Commencer l’évaluation - Chapter 16 Exam - IT Essentials (Version 4.0)
1
Un technicien doit configurer un réseau sans fil sur plusieurs nouveaux ordinateurs portables. Quelle méthode de chiffrement le technicien doit-il choisir pour garantir une authentification optimale et une sécurité maximale des données utiles ?
MD5
PGP
WEP
WPA
2
Dans le cadre d'une nouvelle stratégie en matière de sécurité, une société décide de protéger les données de l'entreprise en effectuant des sauvegardes régulières. Quel type de sauvegarde prend le plus de temps et est couramment utilisée conjointement avec une autre méthode de sauvegarde ?
Différentielle
Complète
Historique
Incrémentielle
3
La société informatique ABC est en train de planifier un réseau pour un nouveau client. Un technicien réseau a été chargé d'effectuer une inspection physique des locaux pour déterminer le flux de données et les protocoles requis par le client. Comment appelle-t-on cette inspection ?
Inspection de données
Étude logique
Inspection d'usine
Évaluation de site
4
Après le démarrage d'un ordinateur sur Windows 2000, le message suivant s'affiche : « Cette adresse IP existe déjà sur un autre ordinateur ». Quelle mesures permettront d'obtenir rapidement une nouvelle adresse IP auprès du serveur DHPC ? Choisissez deux réponses.
Exécuter ipconfig /all
Exécuter ipconfig /displaydns
Exécuter ipconfig /flushdns
Exécuter ipconfig /release
Exécuter ipconfig /renew
5
Le technicien réseau recherche le meilleur moyen de connecter les agences au bureau principal. Quels aspects principaux faut-il prendre en compte au moment de choisir une connexion Internet ? Choisissez trois réponses.
Disponibilité
Distance
Système d'exploitation
Protocoles
Fiabilité
Vitesse
6
Le technicien réseau est chargé de partager une nouvelle imprimante sur le réseau à l'aide de l'Assistant Ajout d'imprimante de Windows XP. Quel chemin le technicien doit-il suivre pour exécuter cet Assistant ?
Démarrer > Exécuter > prntwiz.exe
Démarrer > Panneau de configuration > Ajout de matériel> Imprimantes et télécopieurs > Ajouter une imprimante
Démarrer > Outils d'administration > Services > Imprimantes et télécopieurs > Ajouter une imprimante
Démarrer > Panneau de configuration > Imprimantes et télécopieurs > Fichier > Ajouter une imprimante
7
Quelle mesure de sécurité faut-il observer lors de la manipulation de câbles ?
Porter des lunettes de sécurité, quel que soit le type de câble.
Baliser la zone de travail avant de sertir les têtes de câble.
Porter des gants en tissu, quel que soit le type de câble.
Utiliser des lunettes grossissantes afin de dévier les rayons lumineux pour la manipulation de câbles à fibre optique.
8
Une société souhaite configurer un pare-feu pour contrôler tous les canaux de communication et autoriser uniquement le trafic circulant sur une connexion connue. Quelle configuration de pare-feu doit-elle déployer ?
Filtrage des paquets
Proxy
Inspection dynamique de paquets
Inspection statique de paquets
9
Lors de la planification d'un nouveau réseau, l'administrateur s'intéresse à une topologie physique spécifique, qui est utilisée plus souvent que toutes les autres. Quelle est cette topologie que l'administrateur envisage ?
En bus
À maillage
En anneau
En étoile
10
Un technicien a été chargé de formater les lecteurs de plusieurs ordinateurs Windows XP avec un système de fichiers. Ce système peut utiliser des autorisations au niveau des fichiers pour sécuriser les informations confidentielles. Quel système de fichiers le technicien doit-il utiliser ?
EXT
FAT
FAT32
NTFS
11
Quel protocole fournit un transport sécurisé des données entre le serveur Web d'une entreprise et des utilisateurs distants ?
HTTP
HTTPS
NetBEUI
DNS
12
Quels avantages présente un pare-feu matériel par rapport à un pare-feu logiciel ? Choisissez deux réponses.
Il coûte moins cher, car il est plus efficace.
Il n'a aucune incidence sur les performances de traitement de l'équipement qu'il protège.
Il protège toujours l'ordinateur sur lequel il est installé, ainsi que l'ensemble du réseau.
Il est conçu pour protéger plusieurs ordinateurs.
Il s'agit d'un composant gratuit du système d'exploitation Windows.
13
Lorsque le technicien met en œuvre des procédures de sauvegarde pour la première fois, il doit préciser si ces nouvelles procédures s'effectueront selon une rotation de sauvegarde. Parmi les options suivantes, laquelle décrit une rotation de sauvegarde ?
Stocker le support de sauvegarde le plus récent dans une structure sécurisée hors site.
Charger différents membres de l'équipe réseau d'effectuer les sauvegardes afin que tout le monde dispose d'une expérience de sauvegarde des données.
Sauvegarder les données à des heures et à des jours différents afin qu'une quantité variée de données soit sauvegardée.
Déplacer le support stocké du site local vers des sites distants afin que les différentes versions de la sauvegarde soient réparties dans des emplacement variés.
14
Après avoir ajouté plusieurs ordinateurs remis à neuf sur un réseau, l'administrateur réseau reçoit des plaintes des utilisateurs concernant la lenteur de leur connexion au réseau. L'administrateur constate que les ordinateurs sont connectés à des ports commutés 100 Mbits/s mais accèdent au réseau uniquement à 10 Mbits/s. Quelle peut être la cause du problème ?
Les ordinateurs comportent des cartes réseau intégrées à la carte mère.
Les ordinateurs s'exécutent sous Windows 2000.
Les ordinateurs sont configurés pour utiliser un réseau privé virtuel (VPN).
Les ordinateurs comportent une carte réseau prenant en charge une vitesse de 10 Mbits/s uniquement.
15
Examinez l'illustration. La commande tracert a été utilisée sur l'ordinateur local pour vérifier la connectivité à un site distant. Quel type d'adresse est affiché sur la première ligne de la sortie de la commande tracert illustrée dans le schéma ?
Passerelle par défaut pour l'ordinateur local
Passerelle par défaut pour le FAI
Adresse IP sur l'ordinateur local
Adresse IP pour le site souhaité
16
Pami les solutions rapides suivantes, laquelle doit être adoptée en premier lieu si un utilisateur ne parvient pas à ouvrir une session ?
Vérifier que les touches MAJ et VERR. NUM. ne sont pas activées.
Redéfinir le mot de passe d'utilisateur.
Affecter un nouveau nom d'utilisateur et mot de passe à l'utilisateur.
Ajouter l'utilisateur à un autre groupe sur le réseau.
17
La société ABC exige que des tâches de maintenance préventive soient effectuées sur l'ensemble du câblage réseau local une fois par mois. Quelles tâches doivent être incluses dans ce programme de maintenance préventive ?
Déconnecter et reconnecter tous les câbles de raccordement.
Inspecter tous les câbles de raccordement afin de détecter d'éventuelles coupures.
Remplacer toutes les étiquettes placées sur les câbles.
Remplacer tous les supports de câbles pour éviter une défaillance des points de connexion.
18
Un technicien réseau a reçu plusieurs rapports concernant des informations manquantes ou corrompues sur un serveur de fichiers de l'entreprise. Quelle mesure prendre pour étudier les accès non autorisés au réseau ?
Surveiller les activités des utilisateurs en utilisant telnet pour accéder à chaque ordinateur pendant la journée.
Activer la journalisation des événements sur chaque ordinateur afin de détecter les accès non autorisés au réseau.
Activer la journalisation des événements sur tous les périphériques réseau pour surveiller toute activité suspecte.
Auditer les journaux d'événements sur le serveur afin de détecter les accès non autorisés au réseau.
19
Windows XP doit être mis à jour régulièrement. Dans quelle situation les mises à jour automatiques doivent-elle être désactivées ?
Les ordinateurs d'un réseau d'entreprise fonctionnent correctement sans mise à jour automatique, car ils sont protégés par un pare-feu.
Les télétravailleurs doivent éviter d'activer les mises à jour automatiques, car leurs ordinateurs sont protégés par le pare-feu Windows de connexion à Internet.
Les utilisateurs accédant au réseau via une connexion commutée doivent contrôler le moment où les mises à jour sont téléchargées et installées.
Il est peu probable que les comptes d'utilisateurs Invité, disposant d'un accès limité, requièrent des mises à jour, car ce sont des utilisateurs temporaires.
20
Quelle technique simple de configuration sans fil permet de rendre le réseau invisible aux utilisateurs non autorisés ?
Changer le mot de passe par défaut sur le protocole WAP.
Désactiver les connexions sans fil inactives.
Filtrer tous les accès réseau à l'aide d'adresses MAC.
Désactiver la diffusion SSID.
21
L'administrateur réseau a installé physiquement des cartes réseau sans fil sur trois nouveaux ordinateurs. Quelles étapes supplémentaires complèteront le processus d'installation ? Choisissez deux réponses.
Configurer les pilotes de périphérique.
Configurer la puissance du signal de l'antenne.
Configurer les cartes réseau avec des informations d'adressage.
Mettre à jour le BIOS pour qu'il prenne en charge les nouvelles cartes réseau sans fil.
Vérifier que les ordinateurs disposent d'une adresse MAC valide.
22
Quels dangers présente la manipulation de câblage à fibre optique ? Choisissez deux réponses.
Chimiques
Conducteurs en cuivre
Électricité
Éclats de verre
Connecteurs
REPONSES SVP
RépondreSupprimer