Rechercher dans ce blog

jeudi 24 juin 2010

Chapter 8 Exam

Commencer l’évaluation - Chapter 8 Exam - IT Essentials (Version 4.0)









1
L'administrateur réseau d'une société de marketing s'inquiète des performances du réseau. Un technicien de l'entreprise a remarqué qu'une quantité importante de trafic circule entre des ordinateurs et le serveur multimédia au niveau du service. Quels périphériques peuvent être utilisés pour diviser le réseau et améliorer les performances ? Choisissez deux réponses.

Pont

Concentrateur

Répéteur

Commutateur

Points d'accès sans fil



2
Quelle est la portée maximale d'émission d'un signal via un segment de réseau 1000BASE-T ?

1 000 m

500 m

300 m

185 m

100 m



3
Quel utilitaire peut être utilisé afin de déterminer une connectivité de bout en bout entre la source et la destination ?

IPCONFIG

nbstat

NETSTAT

ping



4
Un technicien réseau tente de déterminer le temps nécessaire pour transférer des fichiers volumineux entre deux serveurs d'un réseau local. La durée requise pour transférer des fichiers dépend principalement de la taille de chaque fichier et d'un autre facteur. Lequel ?

Protocoles d'application utilisés

Bande passante disponible

Consommation électrique requise pour chaque serveur

Type de fichiers transférés



5
Une société médicale a acquis un nouveau bâtiment distant de moins de 2 km du bâtiment principal. L'administrateur réseau souhaite connecter ce nouveau bâtiment au réseau à l'aide d'un câble qui peut fournir une connexion sécurisée et n'est pas sensible aux interférences électriques. Quel type de câble l'administrateur doit-il choisir ?

STP de catégorie 5

UTP CAT 6

Câble coaxial

Câble à fibre optique



6
Une société possède un bureau distant qui n'a accès à aucun réseau étendu à haut débit ou service à large bande. L'administrateur réseau envisage d'utiliser une carte d'accès pour connecter cette agence au bureau principal. Quels avantages présente la carte d'accès ? Choisissez trois réponses.

Elle est moins chère qu'un modem analogique.

Elle fournit des connexions dédiées avec des vitesses supérieures à la plupart des technologies de réseau étendu (WAN).

Elle fournit une bande passante plus large que celle fournie par des modems analogiques.

Elle ne requiert aucun câblage des commandes pour les appareils électriques situés côté client.

Elle peut transmettre des signaux vocaux et de données via les lignes d'alimentation.

Elle fournit une connexion très sécurisée grâce aux technologies de chiffrement utilisées.



7
Quels facteurs sont utilisés pour déterminer les différentes catégories de câblage UTP ? Choisissez deux réponses.

La distance à laquelle un signal peut transiter via le câble.

Le nombre de torsades dans les fils constituant le câble.

Le nombre de fils constituant le câble.

Le nombre de blindages utilisés à l'intérieur du câble.

Le type de connecteur requis pour raccorder le câble.



8
Quelle technologie de réseau étendu utilise une plage étendue de fréquences ou de canaux via laquelle les données seront transmises ?

Bande de base

Large bande

Ligne spécialisée

RNIS

Carte d'accès



9
Quel périphérique s'interconnecte à des ordinateurs sans segmenter le réseau ?

Pont

Concentrateur

Routeur

Commutateur



10
Quelle norme IEEE sans fil fonctionne sur une fréquence radio de 2,4 GHz et prend en charge une bande passante maximale de 54 Mbits/s ?

802,11a

802.11b

802.11g

802.11z



11
Quelles sont les caractéristiques de la technologie Ethernet ? Choisissez deux réponses.

Prise en charge par les normes IEEE 802,3

Prise en charge par les normes IEEE 802.5

Moyenne des taux de transmission de données typiques de 16 Mbits/s

Utilise une topologie logique en bus

Utilise une topologie logique en étoile



12
Un technicien réseau est chargé d'étendre la connectivité réseau au sous-sol du bâtiment de l'entreprise. Le sous-sol est une grande pièce dotée de murs et de sols recouverts de béton. Quelle est la solution la plus simple pour étendre la connectivité réseau au sous-sol ?

Utiliser des câbles à fibre optique multimode vers le sous-sol à travers les murs extérieurs.

Utiliser des câbles coaxiaux vers le sous-sol via les conduits.

Utiliser des points d'accès sans fil pour connecter les ordinateurs situés dans le sol-sous au reste du réseau.

Utiliser des câbles UTP via les conduits pour interconnecter tous les ordinateurs situés dans le sous-sol.



13
Comment des hôtes en attente de transmission de données réagissent-ils à une collision sur un réseau CSMA/CD ?

Les ordinateurs impliqués dans la collision ont la priorité pour retransmettre des données.

Les ordinateurs écoutent le fil de réseau afin de détecter le moment opportun pour envoyer des données à la fin de la période de temporisation.

Les ordinateurs qui n'étaient pas impliqués dans la collision enverront un signal de fin d'alerte via le réseau.

Les ordinateurs impliqués dans la collision envoient un signal de bourrage via le réseau pour éliminer la collision.



14
Quelle couche du modèle OSI est principalement concernée par l'accès au support physique et à l'adressage physique ?

Application

Liaison de données

Réseau

Physique

Présentation



15
Quel terme décrit le processus d'ajout d'en-têtes aux données lors de leur transfert via les couches du modèle OSI ?
Démultiplexage
Encapsulation
Codage
Chiffrement
Segmentation



16
Quel inconvénient présente la technologie voix sur IP (VoIP) ?
Elle requiert la prise en charge de la large bande.
Elle requiert un service téléphonique analogique.
Elle requiert des numéros de téléphones et de postes spéciaux.
Elle requiert une connectivité Internet pour le service téléphonique.
Elle requiert un câblage spécial.



17
Quels facteurs sont des motifs de substitution d'un réseau d'égal à égal par un modèle client/serveur ? Choisissez trois réponses.
Le réseau est limité à moins de huit utilisateurs.
Le réseau d'enterprise requiert un accès sécurisé aux informations confidentielles.
Les utilisateurs requièrent une base de données centrale pour stocker des informations d'inventaire et de ventes.
Chaque utilisateur sait comment partager des fichiers en toute sécurité sur un réseau.
Les données collectées par les employés sont critiques et doivent être sauvegardées régulièrement.
Tous les employés ont fait l'objet d'un contrôle strict de leurs antécédents lors de la procédure de recrutement de l'entreprise.



18
Quelle topologie présente un point de défaillance central, est facile à dépanner et est couramment mise en œuvre sur des réseaux récents ?
En bus
À maillage
En anneau
En étoile



19
Un utilisateur peut accéder aux périphériques sur le réseau local, mais ne parvient pas à utiliser Internet. Au moment de vérifier l'adresse de l'ordinateur, l'administrateur réseau remarque que l'adresse 169.254.2.1 a été assignée à l'ordinateur. Quel service assigne de façon dynamique cette adresse à l'ordinateur ?
APIPA
ARP
DHCP
DNS
ProxyARP
TCP/IP

Aucun commentaire:

Enregistrer un commentaire