La portée de la norme 802.11a est plus courte que celle de la norme 802.11g.
La bande de fréquence de 2,4 GHz n’est pas aussi fréquentée que la bande de fréquence de 5 GHz
La norme 802.11a est plus vulnérable aux interférences RF émanant des appareils courants.
La norme 802.11a utilise une technique de modulation plus onéreuse que celle de la norme 802.11g.
La norme 802.11g est compatible en amont avec la norme 802.11b. La norme 802.11a ne l’est pas.
Rate this question:
Cartes réseau sans fil gérées
Antenne sans fil
Système d’exploitation de réseau sans fil
Points d’accès ultra-légers
Contrôleur de réseau local sans fil
Rate this question:
Les points d’accès utilisent WLC pour réduire le problème de nœud caché
L’atténuation du signal RF restreint directement la portée du point d’accès.
B. L’atténuation du signal RF restreint directement la portée du point d’accès. L’accès au média est contrôlé à l’aide d’un mécanisme « distribué ».
Un point d’accès est un périphérique de couche 2 qui fonctionne comme un commutateur Ethernet 802.3
L’accès multiple avec écoute de porteuse/évitement de collision (CSMA/CA) utilise une fonction de coordination sans restriction nommée PCF
Rate this question:
Protocole LEAP
AES
TKIP
Clé partagée
Ouverture de l’authentification
Rate this question:
L’ouverture de l’authentification n’utilise pas de client ou de vérification AP
Le fonctionnement du protocole 802.11i est identique à celui du protocole WPA
Un client sans fil s’associe d’abord à un point d’accès, puis s’authentifie pour accéder au réseau.
Le protocole 802.11i intègre un serveur RADIUS pour l’authentification au niveau de l’entreprise.
Le protocole TKIP permet de modifier les clés par paquet.
Rate this question:
Contrairement à WPA, WPA2 propose l’authentification de port 802.1x.
WPA a introduit des mesures de sécurité : masquage du SSID et filtrage d’adresse MAC.
Les clés pré-partagées ne sont pas autorisées dans le cadre de l’authentification avec WPA2
Un serveur AAA est nécessaire pour la partie RADIUS du protocole 802.1x.
Lorsque vous utilisez le protocole 802.1x dans le cadre de la sécurité sans fil, les clients sont autorisés à s’associer à l’authentification ouverte pour le trafic RADIUS.
Rate this question:
AES fournit davantage de sécurité que TKIP.
Si vous avez sélectionné l'option Wide, le canal 40 MHz est sélectionné pour le paramètre de bande radio et le canal standard devient un canal secondaire pour Wireless-N.
La désactivation de la diffusion du SSID empêche toute connexion non autorisée au point d’accès
Définissez la bande radio standard ou 20 MHz si vous utilisez des périphériques Wireless-N, Wireless-B et Wireless-
Les points d’accès doivent être configurés avec WPA uniquement s’ils n’autorisent pas le chiffrement WEP
Rate this question:
Configurer l’accès ouvert sur le point d’accès et sur chaque périphérique qui s’y connecte
Configurer le chiffrement complet sur le point d’accès, tout en maintenant ouvert chaque périphérique connecté au réseau
Configurer le protocole WEP sur le point d’accès uniquement
Configurer le chiffrement complet sur chaque périphérique du réseau local sans fil, tout en maintenant ouverts les paramètres de point d’accès
Rate this question:
Standard Channel
Network Mode
Network Name (SSID)
Radio Band
Wide Channel
Rate this question:
L’ajout manuel d’un réseau et la configuration du SSID connu rend le réseau visible lorsque vous cliquez sur l’icône Connexions réseau de Windows XP, même si le SSID n’est pas en cours de diffusion
Les SSID par défaut de points d’accès de fabricants spécifiques sont généralement connus et permettent de créer des connexions sans fil sauvages
Le filtrage d’adresse MAC empêche un réseau sans fil de s’afficher dans les connexions réseau, à moins que l’adresse MAC spécifique ne soit autorisée sur le point d’accès
La conservation d’un SSID nul sur un client Windows XP entraîne la diffusion d’une requête de SSID nul et le déclenchement d’une diffusion du SSID à partir du point d’accès
Un réseau sans fil nécessite que le SSID et la clé réseau soient visibles comme un réseau disponible.
Rate this question:
Il peut s’agir d’un chevauchement de canal RF. Le technicien doit vérifier les canaux en cours d’utilisation sur chaque point d’accès sans fil et les définir comme canaux sans chevauchement.
Les paramètres d’alimentation RF peuvent être trop bas sur les points d’accès sans fil couvrant la pièce. Augmentez la puissance de sortie RF sur tous les points d’accès sans fil
Vérifiez que les points d’accès sans fil disposent d’une alimentation électrique suffisante et d’une connectivité au réseau filaire
Installez un nouveau point d’accès sans fil au centre de cette zone pour garantir sa couverture
Rate this question:
Effectuer une étude manuelle du site, suivie d’une étude assistée par logiciel
Configurer tous les points d’accès sur des trépieds, puis, à l’aide d’un ordinateur portable, tester la connectivité en tous points de la zone
Effectuer une étude du site assistée par logiciel, puis installer les points d’accès en fonction des résultats obtenus
Installer les points d’accès, puis modifier les canaux RF jusqu’à obtention du meilleur signal
Effectuer une évaluation manuelle du site, retirer tous les périphériques qui génèrent des interférences, puis installer les points d’accès.
Augmenter la fréquence d’envoi des trames beacon par le point d’accès
Augmenter l’intervalle d’analyse du client
Augmenter le nombre d’adresses IP disponibles dans le pool de serveurs du protocole DHCP
Modifier les canaux ad hoc sur le client en définissant les mêmes canaux que ceux utilisés par les points d’accès
Définir le type d’authentification OPEN sur le client
Rate this question:
Quiz Review Timeline +
Our quizzes are rigorously reviewed, monitored and continuously updated by our expert board to maintain accuracy, relevance, and timeliness.
Wait!
Here's an interesting quiz for you.