Die Antwort, nach der Sie suchen, ist " Versäumnis, ein base64-Passwort zu verwenden, sodass der Administrator Authentifizierungsprotokolle nahtlos integrieren kann ", obwohl Sie nicht die vollständige Frage gestellt haben und ich im Internet danach suchen musste.
Wenn Sie das nächste Mal etwas fragen wie "Die folgenden Fehler sind bei der drahtlosen Bereitstellung zu vermeiden, außer?", fragen Sie sich immer, was die folgenden Fehler bei der drahtlosen Bereitstellung tatsächlich sind ;)
Eine robustere Liste von Fehlern, die Sie bei der drahtlosen Bereitstellung vermeiden sollten, finden Sie unter:
https://ia.signal.army.mil/IAF/IASOLesson12.asp
Die Website listet beispielsweise Folgendes als Beispiele für häufige Fehler auf, auf die Sie achten sollten:
- „Nichtbenutzung autorisierter drahtloser Geräte, wie in der IA-Tools-Liste der Armee aufgeführt (zu finden unter: https://www.acert.1stiocmd.army.mil )
- Fehler bei der Durchführung von Firmware-Updates und Patch-Management-Aktivitäten auf drahtlosen Geräten
- Versäumnis, die Passwörter für drahtlose Geräte gemäß AR 25-2 zu konfigurieren und regelmäßig zu ändern
- Fehler bei der Konfiguration einer angemessenen Authentifizierung UND Verschlüsselung (gemäß Armee- und DOD-Richtlinie)
- Versäumnis, den Zugangspunkt (und die Zugangspunkt-Controller) physisch zu sichern
- Ermöglicht Benutzern, Geräte von zu Hause mitzubringen und ihre eigenen persönlichen (ad-hoc) nicht autorisierten Workstations und Netzwerke einzurichten
- Wird das drahtlose Netzwerk oder configure Überwachung zu überwachen, Rogue Access Points und andere drahtlose Clients zu identifizieren "