Réalisé par:
Elkamili sanae & Saadi aicha
Exercices
Exercice 1 :
1. C’est quoi in réseau sans fil ?
Un réseau sans fil est un réseau qui permet de connecter différents nœuds sans l’aide
d’une connexion physique mais qui établit la communication par des ondes
électromagnétiques
2. quel sont les avantages d’utiliser un réseau sans fil ?
o Mobilité
o Facilité
o Souplesse
o Coût
o Evolutivité
3. Citer les deux modes de communications dans un réseau sans fil ?
Mode avec infrastructure (utilisation des points d’accès) et le mode ad hoc (pas de
points d’accès)
4. c’est quoi un réseau adhoc ?
Un réseau adhoc est constitué d'un ensemble d'unités mobiles communiquant via un
médium radio et qui ne requiert ni infrastructure fixe ni administration centralisée.
Exercice 2 :
Dans un réseau sans fil ad hoc ?
o le point d'accès n'est pas requis
o le point d'accès est obligatoire
o les nœuds ne sont pas requis
La fonction de point de coordination (PCF) est implémentée dans un
o réseau d'infrastructure
o réseau adhoc
o réseau distribué réseau cellulaire
La technique CSMA/CA est utilisé pour
o Evité les collisions
o Détecté les collisions
o Réparé les effets causé par les collisions
o Evité les interférences dans le réseau 4g
Un point d’accès sans fil se comporte-t-il de la même manière qu’une opération maître-
esclave ?
o Vrai
o Faux
Exercice 3 :
1. Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme
802.11a ? (Choisissez deux réponses.)
La portée de la norme 802.11a est plus courte que celle de la norme
802.11g.
La bande de fréquence de 2,4 GHz n’est pas aussi fréquentée que la bande de
fréquence de 5 GHz
La norme 802.11a est plus vulnérable aux interférences RF émanant des
appareils courants.
La norme 802.11a utilise une technique de modulation plus onéreuse que celle
de la norme 802.11g.
La norme 802.11g est compatible en amont avec la norme 802.11b. La
norme 802.11a ne l’est pas.
2. Quels périphériques centralisent l’administration des réseaux locaux sans fil
importants qui se composent de centaines de points d’accès ? (Choisissez deux
réponses.)
Cartes réseau sans fil gérées
Antenne sans fil
Système d’exploitation de réseau sans fil
Points d’accès ultra-légers
Contrôleur de réseau local sans fil
3. Quelles affirmations relatives à la sécurité du réseau sont vraies ? (Choisissez trois
réponses.)
L’ouverture de l’authentification n’utilise pas de client ou de vérification AP
Le fonctionnement du protocole 802.11i est identique à celui du protocole WPA
Un client sans fil s’associe d’abord à un point d’accès, puis s’authentifie pour accéder au
réseau.
Le protocole 802.11i intègre un serveur RADIUS pour l’authentification au niveau
de l’entreprise.
Le protocole TKIP permet de modifier les clés par paquet
4. Quelles restrictions ou additions relatives aux protocoles de sécurité sans fil sont
valides ? (Choisissez deux réponses.)
Contrairement à WPA, WPA2 propose l’authentification de port 802.1x.
WPA a introduit des mesures de sécurité : masquage du SSID et filtrage d’adresse MAC.
Les clés pré-partagées ne sont pas autorisées dans le cadre de l’authentification avec
WPA2
Un serveur AAA est nécessaire pour la partie RADIUS du protocole 802.1x.
Lorsque vous utilisez le protocole 802.1x dans le cadre de la sécurité sans fil, les
clients sont autorisés à s’associer à l’authentification ouverte pour le trafic RADIUS.
5. Quelles affirmations relatives à la configuration des points d’accès sont vraies ?
(Choisissez deux réponses)
AES fournit davantage de sécurité que TKIP.
Si vous avez sélectionné l'option Wide, le canal 40 MHz est sélectionné pour le
paramètre de bande radio et le canal standard devient un canal secondaire pour
Wireless-N.
La désactivation de la diffusion du SSID empêche toute connexion non autorisée au
point d’accès
Définissez la bande radio standard ou 20 MHz si vous utilisez des périphériques
Wireless-N, Wireless-B et Wireless-
Les points d’accès doivent être configurés avec WPA uniquement s’ils n’autorisent pas
le chiffrement WEP
6. Quelle méthode d’installation fournit la connectivité à un nouveau réseau sans fil ?
Configurer l’accès ouvert sur le point d’accès et sur chaque périphérique qui s’y
connecte
Configurer le chiffrement complet sur le point d’accès, tout en maintenant ouvert chaque
périphérique connecté au réseau
Configurer le protocole WEP sur le point d’accès uniquement
Configurer le chiffrement complet sur chaque périphérique du réseau local sans fil, tout
en maintenant ouverts les paramètres de point d’accès
7. Lors de la configuration du point d’accès sans fil, quel paramètre l’administrateur
utilise-t-il pour configurer l’identifiant unique que les périphériques client utilisent
pour différencier ce réseau sans fil des autres ?
Standard Channel
Network Mode
Network Name (SSID)
Radio Band
Wide Channel
8. Quelles affirmations relatives à la configuration du client sans fil sont vraies ?
(Choisissez deux réponses.)
L’ajout manuel d’un réseau et la configuration du SSID connu rend le réseau
visible lorsque vous cliquez sur l’icône Connexions réseau de Windows XP, même si le
SSID n’est pas en cours de diffusion
Les SSID par défaut de points d’accès de fabricants spécifiques sont généralement
connus et permettent de créer des connexions sans fil sauvages
Le filtrage d’adresse MAC empêche un réseau sans fil de s’afficher dans les connexions
réseau, à moins que l’adresse MAC spécifique ne soit autorisée sur le point d’accès
La conservation d’un SSID nul sur un client Windows XP entraîne la diffusion d’une
requête de SSID nul et le déclenchement d’une diffusion du SSID à partir du point d’accès
Un réseau sans fil nécessite que le SSID et la clé réseau soient visibles comme un réseau
disponible.
9. Quelles propriétés peuvent être modifiées pour améliorer le temps d’attente des clients
du réseau local sans fil lors du roaming entre les points d’accès et de la tentative
d’authentification à un nouveau point d’accès ? (Choisissez deux réponses.)
Augmenter la fréquence d’envoi des trames beacon par le point d’accès
Augmenter l’intervalle d’analyse du client
Augmenter le nombre d’adresses IP disponibles dans le pool de serveurs du protocole
DHCP
Modifier les canaux ad hoc sur le client en définissant les mêmes canaux que ceux
utilisés par les points d’accès
Définir le type d’authentification OPEN sur le client
10. Quelles méthodes d’authentification sont spécifiées dans la norme 802.11 pour prendre
en charge le processus d’association du client ? (Choisissez deux réponses.)
Protocole LEAP
AES
TKIP
Clé partagée
Ouverture de l’authentification