Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESEExamen T 5 Redes

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
Examen T 5 Redes

Descripción:
Examen tema 5 redes

Autor:
AVATAR

Fecha de Creación:
20/06/2022

Categoría:
Personal

Número preguntas: 15
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
Un componente de una WLAN es el adaptador de red: Que se instalan en los sistemas informáticos que no se conectan a redes inalámbricas. Que dispone de conector RJ-45 donde conectar la clavija de red. Que se instala mediante una tarjeta en una de las ranuras SATA de la placa base. Que dispone de una pequeña antena.
El repetidor: No permite extender el área de cobertura de una red inalámbrica ya que se producen interferencias. Permite aumentar la extensión de la red inalámbrica. Regenera la señal entre dispositivos, pero no la amplifica, para ello se utilizan amplificadores. Es un elemento hardware que realice la interconexión entre dos redes.
En el diseño y planificación de un red WLAN: La implementación de este tipo de redes no se considera como una solución de movilidad, flexibilidad ni de productividad, sino el nivel de seguridad y el cumplimiento de normativas internacionales de seguridad El número de implementaciones de este tipo de comunicaciones disminuye y se confirma como una tendencia a la baja, ya que producen interferencias con teléfonos inalámbricos, hornos microondas, etc. Los riesgos de seguridad están asociados a la inexistencia de perímetros físicos claros y a la carencia de fuertes medidas de seguridad que protejan el acceso a los recursos y a la información. Se utiliza una herramienta software para visualizar el funcionamiento de la red y la información que se administrará en la red.
El diseño de una infraestructura de acceso inalámbrico a una red de datos de una organización puede ser abordada por diferentes requerimientos funcionales, los más comunes son: Ofrecer los mecanismos de seguridad apropiados, como el control de acceso. Aislar y segmentar de manera segura el acceso inalámbrico e implementar mecanismos de autentificación a la red robustos. Ofrecer acceso a los servicios a un mayor número de usuarios y habilitar el acceso a los recursos informáticos para usuarios que requieren movilidad dentro de las instalaciones. Todas las anteriores son correctas.
Las redes infraestructuras: Son redes punto a punto en las que se configuran de acuerdo a las necesidades temporales de un servicio. Solo necesitan configurar los nodos móviles y usar un protocolo común sin contar con el apoyo de elementos auxiliares. Son aquellas en la que uno de los nodos de la red es un punto de acceso. Son ideales para formar grupos de trabajo temporales en reuniones y conferencias.
Algunos de los parámetros que se pueden configurar en un punto de acceso son los siguientes: Propiedades del punto de acceso, redes inalámbricas disponibles, cobertura de la red, seguridad de la red. Contraseña para acceso a la red, nivel de cobertura de la red, redes preferidas. Tipo de seguridad, protocolo de enrutamiento, tipo de canal, habilitación de las interfaces, etc. Nombre del punto de acceso, dirección MAC, tipo de seguridad, autenticación del punto de acceso.
Si un dispositivo inalámbrico, emplea la banda de frecuencia de 2,4 GHz, para emitir, en función de la frecuencia que utiliza, se trata de: Ondas de radio Microondas Infrarrojos Láser.
¿A qué se corresponde el término NIC? A un encaminador A un adaptador de red A un puente A un repetidor.
Si se desea ampliar la cobertura de la red inalámbrica se emplea: Un repetidor Un puente Un hub Un router.
El número de puntos de acceso depende de: El área a cubrir El número de usuarios Las dos respuestas anteriores son correctas Ninguna de las anteriores es correcta.
¿En qué modos puede operar una red IEEE 802.11? Infraestructura Ad hoc Las dos respuestas anteriores son correctas Infrarrojos y radiofrecuencia .
Las redes WLAN pueden trabajar en varios canales que: Se solapan Son incompatibles Ninguna de las anteriores es correcta Las respuestas a) y b) son correctas.
Los puntos de acceso: Se configuran automáticamente Tienen siempre el mismo SSID Comparten la dirección MAC Se configuran desde un sistema informático .
¿Cuál de los siguientes no es un tipo de autenticación? EAP/TTLS AES PEAP LEAP.
Una antena direccional: Emite en todas las direcciones Ofrece mayor cobertura Exige que el emisor y el receptor estén alineados Tiene mayor ganancia.
Denunciar test Consentimiento Condiciones de uso