Vous êtes sur la page 1sur 6

CCNA3 Exploration Chapter 4. Study questions.

4.1
Cules son las ventajas de una red inalmbrica sobre una red cableada?
Movilidad, ahorro de los costos del cableado, aumento de flexibilidad y
productividad, capacidad de crecer y adaptarse a entornos cambiantes
Sobre que rango de distancia puede ser usada la tecnologa Bluetooth?
100m alcance largo
10m alcance medio
10cm alcance corto
Sobre que rango de distancia puede usarse el estndar 802.11?
Rango medio
En qu capas del modelo OSI, est la diferencia entre la red inalmbrica
y la red cableada?
Capa 1 y Capa 2
Qu problemas potenciales de una red inalmbrica no son significativos
en una red LAN?
Interferencia
El estndar 802.11 utiliza CSMA/CD?
Si
Cmo establece una conexin una laptop con red inalmbrica habilitada
a una red Ethernet?
Por medio de un Access Point
Cules son las ventajas y desventajas de usar el estndar 802.11b en
lugar del 802.11a?
Ventajas:
Tiene un mayor alcance y puede penetrar mejor las estructuras edilicias que
los dispositivos basados en 802.11
Desventajas:
No es interoperable con 802.11
La velocidad mxima es menor
Cmo se compara el 802.11g con el a y el b?
Funciona en la misma radiofrecuencia y en el mismo rango que 802.11b, pero
con el ancho de banda de 802.11a. Los dispositivos inalmbricos tienen una
antena para transmitir y recibir seales inalmbricas. Es compatible con el
estndar anterior 802.11b. Sin embargo, cuando admite un cliente 802.11b,
se reduce el ancho de banda general, no tiene interoperabilidad con 802.11a.

Cmo se planea que el 802.11n pueda proveer tasas de transferencia


ms altas?
Para lograr mayores velocidades, los AP y los clientes inalmbricos requieren
varias antenas con tecnologa de mltiple entrada mltiple salida (MIMO).
MIMO usa varias antenas como transmisor y receptor para mejorar el
rendimiento de la comunicacin. Se pueden admitir hasta cuatro antenas
Por qu es importante la certificacin WiFi?
Para mejorar la interoperabilidad de los productos basados en el estndar
802.11 mediante la certificacin de los proveedores por el cumplimiento de
las normas del sector y la observancia de los estndares.
Como se puede habilitar una PC para tener acceso a red inalmbrica?
Por medio de:
Terminales con NIC inalmbricas

Dispositivo de infraestructura, como un router o un AP inalmbricos

Cules son los 3 roles combinados en un router inalmbrico?


Punto de acceso: proporciona acceso inalmbrico 802.11a/b/g/n/ac.

Switch: proporciona un switch Ethernet 10/100/1000, full-duplex, de cuatro


puertos para conectar dispositivos por cable.

Router: proporciona un gateway predeterminado para la conexin a otras


infraestructuras de la red.

Cul es el propsito de un shared service set identifier (SSID)?


Identificar un conjunto de servicios compartidos
La banda 2.4Ghz est dividida en 13 canales para europa, qu tan lejos
estn estos puntos centrales de estos canales?
5Mhz
Como aseguras que los access points adyacentes, usen los canales
para evitar traslapes?
Se eligen canales que estn separados por una distancia de 5 canales, por
ejemplo el 1 y el 6
Qu es una topologa ad-hoc?
Cuando dos dispositivos se conectan de manera inalmbrica sin la ayuda de
un dispositivo de infraestructura, como un router o un AP inalmbrico.

Qu es el Basic Service Area (BSA)?

La BSA es el rea de cobertura real


Qu es una topologa de servicio extendido?
Un ESS es la unin de dos o ms BSS interconectados mediante un DS por
cable. Los clientes inalmbricos en una BSA ahora se pueden comunicar con
los clientes inalmbricos en otra BSA dentro del mismo ESS
Cuando ests planeando una red LAN inalmbrica, necesitas dibujar los
crculos de cobertura en un croquis del rea, pero que otros factores
deberas tomar en cuenta para ubicar los puntos de acceso?
La cantidad mxima de dispositivos que se pueden conectar, la interferencia
4.2
Cules son las 3 principales categoras de seguridad en relacin a una
LAN inalmbrica?
Ocultamiento del SSID
Filtrado de direcciones MAC
Autenticacin
Cul es el problema de tener dispositivos inalmbricos con
configuraciones por default listos para ser utilizados?
La seguridad es muy debil
Una NIC en un medio compartido recibir todas las transmisiones, pero
descartar todas aquellas que no estn dirigidos a esta. Qu hara un
atacante man in the middle para hacer que una laptop acepte todas las
transmisiones dirigidas a otro cliente?
Supngase que Andrs desea comunicarse con Brbara, y Juan quiere
interceptar esa conversacin, o quiz hacer llegar un mensaje falso a
Brbara. Para iniciar la comunicacin, Andrs debe solicitar a Brbara su
clave pblica. Si Brbara enva su clave a Andrs, pero Juan es capaz de
interceptarla, ste podra desplegar un ataque MitM. Juan podra enviar a
Andrs su propia clave pblica (de Juan, en lugar de la de Brbara). Andrs,
creyendo que la clave pblica recibida es de Brbara, cifrara su mensaje con
la clave de Juan y enviara el criptograma a Brbara. Juan interceptara de
nuevo, descifrara el mensaje con su clave privada, guardara una copia;
volvera a cifrar el mensaje con la clave de Brbara (tras una alteracin, si as
lo deseara) y lo re-enviara a Brbara. Cuando sta lo recibiera, creera que
proviene de Andrs.
Cmo se puede provocar denegacin de servicio en una red
inalmbrica?
El atacante usa las herramientas de cracking disponibles en internet sobre
cientos o miles de equipos. Con un solo comando el atacante puede controlar
todas estas maquinas para que lancen un ataque simultaneo sobre un
objetivo concreto. La avalancha de paquetes provoca el error de denegacin
de servicio.

Qu autenticacin fue incluida con el estndar original 802.11 y por qu


no era muy satisfactorio?
WEP no fue muy satisfactoria porque era muy insegura
Qu estndar de autenticacin se debera utilizar hoy en da?
WPA2-PSK
Qu es 802.1x?
El estndar 802.1x es una solucin de seguridad ratificada por el IEEE en junio de
2001 que puede autenticar (identificar) a un usuario que quiere acceder a la red (ya
sea por cable o inalmbrica). Esto se hace a travs del uso de un servidor de
autenticacin.
El 802.1x se basa en el protocolo EAP (Protocolo de autenticacin extensible),
definido por el IETF. Este protocolo se usa para transportar la informacin de
identificacin del usuario.
Algunas medidas de seguridad incluan filtrado MAC y apagado de SSID
broadcast. Por qu fueron consideradas no adecuadas como medidas
de seguridad?
Porque aunque el broadcast del SSID este desactivado, para un atacante con
conocimientos de informtica sigue siendo sencillo encontrar el SSID y se
pueden usar programas para usar direcciones MAC falsas
Qu es un servidor AAA y qu protocolo utiliza?
En seguridad informtica, el acrnimo AAA corresponde a un tipo de
protocolos que realizan tres funciones: autenticacin, autorizacin y
contabilizacin (en ingls, Authentication, Authorization and Accounting). La
expresin protocolo AAA no se refiere pues a un protocolo en particular, sino
a una familia de protocolos que ofrecen los tres servicios citados. Los
protocolos que puede usar son los siguientes:
RADIUS
DIAMETER
TACACS
TACACS+

Cules son los dos mecanismos de seguridad a nivel empresarial,


especificados por el 802.11i fueron certificados por la WiFi Alliance, y
cul es el preferido?
MECANISMOS DE SEGURIDAD EN REDES INALMBRICAS
Para el aseguramiento de la integridad y autenticidad de los mensajes,
WPA2 utiliza CCMP (Counter- Mode / Cipher Block Chaining / Message
Authentication Code Protocol) en lugar de los cdigos MIC y un algoritmo de
cifrado AES

Mientras configures un AP, si ves una referencia a PSK2, Qu mtodo de


encripcin se utiliza?
AES
Cmo puedes agregar profundidad a tu sistema de seguridad en una red
inalmbrica?
Creando varias lineas de defense independientes
4.3
Qu deberas hacer antes de instalar un AP?
Primero le colocaremos la antena a nuestro AP
Segundo, conectaremos nuestro cable de la PC al puerto RJ-45 del AP
Tercero, conectaremos a la corriente a nuestro AP.
Le asiganeremos un SSID y una direccin IP
Qu deberas hacer antes de configurar la seguridad en un AP?
Configurar el Primary Setup
Qu tipo de interfaz ofrecen los AP comnmente para configuracin?
Grafica,Web
Cuando configuras un AP, Qu modo deberas elegir si tienes ambos
dispositivos que soportan G y N?
G
Qu deberas recordar cuando eliges el SSID?
Deshabilitar el broadcast de SSID y que sea un nombre unico
Qu banda de radio deberas elegir si tienes solamente clientes G y B?
Los routers que solo sean compatibles con 802.11g deberan configurarse en
el modo 802.11b/g, mientras que los que sean compatibles nicamente con
802.11b pueden dejarse en el modo 802.11b. Los diferentes routers Wi-Fi son
compatibles con distintos modos de radio, por lo que el ajuste concreto
variar dependiendo del dispositivo que se utilice. En general, se recomienda
habilitar el soporte para todos los modos
Qu banda de radio deberas utilizar si tienes clientes N?
Los routers compatibles con 802.11n deberan configurarse con el modo
802.11b/g/n para disfrutar de la mxima velocidad y compatibilidad.
Qu banda de radio deberas utilizar si tienes clientes G, B y N?
802.11b/g/n para disfrutar de la mxima velocidad y compatibilidad.

Cul es la opcin de seguridad preferida?

WPA 2 PSK
Por qu los otros son menos seguros y Buenos?
Porque son mas viejos y los algoritmos de encripcion que usan no son tan
buenos como el AES
Cul es el ms fuerte algoritmo de encripcin? TKIP O AES?
AES
Qu parmetros podras necesitar configurar en un host inalmbrico?
SSID
IP
Seguridad
DHCP
Etc.
Qu capa del modelo OSI es la recomendada para iniciar el
troubleshooting?
1,2,3 o 7
Si un cliente est teniendo problemas para conectarse a una red
inalmbrica, cul dispositivo debe investigarse primero?
El dispositivo que tiene el problema, en caso de que ninguno se pueda
conectar, entonces el dispositivo que provee la red inalmbrica, ya sea un
router o un ap,etc.

Vous aimerez peut-être aussi