Questions Wi-Fi en langues françaises

Questions Wi-Fi en langues françaises

Ces questions et réponses Wi-Fi à choix multiples vous aideront à mieux comprendre le Wi-Fi. Préparez-vous pour votre prochain examen ou entretien avec ces 100+ QCM Wi-Fi.
Faites défiler vers le bas pour commencer à répondre.

1: La façon la plus courante de sécuriser une connexion sans fil est d'utiliser:

A.   SEP

B.   Wep

C.   Kép

D.   AEP

2: L'IEEE 802.11af permet un fonctionnement WLAN dans les deux plages de fréquence des ondes radio conçues par l'UIT?

A.   ULF et VLF

B.   LF et MF

C.   ELF et SLF

D.   Vhf et uhf

3: Dans de nombreux cas, les réseaux wifi municipaux sont créés avec une combinaison de:

A.   Muniwif et Muniwifi

B.   Grandwifi et Smallwifi

C.   muniwifi et wifi

D.   wimax et wifi

4: WiFi travaille sur le groupe de radio:

A.   802.09

B.   802.15

C.   802.11

D.   802.13

5: Que représente le W in Wlan?

A.   la toile

B.   large

C.   monde

D.   sans fil

6: Lequel des éléments suivants peut entraîner une interférence de transmission avec un panneau sans fil?

A.   (tous ces)

B.   bâtiments

C.   montagnes

D.   des arbres

7: Lequel des appareils suivants n'utiliserait certainement pas le wifi?

A.   ordinateur portable

B.   Tablette

C.   (aucun d'eux)

D.   téléphone intelligent

8: Quelles fréquences WiFi utilise-t-elle pour transmettre des données?

A.   l'audio

B.   lumière

C.   son

D.   radio

9: À quoi se réfère le terme wlan?

A.   Réseau local sans fil

B.   Langue sans fil

C.   Amplitude de longueur sans fil

D.   Node analogique logique sans fil

10: Vrai ou faux? Plus il y a d'utilisateurs qui partagent un point d'accès, plus un réseau sans fil peut devenir lent.

A.   FAUX

B.   Vrai

11: Un emplacement spécifique dans lequel un utilisateur final peut accéder à Internet sans fil:

A.   Internet

B.   point d'accès

C.   point ovale

D.   point d'accès

12: Le WiFi est utilisé pour connecter les appareils à:

A.   IPad

B.   L'Internet

C.   PDS

D.   Bureau

13: Quel est le terme associé à DHCP qui permet à votre ordinateur d'accuser d'autres ordinateurs en dehors de votre réseau?

A.   CHAUSSETTES

B.   Passerelle

C.   Portier

D.   Tunnel

14: Que signifie AP?

A.   puissance amplifiée

B.   point d'accès

C.   apprêt augmenté

D.   port d'autorisation

15: En utilisant ce type de connexion sans fil, votre ordinateur est sécurisé à partir des yeux indiscrets:

A.   Mima

B.   AIO

C.   Crypté

D.   Trou d'air

16: Lequel des éléments suivants peut rediriger un signal Internet vers plusieurs utilisateurs finaux?

A.   imprimante

B.   scanner

C.   émetteur

D.   routeur

17: Lorsque vous vous connectez à un réseau sans fil, vous êtes affecté une adresse IP. Qu'est-ce qu'une adresse IP?

A.   Adresse du protocole Internet utilisé pour identifier les ordinateurs du réseau

B.   Adresses de protocole intégrés utilisés pour partager des données avec les téléphones mobiles

C.   Adresses de programmation intégrées utilisées pour partager des données avec les téléphones mobiles

D.   Adresse du protocole instantané utilisé pour surfer sur Internet

18: WPA2 a augmenté la sécurité de la WPA de 128 bits à combien de bits?

A.   256 bits

B.   160 bits

C.   620 bits

D.   432 bits

19: Le WiFi a été construit pour se déplacer:

A.   vidéo

B.   l'audio

C.   trafic de données

D.   trafic aérien

20: Vrai ou faux? WiMax propose des zones de couverture plus importantes avec une large bande passante et des vitesses par rapport au WiFi.

A.   Vrai

B.   FAUX

21: L'algorithme de sécurité équivalent de confidentialité câblée (WEP) a été introduit pour la première fois en 1997 par quelle association professionnelle?

A.   CAS

B.   GMEA

C.   IEEE

D.   AAR

22: Un iPaddress est affecté à un ordinateur par un routeur sans fil. Qu'est-ce qui exécute cela?

A.   BGP

B.   IPau

C.   Ldap

D.   Dhcp

23: Quelle est la différence la plus fondamentale entre un WLAN et un LAN Ethernet?

A.   Un WLAN est automatiquement crypté alors qu'un Ethernet LAN ne l'est pas.

B.   Un WLAN utilise des fréquences sous licence tandis qu'un LAN Ethernet utilise des fréquences non licenciées.

C.   Un WLAN utilise des ondes radio, tandis qu'un LAN Ethernet utilise une certaine forme de câble.

D.   Un WLAN n'utilise pas de protocoles de sécurité tandis qu'un LAN Ethernet le fait.

24: Les ondes radio d'un WLAN sont générées par quel appareil?

A.   Pilotes mis à jour

B.   disque dur

C.   routeur

D.   modem

25: Laquelle des bandes ISM suivantes est probablement la plus peuplée?

A.   6,765 MHz

B.   2,4 GHz

C.   544 GHz

D.   1,74 MHz

26: Lorsque vous essayez de se connecter à un réseau sans fil, il est parfois caché. Quel est le terme technique pour ce nom sans fil?

A.   Wnam

B.   Anonyme

C.   SSID

D.   Lam

27: La longueur d'onde d'un signal électromagnétique est inversement proportionnelle à quelle autre caractéristique de ce signal?

A.   La puissance du signal dans MW

B.   La puissance de la source de signal dans MW

C.   La résistance du signal dans les ohms

D.   La fréquence du signal

28: Lequel des éléments suivants permet à votre ordinateur d'envoyer et de recevoir des signaux sans fil vers et depuis Internet?

A.   Carte d'interface du réseau sans fil

B.   Toutes les cartes d'interface réseau Access

C.   Carte d'interface réseau large

D.   carte d'interface réseau locale

29: Que représente DNS?

A.   Système de réseau déterministe

B.   Serveur de dénomination dynamique

C.   Système de réseau dynamique

D.   Système de noms de domaines

30: Lequel est le plus sécurisé?

A.   WPA4

B.   Wep

C.   WPA

D.   Wpa2

31: Certains routeurs sans fil fournissent des QoS pour aider à hiérarchiser le trafic. Que représente la QoS?

A.   Qualité du schéma

B.   Quotient de service

C.   Qualité de service

D.   Quotient du système

32: WPA signifie:

A.   Accès public wifi

B.   Accès privé WiFi

C.   Accès aux paquets WiFi

D.   Accès protégé par WiFi

33: Le diamètre d'une zone de hotspot est à propos de:

A.   800-1000 pieds

B.   600-1000 pieds

C.   100-500 pieds

D.   600-700 pieds

34: Comment appelez-vous le nom d'un réseau diffusé par un routeur?

A.   EPP (point de protocole de chiffrement)

B.   WEP (point d'entrée sans fil)

C.   BUHT (étiquette de hub de l'unité de diffusion)

D.   SSID (service de service Identifiant)

35: Les réseaux sans fil peuvent fonctionner sur l'un des deux modes?

A.   mode oblique ou mode nominal

B.   mode ad hoc ou mode infrastructure

C.   mode génératif ou mode non génératif

D.   Mode de base ou mode multiple source

36: Les clés sans fil sont:

A.   nombres binaires

B.   Nombres décimaux

C.   Nombres octaux

D.   Nombres hexadécimaux

37: Lequel des éléments suivants peut être utilisé efficacement pour restreindre le trafic inutile sur votre réseau sans fil?

A.   Chiffrement

B.   Pare-feu

C.   Adresse Mac

D.   Interface réseau

38: Quel est l'identifiant unique lié à votre carte Ethernet sans fil ou filaire?

A.   Client d'accès aux médias

B.   Contrôle d'accès au support

C.   Client de l'adresse multiple

D.   Client d'accès au menu

39: Lequel des éléments suivants n'est pas une des couches du modèle de réseautage OSI?

A.   Couche 1 - physique

B.   Couche 5 - Sécurité

C.   Couche 2 - données

D.   Couche 3 - Réseau

40: Le gain d'antenne est caractérisé par quelle unité de mesure?

A.   DBI ou DBD

B.   MW ou W

C.   DM ou PM

D.   HZ ou GHZ

41: La force d'un signal radio sans fil Wi-Fi est mesurée en utilisant quelle unité standard?

A.   décibels (db)

B.   Milliwatts (MW)

C.   Hertz (Hz)

D.   ohms

42: Parmi les choix suivants, le 802.11 offre les vitesses potentielles les plus élevées?

A.   802.11n

B.   802.11b

C.   802.11g

D.   802.11a

43: IEEE 802.11i est également appelé:

A.   Wpa2

B.   Wep

C.   Wep2

D.   WPA

44: Que représentent les lettres DSS?

A.   Normes de système de service direct

B.   Spectre de propagation de séquence directe

C.   Système logiciel en solution directe

D.   Logiciel de serveur de système direct

45: Le protocole de sécurité IEEE 802.1x utilise les trois composants?

A.   pétitionnaire, barrière, porte

B.   suppliant, authentificateur, serveur d'authentification

C.   Mark, moniteur, clé principale

D.   client, mot de passe, vérification du logiciel

46: Si un dispositif qui est évalué à 40 milliwatts (MW) est ajouté à un connecteur dont la résistance réduit la puissance de 3 décibels (-3db), quelle est la plus susceptible d'être la notation de la puissance de l'appareil?

A.   100 milliwatts (MW)

B.   -50 Milliwatts (MW)

C.   6,6 Milliwatts (MW)

D.   20 Milliwatts (MW)

47: IEEE 802.11 LAN sans fil Utilisez un protocole de contrôle d'accès multimédia appelé:

A.   Transporteur Sentez l'accès multiple

B.   Carrier Sense un seul accès avec détection de collision

C.   Transporteur Sentez l'accès multiple sans détection de collision

D.   Carrier Sense Multiple Access avec détection de collision

48: Une technique utilisée pour tenter de casser un chiffre ou un mécanisme d'authentification consiste à essayer des centaines, peut-être des millions de mots de passe ou de phrases possibles. Comment s'appelle cette technique?

A.   A & # 34; séquence Fibonacci & # 34;

B.   A & # 34; Barage systématique & # 34;

C.   A & # 34; Highjack & # 34;

D.   A & # 34; Attaque du dictionnaire & # 34;

49: Un décibel (DB) est un rapport déterminé par les deux quantités de puissance?

A.   énergie et valence

B.   Signal et bruit

C.   amplitude et décalage de phase

D.   longueur d'onde et fréquence

50: Lequel des systèmes de sécurité suivants a été marqué comme & # 34; déprécié, & # 34; Et donc un risque de sécurité, en 2004?

A.   Wep

B.   WPA

C.   Tkip

D.   HAE

51: Lequel des éléments suivants un WLAN extérieur aurait probablement besoin?

A.   Connecteurs RJ45

B.   un gain de pas moins de 2000 dBm

C.   Attenas avec un chemin direct pour le signal

D.   Modulateurs de fréquence qui ont pris en compte les interférences atmosphériques

52: Vrai ou faux? Un WPAN aura généralement une plus grande zone de couverture qu'un WLAN.

A.   Vrai

B.   FAUX

53: Lequel des éléments suivants fait référence à un apparition non autorisée dans une autre connexion wifi avec un service public?

A.   Retour en arriere

B.   Harcèlement

C.   Piggybacking

D.   Retour en arrière

54: IEEE & # 39; s 802.11 fournit des spécifications pour les deux facettes de la communication WLAN?

A.   Concaténation et séparation (CAS) et réinitiation de la connexion (CAR)

B.   lien de données (dat) et protocole d'interface (IP)

C.   Contrôle d'accès aux médias (Mac) Couche physique (PHY)

D.   protocole réseau (NP) et fiabilité des transports (TP)

55: Un routeur standard typique (fabriqué par Netgear, Linksys, etc.) transmet avec une puissance d'environ combien de milliwatts?

A.   20 à 30 MW

B.   500 à 1000 MW

C.   1500 à 3000 MW

D.   200 à 300 MW

56: Une carte réseau sans fil fonctionne à peu près à quelle vitesse d'alimentation?

A.   1000 dw

B.   1 MW

C.   100-600 CW

D.   1 W

57: La bande de 2,4 GHz est décomposée en combien de canaux?

A.   5

B.   14

C.   15

D.   25

58: Comment s'appelle-t-il lorsque certains entraînements à la recherche de points d'accès disponibles disponibles?

A.   Ambulant

B.   Trébuchant

C.   Insouciant

D.   Wardriving

59: Quel est le nom donné aux personnes qui recherchent des réseaux non sécurisés dans l'espoir d'obtenir un accès gratuit à Internet?

A.   Prédateurs AP

B.   Conducteurs de guerre

C.   schrodingers

D.   tapisseurs

60: Lequel des éléments suivants n'est pas une caractéristique WPA2 Security?

A.   Service de détection de pénétration (PDS)

B.   Code d'intégrité des messages (MIC)

C.   Soutien AES

D.   Protocole d'intégrité des clés temporels (TKIP)

61: Lequel des éléments suivants n'est pas l'un des trois principaux outils utilisés pour réduire les risques de sécurité qui accompagnent un WLAN?

A.   outils d'intrusion

B.   authentification mutuelle

C.   chiffrement

D.   Via le protocole

62: Un cadre 802.11 peut contenir jusqu'à combien de champs d'adresse?

A.   quatre

B.   dix

C.   six

D.   huit

63: Lequel des éléments suivants n'est pas une méthode de modulation courante utilisée dans la communication sans fil?

A.   FHSS

B.   DSSS

C.   OFDM

D.   CAHS

64: Lequel des énoncés suivants n'est pas une bande ISM sans licence?

A.   150 MHz

B.   2,4 GHz

C.   900 MHz

D.   5,8 GHz

65: Le WiFi ne prend pas en charge l'itinérance? Vrai ou faux

A.   FAUX

B.   Vrai

66: Wimax travaille sur le groupe de radio:

A.   802.13

B.   802.16

C.   802.14

D.   802.15

67: Que signifie EIRP?

A.   Effectif (ou équivalent) puissance radiée isotrope

B.   Port de routeur isolé efficace (ou équivalent)

C.   Fournisseur de taux isothermique efficace (ou équivalent)

D.   Port radio isométrique efficace (ou équivalent)

68: Quel est le nom d'une tendance plus récente dans laquelle les grands réseaux de maillage de WiFi sont fournis sur une grande zone géographique?

A.   Muni-wifi

B.   Grand-wifi

C.   Ville-wifi

D.   Grand-wifi

69: Lequel des énoncés suivants n'est pas une organisation qui influence les normes utilisées pour les WLAN aujourd'hui?

A.   Alliance Wi-Fi

B.   Itu-r

C.   IEEE

D.   Monde iwr

70: Laquelle des fréquences suivantes aurait la plus grande pénétration de sources potentielles d'interférences telles que les murs ou les arbres?

A.   15 GHz

B.   5,8 GHz

C.   900 MHz

D.   2,4 GHz

71: WiFi utilise quel type de multiplexage:

A.   FDM

B.   Ofdm

C.   WDM

D.   TDM

72: Quelle est la bande passante fixe définie par la norme WiFi pour 802.11g?

A.   20 MHz

B.   5 MHz

C.   25 MHz

D.   100Hz

73: Laquelle des clés suivantes est couramment utilisée sur les réseaux informatiques sans fil pour augmenter leur sécurité?

A.   sans fil

B.   secret

C.   privé

D.   public

74: L'IEEE 802.11 comprend les spécifications des technologies WLAN qui utilisent des ondes radio et quel autre type de rayonnement électromagnétique?

A.   ondes carrées

B.   rayons gamma

C.   ultra-violet

D.   infrarouge

E.   (aucun d'eux)

75: Pour éviter l'annonce de l'existence de votre réseau sans fil, vous devez désactiver l'identifiant:

A.   braodcasting

B.   Annonce

C.   habilitant

D.   création

76: Quelle est la bande passante fixe définie par la norme WiFi pour 802.11b?

A.   20 MHz

B.   5 MHz

C.   25mhz

D.   100Hz

77: Les capacités de qualité de service (QoS) sont incorporées dans le WiFi avec l'adoption de:

A.   IEEE 802.11n Standard

B.   IEEE 802.11g Standard

C.   IEEE 802.11a Standard

D.   IEEE 802.11e Standard

78: Laquelle des modules suivantes est utilisée par le WiFi?

A.   fréquence

B.   phase

C.   impulsion

D.   Adaptif

79: Combien de Hertz est un gigahertz (ghz) égal?

A.   1 000 Hertz

B.   1 000 000 Hertz

C.   1 000 000 000 Hertz

D.   Aucune de ces réponses

80: À quelle couche du modèle OSI, la plupart des AP sans fil fonctionnent-ils?

A.   Couche 1

B.   Couche 2

C.   Couche 3

D.   Aucune de ces réponses

81: Combien de canaux non chevauchants est-il support standard IEEE 802.11a?

A.   3

B.   4

C.   12

D.   23

82: Combien de modes de puissance sont spécifiés pour la norme 802.11b?

A.   2

B.   3

C.   4

D.   5

83:

Indiquez que ce soit vrai ou faux.

Les périphériques WLAN peuvent envoyer des données avec succès si le SNR est faible.

A.   <span style = "Color: RGB (108, 117, 125); fond-couleur: RVB (250, 253, 251);"> true </span>

B.   <p> faux </p>

84: Une diminution de la résistance du signal RF est connue sous le nom de _____.

A.   réflexion

B.   diffraction

C.   Atténuation

D.   amplification

85: Combien de bandes sans licence U-NII existent dans la gamme de fréquences à 5 GHz?

A.   3

B.   4

C.   5

D.   6

86: Dans quel mode un appareil sans fil communique-t-il directement avec un autre appareil sans fil sans utiliser AP?

A.   Mode de base

B.   Mode ad hoc

C.   Mode d'infrastructure

D.   Aucune de ces réponses

87: Dans quel mode les périphériques sans fil ne peuvent pas communiquer directement entre eux, ils utilisent AP pour se transmettre des trames les uns aux autres?

A.   Mode de base

B.   Mode d'infrastructure

C.   Aucune de ces réponses

88:

Lequel des éléments suivants est une méthode plus sécurisée pour le transfert de données à l'aide de techniques de chiffrement?

A.   <p> rc4 </p>

B.   <p> wpa </p>

C.   <p> wep </p>

D.   <p> wpa2 </p>

89: Quelle est la forme complète de l'IEEE?

A.   Éducation internationale pour les ingénieurs électroniques

B.   Cryptage électronique activé sur Internet

C.   Institut d'ingénieurs en électricité et électronique

D.   Encryption international pour le commerce électronique électronique

90: Quelle est la forme complète de BSA?

A.   Authentification du service de base

B.   Association de services de base

C.   Zone de service de base

D.   Authentification sécurisée de base

91: Laquelle des bandes de fréquences suivantes est spécifiée pour l'utilisation uniquement intérieure?

A.   5.725 - 5,825 GHz

B.   5.470 - 5,725 GHz

C.   5.15 - 5,35 GHz

D.   5,25 - 5,35 GHz

92: Lequel des éléments suivants est utilisé par DSSS et FHSS pour la synchronisation temporelle et les informations sur les canaux?

A.   Cadres de reconnaissance

B.   Trames de diffusion

C.   Frames de balise

D.   Aucune de ces réponses

93: Quelle est la forme complète de WEP?

A.   Intimité équivalente câblée

B.   Protocole de chiffrement sans fil

C.   Place compatible Wi-Fi

D.   Protection sans fil activée

94: Quels sont les autres noms du dispositif de diffusion Wi-Fi?

A.   Changer

B.   Point d'accès

C.   Routeur

D.   Point chaud

95: Laquelle des formules suivantes peut être utilisée pour calculer la longueur d'onde en mètres lorsque la fréquence est connue où «W» La longueur d'onde est-elle à calculer et que «f» est la fréquence à Hertz?

A.   w = 299 792 458 / f

B.   W = 299 792 458 + F

C.   W = 299 792 548 / F

D.   W = 299 792 548 - F

96: Lequel des éléments suivants est la séquence correcte de poignée de main à 4 voies?

A.   Paquet d'accusé de réception, demande d'envoi, effacer pour envoyer, données

B.   Paquet d'accusé de réception, données, demande d'envoi, effacer pour envoyer

C.   Effacer pour envoyer, données, paquet d'accusé de réception, demander à envoyer

D.   Demande à envoyer, claire à envoyer, données, paquet d'accusé de réception

97: Laquelle des méthodes de chiffrement suivantes est utilisée dans le Wi-Fi?

A.   RC4

B.   Des

C.   Stimulation

D.   Tout ce qui précède

98: Quelle est la forme complète de SSID?

A.   Identifiant de sécurité du système

B.   Identifiant système sécurisé

C.   Identificateur de set de service

D.   Identifiant de session de service

99: Que sont les normes Wi-Fi et ses variations collectivement connues?

A.   IEEE 802.3

B.   IEEE 802.11

C.   IEEE 802.15

D.   IEEE 802.16

100: Quelle est la durée / valeur d'ID (en microsecondes) si la trame de données est une adresse de multidiffusion?

A.   0

B.   32

C.   64

D.   128