Search Header Logo

CCNA WIRELLESS -CAP 8

Authored by Mike Huanca

Mathematics

1st Grade

Used 1+ times

CCNA WIRELLESS -CAP 8
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

12 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

SSID es

Identificador de conjunto de servicio

Identificador de servicio

Servicio seguro de identificacion wifi

Servicio seguro de identificacion deseable

Servicio seguro de identificacion AP

2.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

WEP es?

Privacidad Equivalente a la Cableada

Privacidad Equivalente a la no Cableada

Privacidad Equivalente a la Inalambrica

Privacidad inalambrica a la Cableada

Privacidad inalambrica a la no Cableada

3.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

ICV es?

Valor de Control de Integridad

Privacidad Equivalente a la Cableada

Valor de Control de no Integridad

Valor de Datos de Integridad

Valor de Datos Integrada

4.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

Una amenaza no estructurada es?

individuos inexpertos que están usando herramientas de hacking disponibles fácilmente como scripts de shell y crackers de passwords

hackers que están mucho más motivados y son técnicamente competentes

hackers que están mucho más desmotivados y son técnicamente competentes

individuos expertos que están usando herramientas de hacking disponibles fácilmente como scripts de shell y crackers de passwords

individuos inexpertos que están usando herramientas de hacking disponibles fácilmente como autocodigo

5.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

reconocimiento pasivo es?

es cuando el atacante recauda la información sin la necesidad de interactuar con el objetivo, puede indagar por medio de buscadores, información por medio de los DNS, dominios, etc

el atacante recauda información mediante la interacción con el objetivo, haciendo uso de la ingeniería social

individuos inexpertos que están usando herramientas de hacking disponibles fácilmente como autocodigo

hackers que están mucho más desmotivados y son técnicamente competentes

es cuando el atacante recauda la información con la necesidad de interactuar con el objetivo, puede indagar por medio de buscadores, información por medio de los DNS, dominios, etc

el atacante recauda información mediante la interacción con el objetivo, haciendo uso del correo

6.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

un Ap furtivo es?

AP no autorizado

AP autorizado

AP sin acceso

AP con acceso

AP sin y con acceso

7.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

El utilitario, llamado Wlan Jack realiza?

envía paquetes de disociación falsos que desconectan a los clientes 802.11 del access point

envía paquetes de asociación falsos que desconectan a los clientes 802.11 del access point

envía paquetes de asociación falsos que conectan a los clientes 802.11 del access point

envía paquetes de dissociación falsos que conectan a los clientes 802.11 del access point

envía paquetes de dissociación falsos que conectan a los clientes 802.03 del access point

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?