¿Qué función de punto de acceso permite que un administrador de red defina qué tipo de datos puede ingresar en la red inalámbrica?
encriptación
bloqueo de piratería informática
filtrado de direcciones MAC
autenticación
¿Cuál es la diferencia entre utilizar autenticación abierta y claves precompartidas?
La autenticación abierta requiere de una contraseña. Las claves precompartidas no requieren de contraseña.
La autenticación abierta se usa con redes inalámbricas. Las claves precompartidas se utilizan con redes conectadas con cables.
Las claves precompartidas requieren una dirección MAC programada en el punto de acceso. La autenticación abierta no requiere esta programación.
¿Cuáles son las dos longitudes clave de WEP? (Elija dos opciones).
8 bits
16 bits
32 bits
¿Qué dos métodos de autenticación podría usar un punto de acceso? (Elija dos opciones).
WEP
WPA
ASCII
¿Cuáles son las tres ventajas de la tecnología inalámbrica sobre la conectada por cable? (Elija tres opciones).
más segura
un rango más largo
facilidad para utilizar espacio aéreo con licencia
Se le ha pedido a un técnico que proporcione conectividad inalámbrica a la red Ethernet de un edificio conectada por cable. ¿Qué tres factores afectan la cantidad de puntos de acceso necesarios? (Elija tres opciones).
el método de encriptación utilizado en la red inalámbrica
el uso de sistemas operativos tanto de Windows como de Appletalk
el uso de onda corta o infrarroja en el AP
¿Qué dos afirmaciones tipifican la seguridad de la red inalámbrica? (Elija dos opciones).
Las redes inalámbricas ofrecen las mismas características de seguridad que las redes conectadas por cables.
La detección de redes inalámbricas mejora la seguridad de las redes inalámbricas.
Un infractor necesita acceso físico a por lo menos un dispositivo de red para lanzar un ataque.
¿Qué término describe la codificación de datos inalámbricos para evitar que un pirata informático lea datos interceptados?
filtrado de direcciones
autenticación
difusión con broadcast
codificación con frase de contraseña
¿Qué dos afirmaciones acerca de un identificador de conjunto de servicio (SSID) son verdaderas? (Elija dos opciones).
consiste de una secuencia de 32 caracteres y no hace distinción entre mayúsculas y minúsculas
responsable de determinar la intensidad de la señal
se usa para encriptar datos enviados por toda la red inalámbrica
¿Cuáles son dos beneficios de las redes inalámbricas por encima de las redes conectadas por cable? (Elija dos opciones).
velocidad
seguridad
permite a los usuarios compartir más recursos
no son susceptibles a interferencia proveniente de otros dispositivos
¿Qué afirmación es verdadera con referencia a una red inalámbrica específica?
se crea al conectar a los clientes inalámbricos con un solo AP centralizado
se crea al conectar varios conjuntos de servicios básicos inalámbricos a través de un sistema de distribución
se crea al conectar clientes inalámbricos con una red conectada por cable por medio de un ISR
Complete la siguiente oración: WEP se usa para ______ y EAP se usa para _____ redes inalámbricas.
filtrar tráfico; seleccionar la frecuencia operativa para
identificar la red inalámbrica; comprimir datos en
crear la red inalámbrica más pequeña; limitar la cantidad de usuarios en
¿Por qué la seguridad es tan importante en las redes inalámbricas?
Las redes inalámbricas son normalmente más lentas que las redes conectadas por cable.
Los televisores y otros dispositivos pueden interferir con las señales inalámbricas.
Los factores ambientales, como los temporales, pueden afectar las redes inalámbricas.
Consulte el gráfico. En la opción del Menú Inalámbrico de un router integrado Linksys, ¿qué significa la opción Combinado delmodo de Red?
El router admite encriptación y autenticación.
El router admite conexiones tanto por cable como inalámbricas.
El router admite conectividad a través de frecuencias infrarrojas y de radio.
¿Qué componente de WLAN se conoce comúnmente como un STA?
celda
antena
punto de acceso
bridge inalámbrico
Consulte el gráfico. En el menú Inalámbrico de un router integrado Linksys, ¿qué opción de configuración permite la presencia del punto de acceso para que sea del conocimiento de clientes cercanos?
Modo de red
Nombre de la red (SSID)
Banda de radio
Canal ancho
Canal estándar
¿Qué afirmación es verdadera acerca de los bridges inalámbricos?
dispositivo estacionario que se conecta con una LAN inalámbrica
permite a los clientes inalámbricos que se conecten con una red conectada por cable
incrementa la intensidad de la señal inalámbrica
¿Por qué la tecnología inalámbrica IEEE 802.11 puede transmitir a distancias superiores que la tecnología Bluetooth?
Transmite a frecuencias mucho menores.
Transmite a frecuencias mucho mayores.
Utiliza mejores métodos de encriptación.
¿Qué afirmación es verdadera acerca de la autenticación abierta cuando se habilita en un punto de acceso?
utiliza un algoritmo de encriptación de 64 bits
requiere el uso de un servidor de autenticación
requiere una contraseña mutuamente acordada
¿Qué tipo de autenticación utiliza un punto de acceso por defecto?
PSK
WEP
EAP
¿Qué logotipo de Wi-Fi indica la presencia de un dispositivo inalámbrico?
IEEE ha aprobado el dispositivo.
El dispositivo es interoperable con los demás estándares inalámbricos.
El dispositivo es compatible en retrospectiva con los demás estándares inalámbricos.
Mmm interesant..info.. muchas cosas no las sabia..gracias por compartirlas...buen post..se aprende mucho... :)
ResponderEliminarEssta buenísimo, me ayudo muchisimo...
ResponderEliminarmil gracias!!.....