Networking Essentials v2 Cuestionario del Capítulo 6 Respuestas

Networking Essentials v2 Cuestionario del Capítulo 6 Respuestas

En este momento estás viendo Networking Essentials v2 Cuestionario del Capítulo 6 Respuestas
Networking Essentials v2 Cuestionario del Capítulo 6 Respuestas p1

Networking Essentials v2 Cuestionario del Capítulo 6 Respuestas

1. Consulte la ilustración.

Networking Essentials v2 Cuestionario del Capítulo 6 Respuestas p1
Networking Essentials v2 Cuestionario del Capítulo 6 Respuestas p1

¿Qué puerto del router se conecta al módem proporcionado por el proveedor de servicios?

A

B

C*

D

Explicación: Los puertos que se muestran en el diagrama se utilizan de la siguiente manera: los puertos LAN, A y B, se utilizan para conectar dispositivos cableados presentes en la red doméstica. El puerto de Internet, C, se conecta al módem. El puerto rotulado con una D es el puerto de alimentación de 5 V CC que alimenta al router.
The correct answer is: C

2. ¿Qué se puede usar para permitir que los dispositivos móviles de los visitantes se conecten a una red inalámbrica y para restringir el acceso de esos dispositivos solo a Internet?

Filtrado de direcciones MAC

SSID de usuario temporario*

Cifrado

Autenticación

Explicación: Muchos routers inalámbricos admiten un SSID de usuario temporario especial que permite que los dispositivos no confiables puedan acceder a Internet pero que, a la vez, les impide acceder a los recursos de la red local.
The correct answer is: SSID de usuario temporario

3. ¿Verdadero o falso?
La mayoría de los dispositivos móviles pueden conectarse a una red Wi-Fi.

verdadero*

falso

Explicación: Además de su capacidad de conexión a una red celular 3G o 4G, la mayoría de los dispositivos inalámbricos actuales pueden conectarse a una red Wi-Fi.
The correct answer is: verdadero

4. ¿Qué tipo de autenticación utiliza la mayoría de los puntos de acceso de manera predeterminada?

Abierta*

PSK

WEP

EAP

Explicación: Los tres tipos de métodos de autenticación inalámbrica son autenticación abierta, PSK y EAP. El método de autenticación predeterminado más común es la autenticación abierta.
The correct answer is: Abierta

5. ¿Cuándo se considera que un cliente ha sido “autenticado” al utilizar el filtrado de direcciones MAC para controlar el acceso a la red a una red inalámbrica?

Cuando el cliente otorga al punto de acceso la clave secreta correcta.

Cuando el cliente envía la dirección MAC al punto de acceso.

Cuando el punto de acceso verifica que la dirección MAC está en la tabla MAC y envía un mensaje de confirmación al cliente.*

Cuando el punto de acceso envía la dirección MAC al servidor y recibe notificación de que la dirección MAC es válida.

Explicación: Un router inalámbrico buscará la dirección MAC del cliente que se está conectando en una lista preconfigurada. Solo los dispositivos cuyas direcciones MAC se encuentren dentro de esta lista podrán conectase.
The correct answer is: Cuando el punto de acceso verifica que la dirección MAC está en la tabla MAC y envía un mensaje de confirmación al cliente.

6. ¿Qué tipo de tecnología de redes se utiliza para compartir una conexión de Internet en forma inalámbrica entre dos dispositivos móviles?

Ethernet

Bluetooth*

Red celular

Satelital

Explicación: El anclaje a red por Bluetooth es una manera conveniente de compartir una conexión de Internet en forma inalámbrica entre varios dispositivos móviles o entre un dispositivo móvil y una computadora.
The correct answer is: Bluetooth

7. ¿Qué configuración del router inalámbrico impediría que otras personas utilicen su red doméstica?

Dirección IP

Cifrado*

Ubicación del router

Nombre de la red

Explicación: El cifrado configurado en el router inalámbrico puede proporcionar comunicaciones seguras e impedir que otras personas utilicen su red doméstica.
The correct answer is: Cifrado

8. ¿Qué tipo de dispositivo proporciona una conexión de Internet mediante el uso de una toma telefónica?

Cable módem

Módem DSL*

Módem satelital

Punto de acceso Wi-Fi

Explicación: La tecnología DSL utiliza la red telefónica existente. Por ese motivo, un módem DSL comúnmente tiene un puerto de teléfono RJ-11.
The correct answer is: Módem DSL

9. ¿Cuáles son dos tipos de conexiones de Internet de alta velocidad cableadas? (Elija dos opciones).

Cable*

Satelital

Red celular

DSL*

Internet por acceso telefónico

Explicación: Las tecnologías de cable y de Internet por DSL usan cableado físico para proporcionar una conexión de Internet a una residencia o a una pequeña empresa. Aunque el servicio de Internet por acceso telefónico es una tecnología cableada, no proporciona una conexión de Internet de alta velocidad. Las conexiones satelitales y celulares proporcionan una conexión a Internet inalámbrica.
The correct answers are: Cable, DSL

10. ¿Cuáles son las ventajas de la tecnología LAN inalámbrica sobre la conectada por cable? (Elija tres opciones).

Costos constantes más bajos*

Mayor distancia de transmisión

Facilidad de instalación*

Facilidad de expansión*

Nivel de seguridad más alto

Explicación: La tecnología inalámbrica puede proporcionar conectividad en cualquier momento y lugar y permitir que los dispositivos permanezcan conectados al cambiar su ubicación. La tecnología inalámbrica es relativamente simple y económica de instalar y permite que las redes se amplíen fácilmente, sin las limitaciones propias de las conexiones cableadas.
The correct answers are: Costos constantes más bajos, Facilidad de instalación, Facilidad de expansión

11. ¿Qué afirmaciones tipifican la seguridad de la red inalámbrica? (Elija dos opciones).

Las redes inalámbricas ofrecen las mismas características de seguridad que las redes cableadas.

El modo de usuario temporario inalámbrico proporciona acceso abierto a una LAN protegida.

Al tener desactivado el difusión de SSID, un infractor debe conocer el SSID para realizar la conexión.*

El uso de la dirección IP por defecto en un punto de acceso puede facilitar la piratería informática.*

Un infractor necesita acceso físico a por lo menos un dispositivo de red para lanzar un ataque.

Explicación: Los ajustes predeterminados en una red inalámbrica suelen incluir un SSID que se transmite así como la configuración de la dirección IP predeterminada. Estos ajustes predeterminados se consideran inseguros porque, con ellos, un atacante puede ver fácilmente una red inalámbrica e intentar conectarse a ella para realizar cambios en la red.
The correct answers are: Al tener desactivado el difusión de SSID, un infractor debe conocer el SSID para realizar la conexión., El uso de la dirección IP por defecto en un punto de acceso puede facilitar la piratería informática.

12. ¿Qué tipo de dispositivo se conecta comúnmente a los puertos Ethernet en un router inalámbrico doméstico?

Módem DSL

Cable módem

Antena inalámbrica

Dispositivo LAN*

Explicación: Los dispositivos de Red de área local (LAN) se conectan comúnmente a los puertos Ethernet de un router inalámbrico para comunicarse en la misma red local cableada.
The correct answer is: Dispositivo LAN

13. ¿Qué significa CSMA/CA en una red?

Un método de acceso utilizado por la tecnología inalámbrica para evitar SSID duplicados.

Un método de acceso utilizado por cualquier tecnología que presenta colisiones excesivas.

Un método de acceso utilizado por la tecnología Ethernet conectada por cable para evitar colisiones.

Un método de acceso utilizado por la tecnología inalámbrica para evitar colisiones.*

Explicación: El Acceso múltiple con detección de portadora y prevención de colisiones (CSMA/CA) es una tecnología inalámbrica que permite solamente que un dispositivo transmita en un canal en un momento determinado y evita que se produzcan colisiones.
The correct answer is: Un método de acceso utilizado por la tecnología inalámbrica para evitar colisiones.

14. ¿Qué propósito tendría un usuario doméstico para implementar Wi-Fi?

Escuchar diversas estaciones de radio

Conectar un teclado a una PC

Conectar auriculares inalámbricos a un dispositivo móvil

Crear una red inalámbrica que pueda ser utilizada por otros dispositivos*

Explicación: Se utiliza una red Wi-fi o una LAN inalámbrica para conectarse a un router inalámbrico que, a su vez, se conecta a Internet. Los dispositivos inalámbricos se conectan a la red Wi-Fi a través del router inalámbrico.
The correct answer is: Crear una red inalámbrica que pueda ser utilizada por otros dispositivos

15. ¿Qué tipo de tecnología de red se usa para la comunicación de baja velocidad entre dispositivos periféricos?

Bluetooth*

Ethernet

802.11

Canales

Explicación: Bluetooth es una tecnología inalámbrica que utiliza la frecuencia de 2,4 GHz para conectar los dispositivos periféricos a través de una conexión de baja velocidad y corto alcance.
The correct answer is: Bluetooth

16. Un usuario quiere conectarse a una red inalámbrica en un centro comercial. ¿Qué configuración de la red inalámbrica le informa el nombre de la red al usuario?

Nombre de dominio

SSID*

Frase de contraseña

Nombre de host

Explicación: Cuando se está configurando un router inalámbrico, el SSID se refiere al nombre de la red inalámbrica. El nombre de host y el nombre de dominio son ajustes correspondientes al proveedor de servicios que identifican el nombre del router y el nombre de dominio del proveedor de servicios. La frase de contraseña es una característica de seguridad que evita que usuarios no deseados accedan a la red.
The correct answer is: SSID

Deja una respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Esta entrada tiene un comentario

  1. Diaz, Edison

    Muy bien con todo el contenido