Ccna

Páginas: 5 (1227 palabras) Publicado: 27 de febrero de 2013
1

¿Qué estándar de tecnología inalámbrica ofrece mayor compatibilidad con estándares inalámbricos anteriores, pero tiene rendimiento? 802.11a 802.11b 802.11g 802.11n 2 ¿Qué afirmaciones tipifican la seguridad de la red inalámbrica? (Elija dos opciones). Un punto de acceso ficticio representa un riesgo de seguridad para la red local. Las redes inalámbricas ofrecen las mismas características deseguridad que las redes conectadas por cables. El uso de encriptación evita que los clientes no autorizados se asocien con un punto de acceso. Un infractor necesita acceso físico a por lo menos un dispositivo de red para lanzar un ataque. Al tener desactivado el broadcast del SSID, un infractor debe descubrir el SSID para realizar la conexión. 3 ¿Qué afirmaciones son verdaderas con respecto a laseguridad inalámbrica? (Elija dos opciones). El filtrado de direcciones MAC evita que los contenidos de las tramas inalámbricas estén visibles. Proporcionar un cliente inalámbrico con la clave de red permite que una red disponible esté visible. Desactivar un punto de acceso de la transmisión del SSID evita que éste sea descubierto.

Los SSID predeterminados en los AP de fabricantes específicosson normalmente conocidas y pueden permitir cone inalámbricas hostiles. Añadir de forma manual una red y establecer el SSID conocido en un cliente inalámbrico hace a la red visible, aún c SSID no se transmita. 4 ¿Qué proceso de diseño de red identifica dónde colocar puntos de acceso? Relevamiento del sitio Evaluación de riesgo Diseño de escalabilidad Análisis del protocolo de red

5 ¿Qué ocurrecuando un punto de acceso ficticio se agrega a una WLAN? Los puntos de acceso autorizados pueden transmitir tráfico excesivo a puntos de acceso ficticio para ayudar a dismi congestión. Los usuarios no autorizados pueden obtener acceso a servidores internos, de modo que afectan la seguridad. Se encripta todo el tráfico que utiliza el mismo canal que el punto de acceso ficticio. Se necesita autenticartodo el tráfico que utilice el mismo canal que el punto de acceso ficticio. 6 ¿Qué dispositivos incorporan muchos routers inalámbricos? (Elija tres opciones). El gateway para conectarse a otras infraestructuras de red Switch Ethernet incorporado Estación de administración de red Servidor del VTP Punto de acceso inalámbrico Concentrador del VPN 7 ¿Cuáles son las dos condiciones que favorecieron laadopción de 802.11g en lugar de 802.11a? (Elija dos opciones). 802.11a se ve afectado por un rango más corto que 802.11g.

La banda de frecuencia 2.4 GHz no está tan ocupada como la banda 5 GHz. 802.11 es más susceptible a las interferencias RF por parte de artículos de comercio comunes. 802.11 utiliza una técnica de modulación más expansiva que 802.11g. 802.11g es compatible en retrospectivacon 802.11b, pero no así 802.11a.

8 ¿Qué característica de seguridad inalámbrica permite que un administrador de red configure un punto de acceso con iden únicos de NIC inalámbrica, de manera que sólo estas NIC se puedan conectar a la red inalámbrica? Autenticación Broadcast de SSID Filtrado de dirección MAC Protocolo de autenticación extensible (EAP) Radius (Servicio de autenticación remotapara usuario con acceso inalámbrico) 9 ¿Por qué se deben implementar puntos de acceso por cada punto que utilice un canal diferente en la red WLAN? Para mantener a los usuarios divididos en subredes independientes Para controlar la cantidad de ancho de banda que se utiliza Para evitar que las señales interfieran unas con otras Para mantener un tráfico seguro

10 Los usuarios inalámbricos en unared se quejan sobre el rendimiento bajo dentro de un área pequeña en una habitación. esta área en cualquier dirección mejora el rendimiento significativamente. ¿Cuál es el primer paso en el diseño de una so este problema? Esto puede ser una superposición del canal RF, entonces el técnico debe verificar los canales en uso en cada punto inalámbrico y cambiar a canales que no se superponen. Las...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Ccna
  • ccna
  • Ccna
  • Ccna
  • ccna
  • ccna
  • Ccna
  • Ccna

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS