Вы находитесь на странице: 1из 17

1. Quel est le but des adaptateurs RAID?

 pour permettre l'utilisation d'anciens connecteurs d'extension de technologie PCI


 fournir des capacités audio et graphiques améliorées
 connecter plusieurs périphériques de stockage pour la redondance ou la vitesse
 connecter des périphériques à un PC pour améliorer les performances
2. Quel type d'interface un client doit-il choisir s'il connecte un seul câble à
partir d'un ordinateur Microsoft Windows pour transmettre à la fois
l'audio et la vidéo sur un téléviseur haute définition?
 DVI
 HDMI
 PS / 2
 DB-15
3. Quel type de périphérique d'entrée peut identifier les utilisateurs en
fonction de leur voix?
 numériseur
 KVM
 dispositif d'identification biométrique
 scanner
4. Quel type de stockage externe un technicien doit-il utiliser pour
sauvegarder plus de 2 To de fichiers de données de musique et de vidéos?
 Carte CompactFlash
 lecteur flash externe
 disque dur externe
 Carte sécurisée numérique
5. Quel type de périphérique alimente un ordinateur et permet de l'éteindre
en toute sécurité en cas de coupure de courant?
 suppresseur de surtension
 Alimentation sans interruption
 alimentation de secours
 onduleur
6. Quelle mesure peut aider à contrôler les effets RFI sur les réseaux sans fil?
 Assurez-vous que les niveaux d'humidité et de température sont réglés aussi bas que
possible.
 Assurez-vous que le nombre de cartes réseau sans fil dépasse le nombre de téléphones
sans fil.
 Assurez-vous que le réseau sans fil est sur une fréquence différente de celle de la source
incriminée.
 Assurez-vous que chaque carte réseau sans fil est configurée pour fonctionner à des
fréquences différentes de celles de toutes les autres cartes réseau sans fil.
7. Quel est le but d'une fiche de données de sécurité?
 spécifier les procédures à suivre pour traiter les matières potentiellement dangereuses
 spécifier les procédures de conception et de construction de systèmes informatiques
communs
 spécifier les procédures pour le fonctionnement des composants sensibles et la prévention
des décharges électrostatiques
 spécifier les procédures d'utilisation du contrôle de l'humidité et de la prévention des
dommages causés par l'humidité
8. Que peut-on tester avec un multimètre numérique?
 force du signal sans fil et positionnement du point d'accès
 fonctionnalité de base des ports de l'ordinateur
 emplacement du câble de cuivre
 qualité de l'électricité dans les composants informatiques
9. Quand un technicien doit-il éviter de porter un bracelet antistatique?
 lors de l'installation de RAM
 lors du remplacement d'un bloc d'alimentation
 lors de l'installation d'un disque dur
 lors de l'ouverture d'un boîtier d'ordinateur
10. Quelle solution faut-il utiliser pour nettoyer un processeur et un
dissipateur de chaleur?
 savon et eau
 alcool à friction
 une solution d'ammoniaque diluée
 alcoo isopropyle l
11. Quels sont les deux types de connecteurs d'extension utilisés par une
carte réseau sans fil dans un ordinateur aujourd'hui? (Choisissez deux.)
 PCIe
 AGP
 PCI
 DIMM
 EST UN
12. Lors de l'assemblage d'un PC, quel composant est connecté à la carte
mère avec un câble SATA?
 le lecteur optique
 la carte d'interface réseau
 la carte vidéo
 l'alimentation
13. Un technicien est en train de dépanner un ordinateur qui rencontre
une défaillance matérielle détectée par le BIOS. De quelle manière cette
défaillance est-elle indiquée?
 L'ordinateur démarre automatiquement en mode sans échec et affiche un avertissement à
l'écran.
 L'écran clignote avec un arrière-plan rouge et affiche un message d'avertissement.
 L'ordinateur émet une série de bips indiquant le périphérique défaillant.
 L'ordinateur renvoie un message d'erreur indiquant l'adresse d'E / S du périphérique
défaillant.
14. Quelles sont les trois fonctionnalités pouvant être configurées dans
les paramètres du BIOS pour sécuriser un ordinateur? (Choisissez trois.)
 Filtrage MAC
 lecteur de cryptage
 TPM
 cryptage de fichier
 Clé TKIP
 mots de passe
15. Quelle est la principale raison pour laquelle une entreprise veille à ce
que la maintenance préventive des ordinateurs soit effectuée?
 La maintenance préventive permet aux techniciens débutants d’acquérir plus d’expérience
dans un environnement non menaçant ou problématique.
 La maintenance préventive aide à protéger le matériel informatique contre les problèmes
futurs.
 La maintenance préventive permet au service informatique de contrôler régulièrement le
contenu des disques durs des utilisateurs pour s'assurer que les stratégies d'utilisation de
l'ordinateur sont suivies.
 La maintenance préventive permet au responsable informatique de vérifier l'emplacement
et l'état des ressources informatiques.
16. Un technicien ouvre un ordinateur pour travailler dessus et constate
qu’il contient beaucoup de poussière. Que doit faire le technicien?
 Ignorer la poussière, car cela n'affecte pas l'ordinateur.
 Utilisez un chiffon non pelucheux vaporisé d'une solution de nettoyage pour éliminer
l'excès de poussière.
 Utilisez un bidon d'air comprimé pour éliminer l'excès de poussière.
 Utilisez un coton-tige humide pour éliminer l'excès de poussière.
17. Quel outil intégré est disponible sur un ordinateur Mac OS X pour
effectuer des sauvegardes de disque?
 Utilitaire de disque
 Deja Dup
 Chercheur
 Machine à remonter le temps
18. Un technicien en informatique a effectué plusieurs actions pour
corriger un problème. Certaines actions n'ont pas résolu le problème, mais
une solution a finalement été trouvée. Que devrait-on documenter?
 tout ce qui a été fait pour essayer de résoudre le problème
 seule la solution, car cela résout le problème
 seules les tentatives infructueuses, afin que les futurs techniciens sachent quoi ne pas
essayer
 une description du problème et de la solution
19. Après la mise sous tension d'un ordinateur, Windows 7 ne parvient
pas à démarrer. Quelle procédure initiale un technicien utiliserait-il pour
remédier à cette défaillance?
 Créez un disque de réparation système et restaurez l'image.
 Appuyez sur la touche F12 pendant le processus de démarrage et démarrez l’ordinateur en
mode sans échec.
 Démarrez à partir d'un support d'installation Windows 7 et accédez à l'utilitaire de
restauration du système.
 Accédez au Panneau de configuration et choisissez Restaurer les fichiers à partir de la
sauvegarde dans le menu Système et sécurité.
20. Quels sont les deux avantages du système de fichiers NTFS par
rapport à FAT32? (Choisissez deux.)
 NTFS permet un accès plus rapide aux périphériques externes tels qu'un lecteur USB.
 NTFS prend en charge les fichiers plus volumineux.
 NTFS fournit plus de fonctionnalités de sécurité.
 NTFS permet un formatage plus rapide des lecteurs.
 NTFS est plus facile à configurer.
 NTFS permet la détection automatique des secteurs défectueux.
21. Quel type de disque dur contient une mémoire flash pour la mise en
cache des données fréquemment utilisées, mais stocke l'essentiel des
données sur un lecteur de disque dur magnétique?
 clé USB
 disque dur
 carte multimédia intégrée
 disque hybride à l'état solide
22. Que représente% USERPROFILE% dans le chemin C: \
Utilisateurs \% USERPROFILE% \ AppData \ Local \ Temp?
 l'emplacement du dossier Documents d'un utilisateur particulier
 une variable d'environnement définie par le système d'exploitation
 une variable définie par l'administrateur pour chaque utilisateur du système
 une valeur fixe qui représente le niveau d'accès d'un utilisateur aux fichiers système
23. Un technicien remarque qu'une application ne répond pas aux
commandes et que l'ordinateur semble répondre lentement lorsque les
applications sont ouvertes. Quel est le meilleur outil administratif pour
forcer la libération des ressources système à partir de l'application ne
répondant pas?
 Gestionnaire des tâches
 Ajouter ou supprimer des programmes
 Observateur d'événements
 Restauration du système
24. Un technicien a installé une nouvelle carte son dans un PC mais
celui-ci ne fonctionne pas correctement. Où le technicien devrait-il
chercher pour enquêter sur les problèmes de conducteur?
 Gestion d'ordinateur
 Gestionnaire de périphériques
 Mon ordinateur
 Outils système
25. Quelle technologie fournit une solution pour la virtualisation PC?
 hyperviseur
 clustering de serveurs
 Services terminaux
 RAID
26. Quelles sont les deux conséquences de la définition d'un ordre de
démarrage incorrect dans le BIOS du système? (Choisissez deux.)
 L'ordinateur se bloque sans aucun message d'erreur.
 L'ordinateur affiche une erreur «BOOTMGR is missing» après le POST.
 L'ordinateur affiche une erreur «Disque d'amorçage invalide» après le POST.
 L'ordinateur redémarre continuellement sans afficher le bureau.
 L'ordinateur affiche une erreur 'Inaccessible Boot Device' après le POST.
27. Un administrateur réseau a fini de migrer d'un réseau d'égal à égal
vers une nouvelle configuration réseau client-serveur. Quels sont les deux
avantages de la nouvelle configuration? (Choisissez deux.)
 Le coût total de la nouvelle solution est considérablement inférieur.
 Les données sont plus sécurisées en cas de panne matérielle.
 Les utilisateurs individuels contrôlent leurs propres ordinateurs et ressources réseau.
 Les ressources de données et l'accès sont contrôlés de manière centralisée.
 Les coûts de personnel sont inférieurs, car un administrateur réseau dédié n'est plus
nécessaire.
28. Quelle couche du modèle OSI est responsable de l'adressage
physique et des procédures d'accès au support?
 application
 liaison de données
 réseau
 transport
29. La configuration IP actuelle d'une entreprise de taille moyenne avec
plusieurs sous-réseaux est effectuée manuellement et prend du temps. En
raison de la croissance croissante du réseau, un technicien a besoin d’un
moyen plus simple de configuration IP des postes de travail. Quel service
ou protocole simplifierait la tâche de configuration IP du poste de travail?
 APIPA
 DHCP
 DNS
 ICMP
30. Plusieurs messages envoyés à l'administrateur du réseau signalent
que l'accès à un serveur sécurisé utilisant HTTPS échoue. Après avoir
vérifié les dernières mises à jour du pare-feu de l'entreprise,
l'administrateur apprend que le pare-feu bloque HTTPS. Quel port doit
être ouvert pour résoudre le problème?
 22
 53
 80
 143
 443
31. Quelles sont les deux commandes pouvant être utilisées pour vérifier
si la résolution de nom DNS fonctionne correctement sur un PC
Windows? (Choisissez deux.)
 nslookup cisco.com
 net cisco.com
 ping cisco.com
 nbtstat cisco.com
 ipconfig / flushdns
32. Quel mode de sécurité sans fil prend en charge la sécurité de niveau
gouvernemental et offre une authentification personnelle et d'entreprise?
 WEP
 WPA2
 WPA
 SAUT
33. Quel service informatique en nuage conviendrait le mieux à une
entreprise qui doit créer en collaboration des applications et les diffuser
sur le Web?
 PaaS
 IaaS
 SaaS
 ITaaS
34. Un administrateur réseau demande parfois à un technicien de
s'assurer que la poussière ne s'accumule pas sur les périphériques situés
dans les armoires de l'équipement réseau. Quel est le but de laisser le
technicien faire ce travail?
 La poussière peut provoquer une surchauffe des équipements du réseau et des problèmes
sur le réseau.
 La poussière augmente les interférences électromagnétiques dans les câbles connectés à
proximité.
 La poussière peut inciter les insectes et autres parasites à vivre dans les placards des
équipements.
 La poussière est considérée comme un risque d’incendie mettant en danger le personnel et
les équipements.
 La poussière diminue la gamme de services sans fil.
35. Un technicien a installé une carte réseau sur un ordinateur et
souhaite tester la connectivité réseau. La commande ping peut recevoir des
réponses des stations de travail du même sous-réseau, mais pas des stations
de travail distantes. Quelle pourrait être la cause du problème?
 Le pilote de la carte réseau est obsolète.
 Le système d'exploitation n'est pas compatible avec les sites distants.
 La pile de protocole TCP / IP n'est pas chargée.
 La passerelle par défaut est incorrecte.
36. Quels sont les trois périphériques d'entrée courants présents sur les
ordinateurs portables? (Choisissez trois.)
 pavé tactile
 lecteur d'empreintes digitales
 webcam
 moniteur externe
 Clavier PS / 2
 Connecteur d'alimentation ca
37. Un utilisateur appelle le service d'assistance pour signaler qu'un
périphérique mobile présente des performances très lentes. Qu'est-ce qui
pourrait causer ce problème?
 L'écran tactile n'est pas calibré.
 Une application n'est pas compatible avec l'appareil.
 Le système d'exploitation a rencontré une erreur.
 Une application à forte consommation d'énergie est en cours d'exécution à l'arrière-plan.
38. Un technicien en informatique a décidé qu'un problème avec un
ordinateur portable pouvait être résolu en réparant un composant
matériel. Que faut-il faire avant de tenter de réparer un composant
matériel sur un ordinateur portable?
 Consultez le manuel d'entretien de l'ordinateur portable.
 Demandez conseil à un collègue technicien.
 Sauvegardez les paramètres du BIOS.
 Retirez le clavier.
39. Quelle question fermée serait appropriée pour un technicien à
utiliser pour réduire les problèmes possibles sur un ordinateur portable
qui ne s'allume pas?
 L'ordinateur portable peut-il fonctionner avec l'adaptateur secteur?
 Avez-vous changé votre mot de passe récemment?
 Quel logiciel a été installé récemment?
 Que faisiez-vous lorsque le problème est survenu?
40. Un technicien résout l’apparition de lignes clignotantes sur l’écran
d’un ordinateur portable. Quelles sont les deux causes possibles de cette
distorsion? (Choisissez deux.)
 L'alimentation des pixels a été supprimée.
 Les paramètres d'affichage ont été modifiés.
 Le processeur graphique ne se refroidit pas correctement.
 Le commutateur de coupure de l'écran LCD est endommagé.
 L'affichage n'est pas correctement installé.
41. Qu'est-ce qui indique que la batterie d'un appareil mobile pourrait
devenir physiquement dangereuse et devrait être remplacée
immédiatement?
 si la batterie ne prend en charge le système que pendant une période réduite
 s'il y a des signes de gonflement
 si la luminosité de l'écran commence à baisser
 si l'appareil est chaud au toucher
42. Reportez-vous à l'exposition. Qu'en est-il de cet écran d'appareil
mobile?
ite v6 examen final 001
 Tapez et maintenez la flèche en bas à gauche pour afficher l'écran d'accueil.
 Les messages texte, nouvelles, photos et autres contenus peuvent être affichés dans les
différentes tuiles.
 Les icônes et les boutons servent à représenter les différentes applications du téléphone.
 Retirer une application de cette vue la désinstallera du téléphone.
 La taille des tuiles dépend de la taille de l'application.
43. Quels sont les deux risques potentiels qui pourraient résulter de
l'enracinement ou du jailbreak d'un appareil mobile? (Choisissez deux.)
 activation de l'accès de l'application au répertoire racine
 pas correctement créer ou maintenir des fonctionnalités de sandbox
 permettant une personnalisation complète de l'interface utilisateur
 améliorer les performances de l'appareil
 activation des fonctionnalités désactivées par un opérateur de téléphonie cellulaire
44. Quelles sont les deux tâches à effectuer régulièrement pour
préserver la sécurité et l’intégrité des données et des applications sur les
appareils mobiles? (Choisissez deux.)
 Exécutez une réinitialisation d'usine une fois par mois pour supprimer tous les logiciels
malveillants non identifiés.
 Sauvegardez régulièrement les données utilisateur.
 Mot de passe protéger les comptes iTunes ou Google Play.
 Utilisez le mode avion si vous accédez à Internet depuis un site Wi-Fi ouvert.
 Assurez-vous que le logiciel et les applications du système d'exploitation contiennent les
dernières mises à jour.
 Démontez toutes les partitions de disque inutilisées.
45. Un magasin de pneus doit utiliser du papier carbone pour imprimer
les factures des clients afin que le magasin et le client en aient une
copie. Quelle est la meilleure solution d'imprimante?
 imprimante piézoélectrique
 imprimante à jet d'encre
 imprimante thermique
 imprimante à impact
46. Un utilisateur d'un réseau domestique souhaite partager une
imprimante à partir d'un ordinateur Windows 7. Que doit faire
l'utilisateur pour que les autres ordinateurs Windows 7 de la maison
obtiennent le pilote approprié?
 L'utilisateur doit naviguer sur Internet, puis télécharger et installer le pilote approprié.
 La personne effectuant le partage doit utiliser le bouton Pilotes supplémentaires pour
définir le nombre de pilotes de périphérique autorisés à être téléchargés.
 Rien. Windows fournit automatiquement le pilote.
 La personne effectuant le partage doit utiliser le bouton Pilotes supplémentaires pour
désigner le pilote à utiliser par les autres ordinateurs Windows 7.
47. Quels sont les trois composants généralement présents dans les kits
de maintenance pour imprimantes laser? (Choisissez trois.)
 ensemble de fusion
 couronne primaire
 rouleaux de ramassage
 rouleaux de transfert
 couronne secondaire
 bacs à papier
48. Qu'est-ce qui caractérise une attaque DDoS?
 De nombreux hôtes participent à une attaque coordonnée.
 Les ordinateurs infectés sont appelés démons.
 Il est facile d'identifier la source de l'attaque.
 Tous les hôtes doivent être dans la même zone géographique.
49. Quelle ligne directrice doit être suivie lors de l'établissement d'une
politique de sécurité par mot de passe?
 Les mots de passe doivent être stockés physiquement dans un endroit pratique.
 Les mots de passe doivent contenir principalement des numéros pour un meilleur
cryptage.
 L'administrateur système doit attribuer des mots de passe aux utilisateurs.
 Les stratégies de verrouillage doivent être évitées afin d’accroître l’accès des utilisateurs.
 Une période d'expiration doit être établie pour que les mots de passe changent
fréquemment.
50. Quelles sont les trois fonctionnalités fournies par le module
TPM? (Choisissez trois.)
 chiffrement haché du volume du disque dur
 sécurité des informations d'authentification de l'utilisateur
 support pour la sauvegarde Windows
 protection de licence d'application
 stockage de certificats numériques
 prise en charge du pare-feu Windows
51. Quelle est la prochaine étape de dépannage après avoir établi une
théorie de la cause probable?
 Testez la théorie pour déterminer la cause.
 Identifiez le problème exact.
 Établir un plan d'action.
 Documenter les résultats et les résultats.
52. Une fois qu'un technicien a compris une réclamation client, il est
courant de poser des questions fermées. Quelle question est une question
fermée?
 Que s'est-il passé avant que l'erreur ne se produise?
 Est-ce la première fois que l'erreur se produit?
 Que s'est-il passé après l'erreur?
 Quels messages d'erreur étaient affichés lorsque l'erreur s'est produite?
53. Qu'est-ce qui caractérise la licence open source d'un logiciel
d'application?
 Il nécessite une inscription au lieu d'acheter.
 Il ne peut pas être utilisé pour un déploiement à l'échelle du campus.
 Il permet aux utilisateurs de modifier et de partager le code source.
 Il n’exige pas d’achat pour utiliser le logiciel.
 Avant d’être utilisé, il faut avoir suivi un cours de formation professionnelle.
54. Chad, technicien en centre d’appel de niveau 1, reçoit un appel
téléphonique. Le client a un problème auquel Chad n’a pas les
connaissances pour répondre. Le client est irrité par le fait que le Tchad ne
peut fournir une assistance immédiate. Quelles sont les deux choses que
Chad devrait faire ensuite? (Choisissez deux.)
 Documentez la raison pour laquelle le client a appelé et créez un ticket de support.
 Informez le client de la nécessité de rappeler plus tard.
 Faites passer le client à un technicien de niveau deux.
 Demandez au client d’autres questions à diagnostiquer et tentez de résoudre le problème.
 Placez le client en attente jusqu'à ce qu'il ait le temps de refroidir.
55. Les utilisateurs travaillant dans un bureau se plaignent du fait que
l’imprimante réseau imprime des lignes verticales sur toutes les
pages. Quelle est la cause probable de ce problème?
 L'imprimante n'a pas assez de mémoire.
 L’imprimante a une adresse IP incorrecte.
 Le toner de l'imprimante est faible.
 Le tambour de l'imprimante est endommagé.
56. Un technicien est en train de dépanner un ordinateur Windows 7 qui
affiche un message d'erreur «Invalid Boot Disk». Quelle serait l'action la
plus probable que le technicien devrait effectuer pour corriger le
problème?
 Utilisez les options de récupération système pour sélectionner la partition active correcte.
 Rechercher et supprimer tout virus trouvé.
 Exécutez chkdsk / F / R pour corriger les entrées de fichier du disque dur.
 Remplacez le disque dur de l'ordinateur.
57. Lorsqu'un utilisateur tente d'exécuter un programme, un message
DLL manquant ou endommagé s'affiche. Quelles sont les deux solutions
possibles à ce problème? (Choisissez deux.)
 Réinstallez les bons pilotes.
 Utilisez la commande msconfig pour ajuster les paramètres de démarrage du programme.
 Exécutez Windows Startup Repair.
 Exécutez sfc / scannow en mode sans échec.
 Réinstallez le programme associé au fichier DLL corrompu.
58. Qu'est-ce qui peut aider à contrôler l'effet de RFI sur un réseau local
sans fil?
 Assurez-vous que les niveaux d'humidité et de température sont réglés aussi bas que
possible.
 Assurez-vous que le nombre de cartes réseau sans fil dépasse le nombre de téléphones
sans fil.
 Assurez-vous que le réseau sans fil est sur une fréquence différente de celle de la source
incriminée.
 Assurez-vous que chaque carte réseau sans fil est configurée pour fonctionner à des
fréquences différentes de celles de toutes les autres cartes réseau sans fil.
59. Un technicien veut permettre aux utilisateurs de sauvegarder et de
restaurer tous les fichiers sur leurs ordinateurs, mais ne veut pas que les
utilisateurs puissent apporter des modifications au système. Comment le
technicien devrait-il offrir cette fonctionnalité aux utilisateurs?
 Accordez aux utilisateurs des autorisations de lecture sur tous les fichiers.
 Donner aux utilisateurs des droits d'administrateur sur leurs ordinateurs.
 Rendez les utilisateurs membres d'un groupe appelé Opérateurs de sauvegarde.
 Cochez la case Le dossier est prêt pour l'archivage dans les propriétés de chaque dossier.
60. Faites correspondre les dispositifs de contrôle d'accès des
installations aux descriptions correctes. (Toutes les options ne sont pas
utilisées.)
 Question

ite v6 examen final Question 001


 Réponse

ite v6 examen final Réponse 001


61. Pourquoi les ordinateurs portables utilisent-ils des techniques de
limitation du processeur?
 pour améliorer les performances du processeur
 pour réduire la chaleur que le processeur peut générer
 pour s'assurer que le processeur tourne à sa vitesse maximale
 préserver la durée de vie de la batterie en réduisant la vitesse de bus entre le processeur et
la RAM
62. Quel outil est inclus dans Mac OS X pour la sauvegarde de disques
en fichiers d’image et la récupération d’images sur disque?
 Utilitaire de disque
 Deja Dup
 Vérification d'erreur de disque
 Restauration du système
63. Un nouveau technicien a rejoint l'équipe informatique et est sur le
point de réparer une imprimante lourde. Quelles sont les deux précautions
à prendre pour éviter les blessures lors du transport de l’imprimante
lourde vers la zone de maintenance? (Choisissez deux.)
 Évitez de soulever l'équipement en utilisant la force de votre dos.
 Soulevez l'équipement en utilisant la force de vos jambes et de vos genoux.
 Évitez de plier les genoux lorsque vous soulevez l’imprimante.
 Pliez le dos pour prendre l'imprimante.
 Évitez de soulever l’imprimante près du corps.
64. Reportez-vous à l'exposition. Dans le cadre du processus de
construction d’un ordinateur, quel est le bon ordre des trois premières
étapes de l’installation d’une source d’alimentation?

ite v6 examen final 002


 Étapes 1, 2, 4
 Étapes 1, 3, 2
 Étapes 1, 4, 3
 Étapes 2, 3, 4
65. Quelles sont les deux opérations pouvant empêcher le suivi d'un
appareil mobile sans autorisation? (Choisissez deux.)
 Éteignez le GPS lorsque vous ne l'utilisez pas.
 Utilisez une connexion VPN chaque fois que possible.
 Configurez l'appareil pour ne pas stocker les informations d'identification.
 Configurez l'appareil pour qu'il ne se connecte qu'aux réseaux WiFi connus.
 Désactivez ou supprimez les applications permettant les connexions au GPS.
66. Qu'est-ce qui caractérise un connecteur d'alimentation
d'ordinateur?
 Un connecteur d'alimentation Molex alimente une carte mère.
 Un connecteur Molex et un connecteur SATA peuvent être utilisés simultanément sur le
même lecteur.
 Un connecteur d'alimentation SATA est utilisé pour connecter un lecteur de disque dur ou
un lecteur optique.
 Un connecteur d'alimentation principal ATX alimente une carte vidéo.
67. Quelle carte d'extension peut aider à résoudre un problème
d'ordinateur lorsqu'aucune vidéo n'est disponible?
 Carte BIOS
 carte graphique avancée
 Carte d'extension USB
 Carte postale
68. Quels sont les deux paramètres PC pouvant être configurés à l'aide
de l'utilitaire de configuration du BIOS? (Choisissez deux.)
 POSTER
 prise en charge de la virtualisation
 allocation de mémoire aux applications
 activation des pilotes de périphérique
 séquence d'amorçage
69. Quel facteur devrait être pris en compte plus avec les ordinateurs
portables qu'avec les ordinateurs de bureau?
 contrôle environnemental
 câbles lâches
 des courts-circuits
 cartes adaptatrices non fixées
70. Quels sont les trois avantages de la maintenance préventive des
ordinateurs? (Choisissez trois.)
 élimination du besoin de réparations
 amélioration de la protection des données
 extension de la vie des composants
 réduction du nombre de pannes d'équipement
 gain de temps pour les techniciens en réparation
 amélioration du temps d'accès RAM
71. Quelle étape du processus de dépannage est importante pour éviter
de répéter les processus de réparation déjà effectués?
 identification du problème
 mise en oeuvre de la solution
 documentation du problème et de sa solution
 préparation d'un plan d'action
72. Un utilisateur d’ordinateur se plaint d’un ordinateur qui se bloque
au bout de cinq minutes environ. Le technicien examine le BIOS de
l'ordinateur pour voir s'il existe un problème de configuration qui entraîne
le comportement constant de l'ordinateur de cette manière. Pendant que le
technicien examine les informations, l’ordinateur se bloque à
nouveau. Quelle est la cause probable du problème informatique?
 Le BIOS est corrompu.
 Le disque dur est en panne.
 Le ventilateur du processeur ne fonctionne pas.
 La batterie CMOS est en panne.
73. Pourquoi un format complet est-il plus avantageux qu'un format
rapide lors de la préparation d'une nouvelle installation de système
d'exploitation?
 Un format complet est la seule méthode d'installation de Windows 8.1 sur un PC sur
lequel un système d'exploitation est actuellement installé.
 Un format complet supprime les fichiers du disque lors de l'analyse des erreurs du lecteur.
 Un format complet supprimera toutes les partitions du disque dur.
 Un format complet utilise le système de fichiers FAT32 plus rapide, tandis qu'un format
rapide utilise le système de fichiers NTFS plus lent.
74. Quel est le système de fichiers par défaut utilisé lors d'une nouvelle
installation de Windows 7?
 NTFS
 HPFS
 FAT16
 FAT32
75. Quelle est la première étape à suivre par un administrateur lors du
fractionnement d’une partition unique en plusieurs partitions?
 Formatez la partition.
 Attribuez une lettre de lecteur à la partition.
 Étendre la partition.
 Réduisez la partition.
76. Un utilisateur remarque que certains des programmes installés
avant la mise à niveau de Windows vers une nouvelle version ne
fonctionnent plus correctement après la mise à niveau. Que peut faire
l'utilisateur pour résoudre ce problème?
 Utilisez l'utilitaire de restauration du système.
 Mettez à jour le pilote de la carte graphique.
 Exécutez les programmes en mode de compatibilité.
 Utilisez la partition de récupération pour réinstaller Windows.
77. Après l’installation d’un système d’exploitation Windows, quel
programme un technicien utilisera-t-il pour sélectionner les programmes à
exécuter au démarrage?
 Ntldr
 Regedit
 Msconfig
 Gestionnaire des tâches
78. Quel type de réseau couvre un bâtiment ou un campus et fournit des
services et des applications aux personnes au sein d'une structure
organisationnelle commune?
 LA POÊLE
 BLÊME
 LAN
 HOMME
79. Quelles sont les quatre couches du modèle de référence TCP / IP?
 application, présentation, internet, accès réseau
 application, transport, réseau, liaison de données
 application, transport, internet, accès réseau
 application, présentation, session, transport
 physique, liaison de données, réseau, transport
80. Un utilisateur veut mapper un lecteur réseau sur un PC nommé
"WORK2" et exécutant Windows 7. Le nom de la ressource partagée vers
laquelle l'utilisateur souhaite mapper s'appelle "installs" et se trouve sur
un poste de travail appelé "WORK1". Quel serait le bon chemin pour
mapper le lecteur réseau?
 \\ nom d'utilisateur \ WORK2 \\ installe
 \\ nom d'utilisateur \ mot de passe / WORK1 / installs
 // WORK2 / installe
 \\ work1 \ installs
 \\ nom d'utilisateur \ Work2 \ installs
 \ WORK2 | installe
81. Un client en déplacement veut souvent savoir quelle technologie est
la plus adaptée à une connexion au réseau de l'entreprise à tout moment et
à faible coût. Quelle technologie de réseau un administrateur de réseau
recommanderait-il?
 Satellite
 RNIS
 cellulaire
 four micro onde
82. Quelle est la différence entre le cloud computing et un centre de
données?
 Un centre de données fournit un accès à des ressources informatiques partagées, tandis
qu'un nuage est une installation privée sur site qui stocke et traite des données locales.
 Les solutions d'informatique en nuage sont des ressources réseau et des services fournis
aux clients grâce à l'utilisation de services provenant de centres de données.
 Le centre de données utilise plus de périphériques pour traiter les données.
 Les centres de données nécessitent l'informatique en nuage mais l'informatique en nuage
ne nécessite pas de centres de données.
83. Un utilisateur se plaint de ne pas pouvoir se connecter au réseau sans
fil. Quelles sont les deux actions devant faire partie du dépannage de la
connexion sans fil? (Choisissez deux.)
 Vérifiez que l'ordinateur portable est branché sur une prise électrique.
 Reconfigurez les paramètres TCP / IP sur l'ordinateur portable.
 Réinsérez la batterie de l'ordinateur portable.
 Essayez de déplacer l'ordinateur portable à différents endroits pour voir si un signal peut
être détecté.
 Vérifiez dans le logiciel de l'ordinateur portable si des réseaux sans fil sont détectés.
84. Un technicien a installé une carte réseau sur un ordinateur et
souhaite tester la connectivité réseau. La commande ping ne peut recevoir
une réponse que des postes de travail locaux. Quelle pourrait être la cause
du problème?
 Le pilote de la carte réseau est obsolète.
 Le système d'exploitation n'est pas compatible avec les sites distants.
 La pile de protocole TCP / IP n'est pas chargée.
 La passerelle par défaut n'est pas définie.
85. Un technicien du centre d'assistance des fournisseurs de services
Internet reçoit un appel d'un client qui indique que, dans son entreprise,
personne ne peut accéder à aucun site Web ni recevoir son courrier
électronique. Après avoir testé la ligne de communication et trouvé que
tout va bien, le technicien demande au client d'exécuter nslookup à partir
de l'invite de commande. Qu'est-ce que le technicien soupçonne d'être à
l'origine du problème du client?
 configuration d'adresse IP incorrecte sur l'hôte
 défaillance matérielle de l'ISR utilisée pour connecter le client au fournisseur de services
Internet
 mauvais câbles ou connexions sur le site client
 échec du DNS de résoudre les noms en adresses IP
86. Un technicien est invité à configurer l'heure à laquelle le système
doit être inactif avant que le disque dur ne tombe en panne sur tous les
ordinateurs portables Windows de l'entreprise. Le technicien a configuré
les options d'alimentation sous Windows, mais cela n'a apparemment
aucun effet. Où le technicien devrait-il chercher pour activer la gestion de
l'alimentation?
 Outils administratifs
 BIOS
 Invite de commande
 Mode sans échec
 Registre système
87. Un technicien doit configurer un casque Bluetooth pour un
utilisateur d’ordinateur portable. Quelles sont les deux étapes à suivre par
le technicien avant d’installer le casque? (Choisissez deux.)
 Retirez la batterie.
 Débranchez le courant alternatif.
 Activer Bluetooth dans la configuration du BIOS.
 Assurez-vous que le bracelet antistatique est attaché à une partie non peinte de l'ordinateur
portable.
 Assurez-vous que le commutateur Bluetooth pour ordinateur portable est activé.
88. Quel composant d'ordinateur portable convertit l'alimentation CC
en CA afin que l'écran puisse s'éclairer?
 onduleur
 rétro-éclairage
 CCFL
 batterie
 carte mère
89. Un utilisateur télécharge un widget sur son téléphone Android, mais
est perplexe de voir que, lorsque le widget est touché, une application est
lancée. Quelle est une cause possible?
 L'utilisateur a téléchargé un virus.
 Le widget est corrompu.
 Les paramètres de sécurité du système d'exploitation Android ont été compromis.
 Le widget est associé à l'application et il s'agit du comportement normal.
90. Quel composant consomme le plus d'énergie sur la plupart des
appareils mobiles?
 Écran LCD
 caméra
 CPU
 lecteur multimédia
91. Quel est le but d'utiliser le protocole de messagerie MIME sur les
appareils mobiles?
 pour permettre aux images et aux documents d'être inclus dans les messages électroniques
 resynchroniser le compte de messagerie avec d'autres appareils
 verrouiller le compte de messagerie à distance si l'appareil est volé
 chiffrer les emails
92. Qu'est-ce qui indique que la batterie d'un appareil mobile pourrait
devenir physiquement dangereuse et devrait être remplacée
immédiatement?
 si la batterie ne prend en charge le système que pendant une période réduite
 s'il y a des signes de gonflement
 si la luminosité de l'écran commence à baisser
 si l'appareil est chaud au toucher
93. Un technicien explique les différences entre les imprimantes à jet
d'encre et les imprimantes laser à un client. Quelles sont les deux
comparaisons que le technicien devrait faire? (Choisissez deux.)
 Les imprimantes à jet d'encre sont moins coûteuses lors de l'achat initial que les
imprimantes laser.
 Une imprimante laser est nettement plus lente qu'une imprimante à jet d'encre.
 Les imprimantes laser et à jet d'encre produisent des images de mauvaise qualité.
 La sortie de l'imprimante laser est sèche après l'impression, mais une imprimante à jet
d'encre peut encore contenir de l'encre mouillée sur le papier après l'impression.
 Les imprimantes à jet d'encre utilisent du papier ordinaire pour réaliser des impressions
économiques, mais les imprimantes laser nécessitent un papier thermique plus coûteux.
94. Pour nettoyer une imprimante laser, que faut-il utiliser pour
récupérer les particules de toner en excès?
 un aspirateur compatible HEPA
 un chiffon non pelucheux
 alcool isopropylique
 un chiffon humide
95. Quelles sont les deux stratégies de contrôle des mots de passe qu'une
entreprise doit mettre en œuvre pour garantir des mots de passe
forts? (Choisissez deux.)
 Les mots de passe doivent être configurés pour expirer tous les 60 jours.
 Les mots de passe ne doivent pas contenir plus de huit caractères.
 Les mots de passe doivent contenir des caractères cryptés.
 Les mots de passe doivent contenir des lettres et des chiffres.
 Les mots de passe ne doivent contenir que des lettres majuscules.
96. Un technicien en informatique a été invité à sécuriser tous les
ordinateurs Windows 7 en cryptant toutes les données de chaque
ordinateur. Quelle fonctionnalité Windows devrait être utilisée pour
fournir ce niveau de cryptage?
 BitLocker
 EFS
 TPM
 Windows Update
97. L'activité d'un programme précédemment inconnu déclenche une
alerte par le pare-feu Windows. Quelles sont les trois options que
l'utilisateur aura pour faire face à cet événement? (Choisissez trois.)
 Continuer à bloquer
 Débloquer
 Demande moi plus tard
 Nier tous
 Éteindre
 Allumer
98. Un technicien soupçonne qu'un problème de sécurité pose des
problèmes avec un ordinateur. Quelles sont les deux actions possibles pour
tester les théories de la cause probable lors du dépannage du
PC? (Choisissez deux.)
 Connectez-vous en tant qu'utilisateur différent.
 Déconnectez l'ordinateur du réseau.
 Recherchez les journaux de réparation du support technique pour plus d'informations.
 Discuter des solutions avec le client.
 Posez des questions ouvertes au client sur le problème
99. Un technicien du centre d’appel répond à un appel d’un client
fréquent, connu pour son impatience et son manque d’expérience en
informatique. Le client a un problème avec une application prise en charge
par le centre d'appels. Le client informe le technicien que le problème avait
déjà été signalé, mais le technicien d'origine était impoli, n'écoutait pas et
ne réglait pas le problème. Si le technicien est convaincu que le problème
peut être résolu en augmentant la quantité de mémoire de l'ordinateur, que
doit-il faire?
 Dites au client d'installer 2 Go de RAM DDR3 PC3-10600.
 Expliquez que le technicien d'origine n'est pas bon et que le superviseur en sera informé.
 Suggérez au client d'acheter un nouvel ordinateur.
 Confirmez les problèmes et donnez des instructions détaillées pour résoudre le problème.
100. Quelle attente est définie dans l'accord de niveau de service entre
une organisation et un fournisseur de services?
 temps de réponse garanti
 nombre maximum d'appels de service par jour
 procédures de chaîne de garde
 règles de l'étiquette de communication
101. Dans quelles circonstances un technicien de niveau 1 doit-il initier un
ordre de travail progressif?
 quand un client semble être très compétent
 lorsqu'un client demande à parler à un technicien particulier
 lorsqu'un problème nécessite l'expertise d'un autre technicien
 quand le technicien ne peut pas comprendre le problème expliqué par le client
102. Une application semble gelée et ne répond pas à la souris ou au
clavier. Quel outil de système d'exploitation Windows peut être utilisé pour
arrêter l'application?
 Observateur d'événements
 Gestionnaire des tâches
 Gestionnaire de périphériques
 Gestion de disque
103. Quels sont les deux problèmes susceptibles de provoquer des erreurs
BSOD? (Choisissez deux.)
 navigateur obsolète
 RAM défaillante
 erreurs de pilote de périphérique
 manque de logiciel antivirus
 panne d'alimentation
104. Un utilisateur a installé un nouveau client FTP sur un ordinateur
mais ne parvient pas à se connecter à un serveur FTP. Quelles sont les
deux informations clés que l’utilisateur doit s’assurer d’être correctement
configurées sur le client FTP? (Choisissez deux.)
 Nom d'utilisateur
 mot de passe
 Adresse IP du client FTP
 Adresse IP du serveur FTP
 Numéro de port du client FTP
 Numéro de port du serveur FTP
105. Un technicien travaillant sur le portable d'un employé constate
qu'un certain nombre de fichiers cryptés sur un lecteur de serveur de
réseau sont présents sur le lecteur de portable sous forme non
cryptée. Qu'est-ce qui pourrait causer ce problème?
 Les fichiers cryptés ne peuvent pas être transférés sur un réseau.
 Le nouvel ordinateur n'a pas de partition NTFS.
 Le proxy réseau a déchiffré les données pour les analyser.
 Les données sensibles ont été transférées avec le protocole FTP.

Вам также может понравиться