TELEFONIA
Enviado por earamonv • 20 de Septiembre de 2012 • 279 Palabras (2 Páginas) • 319 Visitas
Un atacante podría capturar direcciones MAC de tarjetas matriculadas en la red empleando:
Seleccione una respuesta.
a. Un password
b. Un sniffer
c. Un listado cíclico
d. Un regenerador
2
Puntos: 1
Una de las principales limitaciones en los enlaces a larga distancia vía radio es la limitación de potencia, con el fin de:
Seleccione una respuesta.
a. Prever interferencias con otros sistemas y Prever el alto consumo de batería que se requiere.
b. Producir interferencias con otros sistemas.
c. Asimilar el alto consumo de batería que se requiere
d. Aumentar el alto consumo de batería que se requiere.
3
Puntos: 1
El punto de acceso une la red LAN inalámbrica y la red LAN con cable y sirve de:
Seleccione una respuesta.
a. Controlador opcional de la red LAN Alámbrica
b. Controlador opcional de la red LAN inalámbrica
c. Controlador central de la red LAN inalámbrica
d. Controlador central de la red LAN Alámbrica
4
Puntos: 1
XML es además, es un lenguaje de metamercado que ofrece un formato para la descripción de datos estructurados, lo que facilita:
Seleccione una respuesta.
a. La liberación de una nueva generación de aplicaciones para la visualización y manipulación de datos basados en la Web.
b. La implementación.
c. Las declaraciones de contenido más preciso.
d. El etiquetado
5
Puntos: 1
Cualquier equipo que se encuentre a 100 metros o menos de un punto de acceso, podría tener acceso a la red inalámbrica
Respuesta:
Verdadero Falso
6
Puntos: 1
La autenticación del cliente se lleva a cabo mediante:
Seleccione una respuesta.
a. Una secuencia seudo-aleatoria (o cifra de flujo)
b. El protocolo EAP (Extensible Authentication Protocol) y el servicio RADIUS
c. La concatenación de la clave secreta y el IV (conocida como semilla)
d. Un generador RC4 de números seudo- aleatorios
Tiempo restante
...