CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO



Documentos relacionados
1 of 6. Visualizador del examen - ENetwork Chapter 5 - CCNA Exploration: Network Fundamentals (Versión 4.0)

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.-

Recomendaciones para la instalación de un sistema WIFI

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X

Redes Locales: Configurar un router inalámbrico

Configuración de un punto de acceso inalámbrico

CAPÍTULO 3 TOPOLOGÍA DE RED MESH

CURSO DE REDES INALÁMBRICAS WIFI SEGURAS

Guía rápida Arris TG862

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el

Mª Dolores Carballar Falcón L

- ESwitching Chapter 4 - CCNA Exploration: LAN Switching and Wireless (Versión 4.0)

Topologías Inalámbricas. Ing. Camilo Zapata Universidad de Antioquia

En primer lugar conectamos un cable Ethernet desde un equipo a un router. Ponemos el equipo en la misma red y como puerta de enlace.

Aplicación de tecnologías Wireless para operativas en situaciones de emergencia

- ENetwork Chapter 9 - CCNA Exploration: Network Fundamentals (Versión 4.0)

TELECOMUNICACIONES Y REDES

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.

Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez

Configuración básica del Router WIFI Zyxel NBG334W para el servicio AVIPLUS (Iberbanda) Modelo: Zyxel NBG334W Versión: 3.60(BGX.1)

Experiencia 2 y 3 : Cableado y Switchs (Documentación)

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Punto CEIBAL Anexo técnico

Cómo conectar un Comunicador RightKey RK-IP4 a una red Wifi existente para el monitoreo de alarmas vía IP

Capítulo 1. 10I 1.0 Introducción 1.1 Diseño de LAN 1.2 El entorno conmutado. Presentation_ID 2

Manual de WAP300CP Punto de Acceso de 300 Mbps N

Examen Cisco Online CCNA4 V4.0 - Capitulo 2. By Alen.-

Guía Rápida de Instalación

Direcciones IP IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º ASIR. En redes IPv4.

Configuración de un router doméstico

CONFIGURACIÓN REDES INALAMBRICAS INSTRUCCIONES DE CONEXIÓN A LA RED INALÁMBRICA EDUROAM WINDOWS XP

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

TELECOMUNICACIONES Y REDES

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP)

Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2

Actividad de Packet Tracer 7.6.1: Reto de habilidades de integración de Packet Tracer

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores

Práctica. Los subestándares de Wi-Fi que actualmente más se están explotando en el ámbito comercial son:

Router Teldat. Interfaz Web

Redes de Comunicaciones. José Manuel Vázquez Naya

Capítulo 1. Introducción

Seguridad de la información: ARP Spoofing

Configuración para la conexión a la red inalámbrica de la UPM con Microsoft Windows 8/8.1

DHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores

Compartir internet Ad Hoc con Microsoft Windows XP

Capa de red de OSI. Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com

Capitulo 10 - CCNA Exploration: Aspectos básicos de networking (Versión 4.0)

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2

8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

Configuración de puntos de acceso

Guía de conexión. Sistemas operativos compatibles. Guía de conexión. Página 1 de 5

PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura

Laboratorio práctico 7.3.5: Prueba de una red prototipo

Introducción a las Redes de Computadoras

Guía rápida de instalación de la Unidad Base Premium. Observación. Instalación física de la Unidad Base Premium. Equipamiento ADSL» Inalámbrico

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:

Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2

CFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red

T5.- Redes de datos. TEMA 5 REDES DE DATOS Elementos de la comunicación Elementos de la comunicación.

Home Station Fibra Óptica. Información inalámbrica

Configuración básica del Router WIFI ESR1221 Para el servicio AVIPLUS (Iberbanda)

Redes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322

CAPÍTULO HTML Y DHCP DE H0/H2-ECOM100 CONFIGURACIÓN. En este capítulo...

Estos requisitos son específicos para ciertos tipos de redes y más generales en otros tipos de redes.

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

5 Cuales de las siguientes opciones son formas de medición del ancho de banda comúnmente utilizadas? (Elija tres opciones).

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Manual CeN AP. Objetivos

Efectos de los dispositivos de Capa 2 sobre el flujo de datos Segmentación de la LAN Ethernet

Configuración básica del Router: Barricade Wireless Broadband Router SMCWBR14S-N4 para el servicio AVIPLUS (Iberbanda)

Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ

How to: Servidor DHCP en Windows Server En este tutorial instalaremos:

MANUAL DE PROCEDIMIENTO: CONFIGURACION DE CONEXION WIFI SEGURA EN EL HOGAR.

Dispositivos de Red Hub Switch

Seguridad en redes inalámbricas

2. Qué dispositivo se debe utilizar para enrutar un paquete a una red remota? A switch de acceso B servidor de DHCP C hub D router

Actividad de Packet Tracer 7.5.2: Reto al WRT300N inalámbrico

Capítulo 1: Introducción

PLIEGO DE ESPECIFICACIONES TÉCNICAS Red Inalámbrica Wifi vmax

Profesor Santiago Roberto Zunino. Página 1

15 de Octubre Crowne Plaza Ciudad de México. Simposio Técnico de Medición y Automatización. ni.com/mexico

Examen Cisco Online CCNA4 V4.0 - Capitulo 7. By Alen.-

Guía para Instalar un Access Point (AP) INTELLINET en modo Repetidor

RADIUS es extensible; la mayoría de fabricantes de software y hardware RADIUS implementan sus propios dialectos.

Creación de redes AirPort 2

Capítulo 4: Diseño de la solución basada en software. 4.1 Diseño general del sistema y especificaciones de los componentes

Sistemas Operativos. Sesión 5: Protocolos de enrutamiento vector distancia

Information de hardware

Segmentación de trafico inalambrico mediante VLANS

Servicio de VPN de la Universidad de Salamanca

REDES INALAMBRICAS CONFIGURACION DE TARJETAS INALAMBRICAS 421/423/424

Título del contenido: Windows Server 2012 Detalles técnicos de redes. Módulo 1: Administración de la infraestructura de red

REDES DE ÁREA LOCAL PREGUNTAS DE EXAMEN

Configuración básica del Router: Barricade Wireless Broadband Router SMCWBR14S-N4 para el servicio AVIPLUS (Iberbanda)

Aspectos Básicos de Networking

Redes de área local: Aplicaciones y servicios WINDOWS

Principios básicos de las redes propias Nokia N93i-1

Manual de configuración del Ubiquiti Nanostation 2 y 5 (AirOS ) Para hacer un enlace Punto-a-Punto entre 2 Ubiquiti

Transcripción:

CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO Ver las preguntas una a una 1. 1.- Cuáles son las dos condiciones que favorecieron la adopción de 802.11g en lugar de 802.11a? (Elija dos opciones). a. 802.11a se ve afectado por un rango más corto que 802.11g. b. La banda de frecuencia 2.4 GHz no está tan ocupada como la banda 5 GHz. c. 802.11 es más susceptible a las interferencias RF por parte de artículos de comercio comunes. d. 802.11 utiliza una técnica de modulación más expansiva que 802.11g. e. 802.11g es compatible en retrospectiva con 802.11b, pero no así 802.11a. 2. 2.- Qué afirmaciones son acertadas acerca de la seguridad de red? (Elija dos opciones). a. 802.11i utiliza 3DES para la encriptación. b. La autenticación abierta no utiliza verificación de cliente o de AP. c. El protocolo 802.11i funciona de la misma manera que el WPA. d. 802.11i incorpora un servidor RADIUS para la autenticación de la empresa. e. Un cliente inalámbrico primero se asocia con un AP y luego se autentifica para el acceso a la red. 3. 3.- Qué método de instalación permitirá la conectividad de una red inalámbrica nueva? a. establecer WEP sólo en el punto de acceso b. establecer el acceso abierto tanto en el punto de acceso como en cada dispositivo conectado a aquel c. establecer la encriptación completa en el punto de acceso mientras deja a cada dispositivo conectado a la red abierta d. establecer la encriptación completa en cada dispositivo de la WLAN mientras deja abierta la configuración del punto de acceso

4.- Consulte la ilustración. Cuando configura el punto de acceso inalámbrico, qué configuración utiliza el administrador de red para configurar el único identificador que los dispositivos clientes utilizan para distinguir esta red inalámbrica de otras? 4. a. Modo de red b. Nombre de la red (SSID) c. Banda de radio d. Canal ancho e. Canal estándar 5. 5.- Qué afirmaciones son verdaderas con respecto a la seguridad inalámbrica? (Elija dos opciones). a. El filtrado de direcciones MAC evita que los contenidos de las tramas inalámbricas estén visibles. b. Proporcionar un cliente inalámbrico con la clave de red permite que una red disponible esté visible. c. Desactivar un punto de acceso de la transmisión del SSID evita que éste sea descubierto. d. Los SSID predeterminados en los AP de fabricantes específicos son normalmente conocidas y pueden permitir conexiones inalámbricas hostiles. e. Añadir de forma manual una red y establecer el SSID conocido en un cliente inalámbrico hace a la red visible, aún cuando el SSID no se transmita. 6. 6.- Los usuarios inalámbricos en una red se quejan sobre el rendimiento bajo dentro de un área pequeña en una habitación. Alejarse de esta área en cualquier dirección mejora el rendimiento significativamente. Cuál es el primer paso en el diseño de una solución para este problema? a. Esto puede ser una superposición del canal RF, entonces el técnico debe verificar los canales en uso en cada punto de acceso inalámbrico y cambiar a canales que no se superponen. b. Las configuración de energía RF puede estar establecida demasiado baja en los puntos de acceso inalámbricos que hacen funcionar a la habitación. Se debe aumentar la salida de energía RF en los puntos de acceso inalámbricos. c. Instalar un punto de acceso inalámbrico nuevo en esta área central para dar cobertura. d. que los puntos de acceso inalámbricos tengan suficiente energía en línea y conectividad a la red por cable.

7. 7.- Qué dispositivos incorporan muchos routers inalámbricos? (Elija tres opciones). a. El gateway para conectarse a otras infraestructuras de red b. Switch Ethernet incorporado c. Estación de administración de red d. Servidor del VTP e. Punto de acceso inalámbrico f. Concentrador del VPN 8. 8.- Qué método de acceso utiliza un punto de acceso inalámbrico para permitir la conectividad de múltiples usuarios y el acceso distribuido? a. CSMA/CD b. Paso de tokens c. CSMA/CA d. Sondeo 9. 9.- Por qué la seguridad es tan importante en las redes inalámbricas? a. Las redes inalámbricas son normalmente más lentas que las redes conectadas por cable. b. Los televisores y otros dispositivos pueden interferir con las señales inalámbricas. c. Las redes inalámbricas difunden datos por un medio que permite el fácil acceso. d. Los factores ambientales, como las tormentas, pueden afectar las redes inalámbricas. 10. 10.- Qué estándar de tecnología inalámbrica ofrece mayor compatibilidad con estándares inalámbricos anteriores, pero tiene mejor rendimiento? a. 802.11a b. 802.11b c. 802.11g d. 802.11n 11. 11.- Qué afirmaciones tipifican la seguridad de la red inalámbrica? (Elija dos opciones). a. Un punto de acceso ficticio representa un riesgo de seguridad para la red local. b. Las redes inalámbricas ofrecen las mismas características de seguridad que las redes conectadas por cables. c. El uso de encriptación evita que los clientes no autorizados se asocien con un punto de acceso. d. Un infractor necesita acceso físico a por lo menos un dispositivo de red para lanzar un ataque. e. Al tener desactivado el broadcast del SSID, un infractor debe descubrir el SSID para realizar la conexión.

12. 12.- Qué proceso de diseño de red identifica dónde colocar puntos de acceso? a. Relevamiento del sitio b. Evaluación de riesgo c. Diseño de escalabilidad d. Análisis del protocolo de red 13. 13.- Qué característica de seguridad inalámbrica permite que un administrador de red configure un punto de acceso con identificadores únicos de NIC inalámbrica, de manera que sólo estas NIC se puedan conectar a la red inalámbrica? a. Autenticación b. Broadcast de SSID c. Filtrado de dirección MAC d. Protocolo de autenticación extensible (EAP) e. Radius (Servicio de autenticación remota para usuario con acceso inalámbrico) 14. 14.- Qué transmite un cliente inalámbrico para descubrir las redes WLAN disponibles? a. Beacon b. Contraseña c. Solicitud de sondeo d. Solicitud de asociación 15. 15.- Por qué se deben implementar puntos de acceso por cada punto que utilice un canal diferente en la red WLAN? a. Para mantener a los usuarios divididos en subredes independientes b. Para controlar la cantidad de ancho de banda que se utiliza c. Para evitar que las señales interfieran unas con otras d. Para mantener un tráfico seguro 16. 16.- Con qué propósito sirve la autenticación en una WLAN? a. Convierte los datos de texto sin cifrar antes de la transmisión b. Indica en qué canal deben fluir los datos c. Determina que el host correcto utiliza la red d. Permite al host elegir el canal que va a utilizar 17. 17.- Qué ocurre cuando un punto de acceso ficticio se agrega a una WLAN? a. Los puntos de acceso autorizados pueden transmitir tráfico excesivo a puntos de acceso ficticio para ayudar a disminuir la congestión. b. Los usuarios no autorizados pueden obtener acceso a servidores internos, de modo que afectan

la seguridad. c. Se encripta todo el tráfico que utiliza el mismo canal que el punto de acceso ficticio. d. Se necesita autenticar todo el tráfico que utilice el mismo canal que el punto de acceso ficticio. 18. 18.- Qué procedimiento puede prevenir los ataques de intermediarios? a. Forzar a todos los dispositivos de una WLAN para que autentiquen y monitoreen cualquier dispositivo desconocido. b. Habilitar puntos de acceso para enviar un SSID a cada dispositivo que quiera utilizar la red. c. Configurar el filtrado de MAC en todos los puntos de acceso autorizados. d. Deshabilitar la transmisión del SSID. 19. 19.- Que función proporciona un punto de acceso inalámbrico? a. Asigna de forma dinámica una dirección IP al host b. Proporciona servicios de DHCP local c. Convierte datos de la encapsulación de trama 802.11 a la 802.3 d. Proporciona un gateway para conectarse a otras redes 20. 20.- Qué problema importante supera CSMA/CA en las redes inalámbricas? a. Saturación del ancho de banda b. Cuestiones de privacidad c. Contención de medios d. Interoperabilidad del dispositivo 21. 21.- Qué utiliza un punto de acceso inalámbrico para permitir a los clientes de la WLAN que aprendan las redes disponibles en un área dada? a. Respuesta de asociación b. Beacon c. Clave d. Solicitud de sondeo