Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESETIPO TEST ¿Es nuestra WPA vulnerable? + HASHCAT

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
TIPO TEST ¿Es nuestra WPA vulnerable? + HASHCAT

Descripción:
Tipo test con 20 preguntas del trabajo del Grupo 1 de Seguridad, UJA.

Autor:
Pablo Mena y Pablo Montoro
(Otros tests del mismo autor)

Fecha de Creación:
19/12/2023

Categoría:
Informática

Número preguntas: 20
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
Las claves de seguridad de red son también conocidas como contraseñas de Wi-Fi. F V.
WEP es un cifrado antiguo y obsoleto que nació en 1988. V F.
WPA es más seguro que su antecesor WEP y utiliza el protocolo TKIP. V F.
WPA2 utiliza el cifrado AES y es más seguro que WPA. F V.
WPA3 es la versión más reciente y tiene un protocolo de seguridad sólido. V F.
WPA2 fue publicado en 2018. F V.
WPA utiliza el cifrado de bloque, mientras que WEP utiliza el cifrado de flujo. V F.
WPA3 tiene un tamaño de clave de sesión de 192 bits en modo Enterprise. F V.
WPA3 presenta una configuración más compleja en comparación con WPA2 V F.
WEP utiliza CRC-32 para la integridad de datos. V F.
WPA utiliza un mecanismo de handshaking de 4 vías. V F.
WPA2 es vulnerable a ataques KRACK V F.
WPA3 soluciona la deficiencia que permitía a un atacante recuperar la contraseña de la red Wi-Fi. F V.
Nmap es una herramienta de código abierto para evaluar la seguridad de un router F V.
Wireshark es un analizador de protocolos que detecta actividades sospechosas en tiempo real. F V.
Aircrack-ng es esencial para evaluar la seguridad de redes cableadas. F V.
RouterSploit es una aplicación móvil que proporciona información detallada sobre dispositivos en la red. V F.
Cambiar la contraseña por defecto es una forma de mejorar la seguridad de un router. F V.
Usar WPA2 ofrece un nivel de protección más alto que WPA. F V.
Capturar el handshake de una red WPA2 es un paso necesario para auditar la seguridad con Hashcat. V F.
Denunciar test Consentimiento Condiciones de uso