Cuestionario sobre Redes Inalámbricas WLAN: Conceptos y Seguridad
Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones
Escrito el en español con un tamaño de 12,04 KB
Topologías y Configuración de Redes WLAN
1. ¿Cuáles de las siguientes son topologías 802.11 para LAN? (marque las que correspondan)
- a) Adjunta
- b) Ad hoc
- c) Infraestructura
- d) Interna
2. Cuando en una WLAN no se emplea Access Point, se habla de:
- a) Conjunto de servicio básico independiente (Independent Basic Service Set)
- b) Conjunto de servicio solitario (Solitary Service Set)
- c) Conjunto de modo único (Single-Mode Set, SMS)
- d) Conjunto de servicio individual básico (Basic Individual Service Set)
3. Para dos dispositivos que se comunican sin AP, se debe definir:
- a) Nombre de grupo
- b) Password
- c) Número de red
- d) Clave
4. Verdadero o falso: Cuando opera en modo infraestructura, un AP opera en modo full duplex
- a) Verdadero
- b) Falso
5. ¿A qué dispositivo se asemeja un AP al conectarlo a una red alambrada?
- a) Hub
- b) Bridge
- c) Router
- d) Repetidor
6. ¿Qué otro nombre reciben los clientes inalámbricos?
- a) Estaciones
- b) Nodos terminales
- c) Clientes
- d) AP Móviles
7. ¿Qué tipo de dispositivo es un AP?
- a) Dispositivo de soporte
- b) Dispositivo de red
- c) Dispositivo perimetral
- d) Dispositivo de infraestructura
8. ¿Con qué sigla se denomina el área de cobertura ofrecida por un AP único?
- a) VSA
- b) MSA
- c) TSA
- d) BSA
9. Cuando más de un AP se conecta a un sistema de distribución, la red se denomina:
- a) Área de Servicio Extendida (Extended Service Area)
- b) Área de Servicio Básico (Basic Service Area)
- c) Área de Servicio Local (Local Service Area)
- d) WMAN
10. Para acceder a la LAN a través de un AP, los clientes se conectan a:
- a) SSID
- b) SCUD
- c) BSID
- d) BSA
11. ¿Qué indica la utilización de MBSSIDs?
- a) Más de un AP está publicando SSIDs.
- b) Un AP publica más de un SSID
- c) El AP ve más de un SSID.
- d) Hay múltiples MAC en un SSID.
Seguridad en Redes WLAN: Protocolos y Cifrado
12. WEP emplea el algoritmo de cifrado:
- a) AES
- b) TKIP
- c) MD5
- d) RC4
13. ¿Qué tamaño de clave estática se puede emplear al seleccionar WEP 128-bits un cliente Windows?
- a) 40-bit
- b) 104-bit
- c) 128-bit
- d) 192-bit
14. ¿Cuántos bits agrega el vector de inicialización (IV) a una clave WEP?
- a) 24 bits
- b) 48 bits
- c) 188 bits
- d) 8 bits
15. En una autenticación centralizada, se emplea un certificado basado en información proporcionada por una tercera parte. ¿Qué clase de información no se incluye en el certificado?
- a) Username
- b) Public key (clave pública)
- c) Validity dates (fechas de validez)
- d) Session keys (claves de sesión)
16. ¿Qué especificación IEEE usa autenticación central?
- a) 802.11a
- b) 802.1q
- c) 802.1d
- d) 802.1x
17. ¿Qué protocolo se emplea para el servidor de autenticación?
- a) RADIUS
- b) Active Directory
- c) LDAP
- d) TACACS+
18. ¿Cuál método EAP usa certificados tanto en el extremo cliente como servidor?
- a) EAP-FAST
- b) EAP-MD5
- c) EAP-TLS
- d) PEAP
19. ¿Cuál protocolo requiere el uso de TKIP, pero puede opcionalmente usar AES?
- a) WPA2
- b) GTK
- c) MS-CHAPv2
- d) WPA
20. ¿Cuál protocolo obliga que AES sea soportado, pero no obliga TKIP?
- a) WPA2
- b) GTK
- c) MS-CHAPv2
- d) WPA
Tramas, Comunicación y Estados en Redes WLAN
21. ¿Cuáles son los tres tipos de tramas empleados en WLAN? (Elija tres)
- a) Administración
- b) Control
- c) Datos
- d) Contención
22. ¿Qué tipo de trama se usa para confirmar la recepción de datos?
- a) Control
- b) Respuesta
- c) Null
- d) Administración
23. ¿Qué tipo de trama se emplea para enviar beacons?
- a) Control
- b) Administración
- c) Información
- d) Datos
24. Para determinar si el medio está en uso, ¿qué se emplea? (Elija todas las que correspondan)
- a) CCA
- b) CAS
- c) VCA
- d) VCS
25. ¿Cuál espacio ínter trama se emplea para enviar rápidamente una trama?
- a) UIFS
- b) DIFS
- c) SIFS
- d) PIFS
26. ¿Cuántas direcciones MAC puede haber en un encabezamiento de trama inalámbrica?
- a) 1
- b) 2
- c) 3
- d) 4
27. ¿Cuál de las siguientes es una trama de tipo administrativa?
- a) Probe response
- b) ACK
- c) RTS
- d) Null function
28. Los Beacons contienen información que ayuda a los clientes a acceder a la red. ¿Cuál de las siguientes no corresponde a beacon?
- a) Intervalo Beacon
- b) Información de capacidad
- c) Tiempo de referencia de la celda
- d) Frase de paso (passphrase) WEP
29. Un cliente se conecta escuchando beacon. ¿Qué tipo de scanning usa?
- a) Pasivo
- b) Clásico
- c) Activo
- d) Rápido
30. ¿Qué tipo de escaneo realiza un cliente que envía un probe request?
- a) Preventivo
- b) Dinámico
- c) Pasivo
- d) Activo
31. Un cliente que envía un mensaje de desautenticación (deauthentication) debe reautenticarse (reauthenticate) cuando quiera volver a la celda. ¿Verdadero o falso?
- a) Verdadero
- b) Falso
32. Un cliente que envía un mensaje de disasociación (disassociation) debe reautenticarse (reauthenticate). ¿Verdadero o falso?
- a) Verdadero
- b) Falso
33. La máquina de estados IEEE 802.11 soporta tres estados. ¿De cuáles dos combinaciones resultan estos estados?
- a) Autenticación
- b) Auditoría
- c) Asociación
- d) Espaciamiento intertrama
34. ¿Cómo se llama el intervalo de tiempo que una estación debe esperar al usar DCF, antes de empezar la cuenta regresiva aleatoria (random backoff time)?
- a) Data rate
- b) Interframe Spacing
- c) Country code
- d) Gap window
Implementación y Seguridad en Entornos Reales
35. El gerente de la empresa donde usted trabaja le ha pedido implementar una WLAN segura. En su estudio de la situación, usted determina que su empresa debería implementar cifrado AES junto con autenticación 802.1X-EAP y protocolo de administración de clave. Usted también ha determinado que deberá instalar demasiados AP y clientes como para configurar cada uno con clave precompartida. ¿Cuál certificación Wi-Fi Alliance satisfará sus necesidades? Justifique.
- a) WPA-Personal
- b) WPA2-Personal
- c) WPA-Enterprise
- d) WPA2-Enterprise
Justificación: WPA2-Enterprise soporta autenticación 802.1X-EAP, cifrado AES y administración de claves, lo que es ideal para entornos empresariales con múltiples AP y clientes, eliminando la necesidad de configurar claves precompartidas en cada dispositivo.
36. Usted es el administrador de red de un negocio ubicado en Viña del Mar llamado Paraisopacifico. El único AP que su empresa usa está configurado con WPA-PSK, y la clave precompartida es el nombre de la empresa seguida del número 7. ¿Es esta implementación segura? ¿Por qué?
- a) Sí, es segura porque WPA-PSK resuelve el problema con WEP.
- b) Sí, es segura porque la clave precompartida tiene más de cinco caracteres de longitud.
- c) No, es segura porque solo incluye el nombre del negocio más un dígito y podría ser fácilmente adivinado.
- d) No, es segura porque WPA-PSK es casi tan insegura como WEP y, por lo tanto, nunca se debería usar.
37. Mientras realiza un ataque de penetración en una WLAN, un atacante intenta conectarse a la dirección IP del AP a través del navegador. Si la conexión es rechazada al conectarse a través de la LAN, ¿contra qué tipo de ataque se está protegiendo en este escenario?
- a) Denial of service
- b) Authentication cracking
- c) Encryption cracking
- d) Management interface exploits
38. Un atacante ejecuta un AP basado en software en su laptop. Luego, escanea buscando el SSID del hotspot de una cafetería cercana y, al encontrarlo, configura su AP basado en software para que publique el mismo SSID. ¿Qué tipo de ataque está probablemente empezando? (Elija dos)
- a) Hijacking
- b) Encryption cracking
- c) Man-in-the-middle
- d) Authentication cracking
39. Usted recibe llamadas de cinco usuarios diferentes en una ventana de diez minutos reclamando porque la WLAN no se encuentra disponible. Usted se conecta al AP a través de la red cableada y descubre que puede conectarse sin problemas, con lo cual concluye que el AP está funcionando bien. ¿Qué tipo de ataque puede estar afectando a su red WLAN? Justifique.
- a) Hijacking
- b) Encryption cracking
- c) Denial of service
- d) Management interface exploit
Justificación: Un ataque de denegación de servicio (DoS) puede hacer que la red WLAN parezca no estar disponible para los usuarios inalámbricos, mientras que las conexiones cableadas funcionan correctamente. Esto se debe a que el atacante puede estar inundando la red inalámbrica con tráfico o interfiriendo con la señal, impidiendo que los clientes se conecten.
40. Una atacante se prepara para realizar un ataque de eavesdropping attack a un hotspot. Como la mayoría de los hotspots, este no emplea cifrado, de tal manera que ella puede ver las tramas fácilmente. Ella se encuentra ejecutando Netstumbler y determina que hay dos AP dando la cobertura del área, uno en el canal 1 y otro en el canal 11. ¿A cuál AP necesitará ella asociarse con el fin de lanzar el ataque de eavesdropping?
- a) A ambos
- b) Sólo al del canal 1
- c) Sólo al del canal 11
- d) A ninguno
Justificación: En un ataque de eavesdropping, no es necesario asociarse a ningún AP. El atacante simplemente necesita estar en modo monitor para capturar el tráfico inalámbrico que se transmite en el aire.