Vous êtes sur la page 1sur 5

Por qu la tecnologa inalmbrica IEEE 802.

11 puede transmitir a distancias superiores que la


tecnologa Bluetoot!
"ransmite a #recuencias muco menores.
"iene ma$or potencia de salida.
"ransmite a #recuencias muco ma$ores.
%tili&a me'ores mtodos de encriptaci(n.
)ules son las tres *enta'as de la tecnologa inalmbrica sobre la conectada por cable! +Eli'a
tres opciones,.
ms segura
un rango ms largo
conecti*idad en todo momento- en cualquier parte
instalaci(n #cil $ de ba'o costo
#acilidad para utili&ar espacio areo con licencia
#acilidad para agregar dispositi*os adicionales
)ules son dos bene#icios de las redes inalmbricas por encima de las redes conectadas por
cable! +Eli'a dos opciones,.
*elocidad
seguridad
mo*ilidad
menos tiempo de instalaci(n
permite a los usuarios compartir ms recursos
no son susceptibles a inter#erencia pro*eniente de otros dispositi*os
.e le a pedido a un tcnico que proporcione conecti*idad inalmbrica a la red Eternet de un
edi#icio conectada por cable. /u tres #actores a#ectan la cantidad de puntos de acceso
necesarios! +Eli'a tres opciones,.
el tama0o del edi#icio
la cantidad de paredes interiores s(lidas en el edi#icio
la presencia de ornos de microondas en *arias o#icinas
el mtodo de encriptaci(n utili&ado en la red inalmbrica
el uso de sistemas operati*os tanto de 1indo2s como de 3ppletal4
el uso de onda corta o in#rarro'a en el 3P
Por qu la seguridad es tan importante en las redes inalmbricas!
5as redes inalmbricas son normalmente ms lentas que las redes conectadas por
cable.
5os tele*isores $ otros dispositi*os pueden inter#erir con las se0ales inalmbricas.
5as redes inalmbricas di#unden datos por un medio que permite el #cil acceso.
5os #actores ambientales- como los temporales- pueden a#ectar las redes inalmbricas.
/u logotipo de 1i67i indica la presencia de un dispositi*o inalmbrico!
IEEE a aprobado el dispositi*o.
El dispositi*o es interoperable con los dems estndares inalmbricos.
El dispositi*o es interoperable con otros dispositi*os del mismo estndar que tambin
muestran el logotipo 1i67i.
El dispositi*o es compatible en retrospecti*a con los dems estndares inalmbricos.
/u a#irmaci(n es *erdadera acerca de los bridges inalmbricos!
conecta dos redes con un enlace inalmbrico
dispositi*o estacionario que se conecta con una 538 inalmbrica
permite a los clientes inalmbricos que se conecten con una red conectada por cable
incrementa la intensidad de la se0al inalmbrica
/u componente de 1538 se conoce com9nmente como un ."3!
celda
antena
punto de acceso
bridge inalmbrico
cliente inalmbrico
/u a#irmaci(n es *erdadera con re#erencia a una red inalmbrica espec#ica!
se crea al conectar a los clientes inalmbricos en una red par a par
se crea al conectar a los clientes inalmbricos con un solo 3P centrali&ado
se crea al conectar *arios con'untos de ser*icios bsicos inalmbricos a tra*s de un sistema
de distribuci(n
se crea al conectar clientes inalmbricos con una red conectada por cable por medio de un
I.:
)onsulte el gr#ico. En la opci(n del ;en9 Inalmbrico de un router integrado 5in4s$s- qu
signi#ica la opci(n )ombinado del modo de :ed!
El router admite encriptaci(n $ autenticaci(n.
El router admite cone<iones tanto por cable como inalmbricas.
El router admite dispositi*os 802.11b- 802.11g $ 802.11n.
El router admite conecti*idad a tra*s de #recuencias in#rarro'as $ de radio.
)onsulte el gr#ico. En el men9 Inalmbrico de un router integrado 5in4s$s- qu opci(n de
con#iguraci(n permite la presencia del punto de acceso para que sea del conocimiento de clientes
cercanos!
;odo de red
8ombre de la red +..I=,
Banda de radio
)anal anco
)anal estndar
Broadcast de ..I=
/u dos a#irmaciones acerca de un identi#icador de con'unto de ser*icio +..I=, son
*erdaderas! +Eli'a dos opciones,.
indica a un dispositi*o inalmbrico a qu 1538 pertenece
consiste de una secuencia de >2 caracteres $ no ace distinci(n entre ma$9sculas $
min9sculas
responsable de determinar la intensidad de la se0al
todos los dispositi*os inalmbricos de la misma 1538 deben tener el mismo ..I=
se usa para encriptar datos en*iados por toda la red inalmbrica
/u dos a#irmaciones tipi#ican la seguridad de la red inalmbrica! +Eli'a dos opciones,.
5as redes inalmbricas o#recen las mismas caractersticas de seguridad que las redes
conectadas por cables.
5a detecci(n de redes inalmbricas me'ora la seguridad de las redes inalmbricas.
3l tener desacti*ado el broadcast de ..I=- un in#ractor debe conocer el ..I= para reali&ar la
cone<i(n.
El uso de la direcci(n IP por de#ecto en un punto de acceso puede #acilitar la piratera
in#ormtica.
%n in#ractor necesita acceso #sico a por lo menos un dispositi*o de red para lan&ar un ataque.
/u tipo de autenticaci(n utili&a un punto de acceso por de#ecto!
3bierto
P.?
1EP
E3P
/u a#irmaci(n es *erdadera acerca de la autenticaci(n abierta cuando se abilita en un punto de
acceso!
no requiere autenticaci(n
utili&a un algoritmo de encriptaci(n de @A bits
requiere el uso de un ser*idor de autenticaci(n
requiere una contrase0a mutuamente acordada
/u dos mtodos de autenticaci(n podra usar un punto de acceso! +Eli'a dos opciones,.
1EP
1P3
E3P
3.)II
cla*es precompartidas
)ul es la di#erencia entre utili&ar autenticaci(n abierta $ cla*es precompartidas!
5a autenticaci(n abierta requiere de una contrase0a. 5as cla*es precompartidas no
requieren de contrase0a.
5a autenticaci(n abierta se usa con redes inalmbricas. 5as cla*es precompartidas se
utili&an con redes conectadas con cables.
5as cla*es precompartidas requieren una palabra secreta encriptada. 5a autenticaci(n
abierta no requiere de palabra secreta.
5as cla*es precompartidas requieren una direcci(n ;3) programada en el punto de
acceso. 5a autenticaci(n abierta no requiere esta programaci(n.
/u trmino describe la codi#icaci(n de datos inalmbricos para e*itar que un pirata
in#ormtico lea datos interceptados!
#iltrado de direcciones
autenticaci(n
di#usi(n con broadcast
encriptaci(n
codi#icaci(n con #rase de contrase0a
/u #unci(n de punto de acceso permite que un administrador de red de#ina qu tipo de datos
puede ingresar en la red inalmbrica!
encriptaci(n
bloqueo de piratera in#ormtica
#iltrado de tr#ico
#iltrado de direcciones ;3)
autenticaci(n
)ules son las dos longitudes cla*e de 1EP! +Eli'a dos opciones,.
8 bits
1@ bits
>2 bits
@A bits
128 bits
)omplete la siguiente oraci(nB 1EP se usa para CCCCCC $ E3P se usa para CCCCC redes
inalmbricas.
encriptarD autenticar a usuarios en
#iltrar tr#icoD seleccionar la #recuencia operati*a para
identi#icar la red inalmbricaD comprimir datos en
crear la red inalmbrica ms peque0aD limitar la cantidad de usuarios en
/u a#irmaci(n es *erdadera acerca de los bridges inalmbricos!
conecta dos redes con un enlace inalmbrico
dispositi*o estacionario que se conecta con una 538 inalmbrica
permite a los clientes inalmbricos que se conecten con una red conectada por cable
incrementa la intensidad de la se0al inalmbrica

Vous aimerez peut-être aussi