Vous êtes sur la page 1sur 2

Licence universitaire spécialisée Systèmes d’information et réseaux informatiques

Nom et prénom :………………………………………………………………………………………….

Exercice 1 : 15 points. Cochez la ou les bonnes réponses.

1. Quels sont les trois avantages du sans fil par rapport à la technologie câblée ?
Plus sécurisée Facile et pas chère à installer
Plus grande portée Facilité d’utiliser l’espace des ondes sous
Connectivité à n’importe quel moment, en licence
tout lieu Facilité d’ajout de périphériques
supplémentaires
2. Quels sont les deux avantages des réseaux sans fil par rapport aux réseaux câblés ?
Vitesse Ils permettent aux utilisateurs de partager
Ils assurent la sécurité davantage de ressources
Ils ne sont pas sensibles aux interférences
La mobilité
des autres périphériques
Le temps d’installation réduit
3. Pourquoi la sécurité est-elle si importante sur les réseaux sans fil ?
Normalement, les réseaux sans fil sont plus lents que les réseaux câblés.
D’autres appareils peuvent avoir des interférences avec les signaux sans fil.
Les réseaux sans fil diffusent des données grâce à un moyen qui est facile d’accès.
4. L’authentification dans WPA entreprise est basée sur ?
Une clé pré-partagée.
Le mot de passe du client.
l’Extensible Authentication Protocol (EAP).
5. Quelle affirmation est vraie concernant un réseau sans fil ad-hoc ?
Créé en reliant des clients sans fil dans un réseau peer-to-peer
Créé en reliant des clients sans fil à un seul AP centralisé
Créé en reliant plusieurs BSS sans fil par un système de distribution
6. Quels sont les deux énoncés qui sont vrais au sujet d’un identificateur SSID ?
Il indique à un périphérique sans fil à quel réseau local sans fil il appartient
Il se compose d’une chaîne de 32 caractères et n’est pas sensible à la casse
Il est chargé de déterminer la force du signal
Tous les périphériques sans fil du même réseau sans fil doit avoir le même SSID
Sert à crypter les données envoyées sur le réseau sans fil
7. Quels sont les deux énoncés caractéristiques de la sécurité de réseau sans fil ?
Les réseaux sans fil offrent les mêmes fonctions de sécurité que les réseaux câblés.
Le piratage Wi-Fi améliore la sécurité des réseaux sans fil.
Si la diffusion SSID est désactivée, un attaqueur doit connaître le SSID auquel se connecter.
Utiliser l’adresse IP par défaut d’un point d’accès facilite le piratage.
Un attaqueur a besoin de l’adresse MAC d’au moins un périphérique du réseau pour lancer une
attaque.
8. Quel type d’authentification un point d’accès utilise-t-il par défaut ?
Ouverte WEP
Clé pré-partagée Protocole EAP
9. Quel énoncé est vrai sur l’authentification ouverte lorsqu’elle est activée sur un point d’accès ?
Ne nécessite pas d’authentification Nécessite l’utilisation d’un serveur
Fait appel à un algorithme de cryptage 64 d’authentification.
bits Nécessite un mot de passe mutuel
10. Quelles sont les deux méthodes d’authentification auxquelles un point d’accès peut faire appel ?
(Choisissez deux réponses.)
WEP Protocole EAP
WPA Clés pré-partagées

Réseaux Sans fil 25 Juin 2016 FS Kénitra


Licence universitaire spécialisée Systèmes d’information et réseaux informatiques

11.Quelle est la différence entre l’utilisation d’une authentification ouverte et de clés pré-partagées ?
L’authentification ouverte nécessite un mot de passe. Les clés pré-partagées ne nécessitent pas de
mot de passe.
L’authentification ouverte est utilisée sur les réseaux sans fil. Les clés pré-partagées sont utilisées
avec des réseaux câblés.
Les clés pré-partagées nécessitent un mot secret crypté. L’authentification ouverte ne nécessite pas
de mot secret.

Les clés pré-partagées nécessitent une adresse MAC programmée sur le point d’accès.
L’authentification ouverte ne nécessite pas de programmation.
12.Quel terme décrit le codage de données sans fil pour empêcher les données interceptées
d’être lues par un pirate informatique ?
Le filtrage d’adresse Le cryptage
L’authentification
Le codage de phrase de passe
13.Quels sont les deux longueurs de clé WEP ? (Choisissez deux réponses.)
16 bits 64 bits
32 bits 128 bits
14.Quel est le nombre d’esclaves actifs dans un réseau piconet Bluetooth?
7Esclaves 255 Esclaves
3 esclaves 128 Esclaves
15. Dans la norme IEEE802.11, le mode PCF est utilisé dans le cas de :

Présence d’un réseau ad hoc Présence de données temps réel


Présence de points d’accès

Présence d’un Modem

Exercice 1 : 5points

Les enregistrements suivants correspondent à la configuration de la zone inverse d’un serveur DNS d’une
entreprise ayant le réseau est 192.168.1.0.

$TTL 86400
@ IN SOA ns1.hightech.edu. root.hightech.edu. (
2 ; serial
1D ; refresh
1H ; retry
1W ; expire
3H ) ; minimum

IN NS ns1.hightech.edu.
IN NS ns2.hightech.edu.
1 IN PTR ns1
2 IN PTR ns2.hightech.edu.
30 IN PTR www.hightech.edu.
33 IN PTR root.hightech.edu.
1. Donner le rôle du DNS pour Internet
……………………………………………………………..……………………………………………………………..………………………………………
……………………..……………………………………………………………..………………………………………..……….…………………………
2. Donner le nom complet de la machine 192.168.1.30 :………………………………………..……………….…………….…..
3. Donner l’adresse IP de(s) serveur(s) DNS pour cette zone : ………………………………………….……..…………………
4. Donner l’adresse IP du serveur de messagerie de la zone s’il existe: ………………………………………………………
5. Donner le nom de la zone : ………………………………………………………………………..…………………………………………

Réseaux Sans fil 25 Juin 2016 FS Kénitra

Vous aimerez peut-être aussi