Crozeph Rede
Test por , creado hace más de 1 año

CompTIA Security+ Exam SY0-401 All 12 practice tests in one spot

408
8
0
Crozeph Rede
Creado por Crozeph Rede hace más de 9 años
Cerrar

Security + practice exam

Pregunta 1 de 100

1

Which of the following policies applies to any requests that fall outside the criteria defined in an ACL?

Selecciona una de las siguientes respuestas posibles:

  • Non-repudiation

  • Implicit deny policy

  • Acceptable use policy

  • Post-admission NAC

Explicación

Pregunta 2 de 100

1

A lightly protected subnet placed on the outside of the company's firewall consisting of publicly available servers is known as:

Selecciona una de las siguientes respuestas posibles:

  • VPN

  • Access Point (AP)

  • VLAN

  • DMZ

Explicación

Pregunta 3 de 100

1

Which part of the 192.168.1.5/24 address identifies its network ID?

Selecciona una de las siguientes respuestas posibles:

  • 192

  • 192.168

  • 192.168.1

  • 192.168.1.5

Explicación

Pregunta 4 de 100

1

Which of the following acronyms refers to a solution allowing companies to cut costs related to managing of internal calls?

Selecciona una de las siguientes respuestas posibles:

  • PBX

  • POTS

  • P2P

  • PSTN

Explicación

Pregunta 5 de 100

1

A solution that allows to make phone calls over a broadband Internet connection instead of typical analog telephone lines is known as:

Selecciona una de las siguientes respuestas posibles:

  • IMAP

  • VoIP

  • POTS

  • ITCP

Explicación

Pregunta 6 de 100

1

Which of the following answers lists a /27 subnet mask?

Selecciona una de las siguientes respuestas posibles:

  • 255.255.255.0

  • 255.255.255.128

  • 255.255.255.192

  • 255.255.255.224

Explicación

Pregunta 7 de 100

1

What type of system can be compromised through phreaking?

Selecciona una de las siguientes respuestas posibles:

  • ATX

  • PGP

  • PBX

  • BIOS

Explicación

Pregunta 8 de 100

1

Which of the following terms refers to a logical grouping of computers that allow computer hosts to act as if they were attached to the same broadcast domain, regardless of their physical location?

Selecciona una de las siguientes respuestas posibles:

  • DMZ

  • Virtualization

  • VLAN

  • SNMP

Explicación

Pregunta 9 de 100

1

Which security measure is in place when a client is denied access to the network due to outdated antivirus software?

Selecciona una de las siguientes respuestas posibles:

  • NAC

  • DMZ

  • VLAN

  • NAT

Explicación

Pregunta 10 de 100

1

Which of the following terms refers to a technology that allows multiple operating systems to work simultaneously on the same hardware?

Selecciona una de las siguientes respuestas posibles:

  • Hyperthreading

  • Virtualization

  • Multi core

  • Combo drive

Explicación

Pregunta 11 de 100

1

A security stance whereby a host is being granted / denied permissions based on its actions after it has been provided with the access to the network is known as:

Selecciona una de las siguientes respuestas posibles:

  • Network separation

  • Pre-admission NAC

  • Quarantine

  • Post-admission NAC

Explicación

Pregunta 12 de 100

1

Which of the following solutions is used to hide the internal IP addresses by modifying IP address information in IP packet headers while in transit across a traffic routing device?

Selecciona una de las siguientes respuestas posibles:

  • NAC

  • ACL

  • NAT

  • DMZ

Explicación

Pregunta 13 de 100

1

VLAN membership can be set through: (Select all that apply)

Selecciona una o más de las siguientes respuestas posibles:

  • Trunk port

  • Group permissions

  • Encryption

  • MAC address

Explicación

Pregunta 14 de 100

1

In which of the cloud computing infrastructure types clients, instead of buying all the hardware and software, purchase computing resources as an outsourced service from suppliers who own and maintain all the necessary equipment?

Selecciona una de las siguientes respuestas posibles:

  • IaaS

  • SaaS

  • P2P

  • PaaS

Explicación

Pregunta 15 de 100

1

Which of the following cloud service types would provide the best solution for a web developer intending to create a web app?

Selecciona una de las siguientes respuestas posibles:

  • SaaS

  • API

  • PaaS

  • IaaS

Explicación

Pregunta 16 de 100

1

A cloud computing infrastructure type where applications are hosted over a network (typically Internet) eliminating the need to install and run the software on the customer's own computers is called:

Selecciona una de las siguientes respuestas posibles:

  • Thick client

  • SaaS

  • Virtualization

  • IaaS

Explicación

Pregunta 17 de 100

1

The biggest advantage of public cloud is that all services provided through this type of cloud computing service model are offered free of charge.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 18 de 100

1

A concept of effective security posture employing multiple tools and different techniques to slow down an attacker is known as: (Select 2 answers)

Selecciona una o más de las siguientes respuestas posibles:

  • Vulnerability scanning

  • Layered security

  • Authorization

  • Principle of least privilege

  • Defense in depth

Explicación

Pregunta 19 de 100

1

Which of the IPsec modes provides entire packet encryption?

Selecciona una de las siguientes respuestas posibles:

  • Tunnel

  • Payload

  • Transport

  • Default

Explicación

Pregunta 20 de 100

1

Which of the following protocols is used in network management systems for monitoring network-attached devices?

Selecciona una de las siguientes respuestas posibles:

  • RTP

  • SNMP

  • IMAP

  • STP

Explicación

Pregunta 21 de 100

1

Which of the following protocols transmit data in an unencrypted form? (Select all that apply)

Selecciona una o más de las siguientes respuestas posibles:

  • SCP

  • IPsec

  • SNMPv1

  • FTP

  • Telnet

  • SFTP

Explicación

Pregunta 22 de 100

1

A group that consists of SNMP devices and one or more SNMP managers is known as:

Selecciona una de las siguientes respuestas posibles:

  • SNMP trap

  • Network Management System (NMS)

  • SNMP community

  • Management Information Base (MIB)

Explicación

Pregunta 23 de 100

1

Which of the following protocols was designed as a secure replacement for Telnet?

Selecciona una de las siguientes respuestas posibles:

  • ICMP

  • FTP

  • IPv6

  • SSH

Explicación

Pregunta 24 de 100

1

A system used to convert a computer's host name into an IP address on the Internet is known as:

Selecciona una de las siguientes respuestas posibles:

  • DNS

  • NetBIOS

  • TLS

  • ICMP

Explicación

Pregunta 25 de 100

1

DNS database AAAA record identifies:

Selecciona una de las siguientes respuestas posibles:

  • Mail server

  • IPv4 address

  • Canonical name

  • IPv6 address

Explicación

Pregunta 26 de 100

1

Which of the following protocols are used for securing HTTP connections? (Select 2 answers)

Selecciona una o más de las siguientes respuestas posibles:

  • SCP

  • Telnet

  • SSL

  • SNMP

  • TLS

Explicación

Pregunta 27 de 100

1

Which of the following answers refers to a suite of protocols used for connecting hosts on the Internet?

Selecciona una de las siguientes respuestas posibles:

  • NetBIOS

  • IPv4

  • TCP/IP

  • LAN

Explicación

Pregunta 28 de 100

1

FTPS is an extension to the FTP that adds support for the Transport Layer Security (TLS) and the Secure Sockets Layer (SSL) cryptographic protocols.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 29 de 100

1

The SCP protocol is used for:

Selecciona una de las siguientes respuestas posibles:

  • Directory access

  • Secure file transfer

  • Network addressing

  • Sending emails

Explicación

Pregunta 30 de 100

1

Which of the protocols listed below is used by the PING utility?

Selecciona una de las siguientes respuestas posibles:

  • TLS

  • SNMP

  • FCoE

  • ICMP

Explicación

Pregunta 31 de 100

1

Which of the following answers lists the IPv6 loopback address?

Selecciona una de las siguientes respuestas posibles:

  • ::/128

  • FF00::/8

  • ::1

  • 127.0.0.1

Explicación

Pregunta 32 de 100

1

Which of the following answers refers to a networking standard for linking data storage devices over an IP network?

Selecciona una de las siguientes respuestas posibles:

  • iSCSI

  • SSD

  • TPM

  • LDAP

Explicación

Pregunta 33 de 100

1

Which of the following protocols facilitate communication between SAN devices? (Select 2 answers)

Selecciona una o más de las siguientes respuestas posibles:

  • MTBF

  • TFTP

  • iSCSI

  • HTTPS

  • FCoE

Explicación

Pregunta 34 de 100

1

The FTP protocol is designed for:

Selecciona una de las siguientes respuestas posibles:

  • Sending email messages between servers

  • Serving web pages

  • Translating domain names into IP addresses

  • File exchange

Explicación

Pregunta 35 de 100

1

Which of the protocols listed below does not provide authentication?

Selecciona una de las siguientes respuestas posibles:

  • FTP

  • TFTP

  • SCP

  • SFTP

Explicación

Pregunta 36 de 100

1

Which of the following protocols was designed as a secure replacement for Telnet?

Selecciona una de las siguientes respuestas posibles:

  • FTP

  • IPv6

  • SSH

  • ICMP

Explicación

Pregunta 37 de 100

1

FTP runs by default on ports: (Select 2 answers)

Selecciona una o más de las siguientes respuestas posibles:

  • 25

  • 23

  • 20

  • 21

  • 22

Explicación

Pregunta 38 de 100

1

Which of the following protocols run(s) on port number 22? (Select all that apply)

Selecciona una o más de las siguientes respuestas posibles:

  • FTP

  • SSH

  • SMTP

  • SCP

  • SFTP

Explicación

Pregunta 39 de 100

1

Port number 23 is used by:

Selecciona una de las siguientes respuestas posibles:

  • SMTP

  • SSH

  • Telnet

  • TFTP

Explicación

Pregunta 40 de 100

1

Which of the following TCP ports is used by SMTP?

Selecciona una de las siguientes respuestas posibles:

  • 25

  • 53

  • 80

  • 23

Explicación

Pregunta 41 de 100

1

DNS runs on port:

Selecciona una de las siguientes respuestas posibles:

  • 139

  • 53

  • 443

  • 22

Explicación

Pregunta 42 de 100

1

Which of the following ports enables HTTP traffic?

Selecciona una de las siguientes respuestas posibles:

  • 110

  • 88

  • 143

  • 80

Explicación

Pregunta 43 de 100

1

Which of the following ports enable(s) retrieving email messages from a remote server? (Select all that apply)

Selecciona una o más de las siguientes respuestas posibles:

  • 80

  • 139

  • 110

  • 443

  • 143

Explicación

Pregunta 44 de 100

1

Which of the port numbers listed below are used by NetBIOS? (Select all that apply)

Selecciona una o más de las siguientes respuestas posibles:

  • 137

  • 161

  • 138

  • 162

  • 139

Explicación

Pregunta 45 de 100

1

IMAP runs on TCP port:

Selecciona una de las siguientes respuestas posibles:

  • 143

  • 25

  • 443

  • 110

Explicación

Pregunta 46 de 100

1

Which of the following TCP ports is used by HTTPS?

Selecciona una de las siguientes respuestas posibles:

  • 80

  • 443

  • 53

  • 143

Explicación

Pregunta 47 de 100

1

Which of the following answers lists the default port number for a Microsoft-proprietary remote connection protocol?

Selecciona una de las siguientes respuestas posibles:

  • 139

  • 443

  • 3389

  • 53

Explicación

Pregunta 48 de 100

1

Which of the following protocols operate(s) at layer 3 (the network layer) of the OSI model? (Select all that apply)

Selecciona una o más de las siguientes respuestas posibles:

  • IPSec

  • IPv6

  • HTTP

  • IPv4

  • IMAP

  • ICMP

Explicación

Pregunta 49 de 100

1

In the OSI model, TCP resides at the:

Selecciona una de las siguientes respuestas posibles:

  • Physical layer

  • Network layer

  • Application layer

  • Transport layer

Explicación

Pregunta 50 de 100

1

A network protocol for secure file transfer over secure shell is called:

Selecciona una de las siguientes respuestas posibles:

  • FCoE

  • SFTP

  • Telnet

  • TFTP

Explicación

Pregunta 51 de 100

1

Which of the following wireless encryption schemes offers the highest level of protection?

Selecciona una de las siguientes respuestas posibles:

  • WEP

  • WPA2

  • WAP

  • WPA

Explicación

Pregunta 52 de 100

1

Which of the wireless security protocols listed below has been deprecated in favor of newer standards due to known vulnerabilities?

Selecciona una de las siguientes respuestas posibles:

  • PEAP

  • CCMP

  • WPA2

  • WEP

Explicación

Pregunta 53 de 100

1

Which of the following answers refers to an authentication framework frequently used in wireless networks and point-to-point connections?

Selecciona una de las siguientes respuestas posibles:

  • DLP

  • OCSP

  • EAP

  • LDAP

Explicación

Pregunta 54 de 100

1

A network access control method whereby the 48-bit address assigned to each network card is used to determine access to the network is known as:

Selecciona una de las siguientes respuestas posibles:

  • EMI shielding

  • Hardware lock

  • MAC filter

  • Quality of Service (QoS)

Explicación

Pregunta 55 de 100

1

Which of the following acronyms refers to a wireless network name?

Selecciona una de las siguientes respuestas posibles:

  • SSID

  • WAP

  • SSO

  • HVAC

Explicación

Pregunta 56 de 100

1

Which of the following protocols was introduced to strengthen existing WEP implementations without requiring the replacement of legacy hardware?

Selecciona una de las siguientes respuestas posibles:

  • PEAP

  • TKIP

  • CCMP

  • WPA2

Explicación

Pregunta 57 de 100

1

Disabling SSID broadcast:

Selecciona una de las siguientes respuestas posibles:

  • Is one of the measures used for securing networks

  • Makes a WLAN harder to discover

  • Blocks access to WAP

  • Prevents wireless clients from accessing the network

Explicación

Pregunta 58 de 100

1

Which of the following protocols encapsulates EAP within an encrypted and authenticated TLS tunnel?

Selecciona una de las siguientes respuestas posibles:

  • LDAP

  • PAP

  • Telnet

  • PEAP

Explicación

Pregunta 59 de 100

1

AES-based encryption mode implemented in WPA2 is known as:

Selecciona una de las siguientes respuestas posibles:

  • CCMP

  • TPM

  • TKIP

  • MTBF

Explicación

Pregunta 60 de 100

1

An optimal WAP antenna placement provides a countermeasure against: (Select 2 answers)

Selecciona una o más de las siguientes respuestas posibles:

  • War chalking

  • Tailgating

  • War driving

  • Shoulder surfing

  • Site survey

Explicación

Pregunta 61 de 100

1

Which of the following WAP configuration settings allows for adjusting the boundary range of the wireless signal?

Selecciona una de las siguientes respuestas posibles:

  • Beacon frame

  • Power level controls

  • Quality of Service (QoS)

  • MAC filtering

Explicación

Pregunta 62 de 100

1

Which of the following answers refers to a solution allowing administrators to block Internet access for users until they perform required action?

Selecciona una de las siguientes respuestas posibles:

  • Access logs

  • Mantrap

  • Post-admission NAC

  • Captive portal

Explicación

Pregunta 63 de 100

1

Which of the following antenna types would provide the best coverage for workstations connecting to a WAP placed in a central point of a typical office? (Select all that apply)

Selecciona una o más de las siguientes respuestas posibles:

  • Omnidirectional

  • Unidirectional

  • Bidirectional

  • Non-directional

Explicación

Pregunta 64 de 100

1

Which of the following is an example of a wireless site survey?

Selecciona una de las siguientes respuestas posibles:

  • Bluejacking

  • Spear phishing

  • War driving

  • Shoulder surfing

Explicación

Pregunta 65 de 100

1

Which of the following examples falls into the category of technical security controls?

Selecciona una de las siguientes respuestas posibles:

  • Change management

  • Acceptable use policy

  • Intrusion detection system

  • Incident response procedure

Explicación

Pregunta 66 de 100

1

An antivirus software identifying non-malicious file as a virus due to faulty virus signature file is an example of:

Selecciona una de las siguientes respuestas posibles:

  • Fault tolerance

  • False positive error

  • Incident isolation

  • False negative error

Explicación

Pregunta 67 de 100

1

Which of the following examples falls into the category of operational security controls?

Selecciona una de las siguientes respuestas posibles:

  • Change management

  • Encryption

  • Antivirus software

  • Mantrap

Explicación

Pregunta 68 de 100

1

Which of the following terms refers to a situation where no alarm is raised when an attack has taken place?

Selecciona una de las siguientes respuestas posibles:

  • False negative

  • True positive

  • False positive

  • True negative

Explicación

Pregunta 69 de 100

1

A policy outlining ways of collecting and managing personal data is known as:

Selecciona una de las siguientes respuestas posibles:

  • Acceptable use policy

  • Audit policy

  • Privacy policy

  • Data loss prevention

Explicación

Pregunta 70 de 100

1

Which of the following acronyms refers to a set of rules enforced in a network that restrict the use to which the network may be put?

Selecciona una de las siguientes respuestas posibles:

  • OEM

  • AUP

  • UAT

  • ARO

Explicación

Pregunta 71 de 100

1

One of the goals behind the mandatory vacations policy is to mitigate the occurrence of fraudulent activity within the company.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 72 de 100

1

Which of the following answers refers to a concept of having more than one person required to complete a given task?

Selecciona una de las siguientes respuestas posibles:

  • Acceptable use policy

  • Privacy policy

  • Multifactor authentication

  • Separation of duties

Explicación

Pregunta 73 de 100

1

A security rule that prevents users from accessing information and resources that lie beyond the scope of their responsibilities is known as:

Selecciona una de las siguientes respuestas posibles:

  • Order of volatility

  • Principle of least privilege

  • Privacy policy

  • Single sign-on

Explicación

Pregunta 74 de 100

1

Which of the following acronyms refers to a risk assessment formula defining probable financial loss due to a risk over a one-year period?

Selecciona una de las siguientes respuestas posibles:

  • ARO

  • ALE

  • SLE

  • UAT

Explicación

Pregunta 75 de 100

1

Single Loss Expectancy (SLE) = Asset Value (AV) x Exposure Factor (EF)

The Exposure Factor (EF) used in the formula above refers to the impact of the risk over the asset, or percentage of asset lost when a specific threat is realized. Which of the following answers lists the EF value for an asset that is entirely lost?

Selecciona una de las siguientes respuestas posibles:

  • 0

  • 100

  • 1.0

  • 0.1

Explicación

Pregunta 76 de 100

1

A software or hardware that checks information coming from the Internet and depending on the applied configuration settings either blocks it or allows it to pass through is called

Selecciona una de las siguientes respuestas posibles:

  • Antivirus

  • Firewall

  • Antispyware

  • Malware

Explicación

Pregunta 77 de 100

1

A device designed to forward data packets between networks is called

Selecciona una de las siguientes respuestas posibles:

  • Switch

  • Hub

  • Router

  • MAC filter

Explicación

Pregunta 78 de 100

1

Allowing a program through a firewall is known as creating

Selecciona una de las siguientes respuestas posibles:

  • Tunnel

  • Entry

  • Access Point (AP)

  • Exception

Explicación

Pregunta 79 de 100

1

A network device designed for managing the optimal distribution of workloads across multiple computing resources is called

Selecciona una de las siguientes respuestas posibles:

  • Load balancer

  • HIDS

  • Firewall

  • Captive portal

Explicación

Pregunta 80 de 100

1

The last default rule on a firewall is to

Selecciona una de las siguientes respuestas posibles:

  • Create an exception

  • Allow all traffic

  • Deny all traffic

  • Unblock all ports

Explicación

Pregunta 81 de 100

1

A computer network service that allows clients to make indirect network connections to other network services is called

Selecciona una de las siguientes respuestas posibles:

  • Load balancer

  • Proxy

  • Network Access Control (NAC)

  • Backdoor

Explicación

Pregunta 82 de 100

1

A solution designed for filtering malicious / restricted content from entering corporate networks is known as

Selecciona una de las siguientes respuestas posibles:

  • MAC filter

  • Subnetting

  • HIPS

  • Web security gateway

Explicación

Pregunta 83 de 100

1

One of the measures for securing networking devices includes the practice of disabling unused ports

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 84 de 100

1

What type of protocols ensure the privacy of a VPN connection?

Selecciona una de las siguientes respuestas posibles:

  • OSPF

  • IPv6

  • Tunneling

  • Telnet

Explicación

Pregunta 85 de 100

1

Which of the following answers refers to a dedicated device for managing secure connections established over an untrusted network, such as the Internet?

Selecciona una de las siguientes respuestas posibles:

  • Load balancer

  • VPN concentrator

  • Spam filter

  • Web server

Explicación

Pregunta 86 de 100

1

Which of the following acronyms refers to a network or host based monitoring system designed to automatically alert administrators of known or suspected unauthorized activity?

Selecciona una de las siguientes respuestas posibles:

  • IDS

  • AES

  • TPM

  • EFS

Explicación

Pregunta 87 de 100

1

A software tool used to monitor and examine contents of network traffic is known as: (Select all that apply)

Selecciona una o más de las siguientes respuestas posibles:

  • Port scanner

  • Packet sniffer

  • Vulnerability scanner

  • Protocol analyzer

Explicación

Pregunta 88 de 100

1

Which of the following answers list the protocol and port number used by a spam filter? (Select 2 answers)

Selecciona una o más de las siguientes respuestas posibles:

  • HTTPS

  • 23

  • SMTP

  • 443

  • TELNET

  • 25

Explicación

Pregunta 89 de 100

1

Which of the following acronyms refers to a network security solution combining the functionality of a firewall with additional safeguards such as URL filtering, content inspection, or malware inspection?

Selecciona una de las siguientes respuestas posibles:

  • MTU

  • STP

  • UTM

  • XML

Explicación

Pregunta 90 de 100

1

Which of the following network security solutions inspects network traffic in real-time and has the capability to stop the ongoing attack?

Selecciona una de las siguientes respuestas posibles:

  • NIPS

  • HIDS

  • HIPS

  • NIST

Explicación

Pregunta 91 de 100

1

Which of the following answers refers to a set of rules that specify which users or system processes are granted access to objects as well as what operations are allowed on a given object?

Selecciona una de las siguientes respuestas posibles:

  • CRL

  • NAT

  • BCP

  • ACL

Explicación

Pregunta 92 de 100

1

Which of the following actions can be taken by passive IDS? (Select 2 answers)

Selecciona una o más de las siguientes respuestas posibles:

  • Reconfiguring firewall

  • Closing down connection

  • Logging

  • Terminating process

  • Sending an alert

Explicación

Pregunta 93 de 100

1

802.1x is an IEEE standard defining

Selecciona una de las siguientes respuestas posibles:

  • Token ring networks

  • Port-based network access control

  • VLAN tagging

  • Wireless networking

Explicación

Pregunta 94 de 100

1

An access control model in which access to resources is granted or denied depending on Access Control List (ACL) entries is also known as

Selecciona una de las siguientes respuestas posibles:

  • Mandatory Access Control

  • Lattice-Based Access Control

  • Role-Based Access Control

  • Rule-Based Access Control

Explicación

Pregunta 95 de 100

1

Which type of Intrusion Detection System (IDS) relies on the previously established baseline of normal network activity in order to detect intrusions?

Selecciona una de las siguientes respuestas posibles:

  • Signature-based

  • URL filter

  • Anomaly-based

  • ACL

Explicación

Pregunta 96 de 100

1

Which of the following security solutions provides a countermeasure against denial-of-service attack characterized by increasing number of half-open connections?

Selecciona una de las siguientes respuestas posibles:

  • Flood guard

  • MAC filter

  • Port scanner

  • Honeypot

Explicación

Pregunta 97 de 100

1

Which of the following protocols protects against switching loops?

Selecciona una de las siguientes respuestas posibles:

  • UTP

  • SSH

  • STP

  • HMAC

Explicación

Pregunta 98 de 100

1

Which type of Intrusion Detection System (IDS) relies on known attack patterns to detect an intrusion?

Selecciona una de las siguientes respuestas posibles:

  • Load balancer

  • Signature-based

  • Protocol analyzer

  • Anomaly-based

Explicación

Pregunta 99 de 100

1

URL filtering restricts access to Internet sites based on which of the following criteria?

Selecciona una de las siguientes respuestas posibles:

  • Virus signature

  • Web address

  • Baseline

  • Data content

Explicación

Pregunta 100 de 100

1

Which of the following acronyms refers to a firewall controlling access to a web server?

Selecciona una de las siguientes respuestas posibles:

  • WPS

  • WEP

  • MTBF

  • WAF

Explicación