Banco de Preguntas y Respuestas de redes Un ingeniero inalámbrico compara la implementación de una red con autenticación WPA2 y la autenticación WPA3. ¿Cómo es más segura la autenticación WPA3 cuando se implementa en una red WLAN abierta en una cafetería de reciente creación propiedad de una empresa?Ramos preguntado 1 año ago • Seguridad de Terminales¿Qué dispositivo puede controlar y administrar una gran cantidad de AP corporativos?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Seguridad de Terminales¿Qué parámetro inalámbrico hace referencia a las bandas de frecuencia utilizadas para transmitir datos a un punto de acceso inalámbrico?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de Terminales¿Qué parámetro se utiliza normalmente para identificar un nombre de red inalámbrica cuando se configura un AP inalámbrico en un hogar?Ramos preguntado 3 años ago • CCNA, CCNA CyberOps, CyberOps Associate v1.0, Seguridad de Terminales¿Qué método de cifrado inalámbrico es el menos seguro?Ramos preguntado 3 años ago • IT Essentials, Seguridad de Terminales¿Qué método de autenticación inalámbrica depende de un servidor de autenticación RADIUS?Ramos preguntado 3 años ago • CCNA, Seguridad de Terminales¿Cuál de estos métodos de autenticación inalámbrica depende de un servidor de autenticación RADIUS?Ramos preguntado 3 años ago • CCNA 3 v6.0 RespuestasCuales son dos roles típicamente llevados a cabo por un router inalámbrico que es usado en un hogar o un pequeño negocio? (Escoja dos opciones).Ramos preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de TerminalesEl manual de la empresa establece que los empleados no pueden tener hornos de microondas en sus oficinas. En cambio, todos los empleados deben utilizar los hornos de microondas ubicados en la cafetería del empleado. ¿Qué riesgo de seguridad inalámbrica intenta evitar la empresa?Ramos preguntado 1 año ago • Seguridad de TerminalesUn empleado se conecta de forma inalámbrica a la red de la empresa mediante un teléfono celular. Luego, el empleado configura el teléfono celular para que actúe como un punto de acceso inalámbrico que permitirá que los nuevos empleados se conecten a la red de la empresa. ¿Qué tipo de amenaza de seguridad describe mejor esta situación?Ramos preguntado 1 año ago • Seguridad de TerminalesEn una universidad local, los estudiantes pueden conectarse a la red inalámbrica sin usar una contraseña. ¿Qué modo utiliza el punto de acceso?Ramos preguntado 1 año ago • Seguridad de Terminales¿Para qué modo de detección generará un AP la mayor cantidad de tráfico en una WLAN?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de Terminales¿Cuál es la ventaja del encubrimiento de SSID?Ramos preguntado 1 año ago • Seguridad de Terminales¿Qué función puede usar un administrador para evitar que usuarios no autorizados se conecten a un punto de acceso inalámbrico?Ramos preguntado 1 año ago • Seguridad de TerminalesCity Center Hospital ofrece conectividad WLAN a sus empleados. La política de seguridad requiere que la comunicación entre los dispositivos móviles de los empleados y los puntos de acceso se cifre. ¿Cuál es el propósito de este requisito?Ramos preguntado 1 año ago • Seguridad de Terminales