Reseau Sans Fil: Quiz!

Reviewed by Editorial Team
The ProProfs editorial team is comprised of experienced subject matter experts. They've collectively created over 10,000 quizzes and lessons, serving over 100 million users. Our team includes in-house content moderators and subject matter experts, as well as a global network of rigorously trained contributors. All adhere to our comprehensive editorial guidelines, ensuring the delivery of high-quality content.
Learn about Our Editorial Process
| By Abdtar44
A
Abdtar44
Community Contributor
Quizzes Created: 1 | Total Attempts: 3,083
| Attempts: 3,083
SettingsSettings
Please wait...
  • 1/13 questions

    Lisez l’exposĆ©. Lors de la configuration du point d’accĆØs sans fil, quel paramĆØtre l’administrateur utilise-t-il pour configurer l’identifiant unique que les pĆ©riphĆ©riques client utilisent pour diffĆ©rencier ce rĆ©seau sans fil des autres ?

    • Standard Channel
    • Network Mode
    • Network Name (SSID)
    • Radio Band
    • Wide Channel
Please wait...


Quiz Preview

  • 2. 

    Les utilisateurs sans fil d’un rĆ©seau se plaignent de faibles performances dans un petit pĆ©rimĆØtre d’une piĆØce. En s’éloignant de cette zone, les performances augmentent considĆ©rablement. Quelle est la premiĆØre Ć©tape pour trouver une solution Ć  ce problĆØme ?

    • Il peut s’agir d’un chevauchement de canal RF. Le technicien doit vĆ©rifier les canaux en cours d’utilisation sur chaque point d’accĆØs sans fil et les dĆ©finir comme canaux sans chevauchement.

    • Les paramĆØtres d’alimentation RF peuvent ĆŖtre trop bas sur les points d’accĆØs sans fil couvrant la piĆØce. Augmentez la puissance de sortie RF sur tous les points d’accĆØs sans fil

    • VĆ©rifiez que les points d’accĆØs sans fil disposent d’une alimentation Ć©lectrique suffisante et d’une connectivitĆ© au rĆ©seau filaire

    • Installez un nouveau point d’accĆØs sans fil au centre de cette zone pour garantir sa couverture

    Correct Answer
    A. Il peut s’agir d’un chevauchement de canal RF. Le technicien doit vĆ©rifier les canaux en cours d’utilisation sur chaque point d’accĆØs sans fil et les dĆ©finir comme canaux sans chevauchement.
    Explanation
    The correct answer suggests that the issue may be caused by RF channel overlap. The technician should check the channels being used by each wireless access point and set them to non-overlapping channels. This will help reduce interference and improve performance in the small area.

    Rate this question:

  • 3. 

    Quelle mĆ©thode d’installation fournit la connectivitĆ© Ć  un nouveau rĆ©seau sans fil ?

    • Configurer l’accĆØs ouvert sur le point d’accĆØs et sur chaque pĆ©riphĆ©rique qui s’y connecte

    • Configurer le chiffrement complet sur le point d’accĆØs, tout en maintenant ouvert chaque pĆ©riphĆ©rique connectĆ© au rĆ©seau

    • Configurer le protocole WEP sur le point d’accĆØs uniquement

    • Configurer le chiffrement complet sur chaque pĆ©riphĆ©rique du rĆ©seau local sans fil, tout en maintenant ouverts les paramĆØtres de point d’accĆØs

    Correct Answer
    A. Configurer l’accĆØs ouvert sur le point d’accĆØs et sur chaque pĆ©riphĆ©rique qui s’y connecte
    Explanation
    The correct answer states that configuring open access on the access point and on each device that connects to it provides connectivity to a new wireless network. This means that the access point is set up to allow any device to connect to it without any encryption or security measures. This method is typically used when setting up a public or guest network where ease of access is prioritized over security.

    Rate this question:

  • 4. 

    Quelles sont les deux conditions qui poussent Ć  prĆ©fĆ©rer la norme 802.11g Ć  la norme 802.11a ? (Choisissez deux rĆ©ponses.)

    • La portĆ©e de la norme 802.11a est plus courte que celle de la norme 802.11g.

    • La bande de frĆ©quence de 2,4 GHz n’est pas aussi frĆ©quentĆ©e que la bande de frĆ©quence de 5 GHz

    • La norme 802.11a est plus vulnĆ©rable aux interfĆ©rences RF Ć©manant des appareils courants.

    • La norme 802.11a utilise une technique de modulation plus onĆ©reuse que celle de la norme 802.11g.

    • La norme 802.11g est compatible en amont avec la norme 802.11b. La norme 802.11a ne l’est pas.

    Correct Answer(s)
    A. La portƩe de la norme 802.11a est plus courte que celle de la norme 802.11g.
    A. La norme 802.11g est compatible en amont avec la norme 802.11b. La norme 802.11a ne l’est pas.
    Explanation
    The two conditions that favor the use of the 802.11g standard over the 802.11a standard are: 1) The range of the 802.11a standard is shorter than that of the 802.11g standard, and 2) The 802.11g standard is backward compatible with the 802.11b standard, while the 802.11a standard is not.

    Rate this question:

  • 5. 

    Quelles mĆ©thodes d’authentification sont spĆ©cifiĆ©es dans la norme 802.11 pour prendre en charge le processus d’association du client ? (Choisissez deux rĆ©ponses.)

    • Protocole LEAP

    • AES

    • TKIP

    • ClĆ© partagĆ©e

    • Ouverture de l’authentification

    Correct Answer(s)
    A. ClƩ partagƩe
    A. Ouverture de l’authentification
    Explanation
    The correct answer is "ClĆ© partagĆ©e" and "Ouverture de l’authentification". These two authentication methods are specified in the 802.11 standard to support the client association process. "ClĆ© partagĆ©e" refers to the shared key authentication method, where both the client and the access point share a common secret key for authentication. "Ouverture de l’authentification" refers to the open authentication method, where the access point does not require any credentials from the client for authentication.

    Rate this question:

  • 6. 

    Quels pĆ©riphĆ©riques centralisent l’administration des rĆ©seaux locaux sans fil importants qui se composent de centaines de points d’accĆØs ? (Choisissez deux rĆ©ponses.)

    • Cartes rĆ©seau sans fil gĆ©rĆ©es

    • Antenne sans fil

    • SystĆØme d’exploitation de rĆ©seau sans fil

    • Points d’accĆØs ultra-lĆ©gers

    • ContrĆ“leur de rĆ©seau local sans fil

    Correct Answer(s)
    A. Points d’accĆØs ultra-lĆ©gers
    A. ContrƓleur de rƩseau local sans fil
    Explanation
    Points d'accès ultra-légers et contrÓleur de réseau local sans fil sont les deux périphériques qui centralisent l'administration des réseaux locaux sans fil importants composés de centaines de points d'accès. Les points d'accès ultra-légers sont des dispositifs légers et peu puissants qui se connectent aux points d'accès principaux et sont utilisés pour étendre la couverture du réseau sans fil. Le contrÓleur de réseau local sans fil est un dispositif centralisé qui gère et contrÓle tous les points d'accès du réseau sans fil, permettant ainsi une gestion et une configuration centralisées du réseau.

    Rate this question:

  • 7. 

    Quelle est la mĆ©thode prĆ©fĆ©rentielle d’identification des interfĆ©rences RF lorsque les points d’accĆØs sans fil sont dĆ©ployĆ©s dans un environnement frĆ©quentĆ© 

    • Effectuer une Ć©tude manuelle du site, suivie d’une Ć©tude assistĆ©e par logiciel

    • Configurer tous les points d’accĆØs sur des trĆ©pieds, puis, Ć  l’aide d’un ordinateur portable, tester la connectivitĆ© en tous points de la zone

    • Effectuer une Ć©tude du site assistĆ©e par logiciel, puis installer les points d’accĆØs en fonction des rĆ©sultats obtenus

    • Installer les points d’accĆØs, puis modifier les canaux RF jusqu’à obtention du meilleur signal

    • Effectuer une Ć©valuation manuelle du site, retirer tous les pĆ©riphĆ©riques qui gĆ©nĆØrent des interfĆ©rences, puis installer les points d’accĆØs.

    Correct Answer
    A. Effectuer une Ć©tude manuelle du site, suivie d’une Ć©tude assistĆ©e par logiciel
  • 8. 

    Quelles conditions ou restrictions s’appliquent aux points d’accĆØs sans fil Cisco ? (Choisissez deux rĆ©ponses.)

    • Les points d’accĆØs utilisent WLC pour rĆ©duire le problĆØme de nœud cachĆ©

    • L’attĆ©nuation du signal RF restreint directement la portĆ©e du point d’accĆØs.

    • B. L’attĆ©nuation du signal RF restreint directement la portĆ©e du point d’accĆØs. L’accĆØs au mĆ©dia est contrĆ“lĆ© Ć  l’aide d’un mĆ©canisme Ā« distribuĆ© Ā».

    • Un point d’accĆØs est un pĆ©riphĆ©rique de couche 2 qui fonctionne comme un commutateur Ethernet 802.3

    • L’accĆØs multiple avec Ć©coute de porteuse/Ć©vitement de collision (CSMA/CA) utilise une fonction de coordination sans restriction nommĆ©e PCF

    Correct Answer(s)
    A. L’attĆ©nuation du signal RF restreint directement la portĆ©e du point d’accĆØs.
    A. B. L’attĆ©nuation du signal RF restreint directement la portĆ©e du point d’accĆØs. L’accĆØs au mĆ©dia est contrĆ“lĆ© Ć  l’aide d’un mĆ©canisme Ā« distribuĆ© Ā».
    Explanation
    The correct answers are:
    1) L’attĆ©nuation du signal RF restreint directement la portĆ©e du point d’accĆØs. This means that the range of the wireless access point is limited by the attenuation of the RF signal.
    2) L’accĆØs au mĆ©dia est contrĆ“lĆ© Ć  l’aide d’un mĆ©canisme Ā« distribuĆ© Ā». This means that the media access is controlled using a "distributed" mechanism.

    Rate this question:

  • 9. 

     Quelles affirmations relatives Ć  la configuration du client sans fil sont vraies ? (Choisissez deux rĆ©ponses.)

    • L’ajout manuel d’un rĆ©seau et la configuration du SSID connu rend le rĆ©seau visible lorsque vous cliquez sur l’icĆ“ne Connexions rĆ©seau de Windows XP, mĆŖme si le SSID n’est pas en cours de diffusion

    • Les SSID par dĆ©faut de points d’accĆØs de fabricants spĆ©cifiques sont gĆ©nĆ©ralement connus et permettent de crĆ©er des connexions sans fil sauvages

    • Le filtrage d’adresse MAC empĆŖche un rĆ©seau sans fil de s’afficher dans les connexions rĆ©seau, Ć  moins que l’adresse MAC spĆ©cifique ne soit autorisĆ©e sur le point d’accĆØs

    • La conservation d’un SSID nul sur un client Windows XP entraĆ®ne la diffusion d’une requĆŖte de SSID nul et le dĆ©clenchement d’une diffusion du SSID Ć  partir du point d’accĆØs

    • Un rĆ©seau sans fil nĆ©cessite que le SSID et la clĆ© rĆ©seau soient visibles comme un rĆ©seau disponible.

    Correct Answer(s)
    A. L’ajout manuel d’un rĆ©seau et la configuration du SSID connu rend le rĆ©seau visible lorsque vous cliquez sur l’icĆ“ne Connexions rĆ©seau de Windows XP, mĆŖme si le SSID n’est pas en cours de diffusion
    A. Les SSID par dĆ©faut de points d’accĆØs de fabricants spĆ©cifiques sont gĆ©nĆ©ralement connus et permettent de crĆ©er des connexions sans fil sauvages
    Explanation
    The correct answer states that manually adding a network and configuring a known SSID will make the network visible when clicking on the network connections icon in Windows XP, even if the SSID is not being broadcasted. Additionally, it mentions that default SSIDs of specific manufacturers' access points are generally known and allow for the creation of wild wireless connections.

    Rate this question:

  • 10. 

    Quelles restrictions ou additions relatives aux protocoles de sĆ©curitĆ© sans fil sont valides ? (Choisissez deux rĆ©ponses.)

    • Contrairement Ć  WPA, WPA2 propose l’authentification de port 802.1x.

    • WPA a introduit des mesures de sĆ©curitĆ© : masquage du SSID et filtrage d’adresse MAC.

    • Les clĆ©s prĆ©-partagĆ©es ne sont pas autorisĆ©es dans le cadre de l’authentification avec WPA2

    • Un serveur AAA est nĆ©cessaire pour la partie RADIUS du protocole 802.1x.

    • Lorsque vous utilisez le protocole 802.1x dans le cadre de la sĆ©curitĆ© sans fil, les clients sont autorisĆ©s Ć  s’associer Ć  l’authentification ouverte pour le trafic RADIUS.

    Correct Answer(s)
    A. Un serveur AAA est nƩcessaire pour la partie RADIUS du protocole 802.1x.
    A. Lorsque vous utilisez le protocole 802.1x dans le cadre de la sĆ©curitĆ© sans fil, les clients sont autorisĆ©s Ć  s’associer Ć  l’authentification ouverte pour le trafic RADIUS.
    Explanation
    The correct answers are "Un serveur AAA est nĆ©cessaire pour la partie RADIUS du protocole 802.1x" and "Lorsque vous utilisez le protocole 802.1x dans le cadre de la sĆ©curitĆ© sans fil, les clients sont autorisĆ©s Ć  s’associer Ć  l’authentification ouverte pour le trafic RADIUS." These statements explain that a AAA server is required for the RADIUS part of the 802.1x protocol and that clients are allowed to associate with open authentication for RADIUS traffic when using the 802.1x protocol in wireless security.

    Rate this question:

  • 11. 

    Quelles propriĆ©tĆ©s peuvent ĆŖtre modifiĆ©es pour amĆ©liorer le temps d’attente des clients du rĆ©seau local sans fil lors du roaming entre les points d’accĆØs et de la tentative d’authentification Ć  un nouveau point d’accĆØs ? (Choisissez deux rĆ©ponses.)

    • Augmenter la frĆ©quence d’envoi des trames beacon par le point d’accĆØs

    • Augmenter l’intervalle d’analyse du client

    • Augmenter le nombre d’adresses IP disponibles dans le pool de serveurs du protocole DHCP

    • Modifier les canaux ad hoc sur le client en dĆ©finissant les mĆŖmes canaux que ceux utilisĆ©s par les points d’accĆØs

    • DĆ©finir le type d’authentification OPEN sur le client

    Correct Answer(s)
    A. Augmenter la frĆ©quence d’envoi des trames beacon par le point d’accĆØs
    A. Augmenter l’intervalle d’analyse du client
    Explanation
    To improve the waiting time of clients on a wireless local area network during roaming between access points and attempting authentication to a new access point, two properties can be modified. First, increasing the frequency of sending beacon frames by the access point can help clients quickly detect and connect to the new access point. Second, increasing the client's scanning interval allows it to search for available access points more frequently, reducing the time it takes to find and authenticate to a new access point.

    Rate this question:

  • 12. 

    Quelles affirmations relatives Ć  la configuration des points d’accĆØs sont vraies ? (Choisissez deux rĆ©ponses)

    • AES fournit davantage de sĆ©curitĆ© que TKIP.

    • Si vous avez sĆ©lectionnĆ© l'option Wide, le canal 40 MHz est sĆ©lectionnĆ© pour le paramĆØtre de bande radio et le canal standard devient un canal secondaire pour Wireless-N.

    • La dĆ©sactivation de la diffusion du SSID empĆŖche toute connexion non autorisĆ©e au point d’accĆØs

    • DĆ©finissez la bande radio standard ou 20 MHz si vous utilisez des pĆ©riphĆ©riques Wireless-N, Wireless-B et Wireless-

    • Les points d’accĆØs doivent ĆŖtre configurĆ©s avec WPA uniquement s’ils n’autorisent pas le chiffrement WEP

    Correct Answer(s)
    A. AES fournit davantage de sƩcuritƩ que TKIP.
    A. Si vous avez sélectionné l'option Wide, le canal 40 MHz est sélectionné pour le paramètre de bande radio et le canal standard devient un canal secondaire pour Wireless-N.
    Explanation
    The correct answer is that AES provides more security than TKIP and if you have selected the Wide option, the 40 MHz channel is selected for the radio band parameter and the standard channel becomes a secondary channel for Wireless-N.

    Rate this question:

  • 13. 

    Quelles affirmations relatives Ć  la sĆ©curitĆ© du rĆ©seau sont vraies ? (Choisissez trois rĆ©ponses.)

    • L’ouverture de l’authentification n’utilise pas de client ou de vĆ©rification AP

    • Le fonctionnement du protocole 802.11i est identique Ć  celui du protocole WPA

    • Un client sans fil s’associe d’abord Ć  un point d’accĆØs, puis s’authentifie pour accĆ©der au rĆ©seau.

    • Le protocole 802.11i intĆØgre un serveur RADIUS pour l’authentification au niveau de l’entreprise.

    • Le protocole TKIP permet de modifier les clĆ©s par paquet.

    Correct Answer(s)
    A. L’ouverture de l’authentification n’utilise pas de client ou de vĆ©rification AP
    A. Le protocole 802.11i intĆØgre un serveur RADIUS pour l’authentification au niveau de l’entreprise.
    A. Le protocole TKIP permet de modifier les clƩs par paquet.
    Explanation
    The given answer states that the opening of authentication does not use a client or AP verification, which means that the authentication process does not require a specific client or verification from the access point. This suggests that there is an alternative method for authentication that does not involve these elements. Additionally, the answer mentions that the 802.11i protocol includes a RADIUS server for enterprise-level authentication, indicating that this protocol has a specific feature for authentication in an enterprise environment. Lastly, the answer states that the TKIP protocol allows for key modification per packet, implying that this protocol has the capability to change encryption keys on a per-packet basis.

    Rate this question:

Quiz Review Timeline (Updated): Mar 22, 2023 +

Our quizzes are rigorously reviewed, monitored and continuously updated by our expert board to maintain accuracy, relevance, and timeliness.

  • Current Version
  • Mar 22, 2023
    Quiz Edited by
    ProProfs Editorial Team
  • Jan 27, 2010
    Quiz Created by
    Abdtar44
Back to Top Back to top
Advertisement
×

Wait!
Here's an interesting quiz for you.

We have other quizzes matching your interest.