CWSP-208 문제 36
가정: WPA2-Personal로 인해 발생하는 보안 위험 중 하나는 암호를 알고 있는 권한이 있는 네트워크 사용자가 수행하는 공격입니다. 다른 사용자의 트래픽을 해독하려면 공격자가 다른 사용자의 4-웨이 핸드셰이크를 통해 특정 정보를 얻어야 합니다.
PMK(Pairwise Master Key)와 SA(Supplicant's Address)를 아는 것 외에, 암호화 키를 재생성하기 위해 프로토콜 분석기를 사용하여 수집해야 하는 다른 세 가지 입력은 무엇입니까? (3개 선택)
PMK(Pairwise Master Key)와 SA(Supplicant's Address)를 아는 것 외에, 암호화 키를 재생성하기 위해 프로토콜 분석기를 사용하여 수집해야 하는 다른 세 가지 입력은 무엇입니까? (3개 선택)
CWSP-208 문제 37
일반적인 보안 공격을 방지하기 위해 7개의 AP를 구성하고 있습니다. 이 AP는 소규모 사업장에 설치될 예정이며, 비용 절감을 위해 회사는 모든 소비자용 무선 라우터를 설치하기로 결정했습니다. 무선 라우터는 스위치에 연결되며, 이 스위치는 인터넷에 직접 연결되어 50Mbps의 인터넷 대역폭을 53대의 무선 클라이언트와 17대의 유선 클라이언트가 공유합니다.
일반적인 공격으로부터 무선 네트워크를 최대한 안전하게 보호하려면, 언급된 하드웨어만으로 어떤 보안 조치를 구현할 수 있습니까?
일반적인 공격으로부터 무선 네트워크를 최대한 안전하게 보호하려면, 언급된 하드웨어만으로 어떤 보안 조치를 구현할 수 있습니까?
CWSP-208 문제 38
무선 침입 방지 시스템(WIPS)은 어떤 네트워크 보안 서비스를 제공합니까? (2개 선택)
CWSP-208 문제 39
WIPS 시스템이 위치 패터닝(RF 지문)을 사용하여 불법 WLAN 장치의 위치를 식별하려면 WIPS 설치의 일부로 무엇을 해야 합니까?
CWSP-208 문제 40
대규모 기업 네트워크의 주요 보안 엔지니어로서, 무선 네트워크에 대한 새로운 보안 정책을 작성해 달라는 요청을 받았습니다. 대부분의 클라이언트 장치는 802.1X 인증을 지원하지만, 일부 기존 장치는 여전히 암호/PSK 기반 보안 방식만 지원합니다.
802.11 보안 정책을 작성할 때, 어떤 비밀번호 관련 항목을 다루어야 합니까?
802.11 보안 정책을 작성할 때, 어떤 비밀번호 관련 항목을 다루어야 합니까?