139471195 act4 leccion evaluativa unidad no 2 telematica 17 de 17

6
Act 8: Lección evaluativa Unidad No. 2 Revisión del intento 1 Comenzado el: jueves, 2 de mayo de 2013, 13:13 Completado el: jueves, 2 de mayo de 2013, 13:18 Tiempo empleado: 4 minutos 42 segundos Continuar 1 Con RADIUS, la autenticación se basa en: Seleccione una respuesta. a. En el dispositivo b. El usuario c. En el protocolo d. En el Check Sum 2 La principal vulnerabilidad de WEP resulta de:

Upload: justjuank2010

Post on 30-Dec-2014

29 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: 139471195 Act4 Leccion Evaluativa Unidad No 2 TELEMATICA 17 de 17

Act 8: Lección evaluativa Unidad No. 2

Revisión del intento 1

Comenzado el: jueves, 2 de mayo de 2013, 13:13

Completado el: jueves, 2 de mayo de 2013, 13:18

Tiempo empleado: 4 minutos 42 segundos

Continuar

1

Con RADIUS, la autenticación se basa en:

Seleccione una respuesta.

a. En el dispositivo

b. El usuario

c. En el protocolo

d. En el Check Sum

2

La principal vulnerabilidad de WEP resulta de:

Page 2: 139471195 Act4 Leccion Evaluativa Unidad No 2 TELEMATICA 17 de 17

Seleccione una respuesta.

a. Cada AP de la red inalámbrica

b. La clave de encriptación que es variable.

c. El protocolo 802.1x. x

d. La clave de encriptación que es constante.

3

Cada AP contiene:

Seleccione una respuesta.

a. Una base de datos con cada uno de las direcciones MAC de los clientes autorizados.

b. Una base de datos con cada uno de las direcciones MAC de los clientes no autorizados.

c. Una base de datos con cada uno de las direcciones de los clientes autorizados.

d. Una base de datos con cada uno de las direcciones de los clientes no autorizados

4

En una red WLAN, los credenciales y los datos de los usuarios se transmiten en dos sentidos:

Page 3: 139471195 Act4 Leccion Evaluativa Unidad No 2 TELEMATICA 17 de 17

Seleccione una respuesta.

a. Hacia el cliente desde el punto de acceso inalámbrico (AP).

b. En un radio que puede alcanzar los 100 metros o más. .

c. Desde el cliente hacia el punto de acceso inalámbrico (AP) y viceversa en un radio que puede alcanzar los

1000 metros o más.

d. Desde el cliente hacia el punto de acceso inalámbrico (AP) y viceversa en un radio que puede alcanzar los

100 metros o más.

5

La dirección MAC para cada usuario se debe de almacenar en:

Seleccione una respuesta.

a. El acceso al AP.

b. El acceso a las direcciones de los clientes.

c. La dirección MAC.

d. Cada AP de la red inalámbrica .

6

Page 4: 139471195 Act4 Leccion Evaluativa Unidad No 2 TELEMATICA 17 de 17

Elimina la necesidad de almacenar y gestionar los datos de autenticación en cada AP de la red inalámbrica, haciendo que la seguridad

sea considerablemente más sencilla de gestionar y escalar.

Seleccione una respuesta.

a. EAP

b. EAP over LAN

c. RADIUS

d. EAPol

7

Si la dirección MAC del cliente está presente en la base de datos del AP, al usuario se le permitía:

Seleccione una respuesta.

a. El acceso a la red.

b. El acceso a las direcciones de los clientes.

c. El acceso al AP.

d. El acceso a la dirección MAC.

8

Page 5: 139471195 Act4 Leccion Evaluativa Unidad No 2 TELEMATICA 17 de 17

Es el protocolo de transporte que se usa para negociar la conectividad segura del usuario a la red inalámbrica.

Seleccione una respuesta.

a. EAP

b. EAPol

c. EAP over LAN

d. RADIUS

9

Ya ha sido ampliamente desplegado para otros tipos de autenticación en la Red (básicamente es el sistema de autenticación que

utilizan los operadores de Telefonía móvil.

Seleccione una respuesta.

a. EAP

b. EAP over LAN

c. RADIUS

d. EAPol

10

Page 6: 139471195 Act4 Leccion Evaluativa Unidad No 2 TELEMATICA 17 de 17

La principal preocupación para migrar a una red WLAN es:

Seleccione una respuesta.

a. Los clientes

b. Los cables físicos

c. Los usuarios

d. La seguridad.