Ccna3 cap7

Solo disponible en BuenasTareas
  • Páginas : 7 (1655 palabras )
  • Descarga(s) : 4
  • Publicado : 20 de diciembre de 2009
Leer documento completo
Vista previa del texto
¿Cuáles son las dos condiciones que favorecieron la adopción de 802.11g en lugar de 802.11a? (Elija dos opciones).

802.11a se ve afectado por un rango más corto que 802.11g.

La banda de frecuencia 2.4 GHz no está tan ocupada como la banda 5 GHz.

802.11 es más susceptible a las interferencias RF por parte de artículos de comercio comunes.

802.11 utiliza una técnica demodulación más expansiva que 802.11g.

802.11g es compatible en retrospectiva con 802.11b, pero no así 802.11a.



Observable Descripción Valor máximo Valor obtenido
1 correctness of response Option 1 and Option 5 are correct.
1 point for each correct option.
0 points if more options are selected than required. 2 2

¿Qué afirmaciones son acertadas acerca de la seguridad de red? (Elija dosopciones).

802.11i utiliza 3DES para la encriptación.

La autenticación abierta no utiliza verificación de cliente o de AP.

El protocolo 802.11i funciona de la misma manera que el WPA.

802.11i incorpora un servidor RADIUS para la autenticación de la empresa.

Un cliente inalámbrico primero se asocia con un AP y luego se autentifica para el acceso a la red.Observable Descripción Valor máximo Valor obtenido
1 correctness of response Option 2 and Option 4 are correct.
1 point for each correct option.
0 points if more options are selected than required. 2 2

¿Qué método de instalación permitirá la conectividad de una red inalámbrica nueva?

establecer WEP sólo en el punto de acceso

establecer el acceso abierto tanto en el punto de acceso comoen cada dispositivo conectado a aquel

establecer la encriptación completa en el punto de acceso mientras deja a cada dispositivo conectado a la red abierta

establecer la encriptación completa en cada dispositivo de la WLAN mientras deja abierta la configuración del punto de acceso



Observable Descripción Valor máximo Valor obtenido
1 correctness of response 2 points forOption 2
0 points for any other option 2 2



Consulte la ilustración. Cuando configura el punto de acceso inalámbrico, ¿qué configuración utiliza el administrador de red para configurar el único identificador que los dispositivos clientes utilizan para distinguir esta red inalámbrica de otras?

Modo de red

Nombre de la red (SSID)

Banda de radio

Canal ancho

Canalestándar



Observable Descripción Valor máximo Valor obtenido
1 correctness of response 2 points for Option 2
0 points for any other option 2 2

¿Qué afirmaciones son verdaderas con respecto a la seguridad inalámbrica? (Elija dos opciones).

El filtrado de direcciones MAC evita que los contenidos de las tramas inalámbricas estén visibles.

Proporcionar un cliente inalámbrico con laclave de red permite que una red disponible esté visible.

Desactivar un punto de acceso de la transmisión del SSID evita que éste sea descubierto.

Los SSID predeterminados en los AP de fabricantes específicos son normalmente conocidas y pueden permitir conexiones inalámbricas hostiles.

Añadir de forma manual una red y establecer el SSID conocido en un cliente inalámbrico hace a lared visible, aún cuando el SSID no se transmita.



Observable Descripción Valor máximo Valor obtenido
1 correctness of response Option 4 and Option 5 are correct.
1 point for each correct option.
0 points if more options are selected than required. 2 1

Los usuarios inalámbricos en una red se quejan sobre el rendimiento bajo dentro de un área pequeña en una habitación. Alejarse deesta área en cualquier dirección mejora el rendimiento significativamente. ¿Cuál es el primer paso en el diseño de una solución para este problema?

Esto puede ser una superposición del canal RF, entonces el técnico debe verificar los canales en uso en cada punto de acceso inalámbrico y cambiar a canales que no se superponen.

Las configuración de energía RF puede estar establecida...
tracking img