You are on page 1of 4

Examen CCNA3 v4.

0 Captulo 7
1. Cules son las dos condiciones que favorecieron la adopcin de
802.11g en lugar de 802.11a? (Elija dos opciones).
1. 802.11a se ve afectado por un rango ms corto !ue 802.11g.
2. La banda de frecuencia 2.4 GHz no est tan ocupada como la banda 5 GHz.
3. 802.11 es ms susceptible a las interferencias R por parte de art!culos de
comercio comunes.
4. 802.11 utiliza una t"cnica de modulaci#n ms e$pansi%a &ue 802.11'.
". 802.11g es compat#$le en retrospect#va con 802.11$% pero no as
802.11a.
2. u! "!#odo de acceso u#ili$a un pun#o de acceso inal"%rico para
per"i#ir la conec#ividad de "&l#iples usuarios ' el acceso dis#ri%uido?
1. ()*+,(-
2. .aso de to/ens
3. C&'A(CA
4. )ondeo
(. u! proceso de dise)o de red iden#i*ca dnde colocar pun#os de
acceso?
1. )elevam#ento del s#t#o
2. 0%aluaci#n de ries'o
3. -ise1o de escalabilidad
4. +nlisis del protocolo de red
+. ,or qu! se de%en i"ple"en#ar pun#os de acceso por cada pun#o que
u#ilice un canal diferen#e en la red -./0?
1. .ara mantener a los usuarios di%ididos en subredes independientes
2. .ara controlar la cantidad de anc2o de banda &ue se utiliza
3. *ara ev#tar !ue las se+ales #nter,eran unas con otras
4. .ara mantener un tr3co se'uro
1. .os usuarios inal"%ricos en una red se quejan so%re el rendi"ien#o
%ajo den#ro de un rea peque)a en una 2a%i#acin. /lejarse de es#a rea
en cualquier direccin "ejora el rendi"ien#o signi*ca#iva"en#e. Cul es
el pri"er paso en el dise)o de una solucin para es#e pro%le"a?
1. Esto puede ser una superpos#c#-n del canal ).% entonces el t/cn#co
de$e ver#,car los canales en uso en cada punto de acceso #nalm$r#co 0
cam$#ar a canales !ue no se superponen.
2. Las con3'uraci#n de ener'!a R puede estar establecida demasiado ba4a en
los puntos de acceso inalmbricos &ue 2acen funcionar a la 2abitaci#n. )e debe
aumentar la salida de ener'!a R en los puntos de acceso inalmbricos.
3. 5nstalar un punto de acceso inalmbrico nue%o en esta rea central para dar
cobertura.
4. 6eri3car &ue los puntos de acceso inalmbricos ten'an su3ciente ener'!a en
l!nea 7 conecti%idad a la red por cable.
3. u! pro%le"a i"por#an#e supera C45/6C/ en las redes inal"%ricas?
1. )aturaci#n del anc2o de banda
2. (uestiones de pri%acidad
3. Contenc#-n de med#os
4. 5nteroperabilidad del dispositi%o
7. Con qu! propsi#o sirve la au#en#icacin en una -./0?
1. (on%ierte los datos de te$to sin cifrar antes de la transmisi#n
2. 5ndica en &u" canal deben 8uir los datos
3. 1eterm#na !ue el 2ost correcto ut#l#3a la red
4. .ermite al 2ost ele'ir el canal &ue %a a utilizar
8. u! procedi"ien#o puede prevenir los a#aques de in#er"ediarios?
1. .or3ar a todos los d#spos#t#vos de una 45AN para !ue autent#!uen 0
mon#toreen cual!u#er d#spos#t#vo desconoc#do.
2. Habilitar puntos de acceso para en%iar un ))5- a cada dispositi%o &ue &uiera
utilizar la red.
3. (on3'urar el 3ltrado de *+( en todos los puntos de acceso autorizados.
4. -es2abilitar la transmisi#n del ))5-.
8. ,or qu! la seguridad es #an i"por#an#e en las redes inal"%ricas?
1. Las redes inalmbricas son normalmente ms lentas &ue las redes
conectadas por cable.
2. Los tele%isores 7 otros dispositi%os pueden interferir con las se1ales
inalmbricas.
3. 5as redes #nalm$r#cas d#funden datos por un med#o !ue perm#te el
fc#l acceso.
4. Los factores ambientales9 como las tormentas9 pueden afectar las redes
inalmbricas.
10. u! #rans"i#e un clien#e inal"%rico para descu%rir las redes -./0
disponi%les?
1. :eacon
2. (ontrase1a
3. &ol#c#tud de sondeo
4. )olicitud de asociaci#n
11. Consul#e la ilus#racin. Cuando con*gura el pun#o de acceso
inal"%rico9 qu! con*guracin u#ili$a el ad"inis#rador de red para
con*gurar el &nico iden#i*cador que los disposi#ivos clien#es u#ili$an para
dis#inguir es#a red inal"%rica de o#ras?
1. *odo de red
2. Nom$re de la red 6&&718
3. :anda de radio
4. (anal anc2o
5. (anal estndar
12. u! a*r"aciones son verdaderas con respec#o a la seguridad
inal"%rica? (Elija dos opciones).
1. 0l 3ltrado de direcciones *+( e%ita &ue los contenidos de las tramas
inalmbricas est"n %isibles.
2. .roporcionar un cliente inalmbrico con la cla%e de red permite &ue una red
disponible est" %isible.
3. -esacti%ar un punto de acceso de la transmisi#n del ))5- e%ita &ue "ste sea
descubierto.
4. 5os &&71 predeterm#nados en los A* de fa$r#cantes espec,cos son
normalmente conoc#das 0 pueden perm#t#r conex#ones #nalm$r#cas
2ost#les.
". A+ad#r de forma manual una red 0 esta$lecer el &&71 conoc#do en un
cl#ente #nalm$r#co 2ace a la red v#s#$le% a9n cuando el &&71 no se
transm#ta.
1(. u! disposi#ivos incorporan "uc2os rou#ers inal"%ricos? (Elija #res
opciones).
1. El gate:a0 para conectarse a otras #nfraestructuras de red
2. &:#tc2 Et2ernet #ncorporado
3. 0staci#n de administraci#n de red
4. )er%idor del 6;.
". *unto de acceso #nalm$r#co
<. (oncentrador del 6.=
1+. u! a*r"aciones son acer#adas acerca de la seguridad de red? (Elija
dos opciones).
1. 802.11i utiliza 3-0) para la encriptaci#n.
2. 5a autent#cac#-n a$#erta no ut#l#3a ver#,cac#-n de cl#ente o de A*.
3. 0l protocolo 802.11i funciona de la misma manera &ue el >.+.
4. 802.11# #ncorpora un serv#dor )A17;& para la autent#cac#-n de la
empresa.
5. ?n cliente inalmbrico primero se asocia con un +. 7 lue'o se autenti3ca
para el acceso a la red.
11. u! carac#er:s#ica de seguridad inal"%rica per"i#e que un
ad"inis#rador de red con*gure un pun#o de acceso con iden#i*cadores
&nicos de 0;C inal"%rica9 de "anera que slo es#as 0;C se puedan
conec#ar a la red inal"%rica?
1. +utenticaci#n
2. :roadcast de ))5-
3. .#ltrado de d#recc#-n 'AC
4. .rotocolo de autenticaci#n e$tensible @0+.A
5. Radius @)er%icio de autenticaci#n remota para usuario con acceso
inalmbricoA
13. ue funcin proporciona un pun#o de acceso inal"%rico?
1. +si'na de forma dinmica una direcci#n 5. al 2ost
2. .roporciona ser%icios de -H(. local
3. Conv#erte datos de la encapsulac#-n de trama 802.11 a la 802.3
4. .roporciona un 'ateBa7 para conectarse a otras redes
17. u! "!#odo de ins#alacin per"i#ir la conec#ividad de una red
inal"%rica nueva?
1. establecer >0. s#lo en el punto de acceso
2. esta$lecer el acceso a$#erto tanto en el punto de acceso como en
cada d#spos#t#vo conectado a a!uel
3. establecer la encriptaci#n completa en el punto de acceso mientras de4a a
cada dispositi%o conectado a la red abierta
4. establecer la encriptaci#n completa en cada dispositi%o de la >L+= mientras
de4a abierta la con3'uraci#n del punto de acceso
18. u! u#ili$a un pun#o de acceso inal"%rico para per"i#ir a los
clien#es de la -./0 que aprendan las redes disponi%les en un rea dada?
1. Respuesta de asociaci#n
2. <eacon
3. (la%e
4. )olicitud de sondeo
18. u! a*r"aciones #ipi*can la seguridad de la red inal"%rica? (Elija
dos opciones).
1. ;n punto de acceso ,ct#c#o representa un r#esgo de segur#dad para
la red local.
2. Las redes inalmbricas ofrecen las mismas caracter!sticas de se'uridad &ue
las redes conectadas por cables.
3. 0l uso de encriptaci#n e%ita &ue los clientes no autorizados se asocien con
un punto de acceso.
4. ?n infractor necesita acceso f!sico a por lo menos un dispositi%o de red para
lanzar un ata&ue.
". Al tener desact#vado el $roadcast del &&71% un #nfractor de$e
descu$r#r el &&71 para real#3ar la conex#-n.
20. u! ocurre cuando un pun#o de acceso *c#icio se agrega a una
-./0?
1. Los puntos de acceso autorizados pueden transmitir tr3co e$cesi%o a
puntos de acceso 3cticio para a7udar a disminuir la con'esti#n.
2. 5os usuar#os no autor#3ados pueden o$tener acceso a serv#dores
#nternos% de modo !ue afectan la segur#dad.
3. )e encripta todo el tr3co &ue utiliza el mismo canal &ue el punto de acceso
3cticio.
4. )e necesita autenticar todo el tr3co &ue utilice el mismo canal &ue el punto
de acceso 3cticio.
21. u! es#ndar de #ecnolog:a inal"%rica ofrece "a'or co"pa#i%ilidad
con es#ndares inal"%ricos an#eriores9 pero #iene "ejor rendi"ien#o?
1. 802.11a
2. 802.11b
3. 802.11'
4. 802.11n

You might also like