examen

Páginas: 5 (1232 palabras) Publicado: 4 de mayo de 2014



Principio del formulario
¿Cuáles son las dos condiciones que favorecieron la adopción de 802.11g en lugar de 802.11a? (Elija dos opciones).

802.11a se ve afectado por un rango más corto que 802.11g.

La banda de frecuencia 2.4 GHz no está tan ocupada como la banda 5 GHz.

802.11 es más susceptible a las interferencias RF por parte de artículos de comercio comunes.

802.11utiliza una técnica de modulación más expansiva que 802.11g.

802.11g es compatible en retrospectiva con 802.11b, pero no así 802.11a.
Final del formulario



Principio del formulario
¿Cuáles son los dos dispositivos que centralizan la administración de WLAN grandes que emplean cientos de puntos de acceso? (Elija dos opciones).

NIC inalámbricas

controlador LAN inalámbrico

puntosde acceso livianos

sistema operativo de red inalámbrico

antena inalámbrica
Final del formulario



Principio del formulario
¿Cuáles son las dos condiciones o restricciones aplicables a los puntos de acceso inalámbricos de Cisco? (Elija dos opciones).

Los puntos de acceso utilizan WLC para mitigar un problema de nodo oculto.

La atenuación de la señal RF restringedirectamente el alcance del punto de acceso.

El acceso al medio se controla mediante un mecanismo "distribuido".

Un punto de acceso es un dispositivo de la Capa 2 que funciona como un switch 802.3 Ethernet.

CSMA/CA utiliza una función de coordinación de libre contención que se llama función de coordinación del punto (PCF).
Final del formulario



Principio del formulario
Para respaldar elproceso de asociación del cliente, ¿cuáles son los dos métodos de autenticación se especifican en el estándar 802.11? (Elija dos opciones).

Protocolo liviano de autenticación extensible (LEAP)

clave compartida

Estándar de encriptación avanzada (AES)

Protocolo de integridad de clave temporal (TKIP, Temporal Key Integrity Protocol)

autenticación abierta
Final del formularioPrincipio del formulario
¿Cuáles son las tres afirmaciones acertadas acerca de la seguridad de red? (Elija tres opciones).

La autenticación abierta no utiliza verificación de cliente o AP.

El protocolo 802.11i funciona de la misma manera que WPA.

Un cliente inalámbrico primero se asocia con una AP y luego se autentifica para el acceso a la red.

802.11i incorpora un servidorRADIUS para la autenticación de la empresa.

802.11i utiliza 3DES para la encriptación.

TKIP permite cambios claves por paquete.
Final del formulario



Principio del formulario
¿Cuáles son las dos restricciones o adiciones válidas con respecto a los protocolos de seguridad inalámbrica? (Elija dos opciones).

Cuando se utiliza 802.1x para seguridad inalámbrica, los clientes tienenpermitido asociarse con autenticación abierta para el tráfico RADIUS.

El modo personal WPA2 permite el uso de RADIUS en los entornos SOHO.

Se necesita un servidor AAA para la porción RADIUS del protocolo 802.1x.

Las teclas precompartidas no están permitidas para la autenticación con WPA2.

WPA introdujo el ocultamiento SSID y el filtrado de una dirección MAC como medidas deseguridad.

WPA2 superó a WPA al introducir la autenticación de puerto 802.1x.
Final del formulario



Principio del formulario
¿Cuáles son las dos afirmaciones verdaderas con respecto a la configuración de AP? (Elija dos opciones).

Los AP se deben configurar con WPA sólo si no permiten la encriptación de WEP.

Si utiliza dispositivos Wireless-N, Wireless-B y Wireless-G, configure la bandade radio en estándar o en 20 Mhz.

Si es extenso, se selecciona el canal de 40 MHz para la configuración de banda de radio y el canal estándar es un canal secundario para Wireless-N.

Deshabilitar el broadcast SSID evita cualquier conexión no autorizada al AP.

AES brinda más seguridad que TKIP.
Final del formulario



Principio del formulario
¿Qué método de instalación...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Examen
  • Examen
  • Examen
  • Examen
  • Examen
  • Examen
  • Examen
  • Examen

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS