Tarea 4 (Cuestionario)

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 10

Cuestionario 2

Microtik
1. Action = Redirect se aplica en:
A. Chain=srcnat
B. Chain=dstnat
C. Chain=foward

2. Seleccione todos los rangos de direcciones de hosts válidos para la subred


15.242.55.62/27

A. 15.242.55.31‐15.242.55.62
B. 15.242.55.32‐15.242.55.63
C. 15.242.55.33‐15.242.55.62
D. 15.242.55.33‐15.242.55.63

3. Tiene una tarjeta inalámbrica 802.11b / g. ¿Qué frecuencias están disponibles


para usted?

A. 5800MHz
B. 2412MHz
C. 5210MHz
D. 2422MHz
E. 2327MHz

4. ¿Action=redirect le permite hacer?

A. Transparent DNS Cache


B. Foward DNS to another device IP address
C. Enable local service
D. Transparent HTTP Proxy

5. Cuál es la regla de enmascaramiento correcta para la red 192.168.0.0/24 en el


enrutador con interfaz saliente = ether1

A. /ip firewall nat add action=masquerade chain=srcnat


B. /ip firewall nat add action=masquerade chain=srcnat src‐
address=192.168.0.0/24
C. /ip firewall nat add action=masquerade out‐interface=ether1
chain=dstnat
D. /ip firewall nat add action=masquerade chain=srcnat out‐
interface=ether1

6. ¿Qué letra (s) aparecen junto a la ruta, que ROS (RouterOS) crea
automáticamente cuando un usuario agrega una dirección válida a una interfaz
activa?

A. I
B. D
C. A
D. S
E. C

7. ¿Puede agregar controladores manualmente a RouterOS en caso de que su


tarjeta PCI Ethernet no sea reconocida y sea un problema de controladores?

A. Si
B. No

8. Para la funcionalidad de enrutamiento estático, además del paquete del sistema


RouterOS, también necesitará el siguiente paquete de software:

A. Routing
B. Dhcp
C. None
D. Advance‐tools

9. ¿Cuáles son las secciones necesarias en que sean simple para configurar la
limitación de ancho de banda?

A. Target‐address, max‐limit, dst‐address


B. Max‐limit
C. Target‐address, dst‐address
D. Target‐address, max limit
10. ¿Qué protocolo se utiliza para Ping y Trace Route?

A. DHCP
B. IP
C. ICMP
D. TCP
E. UDP

11. ¿De cuál de las siguientes ubicaciones puede obtener Winbox?

A. Router webpage
B. Files menu in your router
C. Via the console cable
D. Mikrotik.com

12. Dos hosts, A y B están conectados para transmitir LAN. Seleccione todas las
respuestas que muestran pares de direcciones IP / máscaras que permitirían
establecer conexiones IP entre los dos hosts

A. A: 10.1.2.66/25 and B:10.1.2.109/26


B. A: 10.2.2.1/23 and B: 10.2.0.1/22
C. A: 10.1.2.192/24 and B: 10.1.2.129/26
D. A: 10.2.1.0/23 and B: 10.2.0.1/22

13. ¿Por qué es útil establecer un nombre de radio en las interfaces de radio?

A. Para identificar una estación en una lista de clientes conectados.


B. Para identificar una estación en la Lista de acceso.
C. Para identificar una estación en el descubrimiento de vecinos.

14. El cliente DHCP Mikrotik RouterOS puede recibir las siguientes opciones:

A. Byte limit
B. IP Gateway
C. Rate Limit
D. Uptime Limit
E. IP Address and Subnet
15. La función de punto de acceso solo se puede usar en interfaces Ethernet. Debe
usar un punto de acceso separado si desea usar esta función con la conexión
inalámbrica.

A. Yes
B. No

16. Describa IP bindings

Cuando el dispositivo está configurado como servidor DHCP o para


retransmisión DHCP, puede vincular direcciones IP estáticas a hasta 100
dispositivos de red, como un servidor web o un servidor FTP. La vinculación no
asigna una dirección IP a un dispositivo.

17. Nstreme solo funciona en canales de 40 mhz de ancho.

A. Falso
B. Verdadero

18. La lista de acceso inalámbrico de interfaz se utiliza para

A. Muestra una lista de la dirección MAC del cliente que ya está registrada
en AP
B. Autenticar usuarios de Hotspot
C. Maneja una lista de la dirección MAC del cliente para permitir / denegar
la conexión a AP
D. Contiene la configuración de los perfiles de seguridad.

19. La clave precompartida WPA 2 (PSK) está habilitada en AP, todos sus clientes
tienen que usar la misma PSK. Solo se podría usar AP virtual para permitir que
los clientes se conecten con un PSK diferente.

A. Verdadero
B. Falso
20. ¿Cuáles de las siguientes acciones están disponibles para '/ IP firewall mangle'
(seleccione todas las acciones válidas)

A. Change MSS
B. Mark connection
C. Accept
D. Jump
E. Drop
F. Mark packet

21. Como se puede evitar Rate Flapping:

Se puede solventar este tipo de problemas disminuyendo la tasas soportadas


en la configuraciones Wireless

22. ¿Qué tipo de cola es adecuada para el entorno congestionado pero no funcional
en UDP?

A. PCQ
B. BFIFO
C. PFIFO
D. RED
E. SCQ
Ubiquiti

23. . Describa Relación Señal/Ruido (SNR)

se define como la proporción existente entre la potencia de salida de la señal


que se transmite y la potencia del ruido que la corrompe (por lo tanto hablamos
únicamente de dispositivos que emiten sonido y nunca de dispositivos que lo
captan).

24. Describa Tiempo Aire (Airtime)

es un software para la emisión y programación de radio por internet.


Desarrollado por Sourcefabric en Python, PHP y JavaScript; Creado en 2011 y
liberado bajo GNU General Public License.

25. Describa la Densidad de usuarios

Cuando se trabaja en zonas con gran densidad de redes Wireless, tienes que
saber que estas o estarás compartiendo el medio con negocios, operadores, etc.
para poder evitar problemas de interferencias en un futuro.

26. Que es Mínimo RSSI

es un valor que se puede configurar en el AP para que se requiera que una


estación inalámbrica (STA) cumpla con un nivel de señal mínimo, como lo ve el
AP, para poder conectar / usar particular AP.

27. Qué tipo de Seguridad soporta unifi

WEP, WPA-PSK, WPA-Enterprise (WPA/WPA2, TKIP/AES).


28. Describa la Adopción Capa‐3

se utiliza para establecer conexiones de clientes remotos a hosts SSH a través


de un protocolo seguro y cifrado. Usando SSH, podemos apuntar el UAP a la
dirección de información lógica del controlador UniFi, después de lo cual el UAP
aparecerá como pendiente de adopción en el UniFi Controller.

29. Describa la Adopción Capa‐3 vía DNS

Los servidores DNS se distribuyen en todo el mundo y actúan como directorios


telefónicos de Internet para resolver nombres de dominio fáciles de recordar
(www.ubnt.com) a direcciones IP lógicas (23.21.93.68). Aunque los servidores
DNS se utilizan de manera destacada en la World Wide Web, a menudo se
implementan en redes empresariales privadas con el propósito de redirigir el
tráfico web, como en el caso de la adopción de capa-3 de dispositivos UniFi.
Para que los Dispositivos UniFi lleguen al Controlador UniFi utilizando DNS y
DHCP en una red privada, el administrador de la red debe resolver la dirección
IP del Controlador en el servidor DNS. Asegúrese de que el dominio está
accesible haciendo ping desde la red local del UAP remoto al controlador. Por
ejemplo, si la URL de información del Controlador es

30. Cuáles son las Políticas de Invitados y Controles de Acceso que incluye los
equipos ubiquiti

Incluso sin hacer uso de las características de portal y Hotspot, UniFi permite
a los administradores crear redes de clientes que difieren ligeramente de las
redes estándar en términos de políticas de usuario y controles de acceso. La
función del portal de invitados es habilitar un mecanismo de
autenticación/autorización, después de que el dispositivo invitado ya se haya
asociado a la WLAN invitada.
31. Cuáles son las variables que determinan las tasas de datos soportadas de una
WLAN

 802.11 Protocolo
 Flujos espáciales
 Ancho de canal
 Relación Señal/Ruido
 Intervalos de protección

32. Un dispositivo cliente “típico” se caracteriza por:

 Un dispositivo cliente 802.11n,


 Con un solo flujo de datos (1x1)
 Operando en un canal de 20MHz,
 Con la mejor SNR,
 Y GI corto.

33. Describa Canales Adyacentes vs. No Adyacentes

Los canales adyacentes se refieren a los canales WLAN cuyos anchos de banda
(ancho de canal) se tocan. Por el contrario, los canales no adyacentes son
canales WLAN cuyos bordes de ancho de banda están espaciados con 20 MHz o
más

34. ¿Qué es la Interferencia Ca‐Canal?

se produce por las transmisiones de dispositivos en la misma área y en la misma


frecuencia

35. Diferencias entre APs de Techo & Pared

La diferencia es la posición donde ira el APs,


36. Describa los estados de los Dispositivos UniFi

 Adoption – El controlador establece una Conexión SSH al Dispositivo


UniFi con el fin de una gestión duradera y remota.
 Connected – El controlador puede alcanzar y comunicarse con el
Dispositivo UniFi si se requiere cualquier actualización de la
configuración.

– Cuando (wireless) aparece junto a Conectado, el punto de acceso


UniFi está conectado de forma inalámbrica a un Uplink UniFi.
– Cuando (needs upgrade) aparece junto a Conectado, el
Dispositivo UniFi está utilizando una versión de firmware
anterior al Controlador UniFi.

 Provisioning – El controlador ha emitido un cambio de configuración que


da como resultado actualizaciones de configuración en el dispositivo
UniFi. Una vez aplicado, el dispositivo UniFi se reiniciará rápidamente
antes de regresar a su estado conectado.
 Pending – El dispositivo UniFi es detectable por el controlador y está
listo para ser adoptado.
 Heartbeat Missed – El controlador no recibió un faro desde el
dispositivo UniFi en el intervalo esperado.
 Disconnected – Después de un período de latidos perdidos, el regulador
informa que no puede manejar el dispositivo de UniFi. Compruebe los
cables, la configuración de red y los cambios en la topología que podrían
interrumpir la conectividad de extremo a extremo.
 Isolated – Un AP UniFi con energía pero incapaz de alcanzar su puerta
de enlace de Internet, por defecto, se anuncia inalámbricamente a otro
AP UniFi cercano conectado, que es aislado y que busca el uplink para
restablecer la conectividad a los clientes WLAN.
 Managed by Other – El controlador ha descubierto el dispositivo UniFi
pero anteriormente ha sido gestionado por otro controlador. Para
adoptar el Dispositivo UniFi administrado al nuevo controlador,
introduzca el Nombre de usuario y la contraseña del dispositivo, que
aparece en la Configuración del Sitio para el controlador al que ya se ha
adoptado el dispositivo.
37. Cuál es la función de HTTPS & SSL Certificates (Certificados SSL)

Muchas redes empresariales se basan en HTTPS y Secure Socket Layer (SSL)


para cifrar el tráfico sensible de extremo a extremo. De esta forma, los
certificados SSL se pueden emparejar con el controlador UniFi para que los
clientes puedan verificar desde el navegador que el Hotspot alojado en UniFi es
un grupo de confianza. Los certificados SSL se pueden comprar de una serie de
diferentes empresas de alojamiento web, a continuación, integrado con el
controlador. Una vez enlazados correctamente, los certificados de sitios de
confianza aparecerán en el navegador de invitados.

También podría gustarte