Vous êtes sur la page 1sur 3

Cuestionario Prueba N2 TEI1305

Prof: Patricio Rojas Navarro

1.- WEP utiliza como algoritmo de cifrado a) RC4 b) AES c) IV d) TKIP

2.- Los aspectos crticos de la seguridad deben incluir: a) Integracin, confidencialidad, conectividad b) Integridad, confidencialidad, disponibilidad c) Conectividad, confidencialidad, integridad d) Integridad, conectividad, disponibilidad

3.- Algunos ataques de escaneo son: a) Wardriving, warstorm, warchalking b) Warcloud, warwalking, warchalking c) Warstorm, warwalking, warchalking d) Wardriving, warwalking, warchalking 4.- El Eavesdropping consiste en: a) El robo de las contraseas de usuario b) El robo de la informacin en trnsito c) El cambio de las claves de usuario d) El bloqueo del usuario

5.- En WEP CRC-32 se encarga de: a) codificacin b) inicializacin c) integridad d) seguridad

6.- El protocolo 802.1X se utiliza para a) Control de acceso basado en puertos b) Control de flujo seguro c) Monitoreo de integridad d) Clave temporal

7.- Una ventaja de WPA respecto de WEP es que a) Las claves son fijas b) Las claves se generan dinmicamente c) La clave se cambia a peticin del usuario d) La clave es esttica 8.- Para conectarse a un AP el protocolo inicial de enlace es a) PPP b) Etehernet c) Decnet d) AES 9.- Las fases de conexin de un cliente a un AP de acuerdo a IEEE 802.1x son: a) Suplicant solicitud de id envo de id confirmacin de id b) Suplicant envo de id validacin de id confirmacin de id c) Envo de id validacin de id confirmacin de id respuesta de id d) Solicitud de id envo de id suplicant confirmacin de id 10.- La versin de EAP mas comn y compatible en sistemas Windows es: a) EAP-TTLS b) EAP-LEAP c) EAP-PEAP d) EAP-MD5 11.- TKIP es un algoritmo de a) Asignacin esttica de claves b) Proceso de encriptacin c) Elemento de validacin d) Asignacin dinmica de claves 12.- El protocolo de integridad de trama de WPA es : a) CRC-32 b) MIC c) Michael d) AES 13.- WPA2 est basado en: a) IEEE 802.11 b) IEEE 802.11x c) IEEE 802.11i d) IEEE 802.11n

14.- AES es un algoritmo de: a) Encriptacin b) Validacin c) Autorizacin d) Enlace 15.- WPA2 utiliza como modelo para la negociacin y encriptacin de algoritmos entre AP y dispositivos clientes: a) EAP b) AES c) RSN d) 802.1x 16.- El mtodo de acceso al medio en WiFi es: a) CDMA/CA b) FDMA c) TDMA d) CDMA/CD 17.- Uno de los problemas de WiFi que pretende solucionar el mtodo de acceso al medio es: a) El nodo oculto b) El nodo sobreexpuesto c) Nodos aleatorios d) Multinodos 18.- El mtodo de acceso al medio en WiFi utiliza un esquema a) Clear to send / Request to Send b) Request to Send/Clear to send c) Request to send/authorized to send d) Request Clear / Request send 19.- En WPA/WPA2 para la autentificacin de usuario: a) Un servidor RADIUS es obligatorio b) No necesita mas que la autentificacin del AP c) Se requiere un servidor RADIUS mas seguridad del AP d) Se sugiere un servidor RADIUS 20.- Durante el proceso de descubrimiento de un AP se intercambian parmetros como: a) Identificador de red canal de trasnsmisin. b) Identificador de red y protocolo de seguridad. c) Canal de trasmisin y protocolo de seguridad. d) Protocolo de seguridad y llave de encriptacin.

Vous aimerez peut-être aussi