Podcast
Questions and Answers
¿Qué sistema de autenticación de redes WiFi utiliza un servidor RADIUS independiente?
¿Qué sistema de autenticación de redes WiFi utiliza un servidor RADIUS independiente?
- WPS
- WPA personal
- WEP
- WPA enterprise (correct)
¿Qué tipo de encriptado es más seguro y robusto que TKIP pero requiere más recursos hardware?
¿Qué tipo de encriptado es más seguro y robusto que TKIP pero requiere más recursos hardware?
- WEP
- ES (correct)
- WPA personal
- TKIP
¿Qué medida de protección recomienda mantener actualizado el Firmware del AP?
¿Qué medida de protección recomienda mantener actualizado el Firmware del AP?
- Cambiar la contraseña de administración por defecto del AP (correct)
- No ocultar el SSID
- Utilizar contraseñas seguras
- Desactivar WPS
¿Qué tipo de redes WiFi se recomienda no utilizar según las medidas de protección?
¿Qué tipo de redes WiFi se recomienda no utilizar según las medidas de protección?
¿Qué función no se recomienda hacer con el SSID de una red WiFi como medida de protección?
¿Qué función no se recomienda hacer con el SSID de una red WiFi como medida de protección?
¿Qué tipo de conexión es importante desactivar como medida de seguridad en redes WiFi?
¿Qué tipo de conexión es importante desactivar como medida de seguridad en redes WiFi?
¿Qué sistema de autenticación de redes WiFi implica que todas las estaciones comparten la misma contraseña?
¿Qué sistema de autenticación de redes WiFi implica que todas las estaciones comparten la misma contraseña?
¿Cuál es la característica principal del encriptado TKIP en redes WiFi?
¿Cuál es la característica principal del encriptado TKIP en redes WiFi?
¿Qué algoritmo simétrico es más seguro y robusto que TKIP pero requiere más recursos hardware?
¿Qué algoritmo simétrico es más seguro y robusto que TKIP pero requiere más recursos hardware?
¿Qué medida de protección se recomienda para asegurar redes inalámbricas mediante la detección de intrusiones?
¿Qué medida de protección se recomienda para asegurar redes inalámbricas mediante la detección de intrusiones?