SlideShare uma empresa Scribd logo
1 de 6
¿Por qué la tecnología inalámbrica IEEE 802.11 puede transmitir a distancias superiores que la
tecnología Bluetooth?
Transmite a frecuencias mucho menores.
Tiene mayor potencia de salida.
Transmite a frecuencias mucho mayores.
Utiliza mejores métodos de encriptación.
¿Cuáles son las tres ventajas de la tecnología inalámbrica sobre la conectada por cable? (Elija
tres opciones).
más segura
un rango más largo
conectividad en todo momento, en cualquier parte
instalación fácil y de bajo costo
facilidad para utilizar espacio aéreo con licencia
facilidad para agregar dispositivos adicionales
¿Cuáles son dos beneficios de las redes inalámbricas por encima de las redes conectadas por
cable? (Elija dos opciones).
velocidad
seguridad
movilidad
menos tiempo de instalación
permite a los usuarios compartir más recursos
no son susceptibles a interferencia proveniente de otros dispositivos
Se le ha pedido a un técnico que proporcione conectividad inalámbrica a la red Ethernet de un
edificio conectada por cable. ¿Qué tres factores afectan la cantidad de puntos de acceso
necesarios? (Elija tres opciones).
el tamaño del edificio
la cantidad de paredes interiores sólidas en el edificio
la presencia de hornos de microondas en varias oficinas
el método de encriptación utilizado en la red inalámbrica
el uso de sistemas operativos tanto de Windows como de Appletalk
el uso de onda corta o infrarroja en el AP
¿Por qué la seguridad es tan importante en las redes inalámbricas?
Las redes inalámbricas son normalmente más lentas que las redes conectadas por
cable.
Los televisores y otros dispositivos pueden interferir con las señales inalámbricas.
Las redes inalámbricas difunden datos por un medio que permite el fácil acceso.
Los factores ambientales, como los temporales, pueden afectar las redes inalámbricas.
¿Qué logotipo de Wi-Fi indica la presencia de un dispositivo inalámbrico?
IEEE ha aprobado el dispositivo.
El dispositivo es interoperable con los demás estándares inalámbricos.
El dispositivo es interoperable con otros dispositivos del mismo estándar que también
muestran el logotipo Wi-Fi.
El dispositivo es compatible en retrospectiva con los demás estándares inalámbricos.
¿Qué afirmación es verdadera acerca de los bridges inalámbricos?
conecta dos redes con un enlace inalámbrico
dispositivo estacionario que se conecta con una LAN inalámbrica
permite a los clientes inalámbricos que se conecten con una red conectada por cable
incrementa la intensidad de la señal inalámbrica
¿Qué componente de WLAN se conoce comúnmente como un STA?
celda
antena
punto de acceso
bridge inalámbrico
cliente inalámbrico
¿Qué afirmación es verdadera con referencia a una red inalámbrica específica?
se crea al conectar a los clientes inalámbricos en una red par a par
se crea al conectar a los clientes inalámbricos con un solo AP centralizado
se crea al conectar varios conjuntos de servicios básicos inalámbricos a través de un sistema
de distribución
se crea al conectar clientes inalámbricos con una red conectada por cable por medio de un
ISR
Consulte el gráfico. En la opción del Menú Inalámbrico de un router integrado Linksys, ¿qué
significa la opción Combinado del modo de Red?
El router admite encriptación y autenticación.
El router admite conexiones tanto por cable como inalámbricas.
El router admite dispositivos 802.11b, 802.11g y 802.11n.
El router admite conectividad a través de frecuencias infrarrojas y de radio.
Consulte el gráfico. En el menú Inalámbrico de un router integrado Linksys, ¿qué opción de
configuración permite la presencia del punto de acceso para que sea del conocimiento de clientes
cercanos?
Modo de red
Nombre de la red (SSID)
Banda de radio
Canal ancho
Canal estándar
Broadcast de SSID
¿Qué dos afirmaciones acerca de un identificador de conjunto de servicio (SSID) son
verdaderas? (Elija dos opciones).
indica a un dispositivo inalámbrico a qué WLAN pertenece
consiste de una secuencia de 32 caracteres y no hace distinción entre mayúsculas y
minúsculas
responsable de determinar la intensidad de la señal
todos los dispositivos inalámbricos de la misma WLAN deben tener el mismo SSID
se usa para encriptar datos enviados por toda la red inalámbrica
¿Qué dos afirmaciones tipifican la seguridad de la red inalámbrica? (Elija dos opciones).
Las redes inalámbricas ofrecen las mismas características de seguridad que las redes
conectadas por cables.
La detección de redes inalámbricas mejora la seguridad de las redes inalámbricas.
Al tener desactivado el broadcast de SSID, un infractor debe conocer el SSID para realizar la
conexión.
El uso de la dirección IP por defecto en un punto de acceso puede facilitar la piratería
informática.
Un infractor necesita acceso físico a por lo menos un dispositivo de red para lanzar un ataque.
¿Qué tipo de autenticación utiliza un punto de acceso por defecto?
Abierto
PSK
WEP
EAP
¿Qué afirmación es verdadera acerca de la autenticación abierta cuando se habilita en un punto de
acceso?
no requiere autenticación
utiliza un algoritmo de encriptación de 64 bits
requiere el uso de un servidor de autenticación
requiere una contraseña mutuamente acordada
¿Qué dos métodos de autenticación podría usar un punto de acceso? (Elija dos opciones).
WEP
WPA
EAP
ASCII
claves precompartidas
¿Cuál es la diferencia entre utilizar autenticación abierta y claves precompartidas?
La autenticación abierta requiere de una contraseña. Las claves precompartidas no
requieren de contraseña.
La autenticación abierta se usa con redes inalámbricas. Las claves precompartidas se
utilizan con redes conectadas con cables.
Las claves precompartidas requieren una palabra secreta encriptada. La autenticación
abierta no requiere de palabra secreta.
Las claves precompartidas requieren una dirección MAC programada en el punto de
acceso. La autenticación abierta no requiere esta programación.
¿Qué término describe la codificación de datos inalámbricos para evitar que un pirata
informático lea datos interceptados?
filtrado de direcciones
autenticación
difusión con broadcast
encriptación
codificación con frase de contraseña
¿Qué función de punto de acceso permite que un administrador de red defina qué tipo de datos
puede ingresar en la red inalámbrica?
encriptación
bloqueo de piratería informática
filtrado de tráfico
filtrado de direcciones MAC
autenticación
¿Cuáles son las dos longitudes clave de WEP? (Elija dos opciones).
8 bits
16 bits
32 bits
64 bits
128 bits
Complete la siguiente oración: WEP se usa para ______ y EAP se usa para _____ redes
inalámbricas.
encriptar; autenticar a usuarios en
filtrar tráfico; seleccionar la frecuencia operativa para
identificar la red inalámbrica; comprimir datos en
crear la red inalámbrica más pequeña; limitar la cantidad de usuarios en
¿Qué afirmación es verdadera acerca de los bridges inalámbricos?
conecta dos redes con un enlace inalámbrico
dispositivo estacionario que se conecta con una LAN inalámbrica
permite a los clientes inalámbricos que se conecten con una red conectada por cable
incrementa la intensidad de la señal inalámbrica
¿Cuál es la diferencia entre utilizar autenticación abierta y claves precompartidas?
La autenticación abierta requiere de una contraseña. Las claves precompartidas no
requieren de contraseña.
La autenticación abierta se usa con redes inalámbricas. Las claves precompartidas se
utilizan con redes conectadas con cables.
Las claves precompartidas requieren una palabra secreta encriptada. La autenticación
abierta no requiere de palabra secreta.
Las claves precompartidas requieren una dirección MAC programada en el punto de
acceso. La autenticación abierta no requiere esta programación.
¿Qué término describe la codificación de datos inalámbricos para evitar que un pirata
informático lea datos interceptados?
filtrado de direcciones
autenticación
difusión con broadcast
encriptación
codificación con frase de contraseña
¿Qué función de punto de acceso permite que un administrador de red defina qué tipo de datos
puede ingresar en la red inalámbrica?
encriptación
bloqueo de piratería informática
filtrado de tráfico
filtrado de direcciones MAC
autenticación
¿Cuáles son las dos longitudes clave de WEP? (Elija dos opciones).
8 bits
16 bits
32 bits
64 bits
128 bits
Complete la siguiente oración: WEP se usa para ______ y EAP se usa para _____ redes
inalámbricas.
encriptar; autenticar a usuarios en
filtrar tráfico; seleccionar la frecuencia operativa para
identificar la red inalámbrica; comprimir datos en
crear la red inalámbrica más pequeña; limitar la cantidad de usuarios en
¿Qué afirmación es verdadera acerca de los bridges inalámbricos?
conecta dos redes con un enlace inalámbrico
dispositivo estacionario que se conecta con una LAN inalámbrica
permite a los clientes inalámbricos que se conecten con una red conectada por cable
incrementa la intensidad de la señal inalámbrica

Mais conteúdo relacionado

Mais procurados

Ccna 1 capitulo 05
Ccna 1 capitulo 05Ccna 1 capitulo 05
Ccna 1 capitulo 05Hack '
 
Cableado Vertical
Cableado VerticalCableado Vertical
Cableado Verticaljaosmo2009
 
Conectores de fibra óptica y termoencogible
Conectores de fibra óptica y termoencogibleConectores de fibra óptica y termoencogible
Conectores de fibra óptica y termoencogibleAndres Monroy
 
Banda ancha y banda base
Banda ancha y banda baseBanda ancha y banda base
Banda ancha y banda baseJuliitoo Mejia
 
Redes 2 Cabo de par trançado
Redes 2 Cabo de par trançadoRedes 2 Cabo de par trançado
Redes 2 Cabo de par trançadoCicero Roniel
 
Laboratorio Redes de Datos - Práctica 03
Laboratorio Redes de Datos - Práctica 03Laboratorio Redes de Datos - Práctica 03
Laboratorio Redes de Datos - Práctica 03Cristian Ortiz Gómez
 
Grundlagen der Kommunikation - von Binär zum OSI Modell
Grundlagen der Kommunikation - von Binär zum OSI ModellGrundlagen der Kommunikation - von Binär zum OSI Modell
Grundlagen der Kommunikation - von Binär zum OSI ModellChristian Höserle
 
La dispersion
La dispersionLa dispersion
La dispersionkikemat
 
Medios Guiados y Medios No Guiados
Medios Guiados y Medios No GuiadosMedios Guiados y Medios No Guiados
Medios Guiados y Medios No Guiadosgramirezpi
 
Networking
NetworkingNetworking
NetworkingRanglaz
 
Tipos de estándares (1)
Tipos de estándares (1)Tipos de estándares (1)
Tipos de estándares (1)ANilez Solrak
 

Mais procurados (20)

Ccna 1 capitulo 05
Ccna 1 capitulo 05Ccna 1 capitulo 05
Ccna 1 capitulo 05
 
Protocolos del 0 1023
Protocolos del 0 1023Protocolos del 0 1023
Protocolos del 0 1023
 
Cableado Vertical
Cableado VerticalCableado Vertical
Cableado Vertical
 
Direccion ipv4
Direccion ipv4Direccion ipv4
Direccion ipv4
 
Conectores de fibra óptica y termoencogible
Conectores de fibra óptica y termoencogibleConectores de fibra óptica y termoencogible
Conectores de fibra óptica y termoencogible
 
ATM (Asynchronous Transfer Mode)
ATM (Asynchronous Transfer Mode)ATM (Asynchronous Transfer Mode)
ATM (Asynchronous Transfer Mode)
 
VLAN
VLANVLAN
VLAN
 
Banda ancha y banda base
Banda ancha y banda baseBanda ancha y banda base
Banda ancha y banda base
 
Redes 2 Cabo de par trançado
Redes 2 Cabo de par trançadoRedes 2 Cabo de par trançado
Redes 2 Cabo de par trançado
 
Laboratorio Redes de Datos - Práctica 03
Laboratorio Redes de Datos - Práctica 03Laboratorio Redes de Datos - Práctica 03
Laboratorio Redes de Datos - Práctica 03
 
Spanning tree protocol CCNA
Spanning tree protocol CCNASpanning tree protocol CCNA
Spanning tree protocol CCNA
 
Interconexión redes
Interconexión redesInterconexión redes
Interconexión redes
 
Grundlagen der Kommunikation - von Binär zum OSI Modell
Grundlagen der Kommunikation - von Binär zum OSI ModellGrundlagen der Kommunikation - von Binär zum OSI Modell
Grundlagen der Kommunikation - von Binär zum OSI Modell
 
La dispersion
La dispersionLa dispersion
La dispersion
 
Medios Guiados y Medios No Guiados
Medios Guiados y Medios No GuiadosMedios Guiados y Medios No Guiados
Medios Guiados y Medios No Guiados
 
Networking
NetworkingNetworking
Networking
 
VPN
VPNVPN
VPN
 
Hydra
HydraHydra
Hydra
 
Criptografia moderna
Criptografia modernaCriptografia moderna
Criptografia moderna
 
Tipos de estándares (1)
Tipos de estándares (1)Tipos de estándares (1)
Tipos de estándares (1)
 

Destaque

CCNA Discovery 4.0 Examen Capítulo I Examen 6 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 6 (Respuestas o Solucionario)CCNA Discovery 4.0 Examen Capítulo I Examen 6 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 6 (Respuestas o Solucionario)Eliel Simb
 
Examen Capitulo 7 de Cisco
Examen Capitulo 7 de CiscoExamen Capitulo 7 de Cisco
Examen Capitulo 7 de CiscoDaniiel Campos
 
CCNA Discovery 4.0 Examen Capítulo I Examen 8 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 8 (Respuestas o Solucionario)CCNA Discovery 4.0 Examen Capítulo I Examen 8 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 8 (Respuestas o Solucionario)Eliel Simb
 
CCNA Discovery 4.0 Examen Capítulo I Examen 2 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 2 (Respuestas o Solucionario)CCNA Discovery 4.0 Examen Capítulo I Examen 2 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 2 (Respuestas o Solucionario)Eliel Simb
 
Examen Final De Capitulos 5,6,7 De Cisco
Examen Final De Capitulos 5,6,7 De CiscoExamen Final De Capitulos 5,6,7 De Cisco
Examen Final De Capitulos 5,6,7 De CiscoCarlos Ceballos
 
CCNA Discovery 4.0 Examen Capítulo I Examen 9 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 9 (Respuestas o Solucionario)CCNA Discovery 4.0 Examen Capítulo I Examen 9 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 9 (Respuestas o Solucionario)Eliel Simb
 
CCNA Discovery 4.0 Examen Capítulo I Examen 1 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 1 (Respuestas o Solucionario)CCNA Discovery 4.0 Examen Capítulo I Examen 1 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 1 (Respuestas o Solucionario)Eliel Simb
 
Ccna 1 capitulo 2 examen en linea
Ccna 1 capitulo 2 examen en lineaCcna 1 capitulo 2 examen en linea
Ccna 1 capitulo 2 examen en lineaomar_891
 
Examen final-slideshare
Examen final-slideshareExamen final-slideshare
Examen final-slideshareangelovega13
 
Examen final cisco
Examen final ciscoExamen final cisco
Examen final ciscoabidukis
 
CCNA Discovery 4.0 Examen Capítulo I Examen 3 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 3 (Respuestas o Solucionario)CCNA Discovery 4.0 Examen Capítulo I Examen 3 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 3 (Respuestas o Solucionario)Eliel Simb
 

Destaque (20)

CCNA Discovery 4.0 Examen Capítulo I Examen 6 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 6 (Respuestas o Solucionario)CCNA Discovery 4.0 Examen Capítulo I Examen 6 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 6 (Respuestas o Solucionario)
 
Examen Capitulo 7 de Cisco
Examen Capitulo 7 de CiscoExamen Capitulo 7 de Cisco
Examen Capitulo 7 de Cisco
 
CCNA Discovery 4.0 Examen Capítulo I Examen 8 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 8 (Respuestas o Solucionario)CCNA Discovery 4.0 Examen Capítulo I Examen 8 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 8 (Respuestas o Solucionario)
 
CCNA Discovery 4.0 Examen Capítulo I Examen 2 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 2 (Respuestas o Solucionario)CCNA Discovery 4.0 Examen Capítulo I Examen 2 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 2 (Respuestas o Solucionario)
 
Examen Final De Capitulos 5,6,7 De Cisco
Examen Final De Capitulos 5,6,7 De CiscoExamen Final De Capitulos 5,6,7 De Cisco
Examen Final De Capitulos 5,6,7 De Cisco
 
CCNA Discovery 4.0 Examen Capítulo I Examen 9 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 9 (Respuestas o Solucionario)CCNA Discovery 4.0 Examen Capítulo I Examen 9 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 9 (Respuestas o Solucionario)
 
Examen final de redes cisco I
Examen final de redes cisco IExamen final de redes cisco I
Examen final de redes cisco I
 
CCNA Discovery 4.0 Examen Capítulo I Examen 1 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 1 (Respuestas o Solucionario)CCNA Discovery 4.0 Examen Capítulo I Examen 1 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 1 (Respuestas o Solucionario)
 
Ccna 1 capitulo 2 examen en linea
Ccna 1 capitulo 2 examen en lineaCcna 1 capitulo 2 examen en linea
Ccna 1 capitulo 2 examen en linea
 
Cisco examenes
Cisco examenesCisco examenes
Cisco examenes
 
Ejercicios fin de semana
Ejercicios fin de semanaEjercicios fin de semana
Ejercicios fin de semana
 
Vocabulario
VocabularioVocabulario
Vocabulario
 
Modals verbs
Modals verbsModals verbs
Modals verbs
 
Examen final-slideshare
Examen final-slideshareExamen final-slideshare
Examen final-slideshare
 
Modelo 7 examen
Modelo 7 examenModelo 7 examen
Modelo 7 examen
 
Examen final cisco
Examen final ciscoExamen final cisco
Examen final cisco
 
La función de relación
La función de relaciónLa función de relación
La función de relación
 
CCNA Discovery 4.0 Examen Capítulo I Examen 3 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 3 (Respuestas o Solucionario)CCNA Discovery 4.0 Examen Capítulo I Examen 3 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 3 (Respuestas o Solucionario)
 
Tema 2
Tema 2Tema 2
Tema 2
 
Modelo 7 examen soluciones
Modelo 7 examen solucionesModelo 7 examen soluciones
Modelo 7 examen soluciones
 

Semelhante a CCNA Discovery 4.0 Examen Capítulo I Examen 7 (Respuestas o Solucionario)

Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wirelessing.ricardo
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wirelessing.ricardo
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wirelessing.ricardo
 
Seguridad en redes_wireless
Seguridad en redes_wirelessSeguridad en redes_wireless
Seguridad en redes_wirelesslatinloco001
 
Examen 7 Ccna3
Examen 7 Ccna3Examen 7 Ccna3
Examen 7 Ccna3DIEGOS14
 
Examen 7 Ccna3
Examen 7 Ccna3Examen 7 Ccna3
Examen 7 Ccna3DIEGOS14
 
Examen 7 Ccna3
Examen 7 Ccna3Examen 7 Ccna3
Examen 7 Ccna3DIEGOS14
 
Examen 7 Ccna3
Examen 7 Ccna3Examen 7 Ccna3
Examen 7 Ccna3DIEGOS14
 
Examen 7 Ccna3
Examen 7 Ccna3Examen 7 Ccna3
Examen 7 Ccna3DIEGOS14
 
Examen 7 Ccna3
Examen 7 Ccna3Examen 7 Ccna3
Examen 7 Ccna3DIEGOS14
 
Examen 7 Ccna3
Examen 7 Ccna3Examen 7 Ccna3
Examen 7 Ccna3DIEGOS14
 
Examen 7 Ccna3
Examen 7 Ccna3Examen 7 Ccna3
Examen 7 Ccna3DIEGOS14
 
Examen 7 Ccna3
Examen 7 Ccna3Examen 7 Ccna3
Examen 7 Ccna3DIEGOS14
 
Examen 7 Ccna3
Examen 7 Ccna3Examen 7 Ccna3
Examen 7 Ccna3DIEGOS14
 
Redes InformáTicas
Redes InformáTicasRedes InformáTicas
Redes InformáTicasJulioYJohana
 
Redes InformáTicas
Redes InformáTicasRedes InformáTicas
Redes InformáTicasJulioYJohana
 

Semelhante a CCNA Discovery 4.0 Examen Capítulo I Examen 7 (Respuestas o Solucionario) (20)

ALGORITMOS
ALGORITMOSALGORITMOS
ALGORITMOS
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wireless
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wireless
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wireless
 
Seguridad en redes_wireless
Seguridad en redes_wirelessSeguridad en redes_wireless
Seguridad en redes_wireless
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Examen 7 Ccna3
Examen 7 Ccna3Examen 7 Ccna3
Examen 7 Ccna3
 
Examen 7 Ccna3
Examen 7 Ccna3Examen 7 Ccna3
Examen 7 Ccna3
 
Examen 7 Ccna3
Examen 7 Ccna3Examen 7 Ccna3
Examen 7 Ccna3
 
Examen 7 Ccna3
Examen 7 Ccna3Examen 7 Ccna3
Examen 7 Ccna3
 
Examen 7 Ccna3
Examen 7 Ccna3Examen 7 Ccna3
Examen 7 Ccna3
 
Examen 7 Ccna3
Examen 7 Ccna3Examen 7 Ccna3
Examen 7 Ccna3
 
Examen 7 Ccna3
Examen 7 Ccna3Examen 7 Ccna3
Examen 7 Ccna3
 
Examen 7 Ccna3
Examen 7 Ccna3Examen 7 Ccna3
Examen 7 Ccna3
 
Examen 7 Ccna3
Examen 7 Ccna3Examen 7 Ccna3
Examen 7 Ccna3
 
Examen 7 Ccna3
Examen 7 Ccna3Examen 7 Ccna3
Examen 7 Ccna3
 
Expo semana 8
Expo semana 8Expo semana 8
Expo semana 8
 
12
1212
12
 
Redes InformáTicas
Redes InformáTicasRedes InformáTicas
Redes InformáTicas
 
Redes InformáTicas
Redes InformáTicasRedes InformáTicas
Redes InformáTicas
 

Último

semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnnlitzyleovaldivieso
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOluismii249
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOPsicoterapia Holística
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxpvtablets2023
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024IES Vicent Andres Estelles
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptxRigoTito
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIAFabiolaGarcia751855
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxNadiaMartnez11
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primariaWilian24
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCCarlosEduardoSosa2
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxroberthirigoinvasque
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesMarisolMartinez707897
 

Último (20)

Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnn
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 

CCNA Discovery 4.0 Examen Capítulo I Examen 7 (Respuestas o Solucionario)

  • 1. ¿Por qué la tecnología inalámbrica IEEE 802.11 puede transmitir a distancias superiores que la tecnología Bluetooth? Transmite a frecuencias mucho menores. Tiene mayor potencia de salida. Transmite a frecuencias mucho mayores. Utiliza mejores métodos de encriptación. ¿Cuáles son las tres ventajas de la tecnología inalámbrica sobre la conectada por cable? (Elija tres opciones). más segura un rango más largo conectividad en todo momento, en cualquier parte instalación fácil y de bajo costo facilidad para utilizar espacio aéreo con licencia facilidad para agregar dispositivos adicionales ¿Cuáles son dos beneficios de las redes inalámbricas por encima de las redes conectadas por cable? (Elija dos opciones). velocidad seguridad movilidad menos tiempo de instalación permite a los usuarios compartir más recursos no son susceptibles a interferencia proveniente de otros dispositivos Se le ha pedido a un técnico que proporcione conectividad inalámbrica a la red Ethernet de un edificio conectada por cable. ¿Qué tres factores afectan la cantidad de puntos de acceso necesarios? (Elija tres opciones). el tamaño del edificio la cantidad de paredes interiores sólidas en el edificio la presencia de hornos de microondas en varias oficinas el método de encriptación utilizado en la red inalámbrica el uso de sistemas operativos tanto de Windows como de Appletalk el uso de onda corta o infrarroja en el AP
  • 2. ¿Por qué la seguridad es tan importante en las redes inalámbricas? Las redes inalámbricas son normalmente más lentas que las redes conectadas por cable. Los televisores y otros dispositivos pueden interferir con las señales inalámbricas. Las redes inalámbricas difunden datos por un medio que permite el fácil acceso. Los factores ambientales, como los temporales, pueden afectar las redes inalámbricas. ¿Qué logotipo de Wi-Fi indica la presencia de un dispositivo inalámbrico? IEEE ha aprobado el dispositivo. El dispositivo es interoperable con los demás estándares inalámbricos. El dispositivo es interoperable con otros dispositivos del mismo estándar que también muestran el logotipo Wi-Fi. El dispositivo es compatible en retrospectiva con los demás estándares inalámbricos. ¿Qué afirmación es verdadera acerca de los bridges inalámbricos? conecta dos redes con un enlace inalámbrico dispositivo estacionario que se conecta con una LAN inalámbrica permite a los clientes inalámbricos que se conecten con una red conectada por cable incrementa la intensidad de la señal inalámbrica ¿Qué componente de WLAN se conoce comúnmente como un STA? celda antena punto de acceso bridge inalámbrico cliente inalámbrico ¿Qué afirmación es verdadera con referencia a una red inalámbrica específica? se crea al conectar a los clientes inalámbricos en una red par a par se crea al conectar a los clientes inalámbricos con un solo AP centralizado se crea al conectar varios conjuntos de servicios básicos inalámbricos a través de un sistema de distribución se crea al conectar clientes inalámbricos con una red conectada por cable por medio de un ISR
  • 3. Consulte el gráfico. En la opción del Menú Inalámbrico de un router integrado Linksys, ¿qué significa la opción Combinado del modo de Red? El router admite encriptación y autenticación. El router admite conexiones tanto por cable como inalámbricas. El router admite dispositivos 802.11b, 802.11g y 802.11n. El router admite conectividad a través de frecuencias infrarrojas y de radio. Consulte el gráfico. En el menú Inalámbrico de un router integrado Linksys, ¿qué opción de configuración permite la presencia del punto de acceso para que sea del conocimiento de clientes cercanos? Modo de red Nombre de la red (SSID) Banda de radio Canal ancho Canal estándar Broadcast de SSID
  • 4. ¿Qué dos afirmaciones acerca de un identificador de conjunto de servicio (SSID) son verdaderas? (Elija dos opciones). indica a un dispositivo inalámbrico a qué WLAN pertenece consiste de una secuencia de 32 caracteres y no hace distinción entre mayúsculas y minúsculas responsable de determinar la intensidad de la señal todos los dispositivos inalámbricos de la misma WLAN deben tener el mismo SSID se usa para encriptar datos enviados por toda la red inalámbrica ¿Qué dos afirmaciones tipifican la seguridad de la red inalámbrica? (Elija dos opciones). Las redes inalámbricas ofrecen las mismas características de seguridad que las redes conectadas por cables. La detección de redes inalámbricas mejora la seguridad de las redes inalámbricas. Al tener desactivado el broadcast de SSID, un infractor debe conocer el SSID para realizar la conexión. El uso de la dirección IP por defecto en un punto de acceso puede facilitar la piratería informática. Un infractor necesita acceso físico a por lo menos un dispositivo de red para lanzar un ataque. ¿Qué tipo de autenticación utiliza un punto de acceso por defecto? Abierto PSK WEP EAP ¿Qué afirmación es verdadera acerca de la autenticación abierta cuando se habilita en un punto de acceso? no requiere autenticación utiliza un algoritmo de encriptación de 64 bits requiere el uso de un servidor de autenticación requiere una contraseña mutuamente acordada ¿Qué dos métodos de autenticación podría usar un punto de acceso? (Elija dos opciones). WEP WPA EAP ASCII claves precompartidas
  • 5. ¿Cuál es la diferencia entre utilizar autenticación abierta y claves precompartidas? La autenticación abierta requiere de una contraseña. Las claves precompartidas no requieren de contraseña. La autenticación abierta se usa con redes inalámbricas. Las claves precompartidas se utilizan con redes conectadas con cables. Las claves precompartidas requieren una palabra secreta encriptada. La autenticación abierta no requiere de palabra secreta. Las claves precompartidas requieren una dirección MAC programada en el punto de acceso. La autenticación abierta no requiere esta programación. ¿Qué término describe la codificación de datos inalámbricos para evitar que un pirata informático lea datos interceptados? filtrado de direcciones autenticación difusión con broadcast encriptación codificación con frase de contraseña ¿Qué función de punto de acceso permite que un administrador de red defina qué tipo de datos puede ingresar en la red inalámbrica? encriptación bloqueo de piratería informática filtrado de tráfico filtrado de direcciones MAC autenticación ¿Cuáles son las dos longitudes clave de WEP? (Elija dos opciones). 8 bits 16 bits 32 bits 64 bits 128 bits Complete la siguiente oración: WEP se usa para ______ y EAP se usa para _____ redes inalámbricas. encriptar; autenticar a usuarios en filtrar tráfico; seleccionar la frecuencia operativa para identificar la red inalámbrica; comprimir datos en crear la red inalámbrica más pequeña; limitar la cantidad de usuarios en ¿Qué afirmación es verdadera acerca de los bridges inalámbricos? conecta dos redes con un enlace inalámbrico dispositivo estacionario que se conecta con una LAN inalámbrica permite a los clientes inalámbricos que se conecten con una red conectada por cable incrementa la intensidad de la señal inalámbrica
  • 6. ¿Cuál es la diferencia entre utilizar autenticación abierta y claves precompartidas? La autenticación abierta requiere de una contraseña. Las claves precompartidas no requieren de contraseña. La autenticación abierta se usa con redes inalámbricas. Las claves precompartidas se utilizan con redes conectadas con cables. Las claves precompartidas requieren una palabra secreta encriptada. La autenticación abierta no requiere de palabra secreta. Las claves precompartidas requieren una dirección MAC programada en el punto de acceso. La autenticación abierta no requiere esta programación. ¿Qué término describe la codificación de datos inalámbricos para evitar que un pirata informático lea datos interceptados? filtrado de direcciones autenticación difusión con broadcast encriptación codificación con frase de contraseña ¿Qué función de punto de acceso permite que un administrador de red defina qué tipo de datos puede ingresar en la red inalámbrica? encriptación bloqueo de piratería informática filtrado de tráfico filtrado de direcciones MAC autenticación ¿Cuáles son las dos longitudes clave de WEP? (Elija dos opciones). 8 bits 16 bits 32 bits 64 bits 128 bits Complete la siguiente oración: WEP se usa para ______ y EAP se usa para _____ redes inalámbricas. encriptar; autenticar a usuarios en filtrar tráfico; seleccionar la frecuencia operativa para identificar la red inalámbrica; comprimir datos en crear la red inalámbrica más pequeña; limitar la cantidad de usuarios en ¿Qué afirmación es verdadera acerca de los bridges inalámbricos? conecta dos redes con un enlace inalámbrico dispositivo estacionario que se conecta con una LAN inalámbrica permite a los clientes inalámbricos que se conecten con una red conectada por cable incrementa la intensidad de la señal inalámbrica