TEST NUMER X : Hackowanie Sieci Bezprzewodowej

  1. Które z poniższych rozwiązań bezpieczeństwa używa tego samego klucza do szyfrowania i uwierzytelniania?

  2. Co oznacza WEP?

  3. Co sprawia, że WEP jest łatwa w użyciu?

  4. Jaką formę szyfrowania używa WPA?

  5. Jaką formę uwierzytelnienia używa WPA2??

  6. 802.11i jest najbardziej podobny do standardu bezpieczeństwa bezprzewodowego

  7. Które z poniższych rozwiązań zabezpieczających sieci WLAN w warstwie 3?

  8. Jaki rodzaj ataku na sieć WLAN wykonuje urządzenie wysyłające ramki?

  9. Jaki jest najniebezpieczniejszy rodzaj ataku na sieć WLAN?

  10. W której warstwie modelu OSI jest zaimplementowana wersja 802.11i

  11. Które z poniższych rozwiązań jest najlepszym rozwiązaniem do zabezpieczenia domowej sieci bezprzewodowej??

  12. Właśnie zainstalowałeś nowy bezprzewodowy punkt dostępu do swojego domowego biura. Które z poniższych kroków należy podjąć natychmiast, aby zabezpieczyć sieć WLAN?

  13. Co można zrobić na bezprzewodowym laptopie, aby zwiększyć bezpieczeństwo podczas połączenia z dowolną siecią WLAN? (Wybierz jeden)

  14. Do czego służy SSID w sieci WLAN?

  15. Jaki jest najlepszy sposób na egzekwowanie zasad "braku łączności bezprzewodowej"?

  16. Który z poniższych programów jest używany do sfałszowania adresu MAC?

  17. Które z poniższych są bezpiecznymi protokołami aplikacji warstwy 7 używanymi do zabezpieczania danych w hotspotach WLAN?

  18. Jaki rodzaj ramki jest używany przez WIPS, aby uniemożliwić użytkownikom WLAN łączenie się z fałszywymi punktami dostępu?

  19. Hasła WPA mogą składać się z następujących zestawów znaków?

  20. Które z poniższych działań stanowią przeciwwagę dla używania WEP?)

   



[ 157 ]