Rechercher dans ce blog

vendredi 25 juin 2010

tableau d'adressage exell









>

cliquer sur " tableau d'adressage exell " pour le télécharger

Telechargements

ICI,dans ce post, vous trouverez tous les liens de téléchargements;-)


IT-essentiels version 4

FINAL EXAM 11 to 16

It Essentials Final 11 16

FINAL EXAM 1 to 10

It Essentials Final1 10

Chapter 15 and 16 Exam

Commencer l’évaluation - Chapter 16 Exam - IT Essentials (Version 4.0)








1
Un technicien doit configurer un réseau sans fil sur plusieurs nouveaux ordinateurs portables. Quelle méthode de chiffrement le technicien doit-il choisir pour garantir une authentification optimale et une sécurité maximale des données utiles ?

MD5

PGP

WEP

WPA



2
Dans le cadre d'une nouvelle stratégie en matière de sécurité, une société décide de protéger les données de l'entreprise en effectuant des sauvegardes régulières. Quel type de sauvegarde prend le plus de temps et est couramment utilisée conjointement avec une autre méthode de sauvegarde ?

Différentielle

Complète

Historique

Incrémentielle



3
La société informatique ABC est en train de planifier un réseau pour un nouveau client. Un technicien réseau a été chargé d'effectuer une inspection physique des locaux pour déterminer le flux de données et les protocoles requis par le client. Comment appelle-t-on cette inspection ?

Inspection de données

Étude logique

Inspection d'usine

Évaluation de site



4
Après le démarrage d'un ordinateur sur Windows 2000, le message suivant s'affiche : « Cette adresse IP existe déjà sur un autre ordinateur ». Quelle mesures permettront d'obtenir rapidement une nouvelle adresse IP auprès du serveur DHPC ? Choisissez deux réponses.

Exécuter ipconfig /all

Exécuter ipconfig /displaydns

Exécuter ipconfig /flushdns

Exécuter ipconfig /release

Exécuter ipconfig /renew



5
Le technicien réseau recherche le meilleur moyen de connecter les agences au bureau principal. Quels aspects principaux faut-il prendre en compte au moment de choisir une connexion Internet ? Choisissez trois réponses.

Disponibilité

Distance

Système d'exploitation

Protocoles

Fiabilité

Vitesse



6
Le technicien réseau est chargé de partager une nouvelle imprimante sur le réseau à l'aide de l'Assistant Ajout d'imprimante de Windows XP. Quel chemin le technicien doit-il suivre pour exécuter cet Assistant ?

Démarrer > Exécuter > prntwiz.exe

Démarrer > Panneau de configuration > Ajout de matériel> Imprimantes et télécopieurs > Ajouter une imprimante

Démarrer > Outils d'administration > Services > Imprimantes et télécopieurs > Ajouter une imprimante

Démarrer > Panneau de configuration > Imprimantes et télécopieurs > Fichier > Ajouter une imprimante



7
Quelle mesure de sécurité faut-il observer lors de la manipulation de câbles ?

Porter des lunettes de sécurité, quel que soit le type de câble.

Baliser la zone de travail avant de sertir les têtes de câble.

Porter des gants en tissu, quel que soit le type de câble.

Utiliser des lunettes grossissantes afin de dévier les rayons lumineux pour la manipulation de câbles à fibre optique.



8
Une société souhaite configurer un pare-feu pour contrôler tous les canaux de communication et autoriser uniquement le trafic circulant sur une connexion connue. Quelle configuration de pare-feu doit-elle déployer ?

Filtrage des paquets

Proxy

Inspection dynamique de paquets

Inspection statique de paquets



9
Lors de la planification d'un nouveau réseau, l'administrateur s'intéresse à une topologie physique spécifique, qui est utilisée plus souvent que toutes les autres. Quelle est cette topologie que l'administrateur envisage ?

En bus

À maillage

En anneau

En étoile



10
Un technicien a été chargé de formater les lecteurs de plusieurs ordinateurs Windows XP avec un système de fichiers. Ce système peut utiliser des autorisations au niveau des fichiers pour sécuriser les informations confidentielles. Quel système de fichiers le technicien doit-il utiliser ?

EXT

FAT

FAT32

NTFS



11
Quel protocole fournit un transport sécurisé des données entre le serveur Web d'une entreprise et des utilisateurs distants ?

HTTP

HTTPS

NetBEUI

DNS



12
Quels avantages présente un pare-feu matériel par rapport à un pare-feu logiciel ? Choisissez deux réponses.

Il coûte moins cher, car il est plus efficace.

Il n'a aucune incidence sur les performances de traitement de l'équipement qu'il protège.

Il protège toujours l'ordinateur sur lequel il est installé, ainsi que l'ensemble du réseau.

Il est conçu pour protéger plusieurs ordinateurs.

Il s'agit d'un composant gratuit du système d'exploitation Windows.



13
Lorsque le technicien met en œuvre des procédures de sauvegarde pour la première fois, il doit préciser si ces nouvelles procédures s'effectueront selon une rotation de sauvegarde. Parmi les options suivantes, laquelle décrit une rotation de sauvegarde ?

Stocker le support de sauvegarde le plus récent dans une structure sécurisée hors site.

Charger différents membres de l'équipe réseau d'effectuer les sauvegardes afin que tout le monde dispose d'une expérience de sauvegarde des données.

Sauvegarder les données à des heures et à des jours différents afin qu'une quantité variée de données soit sauvegardée.

Déplacer le support stocké du site local vers des sites distants afin que les différentes versions de la sauvegarde soient réparties dans des emplacement variés.



14
Après avoir ajouté plusieurs ordinateurs remis à neuf sur un réseau, l'administrateur réseau reçoit des plaintes des utilisateurs concernant la lenteur de leur connexion au réseau. L'administrateur constate que les ordinateurs sont connectés à des ports commutés 100 Mbits/s mais accèdent au réseau uniquement à 10 Mbits/s. Quelle peut être la cause du problème ?

Les ordinateurs comportent des cartes réseau intégrées à la carte mère.

Les ordinateurs s'exécutent sous Windows 2000.

Les ordinateurs sont configurés pour utiliser un réseau privé virtuel (VPN).

Les ordinateurs comportent une carte réseau prenant en charge une vitesse de 10 Mbits/s uniquement.



15


Examinez l'illustration. La commande tracert a été utilisée sur l'ordinateur local pour vérifier la connectivité à un site distant. Quel type d'adresse est affiché sur la première ligne de la sortie de la commande tracert illustrée dans le schéma ?
Passerelle par défaut pour l'ordinateur local
Passerelle par défaut pour le FAI
Adresse IP sur l'ordinateur local
Adresse IP pour le site souhaité



16
Pami les solutions rapides suivantes, laquelle doit être adoptée en premier lieu si un utilisateur ne parvient pas à ouvrir une session ?

Vérifier que les touches MAJ et VERR. NUM. ne sont pas activées.

Redéfinir le mot de passe d'utilisateur.

Affecter un nouveau nom d'utilisateur et mot de passe à l'utilisateur.

Ajouter l'utilisateur à un autre groupe sur le réseau.



17
La société ABC exige que des tâches de maintenance préventive soient effectuées sur l'ensemble du câblage réseau local une fois par mois. Quelles tâches doivent être incluses dans ce programme de maintenance préventive ?

Déconnecter et reconnecter tous les câbles de raccordement.

Inspecter tous les câbles de raccordement afin de détecter d'éventuelles coupures.

Remplacer toutes les étiquettes placées sur les câbles.

Remplacer tous les supports de câbles pour éviter une défaillance des points de connexion.



18
Un technicien réseau a reçu plusieurs rapports concernant des informations manquantes ou corrompues sur un serveur de fichiers de l'entreprise. Quelle mesure prendre pour étudier les accès non autorisés au réseau ?

Surveiller les activités des utilisateurs en utilisant telnet pour accéder à chaque ordinateur pendant la journée.

Activer la journalisation des événements sur chaque ordinateur afin de détecter les accès non autorisés au réseau.

Activer la journalisation des événements sur tous les périphériques réseau pour surveiller toute activité suspecte.

Auditer les journaux d'événements sur le serveur afin de détecter les accès non autorisés au réseau.



19
Windows XP doit être mis à jour régulièrement. Dans quelle situation les mises à jour automatiques doivent-elle être désactivées ?

Les ordinateurs d'un réseau d'entreprise fonctionnent correctement sans mise à jour automatique, car ils sont protégés par un pare-feu.

Les télétravailleurs doivent éviter d'activer les mises à jour automatiques, car leurs ordinateurs sont protégés par le pare-feu Windows de connexion à Internet.

Les utilisateurs accédant au réseau via une connexion commutée doivent contrôler le moment où les mises à jour sont téléchargées et installées.

Il est peu probable que les comptes d'utilisateurs Invité, disposant d'un accès limité, requièrent des mises à jour, car ce sont des utilisateurs temporaires.



20
Quelle technique simple de configuration sans fil permet de rendre le réseau invisible aux utilisateurs non autorisés ?
Changer le mot de passe par défaut sur le protocole WAP.
Désactiver les connexions sans fil inactives.
Filtrer tous les accès réseau à l'aide d'adresses MAC.
Désactiver la diffusion SSID.



21
L'administrateur réseau a installé physiquement des cartes réseau sans fil sur trois nouveaux ordinateurs. Quelles étapes supplémentaires complèteront le processus d'installation ? Choisissez deux réponses.
Configurer les pilotes de périphérique.
Configurer la puissance du signal de l'antenne.
Configurer les cartes réseau avec des informations d'adressage.
Mettre à jour le BIOS pour qu'il prenne en charge les nouvelles cartes réseau sans fil.
Vérifier que les ordinateurs disposent d'une adresse MAC valide.



22
Quels dangers présente la manipulation de câblage à fibre optique ? Choisissez deux réponses.
Chimiques
Conducteurs en cuivre
Électricité
Éclats de verre
Connecteurs

jeudi 24 juin 2010

Chapter 14 Exam

Commencer l’évaluation - Chapter 14 Exam - IT Essentials (Version 4.0)









1
Quel composant Windows permet au système d'exploitation Windows de générer des graphiques vers un écran d'ordinateur ou un périphérique d'impression ?

GDI

GUI

MDL

WPL

WPS



2
Un utilisateur signale qu'à chaque fois qu'il souhaite imprimer un document, le travail d'impression est automatiquement envoyé vers la mauvaise imprimante réseau. Quel chemin l'utilisateur doit-il suivre pour résoudre ce problème dans Windows XP ?

Démarrer > Système > Imprimantes et télécopieurs, cliquer avec le bouton droit sur l'imprimante, puis sélectionner Définir comme imprimante par défaut

Démarrer > Système > Matériel > Imprimantes, cliquer avec le bouton droit sur l'imprimante, puis sélectionner Définir comme imprimante globale

Démarrer > Imprimantes et télécopieurs > Définir comme imprimante par défaut, puis sélectionner l'imprimante

Démarrer > Panneau de configuration > Imprimantes et télécopieurs, cliquer avec le bouton droit sur l'imprimante, puis sélectionner Définir comme imprimante par défaut



3
Quelles parties d'une imprimante laser et d'une imprimante matricielle doit-on laisser refroidir avant de commencer une réparation ? Choisissez deux réponses.

Entraînement par traction

Cartouche de toner

Tête de fusion

Chargeur automatique de documents

Tête d'impression



4
Un technicien installe une nouvelle imprimante à jet d'encre. Celle-ci a correctement imprimé les pages de test. Quelle tâche permet également de vérifier la fonctionnalité d'une imprimante à jet d'encre après l'installation du pilote d'imprimante ?

Envoi de travaux d'impression d'au moins deux minutes pour évaluer la vitesse de l'imprimante

Configuration de la résolution optimale avant d'imprimer pour évaluer la mémoire de l'imprimante

Utilisation de différents types de bacs d'alimentation pour des tailles de papier spéciaux

Utilisation de feuilles de papier vierges uniquement pour déterminer si la tête d'impression présente un problème



5
Quels éléments d'une imprimante doivent être nettoyés à l'aide d'un chiffon humide ? Choisissez deux réponses.

Tête de fusion dans les imprimantes laser

Ruban dans les imprimantes matricielles

Fil du corona dans les imprimantes laser

Dispositif de traitement du papier dans les imprimantes à jet d'encre

Surfaces de rouleau dans les imprimantes matricielles

Tête d'impression dans les imprimantes à jet d'encre



6
Quelle option de scanneur affecte sensiblement la taille du fichier de sortie ?

Inversion des couleurs

Format de fichier source

Paramètres de résolution

Accentuation de la netteté

Éclaircissement ou assombrissement



7
Lors d'une procédure de maintenance d'une imprimante laser, un technicien doit nettoyer toutes les particules de toner à l'intérieur de l'imprimante. Quelle est la méthode recommandée pour effectuer cette tâche ?

Utiliser un chiffon humide

Utiliser un coton-tige imbibé d'alcool isopropylique

Utiliser un aspirateur avec un système de filtration HEPA

Utiliser une solution nettoyante avec un dissolvant de toner

Utiliser une bombe d'air comprimé pour débarrasser l'imprimante des particules



8
Quelle mesure peut prendre un technicien pour réduire le temps d'attente lors de l'envoi de travaux complexes vers l'imprimante ?

Modifier le système d'exploitation du réseau.

Mettre à niveau le système d'exploitation.

Ajouter de la mémoire vive (RAM) à l'imprimante.

Installer une nouvelle version du progiciel.

Réinstaller le pilote d'imprimante



9
Quel chemin l'utilisateur doit-il suivre pour ajouter une imprimante dans Windows XP ?

Démarrer > Panneau de configuration > Connexions réseau > Imprimantes et télécopieurs > Ajouter une imprimante

Démarrer > Panneau de configuration > Imprimantes et télécopieurs > Rechercher une imprimante

Démarrer > Système > Imprimantes et télécopieurs > Ajouter une imprimante partagée

Démarrer > Panneau de configuration > Imprimantes et télécopieurs > Ajouter une imprimante



10
Quels éléments de logiciel sont inclus avec la plupart des nouvelles imprimantes et installés par l'utilisateur ? Choisissez deux réponses.

Correctifs d'imprimante

BIOS

Logiciel de configuration

Traitement de texte

Système d'exploitation

Pilote d'imprimante



11
Quels aspects doivent être pris en compte lors de l'achat de mémoire vive (RAM) pour une nouvelle imprimante ? Choisissez deux réponses.

Type physique de mémoire

Version du BIOS

Compatibilité du pilote

Nombre d'emplacements de mémoire disponibles

Version du progiciel

Protocole de couche 3 utilisé



12
Des utilisateurs travaillant dans un environnement humide constatent que des documents imprimés par une imprimante laser présentent une qualité médiocre. Il semble en effet que l'imprimante ne parvient pas à fixer le toner sur le papier. Quelle est la cause la plus probable de ce problème ?

L'environnement a endommagé le tambour.

La cartouche d'imprimante laser a été remplie.

Le type de papier utilisé est incorrect.

Le toner est humide et ne parvient pas à développer.

Le papier a absorbé l'humidité de l'air et est lui-même humide.



13
Un technicien a terminé une opération de maintenance de routine sur toutes les imprimantes du service de comptabilité. Quelle action permet de garantir que la prochaine opération de maintenance de routine sera effectuée au moment approprié ?

Réinitialiser l'imprimante.

Imprimer une page de test étendu.

Mettre à niveau le progiciel d'imprimante.

Imprimer la page de maintenance.

Installer des correctifs fournis par le fabricant.

Réinitialiser les compteurs.



14
Quels éléments peuvent permettre de prolonger la durée de vie d'une imprimante à jet d'encre ? Choisissez deux réponses.

Version de pilote

Type d'encre

Type de système d'exploitation

Type de papier

Type de serveur d'impression

Type de câble utilisé pour connecter le PC



15
Quels types de câbles utilisent la technologie de communication parallèle ? Choisissez deux réponses.

FireWire

IEEE 1284

IEEE 1394

SCSI

USB



16
Quelles méthodes sont souvent utilisées pour connecter une imprimante bon marché à un réseau Windows XP ? Choisissez deux réponses.

Utiliser un serveur d'impression distinct.

Télécharger un pilote compatible réseau.

Mettre à jour le progiciel de réseau.

Se connecter à un ordinateur mis en réseau et partager l'imprimante.

Installer une carte réseau sur l'imprimante.

Installer un adaptateur Bluetooth sur l'imprimante.

Chapter 12 and 13 Exam

Commencer l’évaluation - Chapter 13 Exam - IT Essentials (Version 4.0)










1
Le service de comptabilité a reçu une nouvelle imprimante laser. D'après les caractéristiques techniques de l'imprimante, celle-ci est conforme à la spécification Bluetooth Class 2. Quelle est la portée maximale d'un périphérique pour l'envoi de travaux d'impression ?

1 m

3 m

10 m

30 m

100 m



2
Quel chemin est utilisé pour configurer les propriétés de la mémoire virtuelle dans Windows XP ?

Démarrer > Panneau de configuration > Système > onglet Avancé > Options de performances

Démarrer > Panneau de configuration > Performances et maintenance > Système > onglet Avancé > Performances > Avancé

Démarrer > Panneau de configuration > Performances et maintenance > Stockage > Performances > Paramètres > Avancé

Démarrer > Panneau de configuration > Système > Matériel > Options de performances



3
Quels composants d'ordinateur portable faut-il nettoyer au cours d'un entretien de routine ? Choisissez trois réponses.

Ventilateur de l'UC

Boîtier externe

Disque dur

Conduits de refroidissement

Clavier

Mémoire vive (RAM)



4
Pour quelles raisons créer deux partitions ? Choisissez deux réponses.

Améliorer les performances du système de disque

Améliorer la capacité du système de disque

Séparer les fichiers de données et le système d'exploitation

Autoriser l'ordinateur à effectuer un double démarrage

Mettre en œuvre la mise en miroir de disque



5
Un technicien a des difficultés pour résoudre un problème compliqué lié à Windows XP. Les solutions habituelles de dépannage rapide n'ont pas fonctionné et aucun indice clair n'a été détecté dans le Gestionnaire de périphériques ou l'Observateur d'événements. Quelles mesures le technicien doit-il maintenant prendre ? Choisissez deux réponses.

Réinstaller le système d'exploitation.

Consulter la documentation de dépannage pour déterminer si un problème similaire a déjà été détecté.

Rechercher des solutions possibles sur Internet.

Demander de l'aide auprès d'un superviseur.

Utiliser le CD de récupération pour restaurer le système d'exploitation.



6


Examinez l'illustration. Quel type de connexion est établi entre l'assistant numérique personnel et le clavier infrarouge ?

Large bande

Ligne de mire

Réflective

Dispersée



7
Un monteur de fichiers vidéo défragmente le disque dur sur son ordinateur tous les mois pour garantir des performances optimales et continues. Comment peut-il s'assurer que la défragmentation se produit chaque mois ?

Sélectionner l'élément de menu Action dans l'utilitaire de défragmentation, puis sélectionner Planifier.

Ajouter la tâche de défragmentation aux Tâches planifiées des Outils système.

Définir la balise Planifié pour la tâche de défragmentation dans HKEY_CLASSES_ROOT.

Dans Ntbackup, sélectionner l'option de défragmentation, puis spécifier une planification mensuelle sans indiquer les fichiers à sauvegarder.



8
Un technicien a téléchargé un pilote vidéo et il est désormais impossible d'interpréter les informations à l'écran. Comment démarrer l'ordinateur afin que le pilote puisse être réparé ?

Démarrer en mode BIOS et configurer l'ordinateur pour qu'il utilise le mode VGA uniquement.

Appuyer sur F8 au cours du démarrage et sélectionner l'option de démarrage Démarrage en mode VGA.

Appuyer sur F8 au cours du démarrage et sélectionner l'option de démarrage Démarrer en ligne de commande. À l'invite, taper 'win /b'.

Démarrer l'ordinateur en maintenant enfoncée la touche Windows afin qu'il utilise le pilote par défaut.



9
Un technicien a pu démarrer un ordinateur Windows XP sur lequel un pilote incorrect a été chargé pour la carte vidéo. Comment le technicien peut-il restaurer un pilote antérieur ?

Sélectionner Créer un point de restauration dans les Outils système.

Utiliser regedit pour supprimer du Registre les informations relatives au pilote graphique.

Sélectionner la carte vidéo dans le Gestionnaire de périphériques, cliquer sur l'onglet Pilote puis, dans Propriétés, cliquer sur Revenir à la version précédente.

Cliquer avec le bouton droit sur le Bureau, puis sélectionner Paramètres > Avancé > Restaurer pilote vidéo.



10
Quel type de clé de chiffrement doit être activé sur des périphériques compatibles WPA ?

28 bits

32 bits

64 bits

128 bits

255 bits



11
Au cours d'une présentation, la projection des éléments de l'ordinateur portable s'est interrompue. Quelles questions un technicien de premier niveau doit-il poser ? Choisissez deux réponses.

Le fichier de présentation est-il compatible avec le système d'exploitation ?

La garantie de l'ordinateur portable est-elle toujours valide ?

L'écran de l'ordinateur portable est-il configuré correctement ?

Le câble vidéo est-il correctement branché ?

Le système d'exploitation est-il compatible avec le projecteur vidéo ?



12
Quels types de batteries faut-il décharger puis recharger complètement pour supprimer la mémoire de chargement ? Choisissez deux réponses.

Li-ion

Ni-Cad

Ni-CH

Ni-Hid

NiMH

NiMO



13
Un utilisateur a signalé que son ordinateur portable fonctionne sur l'alimentation secteur, mais ne fonctionne pas sur la batterie uniquement. Que faire pour résoudre ce problème ?

Remplacer l'adaptateur secteur.

Remplacer la batterie.

Remplacer l'UC.

Remplacer l'ordinateur.



14
Un technicien souhaite optimiser les paramètres pour un système Windows XP en modifiant la taille de la mémoire virtuelle. En tant que membre de quel groupe doit-il ouvrir une session afin d'optimiser le système ?

Administrateur

Tout le monde

Invité

Superutilisateur

Utilisateurs



15
Quelle norme IEEE 802.11 utilise la technologie 5 GHz ?

802.11a

802.11b

802.11g

802.11n




16
Le service de conception a récemment doublé la capacité de mémoire vive sur tous les ordinateurs portables. Après la mise à niveau, une amélioration des performances des ordinateurs portables a été constatée. Quel est l'avantage de niveau fonctionnel notable après l'augmentation de la mémoire vive (RAM) ?

L'UC réduit le nombre d'opérations pour chaque cycle.

Le BIOS peut utiliser davantage de mémoire vive (RAM) pour la zone de tampon E/S.

La limitation de l'UC peut être mise en oeuvre.

Le fichier d'échange du disque dur est lu moins fréquemment.

Les partitions du disque dur sont automatiquement étendues.



17
Quelles procédures standard sont généralement incluses dans le calendrier de maintenance préventive d'un ordinateur portable ? Choisissez trois réponses.

Nettoyage

Maintenance du disque dur

Mises à jour matérielles

Acquisition de logiciels

Mises à jour logicielles

Formation

Chapter 11 Exam

Commencer l’évaluation - Chapter 11 Exam - IT Essentials (Version 4.0)









1
Un technicien est chargé de connecter un nouveau scanner à un ordinateur. Quelle interface fournit le transfert de données le plus rapide ?

USB 2.0

SCSI

Parallèle (IEEE 1284)

Série (RS-232)



2
Pourquoi est-il recommandé d'utiliser un tapis antistatique lors de la manipulation de composants internes d'un ordinateur ?

Protéger le technicien contre les chocs électriques

Réduire les risques de dommages infligés aux composants de l'ordinateur par des décharges électrostatiques

Empêcher que les outils du technicien ne soient endommagés par les décharges électrostatiques

Protéger les composants de l'ordinateur contre la tension alternative, lors des opérations de manutention



3
Un ordinateur et un moniteur ont été déplacés d'un bureau à un autre. Le moniteur affiche à présent un écran noir. Après inspection visuelle, le technicien découvre que deux connecteurs vidéo sont présents à l'arrière de l'ordinateur. Quelle est la cause la plus probable de ce problème ?

Le moniteur a été endommagé au cours du transport.

Le connecteur utilisé est intégré à la carte mère et a été désactivé.

L'ordinateur requiert deux moniteurs pour la vidéo.

Les pilotes vidéo doivent être mis à jour.



4
Quelle est la méthode recommandée pour nettoyer un lecteur optique ?

Utiliser de l'air comprimé et des cotons-tiges non pelucheux.

Utiliser des cotons-tiges et de l'alcool dénaturé.

Utiliser un aspirateur.

Utiliser un nettoyant à vitres et un chiffon non pelucheux.



5
Un technicien a remarqué un nombre anormalement élevé d'erreurs lorsqu'un lecteur de disquettes est utilisé. Il décide de nettoyer le lecteur pour résoudre le problème. Que doit-il utiliser pour effectuer cette opération ?

Aspirateur

Kit de nettoyage de lecteur

Spray nettoyant à base d'ammoniaque

Mélange nettoyant non abrasif et eau



6
Quels composants sont considérés comme des périphériques d'entrée ? Choisissez deux réponses.

Imprimante

Appareil photo

Projecteur

Interface MIDI

Haut-parleur



7
Un technicien pense qu'un disque dur commence à présenter des défaillances. Quelles conditions peuvent justifier ce soupçon ? Choisissez deux réponses.

Le disque dur émet des bruits inhabituels.

Le disque dur doit souvent être défragmenté.

Le nombre de secteurs défectueux sur le disque dur ne cesse d'augmenter.

Le voyant du disque dur s'allume brièvement lors du démarrage.

Le voyant du disque dur s'allume brièvement lors du chargement d'un programme.



8
Un technicien a pour habitude de porter un bracelet antistatique lorsqu'il travaille sur des ordinateurs et des périphériques. Quel composant doit être réparé sans porter de bracelet antistatique ?

Disque dur

Mémoire

Imprimante

Carte réseau



9
Quel aspects faut-il prendre en compte lors de l'achat d'une nouvelle carte mère ? Choisissez trois réponses.

Taille physique et forme de la carte mère et du boîtier

Moniteur à utiliser

UC prise en charge

Quantité d'espace sur le disque dur

Connecteurs d'alimentation disponibles

Type de support réseau à utiliser



10
Quelle action doit être effectuée pour fermer une application qui ne répond plus ?

Utiliser CTRL+ALT+SUPPR pour ouvrir le Gestionnaire des tâches et arrêter la tâche.

Utiliser CTRL+C pour ouvrir les Services et arrêter la tâche.

L'application bloquée peut être fermée uniquement en effectuant un redémarrage à chaud.

Entrer [nom-application] halt -30s dans la boîte de dialogue Exécuter pour que l'application s'arrête en 30 secondes.



11
Lors d'une opération de maintenance de routine sur un ordinateur, un utilisateur nettoie les poussières et détritus sur un ordinateur en utilisant de l'air comprimé. Comment le technicien doit-il maintenir la bombe d'air comprimé sans craindre d'endommager le PC ?

Tête en bas, pour éviter de souffler de haut en bas sur la poussière

Verticalement, pour éviter les fuites de fluide

À l'intérieur du PC, à proximité de la carte mère

Hors du PC, pour éviter de projeter la poussière hors du PC



12
Un technicien remplace le processeur de l'ordinateur d'un client. Quels aspects doit-il prendre en compte au moment de choisir le nouveau processeur ? Choisissez deux réponses.

Quantité de mémoire vive (RAM) installée sur le PC

Circuit microprogrammé de la carte mère

Vitesse du disque dur

Type de carte vidéo à utiliser

Socket d'UC de la carte mère



13
Quelles raisons peuvent justifier l'ajout d'un disque dur supplémentaire sur un ordinateur ? Choisissez trois réponses.

Stocker le fichier d'échange du système

Mettre en œuvre la technologie RAID et garantir la tolérance aux pannes

Accélérer la vitesse de téléchargement sur Internet

Installer un second système d'exploitation

Réduire la durée de défragmentation

Augmenter la vitesse de l'UC



14
Un technicien installe un second disque dur PATA pour un client. Celui-ci sera installé sur le même câble en nappe que l'autre disque dur. Comment les paramètres de cavalier doivent-ils être réglés sur les deux disques durs ?

Les deux lecteurs doivent être définis en tant que maître s'ils comportent tous les deux un système d'exploitation.

Les deux lecteurs doivent être définis en tant qu'esclave s'ils sont utilisés uniquement à des fins de stockage.

Les deux lecteurs doivent être définis en tant qu'esclave s'ils sont contrôlés par un contrôleur RAID.

Un lecteur doit être défini en tant que maître et l'autre en tant qu'esclave.



15
Un ordinateur se verrouille constamment lors du chargement des applications. Quelle action peut permettre de résoudre ce problème ?

Défragmenter le disque dur.

Mettre à jour la base de données pour le logiciel antivirus.

Réinstaller le système d'exploitation.

Installer une nouvelle mémoire vive (RAM).








16
Un technicien commence à collecter des données auprès d'un client en lui posant des questions ouvertes. Parmi les questions suivantes, laquelle constitue une question ouverte appropriée ?

Des mises à jour récentes ont-elles été effectuées ?

Quelqu'un a-t-il installé un nouveau logiciel au cours des deux derniers jours ?

Êtes-vous le seul utilisateur à vous être servi de ce PC récemment ?

Que se passe-t-il lorsque le PC est mis sous tension ?

Chapter 9 and 10 Exam

Commencer l’évaluation - Chapter 10 Exam - IT Essentials (Version 4.0)









1
Quels éléments font généralement partie d'un accord de niveau de service (SLA) ? Choisissez trois réponses.

Logiciel pris en charge

Procédures de diagnostic

Liste des éléments testés

Emplacement du service

Équipement non pris en charge

Liste de toutes les exceptions



2
Un client appelle pour signaler un problème sur un ordinateur. Quelles approches le technicien doit-il adopter pour établir une relation positive avec le client ? Choisissez deux réponses.

Personnaliser l'appel en posant régulièrement des questions sans rapport avec le problème.

Laisser le client parler sans l'interrompre.

Utiliser des termes techniques pour déterminer le niveau de connaissances du client.

Poser uniquement des questions fermées.

S'adresser au client par son nom si possible.



3
Un technicien souhaite postuler pour un poste dans le centre d'appels d'un service de dépannage informatique. Quelles qualités sont requises pour ce type de poste ? Choisissez deux réponses.

Utiliser du jargon, des abréviations et des acronymes associés au dépannage informatique

Posséder de bonnes qualités d'écoute

Être prêt à travailler de longues journées

Rester professionnel quelles que soient les circonstances

Faire preuve d'autorité face à des clients difficiles



4
Quel problème est un exemple d'exception à un accord de niveau de service (SLA) qui doit être réaffecté à un responsable ?

Un nouveau client vient de lire un contrat annuel en vigueur depuis trois mois et n'est pas satisfait du niveau de service décrit dans le contrat.

Un client souhaite que deux nouveaux ordinateurs soient ajoutés gratuitement à l'accord de niveau de service (SLA) existant.

Le client demande une mise à jour du niveau de service et est disposé à payer la différence.

Un client mécontent appelle pour obtenir des clarifications sur les coûts et les pénalités de l'accord de niveau de service.



5
Quelle menace de sécurité utilise le trafic d'ordinateurs zombies pour submerger des serveurs ?

DoS

DDoS

Hameçonnage

Mystification

Inondation SYN



6
Quelles sont les caractéristiques d'un ver ? Choisissez deux réponses.

Il s'exécute lorsqu'un logiciel est exécuté sur un ordinateur.

Il est autopropageable.

Il reste en état de veille jusqu'à ce qu'il soit requis par un attaquant.

Il infecte des ordinateurs en s'associant au code logiciel.

Il transite vers de nouveaux ordinateurs sans l'intervention de l'utilisateur ou à son insu.



7
Quel est l’endroit le plus sûr pour stocker des sauvegardes ?

Boîtier sécurisé portatif

Salle de télécommunications fermée à clé

Salle de serveur fermée à clé

Bâtiment sécurisé hors site



8
Un client appelle pour se plaindre qu'un autre technicien a été malpoli avec lui. Le technicien contacté a reçu de nombreuses plaintes soulignant l'impolitesse du technicien en question. Comment le technicien doit-il gérer cette plainte ?

Écouter la plainte et expliquer que ce collègue est souvent malpoli.

Indiquer au client qu'il peut appeler le superviseur s'il a une plainte à déposer.

Écouter le client, s'excuser auprès de lui et lui proposer de l'aider.

Demander au client d'envoyer une plainte par écrit.



9
Quelle méthode efficace permet de se protéger contre les pertes de données ?

Biométrie

Sauvegarde de données

Chiffrement

Smartcards



10
Quelle est la technologie de sécurité sans fil recommandée lors de l'utilisation d'un équipement Cisco conjointement avec des systèmes d'exploitation tels que Windows et Linux ?

LEAP

WEP

WPA

WTLS



11
Quel type d'attaque se produit lorsque des informations, telles que des noms d'utilisateur et des mots de passe, sont collectées et utilisées ultérieurement pour accéder à un ordinateur ?

Logiciel malveillant de type Grayware

« man-in-the-middle »

Hameçonnage

Réinsertion frauduleuse

Mystification



12
Une société de développement de sites Web souhaite que ses développeurs disposent d'un accès illimité aux sites Web, mais est préoccupée par les problèmes de sécurité. Que faire pour réduire les risques de sécurité associés aux sites Web exécutant JavaScript ?

Envoyer un message électronique à tous les employés comprenant une liste des sites Web testés et fiables et encourager les utilisateurs à consulter cette liste avant de visiter des sites Web.

Ajuster les paramètres du navigateur afin de forcer l'utilisateur à autoriser les téléchargements ou l'utilisation de JavaScript.

Augmenter la sécurité sur le réseau en bloquant le téléchargement des pièces jointes HTTP et SMTP.

Installer des pare-feu d'application sur chaque ordinateur, conçus pour filtrer tout le trafic HTTP et SMTP provenant d'Internet.



13
Un employé d'une petite entreprise autorise accidentellement un visiteur à voir son nom d'utilisateur et son mot de passe. À son domicile, le visiteur utilise ces informations pour accéder au réseau de la société, ce qui constitue un exemple de menace. Lequel ?

« man-in-the-middle »

Hameçonnage

Physique

Piratage psychologique

Mystification



14
Un technicien reçoit un appel d'un client très bavard. Comment le technicien doit-il gérer cet appel ?

Interrompre le client et collecter rapidement les informations nécessaires.

Laisser le client parler sans l'interrompre, puis essayer d'utiliser des questions fermées pour collecter des informations.

Utiliser des questions ouvertes et répéter toutes les informations au client pour lui faire comprendre poliment qu'il donne trop d'informations superflues.

Intervenir poliment et diriger la conversation en posant au client des questions personnelles.



15
Un technicien a remarqué que plusieurs utilisateurs exécutent un programme qui n'est pas inclus dans la liste des applications approuvées par la société. Personne ne sait comment le programme a été installé, mais tout le monde est d'accord pour admettre qu'il est très efficace pour mémoriser les mots de passe. Quel type de logiciel semble exercer une activité spécifique alors qu'en arrière-plan, il en exerce une autre ?

Logiciel publicitaire

Cheval de Troie

Virus

Ver



16
Parmi les énoncés suivants, lesquels sont exacts à propos des normes relatives aux noms d'utilisateur et aux mots de passe ? Choisissez deux réponses.

La convention d'appellation des mots de passe doit rester simple.

Les noms d'utilisateur doivent expirer régulièrement.

Les mots de passe doivent être simples et faciles à mémoriser.

Des règles relatives à l'expiration et au verrouillage des mots de passe doivent être définies.

Les utilisateurs doivent créer leurs propre nom d'utilisateur et mot de passe.



17
Quel type de programme entraîne l'apparition automatique de bannières et d'annonces publicitaires sur le Bureau ?

Logiciel publicitaire

Logiciel espion

Virus furtif

Cheval de Troie



18
Quelle est la meilleure façon pour une société de sécuriser des données transmises via Internet entre des sites distants ?

Utiliser du texte en clair dans un message électronique.

Utiliser un serveur partagé avec un mot de passe chiffré dans le fichier.

Utiliser des ordinateurs sécurisés avec l'authentification smartcard.

Utiliser une connexion de réseau privé virtuel.



19
Un nouveau technicien remarque que le logiciel antivirus installé sur les ordinateurs de la société n'a pas été mis à jour depuis plus d'un mois. Quelle est la mesure à prendre avant de mettre à jour le logiciel antivirus sur tous les ordinateurs exécutant Windows XP ?

Activer toutes les fonctionnalités de Service Pack 2 sur les ordinateurs.

Définir un point de restauration sur tous les ordinateurs.

Convertir le système de fichiers FAT32 en NTFS.

Analyser tous les ordinateurs à la recherche d'activités suspectes de virus avant de mettre à jour le logiciel antivirus.



20
Un client appelle pour signaler un problème sur un ordinateur. Quelle est la première mesure à prendre pour résoudre le problème ?

Renvoyer le client vers divers sites Web de fournisseurs.

Compléter un ordre de travail indiquant la cause du problème.

Identifier le problème.

Collecter des informations auprès du client.



21
Quel est le meilleur moyen de sécuriser un ordinateur portable laissé au bureau lorsque son utilisateur est absent pendant une période prolongée ?

Recouvrir l'ordinateur avec des dossiers et le laisser sur le bureau.

Placer l'ordinateur portable dans un tiroir de bureau situé dans votre bureau fermé à clé.

Placer l'ordinateur de bureau dans un coffre de sécurité verrouillé conçu pour stocker des équipements informatiques.

Cacher l'ordinateur portable dans le bureau de votre superviseur.



22
Parmi les exemples suivants, lesquels sont des logiciels malveillants ? Choisissez deux réponses.

Nettoyeur du Registre

Bloqueur de fenêtre publicitaire intempestive

Logiciel espion

Messagerie électronique

Logiciel de type Grayware



23
Le lecteur d'empreintes digitales est un exemple d'application de technologie de sécurité. Laquelle ?

Autorisation

Biométrie

Enregistreur de touches de clavier (keylogging)

Secureware

Smartcard

Chapter 8 Exam

Commencer l’évaluation - Chapter 8 Exam - IT Essentials (Version 4.0)









1
L'administrateur réseau d'une société de marketing s'inquiète des performances du réseau. Un technicien de l'entreprise a remarqué qu'une quantité importante de trafic circule entre des ordinateurs et le serveur multimédia au niveau du service. Quels périphériques peuvent être utilisés pour diviser le réseau et améliorer les performances ? Choisissez deux réponses.

Pont

Concentrateur

Répéteur

Commutateur

Points d'accès sans fil



2
Quelle est la portée maximale d'émission d'un signal via un segment de réseau 1000BASE-T ?

1 000 m

500 m

300 m

185 m

100 m



3
Quel utilitaire peut être utilisé afin de déterminer une connectivité de bout en bout entre la source et la destination ?

IPCONFIG

nbstat

NETSTAT

ping



4
Un technicien réseau tente de déterminer le temps nécessaire pour transférer des fichiers volumineux entre deux serveurs d'un réseau local. La durée requise pour transférer des fichiers dépend principalement de la taille de chaque fichier et d'un autre facteur. Lequel ?

Protocoles d'application utilisés

Bande passante disponible

Consommation électrique requise pour chaque serveur

Type de fichiers transférés



5
Une société médicale a acquis un nouveau bâtiment distant de moins de 2 km du bâtiment principal. L'administrateur réseau souhaite connecter ce nouveau bâtiment au réseau à l'aide d'un câble qui peut fournir une connexion sécurisée et n'est pas sensible aux interférences électriques. Quel type de câble l'administrateur doit-il choisir ?

STP de catégorie 5

UTP CAT 6

Câble coaxial

Câble à fibre optique



6
Une société possède un bureau distant qui n'a accès à aucun réseau étendu à haut débit ou service à large bande. L'administrateur réseau envisage d'utiliser une carte d'accès pour connecter cette agence au bureau principal. Quels avantages présente la carte d'accès ? Choisissez trois réponses.

Elle est moins chère qu'un modem analogique.

Elle fournit des connexions dédiées avec des vitesses supérieures à la plupart des technologies de réseau étendu (WAN).

Elle fournit une bande passante plus large que celle fournie par des modems analogiques.

Elle ne requiert aucun câblage des commandes pour les appareils électriques situés côté client.

Elle peut transmettre des signaux vocaux et de données via les lignes d'alimentation.

Elle fournit une connexion très sécurisée grâce aux technologies de chiffrement utilisées.



7
Quels facteurs sont utilisés pour déterminer les différentes catégories de câblage UTP ? Choisissez deux réponses.

La distance à laquelle un signal peut transiter via le câble.

Le nombre de torsades dans les fils constituant le câble.

Le nombre de fils constituant le câble.

Le nombre de blindages utilisés à l'intérieur du câble.

Le type de connecteur requis pour raccorder le câble.



8
Quelle technologie de réseau étendu utilise une plage étendue de fréquences ou de canaux via laquelle les données seront transmises ?

Bande de base

Large bande

Ligne spécialisée

RNIS

Carte d'accès



9
Quel périphérique s'interconnecte à des ordinateurs sans segmenter le réseau ?

Pont

Concentrateur

Routeur

Commutateur



10
Quelle norme IEEE sans fil fonctionne sur une fréquence radio de 2,4 GHz et prend en charge une bande passante maximale de 54 Mbits/s ?

802,11a

802.11b

802.11g

802.11z



11
Quelles sont les caractéristiques de la technologie Ethernet ? Choisissez deux réponses.

Prise en charge par les normes IEEE 802,3

Prise en charge par les normes IEEE 802.5

Moyenne des taux de transmission de données typiques de 16 Mbits/s

Utilise une topologie logique en bus

Utilise une topologie logique en étoile



12
Un technicien réseau est chargé d'étendre la connectivité réseau au sous-sol du bâtiment de l'entreprise. Le sous-sol est une grande pièce dotée de murs et de sols recouverts de béton. Quelle est la solution la plus simple pour étendre la connectivité réseau au sous-sol ?

Utiliser des câbles à fibre optique multimode vers le sous-sol à travers les murs extérieurs.

Utiliser des câbles coaxiaux vers le sous-sol via les conduits.

Utiliser des points d'accès sans fil pour connecter les ordinateurs situés dans le sol-sous au reste du réseau.

Utiliser des câbles UTP via les conduits pour interconnecter tous les ordinateurs situés dans le sous-sol.



13
Comment des hôtes en attente de transmission de données réagissent-ils à une collision sur un réseau CSMA/CD ?

Les ordinateurs impliqués dans la collision ont la priorité pour retransmettre des données.

Les ordinateurs écoutent le fil de réseau afin de détecter le moment opportun pour envoyer des données à la fin de la période de temporisation.

Les ordinateurs qui n'étaient pas impliqués dans la collision enverront un signal de fin d'alerte via le réseau.

Les ordinateurs impliqués dans la collision envoient un signal de bourrage via le réseau pour éliminer la collision.



14
Quelle couche du modèle OSI est principalement concernée par l'accès au support physique et à l'adressage physique ?

Application

Liaison de données

Réseau

Physique

Présentation



15
Quel terme décrit le processus d'ajout d'en-têtes aux données lors de leur transfert via les couches du modèle OSI ?
Démultiplexage
Encapsulation
Codage
Chiffrement
Segmentation



16
Quel inconvénient présente la technologie voix sur IP (VoIP) ?
Elle requiert la prise en charge de la large bande.
Elle requiert un service téléphonique analogique.
Elle requiert des numéros de téléphones et de postes spéciaux.
Elle requiert une connectivité Internet pour le service téléphonique.
Elle requiert un câblage spécial.



17
Quels facteurs sont des motifs de substitution d'un réseau d'égal à égal par un modèle client/serveur ? Choisissez trois réponses.
Le réseau est limité à moins de huit utilisateurs.
Le réseau d'enterprise requiert un accès sécurisé aux informations confidentielles.
Les utilisateurs requièrent une base de données centrale pour stocker des informations d'inventaire et de ventes.
Chaque utilisateur sait comment partager des fichiers en toute sécurité sur un réseau.
Les données collectées par les employés sont critiques et doivent être sauvegardées régulièrement.
Tous les employés ont fait l'objet d'un contrôle strict de leurs antécédents lors de la procédure de recrutement de l'entreprise.



18
Quelle topologie présente un point de défaillance central, est facile à dépanner et est couramment mise en œuvre sur des réseaux récents ?
En bus
À maillage
En anneau
En étoile



19
Un utilisateur peut accéder aux périphériques sur le réseau local, mais ne parvient pas à utiliser Internet. Au moment de vérifier l'adresse de l'ordinateur, l'administrateur réseau remarque que l'adresse 169.254.2.1 a été assignée à l'ordinateur. Quel service assigne de façon dynamique cette adresse à l'ordinateur ?
APIPA
ARP
DHCP
DNS
ProxyARP
TCP/IP

Chapter 7 Exam

Commencer l’évaluation - Chapter 7 Exam - IT Essentials (Version 4.0)









1
Quels types de scanneurs sont recommandés pour numériser des livres fragiles et très anciens ? Choisissez deux réponses.

Tout-en-un

Tambour

À plat

Portatif

Thermique



2
Quels avantages présentent les imprimantes à impact ? Choisissez deux réponses.

Impression copie carbone disponible

Vitesse d'impression allant jusqu'à 200 ppm

Impression de haute qualité

Utilisation de cartouches de couleur individuelles

Prix abordable des consommables

Fonctionnement silencieux



3
Quelle étape du processus d'impression laser implique la numérisation du tambour photosensible par un laser ?

Nettoyage

Conditionnement

Développement

Fusion

Transfert

Écriture



4
Quel avantage présente une imprimante à encre solide par rapport à une imprimante à jet d'encre ?

Elle produit des impressions aux couleurs vives.

Elle préchauffe rapidement.

L'encre utilisée est sensiblement moins chère.

Les cartouches vides peuvent être remplies à nouveau.



5
Quelle est la principale raison pouvant justifier le calibrage d'un scanneur ?

Augmenter la qualité des images agrandies

Réduire la quantité d'encre utilisée lors de l'impression d'images

Réduire la quantité de mémoire utilisée lors de la numérisation d'images haute qualité

Fournir une représentation précise des images



6
Quelles fonctions sont généralement incluses dans les périphériques tout-en-un ? Choisissez trois réponses.

Copie de disque

Fax

Stockage de fichiers

Imprimante

Scanneur

Connectivité sans fil



7
Quel type d'imprimante projette de l'encre sur du papier pour produire une image ?

Impact

Jet d'encre

Laser

Thermique



8
Quel composant d'une imprimante laser se présente sous la forme d'un cylindre métallique recouvert d'un matériau d'isolation photosensible ?

Tambour

Tête de fusion

Unité de fusion

Cylindre

Fil du corona de transfert



9
Quel logiciel permet de convertir des pages numérisées en texte ?

Convertisseur d'image en texte

Reconnaissance optique de caractères

Reconnaissance de texte optique

Reconnaissance d'images de caractère



10
Quelle est la meilleure source pour se procurer un pilote de scanneur compatible Windows ?

Site Web du fabricant de scanneur

Site Web Microsoft Update

Disque d'installation du scanneur

Gestionnaire de périphériques Windows

Profils matériels Windows



11
Quelle technologie d'impression utilise la vibration d'un cristal pour contrôler le flux d'encre sur un papier en vue de produire une image ?

Électrophotographique

Électrostatique

Impact

Piézoélectrique

Thermique



12
Quelle est la technologie utilisée par les imprimantes laser ?

Goutte numérique

Électrophotographique

Poudrage électrostatique

Impact

Fusion d'encre



13
Quelle étape du processus d'impression laser constitue la dernière étape effectuée par une imprimante laser lors de l'impression d'un document ?

Nettoyage

Conditionnement

Développement

Fusion

Transfert

Écriture



14
Quelle unité est couramment utilisée pour mesurer la qualité d'impression d'une imprimante à jet d'encre ?

PPP

DPQ

MTBF

NLQ



15
Quel inconvénient présentent habituellement les imprimantes à jet d'encre ?

Le toner de ces imprimantes est assez coûteux.

La qualité d'impression offerte est médiocre.

Les buses de soufflage peuvent s'obstruer.

Le processus de préchauffage est long.



16
Quel type d'imprimante est couramment utilisé dans les magasins pour produire les tickets de caisse ?

Sublimation thermique

Jet d'encre

Laser

Thermique



17
Quelles normes Wi-Fi sont utilisées pour fournir une connexion sans fil entre des imprimantes et des ordinateurs ? Choisissez deux réponses.

802.5b

802,5g

802.11b

802.11g

802,13a

802.13b



18
Quel logiciel, intégré à une imprimante, contrôle la façon dont l'imprimante fonctionne et peut être mise à niveau ?

Pilote

Progiciel

Système d'exploitation

Utilitaires d'imprimante



19
Un musée possède plusieurs tableaux anciens que les conservateurs souhaiteraient reproduire afin de mettre en vente les copies obtenues dans la boutique du musée. Quel type de scanneur doit être utilisé pour obtenir une qualité de reproduction optimale ?

Tout-en-un

Tambour

À plat

Portatif

Chapter 6 Exam

Commencer l’évaluation - Chapter 6 Exam - IT Essentials (Version 4.0)










1
Quels sont les principaux avantages des ordinateurs portables par rapport aux ordinateurs de bureau ? Choisissez deux réponses.

Mobilité

Fonctionnalités

Taille

Système d'exploitation installé

Compatibilité



2
Quels sont les composants utilisables à la fois sur des ordinateurs de bureau et des ordinateurs portables ? Choisissez trois réponses.

PC ExpressCard

Disque dur

Carte son PCI

Imprimante

Scanneur

Lecteur flash USB



3
Parmi les périphériques suivants, quel périphérique d'affichage est intégré aux ordinateurs portables ?

Moniteur CRT

Carte PCI numérique

Affichage en matrice de points

Moniteur LCD



4
Quelle est la différence entre une station d'accueil et un réplicateur de port ?

Une station d'accueil comporte moins de ports.

Une station d'accueil peut comporter des emplacements PCI destinés aux cartes d'extension et aux haut-parleurs.

Une station d'accueil peut présenter un affichage intégré.

Une station d'accueil possède un connecteur universel, qui lui permet d'être utilisée sur tous les ordinateurs portables.



5
Quel avantage présente le recours à la limitation de l'UC pour les ordinateurs portables ?

Il réduit la durée de traitement requise par les applications utilisateur.

Il réduit la consommation électrique de l'UC ainsi que la production de chaleur.

Il réduit la quantité de ressources d'UC requise par les applications système.

Il élimine la nécessité d'augmenter la vitesse de l'horloge du processeur de l'ordinateur portable.



6
Quelle est la différence principale entre les cartes mères d'ordinateur de bureau et les cartes mères d'ordinateur portable ?

Les ordinateurs de bureau utilisent le facteur de forme AT tandis que les ordinateurs portables utilisent le facteur de forme AT « mini » ou « baby ».

Les cartes mères d'ordinateur de bureau comportent généralement un facteur de forme standard et sont interchangeables tandis que les cartes mères d'ordinateur portable sont propriétaires.

Les ordinateurs de bureau présentent une variété d'emplacements d'extension et d'emplacements de mémoire vive (RAM), tandis que les ordinateurs portables comportent des emplacements d'extension et des emplacements RAM standard.

Les facteurs de forme de carte mère des ordinateurs de bureau et des ordinateurs portables ne présentent actuellement aucune différence significative.



7
Comment modifier les modes de gestion de l'alimentation sur un ordinateur portable exécutant Windows XP ?

En sélectionnant Paramètres avancés à partir du BIOS.

En choisissant Options d'alimentation à partir du Panneau de configuration.

En choisissant Alimentation à partir des Outils d'administration.

En choisissant Configurer les paramètres d'alimentation à partir de la Gestion de l'ordinateur.



8
Quel type d'interface est utilisé par les ordinateurs portables actuels pour garantir des capacités d'extension similaires aux ordinateurs de bureau ?

CardBus

PC ExpressCard

ISA

PCI



9
Quelle est la première tâche à effectuer lors de la configuration des états de gestion de l'alimentation dans Windows XP ?

Le mode de gestion avancée de l'alimentation (APM) doit être configuré dans le BIOS pour que l'interface ACPI puisse être utilisée dans la configuration de l'alimentation.

Le mode de gestion avancée de l'alimentation ACPI doit être configuré dans le BIOS pour que Windows XP puisse être utilisé dans la configuration de l'alimentation.

Désactiver le mode de gestion de l'alimentation APM dans le BIOS pour que Windows XP puisse être utilisé dans la configuration de la gestion de l'alimentation.

Activer le mode de gestion de l'alimentation ACPI dans le BIOS à l'aide des Outils d'administration du Panneau de configuration Windows.



10
Dans un ordinateur portable, quel est l'état d'alimentation recommandé pour optimiser la consommation de la batterie, tout en permettant l'ouverture rapide des applications utilisateur ?

Mode suspension

Mode Mise en veille prolongée

Mode Mise en veille

Mode Reprise (ou Réveil)



11
Quel nom est attribué à l'ensemble de paramètres qui contrôle les fonctions d'alimentation d'un ordinateur portable ?

Configuration actuelle

Paramètres d'alimentation

Profils de mise en veille prolongée

Profils d'alimentation

Modes de gestion de l'alimentation



12
Quels sont les périphériques pouvant être configurés de façon individuelle pour s'éteindre après une période d'inactivité prédéfinie ? Choisissez deux réponses.

UC

Disque dur

Ventilateur

Moniteur

Carte réseau sans fil



13
Un projecteur numérique a été connecté au moniteur externe d'un ordinateur portable, mais le projecteur indique qu'aucun signal RVB n'est détecté. Quelle est la première mesure à prendre pour tenter de résoudre le problème?

Connecter le projecteur au port s-vidéo.

Appuyer sur la touche de fonction permettant de réacheminer la sortie vidéo vers le moniteur externe.

Essayer avec un autre ordinateur portable.

Essayer avec un autre projecteur.



14
Quels sont les composants utilisés avec des interfaces USB ou FireWire ? Choisissez trois réponses.

Appareil photo

Adaptateur AC

Carte PC

Imprimante

Scanneur

Mémoire vive (RAM)



15


Examinez l'illustration. Quels sont les facteurs de forme pris en charge par les périphériques représentés sur l'image ? Choisissez deux réponses.

30 broches

34 broches

43 broches

45 broches

54 broches



16
Quels sont les périphériques généralement remplaçables à chaud sur un ordinateur portable ? Choisissez deux réponses.

Écran LCD intégré

Puce d'UC

Carte PC

Mémoire vive (RAM)

Lecteur USB



17
Que signifie qu'un périphérique d'ordinateur portable est remplaçable à chaud ?

Le périphérique ne requiert pas de pilote pour communiquer avec le système d'exploitation de l'ordinateur.

Il n'est pas nécessaire d'éteindre l'ordinateur portable pour installer ou supprimer le périphérique.

Le périphérique peut être connecté à l'aide de plusieurs types de port.

Le périphérique peut communiquer sans fil avec l'ordinateur portable.



18
Quel est le composant interne d'un ordinateur portable désigné comme périphérique remplaçable à chaud ?

UC

Écran LCD

Lecteur optique

Mémoire vive (RAM)

Pavé tactile



19
Quels sont les principaux ports d'ordinateur portable à utiliser pour la communication et la connectivité réseau ? Choisissez deux réponses.

Ethernet

Modem

Parallèle

DVI



20
Quel type de question un technicien doit-il poser en premier lieu pour collecter des informations en vue de résoudre le problème ?

Catégorique

Fermée

Dirigée

À choix multiple

Ouverte



21
Quelle génération de normes de téléphones cellulaires a été la première à gérer l'envoi et la gestion de texte, d'images et de vidéos ?

Première

Deuxième

Troisième

Quatrième

Chapter 5 Exam

Commencer l’évaluation - Chapter 5 Exam - IT Essentials (Version 4.0)









1
Un utilisateur installe un nouveau pilote de carte son sur un ordinateur qui fonctionne correctement. Une fois les pilotes installés, l'ordinateur ne parvient pas à démarrer. Quelle solution rapide peut-on mettre en œuvre pour restaurer l'état de travail précédent correct ?

Démarrer en mode de récupération d'urgence

Démarrer en utilisant la dernière configuration correcte connue

Démarrer la Console de récupération

Démarrer Windows normalement



2
Un technicien doit mettre à niveau le système de fichiers FAT32 vers le système NTFS sur un ordinateur Windows XP. Quelle mesure le technicien doit-il prendre pour effectuer cette opération ?

Formater tous les fichiers existants à l'aide de l'outil de système de fichiers NTFS.

Créer une partition NTFS et copier les fichiers dans cette nouvelle partition. La partition existante ne peut pas être modifiée.

Exécuter l'utilitaire de conversion Microsoft.

Remplacer le système de fichiers FAT32 par le système NTFS. Des fichiers sont automatiquement ajoutés au nouveau système de fichiers.



3
Quelle spécification a été développée pour résoudre les problèmes liés aux conflits de matériels ?

AGP

HAL

IRQ et DMA

OSR2

PnP



4
Lors d'une opération de maintenance préventive, un technicien remarque que certaines mises à niveau sont manquantes sur le système d'exploitation. Comment le technicien peut-il activer les mises à jour automatiques ?

Exécuter l'utilitaire Sysedit depuis la ligne de commande.

Exécuter l'utilitaire Autoupdate depuis la ligne de commande.

Sélectionnerz Démarrer > Panneau de configuration > Performances et maintenance > Système > Mises à jour automatiques.

Cliquer sur l'icône Mise à jour dans la barre d'état système.

Cliquer avec le bouton droit sur Poste de travail, puis sélectionnez Avancé > Mises à jour.



5
Dans quelle situation un technicien doit-il créer un point de restauration ? Choisissez deux réponses.

Avant de déplacer des virus du coffre à virus pour la mise en quarantaine

Avant de mettre à niveau un système d'exploitation

Avant d'installer un nouveau pilote de périphérique

Une fois par mois

Avant de formater le disque dur



6
Un technicien tente de créer plusieurs partitions sur un disque dur. Cela permettra de stocker le système d'exploitation et les fichiers de données sur des partitions distinctes. Quel nombre maximal de partitions par disque dur est pris en charge sur Windows XP ?

1

2

4

16

32



7
Un technicien pense que le système de fichiers d'un ordinateur est défectueux, car Windows XP signale des problèmes relatifs à l'intégrité des données. Quel est l'utilitaire Windows XP qui permet de détecter les éventuelles erreurs dans le système de fichiers ?

Attrib

Chkdsk

Fdisk

Format



8
Lorsqu'un utilisateur tente de démarrer un ordinateur, le message « NTLDR manque » s'affiche à l'écran. Que va-t-il se passer ensuite ?

Le système d'exploitation ne pourra pas se charger.

Les utilisateurs ne pourront pas ouvrir une session.

Les applications ne pourront pas démarrer.

Le test automatique initial ne pourra pas se charger.



9
Un technicien doit installer Windows XP sur un nouvel ordinateur. Le disque dur requiert deux partitions. À quel moment lors du processus d'installation le technicien doit-il partitionner le disque ?

Le technicien peut créer la partition pour le système d'exploitation au cours de l'installation, mais il sera nécessaire de créer la seconde partition à l'aide de l'utilitaire fdisk.

Le technicien peut créer les deux partitions au cours de l'installation.

Le technicien peut créer les deux partitions une fois que Windows XP a été installé mais avant d'installer des applications.

Le technicien peut créer les deux partitions après l'installation de Windows XP et des applications.



10
Lors du démarrage du système d'exploitation Windows XP, quel fichier est lu pour trouver le chemin vers la partition de démarrage ?

AUTOEXEC.BAT

BOOT.INI

NTBOOTDD.SYS

NTDETECT.COM



11
Quel code source de système d'exploitation peut être téléchargé et modifié ?

Linux

Mac OS X

Unix

Windows XP



12
Un technicien doit mettre à niveau le système d'exploitation Windows 2000 Professionnel vers le système Windows XP Professionnel. Lorsqu'il insère le disque système de Windows XP dans le lecteur de l'ordinateur, l'assistant d'installation ne démarre pas. Quelle commande utiliser pour lancer la mise à niveau ?

install

winxp

winnt32

xp



13
Un technicien doit configurer de nombreux ordinateurs. Il configure entièrement un ordinateur maître et capture une image du disque dur. Cette image est ensuite installée sur les autres ordinateurs. Comment appelle-t-on ce processus ?

Baie de disques

Copie de disque

Clonage de disque

Mise en miroir de disque

Multiplexage de disque



14
Quel est le nom de la base de données hiérarchique contenant toutes les informations nécessaires au système d’exploitation de Windows ?

Registre

Explorateur Windows

Gestionnaire de périphériques

CONFIG.SYS

HWINFO.EXE

Chapter 3 Exam

Commencer l’évaluation - Chapter 3 Exam - IT Essentials (Version 4.0)




Temps restant:





1
Un technicien installe une nouvelle source d'alimentation sur un ordinateur. Quel type de connecteur d'alimentation doit-il utiliser pour raccorder un disque dur PATA ?

Berg

Mini-Molex

Molex

Connecteur ATX à 20 broches



2
Quelle solution utiliser pour nettoyer une UC et un dissipateur thermique ?

Savon et eau

Alcool à 90°

Solution ammoniacale diluée

Alcool isopropylique



3
Quel lecteur est installé sur des compartiments de lecteurs de 5,25 pouces et est accessible sans ouvrir le boîtier ?

Disque dur

Lecteur de DVD

Lecteur de disquettes

Lecteur SCSI



4
Un technicien assemble un nouvel ordinateur. Quels composants sont souvent plus faciles à installer avant le montage de la carte mère dans le boîtier ? Choisissez deux réponses.

UC

Mémoire

Carte réseau

Carte son

Carte vidéo



5
Un technicien installe une nouvelle UC sur le socket ZIF d'une carte mère. Quel est le dispositif principal pour sécuriser l'UC installée ?

Composé thermique

Pavé thermique

Levier de verrouillage

Vis



6
Lors du montage d'un ordinateur, quels composants sont généralement installés sur des compartiments de lecteurs de 3,5 pouces ? Choisissez deux réponses.

Disque dur

Lecteur optique

Lecteur de disquettes

Lecteur Flash

Carte vidéo



7
Lors de l'installation de périphériques SATA, combien de broches comprend un connecteur de câble de données SATA ?

7

34

40

80

184



8
Un technicien a été chargé d'installer un lecteur de disquettes dont la lettre de lecteur sera B:. Comment doit-il procéder ?

Il peut assigner la lettre de lecteur dans le BIOS.

La lettre de lecteur souhaitée peut être configurée à l'aide des paramètres de cavalier sur le lecteur.

Le lecteur de disquettes doit être connecté à l'aide du second contrôleur de lecteur de disquettes.

Le lecteur de disquettes peut être connecté au connecteur du milieu d'un câble de lecteur de disquettes à trois connecteurs.



9
Un technicien installe une nouvelle source d'alimentation sur un ordinateur. Quel type de connecteur d'alimentation doit-il utiliser pour raccorder un lecteur de disquettes ?

Berg

Molex

Connecteur ATX à 20 broches

Connecteur SATA



10
Un technicien de terrain a été chargé d'installer une carte réseau 802.11g sans fil sur un ordinateur, mais il ne sait pas si des logements d'extension sont disponibles. Quels types de cartes réseau sans fil doivent être disponibles ? Choisissez deux réponses.

PCIe

AGP

SCSI

PCI

SATA



11
Quel est le port généralement utilisé pour les cartes réseau sans fil externes ?

Parallèle

PS/2

SCSI

USB



12
Quel connecteur d'alimentation supplémentaire à 4 ou 6 broches est requis par certaines cartes mères ?

AUX

Berg

Parallèle

SCSI



13
Un technicien dépanne un lecteur de disquettes défectueux sur un ordinateur. Il constate que le voyant du lecteur de disquettes reste allumé en permanence. Que faire pour tenter de résoudre le problème?

Supprimer le lecteur de disquettes via la fonction Ajout/Suppression de matériel.

Remplacer le lecteur de disquettes.

Connecter le câble de données en s'assurant que la strie en couleur du câble est alignée à la broche 1 du lecteur et de la carte mère.

Modifier le paramètre du cavalier en maître pour le lecteur de disquettes.

Chapter 2 Exam






Commencer l’évaluation - Chapter 2 Exam - IT Essentials (Version 4.0)




Temps restant:





1
Qu'est-il recommandé d'utiliser pour éliminer la poussière à l'intérieur du boîtier d'un ordinateur ?

Chiffon humide

Chiffon à poussière

Aspirateur domestique

Bombe d'air comprimé



2
Parmi les outils suivants, lesquels optimisent les performances des ordinateurs après un accès Internet ? Choisissez trois réponses.

Fdisk

Outil de suppression des logiciels espion

Défragmenteur

Nettoyage de disque

Programme de mise à jour du BIOS

Utilitaire Gestion des disques



3
Quel outil de Windows XP permet l'initialisation des disques et la création de partitions ?

Défragmenteur

Nettoyage de disque

Gestion des disques

Formatage

ScanDisk



4
Quelle est la première mesure à prendre lors de l'entretien d'un équipement informatique ?

Nettoyer les surfaces extérieures à l'aide d'un chiffon doux non pelucheux légèrement humide.

Ouvrir le boîtier et vérifier qu'aucun câble n'est débranché.

Éteindre l'ordinateur et le débrancher de l'alimentation secteur.

Remplacer les composants susceptibles d'être défectueux par des composants en ordre de fonctionnement.



5
Parmi les types d'outils suivants, lesquels permettent de protéger un ordinateur contre les attaques malveillantes ? Choisissez deux réponses.

Logiciel antivirus

Nettoyage de disque

Gestion des disques

Fdisk

ScanDisk

Outil de suppression des logiciels espion



6
Quel type d'extincteur est utilisé pour éteindre les incendies d'origine électrique ?

Classe A

Classe B

Classe C

Classe D



7
Quel outil utiliser pour optimiser l'espace sur un disque dur ?

Défragmenteur

Gestion des disques

Fdisk

Formatage



8
Un technicien souhaite limiter les risques d'exposition de son espace de travail aux décharges électrostatiques. Parmi les précautions suivantes, lesquelles doit-il prendre ? Choisissez trois réponses.

Stocker tous les composants informatiques dans des sacs plastiques transparents.

S'assurer que des tapis antistatiques sont placés sur la surface de travail et au sol.

Porter un bracelet antistatique.

S'assurer que tous les sols sont recouverts de moquette.

Conserver tous les composants dans des sacs antistatiques.

Porter des chaussures à semelle plastique.



9


Examinez l'illustration. Quel type d'outil est représenté dans le schéma ?

Tournevis à tête hexagonale

Tournevis à filet foiré

Tournevis cruciforme

Tournevis à tête plate



10
Quels accessoires permettent de se protéger contre les décharges électrostatiques ? Choisissez deux réponses.

Bracelet antistatique

Air comprimé

Tapis antistatique

Lunettes de sécurité

Chaussures à semelle plastique



11


Examinez l'illustration. Quel type d'outil est représenté dans le schéma ?

Outil de nettoyage

Outil de diagnostic

Outil de dissipation électrostatique

Outil de référence



12
Un technicien renverse accidentellement une solution de nettoyage sur le sol de l'atelier. Où peut-il trouver des instructions sur le nettoyage et l'élimination appropriés du produit ?

Feuille d'informations sur la sécurité du matériel

Guide de l'utilisateur du fabricant

Équipe locale en charge des matériaux dangereux

Règlementation du Conseil Supérieur de la Prévention et des Risques Professionnels



13
Quelle condition décrit une réduction de la tension du secteur pendant un certain temps ?

Baisse de tension

Fléchissement

Pointe de tension

Surtension transitoire



14
Quelle est la méthode appropriée d'élimination de moniteurs CTR obsolètes ?

Tous les composants doivent être jetés dans des décharges.

Tous les composants doivent être incinérés de manière appropriée.

Tous les composants doivent être recyclés, si possible.

Tous les composants doivent être scellés dans des conteneurs et jetés dans des décharges.



15
Parmi les composants informatiques suivants, lesquels renferment des matériaux dangereux et doivent être éliminés selon des consignes spécifiques ? Choisissez trois réponses.

Batteries

Lecteurs de disquettes

Moniteurs

Lecteurs optiques

Câbles parallèles

Cartouches de toner d'imprimante

Chapter 1 Exam

Commencer l’évaluation - Chapter 1 Exam - IT Essentials (Version 4.0)




Temps restant:





1
Quel type de mémoire morte peut être reprogrammé à l'aide d'un logiciel tout en restant physiquement installé sur l'ordinateur ?

EEPROM

EPROM

PROM

Mémoire morte (ROM)



2
Quel type de mémoire est utilisé principalement en tant que mémoire cache ?

DRAM

Mémoire vive (RAM)

Mémoire morte (ROM)

SRAM



3
Quelles caractéristiques sont déterminées par le jeu de composants présent sur la carte mère ? Choisissez deux réponses.

La quantité de mémoire pouvant être installée

La compatibilité du système d'exploitation

Les types de connecteurs qui seront placés sur la carte mère

Le nombre maximal de périphériques



4
Quelle architecture d'UC utilise un jeu limité d'instructions conçues pour être exécutées rapidement ?

CISC

RAID

RISC

RISK

SCSI



5
Quelle fonctionnalité importante la norme USB fournit-elle?

Une connexion USB unique sur un ordinateur peut prendre en charge jusqu'à 255 périphériques distincts.

Elle offre des débits d'environ 580 Mo/s en mode bas débit.

Elle permet d'obtenir jusqu'à 920 Mo/s dans la version 2.0.

Elle permet à un ordinateur d'alimenter des périphériques.



6
Quels sont les types de connecteurs associés à FireWire ? Choisissez trois réponses.

2 broches

4 broches

6 broches

8 broches

9 broches

15 broches



7
Quelles activités sont généralement contrôlées par la partie Northbridge du jeu de composants ? Choisissez deux réponses.

Communication entre l'UC et les ports E/S

Accès à la mémoire vive (RAM)

Communication entre l'UC et le disque dur

Accès à la carte vidéo

Communication entre l'UC et la carte son



8
Parmi les périphériques suivants, lesquels sont considérés comme des périphériques de sortie ? Choisissez trois réponses.

Lecteur d'empreintes digitales

Casque

Clavier

Moniteur

Souris

Imprimante



9


Examinez l'illustration. Quel type de câble est représenté dans le schéma ?

FireWire

Parallèle

Série

USB



10
Parmi les périphériques suivants, lesquels sont considérés comme des périphériques d'entrée ? Choisissez deux réponses.

Périphérique d'authentification biométrique

Imprimante

Appareil photo numérique

Projecteur

Haut-parleurs



11
Quel type de mémoire stocke des informations de base pour le démarrage de l'ordinateur et le chargement dans le système d'exploitation ?

DRAM

Mémoire vive (RAM)

Mémoire morte (ROM)

SRAM



12


Examinez l'illustration. Quelle est la longueur maximale du câble, représenté dans le schéma, qui est généralement utilisé pour raccorder une imprimante à un ordinateur ?

4,5 m

6 m

8 m

9 m



13
Quelles sont les caractéristiques d'un câble SCSI ? Choisissez deux réponses.

Il prend en charge une longueur maximale de 100 m.

Il utilise un connecteur de type 8P8C.

Il peut connecter jusqu'à 15 périphériques.

Il ne peut raccorder que deux périphériques dans le cadre d'un rapport maître/esclave.

Il peut utiliser des connecteurs 25 broches, 50 broches ou 68 broches.



14
Quel type de ressources informatiques représente une ligne directe avec le processeur, qui interrompt les activités de l'UC ?

DMA

Adresses E/S

Protocoles IRQ

Adresses mémoire



Page 1 sur 1 Suivant>





All contents copyright 1992-2009 Cisco Systems, Inc. Privacy Statement and Trademarks.

Bienvenue

Merci de vous enregistrer afin de faire partie entière à ce blog ,
Vous trouverez tout sur Cisco IT essentials et le module1 de CCNA exploration version 4 .
Venez-y déposer vos notes , questions et demandes ...


@bientot