Deck 11: Hacking Wireless Networks

ملء الشاشة (f)
exit full mode
سؤال
Which of the following terms is the rate at which a sound wave repeat?

A) frequency
B) amplitude
C) channel
D) link
استخدم زر المسافة أو
up arrow
down arrow
لقلب البطاقة.
سؤال
Routers are the bridge between wired and wireless networks.
سؤال
Which type of wireless technology uses microwave radio waves to transmit data?

A) Wideband
B) Narrowband
C) Infrared
D) Mediumband
سؤال
Which IEEE standard can achieve a throughput of 54 Mbps?

A) 802.11b
B) 802.11e
C) 802.11g
D) 802.11a
سؤال
Which of the following is contained in a wireless frequency band and breaks up the band into smaller frequency ranges?

A) SSIDs
B) guard bands
C) cycles
D) channels
سؤال
Which of the following defines how data is placed on a carrier signal?

A) Modulation
B) Multiplexing
C) Digitization
D) Adaptation
سؤال
What specific type of spread spectrum modulation allows data to hop to other frequencies to avoid interference that might occur over a frequency band?

A) HSSS
B) DSSS
C) FHSS
D) OFSS
سؤال
Which frequency band is used by commercial AM radio stations?

A) extremely low frequency (ELF)
B) very low frequency (VLF)
C) medium frequency (MF)
D) high frequency (HF)
سؤال
It is possible to have a wireless network that does not connect to a wired network.
سؤال
What is the IEEE 802 standards name for a wireless network that is limited to one person's workspace?

A) WAN
B) WPAN
C) WSAN
D) PAN
سؤال
Which of the following IEEE projects was developed to create LAN and WAN standards?

A) 802
B) EIA/TIA
C) ISO
D) 801
سؤال
There are measures for preventing radio waves from leaving or entering a building so that wireless technology can be used only by people located in the facility.
سؤال
Which of the following is a transceiver that connects to a network via an Ethernet cable and bridges a wireless LAN with a wired network?

A) wireless network interface card (WNIC)
B) switch
C) router
D) access point (AP)
سؤال
In 802.11,which of the following is an addressable unit?

A) host
B) Data Terminal Equipment (DTE)
C) station (STA)
D) wireless NIC (WNIC)
سؤال
What is the 1 to 32 character configurable name used to identify a WLAN?

A) WEP
B) WiFi
C) LAN
D) SSID
سؤال
CSMA/CD is implemented at the data link layer on wireless networks.
سؤال
The 802.11b standard introduced Wired Equivalent Privacy (WEP),which gave many users a false sense of security that data traversing the WLAN was protected.
سؤال
The 802.11 standard applies to the Physical layer of the OSI model,which deals with wireless connectivity issues of fixed,portable,and moving stations in a local area,and the Media Access Control (MAC)sublayer of which OSI model layer?

A) Network Link layer
B) Data Link layer
C) transport layer
D) session layer
سؤال
What type of modulation spreads data across a large-frequency bandwidth instead of traveling across just one frequency band?

A) Infrared (IR)
B) Narrowband
C) Spread spectrum
D) Microwave
سؤال
When hackers drive around or investigate an area with an antenna,they are usually looking for which component of a wireless network?

A) router
B) switch
C) access point
D) firewall
سؤال
What is the role of a wireless NIC?
سؤال
What is a basic service set (BSS)?
سؤال
What standard specifically defines the process of authenticating and authorizing users on a network?

A) 802.11
B) 802.1
C) 802.1X
D) WEP
سؤال
If an organization does not want to rely on a wireless device to authenticate users,which of the following is a secure alternative?

A) RADIUS server
B) Certificate server
C) WPA2
D) Proxy server
سؤال
Which of the following is a utility that is a wireless network detector,sniffer,and an intrusion detection system?

A) Kismet
B) Clonezilla
C) Vistumbler
D) Firefox
سؤال
What type of encryption is currently used to secure WPA2?

A) Radius
B) TKIP
C) WEP
D) AES
سؤال
Which of the following protocols is an enhancement to PPP,and was designed to allow a company to select its authentication method?

A) EAP
B) WEP
C) WPA
D) 802.1X
سؤال
In 802.1X,what component refers specifically to the wireless user attempting access to a WLAN?

A) host
B) supplicant
C) authenticator
D) authentication server
سؤال
Which of the following EAP methods uses TLS to authenticate the server to the client,but not the client to the server?

A) PPP
B) EAP
C) EAP-TLS
D) PEAP
سؤال
What is frequency-hopping spread spectrum (FHSS)?
سؤال
What protocol improves WPA encryption by adding Message Integrity Checks,Extended Initialization Vectors,Per-packet key mixing,and a Re-keying mechanism to improve encryption?

A) WEP
B) TKIP
C) 802.1X
D) RADIUS
سؤال
What wireless hacking tool can perform scans for wireless access points and can set up fake APs to social-engineer users or confuse attackers using airbase-ng?

A) WiFi Scan
B) WiFi Pineapple
C) Fake AP
D) AP Pineapple
سؤال
What is the Point-to-Point Protocol and how is it utilized?
سؤال
What is WEP,and is it an acceptable way to secure wireless networks?
سؤال
Which of the following is a flawed wireless authentication standard created to allow users to easily add devices to a wireless network securely?

A) WPS
B) WSS
C) WEP
D) AES
سؤال
What is the function of a "working group" within the IEEE?
سؤال
In 802.1X,what is an authentication server?
سؤال
What is a digital certificate?
سؤال
What are the basic components of a wireless network?
سؤال
What is the IEEE 802.15 standard?
سؤال
Match each item with a statement below.a.modulation
b.spread spectrum
c.FHSS
d.narrowband
e.DSSS
f.Infrared (IR)
g.802.1x
h.EAP
i.SSID
j.ad-hoc network
Data hops to other frequencies to avoid interference that might occur over a frequency band
سؤال
Match each item with a statement below.a.modulation
b.spread spectrum
c.FHSS
d.narrowband
e.DSSS
f.Infrared (IR)
g.802.1x
h.EAP
i.SSID
j.ad-hoc network
A standard that addresses the issue of authentication
سؤال
Match each item with a statement below.a.modulation
b.spread spectrum
c.FHSS
d.narrowband
e.DSSS
f.Infrared (IR)
g.802.1x
h.EAP
i.SSID
j.ad-hoc network
An independent WLAN without an AP
سؤال
Match each item with a statement below.a.modulation
b.spread spectrum
c.FHSS
d.narrowband
e.DSSS
f.Infrared (IR)
g.802.1x
h.EAP
i.SSID
j.ad-hoc network
The name used to identify a WLAN
سؤال
Match each item with a statement below.a.modulation
b.spread spectrum
c.FHSS
d.narrowband
e.DSSS
f.Infrared (IR)
g.802.1x
h.EAP
i.SSID
j.ad-hoc network
An enhancement to PPP,that was designed to allow a company to select its authentication method
سؤال
Match each item with a statement below.a.modulation
b.spread spectrum
c.FHSS
d.narrowband
e.DSSS
f.Infrared (IR)
g.802.1x
h.EAP
i.SSID
j.ad-hoc network
A technology that uses microwave radio band frequencies to transmit data
سؤال
Match each item with a statement below.a.modulation
b.spread spectrum
c.FHSS
d.narrowband
e.DSSS
f.Infrared (IR)
g.802.1x
h.EAP
i.SSID
j.ad-hoc network
Technology is restricted to a single room or line of sight because this light spectrum cannot penetrate walls
سؤال
Match each item with a statement below.a.modulation
b.spread spectrum
c.FHSS
d.narrowband
e.DSSS
f.Infrared (IR)
g.802.1x
h.EAP
i.SSID
j.ad-hoc network
Data is spread across a large-frequency bandwidth instead of traveling across just one frequency band
سؤال
Match each item with a statement below.a.modulation
b.spread spectrum
c.FHSS
d.narrowband
e.DSSS
f.Infrared (IR)
g.802.1x
h.EAP
i.SSID
j.ad-hoc network
Defines how data is placed on a carrier signal
سؤال
Match each item with a statement below.a.modulation
b.spread spectrum
c.FHSS
d.narrowband
e.DSSS
f.Infrared (IR)
g.802.1x
h.EAP
i.SSID
j.ad-hoc network
Data packets are spread simultaneously over multiple frequencies instead of hopping to other frequencies
فتح الحزمة
قم بالتسجيل لفتح البطاقات في هذه المجموعة!
Unlock Deck
Unlock Deck
1/50
auto play flashcards
العب
simple tutorial
ملء الشاشة (f)
exit full mode
Deck 11: Hacking Wireless Networks
1
Which of the following terms is the rate at which a sound wave repeat?

A) frequency
B) amplitude
C) channel
D) link
A
2
Routers are the bridge between wired and wireless networks.
False
3
Which type of wireless technology uses microwave radio waves to transmit data?

A) Wideband
B) Narrowband
C) Infrared
D) Mediumband
B
4
Which IEEE standard can achieve a throughput of 54 Mbps?

A) 802.11b
B) 802.11e
C) 802.11g
D) 802.11a
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
5
Which of the following is contained in a wireless frequency band and breaks up the band into smaller frequency ranges?

A) SSIDs
B) guard bands
C) cycles
D) channels
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
6
Which of the following defines how data is placed on a carrier signal?

A) Modulation
B) Multiplexing
C) Digitization
D) Adaptation
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
7
What specific type of spread spectrum modulation allows data to hop to other frequencies to avoid interference that might occur over a frequency band?

A) HSSS
B) DSSS
C) FHSS
D) OFSS
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
8
Which frequency band is used by commercial AM radio stations?

A) extremely low frequency (ELF)
B) very low frequency (VLF)
C) medium frequency (MF)
D) high frequency (HF)
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
9
It is possible to have a wireless network that does not connect to a wired network.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
10
What is the IEEE 802 standards name for a wireless network that is limited to one person's workspace?

A) WAN
B) WPAN
C) WSAN
D) PAN
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
11
Which of the following IEEE projects was developed to create LAN and WAN standards?

A) 802
B) EIA/TIA
C) ISO
D) 801
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
12
There are measures for preventing radio waves from leaving or entering a building so that wireless technology can be used only by people located in the facility.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
13
Which of the following is a transceiver that connects to a network via an Ethernet cable and bridges a wireless LAN with a wired network?

A) wireless network interface card (WNIC)
B) switch
C) router
D) access point (AP)
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
14
In 802.11,which of the following is an addressable unit?

A) host
B) Data Terminal Equipment (DTE)
C) station (STA)
D) wireless NIC (WNIC)
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
15
What is the 1 to 32 character configurable name used to identify a WLAN?

A) WEP
B) WiFi
C) LAN
D) SSID
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
16
CSMA/CD is implemented at the data link layer on wireless networks.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
17
The 802.11b standard introduced Wired Equivalent Privacy (WEP),which gave many users a false sense of security that data traversing the WLAN was protected.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
18
The 802.11 standard applies to the Physical layer of the OSI model,which deals with wireless connectivity issues of fixed,portable,and moving stations in a local area,and the Media Access Control (MAC)sublayer of which OSI model layer?

A) Network Link layer
B) Data Link layer
C) transport layer
D) session layer
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
19
What type of modulation spreads data across a large-frequency bandwidth instead of traveling across just one frequency band?

A) Infrared (IR)
B) Narrowband
C) Spread spectrum
D) Microwave
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
20
When hackers drive around or investigate an area with an antenna,they are usually looking for which component of a wireless network?

A) router
B) switch
C) access point
D) firewall
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
21
What is the role of a wireless NIC?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
22
What is a basic service set (BSS)?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
23
What standard specifically defines the process of authenticating and authorizing users on a network?

A) 802.11
B) 802.1
C) 802.1X
D) WEP
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
24
If an organization does not want to rely on a wireless device to authenticate users,which of the following is a secure alternative?

A) RADIUS server
B) Certificate server
C) WPA2
D) Proxy server
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
25
Which of the following is a utility that is a wireless network detector,sniffer,and an intrusion detection system?

A) Kismet
B) Clonezilla
C) Vistumbler
D) Firefox
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
26
What type of encryption is currently used to secure WPA2?

A) Radius
B) TKIP
C) WEP
D) AES
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
27
Which of the following protocols is an enhancement to PPP,and was designed to allow a company to select its authentication method?

A) EAP
B) WEP
C) WPA
D) 802.1X
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
28
In 802.1X,what component refers specifically to the wireless user attempting access to a WLAN?

A) host
B) supplicant
C) authenticator
D) authentication server
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
29
Which of the following EAP methods uses TLS to authenticate the server to the client,but not the client to the server?

A) PPP
B) EAP
C) EAP-TLS
D) PEAP
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
30
What is frequency-hopping spread spectrum (FHSS)?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
31
What protocol improves WPA encryption by adding Message Integrity Checks,Extended Initialization Vectors,Per-packet key mixing,and a Re-keying mechanism to improve encryption?

A) WEP
B) TKIP
C) 802.1X
D) RADIUS
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
32
What wireless hacking tool can perform scans for wireless access points and can set up fake APs to social-engineer users or confuse attackers using airbase-ng?

A) WiFi Scan
B) WiFi Pineapple
C) Fake AP
D) AP Pineapple
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
33
What is the Point-to-Point Protocol and how is it utilized?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
34
What is WEP,and is it an acceptable way to secure wireless networks?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
35
Which of the following is a flawed wireless authentication standard created to allow users to easily add devices to a wireless network securely?

A) WPS
B) WSS
C) WEP
D) AES
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
36
What is the function of a "working group" within the IEEE?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
37
In 802.1X,what is an authentication server?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
38
What is a digital certificate?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
39
What are the basic components of a wireless network?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
40
What is the IEEE 802.15 standard?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
41
Match each item with a statement below.a.modulation
b.spread spectrum
c.FHSS
d.narrowband
e.DSSS
f.Infrared (IR)
g.802.1x
h.EAP
i.SSID
j.ad-hoc network
Data hops to other frequencies to avoid interference that might occur over a frequency band
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
42
Match each item with a statement below.a.modulation
b.spread spectrum
c.FHSS
d.narrowband
e.DSSS
f.Infrared (IR)
g.802.1x
h.EAP
i.SSID
j.ad-hoc network
A standard that addresses the issue of authentication
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
43
Match each item with a statement below.a.modulation
b.spread spectrum
c.FHSS
d.narrowband
e.DSSS
f.Infrared (IR)
g.802.1x
h.EAP
i.SSID
j.ad-hoc network
An independent WLAN without an AP
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
44
Match each item with a statement below.a.modulation
b.spread spectrum
c.FHSS
d.narrowband
e.DSSS
f.Infrared (IR)
g.802.1x
h.EAP
i.SSID
j.ad-hoc network
The name used to identify a WLAN
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
45
Match each item with a statement below.a.modulation
b.spread spectrum
c.FHSS
d.narrowband
e.DSSS
f.Infrared (IR)
g.802.1x
h.EAP
i.SSID
j.ad-hoc network
An enhancement to PPP,that was designed to allow a company to select its authentication method
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
46
Match each item with a statement below.a.modulation
b.spread spectrum
c.FHSS
d.narrowband
e.DSSS
f.Infrared (IR)
g.802.1x
h.EAP
i.SSID
j.ad-hoc network
A technology that uses microwave radio band frequencies to transmit data
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
47
Match each item with a statement below.a.modulation
b.spread spectrum
c.FHSS
d.narrowband
e.DSSS
f.Infrared (IR)
g.802.1x
h.EAP
i.SSID
j.ad-hoc network
Technology is restricted to a single room or line of sight because this light spectrum cannot penetrate walls
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
48
Match each item with a statement below.a.modulation
b.spread spectrum
c.FHSS
d.narrowband
e.DSSS
f.Infrared (IR)
g.802.1x
h.EAP
i.SSID
j.ad-hoc network
Data is spread across a large-frequency bandwidth instead of traveling across just one frequency band
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
49
Match each item with a statement below.a.modulation
b.spread spectrum
c.FHSS
d.narrowband
e.DSSS
f.Infrared (IR)
g.802.1x
h.EAP
i.SSID
j.ad-hoc network
Defines how data is placed on a carrier signal
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
50
Match each item with a statement below.a.modulation
b.spread spectrum
c.FHSS
d.narrowband
e.DSSS
f.Infrared (IR)
g.802.1x
h.EAP
i.SSID
j.ad-hoc network
Data packets are spread simultaneously over multiple frequencies instead of hopping to other frequencies
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
locked card icon
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.