option
Cuestiones
ayuda
daypo
buscar.php

Auditoria en redes wifi

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Auditoria en redes wifi

Descripción:
Auditoria en redes wifi

Fecha de Creación: 2022/12/18

Categoría: Otros

Número Preguntas: 18

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Cual de las siguientes es una herramienta para descubrir las direcciones IP. NetSpot. Advanced IP Scanner. NetSurveyor.

Cual de las siguientes es una herramienta para descubrir puertos abiertos IP. SolarWinds Free Port Scanner. NetSpot. Advanced IP Scanner.

Cual de las siguientes es una herramienta para descubrir puertos abiertos IP. Intermapper. Advanced IP Scanner. NetSpot.

Herramientas para descifrar contraseñas WIF. WifiPass y WifiAuditor. EasyWifi. Wlan Audit. Aircrack. Reaver. Wifiway y Beini Linux.

Cual de estas herramientas aprovecha la vulnerabilidad en WPA2. BackTrack. AppSniffing. InterMapper.

Los principales objetivos que buscan un sistema criptografico son: Confidencialidad, Integridad y Disponibilidad. Confidencialidad, NO repudio y Disponibilidad. Confidencialidad, Integridad y Autenticidad.

La información solo estará accesible a personas autorizadas. Analisis biometrico. Funciones Hash. Uso de RAIDS.

Consistencia, precisión y confiabilidad en los datos. Analisis Biometrico. Control de versiones y funciones Hash. Duplicacion de sistemas (RAID).

SEGURIDAD DE LOS CRIPTOSISTEMAS. Sistemas incondicionalmente seguros. Sistemas computacionalmente seguros.

CRIPTOANALISIS. Fuerza bruta. Criptoanálisis. Texto en claro conocido. Elección del mensaje.

Cifradores asimétricos. 3DES. AES. IDEA. RSA.

Cifradores simétricos basados en productos de operaciones. BlowFish. RSA. Diffie Hellman.

Cual de los siguientes proporciona confiencialidad y autenticidad. Cifrar con clave pública de origen. Cifrado con clave pública de destino. Cifrado con clave privada de origen. Cifrado con clave privada de destino.

Cual de los siguientes permite autenticacion e integridad. Simetrico. Asimétrico.

Relacione: RC4 64 o 128 bits. TKIP + RC4 128 bits. AES 128 Bits. GCMP 256 bits.

Cual de las siguientes vulnerabilidades afecta al MITM y DDOS. HOLE 196. WPS PIN RECOVERY. MS-CHAP V2. KRACK ATTACK.

Cual de las siguientes vulnerabilidades afecta al protocolo asimetrico DES. MS-CHAP V2. HOLE 196. GTK. KRACK ATTACK.

Relacione. WPS PIN RECOVERY. MS-CHAP V2. HOLE 196. Lack of forward Secrecy. Predictable Group Temporal Key (GTK). KRACK Attack.

Denunciar Test