Reseau Sans Fil: Quiz!

Approved & Edited by ProProfs Editorial Team
The editorial team at ProProfs Quizzes consists of a select group of subject experts, trivia writers, and quiz masters who have authored over 10,000 quizzes taken by more than 100 million users. This team includes our in-house seasoned quiz moderators and subject matter experts. Our editorial experts, spread across the world, are rigorously trained using our comprehensive guidelines to ensure that you receive the highest quality quizzes.
Learn about Our Editorial Process
| By Abdtar44
A
Abdtar44
Community Contributor
Quizzes Created: 1 | Total Attempts: 2,793
Questions: 13 | Attempts: 2,793

SettingsSettingsSettings
Reseau Sans Fil: Quiz! - Quiz

Test knowledge in the area of wireless local area network (WLAN). The concepts of configuration and troubleshooting.'


Questions and Answers
  • 1. 

    Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a ? (Choisissez deux réponses.)

    • A.

      La portée de la norme 802.11a est plus courte que celle de la norme 802.11g.

    • B.

      La bande de fréquence de 2,4 GHz n’est pas aussi fréquentée que la bande de fréquence de 5 GHz

    • C.

      La norme 802.11a est plus vulnérable aux interférences RF émanant des appareils courants.

    • D.

      La norme 802.11a utilise une technique de modulation plus onéreuse que celle de la norme 802.11g.

    • E.

      La norme 802.11g est compatible en amont avec la norme 802.11b. La norme 802.11a ne l’est pas.

    Correct Answer(s)
    A. La portée de la norme 802.11a est plus courte que celle de la norme 802.11g.
    E. La norme 802.11g est compatible en amont avec la norme 802.11b. La norme 802.11a ne l’est pas.
    Explanation
    The two conditions that favor the use of the 802.11g standard over the 802.11a standard are: 1) The range of the 802.11a standard is shorter than that of the 802.11g standard, and 2) The 802.11g standard is backward compatible with the 802.11b standard, while the 802.11a standard is not.

    Rate this question:

  • 2. 

    Quels périphériques centralisent l’administration des réseaux locaux sans fil importants qui se composent de centaines de points d’accès ? (Choisissez deux réponses.)

    • A.

      Cartes réseau sans fil gérées

    • B.

      Antenne sans fil

    • C.

      Système d’exploitation de réseau sans fil

    • D.

      Points d’accès ultra-légers

    • E.

      Contrôleur de réseau local sans fil

    Correct Answer(s)
    D. Points d’accès ultra-légers
    E. Contrôleur de réseau local sans fil
    Explanation
    Points d'accès ultra-légers et contrôleur de réseau local sans fil sont les deux périphériques qui centralisent l'administration des réseaux locaux sans fil importants composés de centaines de points d'accès. Les points d'accès ultra-légers sont des dispositifs légers et peu puissants qui se connectent aux points d'accès principaux et sont utilisés pour étendre la couverture du réseau sans fil. Le contrôleur de réseau local sans fil est un dispositif centralisé qui gère et contrôle tous les points d'accès du réseau sans fil, permettant ainsi une gestion et une configuration centralisées du réseau.

    Rate this question:

  • 3. 

    Quelles conditions ou restrictions s’appliquent aux points d’accès sans fil Cisco ? (Choisissez deux réponses.)

    • A.

      Les points d’accès utilisent WLC pour réduire le problème de nœud caché

    • B.

      L’atténuation du signal RF restreint directement la portée du point d’accès.

    • C.

      B. L’atténuation du signal RF restreint directement la portée du point d’accès. L’accès au média est contrôlé à l’aide d’un mécanisme « distribué ».

    • D.

      Un point d’accès est un périphérique de couche 2 qui fonctionne comme un commutateur Ethernet 802.3

    • E.

      L’accès multiple avec écoute de porteuse/évitement de collision (CSMA/CA) utilise une fonction de coordination sans restriction nommée PCF

    Correct Answer(s)
    B. L’atténuation du signal RF restreint directement la portée du point d’accès.
    C. B. L’atténuation du signal RF restreint directement la portée du point d’accès. L’accès au média est contrôlé à l’aide d’un mécanisme « distribué ».
    Explanation
    The correct answers are:
    1) L’atténuation du signal RF restreint directement la portée du point d’accès. This means that the range of the wireless access point is limited by the attenuation of the RF signal.
    2) L’accès au média est contrôlé à l’aide d’un mécanisme « distribué ». This means that the media access is controlled using a "distributed" mechanism.

    Rate this question:

  • 4. 

    Quelles méthodes d’authentification sont spécifiées dans la norme 802.11 pour prendre en charge le processus d’association du client ? (Choisissez deux réponses.)

    • A.

      Protocole LEAP

    • B.

      AES

    • C.

      TKIP

    • D.

      Clé partagée

    • E.

      Ouverture de l’authentification

    Correct Answer(s)
    D. Clé partagée
    E. Ouverture de l’authentification
    Explanation
    The correct answer is "Clé partagée" and "Ouverture de l’authentification". These two authentication methods are specified in the 802.11 standard to support the client association process. "Clé partagée" refers to the shared key authentication method, where both the client and the access point share a common secret key for authentication. "Ouverture de l’authentification" refers to the open authentication method, where the access point does not require any credentials from the client for authentication.

    Rate this question:

  • 5. 

    Quelles affirmations relatives à la sécurité du réseau sont vraies ? (Choisissez trois réponses.)

    • A.

      L’ouverture de l’authentification n’utilise pas de client ou de vérification AP

    • B.

      Le fonctionnement du protocole 802.11i est identique à celui du protocole WPA

    • C.

      Un client sans fil s’associe d’abord à un point d’accès, puis s’authentifie pour accéder au réseau.

    • D.

      Le protocole 802.11i intègre un serveur RADIUS pour l’authentification au niveau de l’entreprise.

    • E.

      Le protocole TKIP permet de modifier les clés par paquet.

    Correct Answer(s)
    A. L’ouverture de l’authentification n’utilise pas de client ou de vérification AP
    D. Le protocole 802.11i intègre un serveur RADIUS pour l’authentification au niveau de l’entreprise.
    E. Le protocole TKIP permet de modifier les clés par paquet.
    Explanation
    The given answer states that the opening of authentication does not use a client or AP verification, which means that the authentication process does not require a specific client or verification from the access point. This suggests that there is an alternative method for authentication that does not involve these elements. Additionally, the answer mentions that the 802.11i protocol includes a RADIUS server for enterprise-level authentication, indicating that this protocol has a specific feature for authentication in an enterprise environment. Lastly, the answer states that the TKIP protocol allows for key modification per packet, implying that this protocol has the capability to change encryption keys on a per-packet basis.

    Rate this question:

  • 6. 

    Quelles restrictions ou additions relatives aux protocoles de sécurité sans fil sont valides ? (Choisissez deux réponses.)

    • A.

      Contrairement à WPA, WPA2 propose l’authentification de port 802.1x.

    • B.

      WPA a introduit des mesures de sécurité : masquage du SSID et filtrage d’adresse MAC.

    • C.

      Les clés pré-partagées ne sont pas autorisées dans le cadre de l’authentification avec WPA2

    • D.

      Un serveur AAA est nécessaire pour la partie RADIUS du protocole 802.1x.

    • E.

      Lorsque vous utilisez le protocole 802.1x dans le cadre de la sécurité sans fil, les clients sont autorisés à s’associer à l’authentification ouverte pour le trafic RADIUS.

    Correct Answer(s)
    D. Un serveur AAA est nécessaire pour la partie RADIUS du protocole 802.1x.
    E. Lorsque vous utilisez le protocole 802.1x dans le cadre de la sécurité sans fil, les clients sont autorisés à s’associer à l’authentification ouverte pour le trafic RADIUS.
    Explanation
    The correct answers are "Un serveur AAA est nécessaire pour la partie RADIUS du protocole 802.1x" and "Lorsque vous utilisez le protocole 802.1x dans le cadre de la sécurité sans fil, les clients sont autorisés à s’associer à l’authentification ouverte pour le trafic RADIUS." These statements explain that a AAA server is required for the RADIUS part of the 802.1x protocol and that clients are allowed to associate with open authentication for RADIUS traffic when using the 802.1x protocol in wireless security.

    Rate this question:

  • 7. 

    Quelles affirmations relatives à la configuration des points d’accès sont vraies ? (Choisissez deux réponses)

    • A.

      AES fournit davantage de sécurité que TKIP.

    • B.

      Si vous avez sélectionné l'option Wide, le canal 40 MHz est sélectionné pour le paramètre de bande radio et le canal standard devient un canal secondaire pour Wireless-N.

    • C.

      La désactivation de la diffusion du SSID empêche toute connexion non autorisée au point d’accès

    • D.

      Définissez la bande radio standard ou 20 MHz si vous utilisez des périphériques Wireless-N, Wireless-B et Wireless-

    • E.

      Les points d’accès doivent être configurés avec WPA uniquement s’ils n’autorisent pas le chiffrement WEP

    Correct Answer(s)
    A. AES fournit davantage de sécurité que TKIP.
    B. Si vous avez sélectionné l'option Wide, le canal 40 MHz est sélectionné pour le paramètre de bande radio et le canal standard devient un canal secondaire pour Wireless-N.
    Explanation
    The correct answer is that AES provides more security than TKIP and if you have selected the Wide option, the 40 MHz channel is selected for the radio band parameter and the standard channel becomes a secondary channel for Wireless-N.

    Rate this question:

  • 8. 

    Quelle méthode d’installation fournit la connectivité à un nouveau réseau sans fil ?

    • A.

      Configurer l’accès ouvert sur le point d’accès et sur chaque périphérique qui s’y connecte

    • B.

      Configurer le chiffrement complet sur le point d’accès, tout en maintenant ouvert chaque périphérique connecté au réseau

    • C.

      Configurer le protocole WEP sur le point d’accès uniquement

    • D.

      Configurer le chiffrement complet sur chaque périphérique du réseau local sans fil, tout en maintenant ouverts les paramètres de point d’accès

    Correct Answer
    A. Configurer l’accès ouvert sur le point d’accès et sur chaque périphérique qui s’y connecte
    Explanation
    The correct answer states that configuring open access on the access point and on each device that connects to it provides connectivity to a new wireless network. This means that the access point is set up to allow any device to connect to it without any encryption or security measures. This method is typically used when setting up a public or guest network where ease of access is prioritized over security.

    Rate this question:

  • 9. 

    Lisez l’exposé. Lors de la configuration du point d’accès sans fil, quel paramètre l’administrateur utilise-t-il pour configurer l’identifiant unique que les périphériques client utilisent pour différencier ce réseau sans fil des autres ?

    • A.

      Standard Channel

    • B.

      Network Mode

    • C.

      Network Name (SSID)

    • D.

      Radio Band

    • E.

      Wide Channel

    Correct Answer
    C. Network Name (SSID)
    Explanation
    L'administrateur utilise le paramètre "Network Name (SSID)" pour configurer l'identifiant unique que les périphériques client utilisent pour différencier ce réseau sans fil des autres. L'identifiant unique, également connu sous le nom de SSID (Service Set Identifier), permet aux périphériques de se connecter au réseau sans fil spécifique auquel ils souhaitent se connecter.

    Rate this question:

  • 10. 

     Quelles affirmations relatives à la configuration du client sans fil sont vraies ? (Choisissez deux réponses.)

    • A.

      L’ajout manuel d’un réseau et la configuration du SSID connu rend le réseau visible lorsque vous cliquez sur l’icône Connexions réseau de Windows XP, même si le SSID n’est pas en cours de diffusion

    • B.

      Les SSID par défaut de points d’accès de fabricants spécifiques sont généralement connus et permettent de créer des connexions sans fil sauvages

    • C.

      Le filtrage d’adresse MAC empêche un réseau sans fil de s’afficher dans les connexions réseau, à moins que l’adresse MAC spécifique ne soit autorisée sur le point d’accès

    • D.

      La conservation d’un SSID nul sur un client Windows XP entraîne la diffusion d’une requête de SSID nul et le déclenchement d’une diffusion du SSID à partir du point d’accès

    • E.

      Un réseau sans fil nécessite que le SSID et la clé réseau soient visibles comme un réseau disponible.

    Correct Answer(s)
    A. L’ajout manuel d’un réseau et la configuration du SSID connu rend le réseau visible lorsque vous cliquez sur l’icône Connexions réseau de Windows XP, même si le SSID n’est pas en cours de diffusion
    B. Les SSID par défaut de points d’accès de fabricants spécifiques sont généralement connus et permettent de créer des connexions sans fil sauvages
    Explanation
    The correct answer states that manually adding a network and configuring a known SSID will make the network visible when clicking on the network connections icon in Windows XP, even if the SSID is not being broadcasted. Additionally, it mentions that default SSIDs of specific manufacturers' access points are generally known and allow for the creation of wild wireless connections.

    Rate this question:

  • 11. 

    Les utilisateurs sans fil d’un réseau se plaignent de faibles performances dans un petit périmètre d’une pièce. En s’éloignant de cette zone, les performances augmentent considérablement. Quelle est la première étape pour trouver une solution à ce problème ?

    • A.

      Il peut s’agir d’un chevauchement de canal RF. Le technicien doit vérifier les canaux en cours d’utilisation sur chaque point d’accès sans fil et les définir comme canaux sans chevauchement.

    • B.

      Les paramètres d’alimentation RF peuvent être trop bas sur les points d’accès sans fil couvrant la pièce. Augmentez la puissance de sortie RF sur tous les points d’accès sans fil

    • C.

      Vérifiez que les points d’accès sans fil disposent d’une alimentation électrique suffisante et d’une connectivité au réseau filaire

    • D.

      Installez un nouveau point d’accès sans fil au centre de cette zone pour garantir sa couverture

    Correct Answer
    A. Il peut s’agir d’un chevauchement de canal RF. Le technicien doit vérifier les canaux en cours d’utilisation sur chaque point d’accès sans fil et les définir comme canaux sans chevauchement.
    Explanation
    The correct answer suggests that the issue may be caused by RF channel overlap. The technician should check the channels being used by each wireless access point and set them to non-overlapping channels. This will help reduce interference and improve performance in the small area.

    Rate this question:

  • 12. 

    Quelle est la méthode préférentielle d’identification des interférences RF lorsque les points d’accès sans fil sont déployés dans un environnement fréquenté 

    • A.

      Effectuer une étude manuelle du site, suivie d’une étude assistée par logiciel

    • B.

      Configurer tous les points d’accès sur des trépieds, puis, à l’aide d’un ordinateur portable, tester la connectivité en tous points de la zone

    • C.

      Effectuer une étude du site assistée par logiciel, puis installer les points d’accès en fonction des résultats obtenus

    • D.

      Installer les points d’accès, puis modifier les canaux RF jusqu’à obtention du meilleur signal

    • E.

      Effectuer une évaluation manuelle du site, retirer tous les périphériques qui génèrent des interférences, puis installer les points d’accès.

    Correct Answer
    A. Effectuer une étude manuelle du site, suivie d’une étude assistée par logiciel
  • 13. 

    Quelles propriétés peuvent être modifiées pour améliorer le temps d’attente des clients du réseau local sans fil lors du roaming entre les points d’accès et de la tentative d’authentification à un nouveau point d’accès ? (Choisissez deux réponses.)

    • A.

      Augmenter la fréquence d’envoi des trames beacon par le point d’accès

    • B.

      Augmenter l’intervalle d’analyse du client

    • C.

      Augmenter le nombre d’adresses IP disponibles dans le pool de serveurs du protocole DHCP

    • D.

      Modifier les canaux ad hoc sur le client en définissant les mêmes canaux que ceux utilisés par les points d’accès

    • E.

      Définir le type d’authentification OPEN sur le client

    Correct Answer(s)
    A. Augmenter la fréquence d’envoi des trames beacon par le point d’accès
    B. Augmenter l’intervalle d’analyse du client
    Explanation
    To improve the waiting time of clients on a wireless local area network during roaming between access points and attempting authentication to a new access point, two properties can be modified. First, increasing the frequency of sending beacon frames by the access point can help clients quickly detect and connect to the new access point. Second, increasing the client's scanning interval allows it to search for available access points more frequently, reducing the time it takes to find and authenticate to a new access point.

    Rate this question:

Quiz Review Timeline +

Our quizzes are rigorously reviewed, monitored and continuously updated by our expert board to maintain accuracy, relevance, and timeliness.

  • Current Version
  • Mar 22, 2023
    Quiz Edited by
    ProProfs Editorial Team
  • Jan 27, 2010
    Quiz Created by
    Abdtar44
Back to Top Back to top
Advertisement
×

Wait!
Here's an interesting quiz for you.

We have other quizzes matching your interest.