
Explotación de vulnerabilidades inalámbricas
Interactive Video
•
Professional Development
•
Professional Development
•
Practice Problem
•
Medium
DARWINIA PILLOIA
Used 1+ times
FREE Resource
5 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Qué tipo de ataque utiliza un atacante para crear una red falsa?
Ataque de phishing
Ataque de fuerza bruta
Ataque del gemelo malvado
Ataque de denegación de servicio
2.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Cuál es el propósito del saludo secreto en el cifrado Wi-Fi?
Proteger la contraseña
Capturar datos
Conectar a la red
Identificar el dispositivo
3.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Qué función se considera un punto débil en la seguridad de las redes?
WPA2
WPS
WPA3
WEB
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Qué tipo de ataque permite a un atacante robar información de un dispositivo Bluetooth?
Blue Jacking
Blue Snarfing
Spoofing
Phishing
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Cuál es la principal lección sobre las señales inalámbricas?
Son invisibles para todos
Necesitan defensas fuertes
Son completamente seguras
No se pueden interceptar
Similar Resources on Wayground
Popular Resources on Wayground
5 questions
This is not a...winter edition (Drawing game)
Quiz
•
1st - 5th Grade
25 questions
Multiplication Facts
Quiz
•
5th Grade
10 questions
Identify Iconic Christmas Movie Scenes
Interactive video
•
6th - 10th Grade
20 questions
Christmas Trivia
Quiz
•
6th - 8th Grade
18 questions
Kids Christmas Trivia
Quiz
•
KG - 5th Grade
11 questions
How well do you know your Christmas Characters?
Lesson
•
3rd Grade
14 questions
Christmas Trivia
Quiz
•
5th Grade
20 questions
How the Grinch Stole Christmas
Quiz
•
5th Grade