tout sur ccna exploration >
http://full-ccna.blogspot.com/
Rechercher dans ce blog
samedi 2 octobre 2010
mardi 14 septembre 2010
VIDEOS (basées sur la matière du module 2)
VLSM >
Copie de fichier de configuration sur TFTP >
Le routage statique >
CDP Configuration>
EIGRP Configuration>
OSPF Configuration>
Copie de fichier de configuration sur TFTP >
Le routage statique >
CDP Configuration>
EIGRP Configuration>
OSPF Configuration>
dimanche 5 septembre 2010
PROCÉDURE DE RÉCUPÉRATION DES MOTS DE PASSE D’UN ROUTEUR
PROCÉDURE DE RÉCUPÉRATION DES MOTS DE PASSE D’UN ROUTEUR
Pour pouvoir accéder à un routeur, sachant que l’on ne dispose pas du ou des mots de passe appropriés,
nous avons à notre disposition une procédure de récupération des mots de passe :
· On doit éteindre, attendre quelques secondes puis rallumer le routeur.
· Avant les 60 secondes qui suivent la remise sous tension du routeur, il faut appuyer simultanément
sur les touches Ctrl et Pause. A ce moment, un caractère d’interruption est envoyé au routeur
pour interrompre la séquence d’amorçage. On se retrouve alors dans le mode RXBoot, dont l’invite
de commande est un chevron.
· Il faut maintenant modifier la valeur du registre de configuration. Pour un routeur Cisco de la
gamme 2500, il faut utiliser la commande o/r 0x2142. Cette modification demande au routeur
d’ignorer le fichier de configuration stocké dans la mémoire NVRAM.
· On tape le caractère i pour continuer le processus de démarrage le routeur.
· Ensuite, à la question concernant la configuration initiale (mode setup), il faut répondre par n, car
on dispose déjà d’une configuration en NVRAM que l’on va pouvoir exploiter.
· On peut maintenant passer en mode privilégié sans mot de passe. A ce moment, il faut copier le
fichier de configuration de la mémoire NVRAM vers la RAM, grâce à la commande copy startupconfig
running-config.
· Il faut ensuite modifier les différents mots de passe, principalement ceux du mode privilégié et de
la ligne console, pour avoir les accès nécessaires.
· Il faut maintenant remettre le registre de configuration dans son état d’origine, pour que le routeur
puisse accéder à fichier de configuration lors des prochains redémarrages. Pour cela, il faut entrer
la commande config-register 0x2102 en mode de configuration globale.
· La dernière opération est de sauvegarder le fichier de configuration modifié avec les nouveaux mots
de passe dans la mémoire NVRAM, et ce à l’aide de la commande copy running-config startupconfig.
· A ce moment, on peut relancer le routeur avec la commande reload.
Il est important de redémarrer le routeur à la fin de cette procédure, car les mots de passe des lignes
console et auxiliaire ne sont pris en compte qu’après ce redémarrage.
Pour cette procédure, il faut avoir impérativement un accès physique au routeur, par le biais du port console.
Pour pouvoir accéder à un routeur, sachant que l’on ne dispose pas du ou des mots de passe appropriés,
nous avons à notre disposition une procédure de récupération des mots de passe :
· On doit éteindre, attendre quelques secondes puis rallumer le routeur.
· Avant les 60 secondes qui suivent la remise sous tension du routeur, il faut appuyer simultanément
sur les touches Ctrl et Pause. A ce moment, un caractère d’interruption est envoyé au routeur
pour interrompre la séquence d’amorçage. On se retrouve alors dans le mode RXBoot, dont l’invite
de commande est un chevron.
· Il faut maintenant modifier la valeur du registre de configuration. Pour un routeur Cisco de la
gamme 2500, il faut utiliser la commande o/r 0x2142. Cette modification demande au routeur
d’ignorer le fichier de configuration stocké dans la mémoire NVRAM.
· On tape le caractère i pour continuer le processus de démarrage le routeur.
· Ensuite, à la question concernant la configuration initiale (mode setup), il faut répondre par n, car
on dispose déjà d’une configuration en NVRAM que l’on va pouvoir exploiter.
· On peut maintenant passer en mode privilégié sans mot de passe. A ce moment, il faut copier le
fichier de configuration de la mémoire NVRAM vers la RAM, grâce à la commande copy startupconfig
running-config.
· Il faut ensuite modifier les différents mots de passe, principalement ceux du mode privilégié et de
la ligne console, pour avoir les accès nécessaires.
· Il faut maintenant remettre le registre de configuration dans son état d’origine, pour que le routeur
puisse accéder à fichier de configuration lors des prochains redémarrages. Pour cela, il faut entrer
la commande config-register 0x2102 en mode de configuration globale.
· La dernière opération est de sauvegarder le fichier de configuration modifié avec les nouveaux mots
de passe dans la mémoire NVRAM, et ce à l’aide de la commande copy running-config startupconfig.
· A ce moment, on peut relancer le routeur avec la commande reload.
Il est important de redémarrer le routeur à la fin de cette procédure, car les mots de passe des lignes
console et auxiliaire ne sont pris en compte qu’après ce redémarrage.
Pour cette procédure, il faut avoir impérativement un accès physique au routeur, par le biais du port console.
jeudi 8 juillet 2010
mercredi 7 juillet 2010
vendredi 25 juin 2010
Telechargements
ICI,dans ce post, vous trouverez tous les liens de téléchargements;-)
IT-essentiels version 4
IT-essentiels version 4
Chapter 15 and 16 Exam
Commencer l’évaluation - Chapter 16 Exam - IT Essentials (Version 4.0)
1
Un technicien doit configurer un réseau sans fil sur plusieurs nouveaux ordinateurs portables. Quelle méthode de chiffrement le technicien doit-il choisir pour garantir une authentification optimale et une sécurité maximale des données utiles ?
MD5
PGP
WEP
WPA
2
Dans le cadre d'une nouvelle stratégie en matière de sécurité, une société décide de protéger les données de l'entreprise en effectuant des sauvegardes régulières. Quel type de sauvegarde prend le plus de temps et est couramment utilisée conjointement avec une autre méthode de sauvegarde ?
Différentielle
Complète
Historique
Incrémentielle
3
La société informatique ABC est en train de planifier un réseau pour un nouveau client. Un technicien réseau a été chargé d'effectuer une inspection physique des locaux pour déterminer le flux de données et les protocoles requis par le client. Comment appelle-t-on cette inspection ?
Inspection de données
Étude logique
Inspection d'usine
Évaluation de site
4
Après le démarrage d'un ordinateur sur Windows 2000, le message suivant s'affiche : « Cette adresse IP existe déjà sur un autre ordinateur ». Quelle mesures permettront d'obtenir rapidement une nouvelle adresse IP auprès du serveur DHPC ? Choisissez deux réponses.
Exécuter ipconfig /all
Exécuter ipconfig /displaydns
Exécuter ipconfig /flushdns
Exécuter ipconfig /release
Exécuter ipconfig /renew
5
Le technicien réseau recherche le meilleur moyen de connecter les agences au bureau principal. Quels aspects principaux faut-il prendre en compte au moment de choisir une connexion Internet ? Choisissez trois réponses.
Disponibilité
Distance
Système d'exploitation
Protocoles
Fiabilité
Vitesse
6
Le technicien réseau est chargé de partager une nouvelle imprimante sur le réseau à l'aide de l'Assistant Ajout d'imprimante de Windows XP. Quel chemin le technicien doit-il suivre pour exécuter cet Assistant ?
Démarrer > Exécuter > prntwiz.exe
Démarrer > Panneau de configuration > Ajout de matériel> Imprimantes et télécopieurs > Ajouter une imprimante
Démarrer > Outils d'administration > Services > Imprimantes et télécopieurs > Ajouter une imprimante
Démarrer > Panneau de configuration > Imprimantes et télécopieurs > Fichier > Ajouter une imprimante
7
Quelle mesure de sécurité faut-il observer lors de la manipulation de câbles ?
Porter des lunettes de sécurité, quel que soit le type de câble.
Baliser la zone de travail avant de sertir les têtes de câble.
Porter des gants en tissu, quel que soit le type de câble.
Utiliser des lunettes grossissantes afin de dévier les rayons lumineux pour la manipulation de câbles à fibre optique.
8
Une société souhaite configurer un pare-feu pour contrôler tous les canaux de communication et autoriser uniquement le trafic circulant sur une connexion connue. Quelle configuration de pare-feu doit-elle déployer ?
Filtrage des paquets
Proxy
Inspection dynamique de paquets
Inspection statique de paquets
9
Lors de la planification d'un nouveau réseau, l'administrateur s'intéresse à une topologie physique spécifique, qui est utilisée plus souvent que toutes les autres. Quelle est cette topologie que l'administrateur envisage ?
En bus
À maillage
En anneau
En étoile
10
Un technicien a été chargé de formater les lecteurs de plusieurs ordinateurs Windows XP avec un système de fichiers. Ce système peut utiliser des autorisations au niveau des fichiers pour sécuriser les informations confidentielles. Quel système de fichiers le technicien doit-il utiliser ?
EXT
FAT
FAT32
NTFS
11
Quel protocole fournit un transport sécurisé des données entre le serveur Web d'une entreprise et des utilisateurs distants ?
HTTP
HTTPS
NetBEUI
DNS
12
Quels avantages présente un pare-feu matériel par rapport à un pare-feu logiciel ? Choisissez deux réponses.
Il coûte moins cher, car il est plus efficace.
Il n'a aucune incidence sur les performances de traitement de l'équipement qu'il protège.
Il protège toujours l'ordinateur sur lequel il est installé, ainsi que l'ensemble du réseau.
Il est conçu pour protéger plusieurs ordinateurs.
Il s'agit d'un composant gratuit du système d'exploitation Windows.
13
Lorsque le technicien met en œuvre des procédures de sauvegarde pour la première fois, il doit préciser si ces nouvelles procédures s'effectueront selon une rotation de sauvegarde. Parmi les options suivantes, laquelle décrit une rotation de sauvegarde ?
Stocker le support de sauvegarde le plus récent dans une structure sécurisée hors site.
Charger différents membres de l'équipe réseau d'effectuer les sauvegardes afin que tout le monde dispose d'une expérience de sauvegarde des données.
Sauvegarder les données à des heures et à des jours différents afin qu'une quantité variée de données soit sauvegardée.
Déplacer le support stocké du site local vers des sites distants afin que les différentes versions de la sauvegarde soient réparties dans des emplacement variés.
14
Après avoir ajouté plusieurs ordinateurs remis à neuf sur un réseau, l'administrateur réseau reçoit des plaintes des utilisateurs concernant la lenteur de leur connexion au réseau. L'administrateur constate que les ordinateurs sont connectés à des ports commutés 100 Mbits/s mais accèdent au réseau uniquement à 10 Mbits/s. Quelle peut être la cause du problème ?
Les ordinateurs comportent des cartes réseau intégrées à la carte mère.
Les ordinateurs s'exécutent sous Windows 2000.
Les ordinateurs sont configurés pour utiliser un réseau privé virtuel (VPN).
Les ordinateurs comportent une carte réseau prenant en charge une vitesse de 10 Mbits/s uniquement.
15
Examinez l'illustration. La commande tracert a été utilisée sur l'ordinateur local pour vérifier la connectivité à un site distant. Quel type d'adresse est affiché sur la première ligne de la sortie de la commande tracert illustrée dans le schéma ?
Passerelle par défaut pour l'ordinateur local
Passerelle par défaut pour le FAI
Adresse IP sur l'ordinateur local
Adresse IP pour le site souhaité
16
Pami les solutions rapides suivantes, laquelle doit être adoptée en premier lieu si un utilisateur ne parvient pas à ouvrir une session ?
Vérifier que les touches MAJ et VERR. NUM. ne sont pas activées.
Redéfinir le mot de passe d'utilisateur.
Affecter un nouveau nom d'utilisateur et mot de passe à l'utilisateur.
Ajouter l'utilisateur à un autre groupe sur le réseau.
17
La société ABC exige que des tâches de maintenance préventive soient effectuées sur l'ensemble du câblage réseau local une fois par mois. Quelles tâches doivent être incluses dans ce programme de maintenance préventive ?
Déconnecter et reconnecter tous les câbles de raccordement.
Inspecter tous les câbles de raccordement afin de détecter d'éventuelles coupures.
Remplacer toutes les étiquettes placées sur les câbles.
Remplacer tous les supports de câbles pour éviter une défaillance des points de connexion.
18
Un technicien réseau a reçu plusieurs rapports concernant des informations manquantes ou corrompues sur un serveur de fichiers de l'entreprise. Quelle mesure prendre pour étudier les accès non autorisés au réseau ?
Surveiller les activités des utilisateurs en utilisant telnet pour accéder à chaque ordinateur pendant la journée.
Activer la journalisation des événements sur chaque ordinateur afin de détecter les accès non autorisés au réseau.
Activer la journalisation des événements sur tous les périphériques réseau pour surveiller toute activité suspecte.
Auditer les journaux d'événements sur le serveur afin de détecter les accès non autorisés au réseau.
19
Windows XP doit être mis à jour régulièrement. Dans quelle situation les mises à jour automatiques doivent-elle être désactivées ?
Les ordinateurs d'un réseau d'entreprise fonctionnent correctement sans mise à jour automatique, car ils sont protégés par un pare-feu.
Les télétravailleurs doivent éviter d'activer les mises à jour automatiques, car leurs ordinateurs sont protégés par le pare-feu Windows de connexion à Internet.
Les utilisateurs accédant au réseau via une connexion commutée doivent contrôler le moment où les mises à jour sont téléchargées et installées.
Il est peu probable que les comptes d'utilisateurs Invité, disposant d'un accès limité, requièrent des mises à jour, car ce sont des utilisateurs temporaires.
20
Quelle technique simple de configuration sans fil permet de rendre le réseau invisible aux utilisateurs non autorisés ?
Changer le mot de passe par défaut sur le protocole WAP.
Désactiver les connexions sans fil inactives.
Filtrer tous les accès réseau à l'aide d'adresses MAC.
Désactiver la diffusion SSID.
21
L'administrateur réseau a installé physiquement des cartes réseau sans fil sur trois nouveaux ordinateurs. Quelles étapes supplémentaires complèteront le processus d'installation ? Choisissez deux réponses.
Configurer les pilotes de périphérique.
Configurer la puissance du signal de l'antenne.
Configurer les cartes réseau avec des informations d'adressage.
Mettre à jour le BIOS pour qu'il prenne en charge les nouvelles cartes réseau sans fil.
Vérifier que les ordinateurs disposent d'une adresse MAC valide.
22
Quels dangers présente la manipulation de câblage à fibre optique ? Choisissez deux réponses.
Chimiques
Conducteurs en cuivre
Électricité
Éclats de verre
Connecteurs
1
Un technicien doit configurer un réseau sans fil sur plusieurs nouveaux ordinateurs portables. Quelle méthode de chiffrement le technicien doit-il choisir pour garantir une authentification optimale et une sécurité maximale des données utiles ?
MD5
PGP
WEP
WPA
2
Dans le cadre d'une nouvelle stratégie en matière de sécurité, une société décide de protéger les données de l'entreprise en effectuant des sauvegardes régulières. Quel type de sauvegarde prend le plus de temps et est couramment utilisée conjointement avec une autre méthode de sauvegarde ?
Différentielle
Complète
Historique
Incrémentielle
3
La société informatique ABC est en train de planifier un réseau pour un nouveau client. Un technicien réseau a été chargé d'effectuer une inspection physique des locaux pour déterminer le flux de données et les protocoles requis par le client. Comment appelle-t-on cette inspection ?
Inspection de données
Étude logique
Inspection d'usine
Évaluation de site
4
Après le démarrage d'un ordinateur sur Windows 2000, le message suivant s'affiche : « Cette adresse IP existe déjà sur un autre ordinateur ». Quelle mesures permettront d'obtenir rapidement une nouvelle adresse IP auprès du serveur DHPC ? Choisissez deux réponses.
Exécuter ipconfig /all
Exécuter ipconfig /displaydns
Exécuter ipconfig /flushdns
Exécuter ipconfig /release
Exécuter ipconfig /renew
5
Le technicien réseau recherche le meilleur moyen de connecter les agences au bureau principal. Quels aspects principaux faut-il prendre en compte au moment de choisir une connexion Internet ? Choisissez trois réponses.
Disponibilité
Distance
Système d'exploitation
Protocoles
Fiabilité
Vitesse
6
Le technicien réseau est chargé de partager une nouvelle imprimante sur le réseau à l'aide de l'Assistant Ajout d'imprimante de Windows XP. Quel chemin le technicien doit-il suivre pour exécuter cet Assistant ?
Démarrer > Exécuter > prntwiz.exe
Démarrer > Panneau de configuration > Ajout de matériel> Imprimantes et télécopieurs > Ajouter une imprimante
Démarrer > Outils d'administration > Services > Imprimantes et télécopieurs > Ajouter une imprimante
Démarrer > Panneau de configuration > Imprimantes et télécopieurs > Fichier > Ajouter une imprimante
7
Quelle mesure de sécurité faut-il observer lors de la manipulation de câbles ?
Porter des lunettes de sécurité, quel que soit le type de câble.
Baliser la zone de travail avant de sertir les têtes de câble.
Porter des gants en tissu, quel que soit le type de câble.
Utiliser des lunettes grossissantes afin de dévier les rayons lumineux pour la manipulation de câbles à fibre optique.
8
Une société souhaite configurer un pare-feu pour contrôler tous les canaux de communication et autoriser uniquement le trafic circulant sur une connexion connue. Quelle configuration de pare-feu doit-elle déployer ?
Filtrage des paquets
Proxy
Inspection dynamique de paquets
Inspection statique de paquets
9
Lors de la planification d'un nouveau réseau, l'administrateur s'intéresse à une topologie physique spécifique, qui est utilisée plus souvent que toutes les autres. Quelle est cette topologie que l'administrateur envisage ?
En bus
À maillage
En anneau
En étoile
10
Un technicien a été chargé de formater les lecteurs de plusieurs ordinateurs Windows XP avec un système de fichiers. Ce système peut utiliser des autorisations au niveau des fichiers pour sécuriser les informations confidentielles. Quel système de fichiers le technicien doit-il utiliser ?
EXT
FAT
FAT32
NTFS
11
Quel protocole fournit un transport sécurisé des données entre le serveur Web d'une entreprise et des utilisateurs distants ?
HTTP
HTTPS
NetBEUI
DNS
12
Quels avantages présente un pare-feu matériel par rapport à un pare-feu logiciel ? Choisissez deux réponses.
Il coûte moins cher, car il est plus efficace.
Il n'a aucune incidence sur les performances de traitement de l'équipement qu'il protège.
Il protège toujours l'ordinateur sur lequel il est installé, ainsi que l'ensemble du réseau.
Il est conçu pour protéger plusieurs ordinateurs.
Il s'agit d'un composant gratuit du système d'exploitation Windows.
13
Lorsque le technicien met en œuvre des procédures de sauvegarde pour la première fois, il doit préciser si ces nouvelles procédures s'effectueront selon une rotation de sauvegarde. Parmi les options suivantes, laquelle décrit une rotation de sauvegarde ?
Stocker le support de sauvegarde le plus récent dans une structure sécurisée hors site.
Charger différents membres de l'équipe réseau d'effectuer les sauvegardes afin que tout le monde dispose d'une expérience de sauvegarde des données.
Sauvegarder les données à des heures et à des jours différents afin qu'une quantité variée de données soit sauvegardée.
Déplacer le support stocké du site local vers des sites distants afin que les différentes versions de la sauvegarde soient réparties dans des emplacement variés.
14
Après avoir ajouté plusieurs ordinateurs remis à neuf sur un réseau, l'administrateur réseau reçoit des plaintes des utilisateurs concernant la lenteur de leur connexion au réseau. L'administrateur constate que les ordinateurs sont connectés à des ports commutés 100 Mbits/s mais accèdent au réseau uniquement à 10 Mbits/s. Quelle peut être la cause du problème ?
Les ordinateurs comportent des cartes réseau intégrées à la carte mère.
Les ordinateurs s'exécutent sous Windows 2000.
Les ordinateurs sont configurés pour utiliser un réseau privé virtuel (VPN).
Les ordinateurs comportent une carte réseau prenant en charge une vitesse de 10 Mbits/s uniquement.
15
Examinez l'illustration. La commande tracert a été utilisée sur l'ordinateur local pour vérifier la connectivité à un site distant. Quel type d'adresse est affiché sur la première ligne de la sortie de la commande tracert illustrée dans le schéma ?
Passerelle par défaut pour l'ordinateur local
Passerelle par défaut pour le FAI
Adresse IP sur l'ordinateur local
Adresse IP pour le site souhaité
16
Pami les solutions rapides suivantes, laquelle doit être adoptée en premier lieu si un utilisateur ne parvient pas à ouvrir une session ?
Vérifier que les touches MAJ et VERR. NUM. ne sont pas activées.
Redéfinir le mot de passe d'utilisateur.
Affecter un nouveau nom d'utilisateur et mot de passe à l'utilisateur.
Ajouter l'utilisateur à un autre groupe sur le réseau.
17
La société ABC exige que des tâches de maintenance préventive soient effectuées sur l'ensemble du câblage réseau local une fois par mois. Quelles tâches doivent être incluses dans ce programme de maintenance préventive ?
Déconnecter et reconnecter tous les câbles de raccordement.
Inspecter tous les câbles de raccordement afin de détecter d'éventuelles coupures.
Remplacer toutes les étiquettes placées sur les câbles.
Remplacer tous les supports de câbles pour éviter une défaillance des points de connexion.
18
Un technicien réseau a reçu plusieurs rapports concernant des informations manquantes ou corrompues sur un serveur de fichiers de l'entreprise. Quelle mesure prendre pour étudier les accès non autorisés au réseau ?
Surveiller les activités des utilisateurs en utilisant telnet pour accéder à chaque ordinateur pendant la journée.
Activer la journalisation des événements sur chaque ordinateur afin de détecter les accès non autorisés au réseau.
Activer la journalisation des événements sur tous les périphériques réseau pour surveiller toute activité suspecte.
Auditer les journaux d'événements sur le serveur afin de détecter les accès non autorisés au réseau.
19
Windows XP doit être mis à jour régulièrement. Dans quelle situation les mises à jour automatiques doivent-elle être désactivées ?
Les ordinateurs d'un réseau d'entreprise fonctionnent correctement sans mise à jour automatique, car ils sont protégés par un pare-feu.
Les télétravailleurs doivent éviter d'activer les mises à jour automatiques, car leurs ordinateurs sont protégés par le pare-feu Windows de connexion à Internet.
Les utilisateurs accédant au réseau via une connexion commutée doivent contrôler le moment où les mises à jour sont téléchargées et installées.
Il est peu probable que les comptes d'utilisateurs Invité, disposant d'un accès limité, requièrent des mises à jour, car ce sont des utilisateurs temporaires.
20
Quelle technique simple de configuration sans fil permet de rendre le réseau invisible aux utilisateurs non autorisés ?
Changer le mot de passe par défaut sur le protocole WAP.
Désactiver les connexions sans fil inactives.
Filtrer tous les accès réseau à l'aide d'adresses MAC.
Désactiver la diffusion SSID.
21
L'administrateur réseau a installé physiquement des cartes réseau sans fil sur trois nouveaux ordinateurs. Quelles étapes supplémentaires complèteront le processus d'installation ? Choisissez deux réponses.
Configurer les pilotes de périphérique.
Configurer la puissance du signal de l'antenne.
Configurer les cartes réseau avec des informations d'adressage.
Mettre à jour le BIOS pour qu'il prenne en charge les nouvelles cartes réseau sans fil.
Vérifier que les ordinateurs disposent d'une adresse MAC valide.
22
Quels dangers présente la manipulation de câblage à fibre optique ? Choisissez deux réponses.
Chimiques
Conducteurs en cuivre
Électricité
Éclats de verre
Connecteurs
jeudi 24 juin 2010
Chapter 14 Exam
Commencer l’évaluation - Chapter 14 Exam - IT Essentials (Version 4.0)
1
Quel composant Windows permet au système d'exploitation Windows de générer des graphiques vers un écran d'ordinateur ou un périphérique d'impression ?
GDI
GUI
MDL
WPL
WPS
2
Un utilisateur signale qu'à chaque fois qu'il souhaite imprimer un document, le travail d'impression est automatiquement envoyé vers la mauvaise imprimante réseau. Quel chemin l'utilisateur doit-il suivre pour résoudre ce problème dans Windows XP ?
Démarrer > Système > Imprimantes et télécopieurs, cliquer avec le bouton droit sur l'imprimante, puis sélectionner Définir comme imprimante par défaut
Démarrer > Système > Matériel > Imprimantes, cliquer avec le bouton droit sur l'imprimante, puis sélectionner Définir comme imprimante globale
Démarrer > Imprimantes et télécopieurs > Définir comme imprimante par défaut, puis sélectionner l'imprimante
Démarrer > Panneau de configuration > Imprimantes et télécopieurs, cliquer avec le bouton droit sur l'imprimante, puis sélectionner Définir comme imprimante par défaut
3
Quelles parties d'une imprimante laser et d'une imprimante matricielle doit-on laisser refroidir avant de commencer une réparation ? Choisissez deux réponses.
Entraînement par traction
Cartouche de toner
Tête de fusion
Chargeur automatique de documents
Tête d'impression
4
Un technicien installe une nouvelle imprimante à jet d'encre. Celle-ci a correctement imprimé les pages de test. Quelle tâche permet également de vérifier la fonctionnalité d'une imprimante à jet d'encre après l'installation du pilote d'imprimante ?
Envoi de travaux d'impression d'au moins deux minutes pour évaluer la vitesse de l'imprimante
Configuration de la résolution optimale avant d'imprimer pour évaluer la mémoire de l'imprimante
Utilisation de différents types de bacs d'alimentation pour des tailles de papier spéciaux
Utilisation de feuilles de papier vierges uniquement pour déterminer si la tête d'impression présente un problème
5
Quels éléments d'une imprimante doivent être nettoyés à l'aide d'un chiffon humide ? Choisissez deux réponses.
Tête de fusion dans les imprimantes laser
Ruban dans les imprimantes matricielles
Fil du corona dans les imprimantes laser
Dispositif de traitement du papier dans les imprimantes à jet d'encre
Surfaces de rouleau dans les imprimantes matricielles
Tête d'impression dans les imprimantes à jet d'encre
6
Quelle option de scanneur affecte sensiblement la taille du fichier de sortie ?
Inversion des couleurs
Format de fichier source
Paramètres de résolution
Accentuation de la netteté
Éclaircissement ou assombrissement
7
Lors d'une procédure de maintenance d'une imprimante laser, un technicien doit nettoyer toutes les particules de toner à l'intérieur de l'imprimante. Quelle est la méthode recommandée pour effectuer cette tâche ?
Utiliser un chiffon humide
Utiliser un coton-tige imbibé d'alcool isopropylique
Utiliser un aspirateur avec un système de filtration HEPA
Utiliser une solution nettoyante avec un dissolvant de toner
Utiliser une bombe d'air comprimé pour débarrasser l'imprimante des particules
8
Quelle mesure peut prendre un technicien pour réduire le temps d'attente lors de l'envoi de travaux complexes vers l'imprimante ?
Modifier le système d'exploitation du réseau.
Mettre à niveau le système d'exploitation.
Ajouter de la mémoire vive (RAM) à l'imprimante.
Installer une nouvelle version du progiciel.
Réinstaller le pilote d'imprimante
9
Quel chemin l'utilisateur doit-il suivre pour ajouter une imprimante dans Windows XP ?
Démarrer > Panneau de configuration > Connexions réseau > Imprimantes et télécopieurs > Ajouter une imprimante
Démarrer > Panneau de configuration > Imprimantes et télécopieurs > Rechercher une imprimante
Démarrer > Système > Imprimantes et télécopieurs > Ajouter une imprimante partagée
Démarrer > Panneau de configuration > Imprimantes et télécopieurs > Ajouter une imprimante
10
Quels éléments de logiciel sont inclus avec la plupart des nouvelles imprimantes et installés par l'utilisateur ? Choisissez deux réponses.
Correctifs d'imprimante
BIOS
Logiciel de configuration
Traitement de texte
Système d'exploitation
Pilote d'imprimante
11
Quels aspects doivent être pris en compte lors de l'achat de mémoire vive (RAM) pour une nouvelle imprimante ? Choisissez deux réponses.
Type physique de mémoire
Version du BIOS
Compatibilité du pilote
Nombre d'emplacements de mémoire disponibles
Version du progiciel
Protocole de couche 3 utilisé
12
Des utilisateurs travaillant dans un environnement humide constatent que des documents imprimés par une imprimante laser présentent une qualité médiocre. Il semble en effet que l'imprimante ne parvient pas à fixer le toner sur le papier. Quelle est la cause la plus probable de ce problème ?
L'environnement a endommagé le tambour.
La cartouche d'imprimante laser a été remplie.
Le type de papier utilisé est incorrect.
Le toner est humide et ne parvient pas à développer.
Le papier a absorbé l'humidité de l'air et est lui-même humide.
13
Un technicien a terminé une opération de maintenance de routine sur toutes les imprimantes du service de comptabilité. Quelle action permet de garantir que la prochaine opération de maintenance de routine sera effectuée au moment approprié ?
Réinitialiser l'imprimante.
Imprimer une page de test étendu.
Mettre à niveau le progiciel d'imprimante.
Imprimer la page de maintenance.
Installer des correctifs fournis par le fabricant.
Réinitialiser les compteurs.
14
Quels éléments peuvent permettre de prolonger la durée de vie d'une imprimante à jet d'encre ? Choisissez deux réponses.
Version de pilote
Type d'encre
Type de système d'exploitation
Type de papier
Type de serveur d'impression
Type de câble utilisé pour connecter le PC
15
Quels types de câbles utilisent la technologie de communication parallèle ? Choisissez deux réponses.
FireWire
IEEE 1284
IEEE 1394
SCSI
USB
16
Quelles méthodes sont souvent utilisées pour connecter une imprimante bon marché à un réseau Windows XP ? Choisissez deux réponses.
Utiliser un serveur d'impression distinct.
Télécharger un pilote compatible réseau.
Mettre à jour le progiciel de réseau.
Se connecter à un ordinateur mis en réseau et partager l'imprimante.
Installer une carte réseau sur l'imprimante.
Installer un adaptateur Bluetooth sur l'imprimante.
1
Quel composant Windows permet au système d'exploitation Windows de générer des graphiques vers un écran d'ordinateur ou un périphérique d'impression ?
GDI
GUI
MDL
WPL
WPS
2
Un utilisateur signale qu'à chaque fois qu'il souhaite imprimer un document, le travail d'impression est automatiquement envoyé vers la mauvaise imprimante réseau. Quel chemin l'utilisateur doit-il suivre pour résoudre ce problème dans Windows XP ?
Démarrer > Système > Imprimantes et télécopieurs, cliquer avec le bouton droit sur l'imprimante, puis sélectionner Définir comme imprimante par défaut
Démarrer > Système > Matériel > Imprimantes, cliquer avec le bouton droit sur l'imprimante, puis sélectionner Définir comme imprimante globale
Démarrer > Imprimantes et télécopieurs > Définir comme imprimante par défaut, puis sélectionner l'imprimante
Démarrer > Panneau de configuration > Imprimantes et télécopieurs, cliquer avec le bouton droit sur l'imprimante, puis sélectionner Définir comme imprimante par défaut
3
Quelles parties d'une imprimante laser et d'une imprimante matricielle doit-on laisser refroidir avant de commencer une réparation ? Choisissez deux réponses.
Entraînement par traction
Cartouche de toner
Tête de fusion
Chargeur automatique de documents
Tête d'impression
4
Un technicien installe une nouvelle imprimante à jet d'encre. Celle-ci a correctement imprimé les pages de test. Quelle tâche permet également de vérifier la fonctionnalité d'une imprimante à jet d'encre après l'installation du pilote d'imprimante ?
Envoi de travaux d'impression d'au moins deux minutes pour évaluer la vitesse de l'imprimante
Configuration de la résolution optimale avant d'imprimer pour évaluer la mémoire de l'imprimante
Utilisation de différents types de bacs d'alimentation pour des tailles de papier spéciaux
Utilisation de feuilles de papier vierges uniquement pour déterminer si la tête d'impression présente un problème
5
Quels éléments d'une imprimante doivent être nettoyés à l'aide d'un chiffon humide ? Choisissez deux réponses.
Tête de fusion dans les imprimantes laser
Ruban dans les imprimantes matricielles
Fil du corona dans les imprimantes laser
Dispositif de traitement du papier dans les imprimantes à jet d'encre
Surfaces de rouleau dans les imprimantes matricielles
Tête d'impression dans les imprimantes à jet d'encre
6
Quelle option de scanneur affecte sensiblement la taille du fichier de sortie ?
Inversion des couleurs
Format de fichier source
Paramètres de résolution
Accentuation de la netteté
Éclaircissement ou assombrissement
7
Lors d'une procédure de maintenance d'une imprimante laser, un technicien doit nettoyer toutes les particules de toner à l'intérieur de l'imprimante. Quelle est la méthode recommandée pour effectuer cette tâche ?
Utiliser un chiffon humide
Utiliser un coton-tige imbibé d'alcool isopropylique
Utiliser un aspirateur avec un système de filtration HEPA
Utiliser une solution nettoyante avec un dissolvant de toner
Utiliser une bombe d'air comprimé pour débarrasser l'imprimante des particules
8
Quelle mesure peut prendre un technicien pour réduire le temps d'attente lors de l'envoi de travaux complexes vers l'imprimante ?
Modifier le système d'exploitation du réseau.
Mettre à niveau le système d'exploitation.
Ajouter de la mémoire vive (RAM) à l'imprimante.
Installer une nouvelle version du progiciel.
Réinstaller le pilote d'imprimante
9
Quel chemin l'utilisateur doit-il suivre pour ajouter une imprimante dans Windows XP ?
Démarrer > Panneau de configuration > Connexions réseau > Imprimantes et télécopieurs > Ajouter une imprimante
Démarrer > Panneau de configuration > Imprimantes et télécopieurs > Rechercher une imprimante
Démarrer > Système > Imprimantes et télécopieurs > Ajouter une imprimante partagée
Démarrer > Panneau de configuration > Imprimantes et télécopieurs > Ajouter une imprimante
10
Quels éléments de logiciel sont inclus avec la plupart des nouvelles imprimantes et installés par l'utilisateur ? Choisissez deux réponses.
Correctifs d'imprimante
BIOS
Logiciel de configuration
Traitement de texte
Système d'exploitation
Pilote d'imprimante
11
Quels aspects doivent être pris en compte lors de l'achat de mémoire vive (RAM) pour une nouvelle imprimante ? Choisissez deux réponses.
Type physique de mémoire
Version du BIOS
Compatibilité du pilote
Nombre d'emplacements de mémoire disponibles
Version du progiciel
Protocole de couche 3 utilisé
12
Des utilisateurs travaillant dans un environnement humide constatent que des documents imprimés par une imprimante laser présentent une qualité médiocre. Il semble en effet que l'imprimante ne parvient pas à fixer le toner sur le papier. Quelle est la cause la plus probable de ce problème ?
L'environnement a endommagé le tambour.
La cartouche d'imprimante laser a été remplie.
Le type de papier utilisé est incorrect.
Le toner est humide et ne parvient pas à développer.
Le papier a absorbé l'humidité de l'air et est lui-même humide.
13
Un technicien a terminé une opération de maintenance de routine sur toutes les imprimantes du service de comptabilité. Quelle action permet de garantir que la prochaine opération de maintenance de routine sera effectuée au moment approprié ?
Réinitialiser l'imprimante.
Imprimer une page de test étendu.
Mettre à niveau le progiciel d'imprimante.
Imprimer la page de maintenance.
Installer des correctifs fournis par le fabricant.
Réinitialiser les compteurs.
14
Quels éléments peuvent permettre de prolonger la durée de vie d'une imprimante à jet d'encre ? Choisissez deux réponses.
Version de pilote
Type d'encre
Type de système d'exploitation
Type de papier
Type de serveur d'impression
Type de câble utilisé pour connecter le PC
15
Quels types de câbles utilisent la technologie de communication parallèle ? Choisissez deux réponses.
FireWire
IEEE 1284
IEEE 1394
SCSI
USB
16
Quelles méthodes sont souvent utilisées pour connecter une imprimante bon marché à un réseau Windows XP ? Choisissez deux réponses.
Utiliser un serveur d'impression distinct.
Télécharger un pilote compatible réseau.
Mettre à jour le progiciel de réseau.
Se connecter à un ordinateur mis en réseau et partager l'imprimante.
Installer une carte réseau sur l'imprimante.
Installer un adaptateur Bluetooth sur l'imprimante.
Chapter 12 and 13 Exam
Commencer l’évaluation - Chapter 13 Exam - IT Essentials (Version 4.0)
1
Le service de comptabilité a reçu une nouvelle imprimante laser. D'après les caractéristiques techniques de l'imprimante, celle-ci est conforme à la spécification Bluetooth Class 2. Quelle est la portée maximale d'un périphérique pour l'envoi de travaux d'impression ?
1 m
3 m
10 m
30 m
100 m
2
Quel chemin est utilisé pour configurer les propriétés de la mémoire virtuelle dans Windows XP ?
Démarrer > Panneau de configuration > Système > onglet Avancé > Options de performances
Démarrer > Panneau de configuration > Performances et maintenance > Système > onglet Avancé > Performances > Avancé
Démarrer > Panneau de configuration > Performances et maintenance > Stockage > Performances > Paramètres > Avancé
Démarrer > Panneau de configuration > Système > Matériel > Options de performances
3
Quels composants d'ordinateur portable faut-il nettoyer au cours d'un entretien de routine ? Choisissez trois réponses.
Ventilateur de l'UC
Boîtier externe
Disque dur
Conduits de refroidissement
Clavier
Mémoire vive (RAM)
4
Pour quelles raisons créer deux partitions ? Choisissez deux réponses.
Améliorer les performances du système de disque
Améliorer la capacité du système de disque
Séparer les fichiers de données et le système d'exploitation
Autoriser l'ordinateur à effectuer un double démarrage
Mettre en œuvre la mise en miroir de disque
5
Un technicien a des difficultés pour résoudre un problème compliqué lié à Windows XP. Les solutions habituelles de dépannage rapide n'ont pas fonctionné et aucun indice clair n'a été détecté dans le Gestionnaire de périphériques ou l'Observateur d'événements. Quelles mesures le technicien doit-il maintenant prendre ? Choisissez deux réponses.
Réinstaller le système d'exploitation.
Consulter la documentation de dépannage pour déterminer si un problème similaire a déjà été détecté.
Rechercher des solutions possibles sur Internet.
Demander de l'aide auprès d'un superviseur.
Utiliser le CD de récupération pour restaurer le système d'exploitation.
6
Examinez l'illustration. Quel type de connexion est établi entre l'assistant numérique personnel et le clavier infrarouge ?
Large bande
Ligne de mire
Réflective
Dispersée
7
Un monteur de fichiers vidéo défragmente le disque dur sur son ordinateur tous les mois pour garantir des performances optimales et continues. Comment peut-il s'assurer que la défragmentation se produit chaque mois ?
Sélectionner l'élément de menu Action dans l'utilitaire de défragmentation, puis sélectionner Planifier.
Ajouter la tâche de défragmentation aux Tâches planifiées des Outils système.
Définir la balise Planifié pour la tâche de défragmentation dans HKEY_CLASSES_ROOT.
Dans Ntbackup, sélectionner l'option de défragmentation, puis spécifier une planification mensuelle sans indiquer les fichiers à sauvegarder.
8
Un technicien a téléchargé un pilote vidéo et il est désormais impossible d'interpréter les informations à l'écran. Comment démarrer l'ordinateur afin que le pilote puisse être réparé ?
Démarrer en mode BIOS et configurer l'ordinateur pour qu'il utilise le mode VGA uniquement.
Appuyer sur F8 au cours du démarrage et sélectionner l'option de démarrage Démarrage en mode VGA.
Appuyer sur F8 au cours du démarrage et sélectionner l'option de démarrage Démarrer en ligne de commande. À l'invite, taper 'win /b'.
Démarrer l'ordinateur en maintenant enfoncée la touche Windows afin qu'il utilise le pilote par défaut.
9
Un technicien a pu démarrer un ordinateur Windows XP sur lequel un pilote incorrect a été chargé pour la carte vidéo. Comment le technicien peut-il restaurer un pilote antérieur ?
Sélectionner Créer un point de restauration dans les Outils système.
Utiliser regedit pour supprimer du Registre les informations relatives au pilote graphique.
Sélectionner la carte vidéo dans le Gestionnaire de périphériques, cliquer sur l'onglet Pilote puis, dans Propriétés, cliquer sur Revenir à la version précédente.
Cliquer avec le bouton droit sur le Bureau, puis sélectionner Paramètres > Avancé > Restaurer pilote vidéo.
10
Quel type de clé de chiffrement doit être activé sur des périphériques compatibles WPA ?
28 bits
32 bits
64 bits
128 bits
255 bits
11
Au cours d'une présentation, la projection des éléments de l'ordinateur portable s'est interrompue. Quelles questions un technicien de premier niveau doit-il poser ? Choisissez deux réponses.
Le fichier de présentation est-il compatible avec le système d'exploitation ?
La garantie de l'ordinateur portable est-elle toujours valide ?
L'écran de l'ordinateur portable est-il configuré correctement ?
Le câble vidéo est-il correctement branché ?
Le système d'exploitation est-il compatible avec le projecteur vidéo ?
12
Quels types de batteries faut-il décharger puis recharger complètement pour supprimer la mémoire de chargement ? Choisissez deux réponses.
Li-ion
Ni-Cad
Ni-CH
Ni-Hid
NiMH
NiMO
13
Un utilisateur a signalé que son ordinateur portable fonctionne sur l'alimentation secteur, mais ne fonctionne pas sur la batterie uniquement. Que faire pour résoudre ce problème ?
Remplacer l'adaptateur secteur.
Remplacer la batterie.
Remplacer l'UC.
Remplacer l'ordinateur.
14
Un technicien souhaite optimiser les paramètres pour un système Windows XP en modifiant la taille de la mémoire virtuelle. En tant que membre de quel groupe doit-il ouvrir une session afin d'optimiser le système ?
Administrateur
Tout le monde
Invité
Superutilisateur
Utilisateurs
15
Quelle norme IEEE 802.11 utilise la technologie 5 GHz ?
802.11a
802.11b
802.11g
802.11n
16
Le service de conception a récemment doublé la capacité de mémoire vive sur tous les ordinateurs portables. Après la mise à niveau, une amélioration des performances des ordinateurs portables a été constatée. Quel est l'avantage de niveau fonctionnel notable après l'augmentation de la mémoire vive (RAM) ?
L'UC réduit le nombre d'opérations pour chaque cycle.
Le BIOS peut utiliser davantage de mémoire vive (RAM) pour la zone de tampon E/S.
La limitation de l'UC peut être mise en oeuvre.
Le fichier d'échange du disque dur est lu moins fréquemment.
Les partitions du disque dur sont automatiquement étendues.
17
Quelles procédures standard sont généralement incluses dans le calendrier de maintenance préventive d'un ordinateur portable ? Choisissez trois réponses.
Nettoyage
Maintenance du disque dur
Mises à jour matérielles
Acquisition de logiciels
Mises à jour logicielles
Formation
1
Le service de comptabilité a reçu une nouvelle imprimante laser. D'après les caractéristiques techniques de l'imprimante, celle-ci est conforme à la spécification Bluetooth Class 2. Quelle est la portée maximale d'un périphérique pour l'envoi de travaux d'impression ?
1 m
3 m
10 m
30 m
100 m
2
Quel chemin est utilisé pour configurer les propriétés de la mémoire virtuelle dans Windows XP ?
Démarrer > Panneau de configuration > Système > onglet Avancé > Options de performances
Démarrer > Panneau de configuration > Performances et maintenance > Système > onglet Avancé > Performances > Avancé
Démarrer > Panneau de configuration > Performances et maintenance > Stockage > Performances > Paramètres > Avancé
Démarrer > Panneau de configuration > Système > Matériel > Options de performances
3
Quels composants d'ordinateur portable faut-il nettoyer au cours d'un entretien de routine ? Choisissez trois réponses.
Ventilateur de l'UC
Boîtier externe
Disque dur
Conduits de refroidissement
Clavier
Mémoire vive (RAM)
4
Pour quelles raisons créer deux partitions ? Choisissez deux réponses.
Améliorer les performances du système de disque
Améliorer la capacité du système de disque
Séparer les fichiers de données et le système d'exploitation
Autoriser l'ordinateur à effectuer un double démarrage
Mettre en œuvre la mise en miroir de disque
5
Un technicien a des difficultés pour résoudre un problème compliqué lié à Windows XP. Les solutions habituelles de dépannage rapide n'ont pas fonctionné et aucun indice clair n'a été détecté dans le Gestionnaire de périphériques ou l'Observateur d'événements. Quelles mesures le technicien doit-il maintenant prendre ? Choisissez deux réponses.
Réinstaller le système d'exploitation.
Consulter la documentation de dépannage pour déterminer si un problème similaire a déjà été détecté.
Rechercher des solutions possibles sur Internet.
Demander de l'aide auprès d'un superviseur.
Utiliser le CD de récupération pour restaurer le système d'exploitation.
6
Examinez l'illustration. Quel type de connexion est établi entre l'assistant numérique personnel et le clavier infrarouge ?
Large bande
Ligne de mire
Réflective
Dispersée
7
Un monteur de fichiers vidéo défragmente le disque dur sur son ordinateur tous les mois pour garantir des performances optimales et continues. Comment peut-il s'assurer que la défragmentation se produit chaque mois ?
Sélectionner l'élément de menu Action dans l'utilitaire de défragmentation, puis sélectionner Planifier.
Ajouter la tâche de défragmentation aux Tâches planifiées des Outils système.
Définir la balise Planifié pour la tâche de défragmentation dans HKEY_CLASSES_ROOT.
Dans Ntbackup, sélectionner l'option de défragmentation, puis spécifier une planification mensuelle sans indiquer les fichiers à sauvegarder.
8
Un technicien a téléchargé un pilote vidéo et il est désormais impossible d'interpréter les informations à l'écran. Comment démarrer l'ordinateur afin que le pilote puisse être réparé ?
Démarrer en mode BIOS et configurer l'ordinateur pour qu'il utilise le mode VGA uniquement.
Appuyer sur F8 au cours du démarrage et sélectionner l'option de démarrage Démarrage en mode VGA.
Appuyer sur F8 au cours du démarrage et sélectionner l'option de démarrage Démarrer en ligne de commande. À l'invite, taper 'win /b'.
Démarrer l'ordinateur en maintenant enfoncée la touche Windows afin qu'il utilise le pilote par défaut.
9
Un technicien a pu démarrer un ordinateur Windows XP sur lequel un pilote incorrect a été chargé pour la carte vidéo. Comment le technicien peut-il restaurer un pilote antérieur ?
Sélectionner Créer un point de restauration dans les Outils système.
Utiliser regedit pour supprimer du Registre les informations relatives au pilote graphique.
Sélectionner la carte vidéo dans le Gestionnaire de périphériques, cliquer sur l'onglet Pilote puis, dans Propriétés, cliquer sur Revenir à la version précédente.
Cliquer avec le bouton droit sur le Bureau, puis sélectionner Paramètres > Avancé > Restaurer pilote vidéo.
10
Quel type de clé de chiffrement doit être activé sur des périphériques compatibles WPA ?
28 bits
32 bits
64 bits
128 bits
255 bits
11
Au cours d'une présentation, la projection des éléments de l'ordinateur portable s'est interrompue. Quelles questions un technicien de premier niveau doit-il poser ? Choisissez deux réponses.
Le fichier de présentation est-il compatible avec le système d'exploitation ?
La garantie de l'ordinateur portable est-elle toujours valide ?
L'écran de l'ordinateur portable est-il configuré correctement ?
Le câble vidéo est-il correctement branché ?
Le système d'exploitation est-il compatible avec le projecteur vidéo ?
12
Quels types de batteries faut-il décharger puis recharger complètement pour supprimer la mémoire de chargement ? Choisissez deux réponses.
Li-ion
Ni-Cad
Ni-CH
Ni-Hid
NiMH
NiMO
13
Un utilisateur a signalé que son ordinateur portable fonctionne sur l'alimentation secteur, mais ne fonctionne pas sur la batterie uniquement. Que faire pour résoudre ce problème ?
Remplacer l'adaptateur secteur.
Remplacer la batterie.
Remplacer l'UC.
Remplacer l'ordinateur.
14
Un technicien souhaite optimiser les paramètres pour un système Windows XP en modifiant la taille de la mémoire virtuelle. En tant que membre de quel groupe doit-il ouvrir une session afin d'optimiser le système ?
Administrateur
Tout le monde
Invité
Superutilisateur
Utilisateurs
15
Quelle norme IEEE 802.11 utilise la technologie 5 GHz ?
802.11a
802.11b
802.11g
802.11n
16
Le service de conception a récemment doublé la capacité de mémoire vive sur tous les ordinateurs portables. Après la mise à niveau, une amélioration des performances des ordinateurs portables a été constatée. Quel est l'avantage de niveau fonctionnel notable après l'augmentation de la mémoire vive (RAM) ?
L'UC réduit le nombre d'opérations pour chaque cycle.
Le BIOS peut utiliser davantage de mémoire vive (RAM) pour la zone de tampon E/S.
La limitation de l'UC peut être mise en oeuvre.
Le fichier d'échange du disque dur est lu moins fréquemment.
Les partitions du disque dur sont automatiquement étendues.
17
Quelles procédures standard sont généralement incluses dans le calendrier de maintenance préventive d'un ordinateur portable ? Choisissez trois réponses.
Nettoyage
Maintenance du disque dur
Mises à jour matérielles
Acquisition de logiciels
Mises à jour logicielles
Formation
Chapter 11 Exam
Commencer l’évaluation - Chapter 11 Exam - IT Essentials (Version 4.0)
1
Un technicien est chargé de connecter un nouveau scanner à un ordinateur. Quelle interface fournit le transfert de données le plus rapide ?
USB 2.0
SCSI
Parallèle (IEEE 1284)
Série (RS-232)
2
Pourquoi est-il recommandé d'utiliser un tapis antistatique lors de la manipulation de composants internes d'un ordinateur ?
Protéger le technicien contre les chocs électriques
Réduire les risques de dommages infligés aux composants de l'ordinateur par des décharges électrostatiques
Empêcher que les outils du technicien ne soient endommagés par les décharges électrostatiques
Protéger les composants de l'ordinateur contre la tension alternative, lors des opérations de manutention
3
Un ordinateur et un moniteur ont été déplacés d'un bureau à un autre. Le moniteur affiche à présent un écran noir. Après inspection visuelle, le technicien découvre que deux connecteurs vidéo sont présents à l'arrière de l'ordinateur. Quelle est la cause la plus probable de ce problème ?
Le moniteur a été endommagé au cours du transport.
Le connecteur utilisé est intégré à la carte mère et a été désactivé.
L'ordinateur requiert deux moniteurs pour la vidéo.
Les pilotes vidéo doivent être mis à jour.
4
Quelle est la méthode recommandée pour nettoyer un lecteur optique ?
Utiliser de l'air comprimé et des cotons-tiges non pelucheux.
Utiliser des cotons-tiges et de l'alcool dénaturé.
Utiliser un aspirateur.
Utiliser un nettoyant à vitres et un chiffon non pelucheux.
5
Un technicien a remarqué un nombre anormalement élevé d'erreurs lorsqu'un lecteur de disquettes est utilisé. Il décide de nettoyer le lecteur pour résoudre le problème. Que doit-il utiliser pour effectuer cette opération ?
Aspirateur
Kit de nettoyage de lecteur
Spray nettoyant à base d'ammoniaque
Mélange nettoyant non abrasif et eau
6
Quels composants sont considérés comme des périphériques d'entrée ? Choisissez deux réponses.
Imprimante
Appareil photo
Projecteur
Interface MIDI
Haut-parleur
7
Un technicien pense qu'un disque dur commence à présenter des défaillances. Quelles conditions peuvent justifier ce soupçon ? Choisissez deux réponses.
Le disque dur émet des bruits inhabituels.
Le disque dur doit souvent être défragmenté.
Le nombre de secteurs défectueux sur le disque dur ne cesse d'augmenter.
Le voyant du disque dur s'allume brièvement lors du démarrage.
Le voyant du disque dur s'allume brièvement lors du chargement d'un programme.
8
Un technicien a pour habitude de porter un bracelet antistatique lorsqu'il travaille sur des ordinateurs et des périphériques. Quel composant doit être réparé sans porter de bracelet antistatique ?
Disque dur
Mémoire
Imprimante
Carte réseau
9
Quel aspects faut-il prendre en compte lors de l'achat d'une nouvelle carte mère ? Choisissez trois réponses.
Taille physique et forme de la carte mère et du boîtier
Moniteur à utiliser
UC prise en charge
Quantité d'espace sur le disque dur
Connecteurs d'alimentation disponibles
Type de support réseau à utiliser
10
Quelle action doit être effectuée pour fermer une application qui ne répond plus ?
Utiliser CTRL+ALT+SUPPR pour ouvrir le Gestionnaire des tâches et arrêter la tâche.
Utiliser CTRL+C pour ouvrir les Services et arrêter la tâche.
L'application bloquée peut être fermée uniquement en effectuant un redémarrage à chaud.
Entrer [nom-application] halt -30s dans la boîte de dialogue Exécuter pour que l'application s'arrête en 30 secondes.
11
Lors d'une opération de maintenance de routine sur un ordinateur, un utilisateur nettoie les poussières et détritus sur un ordinateur en utilisant de l'air comprimé. Comment le technicien doit-il maintenir la bombe d'air comprimé sans craindre d'endommager le PC ?
Tête en bas, pour éviter de souffler de haut en bas sur la poussière
Verticalement, pour éviter les fuites de fluide
À l'intérieur du PC, à proximité de la carte mère
Hors du PC, pour éviter de projeter la poussière hors du PC
12
Un technicien remplace le processeur de l'ordinateur d'un client. Quels aspects doit-il prendre en compte au moment de choisir le nouveau processeur ? Choisissez deux réponses.
Quantité de mémoire vive (RAM) installée sur le PC
Circuit microprogrammé de la carte mère
Vitesse du disque dur
Type de carte vidéo à utiliser
Socket d'UC de la carte mère
13
Quelles raisons peuvent justifier l'ajout d'un disque dur supplémentaire sur un ordinateur ? Choisissez trois réponses.
Stocker le fichier d'échange du système
Mettre en œuvre la technologie RAID et garantir la tolérance aux pannes
Accélérer la vitesse de téléchargement sur Internet
Installer un second système d'exploitation
Réduire la durée de défragmentation
Augmenter la vitesse de l'UC
14
Un technicien installe un second disque dur PATA pour un client. Celui-ci sera installé sur le même câble en nappe que l'autre disque dur. Comment les paramètres de cavalier doivent-ils être réglés sur les deux disques durs ?
Les deux lecteurs doivent être définis en tant que maître s'ils comportent tous les deux un système d'exploitation.
Les deux lecteurs doivent être définis en tant qu'esclave s'ils sont utilisés uniquement à des fins de stockage.
Les deux lecteurs doivent être définis en tant qu'esclave s'ils sont contrôlés par un contrôleur RAID.
Un lecteur doit être défini en tant que maître et l'autre en tant qu'esclave.
15
Un ordinateur se verrouille constamment lors du chargement des applications. Quelle action peut permettre de résoudre ce problème ?
Défragmenter le disque dur.
Mettre à jour la base de données pour le logiciel antivirus.
Réinstaller le système d'exploitation.
Installer une nouvelle mémoire vive (RAM).
16
Un technicien commence à collecter des données auprès d'un client en lui posant des questions ouvertes. Parmi les questions suivantes, laquelle constitue une question ouverte appropriée ?
Des mises à jour récentes ont-elles été effectuées ?
Quelqu'un a-t-il installé un nouveau logiciel au cours des deux derniers jours ?
Êtes-vous le seul utilisateur à vous être servi de ce PC récemment ?
Que se passe-t-il lorsque le PC est mis sous tension ?
1
Un technicien est chargé de connecter un nouveau scanner à un ordinateur. Quelle interface fournit le transfert de données le plus rapide ?
USB 2.0
SCSI
Parallèle (IEEE 1284)
Série (RS-232)
2
Pourquoi est-il recommandé d'utiliser un tapis antistatique lors de la manipulation de composants internes d'un ordinateur ?
Protéger le technicien contre les chocs électriques
Réduire les risques de dommages infligés aux composants de l'ordinateur par des décharges électrostatiques
Empêcher que les outils du technicien ne soient endommagés par les décharges électrostatiques
Protéger les composants de l'ordinateur contre la tension alternative, lors des opérations de manutention
3
Un ordinateur et un moniteur ont été déplacés d'un bureau à un autre. Le moniteur affiche à présent un écran noir. Après inspection visuelle, le technicien découvre que deux connecteurs vidéo sont présents à l'arrière de l'ordinateur. Quelle est la cause la plus probable de ce problème ?
Le moniteur a été endommagé au cours du transport.
Le connecteur utilisé est intégré à la carte mère et a été désactivé.
L'ordinateur requiert deux moniteurs pour la vidéo.
Les pilotes vidéo doivent être mis à jour.
4
Quelle est la méthode recommandée pour nettoyer un lecteur optique ?
Utiliser de l'air comprimé et des cotons-tiges non pelucheux.
Utiliser des cotons-tiges et de l'alcool dénaturé.
Utiliser un aspirateur.
Utiliser un nettoyant à vitres et un chiffon non pelucheux.
5
Un technicien a remarqué un nombre anormalement élevé d'erreurs lorsqu'un lecteur de disquettes est utilisé. Il décide de nettoyer le lecteur pour résoudre le problème. Que doit-il utiliser pour effectuer cette opération ?
Aspirateur
Kit de nettoyage de lecteur
Spray nettoyant à base d'ammoniaque
Mélange nettoyant non abrasif et eau
6
Quels composants sont considérés comme des périphériques d'entrée ? Choisissez deux réponses.
Imprimante
Appareil photo
Projecteur
Interface MIDI
Haut-parleur
7
Un technicien pense qu'un disque dur commence à présenter des défaillances. Quelles conditions peuvent justifier ce soupçon ? Choisissez deux réponses.
Le disque dur émet des bruits inhabituels.
Le disque dur doit souvent être défragmenté.
Le nombre de secteurs défectueux sur le disque dur ne cesse d'augmenter.
Le voyant du disque dur s'allume brièvement lors du démarrage.
Le voyant du disque dur s'allume brièvement lors du chargement d'un programme.
8
Un technicien a pour habitude de porter un bracelet antistatique lorsqu'il travaille sur des ordinateurs et des périphériques. Quel composant doit être réparé sans porter de bracelet antistatique ?
Disque dur
Mémoire
Imprimante
Carte réseau
9
Quel aspects faut-il prendre en compte lors de l'achat d'une nouvelle carte mère ? Choisissez trois réponses.
Taille physique et forme de la carte mère et du boîtier
Moniteur à utiliser
UC prise en charge
Quantité d'espace sur le disque dur
Connecteurs d'alimentation disponibles
Type de support réseau à utiliser
10
Quelle action doit être effectuée pour fermer une application qui ne répond plus ?
Utiliser CTRL+ALT+SUPPR pour ouvrir le Gestionnaire des tâches et arrêter la tâche.
Utiliser CTRL+C pour ouvrir les Services et arrêter la tâche.
L'application bloquée peut être fermée uniquement en effectuant un redémarrage à chaud.
Entrer [nom-application] halt -30s dans la boîte de dialogue Exécuter pour que l'application s'arrête en 30 secondes.
11
Lors d'une opération de maintenance de routine sur un ordinateur, un utilisateur nettoie les poussières et détritus sur un ordinateur en utilisant de l'air comprimé. Comment le technicien doit-il maintenir la bombe d'air comprimé sans craindre d'endommager le PC ?
Tête en bas, pour éviter de souffler de haut en bas sur la poussière
Verticalement, pour éviter les fuites de fluide
À l'intérieur du PC, à proximité de la carte mère
Hors du PC, pour éviter de projeter la poussière hors du PC
12
Un technicien remplace le processeur de l'ordinateur d'un client. Quels aspects doit-il prendre en compte au moment de choisir le nouveau processeur ? Choisissez deux réponses.
Quantité de mémoire vive (RAM) installée sur le PC
Circuit microprogrammé de la carte mère
Vitesse du disque dur
Type de carte vidéo à utiliser
Socket d'UC de la carte mère
13
Quelles raisons peuvent justifier l'ajout d'un disque dur supplémentaire sur un ordinateur ? Choisissez trois réponses.
Stocker le fichier d'échange du système
Mettre en œuvre la technologie RAID et garantir la tolérance aux pannes
Accélérer la vitesse de téléchargement sur Internet
Installer un second système d'exploitation
Réduire la durée de défragmentation
Augmenter la vitesse de l'UC
14
Un technicien installe un second disque dur PATA pour un client. Celui-ci sera installé sur le même câble en nappe que l'autre disque dur. Comment les paramètres de cavalier doivent-ils être réglés sur les deux disques durs ?
Les deux lecteurs doivent être définis en tant que maître s'ils comportent tous les deux un système d'exploitation.
Les deux lecteurs doivent être définis en tant qu'esclave s'ils sont utilisés uniquement à des fins de stockage.
Les deux lecteurs doivent être définis en tant qu'esclave s'ils sont contrôlés par un contrôleur RAID.
Un lecteur doit être défini en tant que maître et l'autre en tant qu'esclave.
15
Un ordinateur se verrouille constamment lors du chargement des applications. Quelle action peut permettre de résoudre ce problème ?
Défragmenter le disque dur.
Mettre à jour la base de données pour le logiciel antivirus.
Réinstaller le système d'exploitation.
Installer une nouvelle mémoire vive (RAM).
16
Un technicien commence à collecter des données auprès d'un client en lui posant des questions ouvertes. Parmi les questions suivantes, laquelle constitue une question ouverte appropriée ?
Des mises à jour récentes ont-elles été effectuées ?
Quelqu'un a-t-il installé un nouveau logiciel au cours des deux derniers jours ?
Êtes-vous le seul utilisateur à vous être servi de ce PC récemment ?
Que se passe-t-il lorsque le PC est mis sous tension ?
Chapter 9 and 10 Exam
Commencer l’évaluation - Chapter 10 Exam - IT Essentials (Version 4.0)
1
Quels éléments font généralement partie d'un accord de niveau de service (SLA) ? Choisissez trois réponses.
Logiciel pris en charge
Procédures de diagnostic
Liste des éléments testés
Emplacement du service
Équipement non pris en charge
Liste de toutes les exceptions
2
Un client appelle pour signaler un problème sur un ordinateur. Quelles approches le technicien doit-il adopter pour établir une relation positive avec le client ? Choisissez deux réponses.
Personnaliser l'appel en posant régulièrement des questions sans rapport avec le problème.
Laisser le client parler sans l'interrompre.
Utiliser des termes techniques pour déterminer le niveau de connaissances du client.
Poser uniquement des questions fermées.
S'adresser au client par son nom si possible.
3
Un technicien souhaite postuler pour un poste dans le centre d'appels d'un service de dépannage informatique. Quelles qualités sont requises pour ce type de poste ? Choisissez deux réponses.
Utiliser du jargon, des abréviations et des acronymes associés au dépannage informatique
Posséder de bonnes qualités d'écoute
Être prêt à travailler de longues journées
Rester professionnel quelles que soient les circonstances
Faire preuve d'autorité face à des clients difficiles
4
Quel problème est un exemple d'exception à un accord de niveau de service (SLA) qui doit être réaffecté à un responsable ?
Un nouveau client vient de lire un contrat annuel en vigueur depuis trois mois et n'est pas satisfait du niveau de service décrit dans le contrat.
Un client souhaite que deux nouveaux ordinateurs soient ajoutés gratuitement à l'accord de niveau de service (SLA) existant.
Le client demande une mise à jour du niveau de service et est disposé à payer la différence.
Un client mécontent appelle pour obtenir des clarifications sur les coûts et les pénalités de l'accord de niveau de service.
5
Quelle menace de sécurité utilise le trafic d'ordinateurs zombies pour submerger des serveurs ?
DoS
DDoS
Hameçonnage
Mystification
Inondation SYN
6
Quelles sont les caractéristiques d'un ver ? Choisissez deux réponses.
Il s'exécute lorsqu'un logiciel est exécuté sur un ordinateur.
Il est autopropageable.
Il reste en état de veille jusqu'à ce qu'il soit requis par un attaquant.
Il infecte des ordinateurs en s'associant au code logiciel.
Il transite vers de nouveaux ordinateurs sans l'intervention de l'utilisateur ou à son insu.
7
Quel est l’endroit le plus sûr pour stocker des sauvegardes ?
Boîtier sécurisé portatif
Salle de télécommunications fermée à clé
Salle de serveur fermée à clé
Bâtiment sécurisé hors site
8
Un client appelle pour se plaindre qu'un autre technicien a été malpoli avec lui. Le technicien contacté a reçu de nombreuses plaintes soulignant l'impolitesse du technicien en question. Comment le technicien doit-il gérer cette plainte ?
Écouter la plainte et expliquer que ce collègue est souvent malpoli.
Indiquer au client qu'il peut appeler le superviseur s'il a une plainte à déposer.
Écouter le client, s'excuser auprès de lui et lui proposer de l'aider.
Demander au client d'envoyer une plainte par écrit.
9
Quelle méthode efficace permet de se protéger contre les pertes de données ?
Biométrie
Sauvegarde de données
Chiffrement
Smartcards
10
Quelle est la technologie de sécurité sans fil recommandée lors de l'utilisation d'un équipement Cisco conjointement avec des systèmes d'exploitation tels que Windows et Linux ?
LEAP
WEP
WPA
WTLS
11
Quel type d'attaque se produit lorsque des informations, telles que des noms d'utilisateur et des mots de passe, sont collectées et utilisées ultérieurement pour accéder à un ordinateur ?
Logiciel malveillant de type Grayware
« man-in-the-middle »
Hameçonnage
Réinsertion frauduleuse
Mystification
12
Une société de développement de sites Web souhaite que ses développeurs disposent d'un accès illimité aux sites Web, mais est préoccupée par les problèmes de sécurité. Que faire pour réduire les risques de sécurité associés aux sites Web exécutant JavaScript ?
Envoyer un message électronique à tous les employés comprenant une liste des sites Web testés et fiables et encourager les utilisateurs à consulter cette liste avant de visiter des sites Web.
Ajuster les paramètres du navigateur afin de forcer l'utilisateur à autoriser les téléchargements ou l'utilisation de JavaScript.
Augmenter la sécurité sur le réseau en bloquant le téléchargement des pièces jointes HTTP et SMTP.
Installer des pare-feu d'application sur chaque ordinateur, conçus pour filtrer tout le trafic HTTP et SMTP provenant d'Internet.
13
Un employé d'une petite entreprise autorise accidentellement un visiteur à voir son nom d'utilisateur et son mot de passe. À son domicile, le visiteur utilise ces informations pour accéder au réseau de la société, ce qui constitue un exemple de menace. Lequel ?
« man-in-the-middle »
Hameçonnage
Physique
Piratage psychologique
Mystification
14
Un technicien reçoit un appel d'un client très bavard. Comment le technicien doit-il gérer cet appel ?
Interrompre le client et collecter rapidement les informations nécessaires.
Laisser le client parler sans l'interrompre, puis essayer d'utiliser des questions fermées pour collecter des informations.
Utiliser des questions ouvertes et répéter toutes les informations au client pour lui faire comprendre poliment qu'il donne trop d'informations superflues.
Intervenir poliment et diriger la conversation en posant au client des questions personnelles.
15
Un technicien a remarqué que plusieurs utilisateurs exécutent un programme qui n'est pas inclus dans la liste des applications approuvées par la société. Personne ne sait comment le programme a été installé, mais tout le monde est d'accord pour admettre qu'il est très efficace pour mémoriser les mots de passe. Quel type de logiciel semble exercer une activité spécifique alors qu'en arrière-plan, il en exerce une autre ?
Logiciel publicitaire
Cheval de Troie
Virus
Ver
16
Parmi les énoncés suivants, lesquels sont exacts à propos des normes relatives aux noms d'utilisateur et aux mots de passe ? Choisissez deux réponses.
La convention d'appellation des mots de passe doit rester simple.
Les noms d'utilisateur doivent expirer régulièrement.
Les mots de passe doivent être simples et faciles à mémoriser.
Des règles relatives à l'expiration et au verrouillage des mots de passe doivent être définies.
Les utilisateurs doivent créer leurs propre nom d'utilisateur et mot de passe.
17
Quel type de programme entraîne l'apparition automatique de bannières et d'annonces publicitaires sur le Bureau ?
Logiciel publicitaire
Logiciel espion
Virus furtif
Cheval de Troie
18
Quelle est la meilleure façon pour une société de sécuriser des données transmises via Internet entre des sites distants ?
Utiliser du texte en clair dans un message électronique.
Utiliser un serveur partagé avec un mot de passe chiffré dans le fichier.
Utiliser des ordinateurs sécurisés avec l'authentification smartcard.
Utiliser une connexion de réseau privé virtuel.
19
Un nouveau technicien remarque que le logiciel antivirus installé sur les ordinateurs de la société n'a pas été mis à jour depuis plus d'un mois. Quelle est la mesure à prendre avant de mettre à jour le logiciel antivirus sur tous les ordinateurs exécutant Windows XP ?
Activer toutes les fonctionnalités de Service Pack 2 sur les ordinateurs.
Définir un point de restauration sur tous les ordinateurs.
Convertir le système de fichiers FAT32 en NTFS.
Analyser tous les ordinateurs à la recherche d'activités suspectes de virus avant de mettre à jour le logiciel antivirus.
20
Un client appelle pour signaler un problème sur un ordinateur. Quelle est la première mesure à prendre pour résoudre le problème ?
Renvoyer le client vers divers sites Web de fournisseurs.
Compléter un ordre de travail indiquant la cause du problème.
Identifier le problème.
Collecter des informations auprès du client.
21
Quel est le meilleur moyen de sécuriser un ordinateur portable laissé au bureau lorsque son utilisateur est absent pendant une période prolongée ?
Recouvrir l'ordinateur avec des dossiers et le laisser sur le bureau.
Placer l'ordinateur portable dans un tiroir de bureau situé dans votre bureau fermé à clé.
Placer l'ordinateur de bureau dans un coffre de sécurité verrouillé conçu pour stocker des équipements informatiques.
Cacher l'ordinateur portable dans le bureau de votre superviseur.
22
Parmi les exemples suivants, lesquels sont des logiciels malveillants ? Choisissez deux réponses.
Nettoyeur du Registre
Bloqueur de fenêtre publicitaire intempestive
Logiciel espion
Messagerie électronique
Logiciel de type Grayware
23
Le lecteur d'empreintes digitales est un exemple d'application de technologie de sécurité. Laquelle ?
Autorisation
Biométrie
Enregistreur de touches de clavier (keylogging)
Secureware
Smartcard
1
Quels éléments font généralement partie d'un accord de niveau de service (SLA) ? Choisissez trois réponses.
Logiciel pris en charge
Procédures de diagnostic
Liste des éléments testés
Emplacement du service
Équipement non pris en charge
Liste de toutes les exceptions
2
Un client appelle pour signaler un problème sur un ordinateur. Quelles approches le technicien doit-il adopter pour établir une relation positive avec le client ? Choisissez deux réponses.
Personnaliser l'appel en posant régulièrement des questions sans rapport avec le problème.
Laisser le client parler sans l'interrompre.
Utiliser des termes techniques pour déterminer le niveau de connaissances du client.
Poser uniquement des questions fermées.
S'adresser au client par son nom si possible.
3
Un technicien souhaite postuler pour un poste dans le centre d'appels d'un service de dépannage informatique. Quelles qualités sont requises pour ce type de poste ? Choisissez deux réponses.
Utiliser du jargon, des abréviations et des acronymes associés au dépannage informatique
Posséder de bonnes qualités d'écoute
Être prêt à travailler de longues journées
Rester professionnel quelles que soient les circonstances
Faire preuve d'autorité face à des clients difficiles
4
Quel problème est un exemple d'exception à un accord de niveau de service (SLA) qui doit être réaffecté à un responsable ?
Un nouveau client vient de lire un contrat annuel en vigueur depuis trois mois et n'est pas satisfait du niveau de service décrit dans le contrat.
Un client souhaite que deux nouveaux ordinateurs soient ajoutés gratuitement à l'accord de niveau de service (SLA) existant.
Le client demande une mise à jour du niveau de service et est disposé à payer la différence.
Un client mécontent appelle pour obtenir des clarifications sur les coûts et les pénalités de l'accord de niveau de service.
5
Quelle menace de sécurité utilise le trafic d'ordinateurs zombies pour submerger des serveurs ?
DoS
DDoS
Hameçonnage
Mystification
Inondation SYN
6
Quelles sont les caractéristiques d'un ver ? Choisissez deux réponses.
Il s'exécute lorsqu'un logiciel est exécuté sur un ordinateur.
Il est autopropageable.
Il reste en état de veille jusqu'à ce qu'il soit requis par un attaquant.
Il infecte des ordinateurs en s'associant au code logiciel.
Il transite vers de nouveaux ordinateurs sans l'intervention de l'utilisateur ou à son insu.
7
Quel est l’endroit le plus sûr pour stocker des sauvegardes ?
Boîtier sécurisé portatif
Salle de télécommunications fermée à clé
Salle de serveur fermée à clé
Bâtiment sécurisé hors site
8
Un client appelle pour se plaindre qu'un autre technicien a été malpoli avec lui. Le technicien contacté a reçu de nombreuses plaintes soulignant l'impolitesse du technicien en question. Comment le technicien doit-il gérer cette plainte ?
Écouter la plainte et expliquer que ce collègue est souvent malpoli.
Indiquer au client qu'il peut appeler le superviseur s'il a une plainte à déposer.
Écouter le client, s'excuser auprès de lui et lui proposer de l'aider.
Demander au client d'envoyer une plainte par écrit.
9
Quelle méthode efficace permet de se protéger contre les pertes de données ?
Biométrie
Sauvegarde de données
Chiffrement
Smartcards
10
Quelle est la technologie de sécurité sans fil recommandée lors de l'utilisation d'un équipement Cisco conjointement avec des systèmes d'exploitation tels que Windows et Linux ?
LEAP
WEP
WPA
WTLS
11
Quel type d'attaque se produit lorsque des informations, telles que des noms d'utilisateur et des mots de passe, sont collectées et utilisées ultérieurement pour accéder à un ordinateur ?
Logiciel malveillant de type Grayware
« man-in-the-middle »
Hameçonnage
Réinsertion frauduleuse
Mystification
12
Une société de développement de sites Web souhaite que ses développeurs disposent d'un accès illimité aux sites Web, mais est préoccupée par les problèmes de sécurité. Que faire pour réduire les risques de sécurité associés aux sites Web exécutant JavaScript ?
Envoyer un message électronique à tous les employés comprenant une liste des sites Web testés et fiables et encourager les utilisateurs à consulter cette liste avant de visiter des sites Web.
Ajuster les paramètres du navigateur afin de forcer l'utilisateur à autoriser les téléchargements ou l'utilisation de JavaScript.
Augmenter la sécurité sur le réseau en bloquant le téléchargement des pièces jointes HTTP et SMTP.
Installer des pare-feu d'application sur chaque ordinateur, conçus pour filtrer tout le trafic HTTP et SMTP provenant d'Internet.
13
Un employé d'une petite entreprise autorise accidentellement un visiteur à voir son nom d'utilisateur et son mot de passe. À son domicile, le visiteur utilise ces informations pour accéder au réseau de la société, ce qui constitue un exemple de menace. Lequel ?
« man-in-the-middle »
Hameçonnage
Physique
Piratage psychologique
Mystification
14
Un technicien reçoit un appel d'un client très bavard. Comment le technicien doit-il gérer cet appel ?
Interrompre le client et collecter rapidement les informations nécessaires.
Laisser le client parler sans l'interrompre, puis essayer d'utiliser des questions fermées pour collecter des informations.
Utiliser des questions ouvertes et répéter toutes les informations au client pour lui faire comprendre poliment qu'il donne trop d'informations superflues.
Intervenir poliment et diriger la conversation en posant au client des questions personnelles.
15
Un technicien a remarqué que plusieurs utilisateurs exécutent un programme qui n'est pas inclus dans la liste des applications approuvées par la société. Personne ne sait comment le programme a été installé, mais tout le monde est d'accord pour admettre qu'il est très efficace pour mémoriser les mots de passe. Quel type de logiciel semble exercer une activité spécifique alors qu'en arrière-plan, il en exerce une autre ?
Logiciel publicitaire
Cheval de Troie
Virus
Ver
16
Parmi les énoncés suivants, lesquels sont exacts à propos des normes relatives aux noms d'utilisateur et aux mots de passe ? Choisissez deux réponses.
La convention d'appellation des mots de passe doit rester simple.
Les noms d'utilisateur doivent expirer régulièrement.
Les mots de passe doivent être simples et faciles à mémoriser.
Des règles relatives à l'expiration et au verrouillage des mots de passe doivent être définies.
Les utilisateurs doivent créer leurs propre nom d'utilisateur et mot de passe.
17
Quel type de programme entraîne l'apparition automatique de bannières et d'annonces publicitaires sur le Bureau ?
Logiciel publicitaire
Logiciel espion
Virus furtif
Cheval de Troie
18
Quelle est la meilleure façon pour une société de sécuriser des données transmises via Internet entre des sites distants ?
Utiliser du texte en clair dans un message électronique.
Utiliser un serveur partagé avec un mot de passe chiffré dans le fichier.
Utiliser des ordinateurs sécurisés avec l'authentification smartcard.
Utiliser une connexion de réseau privé virtuel.
19
Un nouveau technicien remarque que le logiciel antivirus installé sur les ordinateurs de la société n'a pas été mis à jour depuis plus d'un mois. Quelle est la mesure à prendre avant de mettre à jour le logiciel antivirus sur tous les ordinateurs exécutant Windows XP ?
Activer toutes les fonctionnalités de Service Pack 2 sur les ordinateurs.
Définir un point de restauration sur tous les ordinateurs.
Convertir le système de fichiers FAT32 en NTFS.
Analyser tous les ordinateurs à la recherche d'activités suspectes de virus avant de mettre à jour le logiciel antivirus.
20
Un client appelle pour signaler un problème sur un ordinateur. Quelle est la première mesure à prendre pour résoudre le problème ?
Renvoyer le client vers divers sites Web de fournisseurs.
Compléter un ordre de travail indiquant la cause du problème.
Identifier le problème.
Collecter des informations auprès du client.
21
Quel est le meilleur moyen de sécuriser un ordinateur portable laissé au bureau lorsque son utilisateur est absent pendant une période prolongée ?
Recouvrir l'ordinateur avec des dossiers et le laisser sur le bureau.
Placer l'ordinateur portable dans un tiroir de bureau situé dans votre bureau fermé à clé.
Placer l'ordinateur de bureau dans un coffre de sécurité verrouillé conçu pour stocker des équipements informatiques.
Cacher l'ordinateur portable dans le bureau de votre superviseur.
22
Parmi les exemples suivants, lesquels sont des logiciels malveillants ? Choisissez deux réponses.
Nettoyeur du Registre
Bloqueur de fenêtre publicitaire intempestive
Logiciel espion
Messagerie électronique
Logiciel de type Grayware
23
Le lecteur d'empreintes digitales est un exemple d'application de technologie de sécurité. Laquelle ?
Autorisation
Biométrie
Enregistreur de touches de clavier (keylogging)
Secureware
Smartcard
Chapter 8 Exam
Commencer l’évaluation - Chapter 8 Exam - IT Essentials (Version 4.0)
1
L'administrateur réseau d'une société de marketing s'inquiète des performances du réseau. Un technicien de l'entreprise a remarqué qu'une quantité importante de trafic circule entre des ordinateurs et le serveur multimédia au niveau du service. Quels périphériques peuvent être utilisés pour diviser le réseau et améliorer les performances ? Choisissez deux réponses.
Pont
Concentrateur
Répéteur
Commutateur
Points d'accès sans fil
2
Quelle est la portée maximale d'émission d'un signal via un segment de réseau 1000BASE-T ?
1 000 m
500 m
300 m
185 m
100 m
3
Quel utilitaire peut être utilisé afin de déterminer une connectivité de bout en bout entre la source et la destination ?
IPCONFIG
nbstat
NETSTAT
ping
4
Un technicien réseau tente de déterminer le temps nécessaire pour transférer des fichiers volumineux entre deux serveurs d'un réseau local. La durée requise pour transférer des fichiers dépend principalement de la taille de chaque fichier et d'un autre facteur. Lequel ?
Protocoles d'application utilisés
Bande passante disponible
Consommation électrique requise pour chaque serveur
Type de fichiers transférés
5
Une société médicale a acquis un nouveau bâtiment distant de moins de 2 km du bâtiment principal. L'administrateur réseau souhaite connecter ce nouveau bâtiment au réseau à l'aide d'un câble qui peut fournir une connexion sécurisée et n'est pas sensible aux interférences électriques. Quel type de câble l'administrateur doit-il choisir ?
STP de catégorie 5
UTP CAT 6
Câble coaxial
Câble à fibre optique
6
Une société possède un bureau distant qui n'a accès à aucun réseau étendu à haut débit ou service à large bande. L'administrateur réseau envisage d'utiliser une carte d'accès pour connecter cette agence au bureau principal. Quels avantages présente la carte d'accès ? Choisissez trois réponses.
Elle est moins chère qu'un modem analogique.
Elle fournit des connexions dédiées avec des vitesses supérieures à la plupart des technologies de réseau étendu (WAN).
Elle fournit une bande passante plus large que celle fournie par des modems analogiques.
Elle ne requiert aucun câblage des commandes pour les appareils électriques situés côté client.
Elle peut transmettre des signaux vocaux et de données via les lignes d'alimentation.
Elle fournit une connexion très sécurisée grâce aux technologies de chiffrement utilisées.
7
Quels facteurs sont utilisés pour déterminer les différentes catégories de câblage UTP ? Choisissez deux réponses.
La distance à laquelle un signal peut transiter via le câble.
Le nombre de torsades dans les fils constituant le câble.
Le nombre de fils constituant le câble.
Le nombre de blindages utilisés à l'intérieur du câble.
Le type de connecteur requis pour raccorder le câble.
8
Quelle technologie de réseau étendu utilise une plage étendue de fréquences ou de canaux via laquelle les données seront transmises ?
Bande de base
Large bande
Ligne spécialisée
RNIS
Carte d'accès
9
Quel périphérique s'interconnecte à des ordinateurs sans segmenter le réseau ?
Pont
Concentrateur
Routeur
Commutateur
10
Quelle norme IEEE sans fil fonctionne sur une fréquence radio de 2,4 GHz et prend en charge une bande passante maximale de 54 Mbits/s ?
802,11a
802.11b
802.11g
802.11z
11
Quelles sont les caractéristiques de la technologie Ethernet ? Choisissez deux réponses.
Prise en charge par les normes IEEE 802,3
Prise en charge par les normes IEEE 802.5
Moyenne des taux de transmission de données typiques de 16 Mbits/s
Utilise une topologie logique en bus
Utilise une topologie logique en étoile
12
Un technicien réseau est chargé d'étendre la connectivité réseau au sous-sol du bâtiment de l'entreprise. Le sous-sol est une grande pièce dotée de murs et de sols recouverts de béton. Quelle est la solution la plus simple pour étendre la connectivité réseau au sous-sol ?
Utiliser des câbles à fibre optique multimode vers le sous-sol à travers les murs extérieurs.
Utiliser des câbles coaxiaux vers le sous-sol via les conduits.
Utiliser des points d'accès sans fil pour connecter les ordinateurs situés dans le sol-sous au reste du réseau.
Utiliser des câbles UTP via les conduits pour interconnecter tous les ordinateurs situés dans le sous-sol.
13
Comment des hôtes en attente de transmission de données réagissent-ils à une collision sur un réseau CSMA/CD ?
Les ordinateurs impliqués dans la collision ont la priorité pour retransmettre des données.
Les ordinateurs écoutent le fil de réseau afin de détecter le moment opportun pour envoyer des données à la fin de la période de temporisation.
Les ordinateurs qui n'étaient pas impliqués dans la collision enverront un signal de fin d'alerte via le réseau.
Les ordinateurs impliqués dans la collision envoient un signal de bourrage via le réseau pour éliminer la collision.
14
Quelle couche du modèle OSI est principalement concernée par l'accès au support physique et à l'adressage physique ?
Application
Liaison de données
Réseau
Physique
Présentation
15
Quel terme décrit le processus d'ajout d'en-têtes aux données lors de leur transfert via les couches du modèle OSI ?
Démultiplexage
Encapsulation
Codage
Chiffrement
Segmentation
16
Quel inconvénient présente la technologie voix sur IP (VoIP) ?
Elle requiert la prise en charge de la large bande.
Elle requiert un service téléphonique analogique.
Elle requiert des numéros de téléphones et de postes spéciaux.
Elle requiert une connectivité Internet pour le service téléphonique.
Elle requiert un câblage spécial.
17
Quels facteurs sont des motifs de substitution d'un réseau d'égal à égal par un modèle client/serveur ? Choisissez trois réponses.
Le réseau est limité à moins de huit utilisateurs.
Le réseau d'enterprise requiert un accès sécurisé aux informations confidentielles.
Les utilisateurs requièrent une base de données centrale pour stocker des informations d'inventaire et de ventes.
Chaque utilisateur sait comment partager des fichiers en toute sécurité sur un réseau.
Les données collectées par les employés sont critiques et doivent être sauvegardées régulièrement.
Tous les employés ont fait l'objet d'un contrôle strict de leurs antécédents lors de la procédure de recrutement de l'entreprise.
18
Quelle topologie présente un point de défaillance central, est facile à dépanner et est couramment mise en œuvre sur des réseaux récents ?
En bus
À maillage
En anneau
En étoile
19
Un utilisateur peut accéder aux périphériques sur le réseau local, mais ne parvient pas à utiliser Internet. Au moment de vérifier l'adresse de l'ordinateur, l'administrateur réseau remarque que l'adresse 169.254.2.1 a été assignée à l'ordinateur. Quel service assigne de façon dynamique cette adresse à l'ordinateur ?
APIPA
ARP
DHCP
DNS
ProxyARP
TCP/IP
1
L'administrateur réseau d'une société de marketing s'inquiète des performances du réseau. Un technicien de l'entreprise a remarqué qu'une quantité importante de trafic circule entre des ordinateurs et le serveur multimédia au niveau du service. Quels périphériques peuvent être utilisés pour diviser le réseau et améliorer les performances ? Choisissez deux réponses.
Pont
Concentrateur
Répéteur
Commutateur
Points d'accès sans fil
2
Quelle est la portée maximale d'émission d'un signal via un segment de réseau 1000BASE-T ?
1 000 m
500 m
300 m
185 m
100 m
3
Quel utilitaire peut être utilisé afin de déterminer une connectivité de bout en bout entre la source et la destination ?
IPCONFIG
nbstat
NETSTAT
ping
4
Un technicien réseau tente de déterminer le temps nécessaire pour transférer des fichiers volumineux entre deux serveurs d'un réseau local. La durée requise pour transférer des fichiers dépend principalement de la taille de chaque fichier et d'un autre facteur. Lequel ?
Protocoles d'application utilisés
Bande passante disponible
Consommation électrique requise pour chaque serveur
Type de fichiers transférés
5
Une société médicale a acquis un nouveau bâtiment distant de moins de 2 km du bâtiment principal. L'administrateur réseau souhaite connecter ce nouveau bâtiment au réseau à l'aide d'un câble qui peut fournir une connexion sécurisée et n'est pas sensible aux interférences électriques. Quel type de câble l'administrateur doit-il choisir ?
STP de catégorie 5
UTP CAT 6
Câble coaxial
Câble à fibre optique
6
Une société possède un bureau distant qui n'a accès à aucun réseau étendu à haut débit ou service à large bande. L'administrateur réseau envisage d'utiliser une carte d'accès pour connecter cette agence au bureau principal. Quels avantages présente la carte d'accès ? Choisissez trois réponses.
Elle est moins chère qu'un modem analogique.
Elle fournit des connexions dédiées avec des vitesses supérieures à la plupart des technologies de réseau étendu (WAN).
Elle fournit une bande passante plus large que celle fournie par des modems analogiques.
Elle ne requiert aucun câblage des commandes pour les appareils électriques situés côté client.
Elle peut transmettre des signaux vocaux et de données via les lignes d'alimentation.
Elle fournit une connexion très sécurisée grâce aux technologies de chiffrement utilisées.
7
Quels facteurs sont utilisés pour déterminer les différentes catégories de câblage UTP ? Choisissez deux réponses.
La distance à laquelle un signal peut transiter via le câble.
Le nombre de torsades dans les fils constituant le câble.
Le nombre de fils constituant le câble.
Le nombre de blindages utilisés à l'intérieur du câble.
Le type de connecteur requis pour raccorder le câble.
8
Quelle technologie de réseau étendu utilise une plage étendue de fréquences ou de canaux via laquelle les données seront transmises ?
Bande de base
Large bande
Ligne spécialisée
RNIS
Carte d'accès
9
Quel périphérique s'interconnecte à des ordinateurs sans segmenter le réseau ?
Pont
Concentrateur
Routeur
Commutateur
10
Quelle norme IEEE sans fil fonctionne sur une fréquence radio de 2,4 GHz et prend en charge une bande passante maximale de 54 Mbits/s ?
802,11a
802.11b
802.11g
802.11z
11
Quelles sont les caractéristiques de la technologie Ethernet ? Choisissez deux réponses.
Prise en charge par les normes IEEE 802,3
Prise en charge par les normes IEEE 802.5
Moyenne des taux de transmission de données typiques de 16 Mbits/s
Utilise une topologie logique en bus
Utilise une topologie logique en étoile
12
Un technicien réseau est chargé d'étendre la connectivité réseau au sous-sol du bâtiment de l'entreprise. Le sous-sol est une grande pièce dotée de murs et de sols recouverts de béton. Quelle est la solution la plus simple pour étendre la connectivité réseau au sous-sol ?
Utiliser des câbles à fibre optique multimode vers le sous-sol à travers les murs extérieurs.
Utiliser des câbles coaxiaux vers le sous-sol via les conduits.
Utiliser des points d'accès sans fil pour connecter les ordinateurs situés dans le sol-sous au reste du réseau.
Utiliser des câbles UTP via les conduits pour interconnecter tous les ordinateurs situés dans le sous-sol.
13
Comment des hôtes en attente de transmission de données réagissent-ils à une collision sur un réseau CSMA/CD ?
Les ordinateurs impliqués dans la collision ont la priorité pour retransmettre des données.
Les ordinateurs écoutent le fil de réseau afin de détecter le moment opportun pour envoyer des données à la fin de la période de temporisation.
Les ordinateurs qui n'étaient pas impliqués dans la collision enverront un signal de fin d'alerte via le réseau.
Les ordinateurs impliqués dans la collision envoient un signal de bourrage via le réseau pour éliminer la collision.
14
Quelle couche du modèle OSI est principalement concernée par l'accès au support physique et à l'adressage physique ?
Application
Liaison de données
Réseau
Physique
Présentation
15
Quel terme décrit le processus d'ajout d'en-têtes aux données lors de leur transfert via les couches du modèle OSI ?
Démultiplexage
Encapsulation
Codage
Chiffrement
Segmentation
16
Quel inconvénient présente la technologie voix sur IP (VoIP) ?
Elle requiert la prise en charge de la large bande.
Elle requiert un service téléphonique analogique.
Elle requiert des numéros de téléphones et de postes spéciaux.
Elle requiert une connectivité Internet pour le service téléphonique.
Elle requiert un câblage spécial.
17
Quels facteurs sont des motifs de substitution d'un réseau d'égal à égal par un modèle client/serveur ? Choisissez trois réponses.
Le réseau est limité à moins de huit utilisateurs.
Le réseau d'enterprise requiert un accès sécurisé aux informations confidentielles.
Les utilisateurs requièrent une base de données centrale pour stocker des informations d'inventaire et de ventes.
Chaque utilisateur sait comment partager des fichiers en toute sécurité sur un réseau.
Les données collectées par les employés sont critiques et doivent être sauvegardées régulièrement.
Tous les employés ont fait l'objet d'un contrôle strict de leurs antécédents lors de la procédure de recrutement de l'entreprise.
18
Quelle topologie présente un point de défaillance central, est facile à dépanner et est couramment mise en œuvre sur des réseaux récents ?
En bus
À maillage
En anneau
En étoile
19
Un utilisateur peut accéder aux périphériques sur le réseau local, mais ne parvient pas à utiliser Internet. Au moment de vérifier l'adresse de l'ordinateur, l'administrateur réseau remarque que l'adresse 169.254.2.1 a été assignée à l'ordinateur. Quel service assigne de façon dynamique cette adresse à l'ordinateur ?
APIPA
ARP
DHCP
DNS
ProxyARP
TCP/IP
Chapter 7 Exam
Commencer l’évaluation - Chapter 7 Exam - IT Essentials (Version 4.0)
1
Quels types de scanneurs sont recommandés pour numériser des livres fragiles et très anciens ? Choisissez deux réponses.
Tout-en-un
Tambour
À plat
Portatif
Thermique
2
Quels avantages présentent les imprimantes à impact ? Choisissez deux réponses.
Impression copie carbone disponible
Vitesse d'impression allant jusqu'à 200 ppm
Impression de haute qualité
Utilisation de cartouches de couleur individuelles
Prix abordable des consommables
Fonctionnement silencieux
3
Quelle étape du processus d'impression laser implique la numérisation du tambour photosensible par un laser ?
Nettoyage
Conditionnement
Développement
Fusion
Transfert
Écriture
4
Quel avantage présente une imprimante à encre solide par rapport à une imprimante à jet d'encre ?
Elle produit des impressions aux couleurs vives.
Elle préchauffe rapidement.
L'encre utilisée est sensiblement moins chère.
Les cartouches vides peuvent être remplies à nouveau.
5
Quelle est la principale raison pouvant justifier le calibrage d'un scanneur ?
Augmenter la qualité des images agrandies
Réduire la quantité d'encre utilisée lors de l'impression d'images
Réduire la quantité de mémoire utilisée lors de la numérisation d'images haute qualité
Fournir une représentation précise des images
6
Quelles fonctions sont généralement incluses dans les périphériques tout-en-un ? Choisissez trois réponses.
Copie de disque
Fax
Stockage de fichiers
Imprimante
Scanneur
Connectivité sans fil
7
Quel type d'imprimante projette de l'encre sur du papier pour produire une image ?
Impact
Jet d'encre
Laser
Thermique
8
Quel composant d'une imprimante laser se présente sous la forme d'un cylindre métallique recouvert d'un matériau d'isolation photosensible ?
Tambour
Tête de fusion
Unité de fusion
Cylindre
Fil du corona de transfert
9
Quel logiciel permet de convertir des pages numérisées en texte ?
Convertisseur d'image en texte
Reconnaissance optique de caractères
Reconnaissance de texte optique
Reconnaissance d'images de caractère
10
Quelle est la meilleure source pour se procurer un pilote de scanneur compatible Windows ?
Site Web du fabricant de scanneur
Site Web Microsoft Update
Disque d'installation du scanneur
Gestionnaire de périphériques Windows
Profils matériels Windows
11
Quelle technologie d'impression utilise la vibration d'un cristal pour contrôler le flux d'encre sur un papier en vue de produire une image ?
Électrophotographique
Électrostatique
Impact
Piézoélectrique
Thermique
12
Quelle est la technologie utilisée par les imprimantes laser ?
Goutte numérique
Électrophotographique
Poudrage électrostatique
Impact
Fusion d'encre
13
Quelle étape du processus d'impression laser constitue la dernière étape effectuée par une imprimante laser lors de l'impression d'un document ?
Nettoyage
Conditionnement
Développement
Fusion
Transfert
Écriture
14
Quelle unité est couramment utilisée pour mesurer la qualité d'impression d'une imprimante à jet d'encre ?
PPP
DPQ
MTBF
NLQ
15
Quel inconvénient présentent habituellement les imprimantes à jet d'encre ?
Le toner de ces imprimantes est assez coûteux.
La qualité d'impression offerte est médiocre.
Les buses de soufflage peuvent s'obstruer.
Le processus de préchauffage est long.
16
Quel type d'imprimante est couramment utilisé dans les magasins pour produire les tickets de caisse ?
Sublimation thermique
Jet d'encre
Laser
Thermique
17
Quelles normes Wi-Fi sont utilisées pour fournir une connexion sans fil entre des imprimantes et des ordinateurs ? Choisissez deux réponses.
802.5b
802,5g
802.11b
802.11g
802,13a
802.13b
18
Quel logiciel, intégré à une imprimante, contrôle la façon dont l'imprimante fonctionne et peut être mise à niveau ?
Pilote
Progiciel
Système d'exploitation
Utilitaires d'imprimante
19
Un musée possède plusieurs tableaux anciens que les conservateurs souhaiteraient reproduire afin de mettre en vente les copies obtenues dans la boutique du musée. Quel type de scanneur doit être utilisé pour obtenir une qualité de reproduction optimale ?
Tout-en-un
Tambour
À plat
Portatif
1
Quels types de scanneurs sont recommandés pour numériser des livres fragiles et très anciens ? Choisissez deux réponses.
Tout-en-un
Tambour
À plat
Portatif
Thermique
2
Quels avantages présentent les imprimantes à impact ? Choisissez deux réponses.
Impression copie carbone disponible
Vitesse d'impression allant jusqu'à 200 ppm
Impression de haute qualité
Utilisation de cartouches de couleur individuelles
Prix abordable des consommables
Fonctionnement silencieux
3
Quelle étape du processus d'impression laser implique la numérisation du tambour photosensible par un laser ?
Nettoyage
Conditionnement
Développement
Fusion
Transfert
Écriture
4
Quel avantage présente une imprimante à encre solide par rapport à une imprimante à jet d'encre ?
Elle produit des impressions aux couleurs vives.
Elle préchauffe rapidement.
L'encre utilisée est sensiblement moins chère.
Les cartouches vides peuvent être remplies à nouveau.
5
Quelle est la principale raison pouvant justifier le calibrage d'un scanneur ?
Augmenter la qualité des images agrandies
Réduire la quantité d'encre utilisée lors de l'impression d'images
Réduire la quantité de mémoire utilisée lors de la numérisation d'images haute qualité
Fournir une représentation précise des images
6
Quelles fonctions sont généralement incluses dans les périphériques tout-en-un ? Choisissez trois réponses.
Copie de disque
Fax
Stockage de fichiers
Imprimante
Scanneur
Connectivité sans fil
7
Quel type d'imprimante projette de l'encre sur du papier pour produire une image ?
Impact
Jet d'encre
Laser
Thermique
8
Quel composant d'une imprimante laser se présente sous la forme d'un cylindre métallique recouvert d'un matériau d'isolation photosensible ?
Tambour
Tête de fusion
Unité de fusion
Cylindre
Fil du corona de transfert
9
Quel logiciel permet de convertir des pages numérisées en texte ?
Convertisseur d'image en texte
Reconnaissance optique de caractères
Reconnaissance de texte optique
Reconnaissance d'images de caractère
10
Quelle est la meilleure source pour se procurer un pilote de scanneur compatible Windows ?
Site Web du fabricant de scanneur
Site Web Microsoft Update
Disque d'installation du scanneur
Gestionnaire de périphériques Windows
Profils matériels Windows
11
Quelle technologie d'impression utilise la vibration d'un cristal pour contrôler le flux d'encre sur un papier en vue de produire une image ?
Électrophotographique
Électrostatique
Impact
Piézoélectrique
Thermique
12
Quelle est la technologie utilisée par les imprimantes laser ?
Goutte numérique
Électrophotographique
Poudrage électrostatique
Impact
Fusion d'encre
13
Quelle étape du processus d'impression laser constitue la dernière étape effectuée par une imprimante laser lors de l'impression d'un document ?
Nettoyage
Conditionnement
Développement
Fusion
Transfert
Écriture
14
Quelle unité est couramment utilisée pour mesurer la qualité d'impression d'une imprimante à jet d'encre ?
PPP
DPQ
MTBF
NLQ
15
Quel inconvénient présentent habituellement les imprimantes à jet d'encre ?
Le toner de ces imprimantes est assez coûteux.
La qualité d'impression offerte est médiocre.
Les buses de soufflage peuvent s'obstruer.
Le processus de préchauffage est long.
16
Quel type d'imprimante est couramment utilisé dans les magasins pour produire les tickets de caisse ?
Sublimation thermique
Jet d'encre
Laser
Thermique
17
Quelles normes Wi-Fi sont utilisées pour fournir une connexion sans fil entre des imprimantes et des ordinateurs ? Choisissez deux réponses.
802.5b
802,5g
802.11b
802.11g
802,13a
802.13b
18
Quel logiciel, intégré à une imprimante, contrôle la façon dont l'imprimante fonctionne et peut être mise à niveau ?
Pilote
Progiciel
Système d'exploitation
Utilitaires d'imprimante
19
Un musée possède plusieurs tableaux anciens que les conservateurs souhaiteraient reproduire afin de mettre en vente les copies obtenues dans la boutique du musée. Quel type de scanneur doit être utilisé pour obtenir une qualité de reproduction optimale ?
Tout-en-un
Tambour
À plat
Portatif
Chapter 6 Exam
Commencer l’évaluation - Chapter 6 Exam - IT Essentials (Version 4.0)
1
Quels sont les principaux avantages des ordinateurs portables par rapport aux ordinateurs de bureau ? Choisissez deux réponses.
Mobilité
Fonctionnalités
Taille
Système d'exploitation installé
Compatibilité
2
Quels sont les composants utilisables à la fois sur des ordinateurs de bureau et des ordinateurs portables ? Choisissez trois réponses.
PC ExpressCard
Disque dur
Carte son PCI
Imprimante
Scanneur
Lecteur flash USB
3
Parmi les périphériques suivants, quel périphérique d'affichage est intégré aux ordinateurs portables ?
Moniteur CRT
Carte PCI numérique
Affichage en matrice de points
Moniteur LCD
4
Quelle est la différence entre une station d'accueil et un réplicateur de port ?
Une station d'accueil comporte moins de ports.
Une station d'accueil peut comporter des emplacements PCI destinés aux cartes d'extension et aux haut-parleurs.
Une station d'accueil peut présenter un affichage intégré.
Une station d'accueil possède un connecteur universel, qui lui permet d'être utilisée sur tous les ordinateurs portables.
5
Quel avantage présente le recours à la limitation de l'UC pour les ordinateurs portables ?
Il réduit la durée de traitement requise par les applications utilisateur.
Il réduit la consommation électrique de l'UC ainsi que la production de chaleur.
Il réduit la quantité de ressources d'UC requise par les applications système.
Il élimine la nécessité d'augmenter la vitesse de l'horloge du processeur de l'ordinateur portable.
6
Quelle est la différence principale entre les cartes mères d'ordinateur de bureau et les cartes mères d'ordinateur portable ?
Les ordinateurs de bureau utilisent le facteur de forme AT tandis que les ordinateurs portables utilisent le facteur de forme AT « mini » ou « baby ».
Les cartes mères d'ordinateur de bureau comportent généralement un facteur de forme standard et sont interchangeables tandis que les cartes mères d'ordinateur portable sont propriétaires.
Les ordinateurs de bureau présentent une variété d'emplacements d'extension et d'emplacements de mémoire vive (RAM), tandis que les ordinateurs portables comportent des emplacements d'extension et des emplacements RAM standard.
Les facteurs de forme de carte mère des ordinateurs de bureau et des ordinateurs portables ne présentent actuellement aucune différence significative.
7
Comment modifier les modes de gestion de l'alimentation sur un ordinateur portable exécutant Windows XP ?
En sélectionnant Paramètres avancés à partir du BIOS.
En choisissant Options d'alimentation à partir du Panneau de configuration.
En choisissant Alimentation à partir des Outils d'administration.
En choisissant Configurer les paramètres d'alimentation à partir de la Gestion de l'ordinateur.
8
Quel type d'interface est utilisé par les ordinateurs portables actuels pour garantir des capacités d'extension similaires aux ordinateurs de bureau ?
CardBus
PC ExpressCard
ISA
PCI
9
Quelle est la première tâche à effectuer lors de la configuration des états de gestion de l'alimentation dans Windows XP ?
Le mode de gestion avancée de l'alimentation (APM) doit être configuré dans le BIOS pour que l'interface ACPI puisse être utilisée dans la configuration de l'alimentation.
Le mode de gestion avancée de l'alimentation ACPI doit être configuré dans le BIOS pour que Windows XP puisse être utilisé dans la configuration de l'alimentation.
Désactiver le mode de gestion de l'alimentation APM dans le BIOS pour que Windows XP puisse être utilisé dans la configuration de la gestion de l'alimentation.
Activer le mode de gestion de l'alimentation ACPI dans le BIOS à l'aide des Outils d'administration du Panneau de configuration Windows.
10
Dans un ordinateur portable, quel est l'état d'alimentation recommandé pour optimiser la consommation de la batterie, tout en permettant l'ouverture rapide des applications utilisateur ?
Mode suspension
Mode Mise en veille prolongée
Mode Mise en veille
Mode Reprise (ou Réveil)
11
Quel nom est attribué à l'ensemble de paramètres qui contrôle les fonctions d'alimentation d'un ordinateur portable ?
Configuration actuelle
Paramètres d'alimentation
Profils de mise en veille prolongée
Profils d'alimentation
Modes de gestion de l'alimentation
12
Quels sont les périphériques pouvant être configurés de façon individuelle pour s'éteindre après une période d'inactivité prédéfinie ? Choisissez deux réponses.
UC
Disque dur
Ventilateur
Moniteur
Carte réseau sans fil
13
Un projecteur numérique a été connecté au moniteur externe d'un ordinateur portable, mais le projecteur indique qu'aucun signal RVB n'est détecté. Quelle est la première mesure à prendre pour tenter de résoudre le problème?
Connecter le projecteur au port s-vidéo.
Appuyer sur la touche de fonction permettant de réacheminer la sortie vidéo vers le moniteur externe.
Essayer avec un autre ordinateur portable.
Essayer avec un autre projecteur.
14
Quels sont les composants utilisés avec des interfaces USB ou FireWire ? Choisissez trois réponses.
Appareil photo
Adaptateur AC
Carte PC
Imprimante
Scanneur
Mémoire vive (RAM)
15
Examinez l'illustration. Quels sont les facteurs de forme pris en charge par les périphériques représentés sur l'image ? Choisissez deux réponses.
30 broches
34 broches
43 broches
45 broches
54 broches
16
Quels sont les périphériques généralement remplaçables à chaud sur un ordinateur portable ? Choisissez deux réponses.
Écran LCD intégré
Puce d'UC
Carte PC
Mémoire vive (RAM)
Lecteur USB
17
Que signifie qu'un périphérique d'ordinateur portable est remplaçable à chaud ?
Le périphérique ne requiert pas de pilote pour communiquer avec le système d'exploitation de l'ordinateur.
Il n'est pas nécessaire d'éteindre l'ordinateur portable pour installer ou supprimer le périphérique.
Le périphérique peut être connecté à l'aide de plusieurs types de port.
Le périphérique peut communiquer sans fil avec l'ordinateur portable.
18
Quel est le composant interne d'un ordinateur portable désigné comme périphérique remplaçable à chaud ?
UC
Écran LCD
Lecteur optique
Mémoire vive (RAM)
Pavé tactile
19
Quels sont les principaux ports d'ordinateur portable à utiliser pour la communication et la connectivité réseau ? Choisissez deux réponses.
Ethernet
Modem
Parallèle
DVI
20
Quel type de question un technicien doit-il poser en premier lieu pour collecter des informations en vue de résoudre le problème ?
Catégorique
Fermée
Dirigée
À choix multiple
Ouverte
21
Quelle génération de normes de téléphones cellulaires a été la première à gérer l'envoi et la gestion de texte, d'images et de vidéos ?
Première
Deuxième
Troisième
Quatrième
1
Quels sont les principaux avantages des ordinateurs portables par rapport aux ordinateurs de bureau ? Choisissez deux réponses.
Mobilité
Fonctionnalités
Taille
Système d'exploitation installé
Compatibilité
2
Quels sont les composants utilisables à la fois sur des ordinateurs de bureau et des ordinateurs portables ? Choisissez trois réponses.
PC ExpressCard
Disque dur
Carte son PCI
Imprimante
Scanneur
Lecteur flash USB
3
Parmi les périphériques suivants, quel périphérique d'affichage est intégré aux ordinateurs portables ?
Moniteur CRT
Carte PCI numérique
Affichage en matrice de points
Moniteur LCD
4
Quelle est la différence entre une station d'accueil et un réplicateur de port ?
Une station d'accueil comporte moins de ports.
Une station d'accueil peut comporter des emplacements PCI destinés aux cartes d'extension et aux haut-parleurs.
Une station d'accueil peut présenter un affichage intégré.
Une station d'accueil possède un connecteur universel, qui lui permet d'être utilisée sur tous les ordinateurs portables.
5
Quel avantage présente le recours à la limitation de l'UC pour les ordinateurs portables ?
Il réduit la durée de traitement requise par les applications utilisateur.
Il réduit la consommation électrique de l'UC ainsi que la production de chaleur.
Il réduit la quantité de ressources d'UC requise par les applications système.
Il élimine la nécessité d'augmenter la vitesse de l'horloge du processeur de l'ordinateur portable.
6
Quelle est la différence principale entre les cartes mères d'ordinateur de bureau et les cartes mères d'ordinateur portable ?
Les ordinateurs de bureau utilisent le facteur de forme AT tandis que les ordinateurs portables utilisent le facteur de forme AT « mini » ou « baby ».
Les cartes mères d'ordinateur de bureau comportent généralement un facteur de forme standard et sont interchangeables tandis que les cartes mères d'ordinateur portable sont propriétaires.
Les ordinateurs de bureau présentent une variété d'emplacements d'extension et d'emplacements de mémoire vive (RAM), tandis que les ordinateurs portables comportent des emplacements d'extension et des emplacements RAM standard.
Les facteurs de forme de carte mère des ordinateurs de bureau et des ordinateurs portables ne présentent actuellement aucune différence significative.
7
Comment modifier les modes de gestion de l'alimentation sur un ordinateur portable exécutant Windows XP ?
En sélectionnant Paramètres avancés à partir du BIOS.
En choisissant Options d'alimentation à partir du Panneau de configuration.
En choisissant Alimentation à partir des Outils d'administration.
En choisissant Configurer les paramètres d'alimentation à partir de la Gestion de l'ordinateur.
8
Quel type d'interface est utilisé par les ordinateurs portables actuels pour garantir des capacités d'extension similaires aux ordinateurs de bureau ?
CardBus
PC ExpressCard
ISA
PCI
9
Quelle est la première tâche à effectuer lors de la configuration des états de gestion de l'alimentation dans Windows XP ?
Le mode de gestion avancée de l'alimentation (APM) doit être configuré dans le BIOS pour que l'interface ACPI puisse être utilisée dans la configuration de l'alimentation.
Le mode de gestion avancée de l'alimentation ACPI doit être configuré dans le BIOS pour que Windows XP puisse être utilisé dans la configuration de l'alimentation.
Désactiver le mode de gestion de l'alimentation APM dans le BIOS pour que Windows XP puisse être utilisé dans la configuration de la gestion de l'alimentation.
Activer le mode de gestion de l'alimentation ACPI dans le BIOS à l'aide des Outils d'administration du Panneau de configuration Windows.
10
Dans un ordinateur portable, quel est l'état d'alimentation recommandé pour optimiser la consommation de la batterie, tout en permettant l'ouverture rapide des applications utilisateur ?
Mode suspension
Mode Mise en veille prolongée
Mode Mise en veille
Mode Reprise (ou Réveil)
11
Quel nom est attribué à l'ensemble de paramètres qui contrôle les fonctions d'alimentation d'un ordinateur portable ?
Configuration actuelle
Paramètres d'alimentation
Profils de mise en veille prolongée
Profils d'alimentation
Modes de gestion de l'alimentation
12
Quels sont les périphériques pouvant être configurés de façon individuelle pour s'éteindre après une période d'inactivité prédéfinie ? Choisissez deux réponses.
UC
Disque dur
Ventilateur
Moniteur
Carte réseau sans fil
13
Un projecteur numérique a été connecté au moniteur externe d'un ordinateur portable, mais le projecteur indique qu'aucun signal RVB n'est détecté. Quelle est la première mesure à prendre pour tenter de résoudre le problème?
Connecter le projecteur au port s-vidéo.
Appuyer sur la touche de fonction permettant de réacheminer la sortie vidéo vers le moniteur externe.
Essayer avec un autre ordinateur portable.
Essayer avec un autre projecteur.
14
Quels sont les composants utilisés avec des interfaces USB ou FireWire ? Choisissez trois réponses.
Appareil photo
Adaptateur AC
Carte PC
Imprimante
Scanneur
Mémoire vive (RAM)
15
Examinez l'illustration. Quels sont les facteurs de forme pris en charge par les périphériques représentés sur l'image ? Choisissez deux réponses.
30 broches
34 broches
43 broches
45 broches
54 broches
16
Quels sont les périphériques généralement remplaçables à chaud sur un ordinateur portable ? Choisissez deux réponses.
Écran LCD intégré
Puce d'UC
Carte PC
Mémoire vive (RAM)
Lecteur USB
17
Que signifie qu'un périphérique d'ordinateur portable est remplaçable à chaud ?
Le périphérique ne requiert pas de pilote pour communiquer avec le système d'exploitation de l'ordinateur.
Il n'est pas nécessaire d'éteindre l'ordinateur portable pour installer ou supprimer le périphérique.
Le périphérique peut être connecté à l'aide de plusieurs types de port.
Le périphérique peut communiquer sans fil avec l'ordinateur portable.
18
Quel est le composant interne d'un ordinateur portable désigné comme périphérique remplaçable à chaud ?
UC
Écran LCD
Lecteur optique
Mémoire vive (RAM)
Pavé tactile
19
Quels sont les principaux ports d'ordinateur portable à utiliser pour la communication et la connectivité réseau ? Choisissez deux réponses.
Ethernet
Modem
Parallèle
DVI
20
Quel type de question un technicien doit-il poser en premier lieu pour collecter des informations en vue de résoudre le problème ?
Catégorique
Fermée
Dirigée
À choix multiple
Ouverte
21
Quelle génération de normes de téléphones cellulaires a été la première à gérer l'envoi et la gestion de texte, d'images et de vidéos ?
Première
Deuxième
Troisième
Quatrième
Chapter 5 Exam
Commencer l’évaluation - Chapter 5 Exam - IT Essentials (Version 4.0)
1
Un utilisateur installe un nouveau pilote de carte son sur un ordinateur qui fonctionne correctement. Une fois les pilotes installés, l'ordinateur ne parvient pas à démarrer. Quelle solution rapide peut-on mettre en œuvre pour restaurer l'état de travail précédent correct ?
Démarrer en mode de récupération d'urgence
Démarrer en utilisant la dernière configuration correcte connue
Démarrer la Console de récupération
Démarrer Windows normalement
2
Un technicien doit mettre à niveau le système de fichiers FAT32 vers le système NTFS sur un ordinateur Windows XP. Quelle mesure le technicien doit-il prendre pour effectuer cette opération ?
Formater tous les fichiers existants à l'aide de l'outil de système de fichiers NTFS.
Créer une partition NTFS et copier les fichiers dans cette nouvelle partition. La partition existante ne peut pas être modifiée.
Exécuter l'utilitaire de conversion Microsoft.
Remplacer le système de fichiers FAT32 par le système NTFS. Des fichiers sont automatiquement ajoutés au nouveau système de fichiers.
3
Quelle spécification a été développée pour résoudre les problèmes liés aux conflits de matériels ?
AGP
HAL
IRQ et DMA
OSR2
PnP
4
Lors d'une opération de maintenance préventive, un technicien remarque que certaines mises à niveau sont manquantes sur le système d'exploitation. Comment le technicien peut-il activer les mises à jour automatiques ?
Exécuter l'utilitaire Sysedit depuis la ligne de commande.
Exécuter l'utilitaire Autoupdate depuis la ligne de commande.
Sélectionnerz Démarrer > Panneau de configuration > Performances et maintenance > Système > Mises à jour automatiques.
Cliquer sur l'icône Mise à jour dans la barre d'état système.
Cliquer avec le bouton droit sur Poste de travail, puis sélectionnez Avancé > Mises à jour.
5
Dans quelle situation un technicien doit-il créer un point de restauration ? Choisissez deux réponses.
Avant de déplacer des virus du coffre à virus pour la mise en quarantaine
Avant de mettre à niveau un système d'exploitation
Avant d'installer un nouveau pilote de périphérique
Une fois par mois
Avant de formater le disque dur
6
Un technicien tente de créer plusieurs partitions sur un disque dur. Cela permettra de stocker le système d'exploitation et les fichiers de données sur des partitions distinctes. Quel nombre maximal de partitions par disque dur est pris en charge sur Windows XP ?
1
2
4
16
32
7
Un technicien pense que le système de fichiers d'un ordinateur est défectueux, car Windows XP signale des problèmes relatifs à l'intégrité des données. Quel est l'utilitaire Windows XP qui permet de détecter les éventuelles erreurs dans le système de fichiers ?
Attrib
Chkdsk
Fdisk
Format
8
Lorsqu'un utilisateur tente de démarrer un ordinateur, le message « NTLDR manque » s'affiche à l'écran. Que va-t-il se passer ensuite ?
Le système d'exploitation ne pourra pas se charger.
Les utilisateurs ne pourront pas ouvrir une session.
Les applications ne pourront pas démarrer.
Le test automatique initial ne pourra pas se charger.
9
Un technicien doit installer Windows XP sur un nouvel ordinateur. Le disque dur requiert deux partitions. À quel moment lors du processus d'installation le technicien doit-il partitionner le disque ?
Le technicien peut créer la partition pour le système d'exploitation au cours de l'installation, mais il sera nécessaire de créer la seconde partition à l'aide de l'utilitaire fdisk.
Le technicien peut créer les deux partitions au cours de l'installation.
Le technicien peut créer les deux partitions une fois que Windows XP a été installé mais avant d'installer des applications.
Le technicien peut créer les deux partitions après l'installation de Windows XP et des applications.
10
Lors du démarrage du système d'exploitation Windows XP, quel fichier est lu pour trouver le chemin vers la partition de démarrage ?
AUTOEXEC.BAT
BOOT.INI
NTBOOTDD.SYS
NTDETECT.COM
11
Quel code source de système d'exploitation peut être téléchargé et modifié ?
Linux
Mac OS X
Unix
Windows XP
12
Un technicien doit mettre à niveau le système d'exploitation Windows 2000 Professionnel vers le système Windows XP Professionnel. Lorsqu'il insère le disque système de Windows XP dans le lecteur de l'ordinateur, l'assistant d'installation ne démarre pas. Quelle commande utiliser pour lancer la mise à niveau ?
install
winxp
winnt32
xp
13
Un technicien doit configurer de nombreux ordinateurs. Il configure entièrement un ordinateur maître et capture une image du disque dur. Cette image est ensuite installée sur les autres ordinateurs. Comment appelle-t-on ce processus ?
Baie de disques
Copie de disque
Clonage de disque
Mise en miroir de disque
Multiplexage de disque
14
Quel est le nom de la base de données hiérarchique contenant toutes les informations nécessaires au système d’exploitation de Windows ?
Registre
Explorateur Windows
Gestionnaire de périphériques
CONFIG.SYS
HWINFO.EXE
1
Un utilisateur installe un nouveau pilote de carte son sur un ordinateur qui fonctionne correctement. Une fois les pilotes installés, l'ordinateur ne parvient pas à démarrer. Quelle solution rapide peut-on mettre en œuvre pour restaurer l'état de travail précédent correct ?
Démarrer en mode de récupération d'urgence
Démarrer en utilisant la dernière configuration correcte connue
Démarrer la Console de récupération
Démarrer Windows normalement
2
Un technicien doit mettre à niveau le système de fichiers FAT32 vers le système NTFS sur un ordinateur Windows XP. Quelle mesure le technicien doit-il prendre pour effectuer cette opération ?
Formater tous les fichiers existants à l'aide de l'outil de système de fichiers NTFS.
Créer une partition NTFS et copier les fichiers dans cette nouvelle partition. La partition existante ne peut pas être modifiée.
Exécuter l'utilitaire de conversion Microsoft.
Remplacer le système de fichiers FAT32 par le système NTFS. Des fichiers sont automatiquement ajoutés au nouveau système de fichiers.
3
Quelle spécification a été développée pour résoudre les problèmes liés aux conflits de matériels ?
AGP
HAL
IRQ et DMA
OSR2
PnP
4
Lors d'une opération de maintenance préventive, un technicien remarque que certaines mises à niveau sont manquantes sur le système d'exploitation. Comment le technicien peut-il activer les mises à jour automatiques ?
Exécuter l'utilitaire Sysedit depuis la ligne de commande.
Exécuter l'utilitaire Autoupdate depuis la ligne de commande.
Sélectionnerz Démarrer > Panneau de configuration > Performances et maintenance > Système > Mises à jour automatiques.
Cliquer sur l'icône Mise à jour dans la barre d'état système.
Cliquer avec le bouton droit sur Poste de travail, puis sélectionnez Avancé > Mises à jour.
5
Dans quelle situation un technicien doit-il créer un point de restauration ? Choisissez deux réponses.
Avant de déplacer des virus du coffre à virus pour la mise en quarantaine
Avant de mettre à niveau un système d'exploitation
Avant d'installer un nouveau pilote de périphérique
Une fois par mois
Avant de formater le disque dur
6
Un technicien tente de créer plusieurs partitions sur un disque dur. Cela permettra de stocker le système d'exploitation et les fichiers de données sur des partitions distinctes. Quel nombre maximal de partitions par disque dur est pris en charge sur Windows XP ?
1
2
4
16
32
7
Un technicien pense que le système de fichiers d'un ordinateur est défectueux, car Windows XP signale des problèmes relatifs à l'intégrité des données. Quel est l'utilitaire Windows XP qui permet de détecter les éventuelles erreurs dans le système de fichiers ?
Attrib
Chkdsk
Fdisk
Format
8
Lorsqu'un utilisateur tente de démarrer un ordinateur, le message « NTLDR manque » s'affiche à l'écran. Que va-t-il se passer ensuite ?
Le système d'exploitation ne pourra pas se charger.
Les utilisateurs ne pourront pas ouvrir une session.
Les applications ne pourront pas démarrer.
Le test automatique initial ne pourra pas se charger.
9
Un technicien doit installer Windows XP sur un nouvel ordinateur. Le disque dur requiert deux partitions. À quel moment lors du processus d'installation le technicien doit-il partitionner le disque ?
Le technicien peut créer la partition pour le système d'exploitation au cours de l'installation, mais il sera nécessaire de créer la seconde partition à l'aide de l'utilitaire fdisk.
Le technicien peut créer les deux partitions au cours de l'installation.
Le technicien peut créer les deux partitions une fois que Windows XP a été installé mais avant d'installer des applications.
Le technicien peut créer les deux partitions après l'installation de Windows XP et des applications.
10
Lors du démarrage du système d'exploitation Windows XP, quel fichier est lu pour trouver le chemin vers la partition de démarrage ?
AUTOEXEC.BAT
BOOT.INI
NTBOOTDD.SYS
NTDETECT.COM
11
Quel code source de système d'exploitation peut être téléchargé et modifié ?
Linux
Mac OS X
Unix
Windows XP
12
Un technicien doit mettre à niveau le système d'exploitation Windows 2000 Professionnel vers le système Windows XP Professionnel. Lorsqu'il insère le disque système de Windows XP dans le lecteur de l'ordinateur, l'assistant d'installation ne démarre pas. Quelle commande utiliser pour lancer la mise à niveau ?
install
winxp
winnt32
xp
13
Un technicien doit configurer de nombreux ordinateurs. Il configure entièrement un ordinateur maître et capture une image du disque dur. Cette image est ensuite installée sur les autres ordinateurs. Comment appelle-t-on ce processus ?
Baie de disques
Copie de disque
Clonage de disque
Mise en miroir de disque
Multiplexage de disque
14
Quel est le nom de la base de données hiérarchique contenant toutes les informations nécessaires au système d’exploitation de Windows ?
Registre
Explorateur Windows
Gestionnaire de périphériques
CONFIG.SYS
HWINFO.EXE
Chapter 3 Exam
Commencer l’évaluation - Chapter 3 Exam - IT Essentials (Version 4.0)
Temps restant:
1
Un technicien installe une nouvelle source d'alimentation sur un ordinateur. Quel type de connecteur d'alimentation doit-il utiliser pour raccorder un disque dur PATA ?
Berg
Mini-Molex
Molex
Connecteur ATX à 20 broches
2
Quelle solution utiliser pour nettoyer une UC et un dissipateur thermique ?
Savon et eau
Alcool à 90°
Solution ammoniacale diluée
Alcool isopropylique
3
Quel lecteur est installé sur des compartiments de lecteurs de 5,25 pouces et est accessible sans ouvrir le boîtier ?
Disque dur
Lecteur de DVD
Lecteur de disquettes
Lecteur SCSI
4
Un technicien assemble un nouvel ordinateur. Quels composants sont souvent plus faciles à installer avant le montage de la carte mère dans le boîtier ? Choisissez deux réponses.
UC
Mémoire
Carte réseau
Carte son
Carte vidéo
5
Un technicien installe une nouvelle UC sur le socket ZIF d'une carte mère. Quel est le dispositif principal pour sécuriser l'UC installée ?
Composé thermique
Pavé thermique
Levier de verrouillage
Vis
6
Lors du montage d'un ordinateur, quels composants sont généralement installés sur des compartiments de lecteurs de 3,5 pouces ? Choisissez deux réponses.
Disque dur
Lecteur optique
Lecteur de disquettes
Lecteur Flash
Carte vidéo
7
Lors de l'installation de périphériques SATA, combien de broches comprend un connecteur de câble de données SATA ?
7
34
40
80
184
8
Un technicien a été chargé d'installer un lecteur de disquettes dont la lettre de lecteur sera B:. Comment doit-il procéder ?
Il peut assigner la lettre de lecteur dans le BIOS.
La lettre de lecteur souhaitée peut être configurée à l'aide des paramètres de cavalier sur le lecteur.
Le lecteur de disquettes doit être connecté à l'aide du second contrôleur de lecteur de disquettes.
Le lecteur de disquettes peut être connecté au connecteur du milieu d'un câble de lecteur de disquettes à trois connecteurs.
9
Un technicien installe une nouvelle source d'alimentation sur un ordinateur. Quel type de connecteur d'alimentation doit-il utiliser pour raccorder un lecteur de disquettes ?
Berg
Molex
Connecteur ATX à 20 broches
Connecteur SATA
10
Un technicien de terrain a été chargé d'installer une carte réseau 802.11g sans fil sur un ordinateur, mais il ne sait pas si des logements d'extension sont disponibles. Quels types de cartes réseau sans fil doivent être disponibles ? Choisissez deux réponses.
PCIe
AGP
SCSI
PCI
SATA
11
Quel est le port généralement utilisé pour les cartes réseau sans fil externes ?
Parallèle
PS/2
SCSI
USB
12
Quel connecteur d'alimentation supplémentaire à 4 ou 6 broches est requis par certaines cartes mères ?
AUX
Berg
Parallèle
SCSI
13
Un technicien dépanne un lecteur de disquettes défectueux sur un ordinateur. Il constate que le voyant du lecteur de disquettes reste allumé en permanence. Que faire pour tenter de résoudre le problème?
Supprimer le lecteur de disquettes via la fonction Ajout/Suppression de matériel.
Remplacer le lecteur de disquettes.
Connecter le câble de données en s'assurant que la strie en couleur du câble est alignée à la broche 1 du lecteur et de la carte mère.
Modifier le paramètre du cavalier en maître pour le lecteur de disquettes.
Temps restant:
1
Un technicien installe une nouvelle source d'alimentation sur un ordinateur. Quel type de connecteur d'alimentation doit-il utiliser pour raccorder un disque dur PATA ?
Berg
Mini-Molex
Molex
Connecteur ATX à 20 broches
2
Quelle solution utiliser pour nettoyer une UC et un dissipateur thermique ?
Savon et eau
Alcool à 90°
Solution ammoniacale diluée
Alcool isopropylique
3
Quel lecteur est installé sur des compartiments de lecteurs de 5,25 pouces et est accessible sans ouvrir le boîtier ?
Disque dur
Lecteur de DVD
Lecteur de disquettes
Lecteur SCSI
4
Un technicien assemble un nouvel ordinateur. Quels composants sont souvent plus faciles à installer avant le montage de la carte mère dans le boîtier ? Choisissez deux réponses.
UC
Mémoire
Carte réseau
Carte son
Carte vidéo
5
Un technicien installe une nouvelle UC sur le socket ZIF d'une carte mère. Quel est le dispositif principal pour sécuriser l'UC installée ?
Composé thermique
Pavé thermique
Levier de verrouillage
Vis
6
Lors du montage d'un ordinateur, quels composants sont généralement installés sur des compartiments de lecteurs de 3,5 pouces ? Choisissez deux réponses.
Disque dur
Lecteur optique
Lecteur de disquettes
Lecteur Flash
Carte vidéo
7
Lors de l'installation de périphériques SATA, combien de broches comprend un connecteur de câble de données SATA ?
7
34
40
80
184
8
Un technicien a été chargé d'installer un lecteur de disquettes dont la lettre de lecteur sera B:. Comment doit-il procéder ?
Il peut assigner la lettre de lecteur dans le BIOS.
La lettre de lecteur souhaitée peut être configurée à l'aide des paramètres de cavalier sur le lecteur.
Le lecteur de disquettes doit être connecté à l'aide du second contrôleur de lecteur de disquettes.
Le lecteur de disquettes peut être connecté au connecteur du milieu d'un câble de lecteur de disquettes à trois connecteurs.
9
Un technicien installe une nouvelle source d'alimentation sur un ordinateur. Quel type de connecteur d'alimentation doit-il utiliser pour raccorder un lecteur de disquettes ?
Berg
Molex
Connecteur ATX à 20 broches
Connecteur SATA
10
Un technicien de terrain a été chargé d'installer une carte réseau 802.11g sans fil sur un ordinateur, mais il ne sait pas si des logements d'extension sont disponibles. Quels types de cartes réseau sans fil doivent être disponibles ? Choisissez deux réponses.
PCIe
AGP
SCSI
PCI
SATA
11
Quel est le port généralement utilisé pour les cartes réseau sans fil externes ?
Parallèle
PS/2
SCSI
USB
12
Quel connecteur d'alimentation supplémentaire à 4 ou 6 broches est requis par certaines cartes mères ?
AUX
Berg
Parallèle
SCSI
13
Un technicien dépanne un lecteur de disquettes défectueux sur un ordinateur. Il constate que le voyant du lecteur de disquettes reste allumé en permanence. Que faire pour tenter de résoudre le problème?
Supprimer le lecteur de disquettes via la fonction Ajout/Suppression de matériel.
Remplacer le lecteur de disquettes.
Connecter le câble de données en s'assurant que la strie en couleur du câble est alignée à la broche 1 du lecteur et de la carte mère.
Modifier le paramètre du cavalier en maître pour le lecteur de disquettes.
Chapter 2 Exam
Commencer l’évaluation - Chapter 2 Exam - IT Essentials (Version 4.0)
Temps restant:
1
Qu'est-il recommandé d'utiliser pour éliminer la poussière à l'intérieur du boîtier d'un ordinateur ?
Chiffon humide
Chiffon à poussière
Aspirateur domestique
Bombe d'air comprimé
2
Parmi les outils suivants, lesquels optimisent les performances des ordinateurs après un accès Internet ? Choisissez trois réponses.
Fdisk
Outil de suppression des logiciels espion
Défragmenteur
Nettoyage de disque
Programme de mise à jour du BIOS
Utilitaire Gestion des disques
3
Quel outil de Windows XP permet l'initialisation des disques et la création de partitions ?
Défragmenteur
Nettoyage de disque
Gestion des disques
Formatage
ScanDisk
4
Quelle est la première mesure à prendre lors de l'entretien d'un équipement informatique ?
Nettoyer les surfaces extérieures à l'aide d'un chiffon doux non pelucheux légèrement humide.
Ouvrir le boîtier et vérifier qu'aucun câble n'est débranché.
Éteindre l'ordinateur et le débrancher de l'alimentation secteur.
Remplacer les composants susceptibles d'être défectueux par des composants en ordre de fonctionnement.
5
Parmi les types d'outils suivants, lesquels permettent de protéger un ordinateur contre les attaques malveillantes ? Choisissez deux réponses.
Logiciel antivirus
Nettoyage de disque
Gestion des disques
Fdisk
ScanDisk
Outil de suppression des logiciels espion
6
Quel type d'extincteur est utilisé pour éteindre les incendies d'origine électrique ?
Classe A
Classe B
Classe C
Classe D
7
Quel outil utiliser pour optimiser l'espace sur un disque dur ?
Défragmenteur
Gestion des disques
Fdisk
Formatage
8
Un technicien souhaite limiter les risques d'exposition de son espace de travail aux décharges électrostatiques. Parmi les précautions suivantes, lesquelles doit-il prendre ? Choisissez trois réponses.
Stocker tous les composants informatiques dans des sacs plastiques transparents.
S'assurer que des tapis antistatiques sont placés sur la surface de travail et au sol.
Porter un bracelet antistatique.
S'assurer que tous les sols sont recouverts de moquette.
Conserver tous les composants dans des sacs antistatiques.
Porter des chaussures à semelle plastique.
9
Examinez l'illustration. Quel type d'outil est représenté dans le schéma ?
Tournevis à tête hexagonale
Tournevis à filet foiré
Tournevis cruciforme
Tournevis à tête plate
10
Quels accessoires permettent de se protéger contre les décharges électrostatiques ? Choisissez deux réponses.
Bracelet antistatique
Air comprimé
Tapis antistatique
Lunettes de sécurité
Chaussures à semelle plastique
11
Examinez l'illustration. Quel type d'outil est représenté dans le schéma ?
Outil de nettoyage
Outil de diagnostic
Outil de dissipation électrostatique
Outil de référence
12
Un technicien renverse accidentellement une solution de nettoyage sur le sol de l'atelier. Où peut-il trouver des instructions sur le nettoyage et l'élimination appropriés du produit ?
Feuille d'informations sur la sécurité du matériel
Guide de l'utilisateur du fabricant
Équipe locale en charge des matériaux dangereux
Règlementation du Conseil Supérieur de la Prévention et des Risques Professionnels
13
Quelle condition décrit une réduction de la tension du secteur pendant un certain temps ?
Baisse de tension
Fléchissement
Pointe de tension
Surtension transitoire
14
Quelle est la méthode appropriée d'élimination de moniteurs CTR obsolètes ?
Tous les composants doivent être jetés dans des décharges.
Tous les composants doivent être incinérés de manière appropriée.
Tous les composants doivent être recyclés, si possible.
Tous les composants doivent être scellés dans des conteneurs et jetés dans des décharges.
15
Parmi les composants informatiques suivants, lesquels renferment des matériaux dangereux et doivent être éliminés selon des consignes spécifiques ? Choisissez trois réponses.
Batteries
Lecteurs de disquettes
Moniteurs
Lecteurs optiques
Câbles parallèles
Cartouches de toner d'imprimante
Chapter 1 Exam
Commencer l’évaluation - Chapter 1 Exam - IT Essentials (Version 4.0)
Temps restant:
1
Quel type de mémoire morte peut être reprogrammé à l'aide d'un logiciel tout en restant physiquement installé sur l'ordinateur ?
EEPROM
EPROM
PROM
Mémoire morte (ROM)
2
Quel type de mémoire est utilisé principalement en tant que mémoire cache ?
DRAM
Mémoire vive (RAM)
Mémoire morte (ROM)
SRAM
3
Quelles caractéristiques sont déterminées par le jeu de composants présent sur la carte mère ? Choisissez deux réponses.
La quantité de mémoire pouvant être installée
La compatibilité du système d'exploitation
Les types de connecteurs qui seront placés sur la carte mère
Le nombre maximal de périphériques
4
Quelle architecture d'UC utilise un jeu limité d'instructions conçues pour être exécutées rapidement ?
CISC
RAID
RISC
RISK
SCSI
5
Quelle fonctionnalité importante la norme USB fournit-elle?
Une connexion USB unique sur un ordinateur peut prendre en charge jusqu'à 255 périphériques distincts.
Elle offre des débits d'environ 580 Mo/s en mode bas débit.
Elle permet d'obtenir jusqu'à 920 Mo/s dans la version 2.0.
Elle permet à un ordinateur d'alimenter des périphériques.
6
Quels sont les types de connecteurs associés à FireWire ? Choisissez trois réponses.
2 broches
4 broches
6 broches
8 broches
9 broches
15 broches
7
Quelles activités sont généralement contrôlées par la partie Northbridge du jeu de composants ? Choisissez deux réponses.
Communication entre l'UC et les ports E/S
Accès à la mémoire vive (RAM)
Communication entre l'UC et le disque dur
Accès à la carte vidéo
Communication entre l'UC et la carte son
8
Parmi les périphériques suivants, lesquels sont considérés comme des périphériques de sortie ? Choisissez trois réponses.
Lecteur d'empreintes digitales
Casque
Clavier
Moniteur
Souris
Imprimante
9
Examinez l'illustration. Quel type de câble est représenté dans le schéma ?
FireWire
Parallèle
Série
USB
10
Parmi les périphériques suivants, lesquels sont considérés comme des périphériques d'entrée ? Choisissez deux réponses.
Périphérique d'authentification biométrique
Imprimante
Appareil photo numérique
Projecteur
Haut-parleurs
11
Quel type de mémoire stocke des informations de base pour le démarrage de l'ordinateur et le chargement dans le système d'exploitation ?
DRAM
Mémoire vive (RAM)
Mémoire morte (ROM)
SRAM
12
Examinez l'illustration. Quelle est la longueur maximale du câble, représenté dans le schéma, qui est généralement utilisé pour raccorder une imprimante à un ordinateur ?
4,5 m
6 m
8 m
9 m
13
Quelles sont les caractéristiques d'un câble SCSI ? Choisissez deux réponses.
Il prend en charge une longueur maximale de 100 m.
Il utilise un connecteur de type 8P8C.
Il peut connecter jusqu'à 15 périphériques.
Il ne peut raccorder que deux périphériques dans le cadre d'un rapport maître/esclave.
Il peut utiliser des connecteurs 25 broches, 50 broches ou 68 broches.
14
Quel type de ressources informatiques représente une ligne directe avec le processeur, qui interrompt les activités de l'UC ?
DMA
Adresses E/S
Protocoles IRQ
Adresses mémoire
Page 1 sur 1 Suivant>
All contents copyright 1992-2009 Cisco Systems, Inc. Privacy Statement and Trademarks.
Temps restant:
1
Quel type de mémoire morte peut être reprogrammé à l'aide d'un logiciel tout en restant physiquement installé sur l'ordinateur ?
EEPROM
EPROM
PROM
Mémoire morte (ROM)
2
Quel type de mémoire est utilisé principalement en tant que mémoire cache ?
DRAM
Mémoire vive (RAM)
Mémoire morte (ROM)
SRAM
3
Quelles caractéristiques sont déterminées par le jeu de composants présent sur la carte mère ? Choisissez deux réponses.
La quantité de mémoire pouvant être installée
La compatibilité du système d'exploitation
Les types de connecteurs qui seront placés sur la carte mère
Le nombre maximal de périphériques
4
Quelle architecture d'UC utilise un jeu limité d'instructions conçues pour être exécutées rapidement ?
CISC
RAID
RISC
RISK
SCSI
5
Quelle fonctionnalité importante la norme USB fournit-elle?
Une connexion USB unique sur un ordinateur peut prendre en charge jusqu'à 255 périphériques distincts.
Elle offre des débits d'environ 580 Mo/s en mode bas débit.
Elle permet d'obtenir jusqu'à 920 Mo/s dans la version 2.0.
Elle permet à un ordinateur d'alimenter des périphériques.
6
Quels sont les types de connecteurs associés à FireWire ? Choisissez trois réponses.
2 broches
4 broches
6 broches
8 broches
9 broches
15 broches
7
Quelles activités sont généralement contrôlées par la partie Northbridge du jeu de composants ? Choisissez deux réponses.
Communication entre l'UC et les ports E/S
Accès à la mémoire vive (RAM)
Communication entre l'UC et le disque dur
Accès à la carte vidéo
Communication entre l'UC et la carte son
8
Parmi les périphériques suivants, lesquels sont considérés comme des périphériques de sortie ? Choisissez trois réponses.
Lecteur d'empreintes digitales
Casque
Clavier
Moniteur
Souris
Imprimante
9
Examinez l'illustration. Quel type de câble est représenté dans le schéma ?
FireWire
Parallèle
Série
USB
10
Parmi les périphériques suivants, lesquels sont considérés comme des périphériques d'entrée ? Choisissez deux réponses.
Périphérique d'authentification biométrique
Imprimante
Appareil photo numérique
Projecteur
Haut-parleurs
11
Quel type de mémoire stocke des informations de base pour le démarrage de l'ordinateur et le chargement dans le système d'exploitation ?
DRAM
Mémoire vive (RAM)
Mémoire morte (ROM)
SRAM
12
Examinez l'illustration. Quelle est la longueur maximale du câble, représenté dans le schéma, qui est généralement utilisé pour raccorder une imprimante à un ordinateur ?
4,5 m
6 m
8 m
9 m
13
Quelles sont les caractéristiques d'un câble SCSI ? Choisissez deux réponses.
Il prend en charge une longueur maximale de 100 m.
Il utilise un connecteur de type 8P8C.
Il peut connecter jusqu'à 15 périphériques.
Il ne peut raccorder que deux périphériques dans le cadre d'un rapport maître/esclave.
Il peut utiliser des connecteurs 25 broches, 50 broches ou 68 broches.
14
Quel type de ressources informatiques représente une ligne directe avec le processeur, qui interrompt les activités de l'UC ?
DMA
Adresses E/S
Protocoles IRQ
Adresses mémoire
Page 1 sur 1
All contents copyright 1992-2009 Cisco Systems, Inc. Privacy Statement and Trademarks.
Inscription à :
Articles (Atom)