CCNA2 v7 SRWE | Módulos 10 – 13 Respuestas Preguntas
|
|
Título del Test:
![]() CCNA2 v7 SRWE | Módulos 10 – 13 Respuestas Preguntas Descripción: TAC - P1 |



| Comentarios |
|---|
NO HAY REGISTROS |
|
Mientras asisten a una conferencia, los participantes utilizan computadoras portátiles para conectarse a la red. Cuando un orador invitado intenta conectarse a la red, la computadora portátil no muestra ninguna red inalámbrica disponible. ¿El punto de acceso debe estar funcionando en qué modo?. mezclado. pasivo. abierto. activo. En un tablero de instrumentos Cisco 3504 WLC, ¿qué opción proporciona acceso al menú completo de funciones?. Rogues. Avanzado. Puntos de acceso. Resumen de red. ¿Qué tipo de red inalámbrica utiliza a menudo dispositivos montados en edificios?. Red de área amplia inalámbrica. Red inalámbrica local. Red de área personal inalámbrica. Red inalámbrica de área metropolitana. Un administrador de red ingresa los siguientes comandos en el switch SW1. SW1(config)# interface range fa0/5 – 10 SW1(config-if)# ip dhcp snooping limit rate 6 ¿Cuál es el efecto después de ingresar estos comandos?. Los puertos FastEthernet del 5 a 10 pueden recibir hasta 6 mensajes DHCP por segundo de cualquier tipo. Si alguno de los puertos FastEthernet 5 al 10 recibe más de 6 mensajes DHCP por segundo, el puerto se cerrará. Si alguno de los puertos FastEthernet del 5 al 10 recibe más de 6 mensajes DHCP por segundo, el puerto seguirá funcionando y se enviará un mensaje de error al administrador de la red. Los puertos FastEthernet 5 a 10 pueden recibir hasta 6 mensajes de descubrimiento DHCP por segundo. ¿Cuál es una ventaja del encubrimiento SSID?. Es la mejor forma de proteger una red inalámbrica. Proporciona acceso gratuito a Internet en lugares públicos donde conocer el SSID no es un problema. Los SSID son muy difíciles de descubrir porque los AP no los transmiten. Los clientes deberán identificar manualmente el SSID para conectarse a la red. Se requiere un administrador de red para actualizar el acceso inalámbrico a los usuarios finales en un edificio. Para proporcionar velocidades de datos de hasta 1,3 Gb/s y seguir siendo compatible con dispositivos antiguos, ¿qué estándar inalámbrico debería implementarse?. 802.11b. 802.11n. 802.11ac. 802.11g. ¿Qué tipo de red inalámbrica utiliza transmisores para proporcionar servicio inalámbrico en una gran región urbana?. Red de área amplia inalámbrica. Red de área personal inalámbrica. Red inalámbrica local. Red inalámbrica de área metropolitana. ¿Cuáles son las tres técnicas para mitigar los ataques de VLAN? (Elija tres.). Habilite el enlace troncal manualmente. Configure la VLAN nativa en una VLAN no utilizada. Utilice VLAN privadas. Habilite la protección de BPDU. Deshabilitar DTP. Habilite Protección de origen. ¿Cuáles son los dos protocolos que utiliza AAA para autenticar a los usuarios frente a una base de datos central de nombres de usuario y contraseñas? (Elija dos.). SSH. RADIUS. HTTPS. NTP. CHAP. TACACS. Una computadora portátil no se puede conectar a un punto de acceso inalámbrico. ¿Qué dos pasos de solución de problemas se deben tomar primero? (Elija dos.). Asegúrese de que la NIC inalámbrica esté habilitada. Asegúrese de que se elija el SSID inalámbrico. Asegúrese de que la antena de la computadora portátil esté conectada. Asegúrese de que la NIC esté configurada para la frecuencia adecuada. Asegúrese de que esté seleccionado el medio de red correcto. ¿Qué componente, implementación o protocolo de control de acceso indica el éxito o el fracaso de un servicio solicitado por el cliente con un mensaje PASS o FAIL?. autorización. contabilización. 802.1x. autenticación. ¿Qué tipo de red inalámbrica utiliza transmisores de baja potencia para una red de corto alcance, generalmente de 20 a 30 pies (6 a 9 metros)?. Red inalámbrica local. Red de área amplia inalámbrica. Red de área personal inalámbrica. Red inalámbrica de área metropolitana. ¿Verdadero o falso? En el estándar 802.1X, el cliente que intenta acceder a la red se denomina suplicante. Cierto. Falso. ¿Qué componente de AAA permite a un administrador rastrear a las personas que acceden a los recursos de la red y cualquier cambio que se realice en esos recursos?. contabilización. autenticación. accesibilidad. autorización. ¿Qué componente, implementación o protocolo de control de acceso restringe el acceso a la LAN a través de puertos de switch de acceso público?. autorización. 802.1x. autenticación. contabilidad. ¿Qué representa una mejor práctica en relación con los protocolos de descubrimiento como CDP y LLDP en dispositivos de red?. Utilice la configuración predeterminada del router para CDP y LLDP. Deshabilite ambos protocolos en todas las interfaces donde no sean necesarios. Habilite CDP en dispositivos periféricos y habilite LLDP en dispositivos interiores. Utilice LLDP de estándar abierto en lugar de CDP. ¿Qué topología de red inalámbrica utilizarían los ingenieros de redes para proporcionar una red inalámbrica para todo un edificio universitario?. modo mezclado. ad hoc. hotspot. infraestructura. Un técnico está configurando el canal en un router inalámbrico en 1, 6 u 11. ¿Cuál es el propósito de ajustar el canal?. Para evitar interferencias de dispositivos inalámbricos cercanos. Para proporcionar modos de seguridad más fuertes. Para habilitar diferentes estándares 802.11. Para deshabilitar la transmisión del SSID. ¿Qué componente, implementación o protocolo de control de acceso se implementa localmente o como una solución basada en servidor?. contabilidad. autenticación. autorización. 802.1x. Consulte la exposición. El puerto Fa0/2 ya se ha configurado correctamente. El teléfono IP y la PC funcionan correctamente. ¿Qué configuración de switch sería la más apropiada para el puerto Fa0/2 si el administrador de red tiene los siguientes objetivos? Nadie puede desconectar el teléfono IP o la PC y conectar algún otro dispositivo cableado. Si se conecta un dispositivo diferente, el puerto Fa0/2 se cierra. El switch debe detectar automáticamente la dirección MAC del teléfono IP y la PC y agregar esas direcciones a la configuración en ejecución. SWA(config-if)# switchport port-security SWA(config-if)# switchport port-security maximum 2 SWA(config-if)# switchport port-security mac-address sticky SWA(config-if)# switchport port-security violation restrict. SWA(config-if)# switchport port-security SWA(config-if)# switchport port-security mac-address sticky. SWA(config-if)# switchport port-security SWA(config-if)# switchport port-security maximum 2 SWA(config-if)# switchport port-security mac-address sticky. SWA(config-if)# switchport port-security mac-address sticky SWA(config-if)# switchport port-security maximum 2. ¿Qué función o configuración de un switch lo hace vulnerable a los ataques de etiquetado doble de VLAN?. Modo dúplex mixto habilitado para todos los puertos de forma predeterminada. La función de puerto de enlace troncal automático habilitada para todos los puertos de forma predeterminada. El tamaño limitado del espacio de memoria direccionable por contenido. La VLAN nativa del puerto troncal es la misma que la VLAN de un usuario. ¿Qué dos estándares inalámbricos IEEE 802.11 operan solo en el rango de 5 GHz? (Elija dos.). 802.11g. 802.11ac. 802.11n. 802.11b. 802.11ad. 802.11a. Un administrador de red está configurando DAI en un switch con el comando ip arp inspección validate src-mac. ¿Cuál es el propósito de este comando de configuración?. Comprueba la dirección MAC de origen en el encabezado de Ethernet con las ACL ARP configuradas por el usuario. Comprueba la dirección MAC de origen en el encabezado de Ethernet con la dirección MAC del remitente en el cuerpo de ARP. Comprueba la dirección MAC de origen en el encabezado de Ethernet con la dirección MAC de destino en el cuerpo de ARP. Comprueba la dirección MAC de origen en el encabezado de Ethernet con la tabla de direcciones MAC. ¿Qué componente, implementación o protocolo de control de acceso se basa en nombres de usuario y contraseñas?. autenticación. autorización. contabilidad. 802.1x. ¿Qué componente de control de acceso, implementación o protocolo controla a quién se le permite acceder a una red?. autenticación. contabilidad. 02.1x. autorización. Abra la Actividad PT. Realice las tareas en las instrucciones de la actividad y luego responda la pregunta. ¿Qué evento tendrá lugar si hay una violación de seguridad del puerto en la interfaz Fa0 / 1 del switch S1?. Los paquetes con direcciones de origen desconocidas se descartarán. Se registra un mensaje de syslog. Se envía una notificación. La interfaz entrará en estado de desactivación por error. ¿Qué tipo de red inalámbrica se basa en el estándar 802.11 y una frecuencia de radio de 2.4 GHz o 5 GHz?. Red de área personal inalámbrica. Red inalámbrica local. Red inalámbrica de área metropolitana. Red de área amplia inalámbrica. ¿Qué servicio se puede utilizar en un router inalámbrico para priorizar el tráfico de red entre diferentes tipos de aplicaciones, de modo que los datos de voz y video tengan prioridad sobre el correo electrónico y los datos web?. NAT. DHCP. QoS. DNS. ¿Qué dos soluciones de Cisco ayudan a prevenir los ataques de inanición de DHCP? (Elija dos.). Inspección dinámica de ARP. Dispositivo de seguridad web. Seguridad de puerto. Protección de origen IP. Inspección DHCP. ¿Qué tipo de red inalámbrica utiliza transmisores para proporcionar cobertura en un área geográfica extensa?. Red de área personal inalámbrica. Red de área amplia inalámbrica. Red inalámbrica loca. Red inalámbrica de área metropolitana. Qué tipo de red inalámbrica es adecuada para proporcionar acceso inalámbrico a una ciudad o distrito?. Red de área personal inalámbrica. Red inalámbrica de área metropolitana. Red de área amplia inalámbrica. Red inalámbrica local. Consulte la exposición. ¿Qué se puede determinar sobre la seguridad de los puertos a partir de la información que se muestra?. El puerto tiene dos dispositivos conectados. El modo de violación de puerto es el predeterminado para cualquier puerto que tenga activada la seguridad de puerto. El puerto tiene la cantidad máxima de direcciones MAC que admite un puerto de switch de capa 2 que está configurado para la seguridad del puerto. El puerto se ha cerrado. Un administrador de red está trabajando para mejorar el rendimiento de la WLAN en un router inalámbrico de doble banda. ¿Cuál es una forma sencilla de lograr un resultado de división del tráfico?. Verifique y mantenga actualizado el firmware del router inalámbrico. Agregue un extensor de rango Wi-Fi a la WLAN y configure el AP y el extensor de rango para servir a diferentes bandas. Asegúrese de que se utilicen SSID diferentes para las bandas de 2,4 GHz y 5 GHz. Requiere que todos los dispositivos inalámbricos utilicen el estándar 802.11n. ¿Qué protocolo se puede utilizar para monitorear la red?. DHCP. RADIUS. AAA. SNMP. ¿Qué componente de control de acceso, implementación o protocolo registra los comandos EXEC y de configuración realizados por un usuario?. autenticación. autorización. 802.1x. contabilidad. ¿Qué componente de control de acceso, implementación o protocolo audita qué acciones de los usuarios se realizan en la red?. autorización. 802.1x. autenticación. contabilización. El manual de la empresa establece que los empleados no pueden tener hornos microondas en sus oficinas. En cambio, todos los empleados deben usar los hornos de microondas ubicados en la cafetería de los empleados. ¿Qué riesgo de seguridad inalámbrica está tratando de evitar la empresa?. Interferencia accidental. Interceptación de datos. Puntos de acceso no autorizados. Dispositivos configurados incorrectamente. Un técnico está solucionando problemas de una WLAN lenta y decide utilizar el enfoque de dividir el tráfico. ¿Qué dos parámetros tendrían que configurarse para hacer esto? (Elija dos.). Configure el modo de seguridad en WPA Personal TKIP/AES para ambas redes. Configure un SSID común para ambas redes divididas. Configure la banda de 5 GHz para transmitir multimedia y tráfico sensible al tiempo. Configure la banda de 2,4 GHz para el tráfico de Internet básico que no es urgente. Configure el modo de seguridad en WPA Personal TKIP/AES para una red y WPA2 Personal AES para la otra red. Un administrador de red está configurando una conexión de servidor RADIUS en un WLC de las Cisco 3500 Series. La configuración requiere una contraseña secreta compartida. ¿Cuál es el propósito de la contraseña secreta compartida?. Se utiliza para autenticar y cifrar los datos del usuario en la WLAN. Se utiliza para cifrar los mensajes entre el WLC y el servidor RADIUS. Permite a los usuarios autenticarse y acceder a la WLAN. Lo utiliza el servidor RADIUS para autenticar a los usuarios de WLAN. Consulte la exposición. La interfaz Fa0/2 en el switch S1 se ha configurado con el comando switchport port-security mac-address 0023.189d.6456 y se ha conectado una estación de trabajo. ¿Cuál podría ser la razón por la que se apaga la interfaz Fa0/2?. S1 se ha configurado con un switchport port-security agingcomando. La conexión entre S1 y PC1 se realiza mediante un cable cruzado. La interfaz Fa0/24 de S1 está configurada con la misma dirección MAC que la interfaz Fa0/2. La dirección MAC de la PC1 que se conecta a la interfaz Fa0/2 no es la dirección MAC configurada. ¿Qué beneficio de seguridad se obtiene al habilitar la protección BPDU en las interfaces habilitadas para PortFast?. Evitar que se agreguen switchs no autorizados a la red. Prevenir ataques de desbordamiento de búfer. Hacer cumplir la colocación de puentes raíz. Protección contra bucles de capa 2. ¿Qué dos comandos se pueden usar para habilitar la protección BPDU en un switch? (Elija dos.). S1(config)# spanning-tree portfast bpduguard default. 1(config-if)# spanning-tree portfast bpduguard. S1(config-if)# spanning-tree bpduguard enable. S1(config)# spanning-tree bpduguard default. S1(config-if)# enable spanning-tree bpduguard. ¿Qué tipo de red inalámbrica es adecuada para comunicaciones nacionales y globales?. Red de área amplia inalámbrica. Red inalámbrica de área metropolitana. Red inalámbrica local. Red de área personal inalámbrica. Un ingeniero de redes está solucionando problemas de una red inalámbrica recién implementada que utiliza los últimos estándares 802.11. Cuando los usuarios acceden a servicios de gran ancho de banda, como la transmisión de vídeo, el rendimiento de la red inalámbrica es deficiente. Para mejorar el rendimiento, el ingeniero de red decide configurar un SSID de banda de frecuencia de 5 Ghz y capacitar a los usuarios para que usen ese SSID para servicios multimedia de transmisión. ¿Por qué esta solución podría mejorar el rendimiento de la red inalámbrica para ese tipo de servicio?. Los únicos usuarios que pueden cambiar a la banda de 5 GHz serán aquellos con las últimas NIC inalámbricas, lo que reducirá el uso. La banda de 5 GHz tiene más canales y está menos concurrida que la banda de 2,4 GHz, lo que la hace más adecuada para la transmisión de multimedia. Exigir a los usuarios que cambien a la banda de 5 GHz para la transmisión de medios es un inconveniente y hará que menos usuarios accedan a estos servicios. La banda de 5 GHz tiene un mayor alcance y, por lo tanto, es probable que esté libre de interferencias. ¿Qué método de autenticación almacena nombres de usuario y contraseñas en el router y es ideal para redes pequeñas?. AAA local. AAA basado en servidor sobre TACACS +. AAA basado en servidor. AAA local sobre RADIUS. AAA basado en servidor sobre RADIUS. AAA local sobre TACACS +. ¿Qué tipo de red inalámbrica usa comúnmente dispositivos Bluetooth o ZigBee?. Red de área personal inalámbrica. Red inalámbrica de área metropolitana. Red inalámbrica local. Red de área amplia inalámbrica. ¿Qué protocolo se debe utilizar para mitigar la vulnerabilidad de usar Telnet para administrar dispositivos de red de forma remota?. SNMP. TFTP. SCP. SSH. Consulte la exposición. La seguridad del puerto se ha configurado en la interfaz Fa 0/12 del switch S1. ¿Qué acción ocurrirá cuando la PC1 se conecte al switch S1 con la configuración aplicada?. Las tramas de la PC1 se reenviarán a su destino, pero no se creará una entrada de registro. Las tramas de la PC1 se reenviarán a su destino y se creará una entrada de registro. Las tramas de la PC1 se reenviarán ya que falta el comando de violación de seguridad del puerto del puerto del switch. Las tramas de PC1 se eliminarán y no habrá ningún registro de la infracción. Las tramas de PC1 se eliminarán y se creará un mensaje de registro. Las tramas de la PC1 harán que la interfaz se apague inmediatamente y se realizará una entrada de registro. ¿Qué afirmación describe el comportamiento de un switch cuando la tabla de direcciones MAC está llena?. Trata las tramas como unicast desconocidas e inunda todas las tramas entrantes a todos los puertos dentro del dominio de colisión. Trata las tramas como unicast desconocidas e inunda todas las tramas entrantes a todos los puertos dentro de la VLAN local. Trata las tramas como unicast desconocidas e inunda todas las tramas entrantes a todos los puertos del switch. Trata las tramas como unicast desconocidas e inunda todas las tramas entrantes a todos los puertos en varios switchs. Como parte de la nueva política de seguridad, todos los switchs de la red están configurados para aprender automáticamente las direcciones MAC de cada puerto. Todas las configuraciones en ejecución se guardan al inicio y al cierre de cada día hábil. Una tormenta eléctrica intensa provoca un apagón prolongado varias horas después del cierre de operaciones. Cuando los switchs vuelven a estar en línea, se conservan las direcciones MAC aprendidas dinámicamente. ¿Qué configuración de seguridad de puerto habilitó esto?. Direcciones MAC seguras pegajosas. Direcciones MAC seguras automáticas. Direcciones MAC seguras estáticas. Direcciones MAC seguras dinámicas. ¿Qué tres productos de Cisco se centran en soluciones de seguridad para terminales? (Elija tres.). Dispositivo de sensor IPS. Dispositivo de seguridad web. Dispositivo NAC. Dispositivo de seguridad adaptable. Dispositivo de seguridad de correo electrónico. Dispositivo VPN SSL / IPsec. ¿Qué ataque de Capa 2 provocará que los usuarios legítimos no obtengan direcciones IP válidas?. Suplantación de direcciones IP. Suplantación de ARP. Agotamiento DHCP. Inundación de direcciones MAC. ¿Qué componente de control de acceso, implementación o protocolo controla lo que los usuarios pueden hacer en la red?. 802.1x. autorización. autenticación. contabilidad. ¿Qué es un modo de seguridad inalámbrica que requiere un servidor RADIUS para autenticar a los usuarios inalámbricos?. clave compartida. personal. empresarial. WEP. ¿Cuál es la función que proporciona el protocolo CAPWAP en una red inalámbrica corporativa?. CAPWAP proporciona conectividad entre un punto de acceso que usa direcciones IPv6 y un cliente inalámbrico que usa direcciones IPv4. CAPWAP proporciona el cifrado del tráfico de usuarios inalámbricos entre un punto de acceso y un cliente inalámbrico. CAPWAP crea un túnel en los puertos del Protocolo de control de transmisión (TCP) para permitir que un WLC configure un punto de acceso autónomo. APWAP proporciona la encapsulación y el reenvío del tráfico de usuarios inalámbricos entre un punto de acceso y un controlador de LAN inalámbrica. ¿Cuáles son los dos métodos que utiliza una NIC inalámbrica para descubrir un AP? (Elija dos.). Recibir una trama de beacon de difusión. Entregar un cuadro de transmisión. Transmitir una solicitud de sondeo. Iniciando un acuerdo de tres vías. Enviando una solicitud ARP. Un técnico está a punto de instalar y configurar una red inalámbrica en una pequeña sucursal. ¿Cuál es la primera medida de seguridad que el técnico debe aplicar inmediatamente después de encender el router inalámbrico?. Configure el cifrado en el router inalámbrico y los dispositivos inalámbricos conectados. Desactive la transmisión SSID de la red inalámbrica. Habilite el filtrado de direcciones MAC en el router inalámbrico. Cambie el nombre de usuario y la contraseña predeterminados del router inalámbrico. En una página Resumen de WLC de Cisco 3504 (Advanced> Summary), ¿qué pestaña permite que un administrador de red acceda y configure una WLAN para una opción de seguridad específica como WPA2?. Seguridad. Administración. Inalámbrica. WLANs. Un administrador de red está configurando DAI en un switch con el comando ip arp inspección validate src-mac. ¿Cuál es el propósito de este comando de configuración?. Comprueba la dirección MAC de origen en el encabezado de Ethernet con las ACL ARP configuradas por el usuario. Comprueba la dirección MAC de origen en el encabezado de Ethernet con la dirección MAC de destino en el cuerpo de ARP. Comprueba la dirección MAC de origen en el encabezado de Ethernet con la dirección MAC del remitente en el cuerpo de ARP. Comprueba la dirección MAC de origen en el encabezado de Ethernet con la tabla de direcciones MAC. ¿Qué componente, implementación o protocolo de control de acceso se basa en los roles de dispositivo de solicitante, autenticador y servidor de autenticación?. autenticación. 802.1x. autorización. contabilidad. ¿Qué dispositivo se considera un suplicante durante el proceso de autenticación 802.1X?. El cliente que solicita autenticación. El switch que controla el acceso a la red. El servidor de autenticación que realiza la autenticación del cliente. El router que sirve como puerta de enlace predeterminada. Un administrador de red está configurando la seguridad del puerto en un switch Cisco. La política de seguridad de la empresa especifica que cuando ocurre una infracción, los paquetes con direcciones de origen desconocidas deben descartarse y no deben enviarse notificaciones. ¿Qué modo de violación se debe configurar en las interfaces?. off. proteger. restringir. apagado. Un técnico está solucionando problemas de una WLAN lenta que consta de dispositivos 802.11b y 802.11g. Se implementó un nuevo router 802.11n/ac de doble banda en la red para reemplazar el antiguo router 802.11g. ¿Qué puede hacer el técnico para solucionar la baja velocidad inalámbrica?. Acualice el firmware en el nuevo router. Configure los dispositivos para usar un canal diferente. Cambie el SSID. Divida el tráfico inalámbrico entre la banda 802.11n de 2,4 GHz y la banda de 5 GHz. ¿Qué tipo de red inalámbrica es adecuada para su uso en el hogar u oficina?. Red inalámbrica local. Red inalámbrica de área metropolitana. Red de área amplia inalámbrica. Red de área personal inalámbrica. ¿Qué tipo de ataque de salto de VLAN puede evitarse designando una VLAN no utilizada como VLAN nativa?. Etiquetado doble de VLAN. Agotamiento DHCP. Suplantación de DHCP. Suplantación de DTP. ¿Qué plan de mitigación es mejor para frustrar un ataque DoS que está creando un desbordamiento de la tabla de direcciones MAC?. Colocar los puertos no utilizados en una VLAN no utilizada. Deshabilitar STP. Deshabilitar DTP. Habilitar la seguridad del puerto. Un especialista en seguridad de TI habilita la seguridad de puertos en un puerto de switch de un switch Cisco. ¿Cuál es el modo de infracción predeterminado en uso hasta que el puerto del switch se configura para utilizar un modo de infracción diferente?. apagado. restringir. proteger. deshabilitado. ¿Qué paso se requiere antes de crear una nueva WLAN en un WLC de la serie Cisco 3500?. Cree o tenga disponible un servidor RADIUS. Crea un nuevo SSID. Construya o tenga un servidor SNMP disponible. Cree una nueva interfaz VLAN. ¿Cuál es el resultado de un ataque de inanición DHCP?. Los clientes reciben asignaciones de direcciones IP de un servidor DHCP no autorizado. El atacante proporciona información incorrecta sobre el DNS y la puerta de enlace predeterminada a los clientes. Los clientes legítimos no pueden arrendar direcciones IP. Las direcciones IP asignadas a clientes legítimos son secuestradas. Consulte la exposición. La PC1 y la PC2 deberían poder obtener asignaciones de direcciones IP del servidor DHCP. ¿Cuántos puertos entre los switchs deben asignarse como puertos de confianza como parte de la configuración de inspección DHCP?. 5. 7. 1. 3. ¿Qué componente de AAA se utiliza para determinar a qué recursos puede acceder un usuario y qué operaciones puede realizar el usuario?. contabilidad. revisión de cuentas. autorización. autenticacion. Una empresa ha implementado recientemente una red inalámbrica 802.11n. Algunos usuarios se quejan de que la red inalámbrica es demasiado lenta. ¿Qué solución es el mejor método para mejorar el rendimiento de la red inalámbrica?. Reemplace las NIC inalámbricas en las computadoras que experimentan conexiones lentas. Deshabilite DHCP en el punto de acceso y asigne direcciones estáticas a los clientes inalámbricos. Actualice el firmware en el punto de acceso inalámbrico. Divida el tráfico entre las bandas de frecuencia de 2,4 GHz y 5 GHz. ¿Qué tres parámetros deberían cambiarse si se implementan las mejores prácticas para un AP inalámbrico doméstico? (Elija tres.). Contraseña AP. Tiempo de baliza inalámbrica. Frecuencia de antena. Contraseña de red inalámbrica. SSID. Un administrador de red de una universidad está configurando el proceso de autenticación de usuario de WLAN. Los usuarios inalámbricos deben ingresar credenciales de nombre de usuario y contraseña que serán verificadas por un servidor. ¿Qué servidor proporcionaría dicho servicio?. AAA. NAT. RADIUS. SNMP. ¿Qué tipo de red inalámbrica utiliza transmisores para cubrir una red de tamaño mediano, generalmente hasta 300 pies (91,4 metros)?. LAN inalámbricas (WLAN). SAN. PAN. MAN. ¿Qué tipo de antena inalámbrica es más adecuada para proporcionar cobertura en grandes espacios abiertos, como pasillos o grandes salas de conferencias?. Yagi. Plato. Omnidireccional. Direccional. ¿Qué componente, implementación o protocolo de control de acceso recopila e informa datos de uso?. autorización. 802.1x. autenticación. contabilidad. ¿Qué tipo de trama de administración puede emitir regularmente un AP?. solicitud de sondeo. respuesta de sondeo. autenticación. beacon. ¿Qué característica de un switch lo hace vulnerable a los ataques de salto de VLAN?. El modo dúplex mixto habilitado para todos los puertos de forma predeterminada. La función de puerto de enlace troncal automático habilitada para todos los puertos de forma predeterminada. Soporte de ancho de banda de puerto mixto habilitado para todos los puertos de forma predeterminada. El tamaño limitado del espacio de memoria direccionable por contenido. Un administrador de red instala un router inalámbrico en un pequeño bufete de abogados. Las computadoras portátiles de los empleados se unen a la WLAN y reciben direcciones IP en la red 10.0.10.0/24. ¿Qué servicio se utiliza en el router inalámbrico para permitir que las computadoras portátiles de los empleados accedan a Internet?. DNS. RADIUS. NAT. DHCP. |





