El departamento de TI acaba de adquirir 15 puntos de acceso inalámbricos para proporcionar cobertura inalámbrica completa a los 100 empleados de la empresa y busca instalar la implementación inalámbrica más segura y escalable. ¿Qué método de autenticación de código abierto realizaría la autenticación en nombre de los 15 dispositivos de red inalámbricos?

Banco de Preguntas y Respuestas de redesCategoria: IT EssentialsEl departamento de TI acaba de adquirir 15 puntos de acceso inalámbricos para proporcionar cobertura inalámbrica completa a los 100 empleados de la empresa y busca instalar la implementación inalámbrica más segura y escalable. ¿Qué método de autenticación de código abierto realizaría la autenticación en nombre de los 15 dispositivos de red inalámbricos?

El departamento de TI acaba de adquirir 15 puntos de acceso inalámbricos para proporcionar cobertura inalámbrica completa a los 100 empleados de la empresa y busca instalar la implementación inalámbrica más segura y escalable. ¿Qué método de autenticación de código abierto realizaría la autenticación en nombre de los 15 dispositivos de red inalámbricos?

  • RADIUS
  • TKIP
  • WPA2-PSK
  • TACACS+

Explique: RADIUS y TACACS+ utilizan un servidor independiente que realiza la autenticación en nombre de los dispositivos de red. Sin embargo, RADIUS es un estándar abierto y proporciona mayor compatibilidad.

Más preguntas: IT Essentials (Version 7.00) – Examen de control de certificación de los capítulos 10 a 11 de ITE 7.0 Respuestas

Subscribe
Notify of
guest

0 Comments
Inline Feedbacks
View all comments
0
¿Tienes otra pregunta? Por favor comentax