sábado, 7 de abril de 2012

Comenzar la evaluación - DHomesb Chapter 7 - CCNA Discovery: Networking para el hogar y pequeñas empresas (Versión 4.0)


1
Principio del formulario

Consulte el gráfico. En la opción del Menú Inalámbrico de un router integrado Linksys, ¿qué significa la opción Combinado del modo de Red?
El router admite encriptación y autenticación.
El router admite conexiones tanto por cable como inalámbricas.
El router admite dispositivos 802.11b, 802.11g y 802.11n.
El router admite conectividad a través de frecuencias infrarrojas y de radio.



Respuesta: La mayoría de los dispositivos AP domésticos puede admitir varios modos, principalmente 802,11g, 802.11g y 802.11n. A pesar de que todos estos modos utilizan el rango de 2,4 GHz, cada uno usa una tecnología diferente para obtener el máximo rendimiento. El tipo de modo habilitado en el AP depende del tipo de host que se conecte a él. Si sólo se conecta un tipo de host al dispositivo AP, configure el modo que lo admita. Si se van a conectar distintos tipos de host, seleccione el modo Mixto.
Final del formulario
2
Principio del formulario
¿Cuáles son las dos longitudes clave de WEP? (Elija dos opciones).
8 bits
16 bits
32 bits
64 bits
128 bits



Respuesta: Una clave WEP se introduce como una cadena de números y letras y generalmente consta de 64 ó 128 bits. En algunos casos, el WEP admite claves de 256 bits.
Final del formulario



3
Principio del formulario
¿Qué función de punto de acceso permite que un administrador de red defina qué tipo de datos puede ingresar en la red inalámbrica?
encriptación
bloqueo de piratería informática
filtrado de tráfico
filtrado de direcciones MAC
autenticación



Respuesta: El filtrado de tráfico bloquea el tráfico no deseado y evita que entre en la red inalámbrica o salga de ella. El AP realiza el filtrado a medida que el tráfico pasa a través de él. Puede utilizarse para eliminar el tráfico desde una dirección IP o MAC específica, o hacia ella. También puede bloquear ciertas aplicaciones por número de puerto. Al quitar de la red el tráfico no deseado y sospechoso, el ancho de banda se destina al movimiento de tráfico importante y mejora el rendimiento de la WLAN.
Final del formulario
4
Principio del formulario
¿Qué componente de WLAN se conoce comúnmente como un STA?
celda
antena
punto de acceso
bridge inalámbrico
cliente inalámbrico



Respuesta: Porque los STA son los que reciben señales inalámbricas de otros dispositivos, por lo tanto se le conocen también como un cliente inalámbrico.
Final del formulario



5
Principio del formulario
Complete la siguiente oración: WEP se usa para ______ y EAP se usa para _____ redes inalámbricas.
encriptar; autenticar a usuarios en
filtrar tráfico; seleccionar la frecuencia operativa para
identificar la red inalámbrica; comprimir datos en
crear la red inalámbrica más pequeña; limitar la cantidad de usuarios en



Respuesta:
WEP: El protocolo de equivalencia por cable (WEP) es una característica avanzada de seguridad que encripta el tráfico de la red a medida que éste se desplaza por el aire. El WEP utiliza claves preconfiguradas para encriptar y descifrar datos.
EAP: El EAP proporciona autenticación mutua, o de dos vías, además de la autenticación del usuario. Cuando el software EAP se instala en el cliente, éste se comunica con un servidor de autenticación de back-end, como el servicio de usuario de acceso telefónico de autenticación remota (RADIUS, Remote Authentication Dial-in User Service).
Final del formulario




6
Principio del formulario
¿Qué término describe la codificación de datos inalámbricos para evitar que un pirata informático lea datos interceptados?
filtrado de direcciones
autenticación
difusión con broadcast
encriptación
codificación con frase de contraseña



Respuesta: Para tratar estas cuestiones de seguridad se han desarrollado técnicas para ayudar a proteger las transmisiones inalámbricas, por ejemplo la encriptación.
Final del formulario
7
Principio del formulario
Se le ha pedido a un técnico que proporcione conectividad inalámbrica a la red Ethernet de un edificio conectada por cable. ¿Qué tres factores afectan la cantidad de puntos de acceso necesarios? (Elija tres opciones).
el tamaño del edificio
la cantidad de paredes interiores sólidas en el edificio
la presencia de hornos de microondas en varias oficinas
el método de encriptación utilizado en la red inalámbrica
el uso de sistemas operativos tanto de Windows como de Appletalk
el uso de onda corta o infrarroja en el AP



Respuesta:
1) El tamaño del edificio: Porque la red inalámbrica tiene un rango de frecuencia de 900 MHz,  2,4 GHz y 5 GHz.
2) La cantidad de paredes interiores sólidas en varias oficinas: Porque cada vez que la señal inalámbrica atraviesa una pared disminuye su señal.
3) La presencia de hornos de microondas en varias oficinas: Porque utilizan las mismas frecuencias de los dispositivos inalámbricos lo que puede interferir en las comunicaciones WLAN.
Final del formulario



8
Principio del formulario
¿Qué dos afirmaciones tipifican la seguridad de la red inalámbrica? (Elija dos opciones).
Las redes inalámbricas ofrecen las mismas características de seguridad que las redes conectadas por cables.
La detección de redes inalámbricas mejora la seguridad de las redes inalámbricas.
Al tener desactivado el broadcast de SSID, un infractor debe conocer el SSID para realizar la conexión.
El uso de la dirección IP por defecto en un punto de acceso puede facilitar la piratería informática.
Un infractor necesita acceso físico a por lo menos un dispositivo de red para lanzar un ataque.



Respuesta:
1)  Al tener desactivado el broadcast  de SSID, un infractor debe conocer el SSID para realizar la conexión: Cuando se genera una red inalámbrica es importante que los componentes inalámbricos se conecten a la WLAN apropiada. Esto se realiza mediante un identificador del servicio (SSID, Service Set Identifier).
2)  El uso de la dirección IP por defecto en un punto de acceso puede facilitar la piratería informática: Si la dirección que asigna un AP a un host es dinámica y no se especifican las direcciones IP que solo tienen acceso a la red cualquiera podría ingresar si no hay seguridad.
Final del formulario
9
Principio del formulario
¿Cuál es la diferencia entre utilizar autenticación abierta y claves precompartidas?
La autenticación abierta requiere de una contraseña. Las claves precompartidas no requieren de contraseña.
La autenticación abierta se usa con redes inalámbricas. Las claves precompartidas se utilizan con redes conectadas con cables.
Las claves precompartidas requieren una palabra secreta encriptada. La autenticación abierta no requiere de palabra secreta.
Las claves precompartidas requieren una dirección MAC programada en el punto de acceso. La autenticación abierta no requiere esta programación.



Respuesta:
Autenticación abierta: Por defecto, los dispositivos inalámbricos no requieren autenticación. Cualquier cliente puede asociarse, independientemente de quién sea. Esto se denomina autenticación abierta. La autenticación abierta sólo debe usarse en redes inalámbricas públicas, como las encontradas en muchas escuelas y restaurantes. También puede usarse en redes donde la autenticación se realiza por otros medios una vez que se conecta a la red.
Claves precompartidas (PSK, Pre-shared keys): Con las PSK, tanto el AP como el cliente deben configurarse con la misma clave o palabra secreta. El AP envía una cadena de bytes aleatoria al cliente. El cliente acepta la cadena, la encripta (o codifica) según la clave, y la envía nuevamente al AP. El AP recibe la cadena encriptada y usa la clave para descifrarla (o decodificarla). Si la cadena descifrada recibida del cliente coincide con la cadena original enviada al cliente, éste puede conectarse.
Final del formulario



Principio del formulario
¿Qué afirmación es verdadera con referencia a una red inalámbrica específica?
se crea al conectar a los clientes inalámbricos en una red par a par
se crea al conectar a los clientes inalámbricos con un solo AP centralizado
se crea al conectar varios conjuntos de servicios básicos inalámbricos a través de un sistema de distribución
se crea al conectar clientes inalámbricos con una red conectada por cable por medio de un ISR



Respuesta: Porque los clientes inalámbricos se conectan a la red como si fuera una red punto a punto.
Final del formulario





Principio del formulario
¿Por qué la tecnología inalámbrica IEEE 802.11 puede transmitir a distancias superiores que la tecnología Bluetooth?
Transmite a frecuencias mucho menores.
Tiene mayor potencia de salida.
Transmite a frecuencias mucho mayores.
Utiliza mejores métodos de encriptación.



Respuesta: El estándar IEEE 802.11 rige el entorno WLAN. Existen cuatro enmiendas al estándar IEEE 802.11 que describen diferentes características para las comunicaciones inalámbricas. Las enmiendas actualmente disponibles son 802.11a, 802.11b, 802.11g y 802.11n. Estas tecnologías se conocen grupalmente con el nombre Wi-Fi, amplia fidelidad.
Final del formulario
Principio del formulario
¿Qué dos afirmaciones acerca de un identificador de conjunto de servicio (SSID) son verdaderas? (Elija dos opciones).
indica a un dispositivo inalámbrico a qué WLAN pertenece
consiste de una secuencia de 32 caracteres y no hace distinción entre mayúsculas y minúsculas
responsable de determinar la intensidad de la señal
todos los dispositivos inalámbricos de la misma WLAN deben tener el mismo SSID
se usa para encriptar datos enviados por toda la red inalámbrica



Respuesta: El SSID es una cadena alfanumérica que distingue entre mayúsculas y minúsculas y consta de hasta 32 caracteres. Se envía en el encabezado de todas las tramas transmitidas por la WLAN. El SSID se utiliza para comunicar a los dispositivos inalámbricos a qué WLAN pertenecen y con qué otros dispositivos pueden comunicarse.
Final del formulario



Principio del formulario
¿Qué afirmación es verdadera acerca de los bridges inalámbricos?
conecta dos redes con un enlace inalámbrico
dispositivo estacionario que se conecta con una LAN inalámbrica
permite a los clientes inalámbricos que se conecten con una red conectada por cable
incrementa la intensidad de la señal inalámbrica



Respuesta: Porque es como un puente que une dos redes inalámbricas permitiendo comunicaciones inalámbricas de gran alcance.
Final del formulario
Principio del formulario
¿Qué logotipo de Wi-Fi indica la presencia de un dispositivo inalámbrico?
IEEE ha aprobado el dispositivo.
El dispositivo es interoperable con los demás estándares inalámbricos.
El dispositivo es interoperable con otros dispositivos del mismo estándar que también muestran el logotipo Wi-Fi.
El dispositivo es compatible en retrospectiva con los demás estándares inalámbricos.



Respuesta: Otra organización, conocida como Wi-Fi Alliance, es responsable de probar los dispositivos LAN inalámbricos de distintos fabricantes. El logotipo Wi-Fi en un dispositivo significa que ese equipo cumple los estándares y debe interoperar con otros dispositivos del mismo estándar.
Final del formulario



Principio del formulario
¿Qué dos métodos de autenticación podría usar un punto de acceso? (Elija dos opciones).
WEP
WPA
EAP
ASCII
claves precompartidas



Respuesta:
EAP: El EAP proporciona autenticación mutua, o de dos vías, además de la autenticación del usuario.
Claves precompartidas (PSK, Pre-shared keys): Con las PSK, tanto el AP como el cliente deben configurarse con la misma clave o palabra secreta.
Final del formulario



Principio del formulario

Consulte el gráfico. En el menú Inalámbrico de un router integrado Linksys, ¿qué opción de configuración permite la presencia del punto de acceso para que sea del conocimiento de clientes cercanos?
Modo de red
Nombre de la red (SSID)
Banda de radio
Canal ancho
Canal estándar
Broadcast de SSID



Respuesta: Con el broadcast de SSID activado, cualquier cliente inalámbrico puede detectar la red y conectarse a ella, si no existen otras características de seguridad.
Final del formulario
Principio del formulario
¿Por qué la seguridad es tan importante en las redes inalámbricas?
Las redes inalámbricas son normalmente más lentas que las redes conectadas por cable.
Los televisores y otros dispositivos pueden interferir con las señales inalámbricas.
Las redes inalámbricas difunden datos por un medio que permite el fácil acceso.
Los factores ambientales, como los temporales, pueden afectar las redes inalámbricas.



Respuesta: Pata tratar estas cuestiones de seguridad se han desarrollado técnicas para ayudar a proteger las transmisiones inalámbricas, por ejemplo la encriptación y la autenticación.
Final del formulario



Principio del formulario
¿Qué afirmación es verdadera acerca de la autenticación abierta cuando se habilita en un punto de acceso?
no requiere autenticación
utiliza un algoritmo de encriptación de 64 bits
requiere el uso de un servidor de autenticación
requiere una contraseña mutuamente acordada



Respuesta: Por defecto, los dispositivos inalámbricos no requieren autenticación. Cualquier cliente puede asociarse, independientemente de quién sea. Esto se denomina autenticación abierta.
Final del formulario
Principio del formulario
¿Cuáles son las tres ventajas de la tecnología inalámbrica sobre la conectada por cable? (Elija tres opciones).
más segura
un rango más largo
conectividad en todo momento, en cualquier parte
instalación fácil y de bajo costo
facilidad para utilizar espacio aéreo con licencia
facilidad para agregar dispositivos adicionales

Respuesta:
1) Conectividad en todo momento, en cualquier parte: A esto se le llama flexibilidad.
2) Instalación fácil y de bajo costo: A esto se le llama menos tiempo de instalación y ahorro de costos.
3) Facilidad para agregar dispositivos adicionales: A esto se le llama escabilidad.
Final del formulario



Principio del formulario
¿Cuáles son dos beneficios de las redes inalámbricas por encima de las redes conectadas por cable? (Elija dos opciones).
velocidad
seguridad
movilidad
menos tiempo de instalación
permite a los usuarios compartir más recursos
no son susceptibles a interferencia proveniente de otros dispositivos



Respuesta: Por el hecho que las redes por cable siempre tienen que estar en un lugar fijo no pueden ser movibles y su instalación y preparación de cables se hace más largo que el tiempo que se utilizaría en instalar o implementar una red inalámbrica.
Final del formulario





Principio del formulario
¿Qué tipo de autenticación utiliza un punto de acceso por defecto?
Abierto
PSK
WEP
EAP



Respuesta: Por defecto, los dispositivos inalámbricos no requieren autenticación. Cualquier cliente puede asociarse, independientemente de quién sea. Esto se denomina autenticación abierta.

Final del formulario

0 comentarios:

Publicar un comentario

Suscribirse a Enviar comentarios [Atom]

<< Inicio