crear test y exámenes   Fast quiz maker   creare esami e test online   Criar teste e exames online
Crear test y exámenes online
 

Crear Test

Ver otros Tests


Comentarios

InformáticaAtaques WPA/PSK

Evaluación del entendimiento de ataques a redes con protocolo WPA/WPA2 de autenticación PSK (Claves Precompartidas).

¿Para qué sirve el modo monitor?

. Para capturar datos.
. Para cualquier cosa.
. Para nada.
¿Para qué sirve el modo monitor?

. Para escuchar y capturar todos los datos que viajan por el aire.
. Nos otorga la posibilidad de echar a los usuarios de la red.
. Para ver las redes disponibles en nuestro entorno.
¿Cuáles de los siguientes comandos es el correcto para listar las redes disponibles en nuestro entorno?

. airmon-ng start <interfaz>
. aireplay-ng --deauth 2000
. airodump-ng up
. airodump-ng <interfaz>
¿Qué hace el uso de 'aireplay-ng'?

. Nos otorga diferentes posibilidades, entre ellas realizar de-autenticaciones, falsas autenticaciones, etc.
. Dar de alta el modo monitor.
. De-autenticar a los usuarios de una red.
. Cambiar nuestra dirección MAC.
¿Qué es Macchanger?

. Programa que nos permite dar de baja una interfaz.
. Programa que permite cambiarnos la dirección MAC.
. Programa que permite anonimizarnos.
. Programa que nos hace invisibles frente a un ataque.
¿Cuál de los siguientes comandos es el adecuado para cambiar nuestra dirección MAC en una interfaz dada por otra aleatoria?

. airebase-ng -a <interfaz>
. macchanger -s <interfaz>
. macchanger -a <interfaz>
. macchanger
¿Cuántos monitores puedo crear?

. Tantos como quiera.
. Los sistemas operativos generalmente sólo nos permiten crear hasta 10.
. 5
. Sólo uno.
¿Por qué cambiar nuestra dirección MAC antes de realizar un "ataque"?

. Para jamás poder ser detectados.
. Para reducir un poco la capacidad de rastreo frente al ataque que efectuemos.
. Para poder escanear correctamente las redes disponibles.
. No se puede cambiar una dirección MAC.
"aireplay-ng -0 0" sirve para realizar de-autenticaciones, ¿por qué el segundo '0'?

. Para mandar paquetes infinitos de de-autenticación.
. No se puede añadir otro 0 como parámetro.
. Para mandar un solo paquete de de-autenticación.
. Para convertirla en falsa autenticación.
¿Por qué crear una falsa autenticación?

. Para que el ataque se realice de manera más segura.
. Para evitar afectar a usuarios reales conectados a la red.
. En ocasiones no hay usuarios conectados a la red, por lo que tenemos que crear falsas autenticaciones.
¿Para qué sirven los diccionarios?

. Para realizar fuerza bruta.
. Para averiguar la contraseña de una red Wifi.
. Para nada.
. El uso del mismo permite encontrar por fuerza bruta la contraseña de una red Wifi.
¿Qué sucede si tratamos de obtener la contraseña de una red Wifi de protocolo WPA/WPA2 y autenticación PSK sin diccionario?

. No pasa nada, también se puede obtener la contraseña sin hacer uso de diccionarios.
. La obtendríamos pero cifrada.
. Las redes WPA/WPA2 no necesitan diccionarios para la obtención de contraseñas.
¿Cómo puedo mediante 'aireplay-ng' echar a todos los usuarios de la red a la hora de especificar la dirección MAC?

. Poniendo como argumento la dirección MAC de todos los usuarios conectados a la red.
. AA:BB:CC:DD:EE:FF
. AA:AA:AA:AA:AA:AA
. FF:FF:FF:FF:FF:FF
¿Qué otra forma tiene 'aireplay-ng -0 0'?

. aireplay-ng
. aireplay-ng --deauth 0
. aireplay-ng --deauth
. aireplay-ng --fakeauth
A más grande sea nuestro diccionario...

. Mayor probabilidad de encontrar la contraseña de la red Wifi.
. Peor para nosotros a la hora de encontrar la contraseña de la red Wifi.
. Más rápido irá la CPU de nuestro ordenador.
. Menor será el tiempo para obtener la contraseña de la red Wifi.
¿Cuándo se genera el Handshake?

. Por motivos prácticos, decimos que el Handhsake se genera en el momento en el que el usuario se reconecta a la red.
. Los Handshakes no existen, son los padres.
. Desde que el usuario es echado de la red.
. Una vez se obtiene la contraseña de la red Wifi.

EVALUACIÓN PARCIAL ,LEA CON ATENCIÓN Y ELIJA LA RESPUESTA CORRECTA ENTRE LAS OPCIONES QUE SE LE PRESENTAN. Tags:EVALUACIÓN ,UECJAT. Preguntas:10
Ataques Informáticos ,Tipos de Ataques y prevención. Categorías:Prueba ,Grupo ,2. Preguntas:10
TOKEN RING ,Contestar las preguntas, después de la explicación. Tags:REDES ,I. Preguntas:6
TEMA 24 TEST 2 ,INFORMATICA. Categorías:INFORMATICA. Preguntas:50
TEMA 24 TEST 1 ,INFORMATICA. Tags:TEMA ,24 ,INFORMATICA. Preguntas:6
Formateo de un computador ,Este test pretende evaluar los conocimientos vistos en clases sobre el formateo de un computador . Categorías:formateo. Preguntas:7
busqueda de empleo ,diagnostico de modulo \"uso de tics y herramientas para la busqueda de empleo \" SENSE chile. Tags:Busqueda ,de ,empleo. Preguntas:9
Test seguridad informática ,test de seguridad informática. Eloy Muñoz Marín. Categorías:seguridad ,informática. Preguntas:10
principales cuentas del activo ,esta plataforma contiene información financiera, que sirve como material de apoyo para los alumnos de segundo semestre que cursen la especialidad de contabilidad. Tags:información ,contable. Preguntas:15
Programacion II, 4to. B. ,Deben de llenar el examen en un tiempo de 10 minutos.. Categorías:Selección ,Multiple ,. Preguntas:10
unireg ,examen para titulacion de unireg. Tags:unireg. Preguntas:297
Configuración de dispositivos activo de red y enlaces ,Leer detalladamente y contestar correctamente las preguntas. Categorías:Redes ,I. Preguntas:9

Crea tu propio test gratis




Comentarios

Creartest.com no se hace responsable del contenido publicados por los usuarios