CETI - HE_02
|
|
Título del Test:
![]() CETI - HE_02 Descripción: CETI - HE_02 |



| Comentarios |
|---|
NO HAY REGISTROS |
|
Indica cuál de las siguientes afirmaciones es correcta con respecto al ataque en redes tipo WPA/WPA2-Enterprise: El ataque se puede llevar a cabo aunque los usuarios se autentiquen en la red haciendo uso de un certificado de cliente. El ataque consiste en establecer un Punto de Acceso falso y esperar los intentos de autenticación de los usuarios legítimos. Estos intentos de autenticación se pueden utilizar para obtener las credenciales de los usuarios mediante un proceso de cracking. El ataque se puede llevar a cabo aunque los usuarios validen los certificados de los Puntos de Acceso. El ataque consiste en monitorizar un Punto de Acceso legítimo de la red y esperar los intentos de autenticación de los usuarios legítimos. Estos intentos de autenticación se pueden utilizar para obtener las credenciales de los usuarios mediante un proceso de cracking. Indica cual es el método utilizado para intentar obtener la clave de acceso de una red WPA/WPA2-PSK en la que no hay conectado ningún cliente: Capturar el PMKID y realizar un proceso de cracking offline. Capturar numerosos vectores de inicialización de la red. Capturar el 4-way-handshake y realizar un proceso de cracking offline. Establecer un punto de acceso falso con hostapd-wpe. Indica cuáles de las siguientes maneras se pueden utilizar para poner una tarjeta Wi-Fi en modo monitor (Respuesta múltiple): En versiones actuales de la herramienta airodump-ng la tarjeta se pone en modo monitor de manera automática sin necesidad de modificar el modo de operación de la tarjeta previamente. Haciendo uso del comando iwconfig. Es el modo de operación por defecto de las tarjetas Wi-Fi, no es necesario realizar ninguna acción adicional. Haciendo uso de la herramienta airmon-ng. La banda de tipo "a" (Banda de 5GHz) utiliza los canales 1-14. Verdadero. Falso. Un Beacon Frame es un paquete de información que envía el Punto de Acceso Wi-FI con información de las características de la red que publica. Verdadero. Falso. Las redes de tipo OPEN Permiten acceder a la red Wi-Fi sin contraseña, pero ofrecen un cifrado de canal en capa 2 del modelo OSI. Verdadero. Falso. Indica en cuál de los siguientes supuestos es más común encontrarte con redes de tipo WEP: Sistemas SCADA o equipamiento en fábricas. Redes de Invitados. Para acceder a la red corporativa de la empresa. Para acceder a una red que se considera crítica debido a los datos con los que opera. Las redes de tipo WEP se encuentran en desuso. Verdadero. Falso. La banda inalámbrica de 2,4GHz soporta mayor velocidad de conexión que la banda de 5GHz. Verdadero. Falso. Las redes de tipo WPA/WPA2-PSK permiten la trazabilidade de los usuarios a nivel de red. Verdadero. Falso. |




