Deck 7: Wireless Lans 2
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
فتح الحزمة
قم بالتسجيل لفتح البطاقات في هذه المجموعة!
Unlock Deck
Unlock Deck
1/75
العب
ملء الشاشة (f)
Deck 7: Wireless Lans 2
1
An unauthorized internal access point is a(n)________.
A)evil twin access point
B)rogue access point
A)evil twin access point
B)rogue access point
B
2
802.11i is attractive compared with WPA because ________.
A)802.11i offers stronger security
B)802.11i offers quality of service
C)802.11i was standardized by the Wi-Fi Alli
D)all of the above
A)802.11i offers stronger security
B)802.11i offers quality of service
C)802.11i was standardized by the Wi-Fi Alli
D)all of the above
A
3
Who created WPA?
A)the Internet Engineering Task Force
B)the 802.1 Working Group
C)the 802.11 Working Group
D)the Wi-Fi Alliance
A)the Internet Engineering Task Force
B)the 802.1 Working Group
C)the 802.11 Working Group
D)the Wi-Fi Alliance
D
4
802.11i uses WEP as its encryption method.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
5
802.11i and WPA2 are different names for the same standard.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
6
WPA ________.
A)has not been cracked at all
B)has been partially cracked
C)has been fully cracked but the crack is difficult
D)has been fully cracked and the crack only takes minutes
A)has not been cracked at all
B)has been partially cracked
C)has been fully cracked but the crack is difficult
D)has been fully cracked and the crack only takes minutes
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
7
WEP is so strong that it cannot be cracked with readily available software.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
8
WEP is a strong core security protocol.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
9
What security protocol originally came with 802.11 equipment?
A)802.11i
B)WEP
C)both A and B
D)neither A nor B
A)802.11i
B)WEP
C)both A and B
D)neither A nor B
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
10
802.11i uses ________ as its encryption method.
A)RC4
B)802.11s
C)AES-CCMP
D)WPA
A)RC4
B)802.11s
C)AES-CCMP
D)WPA
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
11
How long does it take an attacker to crack WEP today with readily available software?
A)about ten seconds
B)about ten minutes
C)about ten hours
D)WEP cannot be cracked with readily available software.
A)about ten seconds
B)about ten minutes
C)about ten hours
D)WEP cannot be cracked with readily available software.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
12
802.11i offers stronger security than WPA.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
13
What is the strongest security protocol for 802.11 today?
A)802.11i
B)802.11s
C)802.11X
D)WPA
A)802.11i
B)802.11s
C)802.11X
D)WPA
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
14
What does the Wi-Fi Alliance call 802.11i?
A)802.1X
B)802.11X
C)WPA
D)WPA2
A)802.1X
B)802.11X
C)WPA
D)WPA2
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
15
Breaking into WLANs is ________.
A)drive-by hacking
B)war driving
A)drive-by hacking
B)war driving
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
16
What security protocol originally came with 802.11 equipment?
A)802.11e
B)802.11i
C)WPA
D)WEP
A)802.11e
B)802.11i
C)WPA
D)WEP
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
17
Which offers stronger security?
A)WPA
B)802.11i
C)Both A and B offer equally strong security.
A)WPA
B)802.11i
C)Both A and B offer equally strong security.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
18
WPA was created by the the 802.11 Working Group.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
19
To drive around a city looking for working access points that are unprotected is ________.
A)drive-by hacking
B)war driving
A)drive-by hacking
B)war driving
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
20
A rogue access point is an unauthorized access point.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
21
WPS is applicable to ________.
A)802.1X mode
B)preshared key mode
C)PEAP
D)IPsec
A)802.1X mode
B)preshared key mode
C)PEAP
D)IPsec
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
22
Which of the following is usually set up by a hacker outside the building?
A)a rogue access point
B)an evil twin access point
C)both A and B
D)neither A nor B
A)a rogue access point
B)an evil twin access point
C)both A and B
D)neither A nor B
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
23
Which of the following has a dangerous vulnerability that is causing problems today?
A)PEAP
B)802.11i
C)WPA
D)WPS
A)PEAP
B)802.11i
C)WPA
D)WPS
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
24
A central authentication server is used in 802.11i PSK mode.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
25
The most popular standard for extended 802.1X security is ________.
A)EAP-TTLS
B)MS-EAP
C)EAP-TLS
D)PEAP
A)EAP-TTLS
B)MS-EAP
C)EAP-TLS
D)PEAP
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
26
A notebook computer configured to act like a real access point is a(n)________.
A)evil twin access point
B)rogue access point
A)evil twin access point
B)rogue access point
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
27
802.1X needs security between the authenticator and the computer in ________.
A)ethernet
B)802.11i
C)both A and B
D)neither A nor B
A)ethernet
B)802.11i
C)both A and B
D)neither A nor B
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
28
PSK mode automatically prevents the use of weak keys.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
29
802.1X needs security between the authenticator and the computer in 802.11 wireless access.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
30
If a company uses 802.11i for its core security protocol,an evil twin access point will set up ________ 802.11i connection(s).
A)one
B)two
C)four
D)16
A)one
B)two
C)four
D)16
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
31
Initial WLAN planning begins with drawing circles on building architecture drawings.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
32
In what mode of 802.11i operation is a central authentication server used?
A)802.1X mode
B)PSK mode
C)both A and B
D)neither A nor B
A)802.1X mode
B)PSK mode
C)both A and B
D)neither A nor B
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
33
In VPNs designed to frustrate evil twin attacks,the shared secret ________.
A)is transmitted in the clear
B)is transmitted with cryptographic protections
C)is not transmitted
D)any of the above
A)is transmitted in the clear
B)is transmitted with cryptographic protections
C)is not transmitted
D)any of the above
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
34
A notebook computer configured to act like a real access point is a rogue access point.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
35
A denial-of-service attack against a wireless network can be implemented by ________.
A)flooding the network with traffic
B)sending disassociate commands to clients
C)both A and B
D)neither A nor B
A)flooding the network with traffic
B)sending disassociate commands to clients
C)both A and B
D)neither A nor B
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
36
The Wi-Fi Alliance refers to 802.1X mode as ________ mode.
A)AES
B)PSK
C)enterprise
D)EAP
A)AES
B)PSK
C)enterprise
D)EAP
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
37
Which of the following secures communication between the wireless computer and the server it wishes to use against evil twin attacks?
A)VLANs
B)VPNs
C)PEAP
D)all of the above
A)VLANs
B)VPNs
C)PEAP
D)all of the above
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
38
802.1X needs security between the authenticator and the computer in Ethernet.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
39
In 802.11i ________,hosts must know a shared initial key.
A)802.1X mode
B)PSK mode
C)both A and B
D)neither A nor B
A)802.1X mode
B)PSK mode
C)both A and B
D)neither A nor B
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
40
In 802.11i PSK mode,the pass phrase should be at least ________ characters long.
A)6
B)8
C)20
D)128
A)6
B)8
C)20
D)128
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
41
An 8/1 increase in power corresponds to approximately ________ decibels.
A)3
B)6
C)20
D)none of the above
A)3
B)6
C)20
D)none of the above
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
42
Centralized access point management ________.
A)increases management costs but provides better control
B)reduces management costs
A)increases management costs but provides better control
B)reduces management costs
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
43
Managed access points should ________.
A)allow access point power to be adjusted remotely
B)provide constant transmission quality monitoring
C)both A and B
D)neither A nor B
A)allow access point power to be adjusted remotely
B)provide constant transmission quality monitoring
C)both A and B
D)neither A nor B
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
44
Which of the following was created for PANs?
A)802.11
B)Bluetooth
C)both A and B
D)neither A nor B
A)802.11
B)Bluetooth
C)both A and B
D)neither A nor B
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
45
Which of the following can use access points?
A)802.11
B)Bluetooth
C)both A and B
D)neither A nor B
A)802.11
B)Bluetooth
C)both A and B
D)neither A nor B
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
46
Which form of Bluetooth has a typical transmission speed of about 200 kbps?
A)Classic Bluetooth
B)High-Speed Bluetooth
C)Low-Energy Bluetooth
D)none of the above
A)Classic Bluetooth
B)High-Speed Bluetooth
C)Low-Energy Bluetooth
D)none of the above
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
47
1 Watt represents a dBm value of about ________.
A)10
B)20
C)30
D)We cannot say because only one power is given.
A)10
B)20
C)30
D)We cannot say because only one power is given.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
48
Centralized access point management raises management costs.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
49
Bluetooth is for ________.
A)large WLANs
B)cable replacement
C)both A and B
D)neither A nor B
A)large WLANs
B)cable replacement
C)both A and B
D)neither A nor B
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
50
At the beginning of a telephone call placed through a Bluetooth headset with the Hands-Free Profile,which device is initially the master?
A)the Bluetooth phone
B)the Bluetooth headset
C)Both are simultaneously masters and slaves.
A)the Bluetooth phone
B)the Bluetooth headset
C)Both are simultaneously masters and slaves.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
51
A 100/1 increase in power corresponds to approximately ________ decibels.
A)6
B)10
C)20
D)none of the above
A)6
B)10
C)20
D)none of the above
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
52
Bluetooth is standardized by the ________.
A)802.11 Working Group
B)Wi-Fi Alliance
C)Bluetooth Special Interest Group
D)none of the above
A)802.11 Working Group
B)Wi-Fi Alliance
C)Bluetooth Special Interest Group
D)none of the above
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
53
Which form of Bluetooth has a typical transmission speed of about 3 Mbps?
A)Classic Bluetooth
B)High-Speed Bluetooth
C)Low-Energy Bluetooth
D)none of the above
A)Classic Bluetooth
B)High-Speed Bluetooth
C)Low-Energy Bluetooth
D)none of the above
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
54
Which of the following can be used to centrally manage remote access points?
A)smart access points
B)WLAN switches
C)both A and B
D)neither A nor B
A)smart access points
B)WLAN switches
C)both A and B
D)neither A nor B
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
55
Managed access points should ________.
A)identify rogue access points
B)be able to push updates out to access points
C)both A and B
D)neither A nor B
A)identify rogue access points
B)be able to push updates out to access points
C)both A and B
D)neither A nor B
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
56
In Bluetooth,a master may have multiple slaves.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
57
2 mW represents a dBm value of about ________.
A)2
B)3
C)20
D)We cannot say because only one power is given.
A)2
B)3
C)20
D)We cannot say because only one power is given.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
58
I wish to have a wireless LAN to serve my house.I will use ________.
A)802.11
B)Bluetooth
C)either A or B
A)802.11
B)Bluetooth
C)either A or B
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
59
An 8/1 decrease in power corresponds to approximately ________ decibels.
A)3
B)6
C)9
D)none of the above
A)3
B)6
C)9
D)none of the above
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
60
Which form of Bluetooth has a typical transmission speed of about 24 Mbps?
A)Classic Bluetooth
B)High-Speed Bluetooth
C)Low-Energy Bluetooth
D)none of the above
A)Classic Bluetooth
B)High-Speed Bluetooth
C)Low-Energy Bluetooth
D)none of the above
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
61
Two devices exchange information about the profiles they support during ________.
A)peering
B)bonding
C)both A and B
D)neither A nor B
A)peering
B)bonding
C)both A and B
D)neither A nor B
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
62
In which frequency band can NFC operate?
A)2)4 GHz
B)5 GHz
C)both A and B
D)neither A nor B
A)2)4 GHz
B)5 GHz
C)both A and B
D)neither A nor B
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
63
Near-field communication has a maximum transmission distance of about ________.
A)400 cm / 200 in
B)40 cm / 20 in
C)4 cm / 2 in
D)The devices must be physically touching.
A)400 cm / 200 in
B)40 cm / 20 in
C)4 cm / 2 in
D)The devices must be physically touching.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
64
In Bluetooth,a master can have up to ________ slaves at any moment.
A)1
B)3
C)12
D)none of the above
A)1
B)3
C)12
D)none of the above
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
65
Which Bluetooth profile would a tablet use with a Bluetooth keyboard?
A)Bluetooth input profile
B)Bluetooth I/O profile
C)human interface device profile
D)none of the above
A)Bluetooth input profile
B)Bluetooth I/O profile
C)human interface device profile
D)none of the above
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
66
A typical speed for NFC is about ________.
A)2 kbps
B)200 kbp
C)2 Mbps
D)200 Mbps
A)2 kbps
B)200 kbp
C)2 Mbps
D)200 Mbps
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
67
UWB channels are wider than a full service band.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
68
A mobile phone may communicate with a headset using the Bluetooth ________ profile.
A)hands-free
B)headset
C)both A and B
D)neither A nor B
A)hands-free
B)headset
C)both A and B
D)neither A nor B
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
69
Hackers cannot eavesdrop on near-field communication transmissions unless they are almost right next to the device.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
70
Passive RFID chips are powered by ________.
A)a battery
B)the sun
C)body temperature
D)the signal sent by the device querying the RFID chip
A)a battery
B)the sun
C)body temperature
D)the signal sent by the device querying the RFID chip
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
71
Bluetooth uses the ________ service band.
A)2)4 GHz
B)5 GHz
C)both A and B
D)neither A nor B
A)2)4 GHz
B)5 GHz
C)both A and B
D)neither A nor B
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
72
Classic Bluetooth uses ________.
A)OFDM
B)Frequency Hopping Spread Spectrum
C)both A and B
D)neither A nor B
A)OFDM
B)Frequency Hopping Spread Spectrum
C)both A and B
D)neither A nor B
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
73
Two Bluetooth devices will peer ________.
A)the first time they connect
B)every time they connect
C)never
D)after they have first bonded
A)the first time they connect
B)every time they connect
C)never
D)after they have first bonded
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
74
A mobile phone will communicate with more functionality with a headset if it uses the Bluetooth ________.
A)hands-free profile
B)headset profile
C)Both have about equal functionality.
A)hands-free profile
B)headset profile
C)Both have about equal functionality.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
75
Compared to 802.11,UWB has greater ________.
A)speed
B)transmission distance
C)reliability
D)all of the above
A)speed
B)transmission distance
C)reliability
D)all of the above
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck

