Auditoria en redes wifi
![]() |
![]() |
![]() |
Título del Test:![]() Auditoria en redes wifi Descripción: Auditoria en redes wifi |




Comentarios |
---|
NO HAY REGISTROS |
Cual de las siguientes es una herramienta para descubrir las direcciones IP. NetSpot. Advanced IP Scanner. NetSurveyor. Cual de las siguientes es una herramienta para descubrir puertos abiertos IP. SolarWinds Free Port Scanner. NetSpot. Advanced IP Scanner. Cual de las siguientes es una herramienta para descubrir puertos abiertos IP. Intermapper. Advanced IP Scanner. NetSpot. Herramientas para descifrar contraseñas WIF. WifiPass y WifiAuditor. EasyWifi. Wlan Audit. Aircrack. Reaver. Wifiway y Beini Linux. Cual de estas herramientas aprovecha la vulnerabilidad en WPA2. BackTrack. AppSniffing. InterMapper. Los principales objetivos que buscan un sistema criptografico son: Confidencialidad, Integridad y Disponibilidad. Confidencialidad, NO repudio y Disponibilidad. Confidencialidad, Integridad y Autenticidad. La información solo estará accesible a personas autorizadas. Analisis biometrico. Funciones Hash. Uso de RAIDS. Consistencia, precisión y confiabilidad en los datos. Analisis Biometrico. Control de versiones y funciones Hash. Duplicacion de sistemas (RAID). SEGURIDAD DE LOS CRIPTOSISTEMAS. Sistemas incondicionalmente seguros. Sistemas computacionalmente seguros. CRIPTOANALISIS. Fuerza bruta. Criptoanálisis. Texto en claro conocido. Elección del mensaje. Cifradores asimétricos. 3DES. AES. IDEA. RSA. Cifradores simétricos basados en productos de operaciones. BlowFish. RSA. Diffie Hellman. Cual de los siguientes proporciona confiencialidad y autenticidad. Cifrar con clave pública de origen. Cifrado con clave pública de destino. Cifrado con clave privada de origen. Cifrado con clave privada de destino. Cual de los siguientes permite autenticacion e integridad. Simetrico. Asimétrico. Relacione: RC4 64 o 128 bits. TKIP + RC4 128 bits. AES 128 Bits. GCMP 256 bits. Cual de las siguientes vulnerabilidades afecta al MITM y DDOS. HOLE 196. WPS PIN RECOVERY. MS-CHAP V2. KRACK ATTACK. Cual de las siguientes vulnerabilidades afecta al protocolo asimetrico DES. MS-CHAP V2. HOLE 196. GTK. KRACK ATTACK. Relacione. WPS PIN RECOVERY. MS-CHAP V2. HOLE 196. Lack of forward Secrecy. Predictable Group Temporal Key (GTK). KRACK Attack. |