SlideShare une entreprise Scribd logo
1  sur  14
1   ¿Cuáles son las dos condiciones que favorecieron la adopción de 802.11g en lugar de 802.11a? (Elija dos opciones).



    802.11a se ve afectado por un rango más corto que 802.11g.



    La banda de frecuencia 2.4 GHz no está tan ocupada como la banda 5 GHz.



    802.11 es más susceptible a las interferencias RF por parte de artículos de comercio comunes.



    802.11 utiliza una técnica de modulación más expansiva que 802.11g.



    802.11g es compatible en retrospectiva con 802.11b, pero no así 802.11a.




2
Para respaldar el proceso de asociación del cliente, ¿cuáles son los dos métodos de autenticación se especifican en el está
    802.11? (Elija dos opciones).



    Protocolo liviano de autenticación extensible (LEAP)



    clave compartida



    Estándar de encriptación avanzada (AES)



    Protocolo de integridad de clave temporal (TKIP, Temporal Key Integrity Protocol)



    autenticación abierta




3
¿Cuáles son las dos propiedades que se pueden cambiar para mejor el tiempo de espera de los clientes WLAN mientras tra
    los puntos de acceso y tratan de autenticarse en un punto de acceso nuevo? (Elija dos opciones).



    Aumentar la regularidad de envío de los beacons mediante el punto de acceso.



    Aumentar el intervalo de detección del cliente.



    Aumentar el número de direcciones IP disponibles en el pool del servidor DHCP.



    Cambiar los canales específicos del cliente a los mismos canales utilizados por los puntos de acceso.



    Cambiar el tipo de autenticación en el cliente a ABIERTO.




4
¿Cuál es el método preferido para identificar la interferencia RF cuando los puntos de acceso inalámbricos se implementaro
    entorno poblado?



    Realizar un relevamiento manual del sitio, retirar todos los dispositivos que interfieren y luego instalar los puntos de acceso.



    Instalar los puntos de acceso y luego cambiar los canales RF hasta que se encuentre la mejor señal.



    Realizar un relevamiento del sitio con la ayuda de dispositivos y luego instalar los puntos de acceso según lo se ha verificad



    Establecer todos los puntos de acceso en trípodes y luego por medio de una computadora portátil, probar la conectividad e
    lugares del área.



    Realizar un relevamiento manual del sitio seguido por uno asistido.




5
¿Cuáles son las dos afirmaciones verdaderas con respecto a la configuración del cliente inalámbrico? (Elija dos opciones).



    Dejar a la SSID como nula en un cliente Windows XP provoca que emita una solicitud SSID nula y desencadena un broadc
    AP.



    El filtrado de la dirección MAC evita que una red inalámbrica se visualice en las conexiones de red a menos que una direcc
    específica esté permitida en el AP.



    Agregar manualmente una red y establecer la SSID conocida hace que la red sea visible cuando se utilice el icono de cone
    red en la bandeja del sistema del cliente Windows XP, aún si la SSID todavía no se emitió.



    Una red inalámbrica necesita que la SSID y la clave de red sean visibles como una red disponible.



    Las SSID predeterminada en fabricantes específicos de AP son normalmente conocidas y pueden permitir conexiones inalá
    hostiles.




6
Los usuarios inalámbricos en una red se quejan sobre el rendimiento bajo dentro de un área pequeña en una habitación. Al
    esta área en cualquier dirección mejora el rendimiento significativamente. ¿Cuál es el primer paso en el diseño de una solu
    este problema?



    Esto puede ser una superposición del canal RF, entonces el técnico debe verificar los canales en uso en cada punto de acc
    inalámbrico y cambiar a canales que no se superponen.



    Las configuración de energía RF puede estar establecida demasiado baja en los puntos de acceso inalámbricos que hacen
    la habitación. Se debe aumentar la salida de energía RF en los puntos de acceso inalámbricos.



    Instalar un punto de acceso inalámbrico nuevo en esta área central para dar cobertura.



    Verificar que los puntos de acceso inalámbricos tengan suficiente energía en línea y conectividad a la red por cable.




7
¿Cuáles son los dos dispositivos que centralizan la administración de WLAN grandes que emplean cientos de puntos de ac
    dos opciones).



    NIC inalámbricas



    controlador LAN inalámbrico



    puntos de acceso livianos



    sistema operativo de red inalámbrico



    antena inalámbrica




8
¿Cuáles son las tres afirmaciones acertadas acerca de la seguridad de red? (Elija tres opciones).



    La autenticación abierta no utiliza verificación de cliente o AP.



    El protocolo 802.11i funciona de la misma manera que WPA.



    Un cliente inalámbrico primero se asocia con una AP y luego se autentifica para el acceso a la red.



    802.11i incorpora un servidor RADIUS para la autenticación de la empresa.



    802.11i utiliza 3DES para la encriptación.



    TKIP permite cambios claves por paquete.




9
¿Cuáles son las dos afirmaciones verdaderas con respecto a la configuración de AP? (Elija dos opciones).



     Los AP se deben configurar con WPA sólo si no permiten la encriptación de WEP.



     Si utiliza dispositivos Wireless-N, Wireless-B y Wireless-G, configure la banda de radio en estándar o en 20 Mhz.



     Si es extenso, se selecciona el canal de 40 MHz para la configuración de banda de radio y el canal estándar es un canal se
     para Wireless-N.



     Deshabilitar el broadcast SSID evita cualquier conexión no autorizada al AP.



     AES brinda más seguridad que TKIP.




10
¿Cuáles son las dos restricciones o adiciones válidas con respecto a los protocolos de seguridad inalámbrica? (Elija dos op



     Cuando se utiliza 802.1x para seguridad inalámbrica, los clientes tienen permitido asociarse con autenticación abierta para
     RADIUS.



     El modo personal WPA2 permite el uso de RADIUS en los entornos SOHO.



     Se necesita un servidor AAA para la porción RADIUS del protocolo 802.1x.



     Las teclas precompartidas no están permitidas para la autenticación con WPA2.



     WPA introdujo el ocultamiento SSID y el filtrado de una dirección MAC como medidas de seguridad.



     WPA2 superó a WPA al introducir la autenticación de puerto 802.1x.




11
¿Cuáles son las dos condiciones o restricciones aplicables a los puntos de acceso inalámbricos de Cisco? (Elija dos opcion



     Los puntos de acceso utilizan WLC para mitigar un problema de nodo oculto.



     La atenuación de la señal RF restringe directamente el alcance del punto de acceso.



     El acceso al medio se controla mediante un mecanismo "distribuido".



     Un punto de acceso es un dispositivo de la Capa 2 que funciona como un switch 802.3 Ethernet.



     CSMA/CA utiliza una función de coordinación de libre contención que se llama función de coordinación del punto (PCF).




12
¿Qué método de instalación permitirá la conectividad de una red inalámbrica nueva?



     establecer WEP sólo en el punto de acceso



     establecer el acceso abierto tanto en el punto de acceso como en cada dispositivo conectado a aquel



     establecer la encriptación completa en el punto de acceso mientras deja a cada dispositivo conectado a la red abierta



     establecer la encriptación completa en cada dispositivo de la WLAN mientras deja abierta la configuración del punto de acc




13
Consulte la ilustración. Cuando configura el punto de acceso inalámbrico, ¿qué configuración utiliza el administrador de red
configurar el único identificador que los dispositivos clientes utilizan para distinguir esta red inalámbrica de otras?



Modo de red



Nombre de la red (SSID)



Banda de radio



Canal ancho



Canal estándar
Examen 7 Ccna3

Contenu connexe

Tendances

Configuración de las nic inalámbricas en los hosts
Configuración de las nic inalámbricas en los hostsConfiguración de las nic inalámbricas en los hosts
Configuración de las nic inalámbricas en los hostsAime Rodriguez
 
Configuración de un access point
Configuración de un access pointConfiguración de un access point
Configuración de un access pointJeffry Amador
 
Configuracion del access point wireless
Configuracion del access point wirelessConfiguracion del access point wireless
Configuracion del access point wirelesskarla1108
 
Aruba instant on_2_2_0_user_guide_-_mobile_app_version__spanish_
Aruba instant on_2_2_0_user_guide_-_mobile_app_version__spanish_Aruba instant on_2_2_0_user_guide_-_mobile_app_version__spanish_
Aruba instant on_2_2_0_user_guide_-_mobile_app_version__spanish_ssuserff6d642
 
Ubiquiti Unifi AP - El Futuro Wifi.
Ubiquiti Unifi AP - El Futuro Wifi.Ubiquiti Unifi AP - El Futuro Wifi.
Ubiquiti Unifi AP - El Futuro Wifi.Rod Hinojosa
 
Manual de configuracion access point maxnet
Manual de configuracion  access point maxnetManual de configuracion  access point maxnet
Manual de configuracion access point maxnetcarlos bernilla
 

Tendances (12)

Configuración de las nic inalámbricas en los hosts
Configuración de las nic inalámbricas en los hostsConfiguración de las nic inalámbricas en los hosts
Configuración de las nic inalámbricas en los hosts
 
Configuración de un access point
Configuración de un access pointConfiguración de un access point
Configuración de un access point
 
Configuracion del access point wireless
Configuracion del access point wirelessConfiguracion del access point wireless
Configuracion del access point wireless
 
642
642642
642
 
Aruba instant on_2_2_0_user_guide_-_mobile_app_version__spanish_
Aruba instant on_2_2_0_user_guide_-_mobile_app_version__spanish_Aruba instant on_2_2_0_user_guide_-_mobile_app_version__spanish_
Aruba instant on_2_2_0_user_guide_-_mobile_app_version__spanish_
 
Configuracion del router 2
Configuracion del router 2Configuracion del router 2
Configuracion del router 2
 
2412 54
2412 542412 54
2412 54
 
Access point
Access pointAccess point
Access point
 
Ubiquiti Unifi AP - El Futuro Wifi.
Ubiquiti Unifi AP - El Futuro Wifi.Ubiquiti Unifi AP - El Futuro Wifi.
Ubiquiti Unifi AP - El Futuro Wifi.
 
Manual de configuracion access point maxnet
Manual de configuracion  access point maxnetManual de configuracion  access point maxnet
Manual de configuracion access point maxnet
 
Ubiquiti air maxpsm5
Ubiquiti air maxpsm5Ubiquiti air maxpsm5
Ubiquiti air maxpsm5
 
Actividad l4
Actividad l4Actividad l4
Actividad l4
 

Similaire à Examen 7 Ccna3

Redes inalambricas wifi
Redes inalambricas wifiRedes inalambricas wifi
Redes inalambricas wifidmelissagp
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wirelessing.ricardo
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wirelessing.ricardo
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wirelessing.ricardo
 
CCNA Discovery 4.0 Examen Capítulo I Examen 7 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 7 (Respuestas o Solucionario)CCNA Discovery 4.0 Examen Capítulo I Examen 7 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 7 (Respuestas o Solucionario)Eliel Simb
 
Conmutación y Conexión Inalámbrica de LAN (Capítulo 7)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 7)Conmutación y Conexión Inalámbrica de LAN (Capítulo 7)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 7)Cristiān Villegās
 
Presentacion seguridad inalambrica
Presentacion seguridad inalambricaPresentacion seguridad inalambrica
Presentacion seguridad inalambricapardon
 
Seguridad en redes_wireless
Seguridad en redes_wirelessSeguridad en redes_wireless
Seguridad en redes_wirelesslatinloco001
 
Fundamentos De Instalacion De Redes Lozano 1102[1]
Fundamentos  De  Instalacion  De  Redes Lozano 1102[1]Fundamentos  De  Instalacion  De  Redes Lozano 1102[1]
Fundamentos De Instalacion De Redes Lozano 1102[1]guest2de9890
 
Fundamentos De Instalacion De Redes Lozano 1102
Fundamentos  De  Instalacion  De  Redes Lozano 1102Fundamentos  De  Instalacion  De  Redes Lozano 1102
Fundamentos De Instalacion De Redes Lozano 1102jeimycarolina
 

Similaire à Examen 7 Ccna3 (20)

Redes inalambricas wifi
Redes inalambricas wifiRedes inalambricas wifi
Redes inalambricas wifi
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wireless
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wireless
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wireless
 
CCNA Discovery 4.0 Examen Capítulo I Examen 7 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 7 (Respuestas o Solucionario)CCNA Discovery 4.0 Examen Capítulo I Examen 7 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 7 (Respuestas o Solucionario)
 
Tema 1
Tema 1Tema 1
Tema 1
 
Modulo inalámbrico
Modulo inalámbricoModulo inalámbrico
Modulo inalámbrico
 
Modulo inalámbrico
Modulo inalámbricoModulo inalámbrico
Modulo inalámbrico
 
Modulo inalámbrico
Modulo inalámbricoModulo inalámbrico
Modulo inalámbrico
 
Capitulo 6 exponer
Capitulo 6 exponerCapitulo 6 exponer
Capitulo 6 exponer
 
Conmutación y Conexión Inalámbrica de LAN (Capítulo 7)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 7)Conmutación y Conexión Inalámbrica de LAN (Capítulo 7)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 7)
 
Presentacion seguridad inalambrica
Presentacion seguridad inalambricaPresentacion seguridad inalambrica
Presentacion seguridad inalambrica
 
Seguridad en redes_wireless
Seguridad en redes_wirelessSeguridad en redes_wireless
Seguridad en redes_wireless
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Fundamentos De Instalacion De Redes Lozano 1102[1]
Fundamentos  De  Instalacion  De  Redes Lozano 1102[1]Fundamentos  De  Instalacion  De  Redes Lozano 1102[1]
Fundamentos De Instalacion De Redes Lozano 1102[1]
 
Fundamentos De Instalacion De Redes Lozano 1102
Fundamentos  De  Instalacion  De  Redes Lozano 1102Fundamentos  De  Instalacion  De  Redes Lozano 1102
Fundamentos De Instalacion De Redes Lozano 1102
 
Bridges
BridgesBridges
Bridges
 
puno a punto
puno a puntopuno a punto
puno a punto
 
Redes WiFi
Redes WiFiRedes WiFi
Redes WiFi
 

Plus de DIEGOS14

TRABAJO DE LAS TICS Y NUEVAS TECNOLOGIAS DE INFORMACION
TRABAJO DE LAS TICS Y NUEVAS TECNOLOGIAS DE INFORMACIONTRABAJO DE LAS TICS Y NUEVAS TECNOLOGIAS DE INFORMACION
TRABAJO DE LAS TICS Y NUEVAS TECNOLOGIAS DE INFORMACIONDIEGOS14
 
Inducción a Blackboard
Inducción a BlackboardInducción a Blackboard
Inducción a BlackboardDIEGOS14
 
Examen 7 Ccna3
Examen 7 Ccna3Examen 7 Ccna3
Examen 7 Ccna3DIEGOS14
 
Examen 7 Ccna3
Examen 7 Ccna3Examen 7 Ccna3
Examen 7 Ccna3DIEGOS14
 
Examen 7 Ccna3
Examen 7 Ccna3Examen 7 Ccna3
Examen 7 Ccna3DIEGOS14
 
Examen 7 Ccna3
Examen 7 Ccna3Examen 7 Ccna3
Examen 7 Ccna3DIEGOS14
 
Examen 7 Ccna3
Examen 7 Ccna3Examen 7 Ccna3
Examen 7 Ccna3DIEGOS14
 
Examen 7 Ccna3
Examen 7 Ccna3Examen 7 Ccna3
Examen 7 Ccna3DIEGOS14
 
Examen 7 Ccna3
Examen 7 Ccna3Examen 7 Ccna3
Examen 7 Ccna3DIEGOS14
 
Examen 7 Ccna3
Examen 7 Ccna3Examen 7 Ccna3
Examen 7 Ccna3DIEGOS14
 
Examen 7 Ccna3
Examen 7 Ccna3Examen 7 Ccna3
Examen 7 Ccna3DIEGOS14
 

Plus de DIEGOS14 (12)

TRABAJO DE LAS TICS Y NUEVAS TECNOLOGIAS DE INFORMACION
TRABAJO DE LAS TICS Y NUEVAS TECNOLOGIAS DE INFORMACIONTRABAJO DE LAS TICS Y NUEVAS TECNOLOGIAS DE INFORMACION
TRABAJO DE LAS TICS Y NUEVAS TECNOLOGIAS DE INFORMACION
 
Inducción a Blackboard
Inducción a BlackboardInducción a Blackboard
Inducción a Blackboard
 
LAS TICS
LAS TICSLAS TICS
LAS TICS
 
Examen 7 Ccna3
Examen 7 Ccna3Examen 7 Ccna3
Examen 7 Ccna3
 
Examen 7 Ccna3
Examen 7 Ccna3Examen 7 Ccna3
Examen 7 Ccna3
 
Examen 7 Ccna3
Examen 7 Ccna3Examen 7 Ccna3
Examen 7 Ccna3
 
Examen 7 Ccna3
Examen 7 Ccna3Examen 7 Ccna3
Examen 7 Ccna3
 
Examen 7 Ccna3
Examen 7 Ccna3Examen 7 Ccna3
Examen 7 Ccna3
 
Examen 7 Ccna3
Examen 7 Ccna3Examen 7 Ccna3
Examen 7 Ccna3
 
Examen 7 Ccna3
Examen 7 Ccna3Examen 7 Ccna3
Examen 7 Ccna3
 
Examen 7 Ccna3
Examen 7 Ccna3Examen 7 Ccna3
Examen 7 Ccna3
 
Examen 7 Ccna3
Examen 7 Ccna3Examen 7 Ccna3
Examen 7 Ccna3
 

Dernier

Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramDIDIERFERNANDOGUERRE
 

Dernier (20)

Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ram
 

Examen 7 Ccna3

  • 1. 1 ¿Cuáles son las dos condiciones que favorecieron la adopción de 802.11g en lugar de 802.11a? (Elija dos opciones). 802.11a se ve afectado por un rango más corto que 802.11g. La banda de frecuencia 2.4 GHz no está tan ocupada como la banda 5 GHz. 802.11 es más susceptible a las interferencias RF por parte de artículos de comercio comunes. 802.11 utiliza una técnica de modulación más expansiva que 802.11g. 802.11g es compatible en retrospectiva con 802.11b, pero no así 802.11a. 2
  • 2. Para respaldar el proceso de asociación del cliente, ¿cuáles son los dos métodos de autenticación se especifican en el está 802.11? (Elija dos opciones). Protocolo liviano de autenticación extensible (LEAP) clave compartida Estándar de encriptación avanzada (AES) Protocolo de integridad de clave temporal (TKIP, Temporal Key Integrity Protocol) autenticación abierta 3
  • 3. ¿Cuáles son las dos propiedades que se pueden cambiar para mejor el tiempo de espera de los clientes WLAN mientras tra los puntos de acceso y tratan de autenticarse en un punto de acceso nuevo? (Elija dos opciones). Aumentar la regularidad de envío de los beacons mediante el punto de acceso. Aumentar el intervalo de detección del cliente. Aumentar el número de direcciones IP disponibles en el pool del servidor DHCP. Cambiar los canales específicos del cliente a los mismos canales utilizados por los puntos de acceso. Cambiar el tipo de autenticación en el cliente a ABIERTO. 4
  • 4. ¿Cuál es el método preferido para identificar la interferencia RF cuando los puntos de acceso inalámbricos se implementaro entorno poblado? Realizar un relevamiento manual del sitio, retirar todos los dispositivos que interfieren y luego instalar los puntos de acceso. Instalar los puntos de acceso y luego cambiar los canales RF hasta que se encuentre la mejor señal. Realizar un relevamiento del sitio con la ayuda de dispositivos y luego instalar los puntos de acceso según lo se ha verificad Establecer todos los puntos de acceso en trípodes y luego por medio de una computadora portátil, probar la conectividad e lugares del área. Realizar un relevamiento manual del sitio seguido por uno asistido. 5
  • 5. ¿Cuáles son las dos afirmaciones verdaderas con respecto a la configuración del cliente inalámbrico? (Elija dos opciones). Dejar a la SSID como nula en un cliente Windows XP provoca que emita una solicitud SSID nula y desencadena un broadc AP. El filtrado de la dirección MAC evita que una red inalámbrica se visualice en las conexiones de red a menos que una direcc específica esté permitida en el AP. Agregar manualmente una red y establecer la SSID conocida hace que la red sea visible cuando se utilice el icono de cone red en la bandeja del sistema del cliente Windows XP, aún si la SSID todavía no se emitió. Una red inalámbrica necesita que la SSID y la clave de red sean visibles como una red disponible. Las SSID predeterminada en fabricantes específicos de AP son normalmente conocidas y pueden permitir conexiones inalá hostiles. 6
  • 6. Los usuarios inalámbricos en una red se quejan sobre el rendimiento bajo dentro de un área pequeña en una habitación. Al esta área en cualquier dirección mejora el rendimiento significativamente. ¿Cuál es el primer paso en el diseño de una solu este problema? Esto puede ser una superposición del canal RF, entonces el técnico debe verificar los canales en uso en cada punto de acc inalámbrico y cambiar a canales que no se superponen. Las configuración de energía RF puede estar establecida demasiado baja en los puntos de acceso inalámbricos que hacen la habitación. Se debe aumentar la salida de energía RF en los puntos de acceso inalámbricos. Instalar un punto de acceso inalámbrico nuevo en esta área central para dar cobertura. Verificar que los puntos de acceso inalámbricos tengan suficiente energía en línea y conectividad a la red por cable. 7
  • 7. ¿Cuáles son los dos dispositivos que centralizan la administración de WLAN grandes que emplean cientos de puntos de ac dos opciones). NIC inalámbricas controlador LAN inalámbrico puntos de acceso livianos sistema operativo de red inalámbrico antena inalámbrica 8
  • 8. ¿Cuáles son las tres afirmaciones acertadas acerca de la seguridad de red? (Elija tres opciones). La autenticación abierta no utiliza verificación de cliente o AP. El protocolo 802.11i funciona de la misma manera que WPA. Un cliente inalámbrico primero se asocia con una AP y luego se autentifica para el acceso a la red. 802.11i incorpora un servidor RADIUS para la autenticación de la empresa. 802.11i utiliza 3DES para la encriptación. TKIP permite cambios claves por paquete. 9
  • 9. ¿Cuáles son las dos afirmaciones verdaderas con respecto a la configuración de AP? (Elija dos opciones). Los AP se deben configurar con WPA sólo si no permiten la encriptación de WEP. Si utiliza dispositivos Wireless-N, Wireless-B y Wireless-G, configure la banda de radio en estándar o en 20 Mhz. Si es extenso, se selecciona el canal de 40 MHz para la configuración de banda de radio y el canal estándar es un canal se para Wireless-N. Deshabilitar el broadcast SSID evita cualquier conexión no autorizada al AP. AES brinda más seguridad que TKIP. 10
  • 10. ¿Cuáles son las dos restricciones o adiciones válidas con respecto a los protocolos de seguridad inalámbrica? (Elija dos op Cuando se utiliza 802.1x para seguridad inalámbrica, los clientes tienen permitido asociarse con autenticación abierta para RADIUS. El modo personal WPA2 permite el uso de RADIUS en los entornos SOHO. Se necesita un servidor AAA para la porción RADIUS del protocolo 802.1x. Las teclas precompartidas no están permitidas para la autenticación con WPA2. WPA introdujo el ocultamiento SSID y el filtrado de una dirección MAC como medidas de seguridad. WPA2 superó a WPA al introducir la autenticación de puerto 802.1x. 11
  • 11. ¿Cuáles son las dos condiciones o restricciones aplicables a los puntos de acceso inalámbricos de Cisco? (Elija dos opcion Los puntos de acceso utilizan WLC para mitigar un problema de nodo oculto. La atenuación de la señal RF restringe directamente el alcance del punto de acceso. El acceso al medio se controla mediante un mecanismo "distribuido". Un punto de acceso es un dispositivo de la Capa 2 que funciona como un switch 802.3 Ethernet. CSMA/CA utiliza una función de coordinación de libre contención que se llama función de coordinación del punto (PCF). 12
  • 12. ¿Qué método de instalación permitirá la conectividad de una red inalámbrica nueva? establecer WEP sólo en el punto de acceso establecer el acceso abierto tanto en el punto de acceso como en cada dispositivo conectado a aquel establecer la encriptación completa en el punto de acceso mientras deja a cada dispositivo conectado a la red abierta establecer la encriptación completa en cada dispositivo de la WLAN mientras deja abierta la configuración del punto de acc 13
  • 13. Consulte la ilustración. Cuando configura el punto de acceso inalámbrico, ¿qué configuración utiliza el administrador de red configurar el único identificador que los dispositivos clientes utilizan para distinguir esta red inalámbrica de otras? Modo de red Nombre de la red (SSID) Banda de radio Canal ancho Canal estándar