139471195 act4 leccion evaluativa unidad no 2 telematica 17 de 17
TRANSCRIPT
Act 8: Lección evaluativa Unidad No. 2
Revisión del intento 1
Comenzado el: jueves, 2 de mayo de 2013, 13:13
Completado el: jueves, 2 de mayo de 2013, 13:18
Tiempo empleado: 4 minutos 42 segundos
Continuar
1
Con RADIUS, la autenticación se basa en:
Seleccione una respuesta.
a. En el dispositivo
b. El usuario
c. En el protocolo
d. En el Check Sum
2
La principal vulnerabilidad de WEP resulta de:
Seleccione una respuesta.
a. Cada AP de la red inalámbrica
b. La clave de encriptación que es variable.
c. El protocolo 802.1x. x
d. La clave de encriptación que es constante.
3
Cada AP contiene:
Seleccione una respuesta.
a. Una base de datos con cada uno de las direcciones MAC de los clientes autorizados.
b. Una base de datos con cada uno de las direcciones MAC de los clientes no autorizados.
c. Una base de datos con cada uno de las direcciones de los clientes autorizados.
d. Una base de datos con cada uno de las direcciones de los clientes no autorizados
4
En una red WLAN, los credenciales y los datos de los usuarios se transmiten en dos sentidos:
Seleccione una respuesta.
a. Hacia el cliente desde el punto de acceso inalámbrico (AP).
b. En un radio que puede alcanzar los 100 metros o más. .
c. Desde el cliente hacia el punto de acceso inalámbrico (AP) y viceversa en un radio que puede alcanzar los
1000 metros o más.
d. Desde el cliente hacia el punto de acceso inalámbrico (AP) y viceversa en un radio que puede alcanzar los
100 metros o más.
5
La dirección MAC para cada usuario se debe de almacenar en:
Seleccione una respuesta.
a. El acceso al AP.
b. El acceso a las direcciones de los clientes.
c. La dirección MAC.
d. Cada AP de la red inalámbrica .
6
Elimina la necesidad de almacenar y gestionar los datos de autenticación en cada AP de la red inalámbrica, haciendo que la seguridad
sea considerablemente más sencilla de gestionar y escalar.
Seleccione una respuesta.
a. EAP
b. EAP over LAN
c. RADIUS
d. EAPol
7
Si la dirección MAC del cliente está presente en la base de datos del AP, al usuario se le permitía:
Seleccione una respuesta.
a. El acceso a la red.
b. El acceso a las direcciones de los clientes.
c. El acceso al AP.
d. El acceso a la dirección MAC.
8
Es el protocolo de transporte que se usa para negociar la conectividad segura del usuario a la red inalámbrica.
Seleccione una respuesta.
a. EAP
b. EAPol
c. EAP over LAN
d. RADIUS
9
Ya ha sido ampliamente desplegado para otros tipos de autenticación en la Red (básicamente es el sistema de autenticación que
utilizan los operadores de Telefonía móvil.
Seleccione una respuesta.
a. EAP
b. EAP over LAN
c. RADIUS
d. EAPol
10
La principal preocupación para migrar a una red WLAN es:
Seleccione una respuesta.
a. Los clientes
b. Los cables físicos
c. Los usuarios
d. La seguridad.