Grundlagen der WLAN-Technologie: Fragen und Antworten

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 5,31 KB

Wichtige Konzepte der Wireless-Netzwerktechnik

1. WLAN vs. Bluetooth: Reichweite

Warum kann die IEEE 802.11 Wireless-Technologie größere Distanzen überbrücken als Bluetooth?

  • Antwort: Sie hat eine höhere Sendeleistung.

2. Vorteile der Wireless-Technologie (3 Punkte)

Was sind drei Vorteile der Wireless-Technologie gegenüber der Kabeltechnologie?

  • Jederzeit und überall Verbindungen (Mobilität)
  • Einfacher und kostengünstiger zu installieren
  • Einfaches Hinzufügen zusätzlicher Geräte

3. Vorteile von WLAN gegenüber Kabelnetzen (2 Punkte)

Was sind zwei Vorteile von drahtlosen Netzwerken gegenüber drahtgebundenen Netzen?

  • Mobilität
  • Reduzierte Montage- und Installationszeiten

4. Planung: Faktoren für die Anzahl der Access Points

Welche drei Faktoren beeinflussen die benötigte Anzahl von Access Points (APs) bei der Bereitstellung einer drahtlosen Verbindung in einem Gebäude?

  • Die Größe des Gebäudes
  • Die Anzahl der festen Innenwände des Gebäudes
  • Die Anwesenheit von Mikrowellengeräten in verschiedenen Büros (Interferenzen)

5. Bedeutung der Sicherheit in WLANs

Warum ist die Sicherheit in drahtlosen Netzwerken so wichtig?

Antwort: Wireless-Netzwerke übertragen Daten über ein Medium (Luft), das einen einfachen Zugriff ermöglicht.

6. Bedeutung des Wi-Fi-Logos

Was bedeutet das Wi-Fi-Logo auf einem Wireless-Gerät?

  • Das Gerät wurde von der IEEE zugelassen.
  • Das Gerät ist kompatibel mit anderen Geräten, die ebenfalls das Wi-Fi-Logo tragen.

7. Funktion einer Wireless-Bridge (Funkbrücke)

Welche Aussage trifft auf Wireless-Bridges (Funkbrücken) zu?

Antwort: Sie verbindet zwei Netzwerke über eine drahtlose Verbindung.

8. WLAN-Komponenten: Was ist eine STA?

Welche WLAN-Komponente wird gemeinhin als STA (Station) bezeichnet?

Antwort: Der Wireless Client.

9. Definition eines Ad-hoc-Wireless-Netzwerks

Welche Aussage trifft auf ein Ad-hoc-Wireless-Netzwerk zu?

Antwort: Es wird durch die direkte Verbindung von Wireless Clients (Peer-to-Peer) erstellt.

10. Router-Konfiguration: Gemischtes Netzwerk

Welche Option im Wireless-Menü eines Routers bezeichnet den Modus "Gemischtes Netzwerk"?

Antwort: Der Router unterstützt die Standards 802.11b, 802.11g und 802.11n gleichzeitig.

11. Access Point Konfiguration: SSID Broadcasting

Welche Konfigurationsoption eines Wireless-Routers ermöglicht es Clients, die Präsenz des Access Points zu erkennen?

Antwort: SSID Broadcasting.

12. Eigenschaften der Service Set Identifier (SSID)

Welche zwei Aussagen über eine Service Set Identifier (SSID) sind wahr?

  • Sie zeigt an, zu welchem WLAN-Netzwerk ein Gerät gehört.
  • Alle drahtlosen Geräte im selben WLAN müssen die gleiche SSID verwenden.

13. WLAN-Sicherheit: Best Practices (2 Punkte)

Welche beiden Aussagen charakterisieren die Sicherheit drahtloser Netzwerke?

  • Wenn das SSID Broadcasting deaktiviert ist, muss ein Angreifer die SSID kennen, um sich zu verbinden.
  • Die Verwendung der Standard-IP-Adresse eines Access Points erleichtert Angriffe (Hacking).

14. Standard-Authentifizierung eines Access Points

Welche Art der Authentifizierung verwendet ein Standard-Access Point (AP) typischerweise?

Antwort: Offene Authentifizierung (Open).

15. Offene Authentifizierung

Welche Aussage trifft auf die offene Authentifizierung zu, wenn sie auf einem Access Point aktiviert ist?

Antwort: Sie erfordert keine Authentifizierung.

16. Authentifizierungsmethoden für Access Points (2 Punkte)

Welche zwei Authentifizierungsmethoden könnte ein Access Point verwenden?

  • EAP (Extensible Authentication Protocol)
  • Pre-Shared Keys (PSK)

17. PSK vs. Offene Authentifizierung

Was ist der Unterschied zwischen der Verwendung offener Authentifizierung und Pre-Shared Keys (PSK)?

Antwort: Pre-Shared Keys erfordern ein verschlüsseltes geheimes Wort (Passwort). Die offene Authentifizierung erfordert kein geheimes Wort.

18. Definition: Verschlüsselung

Welcher Begriff beschreibt die Kodierung drahtloser Daten, um zu verhindern, dass Hacker abgefangene Daten lesen können?

Antwort: Verschlüsselung.

19. Access Point Funktion: Verkehrsfilterung

Welche Access-Point-Funktion ermöglicht es einem Netzwerkadministrator zu definieren, welche Daten das drahtlose Netzwerk passieren dürfen?

Antwort: Verkehrsfilterung (Traffic Filtering).

20. WEP-Schlüssellängen

Was sind die zwei gängigen Längen von WEP-Schlüsseln?

  • 64 Bit
  • 128 Bit

21. WEP und EAP im Vergleich

Vervollständigen Sie den folgenden Satz:

WEP wird verwendet, um Daten zu verschlüsseln, und EAP wird verwendet, um Benutzer in drahtlosen Netzwerken zu authentifizieren.

Verwandte Einträge: