Deck 24: Wireless Network Security

ملء الشاشة (f)
exit full mode
سؤال
A wireless access point is a _______.

A) cell tower
B) Wi-Fi hot spot
C) wireless access point to a LAN or WAN
D) all of the above
استخدم زر المسافة أو
up arrow
down arrow
لقلب البطاقة.
سؤال
The purpose of the authentication phase is to maintain backwardcompatibility with the IEEE 802.11 state machine.
سؤال
The purpose of the discovery phase is for an STA and an AP torecognize each other, agree on a set of security capabilities, and establish an association for future communication using those security capabilities.
سؤال
A wireless client can be _______.

A) a cell phone
B) a Wi-Fi enabled laptop
C) a Bluetooth device
D) all of the above
سؤال
The most significant source of risk in wireless networks in theunderlying communications medium.
سؤال
In most data-link control protocols, the data-link protocol entity isresponsible not only for detecting errors using the CRC, but forrecovering from those errors by retransmitting damaged frames.
سؤال
The MAC service data unit contains any protocol controlinformation needed for the functioning of the MAC protocol.
سؤال
An example of a(n) __________ attack is one in which bogus reconfiguration commands are used to affect routers and switches to degrade network performance.

A) identity theft
B) ad hoc network
C) network injection
D) man-in-the-middle
سؤال
The primary purpose of the MAC layer is to transfer MSDUsbetween MAC entities.
سؤال
A(n) __________ is any entity that has station functionality and provides access to the distribution system via the wireless medium for associated stations.

A) ESS
B) access point
C) distribution system
D) MPDU
سؤال
The wireless environment lends itself to a ______ attack because it is so easy for the attacker to direct multiple wireless messages at the target.

A) DoS
B) man-in-the-middle
C) network injection
D) identity theft
سؤال
The association service enables transfer of data between a stationon an IEEE 802.11 LAN and a station on an integrated IEEE 802.x LAN.
سؤال
WPA2 incorporates all of the features of the IEEE 802.11i WLANsecurity specifications.
سؤال
The concerns for wireless security, in terms of threats, andcountermeasures, are different to those found in a wired environment, such as an Ethernet LAN or a wired wide-area network.
سؤال
Company wireless LANs or wireless access points to wired LANs inclose proximity may create overlapping transmission ranges.
سؤال
Any device that contains an IEEE 802.11 conformant MAC andphysical layer is a basic service set.
سؤال
An extended service set (ESS) is a set of stations controlled by asingle coordination function.
سؤال
The transmission medium carries the radio waves for data transfer.
سؤال
The wireless access point provides a connection to the network orservice.
سؤال
CRC is an error detecting code.
سؤال
A ________ is a secret key shared by the AP and a STA and installed in some fashion outside the scope of IEEE 802.11i.A, pre-shared key
B) master session key
C) pairwise master key
D) group master key
سؤال
Like TKIP, CCMP provides two services: message integrity and ________.
سؤال
The specification of a protocol, along with the chosen key length, is known as a ___.

A) distribution set
B) open system
C) cipher suite
D) realm
سؤال
The wireless environment consists of three components that provide point of attack: the wireless client, the transmission medium, and the _________.
سؤال
A ____________ attack involves persuading a user and an access point to believe that they are talking to each other when in fact the communication is going through an intermediate attacking device.
سؤال
The function of the ________ layer is to control access to the transmission medium and to provide an orderly and efficient use of that capacity.

A) CRC
B) MPDU
C) MAC
D) MSDU
سؤال
______ is the recommended technique for wireless network security.

A) Using encryption
B) Using anti-virus and anti-spyware software
C) Turning off identifier broadcasting
D) All of the above
سؤال
The lowest layer of the IEEE 802 reference model is the __________ layer.
سؤال
The MPDU exchange for distributing pairwise keys is known as the _______.

A) pseudorandom function
B) cryptographic function
C) nonce
D) 4-way handshake
سؤال
Two types of countermeasures are appropriate to deal with eavesdropping: signal-hiding techniques and ____________.
سؤال
The security requirements are: confidentiality, integrity, availability, authenticity, and __________.
سؤال
The principal threats to wireless transmission are disruption, _____________, and altering or inserting messages.
سؤال
The unit of data exchanged between two peer MAC entities using the services of the physical layer is a(n) ____________.

A) extended service set
B) MPDU
C) MSDU
D) station
سؤال
The final form of the 802.11i standard is referred to as ________.

A) WEP
B) RSN
C) Wi-Fi
D) WPA
سؤال
A __________ attack targets wireless access points that are exposed to non-filtered network traffic, such as routing protocol messages or network management messages.
سؤال
In order to accelerate the introduction of strong security into WLANs the Wi-Fi Alliance promulgated ________, a set of security mechanisms that eliminates most 802.11 security issues, as a Wi-Fi standard.

A) WPA
B) WEP
C) RSN
D) MAC
سؤال
A __________ attack occurs when an attacker continually bombards a wireless access point or some other accessible wireless port with various protocol messages designed to consume system resources.
سؤال
The fields preceding the MSDU field are referred to as the _________.
سؤال
The smallest building block of a wireless LAN is a ______.

A) BSS
B) ESS
C) WPA
D) CCMP
سؤال
A system used to interconnect a set of basic service sets and LANs to create an extended service set is a _________.

A) distribution system
B) coordination function
C) MAC data unit
D) wireless access system
سؤال
The 802.11i RSN security specification defines the following services: authentication, privacy with message integrity, and ________.
سؤال
The field following the MSDU field is referred to as the ___________.
سؤال
The two services involved with the distribution of messages within a DS are distribution and _________.
سؤال
At the top level of the group key hierarchy is the ___________.
سؤال
There are two types of keys: ________ used for communication between a STA and an AP and group keys used for multicast communication.
فتح الحزمة
قم بالتسجيل لفتح البطاقات في هذه المجموعة!
Unlock Deck
Unlock Deck
1/45
auto play flashcards
العب
simple tutorial
ملء الشاشة (f)
exit full mode
Deck 24: Wireless Network Security
1
A wireless access point is a _______.

A) cell tower
B) Wi-Fi hot spot
C) wireless access point to a LAN or WAN
D) all of the above
D
2
The purpose of the authentication phase is to maintain backwardcompatibility with the IEEE 802.11 state machine.
False
3
The purpose of the discovery phase is for an STA and an AP torecognize each other, agree on a set of security capabilities, and establish an association for future communication using those security capabilities.
True
4
A wireless client can be _______.

A) a cell phone
B) a Wi-Fi enabled laptop
C) a Bluetooth device
D) all of the above
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
5
The most significant source of risk in wireless networks in theunderlying communications medium.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
6
In most data-link control protocols, the data-link protocol entity isresponsible not only for detecting errors using the CRC, but forrecovering from those errors by retransmitting damaged frames.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
7
The MAC service data unit contains any protocol controlinformation needed for the functioning of the MAC protocol.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
8
An example of a(n) __________ attack is one in which bogus reconfiguration commands are used to affect routers and switches to degrade network performance.

A) identity theft
B) ad hoc network
C) network injection
D) man-in-the-middle
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
9
The primary purpose of the MAC layer is to transfer MSDUsbetween MAC entities.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
10
A(n) __________ is any entity that has station functionality and provides access to the distribution system via the wireless medium for associated stations.

A) ESS
B) access point
C) distribution system
D) MPDU
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
11
The wireless environment lends itself to a ______ attack because it is so easy for the attacker to direct multiple wireless messages at the target.

A) DoS
B) man-in-the-middle
C) network injection
D) identity theft
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
12
The association service enables transfer of data between a stationon an IEEE 802.11 LAN and a station on an integrated IEEE 802.x LAN.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
13
WPA2 incorporates all of the features of the IEEE 802.11i WLANsecurity specifications.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
14
The concerns for wireless security, in terms of threats, andcountermeasures, are different to those found in a wired environment, such as an Ethernet LAN or a wired wide-area network.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
15
Company wireless LANs or wireless access points to wired LANs inclose proximity may create overlapping transmission ranges.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
16
Any device that contains an IEEE 802.11 conformant MAC andphysical layer is a basic service set.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
17
An extended service set (ESS) is a set of stations controlled by asingle coordination function.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
18
The transmission medium carries the radio waves for data transfer.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
19
The wireless access point provides a connection to the network orservice.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
20
CRC is an error detecting code.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
21
A ________ is a secret key shared by the AP and a STA and installed in some fashion outside the scope of IEEE 802.11i.A, pre-shared key
B) master session key
C) pairwise master key
D) group master key
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
22
Like TKIP, CCMP provides two services: message integrity and ________.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
23
The specification of a protocol, along with the chosen key length, is known as a ___.

A) distribution set
B) open system
C) cipher suite
D) realm
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
24
The wireless environment consists of three components that provide point of attack: the wireless client, the transmission medium, and the _________.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
25
A ____________ attack involves persuading a user and an access point to believe that they are talking to each other when in fact the communication is going through an intermediate attacking device.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
26
The function of the ________ layer is to control access to the transmission medium and to provide an orderly and efficient use of that capacity.

A) CRC
B) MPDU
C) MAC
D) MSDU
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
27
______ is the recommended technique for wireless network security.

A) Using encryption
B) Using anti-virus and anti-spyware software
C) Turning off identifier broadcasting
D) All of the above
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
28
The lowest layer of the IEEE 802 reference model is the __________ layer.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
29
The MPDU exchange for distributing pairwise keys is known as the _______.

A) pseudorandom function
B) cryptographic function
C) nonce
D) 4-way handshake
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
30
Two types of countermeasures are appropriate to deal with eavesdropping: signal-hiding techniques and ____________.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
31
The security requirements are: confidentiality, integrity, availability, authenticity, and __________.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
32
The principal threats to wireless transmission are disruption, _____________, and altering or inserting messages.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
33
The unit of data exchanged between two peer MAC entities using the services of the physical layer is a(n) ____________.

A) extended service set
B) MPDU
C) MSDU
D) station
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
34
The final form of the 802.11i standard is referred to as ________.

A) WEP
B) RSN
C) Wi-Fi
D) WPA
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
35
A __________ attack targets wireless access points that are exposed to non-filtered network traffic, such as routing protocol messages or network management messages.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
36
In order to accelerate the introduction of strong security into WLANs the Wi-Fi Alliance promulgated ________, a set of security mechanisms that eliminates most 802.11 security issues, as a Wi-Fi standard.

A) WPA
B) WEP
C) RSN
D) MAC
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
37
A __________ attack occurs when an attacker continually bombards a wireless access point or some other accessible wireless port with various protocol messages designed to consume system resources.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
38
The fields preceding the MSDU field are referred to as the _________.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
39
The smallest building block of a wireless LAN is a ______.

A) BSS
B) ESS
C) WPA
D) CCMP
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
40
A system used to interconnect a set of basic service sets and LANs to create an extended service set is a _________.

A) distribution system
B) coordination function
C) MAC data unit
D) wireless access system
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
41
The 802.11i RSN security specification defines the following services: authentication, privacy with message integrity, and ________.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
42
The field following the MSDU field is referred to as the ___________.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
43
The two services involved with the distribution of messages within a DS are distribution and _________.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
44
At the top level of the group key hierarchy is the ___________.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
45
There are two types of keys: ________ used for communication between a STA and an AP and group keys used for multicast communication.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
locked card icon
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.