HE - Preguntas del temario
|
|
Título del Test:
![]() HE - Preguntas del temario Descripción: Tema 02 |



| Comentarios |
|---|
NO HAY REGISTROS |
|
La banda de frecuencia de 5 GHz subre menos interferencias. Verdadero. Falso. La banda de 5 GHz tiene una cobertura mucho mayor que la banda de 2.4 GHz. Verdadero. Falso. El término ESSID se reifere a: El nombre de la red Wi-Fi. La dirección MAC del punto de acceso. Contienen ciertas características de la red inalámbrica. Las redes de tipo OPEN implementan medidas de cifrado del canal de comunicaciones. Verdadero. Falso. Las redes de tipo WEP permiten establecer una contraseña con una longitud demasiado corta. Verdadero. Falso. Las redes de tipo WPA/WPA2-PSK no se consideran adecuadas para la gestión de usuarios en la red (Control de que usuarios accede a la red, baja de usuarios, etc). Verdadero. Falso. El acceso a las redes de tipo WPA/WPA2 Enterprise únicamente se puede realizar mediante credenciales de tipo usuario/contraseña. Verdadero. Falso. Para establecer un PA falso la tarejta tiene que estar configurada en modo Managed. Verdadero. Falso. A la hora de establecer un PA falso, para garantizar mejor cobertura se pueden utilizar antenas omnidireccionales externas. Verdadero. Falso. Para que podamos realizar tareas de deautenticación de clientes la tarjeta inalámbrica y el driver han de permitir la inyección de paquetes. Verdadero. Falso. La banda de tipo "a" utiliza los canales 36-136. Verdadero. Falso. Cuando queremos capturar toda la transmisión de un PA en concreto (por ejemplo para capturar la autenticación) no hace falta fijar un canal de monitorización. Verdadero. Falso. A la hora de monitorizar un PA solo hace falta filtrar por SSID y Canal en el que opera. Verdadero. Falso. Para acceder a una red OPEN no hace falta autenticación. Verdadero. Falso. Este tipo de redes no proporcionan cifrado del canal de comunicaciones en la capa de enlace (Tipo OPEN). Verdadero. Falso. En una red OPEN puedes capturar información de otros equipos de red. Verdadero. Falso. Los ataques más comunes sobre las redes WPA/WPA2-PSK con clientes se basan en (marca la correcta): Realizar un ataque de fuerza bruta intentando realizar la autenticación en la red probando diferentes contraseñas contra el punto de acceso. Capturar la autenticación de tipo 4-way-handshake de un cliente legítimo en la red para luego aplicar un proceso offline de cracking. Buscar contraseñas por defecto de acceso a la red. Cuales son las premisas necesarias para que un ataque de tipo punto de acceso falso sea efectivo en redes WPA2-Enterprise (Marca todas las opciones que consideres). La autenticación de los clientes ha de realizarse meidante certificados. La autenticación de los clientes ha de realizarse mediante credenciales (usuario/contraseña). El dispositivo cliente tiene que estar configurado para no validar el certificado del PA. Los roles dedicados a la gestión se apoyan en el informe ejecutivo para interpretar los riesgos de la vulnerabilidad. Verdadero. Falso. En el caso de los informes de auditorías en redes tipo Wi-Fi no se incluye la criticidad de las debilidades localizadas. Verdadero. Falso. En el informe técnico se detallan todos los pasos necesarios que han permitido al auditor ejecutar una técnica concreta para abusar de una determinada vulnerabilidad o debilidad. Verdadero. Falso. |




