NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

CWSP? 208 Perguntas e respostas dos exames, Profissional de Segurança sem fio certificado | SPOTO

Os dumps de exame mais recentes da SPOTO na página inicial, com uma taxa de aprovação de 100%! A SPOTO oferece materiais de estudo autênticos para Cisco CCNA, CCNP, soluções CCIE Lab, PMP, CISA, CISM, AWS e dumps de exame Palo Alto. Nossos materiais de estudo abrangentes estão meticulosamente alinhados com os objetivos dos exames mais recentes. Com um histórico comprovado, possibilitamos que milhares de candidatos em todo o mundo fossem aprovados em suas certificações de TI na primeira tentativa. Nos últimos 20 anos, a SPOTO já colocou com sucesso diversos profissionais de TI em empresas da Fortune 584.

Faça outros exames online

Pergunta #1
Dado: a ABC Corporation está avaliando a solução de segurança para a WLAN existente. Duas de suas soluções suportadas incluem uma VPN PPTP e 802.1x/salto. Eles usaram VPNs PPTP devido ao seu amplo suporte em sistemas operacionais de servidor e de desktop. Enquanto o PPTP e o Leap aderem aos requisitos mínimos da política de segurança corporativa, alguns indivíduos levantaram preocupações sobre a autenticação MS-Chapv2 (e similar) e o fato conhecido de que o MS-Chapv2 se mostrou vulnerável em implementações inadequadas. UM
A. MS-CHAPV2 é compatível com WPA-pessoal, mas não o WPA2-EnterprisE
B. MS-Chapv2 está sujeito a ataques de dicionário offlinE
C. uso do MS-CHAPV2 por C
D. MS-Chapv2 é apropriado apenas para a segurança da WLAN quando usado dentro de um túnel criptografado por TLS
E. MS-Chapv2 usa autenticação AES e, portanto, é segurA
F. Quando implementado com a criptografia AES-CCMP, o MS-Chapv2 é muito seguro
Ver resposta
Resposta correta: BD
Pergunta #2
Dado: você está usando um utilitário agregador sem fio para combinar várias capturas de pacotes. Existe uma captura para cada um dos canais 1, 6 e 11. Que tipo de solução de problemas você provavelmente está realizando com essa ferramenta?
A. Análise de falha do adaptador sem fio
B. Localização da fonte de interferênciA
C. Problemas rápidos de roaming seguro
D. Detecção de ataque de DOS de banda estreitA
Ver resposta
Resposta correta: C
Pergunta #3
Dado: muitos usuários de computador se conectam à Internet nos aeroportos, que geralmente possuem pontos de acesso 802.11n com um portal cativo para autenticação. Ao usar um ponto quente do aeroporto com esta solução de segurança, para que tipo de ataque sem fio é suscetível de usuário? (Escolha 2)
A. Man-in-the-Middle
B. Phishing Wi-Fi
C. Explorações de interface de gerenciamento
D. Redirecionamento da porta UDP
E. Igmp Snooping
Ver resposta
Resposta correta: AB
Pergunta #4
A ABC Company usa a rede sem fio para tráfego de rede altamente sensível. Por esse motivo, eles pretendem proteger sua rede de todas as maneiras possíveis. Eles estão pesquisando continuamente novas ameaças de rede e novas medidas preventivas. Eles estão interessados nos benefícios de segurança do 802.11W, mas gostariam de conhecer suas limitações. Que tipos de ataques sem fio são protegidos pelo 802.11W? (Escolha 2)
A. Ataques de RF DOS
B. Ataques de desassociação da camada 2
C. Robustos de reprodução de quadro de gerenciamento ataques
D. Ataques de engenharia social
Ver resposta
Resposta correta: BC
Pergunta #5
Quais ferramentas de software e hardware são usadas juntas para sequestrar uma estação sem fio da rede sem fio autorizada em uma rede sem fio não autorizada? (Escolha 2)
A. Dispositivo de interrupção de RF e uma placa de rádio sem fio
B. Uma antena de patch de baixo ganho e software de emulação de terminal
C. Uma ponte de grupo de trabalho sem fio e um analisador de protocolo
D. Software de servidor DHCP e software de ponto de acesso
E. Mac Spoofing Software e software Mac Dos
Ver resposta
Resposta correta: AD
Pergunta #6
Dado: Durante a autenticação 802.1x/salto, o nome de usuário é passado através do meio sem fio em texto transparente. Do ponto de vista da segurança, por que isso é significativo?
A.
B. O nome de usuário é uma entrada para o hash de desafio/resposta Leap que é explorado, portanto o nome de usuário deve ser conhecido por conduzir rachaduras de autenticação
C. Os nonces de handshake de 4 vias são baseados no nome de usuário na autenticação WPA e WPA2
D. O nome de usuário pode ser procurado em um arquivo de dicionário que lista combinações de nome de usuário/senha comuns
Ver resposta
Resposta correta: B
Pergunta #7
O que o problema de segurança 802.11 da WLAN é abordado diretamente por autenticação mútua?
A. Ataques de seqüestro sem fio
B. Políticas de senha fraca
C. Mac Spoofing
D. Ataques de desassociação
E. Ataques de dicionário offline
F. vetores de inicialização fraca
Ver resposta
Resposta correta: A
Pergunta #8
Qual dos seguintes ataques de segurança não pode ser detectado por uma solução WIPS de qualquer tipo? (Escolha 2)
A. Rogue APS
B. Dos
C. escutas
D. Engenharia Social
Ver resposta
Resposta correta: CD
Pergunta #9
Dado: Um dos riscos de segurança introduzidos pelo WPA2-personal é um ataque conduzido por um usuário de rede autorizado que conhece a senha. Para descriptografar o tráfego de outros usuários, o invasor deve obter certas informações do aperto de mão de 4 vias dos outros usuários. Além de conhecer a chave mestre (PMK) e o endereço dos suplicantes (SA), que outras três entradas devem ser coletadas com um analisador de protocolo para recriar chaves de criptografia? (Escolha 3)
A. Authenticator Nonce
B. Nonce suplicante
C. Endereço do autenticador (BSSID)
D. GTKSA
E. Nonce do servidor de autenticação
Ver resposta
Resposta correta: ABC
Pergunta #10
Dado: John Smith usa o ponto quente da Internet de uma cafeteria (sem autenticação ou criptografia) para transferir fundos entre suas contas de verificação e poupança no site de seu banco. O site do Banks usa o protocolo HTTPS para proteger as informações confidenciais da conta. Enquanto John estava usando o ponto quente, um hacker conseguiu obter o ID e a senha do usuário da conta bancária Johns e explorar essas informações. Que cenário provável poderia ter permitido que o hacker obtenha o ID e a senha do usuário da conta bancária Johns?
A. Banco do A
B. John usa o mesmo nome de usuário e senha para bancos que ele faz para o email
C. John acessou sua rede corporativa com seu software IPSEC VPN no ponto quente sem fio
D. O servidor da Web do banco está usando um certificado X
E. Antes de se conectar ao site do banco, a Associação de John à AP foi seqüestradA
Ver resposta
Resposta correta: B
Pergunta #11
Que tipo de ataque WLAN é impedido com o uso de um contador de sequência TKIP por MPDU (TSC)?
A. fraco-IV
B. falsificação
C. Replay
D. flutuando
E. Seqüestro de sessão
Ver resposta
Resposta correta: C
Pergunta #12
Dado: você gerencia uma rede sem fio que atende 200 usuários sem fio. Sua instalação requer 20 pontos de acesso e você instalou uma implementação compatível com IEEE 802.11 de 802.1x/salto com AES-CCMP como uma solução de autenticação e criptografia. Nesta configuração, a rede sem fio é inicialmente suscetível a que tipo de ataques? (Escolha 2)
A. Cracking de criptografia
B. Ataques de dicionário offline
C. Camada 3 ponto a ponto
D. Aplicativo Espumpping
E. Seqüestro de sessão
F. Camada 1 DOS
Ver resposta
Resposta correta: BF
Pergunta #13
Que tipo de ataque WLAN é impedido com o uso de um contador de sequência TKIP por MPDU (TSC)?
A. fraco-IV
B. falsificação
C. Replay
D. flutuando
E. Seqüestro de sessão
Ver resposta
Resposta correta: C
Pergunta #14
O que é um critério primário para uma rede se qualificar como uma rede de segurança robusta (RSN)?
A. Os cartões de token devem ser usados para autenticação
B. A criptografia dinâmica WEP-104 deve ser ativadA
C. WEP não pode ser usado para criptografiA
D. WPA-personal deve ser suportado para autenticação e criptografiA
E. controladores e APs WLAN não devem suportar SSHV1
Ver resposta
Resposta correta: C

View The Updated CWNP Exam Questions

SPOTO Provides 100% Real CWNP Exam Questions for You to Pass Your CWNP Exam!

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: