1. L’hôpital du centre-ville offre une connectivité WLAN à ses collaborateurs. La politique de sécurité exige que les communications entre les terminaux mobiles des collaborateurs et les points d’accès soient chiffrées. Quel est l’objectif de cette exigence?
- pour s’assurer que les utilisateurs qui se connectent à un point d’accès sont des employés de l’hôpital
- pour empêcher un virus informatique sur un terminal mobile d’infecter d’autres appareils
- pour bloquer les attaques par déni de service provenant d’Internet
- pour empêcher la lecture du contenu des messages interceptés
Explication : Le cryptage des données pendant la communication empêche la lecture du contenu des communications interceptées.
2. Quelle fonctionnalité peut être utilisée par un administrateur pour empêcher les utilisateurs non autorisés de se connecter à un point d’accès sans fil?
- Cryptage WPA
- Filtrage des adresses MAC
- Serveur proxy
- Pare-feu logiciel
Explication : Limiter un certain nombre d’adresses MAC pour se connecter à un point d’accès permet de s’assurer que seuls ces périphériques sont autorisés à utiliser le réseau sans fil. Un pare-feu logiciel est utilisé pour empêcher les autres utilisateurs d’accéder à l’ordinateur protégé. La configuration du chiffrement WPA ne garantit pas que l’utilisateur non autorisé ne trouvera pas le moyen de se connecter au réseau. Un serveur proxy est principalement utilisé pour filtrer le trafic en fonction du contenu.
3. Quel est l’avantage du masquage SSID?
- Il fournit un accès gratuit à Internet dans des lieux publics où la connaissance du SSID n’est pas un problème.
- C’est le meilleur moyen de sécuriser un réseau sans fil.
- Les SSID sont très difficiles à détecter, car les points d’accès ne les diffusent pas.
- Les clients doivent identifier manuellement le SSID pour se connecter au réseau.
Explication : Le masquage SSID est une fonctionnalité de sécurité faible qui est effectuée par les points d’accès et certains routeurs sans fil en permettant la désactivation de la trame de la balise SSID. Bien que les clients doivent identifier manuellement le SSID pour se connecter au réseau, le SSID peut être facilement détecté. La meilleure façon de sécuriser un réseau sans fil est d’utiliser des systèmes d’authentification et de cryptage. Le masquage SSID ne fournit pas d’accès gratuit à Internet dans les lieux publics, mais une authentification de système ouvert peut être utilisée dans cette situation.
4. Pour quel mode de découverte un point d’accès générera-t-il le plus de trafic sur un WLAN?
- mode passif
- mode mixte
- mode actif
- mode ouvert
Explication : Les deux modes de découverte sont passif et actif. Lorsqu’il fonctionne en mode passif, un point d’accès génère plus de trafic car il diffuse continuellement des trames de balises aux clients potentiels. En mode actif, le client lance le processus de découverte au lieu de l’AP. Le mode mixte fait référence aux paramètres du mode réseau, et le mode ouvert fait référence aux paramètres de sécurité.
5. Dans une université locale, les étudiants sont autorisés à se connecter au réseau sans fil sans mot de passe. Quel mode le point d’accès utilise-t-il?
- ouvert
- passif
- clé-partagée
- du réseau
Explication : Le mode réseau n’est pas un mode d’authentification. Il fait référence aux normes WLAN 802.11a/b/g/n/ac/ad et à la possibilité pour les points d’accès de fonctionner en mode mixte pour prendre en charge différentes normes, mais ce n’est pas un mode d’authentification. L’authentification ouverte est un mode d’authentification nul, car la connectivité sans fil est accordée à tous les périphériques sans fil. Cette authentification est utilisée lorsque la sécurité n’est pas un problème. Le mode passif n’est pas un mode d’authentification. Il fait référence à l’annonce ouverte du SSID, des normes et des paramètres de sécurité par un point d’accès. L’authentification par clé partagée utilise une clé prépartagée entre le client et le point d’accès.
6. Un collaborateur se connecte sans fil au réseau de l’entreprise à l’aide d’un téléphone portable. Le collaborateur configure ensuite son téléphone portable pour qu’il agisse comme un point d’accès sans fil et permette aux nouveaux collaborateurs de se connecter au réseau de l’entreprise. Quel type de menace pour la sécurité décrit le mieux cette situation?
- mystification
- la fissuration
- point d’accès non autorisé
- déni de service
Explication : Si vous configurez le téléphone portable pour qu’il agisse comme un point d’accès sans fil, le téléphone portable est désormais un point d’accès non autorisé. Sans le savoir, l’employé a violé la sécurité du réseau de l’entreprise en permettant à un utilisateur d’accéder au réseau sans se connecter via le point d’accès de l’entreprise. Le craquage consiste à obtenir des mots de passe à partir de données stockées ou transmises sur un réseau. Les attaques par déni de service consistent à envoyer de grandes quantités de données à un périphérique en réseau, comme un serveur, pour empêcher tout accès légitime au serveur. L’usurpation d’identité fait référence à l’accès obtenu à un réseau ou à des données par un hacker qui semble être un utilisateur ou un périphérique réseau légitime.
7. Le manuel de l’entreprise indique que les employés ne peuvent pas avoir de fours à micro-ondes dans leurs bureaux. Au lieu de cela, tous les employés doivent utiliser les fours à micro-ondes situés dans la cafétéria des employés. Quel risque pour la sécurité sans fil l’entreprise essaie-t-elle d’éviter?
- points d’accès indésirables
- des dispositifs mal configurés
- l’interception des données
- interférence accidentelle
Explication : Les attaques par déni de service peuvent être le résultat de périphériques mal configurés qui peuvent désactiver le WLAN. Les interférences accidentelles causées par des appareils tels que les fours à micro-ondes et les téléphones sans fil peuvent avoir un impact sur la sécurité et les performances d’un WLAN. Les attaques de type L’homme du milieu permettent à un hacker d’intercepter des données. Les points d’accès non autorisés permettent aux utilisateurs non autorisés d’accéder au réseau sans fil.
8. Quels sont les deux rôles généralement remplis par un routeur sans fil utilisé dans une maison ou une petite entreprise? (Choisissez deux réponses.)
- Répéteur
- Commutateur Ethernet
- Serveur d’authentification RADIUS
- Point d’accès
- Contrôleur WLAN
Explication : En plus de son rôle de routeur, un routeur sans fil SOHO typique fait office de point d’accès sans fil et de commutateur Ethernet. L’authentification RADIUS est fournie par un serveur externe. Un contrôleur WLAN est utilisé dans les déploiements d’entreprise pour gérer des groupes de points d’accès légers. Un répéteur est un périphérique qui améliore un signal entrant et le retransmet.
9. Quelle méthode d’authentification sans fil dépend d’un serveur d’authentification RADIUS?
- WPA2 Personnel
- WPA2 Enterprise
- WPA personnel
- WEP
Explication : WPA2 Enterprise s’appuie sur un serveur RADIUS externe pour authentifier les clients lorsqu’ils tentent de se connecter. WEP et WPA/WPA2 Personal utilisent tous deux une clé prépartagée que les clients doivent connaître pour s’authentifier.
10. Quelle méthode de cryptage sans fil est la plus sûre?
- WPA2 avec AES
- WPA
- WEP
- WPA2 avec TKIP
Explication : IEEE 802.11i et WPA2 utilisent tous deux la norme de cryptage avancée (AES) pour le cryptage. Le mode de chiffrement AES est actuellement considéré comme étant le protocole de chiffrement le plus puissant. Le WPA2 n’utilise pas le protocole TKIP (Protocole d’intégrité de clé temporelle). C’est le WPA qui utilise TKIP. Bien que le WPA offre un chiffrement plus fort que le WEP, il ne l’est pas aussi fort que le WPA2 (AES).
11. Quel paramètre est généralement utilisé pour identifier un nom de réseau sans fil lorsqu’un point d’accès sans fil domestique est configuré?
Explication : Le SSID est utilisé pour nommer un réseau sans fil. Ce paramètre est requis pour qu’un client sans fil puisse se connecter à un point d’accès sans fil.
12. Quel paramètre sans fil fait référence aux bandes de fréquences utilisées pour transmettre des données à un point d’accès sans fil?
- paramètres de canal
- SSID
- mode d’analyse
- mode de sécurité
Explication : Un point d’accès peut être défini manuellement sur un canal ou une bande de fréquences spécifique afin d’éviter toute interférence avec d’autres appareils sans fil situés à proximité.
13. Quel périphérique peut commander et gérer un grand nombre de points d’accès d’entreprise?
- LWAP
- routeur
- commutateur
- WLC
Explication : Un contrôleur LAN sans fil (WLC) peut être configuré pour gérer plusieurs points d’accès légers (LWAP). Sur ce contrôleur, un administrateur réseau peut configurer des SSID, la sécurité, l’adressage IP et d’autres paramètres de réseau sans fil dans un environnement de gestion centralisé.
14. Un ingénieur sans fil compare le déploiement d’un réseau utilisant l’authentification WPA2 à l’authentification WPA3. Comment l’authentification WPA3 est-elle plus sécurisée lorsqu’elle est déployée dans un réseau WLAN ouvert dans un café appartenant à l’entreprise récemment construit?
- WPA3 utilise OWE pour chiffrer le trafic sans fil
- WPA3 empêche les attaques par force brute en utilisant la solution SAE
- WPA3 utilise DPP pour intégrer en toute sécurité les appareils IoT disponibles
- WPA3 nécessite l’utilisation d’une suite cryptographique 192 bits
Explication : Le WPA3 utilise le chiffrement opportuniste sans fil (OWE) pour chiffrer tout le trafic sans fil des réseaux ouverts.