Documente Academic
Documente Profesional
Documente Cultură
La banda de frecuencia 2.4 GHz no está tan ocupada como la banda 5 GHz.
802.11 es más susceptible a las interferencias RF por parte de artículos de comercio comunes.
Para respaldar el proceso de asociación del cliente, ¿cuáles son los dos métodos de autenticación se especifican en el estándar
2 802.11? (Elija dos opciones).
Protocolo liviano de autenticación extensible (LEAP)
clave compartida
autenticación abierta
3 ¿Cuáles son las dos propiedades que se pueden cambiar para mejor el tiempo de espera de los clientes WLAN mientras transitan entre
los puntos de acceso y tratan de autenticarse en un punto de acceso nuevo? (Elija dos opciones).
Aumentar la regularidad de envío de los beacons mediante el punto de acceso.
Cambiar los canales específicos del cliente a los mismos canales utilizados por los puntos de acceso.
¿Cuál es el método preferido para identificar la interferencia RF cuando los puntos de acceso inalámbricos se implementaron en un
4 entorno poblado?
Realizar un relevamiento manual del sitio, retirar todos los dispositivos que interfieren y luego instalar los puntos de acceso.
Instalar los puntos de acceso y luego cambiar los canales RF hasta que se encuentre la mejor señal.
Realizar un relevamiento del sitio con la ayuda de dispositivos y luego instalar los puntos de acceso según lo se ha verificado.
Establecer todos los puntos de acceso en trípodes y luego por medio de una computadora portátil, probar la conectividad en todos
los lugares del área.
Realizar un relevamiento manual del sitio seguido por uno asistido.
5 ¿Cuáles son las dos afirmaciones verdaderas con respecto a la configuración del cliente inalámbrico? (Elija dos opciones).
Dejar a la SSID como nula en un cliente Windows XP provoca que emita una solicitud SSID nula y desencadena un broadcast
SSID de AP.
El filtrado de la dirección MAC evita que una red inalámbrica se visualice en las conexiones de red a menos que una dirección
MAC específica esté permitida en el AP.
Agregar manualmente una red y establecer la SSID conocida hace que la red sea visible cuando se utilice el icono de conexiones
de red en la bandeja del sistema del cliente Windows XP, aún si la SSID todavía no se emitió.
Una red inalámbrica necesita que la SSID y la clave de red sean visibles como una red disponible.
Las SSID predeterminada en fabricantes específicos de AP son normalmente conocidas y pueden permitir conexiones
inalámbricas hostiles.
6 Los usuarios inalámbricos en una red se quejan sobre el rendimiento bajo dentro de un área pequeña en una habitación. Alejarse de
esta área en cualquier dirección mejora el rendimiento significativamente. ¿Cuál es el primer paso en el diseño de una solución para
este problema?
Esto puede ser una superposición del canal RF, entonces el técnico debe verificar los canales en uso en cada punto de acceso
inalámbrico y cambiar a canales que no se superponen.
Las configuración de energía RF puede estar establecida demasiado baja en los puntos de acceso inalámbricos que hacen
funcionar a la habitación. Se debe aumentar la salida de energía RF en los puntos de acceso inalámbricos.
Instalar un punto de acceso inalámbrico nuevo en esta área central para dar cobertura.
Verificar que los puntos de acceso inalámbricos tengan suficiente energía en línea y conectividad a la red por cable.
¿Cuáles son los dos dispositivos que centralizan la administración de WLAN grandes que emplean cientos de puntos de acceso? (Elija
7 dos opciones).
NIC inalámbricas
antena inalámbrica
8 ¿Cuáles son las tres afirmaciones acertadas acerca de la seguridad de red? (Elija tres opciones).
La autenticación abierta no utiliza verificación de cliente o AP.
Un cliente inalámbrico primero se asocia con una AP y luego se autentifica para el acceso a la red.
¿Cuáles son las dos afirmaciones verdaderas con respecto a la configuración de AP? (Elija dos opciones).
9 Los AP se deben configurar con WPA sólo si no permiten la encriptación de WEP.
Si utiliza dispositivos Wireless-N, Wireless-B y Wireless-G, configure la banda de radio en estándar o en 20 Mhz.
Si es extenso, se selecciona el canal de 40 MHz para la configuración de banda de radio y el canal estándar es un canal
secundario para Wireless-N.
Deshabilitar el broadcast SSID evita cualquier conexión no autorizada al AP.
10 ¿Cuáles son las dos restricciones o adiciones válidas con respecto a los protocolos de seguridad inalámbrica? (Elija dos opciones).
Cuando se utiliza 802.1x para seguridad inalámbrica, los clientes tienen permitido asociarse con autenticación abierta para el
tráfico RADIUS.
El modo personal WPA2 permite el uso de RADIUS en los entornos SOHO.
WPA introdujo el ocultamiento SSID y el filtrado de una dirección MAC como medidas de seguridad.
Un punto de acceso es un dispositivo de la Capa 2 que funciona como un switch 802.3 Ethernet.
CSMA/CA utiliza una función de coordinación de libre contención que se llama función de coordinación del punto (PCF).
establecer el acceso abierto tanto en el punto de acceso como en cada dispositivo conectado a aquel
establecer la encriptación completa en el punto de acceso mientras deja a cada dispositivo conectado a la red abierta
establecer la encriptación completa en cada dispositivo de la WLAN mientras deja abierta la configuración del punto de acceso
13
Consulte la ilustración. Cuando configura el punto de acceso inalámbrico, ¿qué configuración utiliza el administrador de red para
configurar el único identificador que los dispositivos clientes utilizan para distinguir esta red inalámbrica de otras?
Modo de red
Banda de radio
Canal ancho
Canal estándar