Comenzar la evaluación - DHomesb Chapter 7 - CCNA Discovery: Networking para el hogar y pequeñas empresas (Versión 4.0)
Respuesta: La mayoría de los dispositivos AP domésticos puede admitir varios modos, principalmente 802,11g, 802.11g y 802.11n. A pesar de que todos estos modos utilizan el rango de 2,4 GHz, cada uno usa una tecnología diferente para obtener el máximo rendimiento. El tipo de modo habilitado en el AP depende del tipo de host que se conecte a él. Si sólo se conecta un tipo de host al dispositivo AP, configure el modo que lo admita. Si se van a conectar distintos tipos de host, seleccione el modo Mixto.
| |||||||||||||||
Respuesta: Una clave WEP se introduce como una cadena de números y letras y generalmente consta de 64 ó 128 bits. En algunos casos, el WEP admite claves de 256 bits.
| |||||||||||||||
Respuesta: El filtrado de tráfico bloquea el tráfico no deseado y evita que entre en la red inalámbrica o salga de ella. El AP realiza el filtrado a medida que el tráfico pasa a través de él. Puede utilizarse para eliminar el tráfico desde una dirección IP o MAC específica, o hacia ella. También puede bloquear ciertas aplicaciones por número de puerto. Al quitar de la red el tráfico no deseado y sospechoso, el ancho de banda se destina al movimiento de tráfico importante y mejora el rendimiento de la WLAN.
| |||||||||||||||
Respuesta: Porque los STA son los que reciben señales inalámbricas de otros dispositivos, por lo tanto se le conocen también como un cliente inalámbrico.
| |||||||||||||||
Respuesta:
WEP: El protocolo de equivalencia por cable (WEP) es una característica avanzada de seguridad que encripta el tráfico de la red a medida que éste se desplaza por el aire. El WEP utiliza claves preconfiguradas para encriptar y descifrar datos.
EAP: El EAP proporciona autenticación mutua, o de dos vías, además de la autenticación del usuario. Cuando el software EAP se instala en el cliente, éste se comunica con un servidor de autenticación de back-end, como el servicio de usuario de acceso telefónico de autenticación remota (RADIUS, Remote Authentication Dial-in User Service).
| ||||||||||||||
Respuesta: Para tratar estas cuestiones de seguridad se han desarrollado técnicas para ayudar a proteger las transmisiones inalámbricas, por ejemplo la encriptación.
| |||||||||||||||||
Respuesta:
1) El tamaño del edificio: Porque la red inalámbrica tiene un rango de frecuencia de 900 MHz, 2,4 GHz y 5 GHz.
2) La cantidad de paredes interiores sólidas en varias oficinas: Porque cada vez que la señal inalámbrica atraviesa una pared disminuye su señal.
3) La presencia de hornos de microondas en varias oficinas: Porque utilizan las mismas frecuencias de los dispositivos inalámbricos lo que puede interferir en las comunicaciones WLAN.
| |||||||||||||||||
Respuesta:
1) Al tener desactivado el broadcast de SSID, un infractor debe conocer el SSID para realizar la conexión: Cuando se genera una red inalámbrica es importante que los componentes inalámbricos se conecten a la WLAN apropiada. Esto se realiza mediante un identificador del servicio (SSID, Service Set Identifier).
2) El uso de la dirección IP por defecto en un punto de acceso puede facilitar la piratería informática: Si la dirección que asigna un AP a un host es dinámica y no se especifican las direcciones IP que solo tienen acceso a la red cualquiera podría ingresar si no hay seguridad.
| |||||||||||||||
Respuesta:
Autenticación abierta: Por defecto, los dispositivos inalámbricos no requieren autenticación. Cualquier cliente puede asociarse, independientemente de quién sea. Esto se denomina autenticación abierta. La autenticación abierta sólo debe usarse en redes inalámbricas públicas, como las encontradas en muchas escuelas y restaurantes. También puede usarse en redes donde la autenticación se realiza por otros medios una vez que se conecta a la red.
Claves precompartidas (PSK, Pre-shared keys): Con las PSK, tanto el AP como el cliente deben configurarse con la misma clave o palabra secreta. El AP envía una cadena de bytes aleatoria al cliente. El cliente acepta la cadena, la encripta (o codifica) según la clave, y la envía nuevamente al AP. El AP recibe la cadena encriptada y usa la clave para descifrarla (o decodificarla). Si la cadena descifrada recibida del cliente coincide con la cadena original enviada al cliente, éste puede conectarse.
| |||||||||||||||
Respuesta: Porque los clientes inalámbricos se conectan a la red como si fuera una red punto a punto.
| |||||||||||||||
Respuesta: El estándar IEEE 802.11 rige el entorno WLAN. Existen cuatro enmiendas al estándar IEEE 802.11 que describen diferentes características para las comunicaciones inalámbricas. Las enmiendas actualmente disponibles son 802.11a, 802.11b, 802.11g y 802.11n. Estas tecnologías se conocen grupalmente con el nombre Wi-Fi, amplia fidelidad.
| |||||||||||||||
Respuesta: El SSID es una cadena alfanumérica que distingue entre mayúsculas y minúsculas y consta de hasta 32 caracteres. Se envía en el encabezado de todas las tramas transmitidas por la WLAN. El SSID se utiliza para comunicar a los dispositivos inalámbricos a qué WLAN pertenecen y con qué otros dispositivos pueden comunicarse.
| |||||||||||||||
Respuesta: Porque es como un puente que une dos redes inalámbricas permitiendo comunicaciones inalámbricas de gran alcance.
| |||||||||||||
Respuesta: Otra organización, conocida como Wi-Fi Alliance, es responsable de probar los dispositivos LAN inalámbricos de distintos fabricantes. El logotipo Wi-Fi en un dispositivo significa que ese equipo cumple los estándares y debe interoperar con otros dispositivos del mismo estándar.
| |||||||||||||
Respuesta:
EAP: El EAP proporciona autenticación mutua, o de dos vías, además de la autenticación del usuario.
Claves precompartidas (PSK, Pre-shared keys): Con las PSK, tanto el AP como el cliente deben configurarse con la misma clave o palabra secreta.
| |||||||||||||||
Respuesta: Con el broadcast de SSID activado, cualquier cliente inalámbrico puede detectar la red y conectarse a ella, si no existen otras características de seguridad.
| |||||||||||||||||
Respuesta: Pata tratar estas cuestiones de seguridad se han desarrollado técnicas para ayudar a proteger las transmisiones inalámbricas, por ejemplo la encriptación y la autenticación.
| |||||||||||||||||
Respuesta: Por defecto, los dispositivos inalámbricos no requieren autenticación. Cualquier cliente puede asociarse, independientemente de quién sea. Esto se denomina autenticación abierta.
| |||||||||||||||
Respuesta:
1) Conectividad en todo momento, en cualquier parte: A esto se le llama flexibilidad.
2) Instalación fácil y de bajo costo: A esto se le llama menos tiempo de instalación y ahorro de costos.
3) Facilidad para agregar dispositivos adicionales: A esto se le llama escabilidad.
| |||||||||||||||
Respuesta: Por el hecho que las redes por cable siempre tienen que estar en un lugar fijo no pueden ser movibles y su instalación y preparación de cables se hace más largo que el tiempo que se utilizaría en instalar o implementar una red inalámbrica.
| |||||||||||||||||||||
Respuesta: Por defecto, los dispositivos inalámbricos no requieren autenticación. Cualquier cliente puede asociarse, independientemente de quién sea. Esto se denomina autenticación abierta.
| |||||||||||||



0 comentarios:
Publicar un comentario
Suscribirse a Enviar comentarios [Atom]
<< Inicio