QCM En WEP

Question 1 sur 10

1. Quel est le but principal du protocole WEP ?

  • A. Fournir une connexion Internet
  • B. Protéger les communications sans fil
  • C. Réduire la latence réseau
  • D. Optimiser la bande passante
B

WEP (Wired Equivalent Privacy) a été conçu pour protéger les communications sans fil en assurant une confidentialité similaire à celle des réseaux filaires.

Question 2 sur 10

2. Quel type de cryptographie est utilisé par WEP ?

  • A. AES
  • B. DES
  • C. RC4
  • D. SHA-256
C

WEP utilise l'algorithme de cryptographie RC4 pour chiffrer les données transmises sur le réseau sans fil.

Question 3 sur 10

3. Quelle est la principale faiblesse de WEP ?

  • A. Utilisation de clés trop courtes
  • B. Absence de cryptage
  • C. Nécessité de matériel spécifique
  • D. Latence élevée
A

WEP utilise des clés de chiffrement relativement courtes (40 ou 104 bits), ce qui les rend vulnérables aux attaques de force brute et de cryptanalyse.

Question 4 sur 10

4. Quel est l'impact de la réutilisation des IV (vecteurs d'initialisation) dans WEP ?

  • A. Réduction de la portée du réseau
  • B. Diminution de la sécurité
  • C. Augmentation de la vitesse de connexion
  • D. Amélioration de la compatibilité
B

La réutilisation des IV (vecteurs d'initialisation) dans WEP affaiblit la sécurité du protocole, car elle rend plus facile l'identification des clés de cryptage par les attaquants.

Question 5 sur 10

5. Quelle est la longueur typique d'un IV dans WEP ?

  • A. 24 bits
  • B. 48 bits
  • C. 64 bits
  • D. 128 bits
A

Les IV dans WEP ont une longueur de 24 bits, ce qui contribue à la faible sécurité du protocole.

Question 6 sur 10

6. Quel protocole a été développé pour remplacer WEP en raison de ses faiblesses ?

  • A. WPA
  • B. SSL
  • C. FTP
  • D. TLS
A

Le protocole WPA (Wi-Fi Protected Access) a été développé pour remplacer WEP, offrant une sécurité renforcée pour les réseaux sans fil.

Question 7 sur 10

7. Pourquoi WEP n'est-il plus considéré comme sécurisé aujourd'hui ?

  • A. Il est trop lent
  • B. Il est facilement cassable par des attaques de cryptanalyse
  • C. Il n'est pas compatible avec le Wi-Fi
  • D. Il est coûteux à implémenter
B

WEP est vulnérable aux attaques de cryptanalyse, ce qui le rend facilement cassable et donc obsolète en termes de sécurité.

Question 8 sur 10

8. Quelle longueur de clé de chiffrement WEP utilise-t-il habituellement ?

  • A. 40 ou 104 bits
  • B. 64 ou 128 bits
  • C. 56 ou 112 bits
  • D. 80 ou 160 bits
A

WEP utilise généralement des clés de chiffrement de 40 ou 104 bits, ce qui est insuffisant pour garantir une sécurité robuste.

Question 9 sur 10

9. Comment les données sont-elles chiffrées dans WEP ?

  • A. En utilisant AES avec une clé dynamique
  • B. En utilisant RC4 avec un IV et une clé secrète
  • C. En utilisant DES avec un certificat numérique
  • D. En utilisant SHA-1 pour le hachage
B

WEP chiffre les données en utilisant l'algorithme RC4, combinant un IV (vecteur d'initialisation) de 24 bits et une clé secrète.

Question 10 sur 10

10. Pourquoi les réseaux utilisant WEP sont-ils faciles à pirater ?

  • A. Ils utilisent des adresses IP statiques
  • B. Les clés de chiffrement sont facilement répétées et prévisibles
  • C. Le protocole ne prend pas en charge le chiffrement
  • D. Ils sont souvent en clair
B

La faible longueur des clés et la réutilisation des IV rendent WEP vulnérable aux attaques, facilitant leur décryptage par des pirates.

Ajouter un commentaire

Veuillez vous connecter pour ajouter un commentaire.

Pas encore de commentaires.

OUDEV.NET OUDEV.NET OUDEV.NET OUDEV.NET OUDEV.NET OUDEV.NET OUDEV.NET