178 Kapitel 4: Netzwerkzugriffssicherheit
2. Sie konfigurieren auf einem Computer, auf dem Windows Server 2008 ausgeführt
wird, die Netzwerkrichtlinien- und Zugriffsdienste so, dass der Computer den Authenti-
fizierungsdatenverkehr von den Drahtloszugriffspunkten Ihrer Organisation bearbeitet.
Was müssen Sie im Rahmen dieses Vorgangs tun?
A. Konfigurieren der Drahtloszugriffspunkte als RADIUS-Server
B. Konfigurieren der Drahtlosclients als RADIUS-Clients
C. Konfigurieren der Drahtloszugriffspunkte als RADIUS-Clients
D. Konfigurieren der Drahtlosclients als RADIUS-Proxys
3. Worauf müssen Sie bei der Konfiguration einer Drahtloszugriffsrichtlinie achten, die
EAP-MS-CHAP v2 als Authentifizierungsmethode verwendet?
A. Dass der RADIUS-Server der Zertifizierungsstelle vertraut, die das Computer-
zertifikat für den Netzwerkrichtlinienserver ausgestellt hat
B. Dass der Netzwerkrichtlinienserver der Zertifizierungsstelle vertraut, die die
Computerzertifikate für die Clients ausgestellt hat
C. Dass die Clients der Zertifizierungsstelle vertrauen, die das Computerzertifikat
für den Netzwerkrichtlinienserver ausgestellt hat
D. Dass die Clients der Zertifizierungsstelle vertrauen, die die Computerzertifikate
für die Drahtloszugriffspunkte ausgestellt hat
4. Alle Clients aus Ihrer Organisation verwenden das Betriebssystem Windows Vista
Enterprise. Die Organisationseinheit Wireless_Clients enthält die Computerkonten der
Computer, die über Drahtlosnetzwerkkarten verfügen. Eine Gruppe von leitenden An-
gestellten plant, das wöchentliche informelle Strategiemeeting im Erdgeschoss abzu-
halten, wo es derzeit keinen Drahtloszugriffspunkt gibt. Die Angestellten möchten mit
der Anwendung Windows-Teamarbeit von Windows Vista arbeiten und ein temporäres
Netzwerk einrichten, damit sie Dokumente austauschen können. Derzeit sind sie nicht
dazu in der Lage. Welche der folgenden Konfigurationsänderungen sollten Sie an dem
Gruppenrichtlinienobjekt
vornehmen, das mit der Organisationseinheit Wireless_Clients
verknüpft ist, um die vorgesehene Vernetzung zu ermöglichen?
A. Sie konfigurieren die Richtlinie so, dass Benutzer gesperrte Netzwerke sehen
können.
B. Sie konfigurieren die Richtlinie so, dass Verbindungen mit Infrastrukturnetz-
werken zugelassen werden.
C. Sie konfigurieren die Richtlinie so, dass jeder Drahtlosprofile erstellen kann.
D. Sie konfigurieren die Richtlinie so, dass Verbindungen mit Ad-hoc-Netzwerken
zugelassen werden.
5. Bei welchem der folgenden Drahtloszugriffspunkt-Authentifizierungsprotokolle müs-
sen Sie zusätzlich eine Netzwerkauthentifizierungsmethode angeben, wenn Sie Draht-
losnetzwerk-Gruppenrichtlinienprofile für bestimmte SSIDs einrichten?
A. WEP
B. WPA2-Personal
C. Offen
D. WPA2-Enterprise