Cisco modulo 2 examen 7

Solo disponible en BuenasTareas
  • Páginas : 6 (1290 palabras )
  • Descarga(s) : 0
  • Publicado : 14 de septiembre de 2010
Leer documento completo
Vista previa del texto
1
¿Cuáles son las dos condiciones que favorecieron la adopción de 802.11g en lugar de 802.11a? (Elija dos opciones). | |
|[pic]|802.11a se ve afectado por un rango más corto que 802.11g. |
|[pic]|La banda de frecuencia 2.4 GHz no está tan ocupada como la banda 5 GHz. ||[pic]|802.11 es más susceptible a las interferencias RF por parte de artículos de comercio comunes. |
|[pic]|802.11 utiliza una técnica de modulación más expansiva que 802.11g. |
|[pic]|802.11g es compatible en retrospectiva con 802.11b, pero no así 802.11a. |
| ||
|2 |
|¿Cuáles son los dos dispositivos que centralizan la administración de WLAN grandes que emplean cientos de puntos de acceso? |
|(Elijados opciones). |
|[pic]|NIC inalámbricas |
|[pic]|controlador LAN inalámbrico ||[pic]|puntos de acceso livianos |
|[pic]|sistema operativo de red inalámbrico |
|[pic]|antena inalámbrica |

|3|
|¿Cuáles son las dos condiciones o restricciones aplicables a los puntos de acceso inalámbricos de Cisco? (Elija dos opciones).|
|[pic]|Los puntos de acceso utilizan WLC para mitigar un problema de nodo oculto. |
|[pic]|Laatenuación de la señal RF restringe directamente el alcance del punto de acceso. |
|[pic]|El acceso al medio se controla mediante un mecanismo "distribuido". |
|[pic]|Un punto de acceso es un dispositivo de la Capa 2 que funciona como un switch 802.3 Ethernet. ||[pic]|CSMA/CA utiliza una función de coordinación de libre contención que se llama función de coordinación del punto (PCF). |

|4 |
|Para respaldar el proceso de asociación del cliente, ¿cuáles son los dos métodos de autenticación se especifican en el |
|estándar802.11? (Elija dos opciones). |
|[pic]|Protocolo liviano de autenticación extensible (LEAP) |
|[pic]|clave compartida ||[pic]|Estándar de encriptación avanzada (AES) |
|[pic]|Protocolo de integridad de clave temporal (TKIP, Temporal Key Integrity Protocol) |
|[pic]|autenticación abierta |

|5...
tracking img