Grundlagen der WLAN-Technologie: Fragen und Antworten
Eingeordnet in Informatik
Geschrieben am in
Deutsch mit einer Größe von 5,31 KB
Wichtige Konzepte der Wireless-Netzwerktechnik
1. WLAN vs. Bluetooth: Reichweite
Warum kann die IEEE 802.11 Wireless-Technologie größere Distanzen überbrücken als Bluetooth?
- Antwort: Sie hat eine höhere Sendeleistung.
2. Vorteile der Wireless-Technologie (3 Punkte)
Was sind drei Vorteile der Wireless-Technologie gegenüber der Kabeltechnologie?
- Jederzeit und überall Verbindungen (Mobilität)
- Einfacher und kostengünstiger zu installieren
- Einfaches Hinzufügen zusätzlicher Geräte
3. Vorteile von WLAN gegenüber Kabelnetzen (2 Punkte)
Was sind zwei Vorteile von drahtlosen Netzwerken gegenüber drahtgebundenen Netzen?
- Mobilität
- Reduzierte Montage- und Installationszeiten
4. Planung: Faktoren für die Anzahl der Access Points
Welche drei Faktoren beeinflussen die benötigte Anzahl von Access Points (APs) bei der Bereitstellung einer drahtlosen Verbindung in einem Gebäude?
- Die Größe des Gebäudes
- Die Anzahl der festen Innenwände des Gebäudes
- Die Anwesenheit von Mikrowellengeräten in verschiedenen Büros (Interferenzen)
5. Bedeutung der Sicherheit in WLANs
Warum ist die Sicherheit in drahtlosen Netzwerken so wichtig?
Antwort: Wireless-Netzwerke übertragen Daten über ein Medium (Luft), das einen einfachen Zugriff ermöglicht.
6. Bedeutung des Wi-Fi-Logos
Was bedeutet das Wi-Fi-Logo auf einem Wireless-Gerät?
- Das Gerät wurde von der IEEE zugelassen.
- Das Gerät ist kompatibel mit anderen Geräten, die ebenfalls das Wi-Fi-Logo tragen.
7. Funktion einer Wireless-Bridge (Funkbrücke)
Welche Aussage trifft auf Wireless-Bridges (Funkbrücken) zu?
Antwort: Sie verbindet zwei Netzwerke über eine drahtlose Verbindung.
8. WLAN-Komponenten: Was ist eine STA?
Welche WLAN-Komponente wird gemeinhin als STA (Station) bezeichnet?
Antwort: Der Wireless Client.
9. Definition eines Ad-hoc-Wireless-Netzwerks
Welche Aussage trifft auf ein Ad-hoc-Wireless-Netzwerk zu?
Antwort: Es wird durch die direkte Verbindung von Wireless Clients (Peer-to-Peer) erstellt.
10. Router-Konfiguration: Gemischtes Netzwerk
Welche Option im Wireless-Menü eines Routers bezeichnet den Modus "Gemischtes Netzwerk"?
Antwort: Der Router unterstützt die Standards 802.11b, 802.11g und 802.11n gleichzeitig.
11. Access Point Konfiguration: SSID Broadcasting
Welche Konfigurationsoption eines Wireless-Routers ermöglicht es Clients, die Präsenz des Access Points zu erkennen?
Antwort: SSID Broadcasting.
12. Eigenschaften der Service Set Identifier (SSID)
Welche zwei Aussagen über eine Service Set Identifier (SSID) sind wahr?
- Sie zeigt an, zu welchem WLAN-Netzwerk ein Gerät gehört.
- Alle drahtlosen Geräte im selben WLAN müssen die gleiche SSID verwenden.
13. WLAN-Sicherheit: Best Practices (2 Punkte)
Welche beiden Aussagen charakterisieren die Sicherheit drahtloser Netzwerke?
- Wenn das SSID Broadcasting deaktiviert ist, muss ein Angreifer die SSID kennen, um sich zu verbinden.
- Die Verwendung der Standard-IP-Adresse eines Access Points erleichtert Angriffe (Hacking).
14. Standard-Authentifizierung eines Access Points
Welche Art der Authentifizierung verwendet ein Standard-Access Point (AP) typischerweise?
Antwort: Offene Authentifizierung (Open).
15. Offene Authentifizierung
Welche Aussage trifft auf die offene Authentifizierung zu, wenn sie auf einem Access Point aktiviert ist?
Antwort: Sie erfordert keine Authentifizierung.
16. Authentifizierungsmethoden für Access Points (2 Punkte)
Welche zwei Authentifizierungsmethoden könnte ein Access Point verwenden?
- EAP (Extensible Authentication Protocol)
- Pre-Shared Keys (PSK)
17. PSK vs. Offene Authentifizierung
Was ist der Unterschied zwischen der Verwendung offener Authentifizierung und Pre-Shared Keys (PSK)?
Antwort: Pre-Shared Keys erfordern ein verschlüsseltes geheimes Wort (Passwort). Die offene Authentifizierung erfordert kein geheimes Wort.
18. Definition: Verschlüsselung
Welcher Begriff beschreibt die Kodierung drahtloser Daten, um zu verhindern, dass Hacker abgefangene Daten lesen können?
Antwort: Verschlüsselung.
19. Access Point Funktion: Verkehrsfilterung
Welche Access-Point-Funktion ermöglicht es einem Netzwerkadministrator zu definieren, welche Daten das drahtlose Netzwerk passieren dürfen?
Antwort: Verkehrsfilterung (Traffic Filtering).
20. WEP-Schlüssellängen
Was sind die zwei gängigen Längen von WEP-Schlüsseln?
- 64 Bit
- 128 Bit
21. WEP und EAP im Vergleich
Vervollständigen Sie den folgenden Satz:
WEP wird verwendet, um Daten zu verschlüsseln, und EAP wird verwendet, um Benutzer in drahtlosen Netzwerken zu authentifizieren.