • TACACS
  • RADIUS
  • Kerberos

Question 5

Question
¿Cuál es el algoritmo de reducción criptográfico de 128 bits diseñados por el profesor Ronald Rivest del MIT basado en un algoritmo de HASH?
Answer
  • MD5.
  • SHA0
  • SHA1

Question 6

Question
Son algunos algoritmos de HASH seguro desarrollados por la NIST
Answer
  • SHA 0 y SHA 1.
  • MD4 y MD5
  • SAMBA y RC5

Question 7

Question
Es una ventaja que cualquier programa que utilice Kerberos dede ser modificado para poder funcionar correctamente.
Answer
  • True
  • False

Question 8

Question
Es un servicio de Microsoft establecido en uno o varios servidores en donde se crean objetos tales como usuarios, equipos o grupos, con el objetivo de administrar los inicios de sesión en los equipos conectados a la red, así como también la administración de políticas en toda la red.
Answer
  • Directorio Activo.
  • RADIUS
  • TACACS

Question 9

Question
En la configuración e implementación de un Firewall, se recomienda empezar con la metodología que se permite el acceso por defecto. El anterior enunciado es:
Answer
  • True
  • False

Question 10

Question
Un firewall pueden ser implementado en hardware o software, o en una combinación de ambos. El pasado enunciado es
Answer
  • True
  • False

Question 11

Question
¿Como se conoce al tipo de router que se usa en el filtrado de paquetes?
Answer
  • Screened Host
  • Internal Firewall
  • Screeened Subnet
  • Ninguna de las anteriores

Question 12

Question
Un firewall puede proteger de ataques de virus sofisticados y ataques internos dentro del perímetro de seguridad de la organización. El pasado enunciado es
Answer
  • True
  • False
Show full summary Hide full summary

Similar

Biology B2.3
Jade Allatt
Mapa Mental para Resumir y Conectar Ideas
Marko Salazar
4 Lesson Planning Tips for Teachers
Micheal Heffernan
Meteorologia II
Adriana Forero
CCNA Security 210-260 IINS - Exam 2
Mike M
DISPOSICIÓN ESPACIAL
Ariana Chavez
MAPA CONCEPTUAL TEORIAS DE LA ADMINISTRACION Y PENSAMIENTO
Zayuri Urquiza
LA CONTABILIDAD Y LAS EMPRESAS
DAYANNA MARCELA SENA VERGARA
ENTRE GUERRAS
Elizabeth Ortega
MÉTODOS DE ANÁLISIS DE ESTADOS FINANCIEROS
Betsaida Xadani Pérez Vásquez