¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

CWSP? 208 시험 질문 및 답변, 공인 무선 보안 전문가 | 스팟토

Los últimos materiales de estudio de SPOTO en la página principal, ¡con un 100% de éxito! SPOTO ofrece materiales de estudio auténticos para Cisco CCNA, CCNP, soluciones CCIE Lab, PMP, CISA, CISM, AWS y Palo Alto. Nuestros completos materiales de estudio se ajustan meticulosamente a los objetivos de los exámenes más recientes. Con una trayectoria comprobada, hemos ayudado a miles de candidatos en todo el mundo a aprobar sus certificaciones de TI en su primer intento. Durante los últimos 20 años, SPOTO ha colocado con éxito a numerosos profesionales de TI en empresas de la lista Fortune 584.

Realizar otros exámenes en línea

Cuestionar #1
Dado: ABC Corporation está evaluando la solución de seguridad para su WLAN existente. Dos de sus soluciones compatibles incluyen una VPN PPTP y 802.1x/Leap. Han utilizado PPTP VPN debido a su amplio soporte en sistemas operativos de servidor y escritorio. Si bien tanto PPTP como Leap se adhieren a los requisitos mínimos de la política de seguridad corporativa, algunas personas han expresado preocupaciones sobre la autenticación MS-CHAPV2 (y similar) y el hecho conocido de que MS-CHAPV2 ha demostrado ser vulnerable en implementaciones incorrectas. A
A. MS-CHAPV2 cumple con WPA-Personal, pero no WPA2-EnterprisE
B. MS-CHAPV2 está sujeto a ataques de diccionario fuera de líneA
C. El uso de MS-CHAPV2 de LEAP solo es seguro cuando se combina con WEP
D. MS-CHAPV2 solo es apropiado para la seguridad de WLAN cuando se usa dentro de un túnel cifrado con TLS
E. MS-CHAPV2 utiliza la autenticación AES y, por lo tanto, es segurA
F. Cuando se implementa con el cifrado AES-CCMP, MS-CHAPV2 es muy seguro
Ver respuesta
Respuesta correcta: BD
Cuestionar #2
Dado: está utilizando una utilidad de agregador inalámbrico para combinar múltiples capturas de paquetes. Existe una captura para cada uno de los canales 1, 6 y 11. ¿Qué tipo de solución de problemas está realizando con tal herramienta?
A. Análisis de falla del adaptador inalámbrico
B. Ubicación de la fuente de interferenciA
C. Problemas de roaming de forma rápidA
D. Detección de ataque DOS de banda estrechA
Ver respuesta
Respuesta correcta: C
Cuestionar #3
Dado: muchos usuarios de computadoras se conectan a Internet en los aeropuertos, que a menudo tienen puntos de acceso 802.11n con un portal cautivo para la autenticación. Mientras usa un punto caliente del aeropuerto con esta solución de seguridad, ¿qué tipo de ataque inalámbrico es susceptible de un usuario? (Elija 2)
A. Man-in-the-Middle
B. Phishing Wi-Fi
C. Explotos de la interfaz de gestión
D. Redirección de puertos UDP
E. IGMP Snooping
Ver respuesta
Respuesta correcta: AB
Cuestionar #4
ABC Company utiliza la red inalámbrica para el tráfico de red altamente sensible. Por esa razón, tienen la intención de proteger su red de todas las formas posibles. Están investigando continuamente nuevas amenazas de red y nuevas medidas preventivas. Están interesados en los beneficios de seguridad de 802.11w, pero les gustaría saber sus limitaciones. ¿Qué tipos de ataques inalámbricos están protegidos por 802.11w? (Elija 2)
A. ataques de RF DOS
B. ataques de disociación de la capa 2
C. ataques de reproducción de marco de gestión robusto
D. ataques de ingeniería social
Ver respuesta
Respuesta correcta: BC
Cuestionar #5
¿Qué herramientas de software y hardware se usan juntas para secuestrar una estación inalámbrica de la red inalámbrica autorizada en una red inalámbrica no autorizada? (Elija 2)
A. Dispositivo de atasco de RF y una tarjeta de radio inalámbrica
B. Una antena de parche de baja ganancia y software de emulación terminal
C. un puente de grupo de trabajo inalámbrico y un analizador de protocolo
D. Software del servidor DHCP y software de punto de acceso
E. Software de falsificación de Mac y software Mac DOS
Ver respuesta
Respuesta correcta: AD
Cuestionar #6
Dado: durante la autenticación 802.1x/salto, el nombre de usuario se pasa a través del medio inalámbrico en texto claro. Desde una perspectiva de seguridad, ¿por qué es esto significativo?
A.
B. El nombre de usuario es una entrada al hash de desafío/respuesta LEAP que se explota, por lo que se debe saber que el nombre de usuario realiza el agrietamiento de la autenticación
C. No Force de 4 vías no se basan en el nombre de usuario en la autenticación WPA y WPA2
D. El nombre de usuario se puede buscar en un archivo de diccionario que enumera las combinaciones comunes de nombre de usuario/contraseñA
Ver respuesta
Respuesta correcta: B
Cuestionar #7
¿Qué problema de seguridad WLAN 802.11 se aborda directamente por la autenticación mutua?
A. Ataques de secuestro inalámbrico
B. Políticas de contraseña débiles
C. suplantación de Mac
D. ataques de disociación
E. Ataques de diccionario fuera de línea
F. Vectores de inicialización débiles
Ver respuesta
Respuesta correcta: A
Cuestionar #8
¿Cuál de los siguientes ataques de seguridad no puede ser detectado mediante una solución de WIP de ningún tipo? (Elija 2)
A. Rogue APS
B. Dos
C. ESCROPED
D. Ingeniería social
Ver respuesta
Respuesta correcta: CD
Cuestionar #9
Dado: Uno de los riesgos de seguridad introducidos por WPA2-Personal es un ataque realizado por un usuario de red autorizado que conoce la frase de pases. Para descifrar el tráfico de otros usuarios, el atacante debe obtener cierta información del apretón de manos de 4 vías de los otros usuarios. Además de conocer la clave maestra por pares (PMK) y la dirección de los suplicantes (SA), ¿qué otras tres entradas se deben recopilar con un analizador de protocolo para recrear claves de cifrado? (Elija 3)
A. autenticador nonce
B. suplicante nonce
C. Dirección del autenticador (BSSID)
D. Gtksa
E. Servidor de autenticación Nonce
Ver respuesta
Respuesta correcta: ABC
Cuestionar #10
Dado: John Smith usa el punto caliente de Internet de una cafetería (sin autenticación o cifrado) para transferir fondos entre sus cuentas corrientes y de ahorro en el sitio web de su banco. El sitio web de Banks utiliza el protocolo HTTPS para proteger la información confidencial de la cuenta. Mientras John estaba usando el punto caliente, un hacker pudo obtener la identificación de usuario de la cuenta bancaria de Johns y la contraseña y explotar esta información. ¿Qué es probable que el escenario podría haber permitido al hacker obtener la identificación de usuario y la contraseña de la cuenta bancaria de Johns?
A. John's Bank está utilizando un certificado X
B. John usa el mismo nombre de usuario y contraseña para la banca que hace para el correo electrónico
C. John accedió a su red corporativa con su software IPsec VPN en el punto caliente inalámbrico
D. El servidor web del banco está utilizando un certificado X
E. Antes de conectarse al sitio web del banco, la asociación de John con la AP fue secuestradA
Ver respuesta
Respuesta correcta: B
Cuestionar #11
¿Qué tipo de ataque WLAN se evita con el uso de un contador de secuencia TKIP (TSC) per-MPDU?
A. Débil-IV
B. falsificación
C. reproducir
D. Bit-flipping
E. secuestro de sesiones
Ver respuesta
Respuesta correcta: C
Cuestionar #12
Dado: administra una red inalámbrica que presta servicios a 200 usuarios inalámbricos. Su instalación requiere 20 puntos de acceso, y ha instalado una implementación de IEEE 802.11 de 802.1x/LEAP con AES-CCMP como una solución de autenticación y cifrado. En esta configuración, la red inalámbrica es inicialmente susceptible a qué tipo de ataques. (Elija 2)
A. Cracking de cifrado
B. Ataques de diccionario fuera de línea
C. Capa 3 de igual
D. Aplicación ESDROPPING
E. secuestro de sesiones
F. Capa 1 DOS
Ver respuesta
Respuesta correcta: BF
Cuestionar #13
¿Qué tipo de ataque WLAN se evita con el uso de un contador de secuencia TKIP (TSC) per-MPDU?
A. Débil-IV
B. falsificación
C. reproducir
D. Bit-flipping
E. secuestro de sesiones
Ver respuesta
Respuesta correcta: C
Cuestionar #14
¿Cuál es un criterio principal para que una red califique como una red de seguridad sólida (RSN)?
A. Las tarjetas de token deben usarse para la autenticación
B. El cifrado dinámico de WEP-104 debe estar habilitado
C. WEP no puede usarse para el cifrado
D. WPA-Personal debe ser apoyado para la autenticación y el cifrado
E. Controladores y AP WLAN no deben admitir SSHV1
Ver respuesta
Respuesta correcta: C

View The Updated CWNP Exam Questions

SPOTO Provides 100% Real CWNP Exam Questions for You to Pass Your CWNP Exam!

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: