Welcome to Scribd, the world's digital library. Read, publish, and share books and documents. See more
Download
Standard view
Full view
of .
Look up keyword
Like this
38Activity
0 of .
Results for:
No results containing your search query
P. 1
ccna3-chapitre7

ccna3-chapitre7

Ratings:

5.0

(1)
|Views: 8,728 |Likes:
Published by Mich le Twins

More info:

Categories:Types, School Work
Published by: Mich le Twins on Oct 02, 2010
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

12/15/2013

pdf

text

original

 
Chapitre 7
 
7.1.2 Normes des réseaux locaux sans filQuelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a ? (Choisissez deuxréponses.)La portéede la norme 802.11a est plus courte que celle de la norme 802.11g.La bande de fréquence de 2,4 GHz n’est pas aussi fréquentée que la bande de fréquence de 5 GHz.La norme 802.11a est plus vulnérable aux interférences RF émanant des appareils courants.La norme 802.11a utilise une technique de modulation plus onéreuse que celle de la norme 802.11g.La norme802.11g est compatible en amont avec la norme 802.11b. La norme 802.11a ne l’est pas.
 
7.2.2 Protocoles de sécurité sans filQuelles affirmations relatives à la sécurité du réseau sont vraies ? (Choisissez deux réponses.)Le protocole 802.11i utilise l’algorithme de chiffrement 3DES.Uneauthentification ouverte n’utilise aucune vérification du client ou de l’AP.Le fonctionnement du protocole 802.11i est identique à celui du protocole WPA.Le protocole 802.11i intègre un serveur RADIUS pour l’authentification au niveau de l’entreprise.Un client sans fil s’associe d’abord à un point d’accès, puis s’authentifie pour accéder au réseau.
 
7.3.1 Configuration du point d’accès sans filQuelle méthode d’installation fournit la connectivité à un nouveau réseau sans fil ?Configurer le protocole WEP sur le point d’accès uniquementConfigurer l’accèsouvert sur le point d’accès et sur chaque périphérique qui s’y connecteConfigurer le chiffrement complet sur le point d’accès, tout en maintenant ouvert chaque périphériqueconnecté au réseauConfigurer le chiffrement complet sur chaque périphérique du réseau local sans fil, tout en maintenantouverts les paramètres de point d’accès
 
7.3.1 Configuration du point d’accès sans fil
 
 Lisez l’exposé. Lors de la configuration du point d’accès sans fil, quel paramètre l’administrateur utilise-t-il pourconfigurer l’identifiant unique que les périphériques client utilisent pour différencier ce réseau sans fil desautres ?Network ModeNetwork Name (SSID)Radio BandWide ChannelStandard Channel
 
7.2.3 Sécurisation d’un réseau local sans filQuelles affirmations relatives à la sécurité du réseau sans fil sont vraies ? (Choisissez deux réponses.)Le filtrage d’adresses MAC empêche la consultation du contenu des trames sans fil.La fourniture d’un client sans fil avec la clé de réseau permet de rendre visible un réseau disponible.La désactivation d’un point d’accès pour la diffusion du SSID empêche la découverte du point d’accès.Les SSID pardéfaut de points d’accès de fabricants spécifiques sont généralement connus et permettent decréer des connexions sans fil sauvages.L’ajout manuel d’un réseau et la définition du SSID connu sur un client sans fil rendent le réseau visiblemême si le SSID n’est pas diffusé.
 
 
7.4.2 Paramètres de canaux incorrectsLes utilisateurs sans fil d’un réseau se plaignent de faibles performances dans un petit périmètre d’une pièce. Ens’éloignant de cette zone, les performances augmentent considérablement. Quelle est la première étape pourtrouver une solution à ce problème ?Il peut s’agird’un chevauchement de canal RF. Le technicien doit vérifier les canaux en cours d’utilisationsur chaque point d’accès sans fil et les définir comme canaux sans chevauchement.Les paramètres d’alimentation RF peuvent être trop bas sur les points d’accès sans fil couvrant la pièce.Augmentez la puissance de sortie RF sur tous les points d’accès sans fil.Installez un nouveau point d’accès sans fil au centre de cette zone pour garantir sa couverture.Vérifiez que les points d’accès sans fil disposent d’une alimentation électrique suffisante et d’uneconnectivité au réseau filaire.
 
7.1.3 Composants d’une infrastructure sans filQuels sont les périphériques intégrés à de nombreux routeurs sans fil ? (Choisissez trois réponses.)Passerelle de connexion à d’autres infrastructures réseauCommutateur Ethernet intégréStation de gestion du réseauServeur VTPPointd’accès sans filConcentrateur de réseau privé virtuel
 
7.1.3 Composants d’une infrastructure sans filQuelle méthode d’accès le point d’accès sans fil utilise-t-il pour offrir une connectivité et un accès distribué àdes utilisateurs multiples ?CSMA/CDPassage de jetonCSMA/CAinterrogation
 
7.2.1 Menaces de sécurité sur les réseaux locaux sans fil

Activity (38)

You've already reviewed this. Edit your review.
1 hundred reads
1 thousand reads
Mouine Zaghdoudi liked this
Amir Thabet liked this
Belkebir Nassim liked this
Elazzouzi ILyass liked this
Nacer Naciri liked this
Akim Boussala liked this
Mouchfi HS liked this
Reda Chahidi liked this

You're Reading a Free Preview

Download
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->