
Seguridad de redes inalámbricas
Authored by Jose Julian Sanchez Hernandez
Others
3rd Grade
Used 4+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
10 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Cuál es el protocolo de seguridad inalámbrica más comúnmente utilizado en redes Wi-Fi?
WPA3
WEP
WPA
WPA2
2.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Qué riesgos de seguridad pueden surgir al utilizar redes inalámbricas públicas?
Protección de datos automática
Seguridad garantizada por el proveedor
Acceso limitado a internet
Interceptación de datos sensibles, acceso no autorizado, exposición a malware, suplantación de identidad
3.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Qué es el 'rogue access point' y cómo puede representar un riesgo para la seguridad de una red inalámbrica?
Un 'rogue access point' es un término coloquial para referirse a un router estándar utilizado en una red doméstica.
Un 'rogue access point' es un punto de acceso no autorizado que puede permitir a un atacante interceptar datos sensibles o realizar ataques de tipo 'man-in-the-middle', representando un riesgo para la seguridad de una red inalámbrica.
Un 'rogue access point' es un protocolo de encriptación utilizado para asegurar la comunicación en una red inalámbrica.
Un 'rogue access point' es un dispositivo de seguridad utilizado para proteger una red inalámbrica.
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Qué medidas se pueden tomar para prevenir ataques de 'man-in-the-middle' en redes inalámbricas?
Compartir la contraseña con desconocidos
Conectar a redes Wi-Fi públicas sin precaución
Cambiar la contraseña cada semana
Utilizar cifrado de datos, implementar autenticación fuerte, deshabilitar el intercambio automático de redes conocidas, y utilizar una VPN para conexiones públicas.
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Cuál es la diferencia entre WEP, WPA y WPA2 en términos de seguridad inalámbrica?
WPA2 uses TKIP encryption
WPA uses WEP encryption
WEP uses a static key, WPA introduced TKIP encryption, and WPA2 uses AES encryption.
WEP uses dynamic key rotation
6.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Qué es un ataque de 'wardriving' y cómo puede afectar la seguridad de una red inalámbrica?
Un ataque de 'wardriving' es cuando un individuo envía correos electrónicos maliciosos para acceder a una red inalámbrica.
Un ataque de 'wardriving' es cuando un individuo conduce alrededor de un área en busca de redes inalámbricas vulnerables para acceder a ellas. Esto puede afectar la seguridad de una red inalámbrica al permitir que el atacante obtenga acceso no autorizado a la red, comprometiendo la privacidad y la integridad de los datos transmitidos a través de ella.
Un ataque de 'wardriving' es cuando un individuo navega por internet en busca de redes inalámbricas seguras.
Un ataque de 'wardriving' es cuando un individuo instala software de seguridad en una red inalámbrica para protegerla.
7.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Qué papel juega el cifrado en la seguridad de las redes inalámbricas?
El cifrado en las redes inalámbricas no tiene impacto en la seguridad
El cifrado en las redes inalámbricas solo protege la información en redes cableadas
El cifrado en las redes inalámbricas ayuda a proteger la información transmitida y garantiza la privacidad de la comunicación.
El cifrado en las redes inalámbricas facilita el acceso no autorizado a la información
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?