Deck 7: Wireless Network Security

ملء الشاشة (f)
exit full mode
سؤال
QPSK uses four signal states that are ____ degrees out of phase to carry four signal values.

A) 30
C) 90
B) 60
D) 180
استخدم زر المسافة أو
up arrow
down arrow
لقلب البطاقة.
سؤال
Which group was created to certify the interoperability of 802.11b products?

A) IEEE
C) ITU
B) Wi-Fi Alliance
D) ANSI
سؤال
Which technology works by taking the original data stream and breaking it up into small bits, then transmitting each of those on a different frequency channel simultaneously?

A) Direct-Sequence Spread Spectrum (DSSS)
B) Frequency Hopping Spread Spectrum (FHSS)
C) Orthogonal frequency-division multiplexing (OFDM)
D) Quadrature Phase Shift Keying (QPSK)
سؤال
Which connectivity model uses a single access point that provides connectivity for a number of clients within a BSS?

A) Point-to-point
C) Mesh multipoint
B) Point-to-multipoint
D) Roaming
سؤال
Which wireless modulation technique combines digital and analog signaling to encode data into radio signals?

A) Spread-spectrum transmission
C) QPSK
B) QAM
D) BPSK
سؤال
What is the branding name for interoperable equipment that is capable of supporting IEEE 802.11i requirements?

A) Wi-Fi
C) WPA2
B) WAP
D) WPA
سؤال
EAP is an actual authentication mechanism.
سؤال
Which wireless modulation technique addresses the transmission of the data stream that has been properly encoded onto the radio signal?

A) Spread-spectrum transmission
C) QPSK
B) QAM
D) BPSK
سؤال
The ____ of the wireless network is the area the radio signal reaches.

A) basic service area
C) footprint
B) usage pattern
D) spectrum
سؤال
The primary drawback associated with ad hoc networks is that they are inherently ____.

A) complex
C) an older technology
B) expensive
D) unreliable
سؤال
What is the largest area of concern with regard to security in ZigBee?

A) Weak encryption method
C) ARP poisoning
B) Rogue access points
D) Accidental key reuse
سؤال
Ad hoc wireless models rely on the existence of ____ to provide connectivity.

A) tunnels
C) multiple stations
B) keys
D) formal access points
سؤال
The primary advantage of the ____ wireless topology configuration is the flexibility of the network.

A) hierarchal
C) star
B) hybrid
D) mesh
سؤال
A collection of BSSs connected by one or more DSs is referred to as an ____ service set (ESS).

A) electric
C) elaborate
B) extended
D) eccentric
سؤال
In the mesh wireless topology, there may be no dominant ____.

A) WAP
C) amplitude
B) key
D) encryption method
سؤال
Most BSS networks are configured as simple stars.
سؤال
Most installed wireless networks use the infrastructure model.
سؤال
A BSSID of all zeros is used as a broadcast address for all nodes on the BSS.
سؤال
The primary advantage of the ____ wireless topology configuration is the increased number of connections among stations, which allows greater connectivity.

A) hierarchal
C) star
B) hybrid
D) mesh
سؤال
By default, Bluetooth authenticates connections.
سؤال
Match each item with a statement below.
a.WPA
f.ZigBee
b.Bluetooth
g.WAP
c.WiMAX
h.TKIP
d.WiMedia
i.Wi-Fi
e.Leap authentication
A "wrapper"used to enhance the WEP protocol.
سؤال
The use of ____ is required to achieve RSN compliance.

A) WPA2
C) TKIP
B) CCMP
D) EAP
سؤال
A mobile ____________________ is a service usually provided by a wireless telephony service provider to allow users to connect their wireless devices to a specific commercial wireless service.
سؤال
The improved Bluetooth 2.0 increased the data rate to around ____ Mbps.

A) three
C) five
B) four
D) six
سؤال
The basic model of wireless clients within a defined network area is referred to as the ____________________ (BSS).
سؤال
____________________ is the latest roaming implementation for wide-scale wireless networking.
سؤال
Match each item with a statement below.
a.WPA
f.ZigBee
b.Bluetooth
g.WAP
c.WiMAX
h.TKIP
d.WiMedia
i.Wi-Fi
e.Leap authentication
A standard for devices in facilities that are geographically dispersed.
سؤال
Match each item with a statement below.
a.WPA
f.ZigBee
b.Bluetooth
g.WAP
c.WiMAX
h.TKIP
d.WiMedia
i.Wi-Fi
e.Leap authentication
The first standard for ultra-wideband radio technology.
سؤال
Match each item with a statement below.
a.WPA
f.ZigBee
b.Bluetooth
g.WAP
c.WiMAX
h.TKIP
d.WiMedia
i.Wi-Fi
e.Leap authentication
A wireless protocol created by CISCO for its devices in order to provide an additional security layer to networks using WEP.
سؤال
Which notable Bluetooth attack allows a nearby attacker to issue commands to an unsuspecting target phone?

A) Bluesnarf
C) BlueBug
B) Bluejacking
D) Evil twin
سؤال
Bluetooth networks are referred to as ____.

A) piconets
C) honeynets
B) econets
D) ultra-wideband networks
سؤال
Which wireless security protocol is considered to be too weak for use inmost network settings?

A) WAP
C) WPA2
B) WPA
D) WEP
سؤال
Match each item with a statement below.
a.WPA
f.ZigBee
b.Bluetooth
g.WAP
c.WiMAX
h.TKIP
d.WiMedia
i.Wi-Fi
e.Leap authentication
A WPAN standard used for monitoring and control devices.
سؤال
Match each item with a statement below.
a.WPA
f.ZigBee
b.Bluetooth
g.WAP
c.WiMAX
h.TKIP
d.WiMedia
i.Wi-Fi
e.Leap authentication
The branding label for a wireless local area network (WLAN).
سؤال
Match each item with a statement below.
a.WPA
f.ZigBee
b.Bluetooth
g.WAP
c.WiMAX
h.TKIP
d.WiMedia
i.Wi-Fi
e.Leap authentication
A security protocol created by the Wi-Fi Alliance that called for supporting the Advanced Encryption Standard (AES).
سؤال
A(n) ____________________ is a network that only allows connections that are Robust Security Network Associations (RSNAs) - in other words, wireless connections that provide encryption to protect against WLAN security threats.
سؤال
The term ____________________ refers to the practice of driving around looking for and mapping insecure WLANs.
سؤال
List four differences between wireless networks and networks that use physical media like wires or cables.
سؤال
Match each item with a statement below.
a.WPA
f.ZigBee
b.Bluetooth
g.WAP
c.WiMAX
h.TKIP
d.WiMedia
i.Wi-Fi
e.Leap authentication
The radio transmitter/receiver that takes the signal from the wired network and broadcasts it to wireless receivers, and vice versa.
سؤال
Match each item with a statement below.
a.WPA
f.ZigBee
b.Bluetooth
g.WAP
c.WiMAX
h.TKIP
d.WiMedia
i.Wi-Fi
e.Leap authentication
An open standard for short-range wireless communications between computers and small computing devices, including cell phones, earpieces, and computer accessories.
سؤال
How does TKIP provide encapsulation?
سؤال
Describe the basic building block of a wireless network.
سؤال
Describe the hybrid wireless topology.
سؤال
Why is SSID hiding considered to be a security myth?
سؤال
How did the Wi-Fi Alliance resolve the issues with WEP?
سؤال
Describe the point-to-point wireless network model.
سؤال
Describe two key benefits of Bluetooth technology.
سؤال
List three recommendations to help secure a wireless network.
سؤال
What are the two general principles to keep in mind when securing Bluetooth-enabled devices?
فتح الحزمة
قم بالتسجيل لفتح البطاقات في هذه المجموعة!
Unlock Deck
Unlock Deck
1/49
auto play flashcards
العب
simple tutorial
ملء الشاشة (f)
exit full mode
Deck 7: Wireless Network Security
1
QPSK uses four signal states that are ____ degrees out of phase to carry four signal values.

A) 30
C) 90
B) 60
D) 180
C
2
Which group was created to certify the interoperability of 802.11b products?

A) IEEE
C) ITU
B) Wi-Fi Alliance
D) ANSI
B
3
Which technology works by taking the original data stream and breaking it up into small bits, then transmitting each of those on a different frequency channel simultaneously?

A) Direct-Sequence Spread Spectrum (DSSS)
B) Frequency Hopping Spread Spectrum (FHSS)
C) Orthogonal frequency-division multiplexing (OFDM)
D) Quadrature Phase Shift Keying (QPSK)
D
4
Which connectivity model uses a single access point that provides connectivity for a number of clients within a BSS?

A) Point-to-point
C) Mesh multipoint
B) Point-to-multipoint
D) Roaming
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 49 في هذه المجموعة.
فتح الحزمة
k this deck
5
Which wireless modulation technique combines digital and analog signaling to encode data into radio signals?

A) Spread-spectrum transmission
C) QPSK
B) QAM
D) BPSK
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 49 في هذه المجموعة.
فتح الحزمة
k this deck
6
What is the branding name for interoperable equipment that is capable of supporting IEEE 802.11i requirements?

A) Wi-Fi
C) WPA2
B) WAP
D) WPA
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 49 في هذه المجموعة.
فتح الحزمة
k this deck
7
EAP is an actual authentication mechanism.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 49 في هذه المجموعة.
فتح الحزمة
k this deck
8
Which wireless modulation technique addresses the transmission of the data stream that has been properly encoded onto the radio signal?

A) Spread-spectrum transmission
C) QPSK
B) QAM
D) BPSK
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 49 في هذه المجموعة.
فتح الحزمة
k this deck
9
The ____ of the wireless network is the area the radio signal reaches.

A) basic service area
C) footprint
B) usage pattern
D) spectrum
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 49 في هذه المجموعة.
فتح الحزمة
k this deck
10
The primary drawback associated with ad hoc networks is that they are inherently ____.

A) complex
C) an older technology
B) expensive
D) unreliable
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 49 في هذه المجموعة.
فتح الحزمة
k this deck
11
What is the largest area of concern with regard to security in ZigBee?

A) Weak encryption method
C) ARP poisoning
B) Rogue access points
D) Accidental key reuse
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 49 في هذه المجموعة.
فتح الحزمة
k this deck
12
Ad hoc wireless models rely on the existence of ____ to provide connectivity.

A) tunnels
C) multiple stations
B) keys
D) formal access points
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 49 في هذه المجموعة.
فتح الحزمة
k this deck
13
The primary advantage of the ____ wireless topology configuration is the flexibility of the network.

A) hierarchal
C) star
B) hybrid
D) mesh
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 49 في هذه المجموعة.
فتح الحزمة
k this deck
14
A collection of BSSs connected by one or more DSs is referred to as an ____ service set (ESS).

A) electric
C) elaborate
B) extended
D) eccentric
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 49 في هذه المجموعة.
فتح الحزمة
k this deck
15
In the mesh wireless topology, there may be no dominant ____.

A) WAP
C) amplitude
B) key
D) encryption method
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 49 في هذه المجموعة.
فتح الحزمة
k this deck
16
Most BSS networks are configured as simple stars.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 49 في هذه المجموعة.
فتح الحزمة
k this deck
17
Most installed wireless networks use the infrastructure model.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 49 في هذه المجموعة.
فتح الحزمة
k this deck
18
A BSSID of all zeros is used as a broadcast address for all nodes on the BSS.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 49 في هذه المجموعة.
فتح الحزمة
k this deck
19
The primary advantage of the ____ wireless topology configuration is the increased number of connections among stations, which allows greater connectivity.

A) hierarchal
C) star
B) hybrid
D) mesh
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 49 في هذه المجموعة.
فتح الحزمة
k this deck
20
By default, Bluetooth authenticates connections.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 49 في هذه المجموعة.
فتح الحزمة
k this deck
21
Match each item with a statement below.
a.WPA
f.ZigBee
b.Bluetooth
g.WAP
c.WiMAX
h.TKIP
d.WiMedia
i.Wi-Fi
e.Leap authentication
A "wrapper"used to enhance the WEP protocol.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 49 في هذه المجموعة.
فتح الحزمة
k this deck
22
The use of ____ is required to achieve RSN compliance.

A) WPA2
C) TKIP
B) CCMP
D) EAP
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 49 في هذه المجموعة.
فتح الحزمة
k this deck
23
A mobile ____________________ is a service usually provided by a wireless telephony service provider to allow users to connect their wireless devices to a specific commercial wireless service.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 49 في هذه المجموعة.
فتح الحزمة
k this deck
24
The improved Bluetooth 2.0 increased the data rate to around ____ Mbps.

A) three
C) five
B) four
D) six
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 49 في هذه المجموعة.
فتح الحزمة
k this deck
25
The basic model of wireless clients within a defined network area is referred to as the ____________________ (BSS).
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 49 في هذه المجموعة.
فتح الحزمة
k this deck
26
____________________ is the latest roaming implementation for wide-scale wireless networking.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 49 في هذه المجموعة.
فتح الحزمة
k this deck
27
Match each item with a statement below.
a.WPA
f.ZigBee
b.Bluetooth
g.WAP
c.WiMAX
h.TKIP
d.WiMedia
i.Wi-Fi
e.Leap authentication
A standard for devices in facilities that are geographically dispersed.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 49 في هذه المجموعة.
فتح الحزمة
k this deck
28
Match each item with a statement below.
a.WPA
f.ZigBee
b.Bluetooth
g.WAP
c.WiMAX
h.TKIP
d.WiMedia
i.Wi-Fi
e.Leap authentication
The first standard for ultra-wideband radio technology.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 49 في هذه المجموعة.
فتح الحزمة
k this deck
29
Match each item with a statement below.
a.WPA
f.ZigBee
b.Bluetooth
g.WAP
c.WiMAX
h.TKIP
d.WiMedia
i.Wi-Fi
e.Leap authentication
A wireless protocol created by CISCO for its devices in order to provide an additional security layer to networks using WEP.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 49 في هذه المجموعة.
فتح الحزمة
k this deck
30
Which notable Bluetooth attack allows a nearby attacker to issue commands to an unsuspecting target phone?

A) Bluesnarf
C) BlueBug
B) Bluejacking
D) Evil twin
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 49 في هذه المجموعة.
فتح الحزمة
k this deck
31
Bluetooth networks are referred to as ____.

A) piconets
C) honeynets
B) econets
D) ultra-wideband networks
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 49 في هذه المجموعة.
فتح الحزمة
k this deck
32
Which wireless security protocol is considered to be too weak for use inmost network settings?

A) WAP
C) WPA2
B) WPA
D) WEP
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 49 في هذه المجموعة.
فتح الحزمة
k this deck
33
Match each item with a statement below.
a.WPA
f.ZigBee
b.Bluetooth
g.WAP
c.WiMAX
h.TKIP
d.WiMedia
i.Wi-Fi
e.Leap authentication
A WPAN standard used for monitoring and control devices.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 49 في هذه المجموعة.
فتح الحزمة
k this deck
34
Match each item with a statement below.
a.WPA
f.ZigBee
b.Bluetooth
g.WAP
c.WiMAX
h.TKIP
d.WiMedia
i.Wi-Fi
e.Leap authentication
The branding label for a wireless local area network (WLAN).
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 49 في هذه المجموعة.
فتح الحزمة
k this deck
35
Match each item with a statement below.
a.WPA
f.ZigBee
b.Bluetooth
g.WAP
c.WiMAX
h.TKIP
d.WiMedia
i.Wi-Fi
e.Leap authentication
A security protocol created by the Wi-Fi Alliance that called for supporting the Advanced Encryption Standard (AES).
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 49 في هذه المجموعة.
فتح الحزمة
k this deck
36
A(n) ____________________ is a network that only allows connections that are Robust Security Network Associations (RSNAs) - in other words, wireless connections that provide encryption to protect against WLAN security threats.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 49 في هذه المجموعة.
فتح الحزمة
k this deck
37
The term ____________________ refers to the practice of driving around looking for and mapping insecure WLANs.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 49 في هذه المجموعة.
فتح الحزمة
k this deck
38
List four differences between wireless networks and networks that use physical media like wires or cables.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 49 في هذه المجموعة.
فتح الحزمة
k this deck
39
Match each item with a statement below.
a.WPA
f.ZigBee
b.Bluetooth
g.WAP
c.WiMAX
h.TKIP
d.WiMedia
i.Wi-Fi
e.Leap authentication
The radio transmitter/receiver that takes the signal from the wired network and broadcasts it to wireless receivers, and vice versa.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 49 في هذه المجموعة.
فتح الحزمة
k this deck
40
Match each item with a statement below.
a.WPA
f.ZigBee
b.Bluetooth
g.WAP
c.WiMAX
h.TKIP
d.WiMedia
i.Wi-Fi
e.Leap authentication
An open standard for short-range wireless communications between computers and small computing devices, including cell phones, earpieces, and computer accessories.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 49 في هذه المجموعة.
فتح الحزمة
k this deck
41
How does TKIP provide encapsulation?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 49 في هذه المجموعة.
فتح الحزمة
k this deck
42
Describe the basic building block of a wireless network.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 49 في هذه المجموعة.
فتح الحزمة
k this deck
43
Describe the hybrid wireless topology.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 49 في هذه المجموعة.
فتح الحزمة
k this deck
44
Why is SSID hiding considered to be a security myth?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 49 في هذه المجموعة.
فتح الحزمة
k this deck
45
How did the Wi-Fi Alliance resolve the issues with WEP?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 49 في هذه المجموعة.
فتح الحزمة
k this deck
46
Describe the point-to-point wireless network model.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 49 في هذه المجموعة.
فتح الحزمة
k this deck
47
Describe two key benefits of Bluetooth technology.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 49 في هذه المجموعة.
فتح الحزمة
k this deck
48
List three recommendations to help secure a wireless network.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 49 في هذه المجموعة.
فتح الحزمة
k this deck
49
What are the two general principles to keep in mind when securing Bluetooth-enabled devices?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 49 في هذه المجموعة.
فتح الحزمة
k this deck
locked card icon
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 49 في هذه المجموعة.