Explotación de vulnerabilidades inalámbricas

Explotación de vulnerabilidades inalámbricas

Assessment

Interactive Video

Professional Development

Professional Development

Practice Problem

Medium

Created by

DARWINIA PILLOIA

Used 1+ times

FREE Resource

5 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué tipo de ataque utiliza un atacante para crear una red falsa?

Ataque de phishing

Ataque de fuerza bruta

Ataque del gemelo malvado

Ataque de denegación de servicio

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál es el propósito del saludo secreto en el cifrado Wi-Fi?

Proteger la contraseña

Capturar datos

Conectar a la red

Identificar el dispositivo

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué función se considera un punto débil en la seguridad de las redes?

WPA2

WPS

WPA3

WEB

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué tipo de ataque permite a un atacante robar información de un dispositivo Bluetooth?

Blue Jacking

Blue Snarfing

Spoofing

Phishing

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál es la principal lección sobre las señales inalámbricas?

Son invisibles para todos

Necesitan defensas fuertes

Son completamente seguras

No se pueden interceptar