Deck 4: Secure Networks

ملء الشاشة (f)
exit full mode
سؤال
A direct attack occurs when an attacker tries to flood a victim with a stream of packets directly from the attacker's computer.
استخدم زر المسافة أو
up arrow
down arrow
لقلب البطاقة.
سؤال
ICMP can be best described as the second part of a three-way TCP handshake sent in response to a SYN.
سؤال
A DoS attack makes a server or network unavailable by flooding it with attack packets.
سؤال
In regards to network security, ________ means preventing unauthorized users from gaining information about the network structure, data flowing across the network, network protocols used, or packet header values.

A) confidentiality
B) integrity
C) availability
D) authentication
سؤال
"Breadth of the perimeter" is a phrase used by network administrators to convey that creating a 100% secure network is possible.
سؤال
DoS network attacks are fairly uncommon.
سؤال
SYN-ACK can be best described as the second part of a three-way TCP handshake sent in response to a SYN.
سؤال
Ensuring network ________ means that authorized users have access to information, services, and network resources.

A) confidentiality
B) integrity
C) availability
D) authentication
سؤال
The ultimate goal of a DoS attack is to ________.

A) cause harm
B) frustrate users
C) practice hacking
D) None of the above
سؤال
Similar to a direct attack, an indirect attack occurs when an attacker spoofs his/her IP address.
سؤال
A ________ attack is when a webserver is flooded with application layer web requests.

A) SYN flood
B) Ping flood
C) HTTP flood
D) None of the above
سؤال
Ensuring appropriate network ________ means preventing attackers from altering the capabilities or operation of the network.

A) confidentiality
B) integrity
C) availability
D) functionality
سؤال
In regards to network security, ________ is the policy-driven control of access to systems, data, and dialogues.

A) confidentiality
B) integrity
C) access control
D) availability
سؤال
A ________ attack is when a victim is flooded with SYN packets in an attempt to make many half-open TCP connections.

A) SYN flood
B) Ping flood
C) HTTP flood
D) None of the above
سؤال
________ is the process of obscuring an attackers source IP address.

A) Backscatter
B) Spoofing
C) IP Flood
D) None of the above
سؤال
"Death of the perimeter" is a phrase used by network administrators to convey that creating a 100% secure network is impossible.
سؤال
A ________ attack is when a victim is flooded with ICMP packets that appear to be normal supervisory traffic.

A) SYN flood
B) Ping flood
C) HTTP flood
D) None of the above
سؤال
________ are compromised hosts running malware controlled by the hacker.

A) DDoS
B) ICMP
C) Bots
D) None of the above
سؤال
An indirect attack occurs when an attacker tries to flood a victim with a stream of packets directly from the attacker's computer.
سؤال
DoS attacks can cause harm by ________.

A) stopping a critical service
B) slowly degrading services over a period of time
C) Both A and B
D) Neither A nor B
سؤال
________ is one method of thwarting DoS attacks by dropping all IP packets from an attacker.

A) Black holing
B) ICMP echo
C) P2P redirect
D) None of the above
سؤال
A ________ is an older attack that uses an illegally large IP packet to crash an operating system.

A) smurf flood
B) P2P redirect
C) ping of death
D) None of the above
سؤال
Listing your friend's home in the local classifieds at a low price is equivalent to a ________.

A) P2P redirect
B) P2P port
C) DDoS
D) None of the above
سؤال
One problem with ARP requests and replies is that they do not require authentication of verification.
سؤال
In a P2P attack, there is a change in traffic pattern but the overall volume of traffic is the same.
سؤال
________ are an additional layer of compromised hosts that are used to manage large groups of bots.

A) Botnets
B) Handlers
C) Phatbots
D) None of the above
سؤال
Most DoS attacks are difficult to detect.
سؤال
An attacker controlling bots in a coordinated attack against a victim is known as a ________.

A) DoS attack
B) DDoS attack
C) ICMP
D) None of the above.
سؤال
Once established, botnets can be leased to other criminals for DoS attacks.
سؤال
In a reflected DoS attack, attackers send spoofed requests to legitimate servers. The servers then send all responses to the victim.
سؤال
ARP is used to resolve 32-bit IP addresses into 48-bit local MAC addresses.
سؤال
In a smurf flood DoS attack, attackers can benefit from a multiplier effect because multiple ICMP requests are responded to by a single host.
سؤال
In a P2P attack, there is a change in the overall volume of traffic but the traffic pattern is the same.
سؤال
ARP is used to resolve 48-bit IP addresses into 32-bit local MAC addresses.
سؤال
________ is a good option if an attack is aimed at a single server because it keeps transmission lines at least partially open for other communication.

A) Rate limiting
B) False open
C) Black holing
D) None of the above
سؤال
A firewall does note set aside resources for a connection when a SYN segment arrives, so handling a large number of false SYN segments is only a small burden.
سؤال
Rerouting traffic using ARP poisoning is an attack on ________ of a network.

A) functionality
B) confidentiality
C) Both A and B
D) None of the above
سؤال
In normal ARP traffic, every host can make ARP requests.
سؤال
In a smurf flood DoS attack, attackers can benefit from a multiplier effect because a single ICMP request is responded to by multiple hosts.
سؤال
In normal ARP traffic, generally an attacker on the same network cannot see traffic between two hosts.
سؤال
In a MITM attack, access to the local network is not required in order to work.
سؤال
Which of the following is a benefit of using a central authentication server in 802.1X?

A) Reduced cost
B) Consistency in authentication
C) Immediacy in access control changes
D) All of the above
سؤال
Access control is more of a problem for wired LANs than for wireless LANs.
سؤال
An EAP failure message is sent to the ________.

A) authentication server
B) authenticator
C) client
D) Any of the above
سؤال
In 802.1X, the heavy authentication work is done on ________.

A) authenticators
B) clients
C) Both A and B
D) Neither A nor B
سؤال
The authenticator is the ________.

A) workgroup switch
B) central authentication server
C) client
D) None of the above
سؤال
When a new EAP authentication is added, software does not have to be changed on the ________.

A) client
B) authenticator
C) central authentication server
D) No software has to be changed on ANY device
سؤال
An EAP message begins with an ________ message.

A) EAP request
B) EAP accept
C) EAP start
D) EAP response
سؤال
________ is/are effective method(s) to preventing ARP poisoning attacks.

A) Static tables
B) Limiting local access
C) Both A and B
D) Neither A nor B
سؤال
Eavesdropping usually is more of a concern for ________ LANs than for ________ LANs.

A) wired, wireless
B) wireless, wired
C) about an equal concern for wired and wireless LANs
D) None of the above
سؤال
EAP uses RADIUS for authentication.
سؤال
________ is called Port-Based Access Control.

A) 802.11i
B) 802.1X
C) Both A and B
D) Neither A nor B
سؤال
Most central authentication servers are governed by the ________ standard.

A) EAP
B) RADIUS
C) IPsec
D) 802.1X
سؤال
When a new EAP authentication is added, software has to be changed on the ________.

A) authenticator
B) central authentication server
C) Both A and B
D) Neither A nor B
سؤال
The main access threat to 802.11 wireless LANs is an attacker plugging into a wall jack.
سؤال
________ is used by ________ for authentication.

A) EAP, RADUS
B) RADIUS, EAP
C) Both A and B
D) Neither A nor B
سؤال
An EAP response message may contain ________.

A) a request for a different authentication mechanism
B) a negative acknowledgement
C) Both A and B
D) Neither A nor B
سؤال
The 802.1X protocol created for wired LANs can work in wireless LANs without significant modification.
سؤال
The 802.11 standards were developed by the IEEE 802.11 Working Group.
سؤال
Traditionally, Ethernet LANs offered no access security.
سؤال
Rogue access points are unauthorized access points set up by individuals or departments.
سؤال
A ________ can be used to gather network information or user data.

A) RFMON
B) packet sniffer
C) whaling device
D) None of the above
سؤال
The most common attack against a wireless network is a ________.

A) man-in-the-middle attack using an evil twin
B) wireless DOS attacks
C) unauthorized network access
D) None of the above
سؤال
Which of the following is an example of a wireless attack?

A) Unauthorized network access
B) Man-in-the-middle attack using an evil twin
C) Wireless DOS attacks
D) All of the above
سؤال
Open networks can be legally accessed by anyone and are frequently posted as such.
سؤال
In a man-in-the-middle attack, ________.

A) an evil twin must have a stronger signal than the legitimate AP
B) an evil twin sends own attacks, impersonating the victim
C) Both A and B
D) Neither A nor B
سؤال
Flooding the frequency of a wireless network is one method attackers use to affect the network.
سؤال
The most common attack against a wireless network is a wireless DoS attack.
سؤال
In a man-in-the-middle attack, an evil twin sends own attacks, impersonating the victim.
سؤال
Wireless attacks avoid the access points to limit detection.
سؤال
Secure wireless networks can be legally accessed by anyone and are frequently posted as such.
سؤال
Evil twin access point attacks are most common in ________.

A) secure WLANs
B) public hotspots
C) wired connected networks
D) None of the above
سؤال
Wireless 802.11 networks generally have a range of ________.

A) 5 to 10 meters
B) 10 to 30 meters
C) 15 to 45 meters
D) None of the above
سؤال
A network administrator notices extensive damage to wireless packets. This might indicate a ________ attack.

A) man-in-the-middle
B) SYN/ACK
C) DoS flood attack
D) None of the above
سؤال
Rogue access points are authorized access points set up by individuals or departments.
سؤال
WLAN DoS attacks are designed to affect the ________ of the network.

A) confidentiality
B) integrity
C) availability
D) authentication
سؤال
Focusing electronic attacks on specific high-value targets is known as whaling.
سؤال
After gaining wireless access to the private network, the attach can ________.

A) cause harm to internal clients
B) steal data
C) launch external attacks
D) All of the above
سؤال
Focusing electronic attacks on specific high-value targets is known as promiscuous attacks.
سؤال
By giving unauthorized users access to a local WLAN means that they are on the local network.
فتح الحزمة
قم بالتسجيل لفتح البطاقات في هذه المجموعة!
Unlock Deck
Unlock Deck
1/119
auto play flashcards
العب
simple tutorial
ملء الشاشة (f)
exit full mode
Deck 4: Secure Networks
1
A direct attack occurs when an attacker tries to flood a victim with a stream of packets directly from the attacker's computer.
True
2
ICMP can be best described as the second part of a three-way TCP handshake sent in response to a SYN.
False
3
A DoS attack makes a server or network unavailable by flooding it with attack packets.
True
4
In regards to network security, ________ means preventing unauthorized users from gaining information about the network structure, data flowing across the network, network protocols used, or packet header values.

A) confidentiality
B) integrity
C) availability
D) authentication
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 119 في هذه المجموعة.
فتح الحزمة
k this deck
5
"Breadth of the perimeter" is a phrase used by network administrators to convey that creating a 100% secure network is possible.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 119 في هذه المجموعة.
فتح الحزمة
k this deck
6
DoS network attacks are fairly uncommon.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 119 في هذه المجموعة.
فتح الحزمة
k this deck
7
SYN-ACK can be best described as the second part of a three-way TCP handshake sent in response to a SYN.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 119 في هذه المجموعة.
فتح الحزمة
k this deck
8
Ensuring network ________ means that authorized users have access to information, services, and network resources.

A) confidentiality
B) integrity
C) availability
D) authentication
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 119 في هذه المجموعة.
فتح الحزمة
k this deck
9
The ultimate goal of a DoS attack is to ________.

A) cause harm
B) frustrate users
C) practice hacking
D) None of the above
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 119 في هذه المجموعة.
فتح الحزمة
k this deck
10
Similar to a direct attack, an indirect attack occurs when an attacker spoofs his/her IP address.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 119 في هذه المجموعة.
فتح الحزمة
k this deck
11
A ________ attack is when a webserver is flooded with application layer web requests.

A) SYN flood
B) Ping flood
C) HTTP flood
D) None of the above
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 119 في هذه المجموعة.
فتح الحزمة
k this deck
12
Ensuring appropriate network ________ means preventing attackers from altering the capabilities or operation of the network.

A) confidentiality
B) integrity
C) availability
D) functionality
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 119 في هذه المجموعة.
فتح الحزمة
k this deck
13
In regards to network security, ________ is the policy-driven control of access to systems, data, and dialogues.

A) confidentiality
B) integrity
C) access control
D) availability
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 119 في هذه المجموعة.
فتح الحزمة
k this deck
14
A ________ attack is when a victim is flooded with SYN packets in an attempt to make many half-open TCP connections.

A) SYN flood
B) Ping flood
C) HTTP flood
D) None of the above
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 119 في هذه المجموعة.
فتح الحزمة
k this deck
15
________ is the process of obscuring an attackers source IP address.

A) Backscatter
B) Spoofing
C) IP Flood
D) None of the above
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 119 في هذه المجموعة.
فتح الحزمة
k this deck
16
"Death of the perimeter" is a phrase used by network administrators to convey that creating a 100% secure network is impossible.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 119 في هذه المجموعة.
فتح الحزمة
k this deck
17
A ________ attack is when a victim is flooded with ICMP packets that appear to be normal supervisory traffic.

A) SYN flood
B) Ping flood
C) HTTP flood
D) None of the above
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 119 في هذه المجموعة.
فتح الحزمة
k this deck
18
________ are compromised hosts running malware controlled by the hacker.

A) DDoS
B) ICMP
C) Bots
D) None of the above
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 119 في هذه المجموعة.
فتح الحزمة
k this deck
19
An indirect attack occurs when an attacker tries to flood a victim with a stream of packets directly from the attacker's computer.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 119 في هذه المجموعة.
فتح الحزمة
k this deck
20
DoS attacks can cause harm by ________.

A) stopping a critical service
B) slowly degrading services over a period of time
C) Both A and B
D) Neither A nor B
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 119 في هذه المجموعة.
فتح الحزمة
k this deck
21
________ is one method of thwarting DoS attacks by dropping all IP packets from an attacker.

A) Black holing
B) ICMP echo
C) P2P redirect
D) None of the above
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 119 في هذه المجموعة.
فتح الحزمة
k this deck
22
A ________ is an older attack that uses an illegally large IP packet to crash an operating system.

A) smurf flood
B) P2P redirect
C) ping of death
D) None of the above
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 119 في هذه المجموعة.
فتح الحزمة
k this deck
23
Listing your friend's home in the local classifieds at a low price is equivalent to a ________.

A) P2P redirect
B) P2P port
C) DDoS
D) None of the above
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 119 في هذه المجموعة.
فتح الحزمة
k this deck
24
One problem with ARP requests and replies is that they do not require authentication of verification.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 119 في هذه المجموعة.
فتح الحزمة
k this deck
25
In a P2P attack, there is a change in traffic pattern but the overall volume of traffic is the same.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 119 في هذه المجموعة.
فتح الحزمة
k this deck
26
________ are an additional layer of compromised hosts that are used to manage large groups of bots.

A) Botnets
B) Handlers
C) Phatbots
D) None of the above
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 119 في هذه المجموعة.
فتح الحزمة
k this deck
27
Most DoS attacks are difficult to detect.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 119 في هذه المجموعة.
فتح الحزمة
k this deck
28
An attacker controlling bots in a coordinated attack against a victim is known as a ________.

A) DoS attack
B) DDoS attack
C) ICMP
D) None of the above.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 119 في هذه المجموعة.
فتح الحزمة
k this deck
29
Once established, botnets can be leased to other criminals for DoS attacks.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 119 في هذه المجموعة.
فتح الحزمة
k this deck
30
In a reflected DoS attack, attackers send spoofed requests to legitimate servers. The servers then send all responses to the victim.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 119 في هذه المجموعة.
فتح الحزمة
k this deck
31
ARP is used to resolve 32-bit IP addresses into 48-bit local MAC addresses.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 119 في هذه المجموعة.
فتح الحزمة
k this deck
32
In a smurf flood DoS attack, attackers can benefit from a multiplier effect because multiple ICMP requests are responded to by a single host.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 119 في هذه المجموعة.
فتح الحزمة
k this deck
33
In a P2P attack, there is a change in the overall volume of traffic but the traffic pattern is the same.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 119 في هذه المجموعة.
فتح الحزمة
k this deck
34
ARP is used to resolve 48-bit IP addresses into 32-bit local MAC addresses.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 119 في هذه المجموعة.
فتح الحزمة
k this deck
35
________ is a good option if an attack is aimed at a single server because it keeps transmission lines at least partially open for other communication.

A) Rate limiting
B) False open
C) Black holing
D) None of the above
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 119 في هذه المجموعة.
فتح الحزمة
k this deck
36
A firewall does note set aside resources for a connection when a SYN segment arrives, so handling a large number of false SYN segments is only a small burden.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 119 في هذه المجموعة.
فتح الحزمة
k this deck
37
Rerouting traffic using ARP poisoning is an attack on ________ of a network.

A) functionality
B) confidentiality
C) Both A and B
D) None of the above
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 119 في هذه المجموعة.
فتح الحزمة
k this deck
38
In normal ARP traffic, every host can make ARP requests.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 119 في هذه المجموعة.
فتح الحزمة
k this deck
39
In a smurf flood DoS attack, attackers can benefit from a multiplier effect because a single ICMP request is responded to by multiple hosts.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 119 في هذه المجموعة.
فتح الحزمة
k this deck
40
In normal ARP traffic, generally an attacker on the same network cannot see traffic between two hosts.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 119 في هذه المجموعة.
فتح الحزمة
k this deck
41
In a MITM attack, access to the local network is not required in order to work.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 119 في هذه المجموعة.
فتح الحزمة
k this deck
42
Which of the following is a benefit of using a central authentication server in 802.1X?

A) Reduced cost
B) Consistency in authentication
C) Immediacy in access control changes
D) All of the above
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 119 في هذه المجموعة.
فتح الحزمة
k this deck
43
Access control is more of a problem for wired LANs than for wireless LANs.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 119 في هذه المجموعة.
فتح الحزمة
k this deck
44
An EAP failure message is sent to the ________.

A) authentication server
B) authenticator
C) client
D) Any of the above
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 119 في هذه المجموعة.
فتح الحزمة
k this deck
45
In 802.1X, the heavy authentication work is done on ________.

A) authenticators
B) clients
C) Both A and B
D) Neither A nor B
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 119 في هذه المجموعة.
فتح الحزمة
k this deck
46
The authenticator is the ________.

A) workgroup switch
B) central authentication server
C) client
D) None of the above
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 119 في هذه المجموعة.
فتح الحزمة
k this deck
47
When a new EAP authentication is added, software does not have to be changed on the ________.

A) client
B) authenticator
C) central authentication server
D) No software has to be changed on ANY device
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 119 في هذه المجموعة.
فتح الحزمة
k this deck
48
An EAP message begins with an ________ message.

A) EAP request
B) EAP accept
C) EAP start
D) EAP response
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 119 في هذه المجموعة.
فتح الحزمة
k this deck
49
________ is/are effective method(s) to preventing ARP poisoning attacks.

A) Static tables
B) Limiting local access
C) Both A and B
D) Neither A nor B
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 119 في هذه المجموعة.
فتح الحزمة
k this deck
50
Eavesdropping usually is more of a concern for ________ LANs than for ________ LANs.

A) wired, wireless
B) wireless, wired
C) about an equal concern for wired and wireless LANs
D) None of the above
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 119 في هذه المجموعة.
فتح الحزمة
k this deck
51
EAP uses RADIUS for authentication.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 119 في هذه المجموعة.
فتح الحزمة
k this deck
52
________ is called Port-Based Access Control.

A) 802.11i
B) 802.1X
C) Both A and B
D) Neither A nor B
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 119 في هذه المجموعة.
فتح الحزمة
k this deck
53
Most central authentication servers are governed by the ________ standard.

A) EAP
B) RADIUS
C) IPsec
D) 802.1X
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 119 في هذه المجموعة.
فتح الحزمة
k this deck
54
When a new EAP authentication is added, software has to be changed on the ________.

A) authenticator
B) central authentication server
C) Both A and B
D) Neither A nor B
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 119 في هذه المجموعة.
فتح الحزمة
k this deck
55
The main access threat to 802.11 wireless LANs is an attacker plugging into a wall jack.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 119 في هذه المجموعة.
فتح الحزمة
k this deck
56
________ is used by ________ for authentication.

A) EAP, RADUS
B) RADIUS, EAP
C) Both A and B
D) Neither A nor B
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 119 في هذه المجموعة.
فتح الحزمة
k this deck
57
An EAP response message may contain ________.

A) a request for a different authentication mechanism
B) a negative acknowledgement
C) Both A and B
D) Neither A nor B
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 119 في هذه المجموعة.
فتح الحزمة
k this deck
58
The 802.1X protocol created for wired LANs can work in wireless LANs without significant modification.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 119 في هذه المجموعة.
فتح الحزمة
k this deck
59
The 802.11 standards were developed by the IEEE 802.11 Working Group.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 119 في هذه المجموعة.
فتح الحزمة
k this deck
60
Traditionally, Ethernet LANs offered no access security.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 119 في هذه المجموعة.
فتح الحزمة
k this deck
61
Rogue access points are unauthorized access points set up by individuals or departments.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 119 في هذه المجموعة.
فتح الحزمة
k this deck
62
A ________ can be used to gather network information or user data.

A) RFMON
B) packet sniffer
C) whaling device
D) None of the above
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 119 في هذه المجموعة.
فتح الحزمة
k this deck
63
The most common attack against a wireless network is a ________.

A) man-in-the-middle attack using an evil twin
B) wireless DOS attacks
C) unauthorized network access
D) None of the above
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 119 في هذه المجموعة.
فتح الحزمة
k this deck
64
Which of the following is an example of a wireless attack?

A) Unauthorized network access
B) Man-in-the-middle attack using an evil twin
C) Wireless DOS attacks
D) All of the above
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 119 في هذه المجموعة.
فتح الحزمة
k this deck
65
Open networks can be legally accessed by anyone and are frequently posted as such.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 119 في هذه المجموعة.
فتح الحزمة
k this deck
66
In a man-in-the-middle attack, ________.

A) an evil twin must have a stronger signal than the legitimate AP
B) an evil twin sends own attacks, impersonating the victim
C) Both A and B
D) Neither A nor B
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 119 في هذه المجموعة.
فتح الحزمة
k this deck
67
Flooding the frequency of a wireless network is one method attackers use to affect the network.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 119 في هذه المجموعة.
فتح الحزمة
k this deck
68
The most common attack against a wireless network is a wireless DoS attack.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 119 في هذه المجموعة.
فتح الحزمة
k this deck
69
In a man-in-the-middle attack, an evil twin sends own attacks, impersonating the victim.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 119 في هذه المجموعة.
فتح الحزمة
k this deck
70
Wireless attacks avoid the access points to limit detection.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 119 في هذه المجموعة.
فتح الحزمة
k this deck
71
Secure wireless networks can be legally accessed by anyone and are frequently posted as such.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 119 في هذه المجموعة.
فتح الحزمة
k this deck
72
Evil twin access point attacks are most common in ________.

A) secure WLANs
B) public hotspots
C) wired connected networks
D) None of the above
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 119 في هذه المجموعة.
فتح الحزمة
k this deck
73
Wireless 802.11 networks generally have a range of ________.

A) 5 to 10 meters
B) 10 to 30 meters
C) 15 to 45 meters
D) None of the above
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 119 في هذه المجموعة.
فتح الحزمة
k this deck
74
A network administrator notices extensive damage to wireless packets. This might indicate a ________ attack.

A) man-in-the-middle
B) SYN/ACK
C) DoS flood attack
D) None of the above
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 119 في هذه المجموعة.
فتح الحزمة
k this deck
75
Rogue access points are authorized access points set up by individuals or departments.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 119 في هذه المجموعة.
فتح الحزمة
k this deck
76
WLAN DoS attacks are designed to affect the ________ of the network.

A) confidentiality
B) integrity
C) availability
D) authentication
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 119 في هذه المجموعة.
فتح الحزمة
k this deck
77
Focusing electronic attacks on specific high-value targets is known as whaling.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 119 في هذه المجموعة.
فتح الحزمة
k this deck
78
After gaining wireless access to the private network, the attach can ________.

A) cause harm to internal clients
B) steal data
C) launch external attacks
D) All of the above
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 119 في هذه المجموعة.
فتح الحزمة
k this deck
79
Focusing electronic attacks on specific high-value targets is known as promiscuous attacks.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 119 في هذه المجموعة.
فتح الحزمة
k this deck
80
By giving unauthorized users access to a local WLAN means that they are on the local network.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 119 في هذه المجموعة.
فتح الحزمة
k this deck
locked card icon
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 119 في هذه المجموعة.