SRAIA - T7
|
|
Título del Test:
![]() SRAIA - T7 Descripción: UNIR - Máster en Ciberseguridad - Examen Final |



| Comentarios |
|---|
NO HAY REGISTROS |
|
(U) WEP: No utiliza management frames. Utiliza management frames y viajan cifrados. Utiliza management frames y sin cifrar. Ninguna es correcta. (U) En WEP: El cliente se autentica usando SKA y enviando al AP la clave compartida para demostrar que la conoce. La integridad se consigue utilizando un hash del mensaje. El cifrado se realiza mediante un cifrado simétrico en bloque. Ninguna de las anteriores es correcta. (U) El protocolo WPA: Utiliza el algoritmo de cifrado RC4 para proteger la confidencialidad de las comunicaciones. Utiliza el algoritmo de cifrado AES para proteger la confidencialidad de las comunicaciones. Utiliza el algoritmo de cifrado Michael para proteger la confidencialidad de las comunicaciones. Ninguna de las anteriores. (U) WPA Enterprise: Utiliza 802.1x para llevar a cabo la autenticación. WPA no tiene modo Enterprise ni Personal, esto se añade a partir de WPA2. Es resistente al ataque KRACK. Ofrece la misma seguridad que WPA Personal. (U) WPA2: Utiliza el algoritmo de cifrado RC4 para proteger la confidencialidad de las comunicaciones. Utiliza el algoritmo de cifrado AES para proteger la confidencialidad de las comunicaciones. Utiliza el algoritmo de cifrado Michael para proteger la confidencialidad de las comunicaciones. Ninguna de las anteriores. (U) La integridad en WPA2: Se consigue gracias al uso de AES-CCMP. Se consigue utilizando TKIP y MICHAEL. No es una prioridad, ya que debe ser compatible con los dispositivos WEP. Igual que en WEP utilizando un CRC-32. (U) WPA3: No realiza ningún cambio en relación con el algoritmo de cifrado. Dificulta ataques de desautorización gracias a los PMF. El uso de PMF permite la autenticación entre iguales al conocer la clave compartida. Cifra siempre todas las tramas que envía. (U) WPA3 enterprise y personal: Se diferencian en las mismas características que en WPA2 Enterprise y Personal. El uso de clave precompartida o de un servidor RADIUS. Usan diferente tamaño de clave de cifrado. Usan mecanismos de integridad diferentes. Ninguna de las anteriores es correcta. (U) WPA3 SAE: Sustituye el 4-way handshake que se usaba en WPA y WPA2. Se basa en el intercambio de Diffie-Hellman, añadiendo autenticación al proceso. No puede utilizar criptografía de curva elíptica. Protege frente a ataques de diccionario online. (U) WPA3: Facilita la conexión de dispositivos de IoT gracias Wi-Fi Easy Connnect. Sigue utilizando WPS para facilitar la conexión a la red. Elimina la posibilidad de conectarse a la red de forma simplificada (similar a WPS) por sus implicaciones en cuestiones de seguridad. Utiliza PMF para facilitar la conexión de dispositivos con tecnología NFC. |




