5.4.2 Evaluación de Comunicación de Red Inalámbrica Respuestas

Última actualización: marzo 3, 2024

5.4.2 Evaluación de Comunicación de Red Inalámbrica Preguntas y Respuestas

1. City Center Hospital ofrece conectividad WLAN a sus empleados. La política de seguridad requiere que la comunicación entre los dispositivos móviles de los empleados y los puntos de acceso se cifre. ¿Cuál es el propósito de este requisito?

  • para evitar que un virus informático en un dispositivo móvil infecte otros dispositivos
  • para bloquear los ataques de denegación de servicio que se originan en Internet
  • para garantizar que los usuarios que se conectan a un punto de acceso sean empleados del hospital
  • para evitar que se lea el contenido de los mensajes interceptados
Explique: El cifrado de datos durante la comunicación evita que se lean los contenidos de las comunicaciones interceptadas.

2. ¿Qué función puede usar un administrador para evitar que usuarios no autorizados se conecten a un punto de acceso inalámbrico?

  • Filtrado de MAC
  • Cifrado WPA
  • Firewall de software
  • Servidor proxy
Explique: Limitar un determinado conjunto de direcciones MAC para conectarse a un punto de acceso es una manera de garantizar que solo esos dispositivos puedan usar la red inalámbrica. Un firewall de software se utiliza para evitar que otros usuarios obtengan acceso a la computadora protegida. La configuración del cifrado WPA no garantiza que el usuario no autorizado encuentre la manera de conectarse a la red. Un servidor proxy se utiliza principalmente para filtrar el tráfico en función del contenido.

3. ¿Cuál es la ventaja del encubrimiento de SSID?

  • Los SSID son muy difíciles de detectar porque los AP no los transmiten.
  • Proporciona acceso gratuito a Internet en lugares públicos donde conocer el SSID no es motivo de preocupación.
  • Los clientes deberán identificar manualmente el SSID para conectarse a la red.
  • Entonces, la mejor manera de protegerrealmente una red inalámbrica
Explique: El ocultamiento de SSID es una característica de seguridad deficiente que realizan los puntos de acceso y algunos routers inalámbricos al permitir que se deshabilite la trama de baliza de SSID. Aunque los clientes deben identificar manualmente el SSID que se conectará a la red, el SSID se puede detectar fácilmente. La mejor manera de proteger una red inalámbrica es utilizar la autenticación y el cifrado. El ocultamiento de SSID no proporciona acceso gratuito a Internet en ubicaciones públicas, pero se podría utilizar una autenticación de sistema abierto en esa situación.

4. ¿Para qué modo de detección generará un AP la mayor cantidad de tráfico en una WLAN?

  • Modo activo
  • modo abierto
  • Modo pasivo
  • modo mixto
Explique: Los dos modos de descubrimiento son pasivos y activos. Al operar en modo pasivo, un AP generará más tráfico a medida que transmite continuamente difusión de tramas beacon a clientes potenciales. En modo activo, el cliente inicia el proceso de detección en lugar del AP. El modo mixto se refiere a la configuración del modo de red, y el modo abierto se refiere a la configuración de parámetros de seguridad.

5. En una universidad local, los estudiantes pueden conectarse a la red inalámbrica sin usar una contraseña. ¿Qué modo utiliza el punto de acceso?

  • passive
  • red
  • abierto
  • Clave compartida
Explique: El modo de red no es un modo de autenticación, se refiere a los estándares de WLAN para 802.11a / b / g / n / ac / ad y la capacidad de los puntos de acceso para funcionar en modo mixto para admitir diferentes estándares, pero no es un modo de autenticación. La autenticación abierta es un modo de autenticación nulo porque la conectividad inalámbrica se otorga a cualquier dispositivo inalámbrico. Esta autenticación se utiliza donde la seguridad no es una preocupación. El modo pasivo no es un modo de autenticación, sino que se refiere a la publicidad abierta del SSID, los estándares y la configuración de seguridad por parte de un punto de acceso. La autenticación de clave compartida utiliza una clave previamente compartida entre el cliente y el punto de acceso.

6. Un empleado se conecta de forma inalámbrica a la red de la empresa mediante un teléfono celular. Luego, el empleado configura el teléfono celular para que actúe como un punto de acceso inalámbrico que permitirá que los nuevos empleados se conecten a la red de la empresa. ¿Qué tipo de amenaza de seguridad describe mejor esta situación?

  • Suplantación de identidad (spoofing)
  • punto de acceso dudoso
  • cracking
  • denegación de servicios
Explique: Configurar el teléfono celular para que actúe como punto de acceso inalámbrico significa que el teléfono celular ahora es un punto de acceso dudoso. El empleado viola, sin saberlo, la seguridad de la red de la empresa al permitir que un usuario acceda a la red sin conectarse a través del punto de acceso de la empresa. El descifrado es el proceso de obtención de contraseñas de los datos almacenados o transmitidos en una red. Los ataques de denegación de servicio se refieren al envío de grandes cantidades de datos a un dispositivo en red, como un servidor, para evitar el acceso legítimo al servidor. La suplantación de identidad se refiere al acceso obtenido a una red o datos por un atacante que parece ser un dispositivo o usuario de red legítimo.

7. El manual de la empresa establece que los empleados no pueden tener hornos de microondas en sus oficinas. En cambio, todos los empleados deben utilizar los hornos de microondas ubicados en la cafetería del empleado. ¿Qué riesgo de seguridad inalámbrica intenta evitar la empresa?

  • Intercepción de datos.
  • Puntos de acceso no autorizados
  • Dispositivos mal configurados
  • Interferencia accidental.
Explique: Los ataques de denegación de servicio pueden ser el resultado de dispositivos mal configurados que pueden deshabilitar la WLAN. La interferencia accidental de dispositivos como hornos de microondas y teléfonos inalámbricos puede afectar la seguridad y el rendimiento de una WLAN. Los ataques de intermediarios pueden permitir que un atacante intercepte datos. Los puntos de acceso dudosos pueden permitir que usuarios no autorizados accedan a la red inalámbrica.

8. Cuales son dos roles típicamente llevados a cabo por un router inalámbrico que es usado en un hogar o un pequeño negocio? (Elija dos opciones).

  • Switch Ethernet
  • repetidora
  • punto de acceso
  • Servidor de autenticación (RADIUS)
  • controlador WLAN
Explique: Además de sus funciones como enrutador, un enrutador inalámbrico SOHO típico actúa como un punto de acceso inalámbrico y un conmutador Ethernet. La autenticación Radius es prevista por un servidor externo. Un controlador WLAN se usa en implementaciones empresariales para administrar grupos de puntos de acceso livianos. un repetidor es un dispositivo que mejora una señal entrante y la retransmite.

9. ¿Qué método de autenticación inalámbrica depende de un servidor de autenticación RADIUS?

  • WPA2 Personal
  • WPA2 comercial
  • WEP
  • WPA personal
Explique: WPA2 Enterprise depende de un servidor RADIUS externo para autenticar a los clientes cuando intentan conectarse. WEP y WPA / WPA2 Personal utilizan una clave previamente compartida que los clientes deben conocer para autenticarse.

10. ¿Qué método de cifrado inalámbrico es el menos seguro?

  • WEP
  • WPA
  • WPA2 con TKIP
  • WPA2 con AES
Explique: 802.11i y WPA2 ambos usan cifrado avanzado (AES) para el cifrado. AES actualmente se considera el protocolo de cifrado más sólido. WPA2 no utiliza TKIP (Protocolo de integridad de clave temporal). Es WPA quien utiliza TKIP. Aunque WPA proporciona un cifrado más seguro que WEP, no es tan fuerte como WPA2 (AES).

11. ¿Qué parámetro se utiliza normalmente para identificar un nombre de red inalámbrica cuando se configura un AP inalámbrico en un hogar?

  • SSID
  • Ad hoc
  • ESS
  • BESS
Explique: El parámetro SSID se utiliza para asignar un nombre a una red inalámbrica. Este parámetro es necesario para que un cliente inalámbrico pueda conectarse a un AP inalámbrico.

12. ¿Qué parámetro inalámbrico hace referencia a las bandas de frecuencia utilizadas para transmitir datos a un punto de acceso inalámbrico?

  • Modo de escaneo
  • Modo de seguridad
  • Configuración de canal
  • SSID
Explique: Un punto de acceso puede configurarse manualmente en un canal o una banda de frecuencia en particular para evitar la interferencia con otros dispositivos inalámbricos en la zona.

13. ¿Qué dispositivo puede controlar y administrar una gran cantidad de AP corporativos?

  • LWAP
  • WLC
  • switch
  • router
Explique: Un controlador LAN inalámbrico (WLC) puede configurarse para administrar varios puntos de acceso ligero (LWAP). En el WLC, un administrador de red puede configurar SSID, seguridad, asignación de direcciones IP y otros parámetros de red inalámbrica en un entorno de administración centralizada.

14. Un ingeniero inalámbrico compara la implementación de una red con autenticación WPA2 y la autenticación WPA3. ¿Cómo es más segura la autenticación WPA3 cuando se implementa en una red WLAN abierta en una cafetería de reciente creación propiedad de una empresa?

  • WPA3 requiere el uso de un conjunto criptográfico de 192 bits
  • WPA3 evita ataques de fuerza bruta mediante el uso de SAE
  • WPA3 utiliza DPP para incorporar de manera segura los dispositivos de IoT disponibles
  • WPA3 utiliza OWE para cifrar el tráfico inalámbrico
Explique: WPA3 utiliza el cifrado inalámbrico oportunista (OWE) para cifrar todo el tráfico inalámbrico para redes abiertas.
Subscribe
Notify of
guest

0 Comments
Inline Feedbacks
View all comments
0
¿Tienes otra pregunta? Por favor comentax