option
Cuestiones
ayuda
daypo
buscar.php

HE 2

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
HE 2

Descripción:
TEST 2 HE

Fecha de Creación: 2023/03/31

Categoría: Otros

Número Preguntas: 29

Valoración:(11)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

La banda inalámbrica de 2,4GHz soporta mayor velocidad de conexión que la banda de 5GHz ¿Verdadero o Falso?: Verdadero. Falso.

Indica en cuál de los siguientes supuestos es más común encontrarte con redes de tipo WEP: a. Sistemas SCADA o equipamiento en fábricas. b. Redes de Invitados. c. Para acceder a la red corporativa de la empresa. d. Para acceder a una red que se considera crítica debido a los datos con los que opera.

¿Cuál de los siguientes modos de operación de una tarjeta de red NO se utiliza en las redes de tipo infraestructura?: a. Adhoc. b. Monitor. c. Master. d. Managed.

La CA que genera los certificados del Punto de Acceso legítimo se puede desplegar en el cliente mediante el uso de MDM (Mobile Device Management) en sistemas Linux, macOS, Android e iOS. ¿Verdadero o Falso?: Verdadero. Falso.

Las redes de tipo WPA/WPA2-PSK permiten que cada usuario tenga sus propias credenciales de acceso a la red. ¿Verdadero o Falso?: Verdadero. Falso.

Las antenas Omnidireccionales suelen tener menor alcance de señal que las antenas direccionales ¿Verdadero o Falso?: Verdadero. Falso.

Un Beacon Frame es un paquete de información que envía el Punto de Acceso Wi-FI con información de las características de la red que publica ¿Verdadero o Falso?: Verdadero. Falso.

Las redes de tipo WEP se encuentran en desuso. ¿Verdadero o Falso?: Verdadero. Falso.

Indica cuál de las siguientes afirmaciones es correcta con respecto al ataque en redes tipo WPA/WPA2-Enterprise: a. El ataque se puede llevar a cabo aunque los usuarios validen los certificados de los Puntos de Acceso. b. El ataque consiste en establecer un Punto de Acceso falso y esperar los intentos de autenticación de los usuarios legítimos. Estos intentos de autenticación se pueden utilizar para obtener las credenciales de los usuarios mediante un proceso de cracking. c. El ataque se puede llevar a cabo aunque los usuarios se autentiquen en la red haciendo uso de un certificado de cliente. d. El ataque consiste en monitorizar un Punto de Acceso legítimo de la red y esperar los intentos de autenticación de los usuarios Legítimos. Estos intentos de autenticación se pueden utilizar para obtener las credenciales de los usuarios mediante un proceso de cracking.

Para ampliar el radio de cobertura de un Punto de Acceso falso se pueden utilizar antenas omnidireccionales externas de mayor potencia: Verdadero. Falso.

Indica cuál de las siguientes premisas son necesarias para poder ejecutar con éxito un ataque de Punto de Acceso falso en una red de tipo WPA/WPA2-Enterprise (Respuesta múltiple): a. El dispositivo cliente no tiene que validar el certificado del Punto de Acceso. b. La autenticación de los usuarios ha de realizarse mediante credenciales usuario/contraseña. c. La autenticación de los usuarios ha de realizarse mediante certificados de cliente. d. El dispositivo cliente tiene que validar el certificado del Punto de Acceso.

Indica cuáles de las siguientes maneras se pueden utilizar para poner una tarjeta Wi-Fi en modo monitor (Respuesta múltiple): a. Es el modo de operación por defecto de las tarjetas Wi-Fi, no es necesario realizar ninguna acción adicional. b. Haciendo uso de la herramienta airmon-ng. c. En versiones actuales de la herramienta airodump-ng la tarjeta se pone en modo monitor de manera automática sin necesidad de modificar el modo de operación de la tarjeta previamente. d. Haciendo uso del comando iwconfig.

La banda inalámbrica de los 5GHz (Respuesta múltiple): a. Dispone de más canales de frecuencia que la banda de los 2,4GHz. b. Tiene mayor rango de cobertura que la banda de los 2,4GHz. c. Tiene mayor velocidad de conexión que la banda de 2,4GHZ. d. Sufre menos interferencias que la banda de 2,4GHZ.

¿Cuál de los siguientes tipos de redes Wi-Fi se considera adecuada para una buena gestión de los usuarios que pueden acceder a la red?: a. WPA2-PSK. b. OPEN. c. WPA2-Enterprise. d. WEP.

Las redes de tipo OPEN Permiten acceder a la red Wi-Fi sin contraseña, pero ofrecen un cifrado de canal en capa 2 del modelo OSI ¿Verdadero o Falso?: Verdadero. Falso.

Las redes de tipo WPA/WPA2-PSK permiten la trazabilidade de los usuarios a nivel de red. ¿Verdadero o Falso?: Verdadero. Falso.

¿Cuáles de las siguientes características de una red inalámbrica se pueden averiguar monitorizando las redes Wi-FI? (Respuesta múltiple): a. Tipo de red Wi-Fi. b. Dirección MAC de los Puntos de Acceso. c. Canales en los que opera el Punto de Acceso. d. Nombres de las redes Wi-Fi.

En una misma red inalámbrica no puede haber más de un punto de acceso ¿Verdadero o Falso?: Verdadero. Falso.

Indica cual es el método utilizado para intentar obtener la clave de acceso de una red WPA/WPA2-PSK en la que hay conectados clientes legítimos de la red: a. Capturar el 4-way-handshake y realizar un proceso de cracking offline. b. Capturar numerosos vectores de inicialización de la red. c. Establecer un punto de acceso falso con hostapd-wpe. d. Capturar el PMKID y realizar un proceso de cracking offline.

¿Qué es un paquete de tipo Probe Request?: a. Un paquete, enviado por un dispositivo cliente, para averiguar si existe en su alcance alguna otra red inalámbrica de la cuál conoce la clave de acceso. b. Un paquete, enviado por un Punto de Acceso, que tiene información de las características de la red inalámbrica. c. Un paquete, enviado por un Punto de Acceso, para averiguar si existe en su alcance alguna otra red inalámbrica que pueda causar interferencias en la banda en la que opera. d. Un paquete, enviado por un dispositivo cliente, que tiene información de las caracteríasticas de la red inalámbrica.

¿A qué nos referimos cuando hablamos del Basic Set Identifier (BSSID) de una red Wi-Fi?: a. A la dirección MAC de uno de los clientes de la red Wi-FI. b. A la dirección MAC de uno de los Puntos de Acceso de la red Wi-FI. c. Al nombre de la red Wi-Fi. d. Al procedimiento de autenticación en la red Wi-Fi.

¿Cuál de las siguientes herramientas se utiliza para suplantar un portal cautivo?: a. airodump-ng. b. Wifiphisher. c. aireplay-ng. d. hostapd-wpe.

¿Con qué herramienta podemos realizar una inyección de tramas en la red inalámbrica?: a. aireplay-ng. b. airodump-ng. c. aircrack-ng. d. airmon-ng.

Indica cuáles de las siguientes afirmaciones son correctas en el caso de las redes de tipo WEP. La longitud mínima de la clave de acceso es de 8 caracteres. La longitud de la clave de acceso es de entre 5 y 13 caracteres. Las redes de tipo WEP NO son vulnerables ante ataques estadísticos para averiguar la clave de acceso. Las redes de tipo WEP son vulnerables ante ataques estadísticos para averiguar la clave de acceso.

El modo Master de una tarjeta de red sirve para conectarte a una red Wi-Fi como si fueras un dispositivo cliente. ¿Verdadero o Falso?: Verdadero. Falso.

La CA que genera los certificados del Punto de Acceso legítimo se puede desplegar en el cliente mediante el uso de GPO (Group Policy Object) en sistemas Microsoft. ¿Verdadero o Falso?: Verdadero. Falso.

Indica cual es el método utilizado para intentar obtener la clave de acceso de una red WPA/WPA2-PSK en la que no hay conectado ningún cliente: Capturar numerosos vectores de inicialización de la red. Capturar el 4-way-handshake y realizar un proceso de cracking offline. Capturar el PMKID y realizar un proceso de cracking offline. Establecer un punto de acceso falso con hostapd-wpe.

La banda de tipo "a" (Banda de 5GHz) utiliza los canales 1-14, ¿Verdadero o Falso?: Verdadero. Falso.

No existe ningún vector de ataque en las redes de tipo WPA/WPA2-Enterprise. ¿Verdadero o Falso?: Verdadero. Falso.

Denunciar Test