ch7 ccna3

 

2009

 

 

 

Journal

Emploi

H�bergement

R�f�rencement Music Contact

 

 

Cisco Certified Network Associate

Version  4

 

Commutation de R�seau Local et RL sans fil Chapitre 7

1
Quelles sont les deux conditions qui poussent � pr�f�rer la norme 802.11g � la norme 802.11a ? (Choisissez deux r�ponses.)
La port�e de la norme 802.11a est plus courte que celle de la norme 802.11g.
La bande de fr�quence de 2,4 GHz n�est pas aussi fr�quent�e que la bande de fr�quence de 5 GHz.
La norme 802.11a est plus vuln�rable aux interf�rences RF �manant des appareils courants.
La norme 802.11a utilise une technique de modulation plus on�reuse que celle de la norme 802.11g.
La norme 802.11g est compatible en amont avec la norme 802.11b. La norme 802.11a ne l�est pas.
 

2
Quels p�riph�riques centralisent l�administration des r�seaux locaux sans fil importants qui se composent de centaines de points d�acc�s ? (Choisissez deux r�ponses.)
Cartes r�seau sans fil g�r�es
Contr�leur de r�seau local sans fil
Points d�acc�s ultra-l�gers
Syst�me d�exploitation de r�seau sans fil
Antenne sans fil
 

3
Quelles conditions ou restrictions s�appliquent aux points d�acc�s sans fil Cisco ? (Choisissez deux r�ponses.)
Les points d�acc�s utilisent WLC pour r�duire le probl�me de n�ud cach�.
L�att�nuation du signal RF restreint directement la port�e du point d�acc�s.
L�acc�s au m�dia est contr�l� � l�aide d�un m�canisme � distribu� �.
Un point d�acc�s est un p�riph�rique de couche 2 qui fonctionne comme un commutateur Ethernet 802.3.
L�acc�s multiple avec �coute de porteuse/�vitement de collision (CSMA/CA) utilise une fonction de coordination sans restriction nomm�e PCF.
 

4
Quelles m�thodes d�authentification sont sp�cifi�es dans la norme 802.11 pour prendre en charge le processus d�association du client ? (Choisissez deux r�ponses.)
Protocole LEAP
Cl� partag�e
AES
TKIP
Ouverture de l�authentification
 

5
Quelles affirmations relatives � la s�curit� du r�seau sont vraies ? (Choisissez trois r�ponses.)
L�ouverture de l�authentification n�utilise pas de client ou de v�rification AP.
Le fonctionnement du protocole 802.11i est identique � celui du protocole WPA.
Un client sans fil s�associe d�abord � un point d�acc�s, puis s�authentifie pour acc�der au r�seau.
Le protocole 802.11i int�gre un serveur RADIUS pour l�authentification au niveau de l�entreprise.
Le protocole 802.11i utilise l�algorithme de chiffrement 3DES.
Le protocole TKIP permet de modifier les cl�s par paquet.
 

6
Quelles restrictions ou additions relatives aux protocoles de s�curit� sans fil sont valides ? (Choisissez deux r�ponses.)
Lorsque vous utilisez le protocole 802.1x dans le cadre de la s�curit� sans fil, les clients sont autoris�s � s�associer � l�authentification ouverte pour le trafic RADIUS.
Le mode personnel WPA2 permet d�utiliser RADIUS dans les environnements SOHO.
Un serveur AAA est n�cessaire pour la partie RADIUS du protocole 802.1x.
Les cl�s pr�-partag�es ne sont pas autoris�es dans le cadre de l�authentification avec WPA2.
WPA a introduit des mesures de s�curit� : masquage du SSID et filtrage d�adresse MAC.
Contrairement � WPA, WPA2 propose l�authentification de port 802.1x.
 

7
Quelles affirmations relatives � la configuration des points d�acc�s sont vraies ? (Choisissez deux r�ponses.)
Les points d�acc�s doivent �tre configur�s avec WPA uniquement s�ils n�autorisent pas le chiffrement WEP.
D�finissez la bande radio standard ou 20 MHz si vous utilisez des p�riph�riques Wireless-N, Wireless-B et Wireless-G.
Si vous avez s�lectionn� l'option Wide, le canal 40 MHz est s�lectionn� pour le param�tre de bande radio et le canal standard devient un canal secondaire pour Wireless-N.
La d�sactivation de la diffusion du SSID emp�che toute connexion non autoris�e au point d�acc�s.
AES fournit davantage de s�curit� que TKIP.
 

8
Quelle m�thode d�installation fournit la connectivit� � un nouveau r�seau sans fil ?
Configurer le protocole WEP sur le point d�acc�s uniquement
Configurer l�acc�s ouvert sur le point d�acc�s et sur chaque p�riph�rique qui s�y connecte
Configurer le chiffrement complet sur le point d�acc�s, tout en maintenant ouvert chaque p�riph�rique connect� au r�seau
Configurer le chiffrement complet sur chaque p�riph�rique du r�seau local sans fil, tout en maintenant ouverts les param�tres de point d�acc�s
 

9


Lisez l�expos�. Lors de la configuration du point d�acc�s sans fil, quel param�tre l�administrateur utilise-t-il pour configurer l�identifiant unique que les p�riph�riques client utilisent pour diff�rencier ce r�seau sans fil des autres ?
Network Mode
Network Name (SSID)
Radio Band
Wide Channel
Standard Channel
 

10
Quelles affirmations relatives � la configuration du client sans fil sont vraies ? (Choisissez deux r�ponses.)
La conservation d�un SSID nul sur un client Windows XP entra�ne la diffusion d�une requ�te de SSID nul et le d�clenchement d�une diffusion du SSID � partir du point d�acc�s.
Le filtrage d�adresse MAC emp�che un r�seau sans fil de s�afficher dans les connexions r�seau, � moins que l�adresse MAC sp�cifique ne soit autoris�e sur le point d�acc�s.
L�ajout manuel d�un r�seau et la configuration du SSID connu rend le r�seau visible lorsque vous cliquez sur l�ic�ne Connexions r�seau de Windows XP, m�me si le SSID n�est pas en cours de diffusion.
Un r�seau sans fil n�cessite que le SSID et la cl� r�seau soient visibles comme un r�seau disponible.
Les SSID par d�faut de points d�acc�s de fabricants sp�cifiques sont g�n�ralement connus et permettent de cr�er des connexions sans fil sauvages.
 

11
Les utilisateurs sans fil d�un r�seau se plaignent de faibles performances dans un petit p�rim�tre d�une pi�ce. En s��loignant de cette zone, les performances augmentent consid�rablement. Quelle est la premi�re �tape pour trouver une solution � ce probl�me ?
Il peut s�agir d�un chevauchement de canal RF. Le technicien doit v�rifier les canaux en cours d�utilisation sur chaque point d�acc�s sans fil et les d�finir comme canaux sans chevauchement.
Les param�tres d�alimentation RF peuvent �tre trop bas sur les points d�acc�s sans fil couvrant la pi�ce. Augmentez la puissance de sortie RF sur tous les points d�acc�s sans fil.
Installez un nouveau point d�acc�s sans fil au centre de cette zone pour garantir sa couverture.
V�rifiez que les points d�acc�s sans fil disposent d�une alimentation �lectrique suffisante et d�une connectivit� au r�seau filaire.
 

12
Quelle est la m�thode pr�f�rentielle d�identification des interf�rences RF lorsque les points d�acc�s sans fil sont d�ploy�s dans un environnement fr�quent� ?
Effectuer une �valuation manuelle du site, retirer tous les p�riph�riques qui g�n�rent des interf�rences, puis installer les points d�acc�s.
Installer les points d�acc�s, puis modifier les canaux RF jusqu�� obtention du meilleur signal.
Effectuer une �tude du site assist�e par logiciel, puis installer les points d�acc�s en fonction des r�sultats obtenus.
Configurer tous les points d�acc�s sur des tr�pieds, puis, � l�aide d�un ordinateur portable, tester la connectivit� en tous points de la zone.
Effectuer une �tude manuelle du site, suivie d�une �tude assist�e par logiciel.
 

13
Quelles propri�t�s peuvent �tre modifi�es pour am�liorer le temps d�attente des clients du r�seau local sans fil lors du roaming entre les points d�acc�s et de la tentative d�authentification � un nouveau point d�acc�s ? (Choisissez deux r�ponses.)
Augmenter la fr�quence d�envoi des trames beacon par le point d�acc�s
Augmenter l�intervalle d�analyse du client
Augmenter le nombre d�adresses IP disponibles dans le pool de serveurs du protocole DHCP
Modifier les canaux ad hoc sur le client en d�finissant les m�mes canaux que ceux utilis�s par les points d�acc�s
D�finir le type d�authentification OPEN sur le client