Vous êtes sur la page 1sur 14

EXERCICE 1 : Questions de cours

1. Donnez les différents types standards de réseaux sans-fils , leur normalisation, leur portée.

R:

Il existe plusieurs types de réseaux sans fil standardisés, chacun avec sa propre normalisation et
portée :

1. Wi-Fi (IEEE 802.11) : Ce réseau est le plus couramment utilisé pour la connexion Internet à
la maison et dans les environnements professionnels. Il existe différents standards Wi-Fi,
notamment 802.11a, 802.11b, 802.11g, 802.11n et 802.11ac, avec des portées allant
jusqu'à 250 mètres en extérieur et une portée plus courte en intérieur.

2. Bluetooth (IEEE 802.15.1) : Ce réseau est utilisé pour la connectivité sans fil à courte
portée entre les appareils tels que les smartphones, les écouteurs et les ordinateurs
portables. La portée typique de Bluetooth est d'environ 10 mètres.

3. Zigbee (IEEE 802.15.4) : Ce réseau est utilisé pour la connectivité sans fil dans les
environnements de l'Internet des objets (IoT), tels que les systèmes de contrôle de la
maison intelligente. La portée typique de Zigbee est d'environ 10 à 100 mètres.

4. LTE (Long-Term Evolution) : Ce réseau est un standard de communication sans fil de 4G


utilisé pour les réseaux cellulaires mobiles. Il peut couvrir de grandes distances, allant
jusqu'à plusieurs kilomètres en fonction de la qualité du signal.

5. 5G : Ce réseau est le dernier standard de communication sans fil pour les réseaux
cellulaires mobiles. Il promet des vitesses de téléchargement plus rapides, une latence
réduite et une meilleure couverture pour une plus grande variété d'applications.

2. Quelle est la méthode d'accès au support en 802.11 ? Comparer avec celle pour Ethernet
classique .

R:

L'accès au support dans 802.11 (Wi-Fi) est géré par la méthode CSMA/CA (Carrier Sense Multiple
Access with Collision Avoidance), tandis que l'accès au support dans Ethernet classique est géré par
la méthode CSMA/CD (Carrier Sense Multiple Access with Collision Detection).

Dans la méthode CSMA/CA, avant de transmettre des données, un appareil Wi-Fi vérifie d'abord si
le canal est libre. S'il est libre, l'appareil peut transmettre les données. S'il y a déjà une transmission
en cours, l'appareil attend jusqu'à ce que le canal soit libre avant de transmettre. Cependant, si deux
appareils Wi-Fi sont sur le point de transmettre en même temps, ils peuvent éviter une collision en
utilisant un protocole de négociation.

Dans la méthode CSMA/CD, avant de transmettre des données, un appareil Ethernet vérifie
également si le canal est libre. Si le canal est occupé, l'appareil attend jusqu'à ce qu'il soit libre.
Cependant, si deux appareils Ethernet essaient de transmettre en même temps, une collision se
produit. Lorsqu'une collision est détectée, les deux appareils arrêtent de transmettre et attendent
un certain temps aléatoire avant de retenter une transmission.

En résumé, la méthode CSMA/CA dans 802.11 évite les collisions en utilisant un protocole de
négociation, tandis que la méthode CSMA/CD dans Ethernet classique détecte les collisions et
résout les conflits en arrêtant de transmettre et en attendant un temps aléatoire.
3. Que signifie CSMA et quel est le choix technique relativement au protocole d'accès au médium
réalisé en adoptant le CSMA?

R:

CSMA signifie Carrier Sense Multiple Access, ce qui signifie l'accès multiple au support de
transmission en utilisant la détection de porteuse.

Le choix technique relatif au protocole d'accès au médium réalisé en adoptant le CSMA est basé sur
la nécessité d'utiliser efficacement le support de transmission partagé par plusieurs appareils. Avec
le CSMA, les appareils peuvent détecter si le canal est occupé avant de transmettre des données, ce
qui permet d'éviter les collisions et de maximiser l'utilisation de la bande passante.

Il existe deux méthodes courantes pour implémenter le CSMA : CSMA/CD (Carrier Sense Multiple
Access with Collision Detection) et CSMA/CA (Carrier Sense Multiple Access with Collision
Avoidance). La méthode CSMA/CD est utilisée dans Ethernet classique, tandis que la méthode
CSMA/CA est utilisée dans les réseaux Wi-Fi (802.11). Les deux méthodes implémentent le CSMA,
mais diffèrent par la façon dont elles gèrent les collisions de données lorsque plusieurs appareils
tentent de transmettre en même temps.

4. Lorsque l'on transmet un message en 802.11 on risque néanmoins une collision, pourquoi ?

R:

En 802.11 (Wi-Fi), bien que la méthode CSMA/CA soit utilisée pour minimiser les collisions de
données, il existe toujours un risque de collision. Cela peut se produire lorsque plusieurs appareils
Wi-Fi tentent de transmettre des données au même moment sur le même canal sans fil. Les
collisions peuvent se produire pour plusieurs raisons, notamment :

1. Surcharge du canal: lorsque trop d'appareils sont connectés au réseau sans fil et
transmettent des données en même temps, cela peut entraîner une surcharge du canal et
des collisions.

2. Interférences environnementales: les interférences environnementales, telles que les


autres réseaux sans fil ou les appareils électroniques, peuvent perturber la transmission des
données et entraîner des collisions.

3. Délai de transmission: le temps de transmission des données peut varier en fonction de la


distance et de la qualité du signal, ce qui peut entraîner des collisions lorsque des données
sont transmises par plusieurs appareils en même temps.

4. Erreurs de protocole: les erreurs de protocole peuvent se produire lors de la transmission


des données, ce qui peut entraîner des collisions.

5. Un réseau IEEE 802.11 s'appuie sur la technologie Ethernet. Montrer que l'interconnexion des
points d'accès n'est généralement pas un problème en utilisant le réseau Ethernet de
l'entreprise ?

R:
L'interconnexion des points d'accès dans un réseau 802.11 (Wi-Fi) n'est généralement pas un
problème en utilisant le réseau Ethernet de l'entreprise car le Wi-Fi utilise le même protocole de
niveau liaison de données (LLD) qu'Ethernet. Cela signifie que les paquets de données transmis sur
le réseau Wi-Fi peuvent être facilement interconnectés avec les paquets de données transmis sur le
réseau Ethernet.

En utilisant une infrastructure Ethernet existante, les points d'accès Wi-Fi peuvent être connectés
directement aux commutateurs Ethernet de l'entreprise. Les données transmises par les appareils
Wi-Fi sont encapsulées dans des paquets Ethernet et transmises au commutateur Ethernet, où elles
peuvent être transmises à d'autres réseaux ou destinations.

En utilisant l'infrastructure Ethernet de l'entreprise, il est possible de mettre en place une


interconnexion efficace et fiable entre les points d'accès Wi-Fi et les autres équipements du réseau.
Cela permet de garantir une connectivité fiable pour les appareils sans fil et de faciliter
l'interconnexion des réseaux sans fil et filaires.

EXERCICE 2 : QCM Sécurité & WIFI

b
e
c
e
3. Quelles conditions ou restrictions s'appliquent aux
points d'accès sans fil Cisco ? (Choisissez deux réponses.)

a) Les points d'accès utilisent WLC pour réduire le


problème de nœud caché

b) L'atténuation du signal RF restreint directement la


portée du point d'accès.
a
c) L'atténuation du signal RF restreint directement la

b
portée du point d'accès. L'accès au média est contrôlé à
l'aide d'un mécanisme «distribué »

d) Un point d'accès est un périphérique de couche 2 qui

fonctionne comme un commutateur Ethernet 802.3

e) L'accès multiple avec écoute de porteuse/évitement de


collision (CSMA/CA) utilise une fonction de coordination
sans restriction nommée PCF

4. Quelles méthodes d'authentification sont spécifiées


dans la norme 802.11 pour prendre en charge le
processus d'association du client ? (Choisissez deux
réponses.)

a) Protocole LEAP

b) AES
a
c) TKIP

d) Clé partagée

e) Ouverture de l'authentification

5. Quelles affirmations relatives à la sécurité du réseau sont


d
vraies ? (Choisissez trois réponses.)

a) L'ouverture de l'authentification n'utilise pas de client ou


de vérification AP.

b) Le fonctionnement du protocole 802.11i est identique à


celui du protocole WPA
c,d
c) Un client sans fil s'associe d'abord à un point d'accès,

e
puis s'authentifie pour accéder au réseau.

d) Le protocole 802.11i intègre un serveur

RADIUS pour l'authentification au niveau de l'entreprise.

e) Le protocole TKIP permet de modifier les clés par paquet.


6. Quelles restrictions ou additions relatives
aux protocoles de sécurité sans fil sont valides
? (Choisissez deux réponses.)

a) Contrairement à WPA, WPA2 propose


l'authentification de port 802.1x.

a
b) WPA a introduit des mesures de sécurité :
masquage du SSID et filtrage d'adresse MAC.

c) Les clés pré-partagées ne sont pas autorisées


dans le cadre de l'authentification avec WPA2

d) Un serveur AAA est nécessaire pour la partie


RADIUS 802.1x.

e) Lorsque vous utilisez le protocole 802.1x


dans le cadre de la sécurité sans fil, les clients
sont autorisés à s'associer à l'authentification
ouverte pour le trafic RADIUS.
b
7. Quelles affirmations relatives à la configuration des
points d'accès sont vraies ? (Choisissez deux réponses)

a) AES fournit davantage de sécurité que TKIP.

b) Si vous avez sélectionné l'option Wide, le canal 40


MHz est sélectionné pour le paramètre de bande radio

a
et le canal standard devient un canal secondaire pour
Wireless-N.

c) La désactivation de la diffusion du SSID empêche


toute connexion non autorisée au point d'accès

d) Définissez la bande radio standard ou 20 MHz si

c
vous utilisez des périphériques Wireless-N, Wireless-B
et Wireless-

e) Les points d'accès doivent être configurés avec WPA


uniquement s'ils n'autorisent pas le chiffrement WEP

8. Quelle méthode d'installation fournit la


connectivité à un nouveau réseau sans fil?

a) Configurer l'accès ouvert sur le point d'accès et sur

d
chaque périphérique qui s'y connecte

b) Configurer le chiffrement complet sur le point


d’accès, tout en maintenant ouvert chaque
périphérique connecté au réseau

c) Configurer le protocole WEP sur le point


uniquement

d) Configurer le chiffrement complet sur chaque


périphérique du réseau local sans fil, tout en
maintenant ouverts les paramètres de point d'accès
9. Quelles affirmations relatives la configuration du
client sans fil sont vraies ? (Choisissez deux réponses.)

a) L'ajout manuel d'un réseau et la configuration du


SSID connu rend le sur l'icône Connexions réseau de
Windows XP même si le SSID n'est pas en cours de
diffusion

b) Les SSID par défaut de points d'accès de fabricants

a
spécifiques sont généralement connus et permettent
de créer des connexions sans fil sauvages

c) Le filtrage d'adresse MAC empêche un réseau sans


fil de s'afficher dans les connexions réseau à moins
que l’adresse MAC spécifique ne soit autorisée sur le
point d'accès

d) La conservation d'un SSID nul sur un client


Windows XP entraine la diffusion d'une requête de
SSID nul et le déclenchement d'une diffusion du SSID
à partir du point d'accès

e) Un réseau sans fil nécessite que le SSID et la clé


c
réseau soient visibles comme un réseau disponible.

10. Les utilisateurs sans fil d'un réseau se plaignent de


faibles performances dans un petit périmètre d'une
pièce. En s'éloignant de cette zone, les performances
augmentent considérablement. Quelle est la
première étape pour trouver une solution à ce
problème?

a
a) Il peut s'agir d’un chevauchement de canal RF. Le
technicien doit vérifier les canaux en cours
d'utilisation sur chaque point d'accès sans fil et les
définir comme canaux sans chevauchement.

b) Les paramètres d'alimentation RF peuvent être trop


bas sur les points d'accès sans fil couvrant la pièce.
Augmentez la puissance de sortie RF sur tous les
points sans fil

c) Vérifiez que les points sans fil disposent d'une


alimentation électrique suffisante et d'une
connectivité au réseau filaire

d) Installez un nouveau point d'accès sans fil au centre


de cette zone pour garantir sa couverture
11. Quelles propriétés peuvent être modifiées pour
améliorer le temps d'attente des clients du réseau local
sans fil lors du roaming entre les points d'accès et de la
tentative d'authentification à un nouveau point d'accès

c
? (Choisissez deux réponses.)

a) Augmenter la fréquence des trames beacon par le


point d'accès

b) Augmenter l'intervalle d'analyse du client

c) Augmenter le nombre d'adresses IP disponibles dans

d
le pool de serveurs du protocole DHCP

d) Modifier les canaux ad hoc sur le client en définissant


les mêmes canaux que ceux utilisés par les points d'accès

e) Définir le type d'authentification OPEN sur le client

12. Quel est l'avantage pour une organisation d'utiliser


SOAR dans le cadre du système SIEM?

a) SOAR a été conçu pour traiter les événements de


sécurité critiques et les enquêtes haut de gamme.

b) SOAR profiterait aux petites organisations car il ne


nécessite aucune intervention d'analyste en
cybersécurité une fois installé.

c) SOAR automatise l'enquête sur les incidents et répond


aux workflows basés sur des playbooks.
c
d) L'automatisation SOAR garantit un facteur de
disponibilité de 5 neufs

13. Quel personnel SOC est chargé de rechercher les


menaces potentielles et de mettre en œuvre des outils
de détection des menaces ?

a) PME de niveau 3

b) Signalement des incidents de niveau 2

c) Analyste de niveau 1

d) Gestionnaire SOC
c
14. Quelles sont les trois technologies qui doivent être
incluses dans un système de gestion des informations et
des événements de sécurité SOC ? (Choisissez-en trois.)

a, b, f
a) Surveillance de la sécurité

b) Renseignements sur les menaces

c) Service proxy

d) Appliance de pare-feu

e) Prévention des intrusions

f) Gestion des journaux


15. Quelles sont les principales catégories d'éléments
d'un centre d'opérations de sécurité ? (Choisissez-en
trois.)

a) Technologies

b) Connexion Internet

c) processus

d) Centre de données
a, c, e
e) gens

f) moteur de base de données

16. Un employé se connecte sans fil au réseau de


l'entreprise à l'aide d'un téléphone cellulaire.
L'employé configure ensuite le téléphone cellulaire
pour qu'il agisse comme un point d'accès sans fil qui
permettra aux nouveaux employés de se connecter au
réseau de l'entreprise. Quel type de menace de sécurité
décrit le mieux cette situation ?

a) Point d'accès non autorisé

b) craquage
a
c) Spoofing

d) Déni service

17. Un utilisateur appelle le service d'assistance pour se


plaindre que le mot de passe pour accéder au réseau
sans fil a changé sans avertissement. L'utilisateur est
autorisé à changer le mot de passe mais une heure tard
la même chose se produit. Que pourrait-il se passer dans
cette situation?

a) Point d'accès non autorisé

b) Stratégie de mot de passe

C) mot de passe faible

d) Erreur de l'utilisateur
d
e) Ordinateur portable de l'utilisateur

18. Dans une maison intelligente, un propriétaire a connecté de


nombreux appareils domestiques à Internet tels que le
réfrigérateur et la cafetière. Le propriétaire craint que ces appareils
ne rendent le réseau sans fil vulnérable aux attaques. Quelles

b, d
mesures pourraient être prises pour régler ce problème?

a) Configurez le fonctionnement sans fil en mode mixte

b) Installez les dernières versions du micrologiciel pour les


appareils.

c) Attribuez des adresses IP statiques aux périphériques sans fil.

d) Désactivez la diffusion SSID


19. Quelle déclaration décrit une différence entre RADIUS et
TACACS+?

a) RADIUS sépare l'authentification et l'autorisation tandis que


TACACS+ combine en un seul processus.

b) RADIUS est pris en charge par le logiciel Cisco Secure ACS alors
que TACACS+ ne l'est pas.

c) RADIUS utilise TCP alors que TACACS+ utilise UDP.

d) RADIUS crypte uniquement le mot de passe tandis que TACACS+


crypte toutes communications.
a
20. Quel composant AAA peut être établi l'aide de cartes à jetons?

a) authentification

b) comptabilité

c) autorisation

d) audit
a

Vous aimerez peut-être aussi