Deck 4: Secure Networks

ملء الشاشة (f)
exit full mode
سؤال
Which of the following is NOT one of the four goals to consider when creating a secure networking environment?

A) Confidentiality
B) Integrity
C) Functionality
D) Cost
استخدم زر المسافة أو
up arrow
down arrow
لقلب البطاقة.
سؤال
________ refer to ways of attacking networks.

A) Attack vectors
B) Tethering
C) DoS attacks
D) Indirect attacks
سؤال
The castle model describes when ________.

A) network administrators restrict access to those on the outside of the business and limit access on the inside
B) the good guys are on the inside and the attackers are on the outside
C) network administrators restrict access to only those that should have access within the company
D) computer software restricts access on the inside to the top management and limits access to lower levels in the company
سؤال
________ describes the idea that creating a 100 percent secure network is not possible.

A) The castle model
B) The death of the perimeter
C) The city model
D) Attack vectors
سؤال
IDS refers to ________.

A) internal intrusion detection
B) internal interruption detection
C) instantaneous intrusion determination
D) industry intrusion detection
سؤال
Functionality and access control are two of the four goals to consider when securing networks.
سؤال
DoS attacks are one of the least common types of network attacks against corporations.
سؤال
In the castle model of network defense, there was a well-guarded single point of entry.
سؤال
The "death of the perimeter"
model has no distinct perimeter and there are multiple ways of entering the network.
سؤال
When a "bad guy"
ends up being an employee, "death of the perimeter"
is confirmed.
سؤال
________ attempts to make a server or network unavailable to legitimate users.

A) DoS attack
B) The castle model
C) The death of the perimeter
D) The city model
سؤال
The ultimate goal of a DoS attack is ________.

A) to cause harm
B) financial gain
C) to disrupt business activities
D) to access a business' inventory
سؤال
A common occurrence with news aggregators like Slashdot or The Huffington Post is ________.

A) referrals from large sites
B) degrading services
C) stopping critical services
D) faulty coding
سؤال
Which of the following is NOT one of the main DoS attack methods?

A) Direct/indirect
B) Intermediary
C) Reflected
D) Degrade services
سؤال
Which of the following is the simplest form of a DoS attack?

A) Direct/indirect
B) Intermediary
C) Reflected
D) Sending malformed packets
سؤال
A DoS attack begins when a ________ sends a signal for the bots to attack a victim.

A) botmaster
B) bot
C) DDoS
D) DoS
سؤال
Which of the following is the second primary DoS method used by attackers?

A) Direct/indirect
B) Intermediary
C) Reflected
D) Sending malformed packets
سؤال
________ is the process of hiding an attacker's source IP address.

A) IP flooding
B) Backscattering
C) DDoSs
D) Spoofing
سؤال
Which of the following occurs when an attacker sends numerous TCP SYN segments to a victim server?

A) SYN flood
B) Ping flood
C) Backscatter
D) HTTP flood
سؤال
A side effect of an attacker spoofing an IP address is ________.

A) SYN flood
B) ping flood
C) backscatter
D) spoofing
سؤال
A ________ is similar to a P2P redirect.

A) SYN flood
B) reflected attack
C) Smurf flood
D) DDoS
سؤال
DoS attacks occur on a weekly basis, not usually daily.
سؤال
The most common service targeted by attackers is HTTP.
سؤال
DoS attacks can cause harm by stopping a critical service.
سؤال
DoS attacks can cause harm by slowly degrading services over time.
سؤال
Typically DoS attacks against critical services are difficult to identify and last for a long time.
سؤال
Intermediaries are typically referred to as bots.
سؤال
Rate limiting can be used to reduce a certain type of traffic to a reasonable amount.
سؤال
Black-holing an attacker is a poor long-term strategy because attackers can quickly change source IP addresses.
سؤال
Which of the following is a network attack that manipulates host ARP tables to reroute LAN traffic?

A) SYN flood
B) Ping flood
C) ARP poisoning
D) HTTP flood
سؤال
________ uses false ARP replies to map any IP address to any MAC address.

A) An ARP reply
B) An ARP request
C) ARP poisoning
D) ARP spoofing
سؤال
A gateway records all internal IP addresses in its ________.

A) ARP table
B) ARP reply
C) ARP request
D) static table
سؤال
ARP poisoning can be prevented by using ________.

A) static IP and ARP tables
B) ARP requests and ARP replies
C) dynamic IP and ARP tables
D) ARP spoofing
سؤال
A difficulty in using static IP and ARP tables is that organizations change.
سؤال
A(n) ________ sits in his or her car outside of the walls of a company in order to access a system.

A) EAP
B) packet sniffer
C) drive-by hacker
D) botmaster
سؤال
Most wireless communication in LANs is used to link wireless clients to a firm's wired Ethernet network.
سؤال
Wireless LANs are not possible.
سؤال
Wireless traffic often is encrypted in ways that are quite difficult to crack.
سؤال
The ________ standard provides access control to prevent illegitimate clients from associating with a network.

A) 802.1X
B) RADIUS
C) 802.11
D) IEEE 802.11
سؤال
The name of the 802.1X standard is ________.

A) IEEE 802.11
B) Port-based Access Control
C) Extensible Authentication Protocol
D) RADIUS
سؤال
In an 802.1X standard, when a computer first connects, the port is in a(n) ________ state.

A) authorized
B) unauthorized
C) static
D) confidential
سؤال
In an 802.1X standard, a ________is the primary point of control.

A) switch port
B) wireless connection
C) static table
D) PEAP
سؤال
Which of the following is NOT an advantage in using a central authentication server instead of each workgroup switch to do all the work?

A) Cost savings
B) Immediate changes
C) Integrity
D) Consistency
سؤال
In 802.1X, a computer seeking access is the ________.

A) supplicant
B) intermediary
C) botmaster
D) authenticator
سؤال
802.1X calls the workgroup switch the ________.

A) pass-through operation
B) RADIUS server
C) EAP
D) authenticator
سؤال
________ governs the specifics of authentication interactions.

A) The central authentication server
B) EAP
C) Pass-through operations
D) A RADIUS server
سؤال
An ________ passes a message through.

A) authentication switch
B) Ethernet switch
C) EAP
D) authenticator
سؤال
RADIUS is a(n) ________ protocol.

A) Extensible Authentication
B) client/server
C) VPN
D) Address Resolution
سؤال
The RADIUS protocol provides ________.

A) authentication and integrity
B) authentication and authorization
C) authenticity and functionality
D) confidentiality and access control
سؤال
802.1X is quite challenging to implement in wired LANs.
سؤال
Using a central authentication server brings consistency in authentication.
سؤال
Ethernet switches can sense when a host connects to one of its ports.
سؤال
RADIUS provides auditing of connections.
سؤال
Which of the following is NOT accurate about wireless networks over wired networks?

A) Wireless are quicker.
B) Wireless are easier.
C) Wireless are less expensive.
D) Wireless are rare to find.
سؤال
Wireless attacks focus on the ________.

A) evil twin access point
B) switch port
C) access point
D) MAC access control point
سؤال
Connecting to a network without permission is known as ________.

A) secure access
B) unauthorized access
C) a client/server attack
D) rogue access
سؤال
Which of the following is FALSE about open wireless networks?

A) They are often posted for the public to know about.
B) They can be legally accessed by anyone.
C) They are typically found in public places like coffee shops.
D) They are legally accessed only by staff of the company or owned network.
سؤال
A(n) ________ can be used to gather user data.

A) static IP table
B) ARP tables
C) RTS frame
D) packet sniffer
سؤال
What is RFMON?

A) Radio frequency monitoring
B) Radio frequency mode
C) Request frequency monitoring
D) Radio frame monitoring
سؤال
________ is when attackers focus electronic attacks on specific high-value targets.

A) ARP poisoning
B) Whaling
C) Radio frequency monitoring
D) Rate limiting
سؤال
A(n) ________ is a personal computer that has software to allow the computer to masquerade as an access point.

A) switch port
B) access point
C) MAC access control point
D) evil twin access point
سؤال
________ transmit on 2.4-GHz and/or 5-GHz frequency bands.

A) Ethernet networks
B) ARP requests and ARP replies
C) Wireless 802.11 networks
D) Wired 802.11 networks
سؤال
________ is also known as radio frequency interference.

A) Electromagnetic interference
B) Noise
C) Whaling
D) An evil twin access point
سؤال
Which of the following record all signals, including packet transmissions, within a radio frequency band?

A) Ethernet networks
B) ARP requests and ARP replies
C) Spectrum analyzers
D) EMIs
سؤال
________ tell wireless clients that you want to transmit for a given amount of time.

A) CTS frames
B) RTS frames
C) Packet injections
D) Deauthenticate messages
سؤال
________ tell wireless clients that you have received an RTS frame and that they should not transmit until the designated time expires.

A) CTS frames
B) ARP replies
C) Packet injections
D) Deauthenticate messages
سؤال
________ assumes that the connection between supplicant and authenticator is secure. Additional security is needed between the supplicant and the access point in 802.11 WLANs.

A) EAP
B) PEAP
C) WEP
D) WPA
سؤال
What does the first "P" in PEAP stand for?

A) Priority
B) Protected
C) Packet
D) Prioritized
سؤال
________ is a standard created by the Wi-Fi Alliance by taking an early draft of the 802.11i standard.

A) WEP
B) WPA
C) WLAN
D) WPA2
سؤال
Which of the following was released in 2018?

A) WPA3
B) WPA
C) WEP
D) WPA2
سؤال
Which of the following was released in 2018?

A) WPA3
B) WPA
C) WEP
D) WPA2
سؤال
In 802.11i or WPA in PSK/personal mode, passphrases must be at least ________.

A) 20 characters long
B) 56 characters long
C) 256 characters long
D) 512 characters long
سؤال
To work with an access point, a station must know the access point's ________.

A) MAC address
B) SSID
C) WPA
D) WEP
سؤال
Ethernet LANs are the only type of networks that require security.
سؤال
Wireless LANs have fewer security issues to consider than do wired LANs.
سؤال
An open network can be legally accessed by anyone.
سؤال
Promiscuous mode allows an attacker to receive messages addressed to other users.
سؤال
Evil twin access point attacks are less commonly found in public hot spots.
سؤال
Interference damages an 802.11 signal and makes packets unreadable.
سؤال
PSK/personal mode was created for individual users in a larger corporation.
فتح الحزمة
قم بالتسجيل لفتح البطاقات في هذه المجموعة!
Unlock Deck
Unlock Deck
1/81
auto play flashcards
العب
simple tutorial
ملء الشاشة (f)
exit full mode
Deck 4: Secure Networks
1
Which of the following is NOT one of the four goals to consider when creating a secure networking environment?

A) Confidentiality
B) Integrity
C) Functionality
D) Cost
Cost
2
________ refer to ways of attacking networks.

A) Attack vectors
B) Tethering
C) DoS attacks
D) Indirect attacks
Attack vectors
3
The castle model describes when ________.

A) network administrators restrict access to those on the outside of the business and limit access on the inside
B) the good guys are on the inside and the attackers are on the outside
C) network administrators restrict access to only those that should have access within the company
D) computer software restricts access on the inside to the top management and limits access to lower levels in the company
the good guys are on the inside and the attackers are on the outside
4
________ describes the idea that creating a 100 percent secure network is not possible.

A) The castle model
B) The death of the perimeter
C) The city model
D) Attack vectors
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 81 في هذه المجموعة.
فتح الحزمة
k this deck
5
IDS refers to ________.

A) internal intrusion detection
B) internal interruption detection
C) instantaneous intrusion determination
D) industry intrusion detection
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 81 في هذه المجموعة.
فتح الحزمة
k this deck
6
Functionality and access control are two of the four goals to consider when securing networks.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 81 في هذه المجموعة.
فتح الحزمة
k this deck
7
DoS attacks are one of the least common types of network attacks against corporations.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 81 في هذه المجموعة.
فتح الحزمة
k this deck
8
In the castle model of network defense, there was a well-guarded single point of entry.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 81 في هذه المجموعة.
فتح الحزمة
k this deck
9
The "death of the perimeter"
model has no distinct perimeter and there are multiple ways of entering the network.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 81 في هذه المجموعة.
فتح الحزمة
k this deck
10
When a "bad guy"
ends up being an employee, "death of the perimeter"
is confirmed.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 81 في هذه المجموعة.
فتح الحزمة
k this deck
11
________ attempts to make a server or network unavailable to legitimate users.

A) DoS attack
B) The castle model
C) The death of the perimeter
D) The city model
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 81 في هذه المجموعة.
فتح الحزمة
k this deck
12
The ultimate goal of a DoS attack is ________.

A) to cause harm
B) financial gain
C) to disrupt business activities
D) to access a business' inventory
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 81 في هذه المجموعة.
فتح الحزمة
k this deck
13
A common occurrence with news aggregators like Slashdot or The Huffington Post is ________.

A) referrals from large sites
B) degrading services
C) stopping critical services
D) faulty coding
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 81 في هذه المجموعة.
فتح الحزمة
k this deck
14
Which of the following is NOT one of the main DoS attack methods?

A) Direct/indirect
B) Intermediary
C) Reflected
D) Degrade services
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 81 في هذه المجموعة.
فتح الحزمة
k this deck
15
Which of the following is the simplest form of a DoS attack?

A) Direct/indirect
B) Intermediary
C) Reflected
D) Sending malformed packets
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 81 في هذه المجموعة.
فتح الحزمة
k this deck
16
A DoS attack begins when a ________ sends a signal for the bots to attack a victim.

A) botmaster
B) bot
C) DDoS
D) DoS
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 81 في هذه المجموعة.
فتح الحزمة
k this deck
17
Which of the following is the second primary DoS method used by attackers?

A) Direct/indirect
B) Intermediary
C) Reflected
D) Sending malformed packets
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 81 في هذه المجموعة.
فتح الحزمة
k this deck
18
________ is the process of hiding an attacker's source IP address.

A) IP flooding
B) Backscattering
C) DDoSs
D) Spoofing
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 81 في هذه المجموعة.
فتح الحزمة
k this deck
19
Which of the following occurs when an attacker sends numerous TCP SYN segments to a victim server?

A) SYN flood
B) Ping flood
C) Backscatter
D) HTTP flood
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 81 في هذه المجموعة.
فتح الحزمة
k this deck
20
A side effect of an attacker spoofing an IP address is ________.

A) SYN flood
B) ping flood
C) backscatter
D) spoofing
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 81 في هذه المجموعة.
فتح الحزمة
k this deck
21
A ________ is similar to a P2P redirect.

A) SYN flood
B) reflected attack
C) Smurf flood
D) DDoS
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 81 في هذه المجموعة.
فتح الحزمة
k this deck
22
DoS attacks occur on a weekly basis, not usually daily.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 81 في هذه المجموعة.
فتح الحزمة
k this deck
23
The most common service targeted by attackers is HTTP.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 81 في هذه المجموعة.
فتح الحزمة
k this deck
24
DoS attacks can cause harm by stopping a critical service.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 81 في هذه المجموعة.
فتح الحزمة
k this deck
25
DoS attacks can cause harm by slowly degrading services over time.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 81 في هذه المجموعة.
فتح الحزمة
k this deck
26
Typically DoS attacks against critical services are difficult to identify and last for a long time.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 81 في هذه المجموعة.
فتح الحزمة
k this deck
27
Intermediaries are typically referred to as bots.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 81 في هذه المجموعة.
فتح الحزمة
k this deck
28
Rate limiting can be used to reduce a certain type of traffic to a reasonable amount.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 81 في هذه المجموعة.
فتح الحزمة
k this deck
29
Black-holing an attacker is a poor long-term strategy because attackers can quickly change source IP addresses.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 81 في هذه المجموعة.
فتح الحزمة
k this deck
30
Which of the following is a network attack that manipulates host ARP tables to reroute LAN traffic?

A) SYN flood
B) Ping flood
C) ARP poisoning
D) HTTP flood
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 81 في هذه المجموعة.
فتح الحزمة
k this deck
31
________ uses false ARP replies to map any IP address to any MAC address.

A) An ARP reply
B) An ARP request
C) ARP poisoning
D) ARP spoofing
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 81 في هذه المجموعة.
فتح الحزمة
k this deck
32
A gateway records all internal IP addresses in its ________.

A) ARP table
B) ARP reply
C) ARP request
D) static table
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 81 في هذه المجموعة.
فتح الحزمة
k this deck
33
ARP poisoning can be prevented by using ________.

A) static IP and ARP tables
B) ARP requests and ARP replies
C) dynamic IP and ARP tables
D) ARP spoofing
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 81 في هذه المجموعة.
فتح الحزمة
k this deck
34
A difficulty in using static IP and ARP tables is that organizations change.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 81 في هذه المجموعة.
فتح الحزمة
k this deck
35
A(n) ________ sits in his or her car outside of the walls of a company in order to access a system.

A) EAP
B) packet sniffer
C) drive-by hacker
D) botmaster
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 81 في هذه المجموعة.
فتح الحزمة
k this deck
36
Most wireless communication in LANs is used to link wireless clients to a firm's wired Ethernet network.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 81 في هذه المجموعة.
فتح الحزمة
k this deck
37
Wireless LANs are not possible.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 81 في هذه المجموعة.
فتح الحزمة
k this deck
38
Wireless traffic often is encrypted in ways that are quite difficult to crack.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 81 في هذه المجموعة.
فتح الحزمة
k this deck
39
The ________ standard provides access control to prevent illegitimate clients from associating with a network.

A) 802.1X
B) RADIUS
C) 802.11
D) IEEE 802.11
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 81 في هذه المجموعة.
فتح الحزمة
k this deck
40
The name of the 802.1X standard is ________.

A) IEEE 802.11
B) Port-based Access Control
C) Extensible Authentication Protocol
D) RADIUS
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 81 في هذه المجموعة.
فتح الحزمة
k this deck
41
In an 802.1X standard, when a computer first connects, the port is in a(n) ________ state.

A) authorized
B) unauthorized
C) static
D) confidential
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 81 في هذه المجموعة.
فتح الحزمة
k this deck
42
In an 802.1X standard, a ________is the primary point of control.

A) switch port
B) wireless connection
C) static table
D) PEAP
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 81 في هذه المجموعة.
فتح الحزمة
k this deck
43
Which of the following is NOT an advantage in using a central authentication server instead of each workgroup switch to do all the work?

A) Cost savings
B) Immediate changes
C) Integrity
D) Consistency
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 81 في هذه المجموعة.
فتح الحزمة
k this deck
44
In 802.1X, a computer seeking access is the ________.

A) supplicant
B) intermediary
C) botmaster
D) authenticator
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 81 في هذه المجموعة.
فتح الحزمة
k this deck
45
802.1X calls the workgroup switch the ________.

A) pass-through operation
B) RADIUS server
C) EAP
D) authenticator
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 81 في هذه المجموعة.
فتح الحزمة
k this deck
46
________ governs the specifics of authentication interactions.

A) The central authentication server
B) EAP
C) Pass-through operations
D) A RADIUS server
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 81 في هذه المجموعة.
فتح الحزمة
k this deck
47
An ________ passes a message through.

A) authentication switch
B) Ethernet switch
C) EAP
D) authenticator
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 81 في هذه المجموعة.
فتح الحزمة
k this deck
48
RADIUS is a(n) ________ protocol.

A) Extensible Authentication
B) client/server
C) VPN
D) Address Resolution
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 81 في هذه المجموعة.
فتح الحزمة
k this deck
49
The RADIUS protocol provides ________.

A) authentication and integrity
B) authentication and authorization
C) authenticity and functionality
D) confidentiality and access control
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 81 في هذه المجموعة.
فتح الحزمة
k this deck
50
802.1X is quite challenging to implement in wired LANs.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 81 في هذه المجموعة.
فتح الحزمة
k this deck
51
Using a central authentication server brings consistency in authentication.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 81 في هذه المجموعة.
فتح الحزمة
k this deck
52
Ethernet switches can sense when a host connects to one of its ports.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 81 في هذه المجموعة.
فتح الحزمة
k this deck
53
RADIUS provides auditing of connections.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 81 في هذه المجموعة.
فتح الحزمة
k this deck
54
Which of the following is NOT accurate about wireless networks over wired networks?

A) Wireless are quicker.
B) Wireless are easier.
C) Wireless are less expensive.
D) Wireless are rare to find.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 81 في هذه المجموعة.
فتح الحزمة
k this deck
55
Wireless attacks focus on the ________.

A) evil twin access point
B) switch port
C) access point
D) MAC access control point
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 81 في هذه المجموعة.
فتح الحزمة
k this deck
56
Connecting to a network without permission is known as ________.

A) secure access
B) unauthorized access
C) a client/server attack
D) rogue access
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 81 في هذه المجموعة.
فتح الحزمة
k this deck
57
Which of the following is FALSE about open wireless networks?

A) They are often posted for the public to know about.
B) They can be legally accessed by anyone.
C) They are typically found in public places like coffee shops.
D) They are legally accessed only by staff of the company or owned network.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 81 في هذه المجموعة.
فتح الحزمة
k this deck
58
A(n) ________ can be used to gather user data.

A) static IP table
B) ARP tables
C) RTS frame
D) packet sniffer
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 81 في هذه المجموعة.
فتح الحزمة
k this deck
59
What is RFMON?

A) Radio frequency monitoring
B) Radio frequency mode
C) Request frequency monitoring
D) Radio frame monitoring
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 81 في هذه المجموعة.
فتح الحزمة
k this deck
60
________ is when attackers focus electronic attacks on specific high-value targets.

A) ARP poisoning
B) Whaling
C) Radio frequency monitoring
D) Rate limiting
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 81 في هذه المجموعة.
فتح الحزمة
k this deck
61
A(n) ________ is a personal computer that has software to allow the computer to masquerade as an access point.

A) switch port
B) access point
C) MAC access control point
D) evil twin access point
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 81 في هذه المجموعة.
فتح الحزمة
k this deck
62
________ transmit on 2.4-GHz and/or 5-GHz frequency bands.

A) Ethernet networks
B) ARP requests and ARP replies
C) Wireless 802.11 networks
D) Wired 802.11 networks
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 81 في هذه المجموعة.
فتح الحزمة
k this deck
63
________ is also known as radio frequency interference.

A) Electromagnetic interference
B) Noise
C) Whaling
D) An evil twin access point
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 81 في هذه المجموعة.
فتح الحزمة
k this deck
64
Which of the following record all signals, including packet transmissions, within a radio frequency band?

A) Ethernet networks
B) ARP requests and ARP replies
C) Spectrum analyzers
D) EMIs
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 81 في هذه المجموعة.
فتح الحزمة
k this deck
65
________ tell wireless clients that you want to transmit for a given amount of time.

A) CTS frames
B) RTS frames
C) Packet injections
D) Deauthenticate messages
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 81 في هذه المجموعة.
فتح الحزمة
k this deck
66
________ tell wireless clients that you have received an RTS frame and that they should not transmit until the designated time expires.

A) CTS frames
B) ARP replies
C) Packet injections
D) Deauthenticate messages
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 81 في هذه المجموعة.
فتح الحزمة
k this deck
67
________ assumes that the connection between supplicant and authenticator is secure. Additional security is needed between the supplicant and the access point in 802.11 WLANs.

A) EAP
B) PEAP
C) WEP
D) WPA
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 81 في هذه المجموعة.
فتح الحزمة
k this deck
68
What does the first "P" in PEAP stand for?

A) Priority
B) Protected
C) Packet
D) Prioritized
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 81 في هذه المجموعة.
فتح الحزمة
k this deck
69
________ is a standard created by the Wi-Fi Alliance by taking an early draft of the 802.11i standard.

A) WEP
B) WPA
C) WLAN
D) WPA2
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 81 في هذه المجموعة.
فتح الحزمة
k this deck
70
Which of the following was released in 2018?

A) WPA3
B) WPA
C) WEP
D) WPA2
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 81 في هذه المجموعة.
فتح الحزمة
k this deck
71
Which of the following was released in 2018?

A) WPA3
B) WPA
C) WEP
D) WPA2
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 81 في هذه المجموعة.
فتح الحزمة
k this deck
72
In 802.11i or WPA in PSK/personal mode, passphrases must be at least ________.

A) 20 characters long
B) 56 characters long
C) 256 characters long
D) 512 characters long
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 81 في هذه المجموعة.
فتح الحزمة
k this deck
73
To work with an access point, a station must know the access point's ________.

A) MAC address
B) SSID
C) WPA
D) WEP
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 81 في هذه المجموعة.
فتح الحزمة
k this deck
74
Ethernet LANs are the only type of networks that require security.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 81 في هذه المجموعة.
فتح الحزمة
k this deck
75
Wireless LANs have fewer security issues to consider than do wired LANs.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 81 في هذه المجموعة.
فتح الحزمة
k this deck
76
An open network can be legally accessed by anyone.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 81 في هذه المجموعة.
فتح الحزمة
k this deck
77
Promiscuous mode allows an attacker to receive messages addressed to other users.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 81 في هذه المجموعة.
فتح الحزمة
k this deck
78
Evil twin access point attacks are less commonly found in public hot spots.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 81 في هذه المجموعة.
فتح الحزمة
k this deck
79
Interference damages an 802.11 signal and makes packets unreadable.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 81 في هذه المجموعة.
فتح الحزمة
k this deck
80
PSK/personal mode was created for individual users in a larger corporation.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 81 في هذه المجموعة.
فتح الحزمة
k this deck
locked card icon
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 81 في هذه المجموعة.