Vous êtes sur la page 1sur 39

5/15/22, 8:31 AM Modules 10 à 13 : Réponses aux examens L2 Security et WLAN - CCNA v7 Answers

Translated to: French Show original Options ▼

Domicile Laboratoires CCNA  Linux  Programmation  Sur 

CCNA v7 Réponses .

Passé 100 %

 ITE   NE   CCNA   La cyber-sécurité  Sécurité CCNA v2 CCNA PT Lab 2022

Recherche

Modules 10 à 13 : Réponses
aux examens L2 Security et Recherche

WLAN Mai 2022


Posté sur23 décembre 2019par l'administrateur M J O J F S S
Dernière mise à jour le 23 mai 2021 par Admin 1
2 3 4 5 6 7 8
CCNA 2 SRWE – Switching, 9 dix 11 12 13 14 15
Routing, and Wireless Essentials 16 17 18 19 20 21 22

(Version 7.00) – Modules 10 – 13 – 23 24 25 26 27 28 29


30 31
Réponses aux examens L2
Security et WLAN " Déc
1. Quelle méthode d'authentification Catégories
stocke les noms d'utilisateur et les
CCNA1 v7 – ITN – Réponses du laboratoire
mots de passe dans le routeur et est
idéale pour les petits réseaux ? CCNA1 v7 – ITN – Réponses de Packet
Tracer
AAA locale
CCNA2 v7 – SRWE – Réponses du
AAA local sur RADIUS
laboratoire
AAA local sur TACACS+
CCNA2 v7 – SRWE – Réponses de Packet
AAA sur serveur
Tracer
AAA sur serveur sur RADIUS
CCNA3 v7 – ENSA – Réponses du
AAA basé sur serveur sur TACACS+
laboratoire
Explication des réponses et conseils :
CCNA3 v7 – ENSA – Réponses de Packet
Dans un petit réseau avec quelques Tracer
périphériques réseau, l'authentification AAA Associé CyberOps– CA – Lab Answers
peut être mise en œuvre avec la base de Associé CyberOps – CA – Réponses de
données locale et avec des noms Packet Tracer
d'utilisateur et des mots de passe stockés DevNet – DEVASC – Réponses du
sur les périphériques réseau. laboratoire
L'authentification à l'aide du protocole ITEv7 – Réponses du laboratoire
TACACS+ ou RADIUS nécessitera des ITEv7 - Réponses du laboratoire Packet
serveurs ACS dédiés bien que cette Tracer
https://ccnav7.net/ccna2-v7/modules-10-13-l2-security-and-wlans-exam-answers/ 1/39
5/15/22, 8:31 AM Modules 10 à 13 : Réponses aux examens L2 Security et WLAN - CCNA v7 Answers
serveurs ACS dédiés, bien que cette Tracer
Translated to: French Show original NE 2.0 - Réponses de laboratoire
Options ▼

solution d'authentification s'adapte bien à Réponses du laboratoire d'activité NE 2.0


un grand réseau. Packet Tracer
NS 1.0 – Réponses de laboratoire
NS 1.0 - Réponses du laboratoire d'activité
2. Quels sont les deux protocoles de Packet Tracer
utilisés par AAA pour authentifier les Non classé
utilisateurs par rapport à une base
de données centrale de noms
d'utilisateur et de mots de passe ?
(Choisissez deux.)
NTP
TACACS+
SSH
HTTPS
RAYON
TYPE
Explication des réponses et conseils :

En utilisant TACACS+ ou RADIUS, AAA


peut authentifier les utilisateurs à partir
d'une base de données de noms
d'utilisateur et de mots de passe stockés de
manière centralisée sur un serveur tel qu'un
serveur Cisco ACS.

3. Quel est le résultat d'une attaque par


famine DHCP ?
Les clients légitimes ne peuvent pas louer
d'adresses IP.
Les clients reçoivent des attributions
d'adresses IP d'un serveur DHCP non
autorisé.
L'attaquant fournit des informations DNS et
de passerelle par défaut incorrectes aux
clients.
Les adresses IP attribuées aux clients
légitimes sont détournées.
Explication des réponses et conseils :

Les attaques de famine DCHP sont lancées


par un attaquant avec l'intention de créer un
DoS pour les clients DHCP. Pour atteindre
cet objectif, l'attaquant utilise un outil qui
envoie de nombreux messages
https://ccnav7.net/ccna2-v7/modules-10-13-l2-security-and-wlans-exam-answers/ 2/39
5/15/22, 8:31 AM Modules 10 à 13 : Réponses aux examens L2 Security et WLAN - CCNA v7 Answers
envoie de nombreux messages
DHCPDISCOVER pour louer l'intégralité
Translated to: French Show originaldu Options ▼

pool d'adresses IP disponibles, les refusant


ainsi aux hôtes légitimes.

4. Qu'est-ce qui représente une bonne


pratique concernant les protocoles
de découverte tels que CDP et LLDP
sur les périphériques réseau ?
Utilisez le standard ouvert LLDP plutôt que
CDP.
Désactivez les deux protocoles sur toutes
les interfaces où ils ne sont pas requis.
Utilisez les paramètres de routeur par
défaut pour CDP et LLDP.
Activez CDP sur les appareils
périphériques et activez LLDP sur les
appareils intérieurs.
Explication des réponses et conseils :

Les deux protocoles de découverte peuvent


fournir aux pirates des informations réseau
sensibles. Ils ne doivent pas être activés
sur les périphériques périphériques et
doivent être désactivés globalement ou sur
une base par interface s'ils ne sont pas
nécessaires. CDP est activé par défaut.​

5. Quel protocole doit être utilisé pour


atténuer la vulnérabilité de
l'utilisation de Telnet pour gérer à
distance les périphériques réseau ?
SCP
SSH
TFTP
SNMP
Explication des réponses et conseils :

Telnet utilise du texte brut pour


communiquer dans un réseau. Le nom
d'utilisateur et le mot de passe peuvent être
capturés si la transmission de données est
interceptée. SSH crypte les
communications de données entre deux
périphériques réseau. TFTP et SCP sont
https://ccnav7.net/ccna2-v7/modules-10-13-l2-security-and-wlans-exam-answers/ 3/39
5/15/22, 8:31 AM Modules 10 à 13 : Réponses aux examens L2 Security et WLAN - CCNA v7 Answers
périphériques réseau. TFTP et SCP sont
utilisés pour le to:
Translated transfert
Frenchde fichiers
Show sur le
original Options ▼

réseau. SNMP est utilisé dans les solutions


de gestion de réseau.

6. Quelle affirmation décrit le


comportement d'un commutateur
lorsque la table d'adresses MAC est
pleine ?
Il traite les trames comme des
monodiffusions inconnues et inonde toutes
les trames entrantes vers tous les ports du
commutateur.
Il traite les trames comme des
monodiffusions inconnues et inonde toutes
les trames entrantes vers tous les ports du
VLAN local.
Il traite les trames comme des
monodiffusions inconnues et inonde toutes
les trames entrantes vers tous les ports du
domaine de collision.
Il traite les trames comme des
monodiffusions inconnues et inonde toutes
les trames entrantes vers tous les ports sur
plusieurs commutateurs.
Explication des réponses et conseils :

Lorsque la table d'adresses MAC est


pleine, le commutateur traite la trame
comme une monodiffusion inconnue et
commence à inonder tout le trafic entrant
vers tous les ports uniquement au sein du
VLAN local.

7. Quellefonctionnalité d'un
commutateur le rend vulnérable aux
attaques par saut de VLAN ?
le mode duplex mixte activé pour tous les
ports par défaut
la taille limitée de l'espace mémoire
adressable par le contenu
prise en charge de la bande passante des
ports mixtes activée pour tous les ports par
défaut
https://ccnav7.net/ccna2-v7/modules-10-13-l2-security-and-wlans-exam-answers/ 4/39
5/15/22, 8:31 AM Modules 10 à 13 : Réponses aux examens L2 Security et WLAN - CCNA v7 Answers

Translated to: French Show original Options ▼

la fonctionnalité de port de jonction


automatique activée pour tous les ports par
défaut
Explication des réponses et conseils :

Une attaque par saut de VLAN permet au


trafic d'un VLAN d'être vu par un autre
VLAN sans routage. Dans une attaque de
base par saut de VLAN, l'attaquant profite
de la fonctionnalité de port de jonction
automatique activée par défaut sur la
plupart des ports de commutateur.

8. Quelle fonctionnalité ou
configuration d'un commutateur le
rend vulnérable aux attaques de
double marquage VLAN ?
mode duplex mixte activé pour tous les
ports par défaut
la taille limitée de l'espace mémoire
adressable par le contenu
la fonctionnalité de port de jonction
automatique activée pour tous les ports par
défaut
le VLAN natif du port de jonction étant le
même qu'un VLAN utilisateur
Explication des réponses et conseils :

Une attaque par saut de VLAN à double


marquage (ou double encapsulation) tire
parti du fonctionnement du matériel sur la
plupart des commutateurs. La plupart des
commutateurs n'effectuent qu'un seul
niveau de désencapsulation 802.1Q, ce qui
permet à un attaquant d'intégrer une balise
802.1Q cachée à l'intérieur de la trame.
Cette balise permet à la trame d'être
transmise à un VLAN que la balise 802.1Q
d'origine n'a pas spécifié. Une
caractéristique importante de l'attaque par
saut de VLAN à double encapsulation est
qu'elle fonctionne même si les ports de
jonction sont désactivés, car un hôte envoie
généralement une trame sur un segment
https://ccnav7.net/ccna2-v7/modules-10-13-l2-security-and-wlans-exam-answers/ 5/39
5/15/22, 8:31 AM Modules 10 à 13 : Réponses aux examens L2 Security et WLAN - CCNA v7 Answers
généralement une trame sur un segment
qui n'est pas une
Translated to: liaison
French de jonction. Ce
Show original Options ▼

type d'attaque est unidirectionnel et ne


fonctionne que lorsque l'attaquant est
connecté à un port résidant dans le même
VLAN que le VLAN natif du port de jonction.

9. Quel composant d'AAA est utilisé


pour déterminer à quelles ressources
un utilisateur peut accéder et quelles
opérations l'utilisateur est autorisé à
effectuer ?
audit
comptabilité
autorisation
authentification
Explication des réponses et conseils :

L'un des composants d'AAA est


l'autorisation. Une fois qu'un utilisateur est
authentifié via AAA, les services
d'autorisation déterminent les ressources
auxquelles l'utilisateur peut accéder et les
opérations que l'utilisateur est autorisé à
effectuer.

10. Quel composant d'AAA permet à un


administrateur de suivre les
personnes qui accèdent aux
ressources réseau et toute
modification apportée à ces
ressources ?
accessibilité
comptabilité
authentification
autorisation
Explication des réponses et conseils :

L'un des composants de AAA est la


comptabilité. Une fois qu'un utilisateur est
authentifié via AAA, les serveurs AAA
conservent un journal détaillé des actions
exactes que l'utilisateur authentifié effectue
sur l'appareil.

https://ccnav7.net/ccna2-v7/modules-10-13-l2-security-and-wlans-exam-answers/ 6/39
5/15/22, 8:31 AM Modules 10 à 13 : Réponses aux examens L2 Security et WLAN - CCNA v7 Answers

Translated to: French Show original Options ▼

11. Quel appareil est considéré comme


demandeur lors du processus
d'authentification 802.1X ?
le client qui demande l'authentification
le commutateur qui contrôle l'accès au
réseau
le serveur d'authentification qui effectue
l'authentification du client
le routeur qui sert de passerelle par défaut
Explication des réponses et conseils :

Les périphériques impliqués dans le


processus d'authentification 802.1X sont les
suivants :Le demandeur, qui est le client qui
demande l'accès au réseau
L'authentificateur, qui est le commutateur
auquel le client se connecte et qui contrôle
réellement l'accès physique au réseau
Le serveur d'authentification, qui effectue
l'authentification proprement dite

12. Référez-vous à l'exposition.


L'interface Fa0/2 sur le commutateur
S1 a été configurée avec la
commande switchport port-security
mac-address 0023.189d.6456 et un
poste de travail a été connecté.
Quelle pourrait être la raison pour
laquelle l'interface Fa0/2 est arrêtée ?

CCNA 2 SRWE v7 Modules 10 – 13 – Réponses aux


examens L2 Security et WLAN 01

La connexion entre S1 et PC1 se fait via un


câble croisé.
L'interface Fa0/24 de S1 est configurée
avec la même adresse MAC que l'interface
Fa0/2.
S1 a été configuré avec une commande
https://ccnav7.net/ccna2-v7/modules-10-13-l2-security-and-wlans-exam-answers/ 7/39
5/15/22, 8:31 AM Modules 10 à 13 : Réponses aux examens L2 Security et WLAN - CCNA v7 Answers
S1 a été configuré avec une commande
Translated
switchport to: Frenchaging.Show original
port-security Options ▼

L'adresse MAC du PC1 qui se connecte à


l'interface Fa0/2 n'est pas l'adresse MAC
configurée.
Explication des réponses et conseils :

Le compteur de violation de sécurité pour


Fa0/2 a été incrémenté (indiqué par le 1
dans la colonne SecurityViolation).
L'adresse la plus sécurisée autorisée sur le
port Fa0/2 est 1 et cette adresse a été
saisie manuellement. Par conséquent, PC1
doit avoir une adresse MAC différente de
celle configurée pour le port Fa0/2. Les
connexions entre les terminaux et le
commutateur, ainsi que les connexions
entre un routeur et un commutateur, sont
réalisées à l'aide d'un câble droit.

13. Référez-vous à l'exposition. Le port


Fa0/2 a déjà été correctement
configuré. Le téléphone IP et le PC
fonctionnent correctement. Quelle
configuration de commutateur serait
la plus appropriée pour le port Fa0/2
si l'administrateur réseau a les
objectifs suivants ?
Personne n'est autorisé à
déconnecter le téléphone IP ou le PC
et à connecter un autre appareil
filaire.
Si un autre appareil est connecté, le
port Fa0/2 est fermé.
Le commutateur doit détecter
automatiquement l'adresse MAC du
téléphone IP et du PC et ajouter ces
adresses à la configuration en cours.

https://ccnav7.net/ccna2-v7/modules-10-13-l2-security-and-wlans-exam-answers/ 8/39
5/15/22, 8:31 AM Modules 10 à 13 : Réponses aux examens L2 Security et WLAN - CCNA v7 Answers

Translated to: French Show original Options ▼

CCNA 2 SRWE v7 Modules 10 – 13 –


Réponses à l'examen L2 Security et WLAN
02

SWA(config-if)# switchport port-security


SWA(config-if)# switchport port-security
mac-address sticky
SWA(config-if)# switchport port-security
mac-address sticky
SWA(config-if)# switchport port-security
maximum 2
SWA(config-if)# switchport port-security
SWA(config-if)# switchport port-security
maximum 2
SWA(config-if)# switchport port-security
mac-address sticky
SWA(config-if)# switchport port-security
SWA(config-if)# switchport port-security
maximum 2
SWA(config-if)# switchport port-security
mac-address sticky
SWA(config-if)# switchport port-security
violation restreindre

Explication des réponses et conseils :

Le mode par défaut pour une violation de


sécurité de port consiste à arrêter le port
afin que la commande switchport port-
security violation ne soit pas nécessaire. La
commande switchport port-security doit être
entrée sans option supplémentaire pour
activer la sécurité du port pour le port.
Ensuite, des options de sécurité de port
supplémentaires peuvent être ajoutées.

14. Référez-vous à l'exposition. La


sécurité des ports a été configurée
sur l'interface Fa 0/12 du
commutateur S1. Quelle action se
produit lorsque PC1 est connecté au
commutateur S1 avec la
configuration appliquée ?

https://ccnav7.net/ccna2-v7/modules-10-13-l2-security-and-wlans-exam-answers/ 9/39
5/15/22, 8:32 AM Modules 10 à 13 : Réponses aux examens L2 Security et WLAN - CCNA v7 Answers

Translated to: French Show original Options ▼

CCNA 2 SRWE v7 Modules 10 – 13 – Réponses aux


examens L2 Security et WLAN 04

Les trames de PC1 seront supprimées et


un message de journal sera créé.
Les trames de PC1 seront supprimées et il
n'y aura pas de journal de la violation.
Les trames de PC1 entraîneront l'arrêt
immédiat de l'interface et une entrée de
journal sera créée.
Les trames de PC1 seront transmises à
leur destination et une entrée de journal
sera créée.
Les trames de PC1 seront transmises à
leur destination, mais aucune entrée de
journal ne sera créée.
Les trames de PC1 seront transmises car la
commande switchport port-security violation
est manquante.
Explication des réponses et conseils :

La configuration manuelle de l'adresse


MAC unique autorisée a été saisie pour le
port fa0/12. PC1 a une adresse MAC
différente et, lorsqu'il est connecté, le port
s'arrête (l'action par défaut), un message
de journal est automatiquement créé et le
compteur de violations est incrémenté.
L'action par défaut d'arrêt est
recommandée car l'option de restriction
peut échouer si une attaque est en cours.

15. Un administrateur réseau configure


la sécurité des ports sur un
commutateur Cisco. La politique de
sécurité de l'entreprise spécifie que
lorsqu'une violation se produit, les
paquets avec des adresses sources
inconnues doivent être supprimés et
https://ccnav7.net/ccna2-v7/modules-10-13-l2-security-and-wlans-exam-answers/ 10/39
5/15/22, 8:32 AM
pp
Modules 10 à 13 : Réponses aux examens L2 Security et WLAN - CCNA v7 Answers

aucuneTranslated
notification ne doitShow
to: French êtreoriginal Options ▼

envoyée. Quel mode de violation doit


être configuré sur les interfaces ?
désactivé
limiter
protéger
fermer
Explication des réponses et conseils :

Sur un commutateur Cisco, une interface


peut être configurée pour l'un des trois
modes de violation, en spécifiant l'action à
entreprendre si une violation se produit :
Protéger – Les paquets avec des adresses
source inconnues sont supprimés jusqu'à
ce qu'un nombre suffisant d'adresses MAC
sécurisées soient supprimées, ou la le
nombre maximal d'adresses autorisées est
augmenté. Il n'y a aucune notification
qu'une violation de sécurité s'est produite.
Restreindre – Les paquets avec des
adresses source inconnues sont supprimés
jusqu'à ce qu'un nombre suffisant
d'adresses MAC sécurisées soient
supprimées ou que le nombre d'adresses
maximales autorisées soit augmenté. Dans
ce mode, il y a une notification qu'une
violation de sécurité s'est produite.
Arrêt – L'interface est immédiatement
désactivée en cas d'erreur et le voyant du
port s'éteint.

16. Quel avantage en termes de sécurité


est obtenu en activant la protection
BPDU sur les interfaces compatibles
PortFast ?
empêcher l'ajout de commutateurs
malveillants au réseau
protection contre les boucles de la couche
2
imposer le placement des ponts racine
empêcher les attaques par débordement de
tampon
Explication des réponses et conseils :
https://ccnav7.net/ccna2-v7/modules-10-13-l2-security-and-wlans-exam-answers/ 11/39
5/15/22, 8:32 AM Modules 10 à 13 : Réponses aux examens L2 Security et WLAN - CCNA v7 Answers

Translated to: French Show original Options ▼

La protection BPDU désactive


immédiatement en cas d'erreur un port qui
reçoit une BPDU. Cela empêche l'ajout de
commutateurs malveillants au réseau. La
protection BPDU ne doit être appliquée qu'à
tous les ports d'utilisateur final.

17. Quel type d'attaque par saut de VLAN


peut être évité en désignant un VLAN
inutilisé comme VLAN natif ?
Usurpation DTP
Usurpation DHCP
Double marquage VLAN
Famine DHCP
Explication des réponses et conseils :

L'usurpation de messages DTP force un


commutateur en mode de jonction dans le
cadre d'une attaque par saut de VLAN,
mais le double marquage VLAN fonctionne
même si les ports de jonction sont
désactivés. La modification du VLAN natif
par défaut en un VLAN inutilisé réduit la
possibilité de ce type d'attaque.
L'usurpation d'identité DHCP et la famine
DHCP exploitent les vulnérabilités de
l'échange de messages DHCP.​

18. Référez-vous à l'exposition. PC1 et


PC2 doivent pouvoir obtenir des
attributions d'adresses IP à partir du
serveur DHCP. Combien de ports
parmi les commutateurs doivent être
affectés en tant que ports de
confiance dans le cadre de la
configuration de la surveillance
DHCP ?

https://ccnav7.net/ccna2-v7/modules-10-13-l2-security-and-wlans-exam-answers/ 12/39
5/15/22, 8:32 AM Modules 10 à 13 : Réponses aux examens L2 Security et WLAN - CCNA v7 Answers

Translated to: French Show original Options ▼

CCNA 2 SRWE v7 Modules 10 – 13 – Réponses à


l'examen L2 Security et WLAN 05

1
3
5
7
Explication des réponses et conseils :

La configuration de la surveillance DHCP


comprend la création de la base de
données de liaison de surveillance DHCP
et l'attribution des ports approuvés
nécessaires sur les commutateurs. Un port
approuvé pointe vers les serveurs DHCP
légitimes. Dans cette conception de réseau,
étant donné que le serveur DHCP est
connecté à AS3, sept ports de
commutateur doivent être affectés en tant
que ports de confiance, un sur AS3 vers le
serveur DHCP, un sur DS1 vers AS3, un
sur DS2 vers AS3 et deux connexions sur
les deux AS1 et AS2 (vers DS1 et DS2),
pour un total de sept.

19. Un spécialiste de la sécurité


informatique active la sécurité des
ports sur un port de commutateur
d'un commutateur Cisco. Quel est le
mode de violation par défaut utilisé
jusqu'à ce que le port du
commutateur soit configuré pour
utiliser un autre mode de violation ?
limiter
https://ccnav7.net/ccna2-v7/modules-10-13-l2-security-and-wlans-exam-answers/ 13/39
5/15/22, 8:32 AM Modules 10 à 13 : Réponses aux examens L2 Security et WLAN - CCNA v7 Answers

désactivé
Translated to: French Show original Options ▼

protéger
fermer
Explication des réponses et conseils :

Si aucun mode de violation n'est spécifié


lorsque la sécurité du port est activée sur
un port de commutateur, le mode de
violation de la sécurité par défaut est
shutdown.

20. Un administrateur réseau saisit les


commandes suivantes sur le
commutateur SW1.
SW1(config)# plage d'interface fa0/5
– 10
SW1(config-if)# ip dhcp snooping
limit rate 6
Quel est l'effet après la saisie de ces
commandes ?
Les ports FastEthernet 5 à 10 peuvent
recevoir jusqu'à 6 messages de découverte
DHCP par seconde.
Les ports FastEthernet 5 à 10 peuvent
recevoir jusqu'à 6 messages DHCP par
seconde de tout type.
Si l'un des ports FastEthernet 5 à 10 reçoit
plus de 6 messages DHCP par seconde, le
port sera fermé.
Si l'un des ports FastEthernet 5 à 10 reçoit
plus de 6 messages DHCP par seconde, le
port continuera à fonctionner et un
message d'erreur sera envoyé à
l'administrateur réseau.
Explication des réponses et conseils :

Lorsque la surveillance DHCP est


configurée, le nombre de messages de
découverte DHCP que les ports non
approuvés peuvent recevoir par seconde
doit être limité en débit à l'aide de la
commande de configuration d'interface ip
dhcp snooping limit rate. Lorsqu'un port
reçoit plus de messages que le débit ne le
https://ccnav7.net/ccna2-v7/modules-10-13-l2-security-and-wlans-exam-answers/ 14/39
5/15/22, 8:32 AM Modules 10 à 13 : Réponses aux examens L2 Security et WLAN - CCNA v7 Answers

Translated to: French Show original Options ▼

permet, les messages supplémentaires


seront supprimés.

21. Un administrateur réseau configure


DAI sur un commutateur avec la
commande ip arp inspection validate
src-mac . A quoi sert cette
commande de configuration ?
Il vérifie l'adresse MAC source dans l'en-
tête Ethernet par rapport à la table
d'adresses MAC.
Il vérifie l'adresse MAC source dans l'en-
tête Ethernet par rapport aux ACL ARP
configurées par l'utilisateur.
Il vérifie l'adresse MAC source dans l'en-
tête Ethernet par rapport à l'adresse MAC
cible dans le corps ARP.
Il vérifie l'adresse MAC source dans l'en-
tête Ethernet par rapport à l'adresse MAC
de l'expéditeur dans le corps ARP.
Explication des réponses et conseils :

DAI peut être configuré pour vérifier les


adresses MAC et IP de destination ou
source :
MAC de destination – Vérifie l'adresse MAC
de destination dans l'en-tête Ethernet par
rapport à l'adresse MAC cible dans le corps
ARP.
MAC source – Vérifie l'adresse MAC source
dans l'en-tête Ethernet par rapport à
l'adresse MAC de l'expéditeur dans le corps
ARP.
Adresse IP - Vérifie le corps ARP pour les
adresses IP non valides et inattendues, y
compris les adresses 0.0.0.0,
255.255.255.255 et toutes les adresses IP
de multidiffusion.

22. Quelles sont les deux commandes


qui peuvent être utilisées pour
activer la protection BPDU sur un
commutateur ? (Choisissez deux.)
https://ccnav7.net/ccna2-v7/modules-10-13-l2-security-and-wlans-exam-answers/ 15/39
5/15/22, 8:32 AM Modules 10 à 13 : Réponses aux examens L2 Security et WLAN - CCNA v7 Answers
commutateur ? (Choisissez deux.)
Translated to: French Show original Options ▼

S1(config)# spanning-tree bpduguard par


défaut
S1(config-if)# spanning-tree bpduguard
enable
S1(config-if)# enable spanning-tree
bpduguard
S1(config-if)# spanning-tree portfast
bpduguard
S1(config)# spanning-tree portfast
bpduguard par défaut
Explication des réponses et conseils :

La protection BPDU peut être activée sur


tous les ports compatibles PortFast à l'aide
de la commande de configuration globale
spanning-tree portfast bpduguard default.
Alternativement, la protection BPDU peut
être activée sur un port compatible PortFast
via l'utilisation de la commande de
configuration d'interface spanning-tree
bpduguard enable.

23. Dans le cadre de la nouvelle politique


de sécurité, tous les commutateurs
du réseau sont configurés pour
apprendre automatiquement les
adresses MAC de chaque port.
Toutes les configurations en cours
sont enregistrées au début et à la fin
de chaque jour ouvrable. Un orage
violent provoque une panne de
courant prolongée plusieurs heures
après la fermeture des bureaux.
Lorsque les commutateurs sont
remis en ligne, les adresses MAC
apprises dynamiquement sont
conservées. Quelle configuration de
sécurité de port a permis cela ?
adresses MAC sécurisées
automatiquement
adresses MAC sécurisées dynamiques
adresses MAC sécurisées statiques
adresses MAC sécurisées collantes
Explication des réponses et conseils :
https://ccnav7.net/ccna2-v7/modules-10-13-l2-security-and-wlans-exam-answers/ 16/39
5/15/22, 8:32 AM Modules 10 à 13 : Réponses aux examens L2 Security et WLAN - CCNA v7 Answers
p p
Translated to: French Show original Options ▼

Avec l'adressage MAC sécurisé, les


adresses MAC peuvent être apprises
dynamiquement ou configurées
manuellement, puis stockées dans la table
d'adresses et ajoutées au fichier de
configuration en cours d'exécution. En
revanche, l'adressage MAC sécurisé
dynamique fournit un adressage MAC
appris dynamiquement qui est stocké
uniquement dans la table d'adresses.

24. Quel type de trame de gestion peut


régulièrement être diffusé par un AP
?
balise
demande de sonde
authentification
réponse de la sonde
Explication des réponses et conseils :

Les balises sont la seule trame de gestion


pouvant être diffusée régulièrement par un
AP. Les trames de sondage,
d'authentification et d'association ne sont
utilisées que pendant le processus
d'association (ou de réassociation).

25. Quel type d'antenne sans fil convient


le mieux pour fournir une couverture
dans de grands espaces ouverts, tels
que des couloirs ou de grandes salles
de conférence ?
omnidirectionnel
directionnel
Yagi
assiette
Explication des réponses et conseils :

Les antennes omnidirectionnelles envoient


les signaux radio à 360 degrés autour de
l'antenne. Cela fournit une couverture aux
appareils situés n'importe où autour du
point d'accès. Les antennes paraboliques,
https://ccnav7.net/ccna2-v7/modules-10-13-l2-security-and-wlans-exam-answers/ 17/39
5/15/22, 8:32 AM Modules 10 à 13 : Réponses aux examens L2 Security et WLAN - CCNA v7 Answers
point d accès. Les antennes paraboliques,
directionnelles et Yagi
Translated to: concentrent
French Show les
original Options ▼

signaux radio dans une seule direction, ce


qui les rend moins adaptées à la couverture
de grandes zones ouvertes.

26. Quel est l'avantage du masquage


SSID ?​
Il fournit un accès gratuit à Internet dans les
lieux publics où la connaissance du SSID
n'est pas un problème.
Les clients devront identifier manuellement
le SSID pour se connecter au réseau.​
Les SSID sont très difficiles à découvrir car
les points d'accès ne les diffusent pas.​
C'est le meilleur moyen de sécuriser un
réseau sans fil.
Explication des réponses et conseils :

Le masquage SSID est une fonction de


sécurité faible exécutée par les points
d'accès et certains routeurs sans fil en
permettant la désactivation de la trame de
balise SSID. Bien que les clients doivent
identifier manuellement le SSID pour se
connecter au réseau, le SSID peut être
facilement découvert. La meilleure façon de
sécuriser un réseau sans fil consiste à
utiliser des systèmes d'authentification et
de cryptage. Le masquage SSID ne fournit
pas un accès gratuit à Internet dans les
lieux publics, mais une authentification par
système ouvert peut être utilisée dans cette
situation.

27. Quelles sont les deux méthodes


utilisées par une carte réseau sans fil
pour découvrir un point d'accès ?
(Choisissez deux.)
envoyer une requête ARP
délivrer une trame de diffusion
transmettre une demande de sondage
initier une poignée de main à trois
réception d'une trame balise de diffusion
https://ccnav7.net/ccna2-v7/modules-10-13-l2-security-and-wlans-exam-answers/ 18/39
5/15/22, 8:32 AM Modules 10 à 13 : Réponses aux examens L2 Security et WLAN - CCNA v7 Answers

Explication des réponses et conseils :


Translated to: French Show original Options ▼

Deux méthodes peuvent être utilisées par


un appareil sans fil pour découvrir et
s'enregistrer auprès d'un point d'accès : le
mode passif et le mode actif. En mode
passif, le point d'accès envoie une trame de
balise de diffusion qui contient le SSID et
d'autres paramètres sans fil. En mode actif,
l'appareil sans fil doit être configuré
manuellement pour le SSID, puis l'appareil
diffuse une demande de sonde.

28. Quelle topologie de réseau sans fil


serait utilisée par les ingénieurs
réseau pour fournir un réseau sans
fil à l'ensemble d'un bâtiment
universitaire ?
pour ça
point chaud
Infrastructure
mode mixte
Explication des réponses et conseils :

Le mode ad hoc (également connu sous le


nom d'ensemble de services de base
indépendant ou IBSS) est utilisé dans un
réseau sans fil pair à pair, comme lorsque
Bluetooth est utilisé. Une variante de la
topologie ad hoc existe lorsqu'un
smartphone ou une tablette avec accès aux
données cellulaires est activé pour créer un
point d'accès sans fil personnel. Le mode
mixte permet aux anciennes cartes réseau
sans fil de se connecter à un point d'accès
qui peut utiliser une norme sans fil plus
récente.

29. Qu'est-ce qu'un mode de sécurité


sans fil qui nécessite un serveur
RADIUS pour authentifier les
utilisateurs sans fil ?
entreprise
personnel
lé t é
https://ccnav7.net/ccna2-v7/modules-10-13-l2-security-and-wlans-exam-answers/ 19/39
5/15/22, 8:32 AM Modules 10 à 13 : Réponses aux examens L2 Security et WLAN - CCNA v7 Answers
clé partagée
Translated to: French Show original Options ▼
WEP
Explication des réponses et conseils :

WPA et WPA2 sont de deux types :


personnel et entreprise. Personal est utilisé
dans les réseaux domestiques et de petites
entreprises. La clé partagée permet trois
techniques d'authentification différentes :
(1) WEP, (2) WPA et (3) 802.11i/WPA2.
WEP est une méthode de cryptage.

30. Quelles sont les deux normes sans fil


IEEE 802.11 qui fonctionnent
uniquement dans la gamme des
5 GHz ? (Choisissez deux.)
802.11a
802.11b
802.11g
802.11n
802.11ac
802.11ad
Explication des réponses et conseils :

Les normes 802.11a et 802.11ac ne


fonctionnent que dans la gamme 5 GHz.
Les normes 802.11b et 802.11g
fonctionnent uniquement dans la gamme
2,4 GHz. La norme 802.11n fonctionne
dans les gammes 2,4 et 5 GHz. La norme
802.11ad fonctionne dans les gammes 2,4,
5 et 60 GHz.

31. Un technicien configure le canal sur


un routeur sans fil sur 1, 6 ou 11.
Quel est le but du réglage du canal ?
pour désactiver la diffusion du SSID
pour activer différentes normes 802.11
pour fournir des modes de sécurité
renforcés
pour éviter les interférences des appareils
sans fil à proximité
Explication des réponses et conseils :

Les canaux 1, 6 et 11 sont sélectionnés car


https://ccnav7.net/ccna2-v7/modules-10-13-l2-security-and-wlans-exam-answers/ 20/39
5/15/22, 8:32 AM Modules 10 à 13 : Réponses aux examens L2 Security et WLAN - CCNA v7 Answers

ils sont distants de 5 canaux. minimisant


Translated to: French Show original Options ▼

ainsi les interférences avec les canaux


adjacents. Une fréquence de canal peut
interférer avec les canaux de part et d'autre
de la fréquence principale. Tous les
appareils sans fil doivent être utilisés sur
des canaux non adjacents.

32. Lors d'une conférence, les


participants utilisent des ordinateurs
portables pour la connectivité
réseau. Lorsqu'un haut-parleur invité
tente de se connecter au réseau,
l'ordinateur portable ne parvient pas
à afficher les réseaux sans fil
disponibles. Le point d'accès doit
fonctionner dans quel mode ?
actif
mixte
ouvrir
passif
Explication des réponses et conseils :

Actif est un mode utilisé pour configurer un


point d'accès afin que les clients doivent
connaître le SSID pour se connecter au
point d'accès. Les points d'accès et les
routeurs sans fil peuvent fonctionner en
mode mixte, ce qui signifie que plusieurs
normes sans fil sont prises en charge.
Ouvert est un mode d'authentification pour
un point d'accès qui n'a aucun impact sur la
liste des réseaux sans fil disponibles pour
un client. Lorsqu'un point d'accès est
configuré en mode passif, le SSID est
diffusé afin que le nom du réseau sans fil
apparaisse dans la liste des réseaux
disponibles pour les clients.

33. Un administrateur réseau est


nécessaire pour mettre à niveau
l'accès sans fil aux utilisateurs finaux
dans un bâtiment. Pour fournir des
débits de données jusqu'à 1,3 Gb/s
https://ccnav7.net/ccna2-v7/modules-10-13-l2-security-and-wlans-exam-answers/ 21/39
5/15/22, 8:32 AM
j q ,
Modules 10 à 13 : Réponses aux examens L2 Security et WLAN - CCNA v7 Answers

tout enTranslated
étant rétrocompatible
to: French Show avec
original Options ▼

les appareils plus anciens, quelle


norme sans fil faut-il mettre en
œuvre ?
802.11n
802.11ac
802.11g
802.11b
Explication des réponses et conseils :

802.11ac fournit des débits de données


jusqu'à 1,3 Gb/s et est toujours
rétrocompatible avec les appareils
802.11a/b/g/n. 802.11g et 802.11n sont des
normes plus anciennes qui ne peuvent pas
atteindre des vitesses supérieures à 1
Gb/s. 802.11ad est une norme plus récente
qui peut offrir des vitesses théoriques allant
jusqu'à 7 Gb/s.

34. Une entreprise a récemment mis en


place un réseau sans fil 802.11n.
Certains utilisateurs se plaignent que
le réseau sans fil est trop lent. Quelle
solution est la meilleure méthode
pour améliorer les performances du
réseau sans fil ?
Remplacez les cartes réseau sans fil sur
les ordinateurs dont les connexions sont
lentes.
Divisez le trafic entre les bandes de
fréquences 2,4 GHz et 5 GHz.
Désactivez DHCP sur le point d'accès et
attribuez des adresses statiques aux clients
sans fil.
Mettez à niveau le micrologiciel sur le point
d'accès sans fil.
Explication des réponses et conseils :

Étant donné que certains utilisateurs se


plaignent que le réseau est trop lent, la
bonne option serait de diviser le trafic de
sorte qu'il y ait deux réseaux utilisant des
fréquences différentes en même temps. Le
remplacement des cartes réseau sans fil ne
https://ccnav7.net/ccna2-v7/modules-10-13-l2-security-and-wlans-exam-answers/ 22/39
5/15/22, 8:32 AM Modules 10 à 13 : Réponses aux examens L2 Security et WLAN - CCNA v7 Answers
remplacement des cartes réseau sans fil ne
Translated
corrigera to: French
pas nécessairementShow original
la lenteur du Options ▼

réseau et cela pourrait coûter cher à


l'entreprise. DHCP par rapport à
l'adressage statique ne devrait pas avoir
d'impact sur la lenteur du réseau et ce
serait une tâche énorme que tous les
utilisateurs se voient attribuer un adressage
statique pour leur connexion sans fil. La
mise à niveau du micrologiciel sur le point
d'accès sans fil est toujours une bonne
idée. Cependant, si certains utilisateurs
connaissent une connexion réseau lente, il
est probable que cela n'améliorera pas
considérablement les performances du
réseau.

35. Un technicien est sur le point


d'installer et de configurer un réseau
sans fil dans une petite succursale.
Quelle est la première mesure de
sécurité que le technicien doit
appliquer immédiatement après la
mise sous tension du routeur sans
fil ?
Configurez le cryptage sur le routeur sans
fil et les appareils sans fil connectés.
Désactivez la diffusion SSID du réseau
sans fil.
Modifiez le nom d'utilisateur et le mot de
passe par défaut du routeur sans fil.
Activez le filtrage des adresses MAC sur le
routeur sans fil.
Explication des réponses et conseils :

La première action qu'un technicien doit


effectuer pour sécuriser un nouveau réseau
sans fil consiste à modifier le nom
d'utilisateur et le mot de passe par défaut
du routeur sans fil. L'action suivante
consiste généralement à configurer le
chiffrement. Ensuite, une fois que le groupe
initial d'hôtes sans fil s'est connecté au
réseau, le filtrage des adresses MAC serait
activé et la diffusion SSID désactivée. Cela
empêchera de nouveaux hôtes non
https://ccnav7.net/ccna2-v7/modules-10-13-l2-security-and-wlans-exam-answers/ 23/39
5/15/22, 8:32 AM Modules 10 à 13 : Réponses aux examens L2 Security et WLAN - CCNA v7 Answers
empêchera de nouveaux hôtes non
Translated to: French Show original Options ▼

autorisés de trouver et de se connecter au


réseau sans fil.

36. Sur un tableau de bord Cisco 3504


WLC, quelle option permet d'accéder
au menu complet des
fonctionnalités ?
Coquins
Avancé
Points d'accès
Résumé du réseau
Explication des réponses et conseils :

Le tableau de bord Cisco 3504 WLC


s'affiche lorsqu'un utilisateur se connecte
au WLC. Il fournit des paramètres et des
menus de base auxquels les utilisateurs
peuvent accéder rapidement pour
implémenter une variété de configurations
courantes. En cliquant sur le bouton
Avancé, l'utilisateur accédera à la page
Résumé avancée et accédera à toutes les
fonctionnalités du WLC.

37. Sur une page Résumé du WLC Cisco


3504 (Avancé > Résumé), quel onglet
permet à un administrateur réseau
d'accéder et de configurer un WLAN
pour une option de sécurité
spécifique telle que WPA2 ?
WLAN
SÉCURITÉ
SANS FIL
LE MANAGEMENT
Explication des réponses et conseils :

L'onglet WLAN de la page Résumé avancé


du WLC Cisco 3504 permet à un utilisateur
d'accéder à la configuration des WLAN, y
compris la sécurité, la QoS et le mappage
de stratégie.

https://ccnav7.net/ccna2-v7/modules-10-13-l2-security-and-wlans-exam-answers/ 24/39
5/15/22, 8:32 AM Modules 10 à 13 : Réponses aux examens L2 Security et WLAN - CCNA v7 Answers

Translated to: French Show original Options ▼

38. Quel protocole peut être utilisé pour


surveiller le réseau ?
AAA
SNMP
DHCP
RAYON
Explication des réponses et conseils :

Le protocole SNMP (Simple Network


Management Protocol) est utilisé pour
surveiller le réseau.

39. Un administrateur réseau déploie un


routeur sans fil dans un petit cabinet
d'avocats. Les ordinateurs portables
des employés rejoignent le WLAN et
reçoivent des adresses IP dans le
réseau 10.0.10.0/24. Quel service est
utilisé sur le routeur sans fil pour
permettre aux ordinateurs portables
des employés d'accéder à Internet ?
DNS
NAT
DHCP
RAYON
Explication des réponses et conseils :

Toute adresse avec le 10 dans le premier


octet est une adresse IPv4 privée et ne
peut pas être routée sur Internet. Le routeur
sans fil utilisera un service appelé
traduction d'adresses réseau (NAT) pour
convertir les adresses IPv4 privées en
adresses IPv4 routables sur Internet pour
que les appareils sans fil puissent accéder
à Internet.

40. Quel service peut être utilisé sur un


routeur sans fil pour hiérarchiser le
trafic réseau entre différents types
d'applications afin que les données
vocales et vidéo soient prioritaires
sur les e-mails et les données Web ?
https://ccnav7.net/ccna2-v7/modules-10-13-l2-security-and-wlans-exam-answers/ 25/39
5/15/22, 8:32 AM Modules 10 à 13 : Réponses aux examens L2 Security et WLAN - CCNA v7 Answers

NAT Translated to: French Show original Options ▼

QoS
DNS
DHCP
Explication des réponses et conseils :

De nombreux routeurs sans fil ont une


option pour configurer la qualité de service
(QoS). En configurant QoS, certains types
de trafic sensibles au facteur temps, tels
que la voix et la vidéo, sont prioritaires sur
le trafic qui n'est pas aussi sensible au
facteur temps, comme le courrier
électronique et la navigation Web.

41. Quelle étape est requise avant de


créer un nouveau WLAN sur un WLC
de la gamme Cisco 3500 ?
Créez un nouveau SSID.
Créez une nouvelle interface VLAN.
Créez ou disposez d'un serveur SNMP.
Créez ou disposez d'un serveur RADIUS.
Explication des réponses et conseils :

Chaque nouveau WLAN configuré sur un


WLC de la gamme Cisco 3500 a besoin de
sa propre interface VLAN. Ainsi, il est
nécessaire qu'une nouvelle interface VLAN
soit créée avant qu'un nouveau WLAN
puisse être créé.

42. Un ingénieur réseau dépanne un


réseau sans fil nouvellement déployé
qui utilise les dernières normes
802.11. Lorsque les utilisateurs
accèdent à des services à large
bande passante tels que le streaming
vidéo, les performances du réseau
sans fil sont médiocres. Pour
améliorer les performances,
l'ingénieur réseau décide de
configurer un SSID de bande de
fréquence 5 Ghz et de former les
utilisateurs à utiliser ce SSID pour les
services multimédias en continu
https://ccnav7.net/ccna2-v7/modules-10-13-l2-security-and-wlans-exam-answers/ 26/39
5/15/22, 8:32 AM Modules 10 à 13 : Réponses aux examens L2 Security et WLAN - CCNA v7 Answers
services multimédias en continu.
Pourquoi cette solution peut-elle
Translated to: French Show original Options ▼

améliorer les performances du


réseau sans fil pour ce type de
service ?
La bande 5 GHz a une plus grande portée
et est donc susceptible d'être exempte
d'interférences.
Exiger que les utilisateurs passent à la
bande 5 GHz pour le streaming multimédia
n'est pas pratique et réduira le nombre
d'utilisateurs accédant à ces services.
La bande 5 GHz a plus de canaux et est
moins encombrée que la bande 2,4 GHz,
ce qui la rend plus adaptée au streaming
multimédia.
Les seuls utilisateurs pouvant passer à la
bande 5 GHz seront ceux disposant des
dernières cartes réseau sans fil, ce qui
réduira l'utilisation.
Explication des réponses et conseils :

La portée sans fil est déterminée par


l'antenne du point d'accès et la puissance
de sortie, et non par la bande de fréquence
utilisée. Dans ce scénario, il est indiqué que
tous les utilisateurs disposent de cartes
réseau sans fil conformes à la dernière
norme, et que tous peuvent donc accéder à
la bande 5 GHz. Bien que certains
utilisateurs puissent trouver gênant de
passer à la bande 5 Ghz pour accéder aux
services de streaming, c'est le plus grand
nombre de canaux, et non seulement moins
d'utilisateurs, qui améliorera les
performances du réseau.

43. Un administrateur réseau travaille à


l'amélioration des performances
WLAN sur un routeur sans fil bi-
bande. Quel est un moyen simple
d'obtenir un résultat de partage du
trafic ?
Exigez que tous les appareils sans fil
utilisent la norme 802.11n.
https://ccnav7.net/ccna2-v7/modules-10-13-l2-security-and-wlans-exam-answers/ 27/39
5/15/22, 8:32 AM Modules 10 à 13 : Réponses aux examens L2 Security et WLAN - CCNA v7 Answers

Translated to: French Show original Options ▼

Vérifiez et maintenez à jour le micrologiciel


du routeur sans fil.
Assurez-vous que différents SSID sont
utilisés pour les bandes 2,4 GHz et 5 GHz.
Ajoutez un prolongateur de portée Wi-Fi au
WLAN et configurez le point d'accès et le
prolongateur de portée pour qu'ils servent
différentes bandes.
Explication des réponses et conseils :

Par défaut, les routeurs et points d'accès


double bande utilisent le même nom de
réseau sur la bande 2,4 GHz et la bande 5
GHz. Le moyen le plus simple de
segmenter le trafic consiste à renommer
l'un des réseaux sans fil.

44. Un administrateur réseau configure


une connexion de serveur RADIUS
sur un WLC de la gamme Cisco 3500.
La configuration nécessite un mot de
passe secret partagé. À quoi sert le
mot de passe secret partagé ?
Il permet aux utilisateurs de s'authentifier et
d'accéder au WLAN.
Il est utilisé par le serveur RADIUS pour
authentifier les utilisateurs WLAN.
Il est utilisé pour authentifier et crypter les
données utilisateur sur le WLAN.
Il est utilisé pour chiffrer les messages entre
le WLC et le serveur RADIUS.
Explication des réponses et conseils :

Le protocole RADIUS utilise des fonctions


de sécurité pour protéger les
communications entre le serveur RADIUS
et les clients. Un secret partagé est le mot
de passe utilisé entre le WLC et le serveur
RADIUS. Ce n'est pas pour les utilisateurs
finaux.

45. Un ordinateur portable ne peut pas


se connecter à un point d'accès sans
https://ccnav7.net/ccna2-v7/modules-10-13-l2-security-and-wlans-exam-answers/ 28/39
5/15/22, 8:32 AM Modules 10 à 13 : Réponses aux examens L2 Security et WLAN - CCNA v7 Answers

fil. Quelles sont les deux étapes


Translated to: French
de
Show original Options ▼

dépannage à suivre en premier ?


(Choisissez deux.)
Assurez-vous que la carte réseau sans fil
est activée.
Assurez-vous que l'antenne de l'ordinateur
portable est fixée.
Assurez-vous que le SSID sans fil est
choisi.
Assurez-vous que le support réseau correct
est sélectionné.
Assurez-vous que la carte réseau est
configurée pour la fréquence appropriée.
Explication des réponses et conseils :

Un ordinateur portable sans fil n'a


normalement pas d'antenne attachée à
moins qu'une réparation n'ait été
récemment mise en œuvre. Si la carte
réseau sans fil est activée, le média correct,
la radio, sera utilisé. Lorsque la carte
réseau détecte un point d'accès, la
fréquence correcte est automatiquement
utilisée.

46. Quels sont les trois paramètres qui


devraient être modifiés si les
meilleures pratiques sont mises en
œuvre pour un point d'accès sans fil
domestique ? (Choisissez trois.)
SSID
Mot de passe du point d'accès
fréquence d'antenne
temps de balise sans fil
mot de passe du réseau sans fil
mot de passe du système d'exploitation du
client sans fil
Explication des réponses et conseils :

Dès qu'un point d'accès est sorti d'une


boîte, le mot de passe par défaut de
l'appareil, le SSID et les paramètres de
sécurité (mot de passe du réseau sans fil)
doivent être définis. La fréquence d'une
antenne sans fil peut être ajustée mais
https://ccnav7.net/ccna2-v7/modules-10-13-l2-security-and-wlans-exam-answers/ 29/39
5/15/22, 8:32 AM Modules 10 à 13 : Réponses aux examens L2 Security et WLAN - CCNA v7 Answers
antenne sans fil peut être ajustée, mais
Translated to: French Show original Options ▼
cela n'est pas nécessaire. L'heure de la
balise n'est normalement pas configurée.
Le mot de passe du système d'exploitation
du client sans fil n'est pas affecté par la
configuration d'un réseau domestique sans
fil.

47. Quel composant, implémentation ou


protocole de contrôle d'accès
contrôle ce que les utilisateurs
peuvent faire sur le réseau ?
autorisation
authentification
comptabilité
802.1X
48. Quel composant, implémentation ou
protocole de contrôle d'accès est
implémenté localement ou en tant
que solution basée sur un serveur ?
authentification
autorisation
comptabilité
802.1X
49. Quel composant, implémentation ou
protocole de contrôle d'accès vérifie
quelles actions des utilisateurs sont
effectuées sur le réseau ?
comptabilité
autorisation
802.1X
authentification
50. Quel composant, implémentation ou
protocole de contrôle d'accès limite
l'accès au réseau local via des ports
de commutateur accessibles au
public ?
802.1X
comptabilité
autorisation
authentification
51. Quel composant de contrôle d'accès,
quelle implémentation ou quel
protocole enregistre les commandes
https://ccnav7.net/ccna2-v7/modules-10-13-l2-security-and-wlans-exam-answers/ 30/39
5/15/22, 8:32 AM Modules 10 à 13 : Réponses aux examens L2 Security et WLAN - CCNA v7 Answers
protocole enregistre les commandes
Translated to: French Show original Options ▼

EXEC et de configuration configurées


par un utilisateur ?
comptabilité
802.1X
autorisation
authentification
52. Quel composant de contrôle d'accès,
quelle implémentation ou quel
protocole contrôle qui est autorisé à
accéder à un réseau ?
authentification
autorisation
comptabilité
802.1X
53. Quel composant, implémentation ou
protocole de contrôle d'accès collecte
et rapporte les données
d'utilisation ?
comptabilité
autorisation
802.1X
authentification
54. Quel composant, implémentation ou
protocole de contrôle d'accès indique
le succès ou l'échec d'un service
demandé par le client avec un
message PASS ou FAIL ?
autorisation
comptabilité
authentification
802.1X
55. Quel composant, implémentation ou
protocole de contrôle d'accès est
basé sur les rôles de périphérique de
demandeur, d'authentificateur et de
serveur d'authentification ?
802.1X
comptabilité
autorisation
authentification
56. Quel composant, implémentation ou
protocole de contrôle d'accès est
https://ccnav7.net/ccna2-v7/modules-10-13-l2-security-and-wlans-exam-answers/ 31/39
p
5/15/22, 8:32 AM Modules 10 à 13 : Réponses aux examens L2 Security et WLAN - CCNA v7 Answers

Translated to: French Show original Options ▼

basé sur les noms d'utilisateur et les


mots de passe ?
authentification
autorisation
comptabilité
802.1X
57. Quel type de réseau sans fil utilise
des émetteurs pour fournir une
couverture sur une zone
géographique étendue ?
réseau étendu sans fil
réseau métropolitain sans fil
Réseau local sans fil
réseau personnel sans fil
58. Quel type de réseau sans fil utilise
couramment des appareils Bluetooth
ou ZigBee ?
réseau personnel sans fil
Réseau local sans fil
réseau métropolitain sans fil
réseau étendu sans fil
59. Quel type de réseau sans fil utilise
des émetteurs pour fournir un
service sans fil dans une grande
région urbaine ?
réseau métropolitain sans fil
Réseau local sans fil
réseau étendu sans fil
réseau personnel sans fil
60. Quel type de réseau sans fil convient
à une utilisation à la maison ou au
bureau ?
Réseau local sans fil
réseau métropolitain sans fil
réseau personnel sans fil
réseau étendu sans fil
61. Quel type de réseau sans fil utilise
souvent des appareils montés sur
des bâtiments ?
réseau métropolitain sans fil
réseau étendu sans fil
Réseau local sans fil
https://ccnav7.net/ccna2-v7/modules-10-13-l2-security-and-wlans-exam-answers/ 32/39
5/15/22, 8:32 AM Modules 10 à 13 : Réponses aux examens L2 Security et WLAN - CCNA v7 Answers
Réseau local sans fil
Translated to: French Show original Options ▼
réseau personnel sans fil
62. Quel type de réseau sans fil convient
aux communications nationales et
mondiales ?
réseau étendu sans fil
réseau métropolitain sans fil
Réseau local sans fil
réseau personnel sans fil
63. Quel type de réseau sans fil utilise
des émetteurs pour couvrir un
réseau de taille moyenne,
généralement jusqu'à 300 pieds (91,4
mètres) ?
Réseau local sans fil
réseau personnel sans fil
réseau métropolitain sans fil
réseau étendu sans fil
64. Quel type de réseau sans fil est basé
sur la norme 802.11 et une
fréquence radio de 2,4 GHz ou 5
GHz ?
Réseau local sans fil
réseau métropolitain sans fil
réseau personnel sans fil
réseau étendu sans fil
65. Quel type de réseau sans fil convient
pour fournir un accès sans fil à une
ville ou à un quartier ?
réseau métropolitain sans fil
Réseau local sans fil
réseau étendu sans fil
réseau personnel sans fil
66. Quel type de réseau sans fil utilise
des émetteurs de faible puissance
pour un réseau à courte portée,
généralement de 20 à 30 pieds (6 à 9
mètres) ?
réseau personnel sans fil
Réseau local sans fil
réseau métropolitain sans fil
réseau étendu sans fil
67. Associez chaque composant
fonctionnel d'AAA à sa description.
https://ccnav7.net/ccna2-v7/modules-10-13-l2-security-and-wlans-exam-answers/ 33/39
5/15/22, 8:32 AM Modules 10 à 13 : Réponses aux examens L2 Security et WLAN - CCNA v7 Answers
fonctionnel d AAA à sa description.
Translated to: French Show original Options ▼

(Toutes les options ne sont pas


utilisées.)

CCNA 2 SRWE v7 Modules 10 – 13 – Réponses à


l'examen L2 Security et WLAN 001

68. Quelles sont les deux solutions Cisco


qui aident à prévenir les attaques par
famine DHCP ? (Choisissez deux.)
Sécurité portuaire
Protection de la source IP
Surveillance DHCP
Dispositif de sécurité Web
Inspection ARP dynamique
Explication des réponses et conseils :

Cisco fournit des solutions pour aider à


atténuer les attaques de couche 2,
notamment :
IP Source Guard (IPSG) – empêche les
attaques d'usurpation d'adresse MAC et IP
Inspection dynamique ARP (DAI) –
empêche l'usurpation d'ARP et les attaques
d'empoisonnement ARP
Snooping DHCP – empêche la famine
DHCP et les attaques d'usurpation SHCP
Sécurité des ports – empêche de nombreux
types d'attaques, y compris les attaques par
débordement de table MAC et les attaques
par famine DHCP
Web Security Appliance (WSA) est une
technologie d'atténuation des menaces
Web.

69. Quelles sont les trois techniques


pour atténuer les attaques VLAN ?
(Choisissez trois.)
Désactivez la PAO.
Activez la jonction manuellement.
https://ccnav7.net/ccna2-v7/modules-10-13-l2-security-and-wlans-exam-answers/ 34/39
5/15/22, 8:32 AM Modules 10 à 13 : Réponses aux examens L2 Security et WLAN - CCNA v7 Answers
j
Translated to: French Show original Options ▼

Définissez le VLAN natif sur un VLAN


inutilisé.
Activer la protection BPDU.
Activez la protection de la source.
Utilisez des VLAN privés.
Explication des réponses et conseils :

L'atténuation d'une attaque VLAN peut être


effectuée en désactivant le protocole DTP
(Dynamic Trunking Protocol), en définissant
manuellement les ports en mode trunking et
en définissant le VLAN natif des liaisons
trunk sur les VLAN non utilisés.

70. Référez-vous à l'exposition. Que


peut-on déterminer sur la sécurité
des ports à partir des informations
affichées ?

CCNA 2 SRWE v7 Modules 10 – 13 – Réponses à


l'examen L2 Security et WLAN 03

Le port a été fermé.


Le port a deux périphériques connectés.
Le mode de violation de port est le mode
par défaut pour tout port dont la sécurité de
port est activée.
Le port possède le nombre maximal
d'adresses MAC pris en charge par un port
de commutateur de couche 2 configuré
pour la sécurité du port.
Explication des réponses et conseils :

La ligne Port Security affiche simplement


un état Enabled si la commande switchport
port-security (sans option) a été entrée pour
un port de commutateur particulier. Si une
violation de la sécurité du port s'est
d i d diffé
https://ccnav7.net/ccna2-v7/modules-10-13-l2-security-and-wlans-exam-answers/ 35/39
5/15/22, 8:32 AM Modules 10 à 13 : Réponses aux examens L2 Security et WLAN - CCNA v7 Answers
produite, un message d'erreur différent
Translated to: French Show original Options ▼

apparaît tel que Secure-shutdown . Le


nombre maximal d'adresses MAC prises en
charge est de 50. La ligne Adresses MAC
maximales est utilisée pour indiquer le
nombre d'adresses MAC pouvant être
apprises (2 dans ce cas). La ligne Sticky
MAC Addresses indique qu'un seul
périphérique a été connecté et appris
automatiquement par le commutateur.
Cette configuration peut être utilisée
lorsqu'un port est partagé par deux
membres du personnel partageant des
cabines qui apportent des ordinateurs
portables distincts.

71. Un administrateur réseau d'un


collège configure le processus
d'authentification des utilisateurs
WLAN. Les utilisateurs sans fil
doivent saisir un nom d'utilisateur et
un mot de passe qui seront vérifiés
par un serveur. Quel serveur
fournirait un tel service ?
AAA
NAT
SNMP
RAYON
Explication des réponses et conseils :

Remote Authentication Dial-In User Service


(RADIUS) est un protocole et un logiciel
serveur qui fournit une authentification
basée sur l'utilisateur pour une
organisation. Lorsqu'un WLAN est
configuré pour utiliser un serveur RADIUS,
les utilisateurs entrent des identifiants de
nom d'utilisateur et de mot de passe qui
sont vérifiés par le serveur RADIUS avant
d'autoriser le WLAN.

72. Un technicien dépanne un WLAN lent


composé de périphériques 802.11b
et 802.11g. Un nouveau routeur bi-
https://ccnav7.net/ccna2-v7/modules-10-13-l2-security-and-wlans-exam-answers/ 36/39
5/15/22, 8:32 AM Modules 10 à 13 : Réponses aux examens L2 Security et WLAN - CCNA v7 Answers
et 802.11g. Un nouveau routeur bi
bande Translated
802.11n/ac a été déployé
to: French sur
Show original Options ▼

le réseau pour remplacer l'ancien


routeur 802.11g. Que peut faire le
technicien pour remédier à la lenteur
de la vitesse sans fil ?
Changez le SSID.
Configurez les appareils pour qu'ils utilisent
un canal différent.
Divisez le trafic sans fil entre la bande
802.11n 2,4 GHz et la bande 5 GHz.
Mettez à jour le micrologiciel sur le nouveau
routeur.
Explication des réponses et conseils :

La répartition du trafic sans fil entre la


bande 802.11n 2,4 GHz et la bande 5 GHz
permettra au 802.11n d'utiliser les deux
bandes comme deux réseaux sans fil
distincts pour aider à gérer le trafic,
améliorant ainsi les performances sans fil.

73. Le manuel de l'entreprise stipule que


les employés ne peuvent pas avoir de
fours à micro-ondes dans leurs
bureaux. Au lieu de cela, tous les
employés doivent utiliser les fours à
micro-ondes situés dans la cafétéria
des employés. Quel risque de
sécurité sans fil l'entreprise essaie-t-
elle d'éviter ?
interférence accidentelle
appareils mal configurés
interception de données
points d'accès malveillants
Explication des réponses et conseils :

Les attaques par déni de service peuvent


être le résultat d'appareils mal configurés
qui peuvent désactiver le WLAN. Les
interférences accidentelles provenant
d'appareils tels que les fours à micro-ondes
et les téléphones sans fil peuvent affecter à
la fois la sécurité et les performances d'un
WLAN. Les attaques de l'homme du milieu
peuvent permettre à un attaquant
https://ccnav7.net/ccna2-v7/modules-10-13-l2-security-and-wlans-exam-answers/ 37/39
5/15/22, 8:32 AM Modules 10 à 13 : Réponses aux examens L2 Security et WLAN - CCNA v7 Answers
peuvent permettre à un attaquant
Translated
d'intercepter to: données.
des French LesShow original
points Options ▼

d'accès malveillants peuvent permettre à


des utilisateurs non autorisés d'accéder au
réseau sans fil.

74. Quelle est la fonction fournie par le


protocole CAPWAP dans un réseau
sans fil d'entreprise ?
CAPWAP fournit l'encapsulation et le
transfert du trafic utilisateur sans fil entre un
point d'accès et un contrôleur LAN sans fil.
CAPWAP fournit le cryptage du trafic
utilisateur sans fil entre un point d'accès et
un client sans fil.
CAPWAP fournit une connectivité entre un
point d'accès utilisant l'adressage IPv6 et
un client sans fil utilisant l'adressage IPv4.
CAPWAP crée un tunnel sur les ports TCP
(Transmission Control Protocol) afin de
permettre à un WLC de configurer un point
d'accès autonome.
Explication des réponses et conseils :

CAPWAP est un protocole standard IEEE


qui permet à un WLC de gérer plusieurs
points d'accès et WLAN. CAPWAP est
également responsable de l'encapsulation
et du transfert du trafic client WLAN entre
un point d'accès et un WLC.

75. Ouvrez l'activité PT. Effectuez les


tâches dans les instructions de
l'activité, puis répondez à la question.
Quel événement se produira en cas
de violation de la sécurité du port sur
l'interface Fa0/1 du commutateur
S1 ?
Une notification est envoyée.
Un message syslog est consigné.
Les paquets avec des adresses sources
inconnues seront supprimés.
L'interface passera à l'état d'erreur
désactivée.
https://ccnav7.net/ccna2-v7/modules-10-13-l2-security-and-wlans-exam-answers/ 38/39
5/15/22, 8:32 AM Modules 10 à 13 : Réponses aux examens L2 Security et WLAN - CCNA v7 Answers

Explication des
Translated to: réponses
French etShow
conseils :
original Options ▼

Le mode de violation peut être visualisé en


exécutant la commande show port-security
interface <int>. L'interface FastEthernet 0/1
est configurée avec le mode de protection
de violation. S'il y a une violation, l'interface
FastEthernet 0/1 rejettera les paquets avec
des adresses MAC inconnues.

CCNA1 v7 CCNA2 v7 CCNA3 v7

https://ccnav7.net/ccna2-v7/modules-10-13-l2-security-and-wlans-exam-answers/ 39/39

Vous aimerez peut-être aussi