Crowdly
Додати до Chrome
Questions Bank (1277090 total)
Кейс: IoT-Lab змушує залишити WPA2-Personal на основному Students SSID. Яке рішення найзріліше?
Вимкнути RADIUS accounting, бо старі IoT-пристрої не проходять Enterprise-автентифікацію.
0%
Не послаблювати основний SSID; винести IoT у окремий обмежений сегмент із власним SSID/VLAN, ACL, моніторингом і строком оновлення.
100%
Перевести Staff і Students на WPA2-Personal, щоб усі мережі мали однаковий рівень сумісності.
0%
Залишити IoT на Students, бо один VLAN зменшує складність і не впливає на ризик для інших студентських пристроїв.
0%
Переглянути це питання
Фрагмент політики: “Transition Mode дозволено безстроково, доки всі клієнти колись оновляться”. Що не так?
Потрібно лише змінити SSID, бо назва мережі визначає, які клієнти використовують SAE.
0%
Політика правильна, бо Transition Mode автоматично стає WPA3-Personal Only після першого року роботи.
0%
Проблема лише в RADIUS, бо Transition Mode не може працювати без Enterprise-сервера.
0%
Політика не має контрольної дати, переліку несумісних клієнтів і плану вимкнення слабшого режиму, тому сумісність стає постійним ризиком.
100%
Переглянути це питання
Кейс: у 6 ГГц знайдено SSID з відкритим незашифрованим режимом без OWE. Який висновок аудитора?
Це стосується лише швидкості, а не безпеки, якщо DHCP і DNS працюють стабільно.
0%
Це не відповідає очікуваній сучасній моделі 6 ГГц; потрібно перевірити фактичні RSN/OWE-параметри, політику й конфігурацію AP.
100%
Це безпечніше за OWE, бо відсутність шифрування зменшує ризик помилок клієнтських профілів.
0%
Це нормальний варіант для 6 ГГц, бо новий діапазон сам забезпечує конфіденційність без OWE або WPA3.
0%
Переглянути це питання
Кейс: Staff працює у WPA2-Enterprise, RADIUS є, але частина клієнтів вручну приймає невідомий сертифікат. Який ризик головний?
Проблема лише у пропускній здатності: невідомий сертифікат може зменшити швидкість, але не впливає на довіру.
0%
Ризику немає, бо сама наявність WPA2-Enterprise гарантує правильну перевірку сертифікатів на всіх клієнтах.
0%
Потрібно перейти на Open SSID, бо він не показує попереджень сертифіката і простіший для користувачів.
0%
Клієнти можуть підключитися до неправдивої інфраструктури, тому потрібні керовані профілі, довірений CA і перевірка імені RADIUS-сервера.
100%
Переглянути це питання
Кейс: Students переведено у WPA3-Personal Transition, але 70% клієнтів фактично підключаються як WPA2-Personal. Що це означає?
Це означає, що SAE не працює в жодному WPA3-Personal середовищі і його треба замінити на OWE.
0%
Це проблема лише RADIUS, бо WPA3-Personal Transition завжди залежить від 802.1X/EAP.
0%
Це очікуваний найкращий стан, бо Transition Mode має тримати більшість клієнтів у WPA2 для стабільності.
0%
Міграція формальна: потрібно дослідити клієнтську сумісність, профілі, драйвери, причини PSK-підключень і план переходу до SAE.
100%
Переглянути це питання
Кейс: Guest працює як OWE, але без VLAN-ізоляції має доступ до внутрішніх сервісів. Яка рекомендація найкраща?
Залишити конфігурацію без змін, бо OWE автентифікує користувача і тому може довіряти гостьовим клієнтам.
0%
Замінити OWE на відкритий SSID без шифрування, бо саме OWE створює доступ до внутрішніх ресурсів.
0%
Залишити OWE для шифрування гостьового сеансу, але додати окремий сегмент, ACL/firewall, мінімальні дозволи й контроль журналів.
100%
Перенести Guest у той самий VLAN, що Staff, щоб усі політики застосовувалися однаково.
0%
Переглянути це питання
Фрагмент висновку: “Мережа використовує WPA3, тому додаткова перевірка PMF, RSN і клієнтів не потрібна”. Яке зауваження найточніше?
Потрібно перевірити тільки DHCP-пул, бо RSN і AKM не використовуються після вибору WPA3.
0%
Висновок правильний, бо слово WPA3 у контролері автоматично підтверджує клієнтську сумісність і правильний PMF.
0%
Висновок передчасний: потрібно перевірити фактичний AKM, PMF, RSN-параметри, підтримку клієнтів, журнали і режим міграції.
100%
Достатньо приховати SSID, бо прихований WPA3 не потребує аудиту RSN-параметрів.
0%
Переглянути це питання
Який підхід найкраще описує аудит WPA2/WPA3?
Достатньо приховати SSID, бо це замінює SAE, RADIUS, PMF і перевірку сертифікатів.
0%
Потрібно перевіряти тільки швидкість клієнта, бо режими WPA не впливають на практичний рівень ризику.
0%
Достатньо побачити в контролері слово WPA3, бо воно автоматично підтверджує правильну міграцію і сегментацію.
0%
Потрібно перевіряти не лише назву режиму, а й AKM, PMF, RSN-параметри, EAP/сертифікати, сегментацію, журнали й поведінку клієнтів.
100%
Переглянути це питання
Що таке RADIUS accounting?
Механізм вибору між 2,4/5/6 ГГц залежно від драйвера клієнта.
0%
Процес формування BSSID на основі MAC-адреси клієнтського пристрою.
0%
Алгоритм шифрування керуючих кадрів у WPA3-Personal Only.
0%
Облік подій доступу: хто, коли, через який сервіс або SSID підключався і з яким результатом.
100%
Переглянути це питання
Яка роль сертифіката RADIUS-сервера в Enterprise WLAN?
Він дозволяє клієнту перевірити, що автентифікація відбувається з довіреним сервером, а не з підробленою інфраструктурою.
100%
Він потрібний тільки для DHCP і не пов’язаний із 802.1X/EAP.
0%
Він визначає ширину каналу, на якому точка доступу оголошує службовий SSID.
0%
Він замінює парольну фразу WPA3-Personal і використовується замість SAE.
0%
Переглянути це питання
Попередня
1
Більше сторінок
472
473
474
475
476
Більше сторінок
127709
Наступна
Telegram
Instagram
TikTok
Question Bank
Умови використання
Зв'яжіться з нами
Додати до Chrome