0% ont trouvé ce document utile (0 vote)
1K vues19 pages

Examen Final

Transféré par

Bamba
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
1K vues19 pages

Examen Final

Transféré par

Bamba
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

1. Quel est le but des adaptateurs RAID?

▪ pour permettre aux slots d'extension de technologie PCI plus anciens d'être
utilisés
▪ pour fournir des capacités audio et graphiques améliorées
▪ connecter plusieurs périphériques de stockage pour une redondance
ou une vitesse *
▪ connecter des périphériques à un PC pour améliorer les performances
2. Quel type d'interface un client doit-il choisir s'il souhaite connecter un seul
câble à partir d'un ordinateur Microsoft Windows pour produire à la fois du
son et de la vidéo sur un téléviseur haute définition?
▪ DVI
▪ HDMI *
▪ PS / 2
▪ DB-15
3. Quel type de périphérique d'entrée peut identifier les utilisateurs en
fonction de leur voix?
▪ numériseur
▪ KVM
▪ dispositif d'identification switchbiometric *
▪ scanner
4. Quel type de stockage externe doit être utilisé par un technicien pour
sauvegarder plus de 2 To de fichiers de musique et de données vidéo?
▪ Carte CompactFlash
▪ lecteur flash externe
▪ disque dur externe*
▪ Carte numérique sécurisée
5. Quel type d'appareil alimente un ordinateur et permet de l'éteindre en toute
sécurité en cas de panne de courant?
▪ suppresseur de surtension
▪ Alimentation sans interruption*
▪ alimentation de secours
▪ onduleur
6. Quelle mesure peut aider à contrôler les effets RFI sur les réseaux sans fil?
▪ Assurez-vous que les niveaux d'humidité et de température sont aussi bas
que possible.
▪ Assurez-vous que le nombre de cartes réseau sans fil dépasse le nombre de
téléphones sans fil.
▪ Assurez-vous que le réseau sans fil est sur une fréquence différente de
la source incriminée. *
▪ Assurez-vous que chaque carte réseau sans fil est configurée pour
fonctionner à des fréquences différentes de toutes les autres cartes réseau
sans fil.
7. Quel est l'objectif d'une fiche de données de sécurité?
▪ pour spécifier les procédures de traitement des matériaux
potentiellement dangereux *
▪ spécifier des procédures pour la conception et la construction de systèmes
informatiques communs
▪ spécifier des procédures pour le fonctionnement des composants sensibles
et la prévention des décharges électrostatiques
▪ préciser les procédures d'utilisation du contrôle de l'humidité et de
prévention des dommages causés par l'humidité
8. Que peut-on tester avec un multimètre numérique?
▪ la force du signal sans fil et le positionnement du point d'accès
▪ fonctionnalité de base des ports d'ordinateur
▪ emplacement du câble de cuivre
▪ qualité de l'électricité dans les composants informatiques *
9. Quand un technicien devrait-il éviter de porter un bracelet antistatique?
▪ lors de l'installation de RAM
▪ lors du remplacement d'une unité d'alimentation électrique *
▪ lors de l'installation d'un disque dur
▪ lors de l'ouverture d'un boîtier d'ordinateur
10. Quelle solution doit-on utiliser pour nettoyer un processeur et un
dissipateur de chaleur?
▪ savon et eau
▪ alcool à friction
▪ une solution d'ammoniaque diluée
▪ alcool isopropylique
11. Quels types de connecteurs d'extension seraient utilisés par une carte
réseau sans fil dans un ordinateur aujourd'hui? (Choisissez deux.)
▪ PCIe *
▪ AGP
▪ PCI *
▪ DIMM
▪ EST UN
12. Lorsqu'un PC est assemblé, quel composant est connecté à la carte mère avec
un câble SATA?
▪ le lecteur optique *
▪ la carte d'interface réseau
▪ la carte vidéo
▪ l'alimentation
13. Un technicien dépanne un ordinateur qui subit une défaillance matérielle
détectée par le BIOS.Quelle est la façon dont cet échec est indiqué?
▪ L'ordinateur démarre automatiquement en mode sans échec et affiche un
avertissement sur l'écran.
▪ L'écran clignote sur fond rouge et affiche un message d'avertissement.
▪ L'ordinateur émet un signal sonore indiquant le périphérique
défaillant. *
▪ L'ordinateur renvoie un message d'erreur indiquant l'adresse d'E / S du
périphérique défaillant.
14. Quelles sont les trois fonctionnalités pouvant être configurées dans les
paramètres du BIOS pour sécuriser un ordinateur? (Choisissez trois.)
▪ Filtrage MAC
▪ conduire le cryptage *
▪ TPM *
▪ chiffrement de fichier
▪ Touche TKIP
▪ mots de passe *
15. Quelle est la raison la plus importante pour qu'une entreprise s'assure que
la maintenance préventive par ordinateur est effectuée?
▪ La maintenance préventive permet aux techniciens débutants d'acquérir
plus d'expérience dans un environnement non menaçant ou problématique.
▪ La maintenance préventive aide à protéger l'équipement informatique
contre les problèmes futurs. *
▪ La maintenance préventive permet au service informatique de contrôler
régulièrement le contenu des disques durs des utilisateurs afin de s'assurer
que les politiques d'utilisation de l'ordinateur sont respectées.
▪ La maintenance préventive permet au responsable informatique de vérifier
l'emplacement et l'état des ressources informatiques.
16. Un technicien ouvre un PC pour travailler dessus, et trouve qu'il est très
poussiéreux à l'intérieur. Que devrait faire le technicien?
▪ Ignorez la poussière, car elle n'affecte pas l'ordinateur.
▪ Utilisez un chiffon non pelucheux pulvérisé avec une solution de nettoyage
pour enlever l'excès de poussière.
▪ Utilisez une boîte d'air comprimé pour enlever l'excès de poussière. *
▪ Utilisez un coton-tige humidifié pour enlever l'excès de poussière.
17. Quel outil intégré est disponible sur une machine Mac OS X pour effectuer
des sauvegardes de disque?
▪ Utilitaire de disque
▪ Deja Dup
▪ Chercheur
▪ Machine à remonter le temps*
18. Un technicien en informatique a effectué un certain nombre d'actions pour
corriger un problème.Certaines actions n'ont pas résolu le problème, mais
une solution a finalement été trouvée.Qu'est-ce qui devrait être documenté?
▪ tout ce qui a été fait pour essayer de résoudre le problème *
▪ seulement la solution, parce que cela a résolu le problème
▪ seulement les tentatives ratées, pour que les futurs techniciens sachent quoi
ne pas essayer
▪ une description du problème et de la solution
19. Après la mise sous tension d'un ordinateur, Windows 7 ne démarre
pas. Quelle procédure initiale un technicien utiliserait-il pour faire face à cet
échec?
▪ Créez un disque de réparation système et restaurez l'image.
▪ Appuyez sur la touche F12 pendant le processus de démarrage et démarrez
l'ordinateur en mode sans échec.
▪ Démarrez à partir d'un support d'installation de Windows 7 et accédez
à l'utilitaire de restauration du système. *
▪ Accédez au Panneau de configuration et choisissez Restaurer les fichiers à
partir de la sauvegarde dans le menu Système et sécurité.
20. Quels sont les deux avantages du système de fichiers NTFS par rapport à
FAT32? (Choisissez deux.)
▪ NTFS permet un accès plus rapide aux périphériques externes tels qu'un
lecteur USB.
▪ NTFS prend en charge les fichiers plus volumineux. *
▪ NTFS fournit plus de fonctionnalités de sécurité. *
▪ NTFS permet un formatage plus rapide des disques.
▪ NTFS est plus facile à configurer.
▪ NTFS permet la détection automatique des secteurs défectueux.
21. Quel type de disque dur contient une mémoire flash pour la mise en cache
des données fréquemment utilisées mais stocke la plupart des données sur
un disque dur magnétique?
▪ clé USB
▪ disque dur*
▪ carte multimédia intégrée
▪ disque hybride à l'état solide
22. Que représente% USERPROFILE% dans le chemin C: Users% USERPROFILE%
AppDataLocalTemp?
▪ l'emplacement du dossier Documents d'un utilisateur particulier
▪ une variable d'environnement définie par le système d'exploitation *
▪ une variable définie par l'administrateur pour chaque utilisateur du système
▪ une valeur fixe qui représente le niveau d'accès d'un utilisateur aux fichiers
système
23. Un technicien remarque qu'une application ne répond pas aux commandes
et que l'ordinateur semble répondre lentement lorsque les applications sont
ouvertes. Quel est le meilleur outil d'administration pour forcer la sortie des
ressources système de l'application qui ne répond pas?
▪ Gestionnaire des tâches*
▪ Ajouter ou supprimer des programmes
▪ Observateur d'événements
▪ Restauration du système
24. Un technicien a installé une nouvelle carte son dans un PC mais ne
fonctionne pas correctement. Où le technicien devrait-il chercher à enquêter
sur les problèmes de conducteur?
▪ Gestion d'ordinateur
▪ Gestionnaire de périphériques*
▪ Mon ordinateur
▪ Outils système
25. Quelle technologie fournit une solution pour la virtualisation de PC?
▪ hyperviseur *
▪ clustering de serveurs
▪ Services terminaux
▪ RAID
26. Quelles sont les deux conséquences de la définition d'un ordre de démarrage
incorrect dans le BIOS du système? (Choisissez deux.)
▪ L'ordinateur se bloque sans aucun message d'erreur.
▪ L'ordinateur affiche une erreur "BOOTMGR est manquant" après POST.
*
▪ L'ordinateur affiche une erreur "Invalid Boot Disk" après le POST. *
▪ L'ordinateur redémarre continuellement sans afficher le bureau.
▪ L'ordinateur affiche une erreur "Inaccessible Boot Device" après le POST.
27. Un administrateur réseau a terminé la migration d'un réseau d'égal à égal
vers une nouvelle configuration réseau client-serveur. Quels sont les deux
avantages de la nouvelle configuration?(Choisissez deux.)
▪ Le coût total de la nouvelle solution est considérablement inférieur.
▪ Les données sont plus sécurisées en cas de pannes matérielles. *
▪ Les utilisateurs individuels contrôlent leurs propres ordinateurs et
ressources réseau.
▪ Les ressources de données et l'accès sont contrôlés de manière
centralisée. *
▪ Les coûts de personnel sont inférieurs car un administrateur réseau dédié
n'est plus nécessaire.
28. Quelle couche du modèle OSI est responsable de l'adressage physique et des
procédures utilisées pour accéder aux médias?
▪ application
▪ liaison de données*
▪ réseau
▪ transport
29. La configuration IP actuelle d'une entreprise de taille moyenne avec
plusieurs sous-réseaux est manuelle et prend du temps. En raison de
l'augmentation de la croissance du réseau, un technicien a besoin d'un
moyen plus simple pour la configuration IP des stations de travail. Quel
service ou protocole simplifierait la tâche de configuration IP du poste de
travail?
▪ APIPA
▪ DHCP *
▪ DNS
▪ ICMP
30. Plusieurs messages envoyés à l'administrateur réseau signalent que l'accès à
un serveur sécurisé utilisant HTTPS échoue. Après avoir vérifié les mises à
jour récentes du pare-feu de l'entreprise, l'administrateur apprend que le
pare-feu bloque le protocole HTTPS. Quel port doit être ouvert pour
résoudre le problème?
▪ 22
▪ 53
▪ 80
▪ 143
▪ 443 *
31. Quelles deux commandes pourraient être utilisées pour vérifier si la
résolution de noms DNS fonctionne correctement sur un PC
Windows? (Choisissez deux.)
▪ nslookup cisco.com *
▪ net cisco.com
▪ ping cisco.com *
▪ nbtstat cisco.com
▪ ipconfig / flushdns
32. Quel mode de sécurité sans fil prend en charge la sécurité de niveau
gouvernemental et offre une authentification personnelle et d'entreprise?
▪ WEP
▪ WPA2 *
▪ WPA
▪ SAUT
33. Quel service informatique en nuage conviendrait le mieux à une
organisation qui a besoin de créer des applications en collaboration et de les
diffuser sur le Web?
▪ PaaS *
▪ IaaS
▪ SaaS
▪ ITaaS
34. Un administrateur réseau demande parfois à un technicien de s'assurer que
la poussière ne s'accumule pas sur les périphériques dans les armoires de
l'équipement réseau. Quel est le but d'avoir le technicien faire ce travail?
▪ La poussière peut provoquer une surchauffe de l'équipement réseau et
causer des problèmes sur le réseau. *
▪ La poussière augmente les interférences électromagnétiques dans les câbles
connectés à proximité.
▪ La poussière peut encourager les insectes et autres parasites à vivre dans les
placards de l'équipement.
▪ La poussière est considérée comme un risque d'incendie qui présente un
danger pour le personnel et l'équipement.
▪ La poussière diminue la gamme de services sans fil.
35. Un technicien a installé une carte réseau dans un ordinateur et veut tester la
connectivité réseau. La commande ping peut recevoir des réponses de postes
de travail sur le même sous-réseau, mais pas à partir de postes de travail
distants. Qu'est-ce qui pourrait causer le problème?
▪ Le pilote NIC est obsolète.
▪ Le système d'exploitation n'est pas compatible avec les sites distants.
▪ La pile de protocole TCP / IP n'est pas chargée.
▪ La passerelle par défaut est incorrecte. *
36. Quels sont les trois périphériques d'entrée communs trouvés sur les
ordinateurs portables?(Choisissez trois.)
▪ pavé tactile*
▪ lecteur d'empreintes digitales*
▪ webcam*
▪ moniteur externe
▪ Clavier PS / 2
▪ Connecteur d'alimentation CA
37. Un utilisateur appelle le service d'assistance pour signaler qu'un
périphérique mobile présente des performances très lentes. Qu'est-ce qui
pourrait causer ce problème?
▪ L'écran tactile n'est pas calibré.
▪ Une application n'est pas compatible avec l'appareil. *
▪ Le système d'exploitation a rencontré une erreur.
▪ Une application gourmande en énergie fonctionne en arrière-plan.
38. Un technicien informatique a décidé qu'un problème avec un ordinateur
portable peut être résolu en réparant un composant matériel. Qu'est-ce qui
devrait être fait avant d'essayer de réparer un composant matériel sur un
ordinateur portable?
▪ Consultez le manuel d'entretien de l'ordinateur portable. *
▪ Demandez conseil à un collègue technicien.
▪ Sauvegardez les paramètres du BIOS.
▪ Retirez le clavier.
39. Quelle question fermée serait appropriée pour un technicien à utiliser pour
affiner les problèmes possibles sur un ordinateur portable qui ne s'allume
pas?
▪ L'ordinateur portable peut-il fonctionner avec l'adaptateur secteur? *
▪ Avez-vous changé votre mot de passe récemment?
▪ Quel logiciel a été installé récemment?
▪ Que faisiez-vous quand le problème s'est produit?
40. Un technicien dépanne l'apparition de lignes clignotantes sur un écran
d'ordinateur portable.Quelles sont les deux causes possibles de cette
distorsion? (Choisissez deux.)
▪ La puissance aux pixels a été supprimée.
▪ Les paramètres d'affichage ont été modifiés.
▪ Le GPU ne se refroidit pas correctement. *
▪ L'interrupteur de coupure LCD est endommagé.
▪ L'affichage n'est pas correctement installé. *
41. Qu'est-ce qui indique que la batterie d'un appareil mobile peut devenir
physiquement dangereuse et doit être immédiatement remplacée?
▪ si la batterie ne supporte que le système pendant une période de temps
réduite
▪ s'il y a des signes de gonflement *
▪ si la luminosité de l'écran commence à diminuer
▪ si l'appareil est chaud au toucher
42. Reportez-vous à l'exposition. Qu'est-ce qui est vrai de cet écran d'appareil
mobile?

Examen final ITE v6 001


▪ Appuyez sur la flèche en bas à gauche et maintenez-la enfoncée pour afficher
l'écran d'accueil.
▪ Les messages texte, actualités, photos et autres contenus peuvent être
affichés dans les différentes mosaïques. *
▪ Les icônes et les boutons sont utilisés pour représenter les différentes
applications sur le téléphone.
▪ Si vous supprimez une application de cette vue, l'application sera
désinstallée du téléphone.
▪ La taille des tuiles dépend de la taille de l'application.
43. Quels sont les deux risques potentiels qui pourraient résulter de
l'enracinement ou du jailbreak d'un appareil mobile? (Choisissez deux.)
▪ permettre l'accès de l'application au répertoire racine *
▪ ne pas créer ou maintenir correctement les fonctionnalités de sandbox
*
▪ permettant à l'interface utilisateur d'être largement personnalisée
▪ amélioration des performances de l'appareil
▪ fonctions d'activation désactivées par un opérateur de téléphonie cellulaire
44. Quelles sont les deux tâches à effectuer régulièrement pour préserver la
sécurité et l'intégrité des données et des applications sur les appareils
mobiles. (Choisissez deux.)
▪ Exécuter une réinitialisation d'usine une fois par mois pour supprimer tous
les logiciels malveillants non identifiés.
▪ Sauvegardez les données utilisateur régulièrement. *
▪ Mot de passe protéger les comptes iTunes ou Google Play.
▪ Utilisez le mode avion si vous accédez à Internet sur un site Wi-Fi ouvert.
▪ Assurez-vous que le logiciel du système d'exploitation et les
applications contiennent les dernières mises à jour. *
▪ Démonter toutes les partitions de disque inutilisées.
45. Un magasin de pneus doit utiliser du papier carbone pour imprimer les
factures des clients afin que le magasin et le client en aient une copie. Quelle
est la meilleure solution d'imprimante?
▪ imprimante piézoélectrique
▪ imprimante à jet d'encre
▪ imprimante thermique
▪ imprimante à impact *
46. Un utilisateur sur un réseau domestique souhaite partager une imprimante
à partir d'un ordinateur Windows 7. Que doit faire l'utilisateur pour que les
autres ordinateurs Windows 7 de la maison obtiennent le bon pilote?
▪ L'utilisateur doit naviguer sur Internet, puis télécharger et installer le pilote
approprié.
▪ La personne effectuant le partage doit utiliser le bouton Pilotes
supplémentaires pour désigner le nombre de pilotes de périphériques
pouvant être téléchargés.
▪ Rien. Windows fournit automatiquement le pilote. *
▪ La personne effectuant le partage doit utiliser le bouton Pilotes
supplémentaires pour désigner le pilote devant être utilisé par les autres
ordinateurs Windows 7.
47. Quels sont les trois composants généralement présents dans les kits de
maintenance d'imprimante laser? (Choisissez trois.)
▪ ensemble de fusion
▪ couronne primaire
▪ rouleaux de ramassage *
▪ rouleaux de transfert *
▪ couronne secondaire
▪ plateaux de papier
48. Qu'est-ce qui caractérise une attaque DDoS?
▪ De nombreux hôtes participent à une attaque coordonnée. *
▪ Les ordinateurs infectés sont appelés démons.
▪ Il est facile d'identifier la source de l'attaque.
▪ Tous les hôtes doivent être dans la même zone géographique.
49. Quelles lignes directrices devraient être suivies lors de l'établissement d'une
politique de sécurité par mot de passe?
▪ Les mots de passe doivent être physiquement stockés dans un emplacement
pratique.
▪ Les mots de passe doivent contenir principalement des chiffres pour un
meilleur chiffrement.
▪ L'administrateur système doit attribuer des mots de passe aux utilisateurs.
▪ Les stratégies de verrouillage doivent être évitées afin d'augmenter l'accès
des utilisateurs.
▪ Une période d'expiration doit être établie afin que les mots de passe
changent fréquemment. *
50. Quelles sont les trois fonctionnalités fournies par le module
TPM? (Choisissez trois.)
▪ cryptage haché du volume du disque dur
▪ sécurité pour les informations d'authentification de l'utilisateur *
▪ support pour la sauvegarde de Windows
▪ protection de la licence d'application *
▪ stockage de certificats numériques *
▪ prise en charge du pare-feu Windows
51. Quelle est la prochaine étape de dépannage après qu'une théorie de la cause
probable a été établie?
▪ Testez la théorie pour déterminer la cause. *
▪ Identifiez le problème exact.
▪ Établir un plan d'action.
▪ Documenter les résultats et les résultats.
52. Une fois qu'un technicien comprend une plainte d'un client, il est courant de
poser des questions fermées. Quelle question est proche?
▪ Que s'est-il passé avant que l'erreur ne se produise?
▪ Est-ce la première fois que l'erreur est survenue? *
▪ Que s'est-il passé après l'erreur?
▪ Quels messages d'erreur étaient affichés lorsque l'erreur s'est produite?
53. Quelle est la caractéristique de la licence open source d'un logiciel
d'application?
▪ Il faut enregistrer au lieu d'acheter.
▪ Il ne peut pas être utilisé pour le déploiement à l'échelle du campus.
▪ Il permet aux utilisateurs de modifier et de partager le code source. *
▪ Il ne nécessite pas d'achat pour utiliser le logiciel.
▪ Il nécessite l'achèvement reconnu d'un cours de formation professionnelle
avant l'utilisation.
54. Tchad, technicien de centre d'appels de niveau 1, reçoit un appel
téléphonique du client. Le client a un problème auquel le Tchad n'a pas les
connaissances pour répondre. Le client est irrité que le Tchad ne puisse pas
fournir une assistance immédiate. Quelles sont les deux choses que le Tchad
devrait faire ensuite? (Choisissez deux.)
▪ Documenter la raison pour laquelle le client a appelé et créer un ticket
de support. *
▪ Informez le client de la nécessité de rappeler plus tard.
▪ Escalate le client à un technicien de niveau deux. *
▪ Posez d'autres questions au client pour diagnostiquer et tenter de résoudre
le problème.
▪ Mettre le client en attente jusqu'à ce que le client ait le temps de se refroidir.
55. Les utilisateurs d'un bureau se plaignent que l'imprimante réseau imprime
des lignes verticales sur toutes les pages. Quelle est la cause probable de ce
problème?
▪ L'imprimante n'a pas assez de mémoire.
▪ L'imprimante a une adresse IP incorrecte. *
▪ Le toner de l'imprimante est faible.
▪ Le tambour de l'imprimante est endommagé.
56. Un technicien dépanne un ordinateur Windows 7 qui affiche un message
d'erreur "Invalid Boot Disk". Quelle serait l'action la plus probable que le
technicien devrait effectuer pour corriger le problème?
▪ Utilisez les options de récupération système pour sélectionner la
partition active correcte. *
▪ Rechercher et supprimer tous les virus trouvés.
▪ Exécutez chkdsk / F / R pour corriger les entrées du fichier de disque dur.
▪ Remplacez le disque dur sur l'ordinateur.
57. Lorsqu'un utilisateur essaie d'exécuter un programme, un message DLL
manquant ou endommagé est affiché. Quelles sont les deux solutions
possibles à ce problème? (Choisissez deux.)
▪ Réinstallez les pilotes corrects.
▪ Utilisez la commande msconfig pour ajuster les paramètres de démarrage du
programme.
▪ Exécutez la réparation de démarrage de Windows.
▪ Exécutez sfc / scannow en mode sans échec. *
▪ Réinstallez le programme associé au fichier DLL endommagé. *
58. Qu'est-ce qui peut aider à contrôler l'effet de la RFI sur un réseau local sans
fil?
▪ Assurez-vous que les niveaux d'humidité et de température sont aussi bas
que possible.
▪ Assurez-vous que le nombre de cartes réseau sans fil dépasse le nombre de
téléphones sans fil.
▪ Assurez-vous que le réseau sans fil est sur une fréquence différente de
la source incriminée. *
▪ Assurez-vous que chaque carte réseau sans fil est configurée pour
fonctionner à des fréquences différentes de toutes les autres cartes réseau
sans fil.
59. Un technicien souhaite autoriser les utilisateurs à sauvegarder et à restaurer
tous les fichiers sur leurs ordinateurs, mais ne souhaite pas que les
utilisateurs puissent apporter des modifications au système. Comment le
technicien devrait-il donner aux utilisateurs cette fonctionnalité?
▪ Accordez aux utilisateurs des autorisations de lecture sur tous les fichiers.
▪ Donner les droits d'administrateur des utilisateurs sur leurs ordinateurs.
▪ Rendre les utilisateurs membres d'un groupe appelé Opérateurs de
sauvegarde. *
▪ Cochez la case Le dossier est prêt pour l'archivage dans les propriétés de
chaque dossier.
60. Faites correspondre les périphériques de contrôle d'accès de l'installation
aux descriptions correctes. (Toutes les options ne sont pas utilisées.)
▪ Question

Examen final ITE v6 Question 001


▪ Répondre

Examen final ITE v6 Réponse 001

61. Pourquoi les ordinateurs portables utilisent-ils


des techniques d'étranglement du processeur?
▪ pour améliorer les performances de la CPU
▪ pour réduire la chaleur générée par le processeur *
▪ pour assurer que le processeur fonctionne à sa vitesse de pointe
▪ pour conserver la durée de vie de la batterie en réduisant la vitesse du bus
entre le CPU et la RAM
62. Quel outil est inclus dans Mac OS X pour sauvegarder des disques dans des fichiers
image et récupérer des images disque?
▪ Utilitaire de disque*
▪ Deja Dup
▪ Erreur de vérification du disque
▪ Restauration du système
63. Un nouveau technicien a rejoint l'équipe informatique et est sur le point
d'entretenir une imprimante lourde. Quelles sont les deux précautions à
prendre pour éviter toute blessure lors du transport de l'imprimante lourde
vers la zone de service? (Choisissez deux.)
▪ Évitez de soulever l'équipement en utilisant la force dans votre dos. *
▪ Soulevez l'équipement en utilisant la force dans vos jambes et vos
genoux. *
▪ Évitez de plier les genoux lorsque vous soulevez l'imprimante.
▪ Pliez votre dos pour ramasser l'imprimante.
▪ Évitez de soulever l'imprimante près de votre corps.
64. Reportez-vous à l'exposition. Dans le cadre du processus de construction
d'un ordinateur, quel est le bon ordre des trois premières étapes de
l'installation d'une alimentation électrique?

Examen final ITE v6 002


▪ Étapes 1, 2, 4
▪ Étapes 1, 3 et 2
▪ Étapes 1, 4, 3 *
▪ Étapes 2, 3 et 4
65. Quelles sont les deux opérations qui peuvent empêcher le suivi d'un
périphérique mobile sans autorisation? (Choisissez deux.)
▪ Éteignez le GPS lorsqu'il n'est pas utilisé. *
▪ Utilisez une connexion VPN chaque fois que possible.
▪ Définissez l'appareil pour qu'il ne stocke pas les informations
d'identification.
▪ Configurez l'appareil pour qu'il se connecte uniquement aux réseaux WiFi
connus.
▪ Désactiver ou supprimer les applications qui permettent les
connexions au GPS. *
66. Quelle est la caractéristique d'un connecteur d'alimentation d'ordinateur?
▪ Un connecteur d'alimentation Molex alimente une carte mère.
▪ Un connecteur Molex et un connecteur SATA peuvent être utilisés sur le
même lecteur en même temps.
▪ Un connecteur d'alimentation SATA est utilisé pour se connecter à un
lecteur de disque dur ou à un lecteur optique. *
▪ Un connecteur d'alimentation principale ATX alimente une carte vidéo.
67. Quelle carte d'extension peut aider à résoudre un problème informatique
lorsqu'aucune vidéo n'est disponible?
▪ Carte BIOS
▪ carte graphique avancée
▪ Carte d'extension USB
▪ Carte POST *
68. Quels sont les deux paramètres du PC pouvant être configurés à l'aide de
l'utilitaire de configuration du BIOS? (Choisissez deux.)
▪ POSTER
▪ support de virtualisation *
▪ allocation de mémoire aux applications
▪ activation des pilotes de périphérique
▪ séquence d'amorçage*
69. Quel facteur devrait être pris en considération plus avec les ordinateurs
portables qu'avec les ordinateurs de bureau?
▪ contrôle environnemental*
▪ câbles lâches
▪ des courts-circuits
▪ cartes adaptatrices non utilisées
70. Quels sont les trois avantages de la maintenance préventive
informatique? (Choisissez trois.)
▪ l'élimination de la nécessité de réparations
▪ amélioration de la protection des données *
▪ extension de la durée de vie des composants *
▪ réduction du nombre de pannes d'équipement *
▪ gain de temps pour les techniciens effectuant des réparations
▪ amélioration du temps d'accès RAM
71. Quelle étape du processus de dépannage est importante pour éviter de
répéter les processus de réparation qui ont été effectués précédemment?
▪ identification du problème
▪ mise en œuvre de la solution
▪ documentation du problème et de sa solution *
▪ préparation d'un plan d'action
72. Un utilisateur d'ordinateur se plaint d'un ordinateur qui gèle après environ
cinq minutes d'utilisation. Le technicien vérifie le BIOS de l'ordinateur pour
voir s'il peut y avoir un problème de configuration qui entraîne le
comportement de l'ordinateur de cette manière. Pendant que le technicien
examine les informations, l'ordinateur se fige à nouveau. Quelle est la cause
probable du problème informatique?
▪ Le BIOS est corrompu.
▪ Le disque dur est défaillant.
▪ Le ventilateur du processeur ne fonctionne pas. *
▪ La batterie CMOS est en panne.
73. Pourquoi un format complet est-il plus avantageux qu'un formatage rapide
lors de la préparation d'une installation propre du système d'exploitation?
▪ Un format complet est la seule méthode d'installation de Windows 8.1 sur un
PC sur lequel un système d'exploitation est actuellement installé.
▪ Un formatage complet supprime les fichiers du disque lors de l'analyse
du lecteur de disque pour y déceler des erreurs. *
▪ Un format complet supprimera chaque partition sur le disque dur.
▪ Un format complet utilise le système de fichiers FAT32 plus rapide, tandis
qu'un formatage rapide utilise le système de fichiers NTFS plus lent.
74. Quel est le système de fichiers par défaut utilisé lors d'une nouvelle
installation de Windows 7?
▪ NTFS *
▪ HPFS
▪ FAT16
▪ FAT32
75. Quelle est la première étape qu'un administrateur doit effectuer lors de la
division d'une partition unique en plusieurs partitions?
▪ Formatez la partition.
▪ Affectez une lettre de lecteur à la partition.
▪ Étendre la partition.
▪ Réduire la partition. *
76. Un utilisateur remarque que certains des programmes installés avant la
mise à niveau de Windows vers une nouvelle version ne fonctionnent plus
correctement après la mise à niveau.Que peut faire l'utilisateur pour
résoudre ce problème?
▪ Utilisez l'utilitaire de restauration du système.
▪ Mettez à jour le pilote pour la carte graphique.
▪ Exécutez les programmes en mode Compatibilité. *
▪ Utilisez la partition de récupération pour réinstaller Windows.
77. Après l'installation d'un système d'exploitation Windows, quel programme
utiliserait un technicien pour sélectionner les programmes qui seront
exécutés au démarrage?
▪ Ntldr
▪ Regedit
▪ Msconfig *
▪ Gestionnaire des tâches
78. Quel type de réseau couvre un seul bâtiment ou campus et fournit des
services et des applications aux personnes au sein d'une structure
organisationnelle commune?
▪ LA POÊLE
▪ BLÊME
▪ LAN *
▪ HOMME
79. Quelles sont les quatre couches dans le modèle de référence TCP / IP?
▪ application, présentation, internet, accès réseau
▪ application, transport, réseau, liaison de données
▪ application, transport, internet, accès au réseau *
▪ application, présentation, session, transport
▪ physique, liaison de données, réseau, transport
80. Un utilisateur souhaite mapper un lecteur réseau sur un PC nommé "WORK2" et
exécute Windows 7. Le nom de la ressource partagée que l'utilisateur souhaite
mapper s'appelle "installs" et se trouve sur un poste de travail appelé
"WORK1". Quel serait le bon chemin pour mapper le lecteur réseau?
▪ \ usernameWORK2 \ installs
▪ \ usernamepassword / WORK1 / installs
▪ // WORK2 / installe
▪ \ work1installs *
▪ \ nom d'utilisateurWork2installs
▪ WORK2 | installe
81. Un client qui voyage fréquemment veut savoir quelle technologie est la plus
appropriée pour être connecté au réseau d'entreprise à tout moment et à
faible coût. Quelle technologie de réseau un administrateur de réseau
recommanderait-il?
▪ Satellite
▪ RNIS
▪ cellulaire*
▪ four micro onde
82. Quelle est la différence entre le cloud computing et un centre de données?
▪ Un centre de données fournit un accès aux ressources informatiques
partagées, alors qu'un nuage est une installation privée sur site qui stocke et
traite les données locales.
▪ Les solutions de cloud computing sont des ressources réseau et des
services fournis aux clients grâce à l'utilisation des services des centres
de données. *
▪ Le centre de données utilise davantage de périphériques pour traiter les
données.
▪ Les centres de données nécessitent le cloud computing, mais le cloud
computing ne nécessite pas de centre de données.
83. Un utilisateur se plaint d'être incapable de se connecter au réseau sans
fil. Quelles sont les deux actions qui devraient faire partie du dépannage de
la connexion sans fil? (Choisissez deux.)
▪ Vérifiez que l'ordinateur portable est branché dans une prise électrique.
▪ Reconfigurez les paramètres TCP / IP sur l'ordinateur portable.
▪ Réinsérez la batterie de l'ordinateur portable.
▪ Essayez de déplacer l'ordinateur portable à différents endroits pour
voir si un signal peut être détecté. *
▪ Vérifiez dans le logiciel portable si des réseaux sans fil sont détectés. *
84. Un technicien a installé une carte réseau dans un ordinateur et veut tester la
connectivité réseau. La commande ping peut uniquement recevoir une réponse
des postes de travail locaux. Qu'est-ce qui pourrait causer le problème?
▪ Le pilote NIC est obsolète.
▪ Le système d'exploitation n'est pas compatible avec les sites distants.
▪ La pile de protocole TCP / IP n'est pas chargée.
▪ La passerelle par défaut n'est pas définie. *
85. Un technicien du centre d'assistance FAI reçoit un appel d'un client qui
signale que personne dans son entreprise ne peut atteindre un site Web ou
recevoir son adresse e-mail. Après avoir testé la ligne de communication et
constaté que tout va bien, le technicien demande au client d'exécuter
nslookup à partir de l'invite de commande. Qu'est-ce que le technicien
soupçonne cause le problème du client?
▪ configuration d'adresse IP incorrecte sur l'hôte
▪ défaillance matérielle de l'ISR utilisée pour connecter le client à l'ISP
▪ mauvais câbles ou connexions sur le site du client
▪ l'échec du DNS pour résoudre les noms en adresses IP *
86. Il est demandé à un technicien de configurer l'heure à laquelle le système
doit être inactif avant que le disque dur ne retombe sur tous les ordinateurs
portables Windows de l'entreprise. Le technicien a configuré les options
d'alimentation dans Windows, mais il semble n'avoir aucun effet. Où le
technicien devrait-il chercher à activer la gestion de l'alimentation?
▪ Outils administratifs
▪ BIOS *
▪ Invite de commande
▪ Mode sans échec
▪ Registre du système
87. Un technicien doit configurer un casque Bluetooth pour un utilisateur
d'ordinateur portable.Quelles sont les deux étapes que le technicien doit
suivre avant d'installer le casque?(Choisissez deux.)
▪ Retirez la batterie.
▪ Débranchez l'alimentation CA.
▪ Activer Bluetooth dans le programme d'installation du BIOS. *
▪ Assurez-vous que la dragonne antistatique est attachée à une partie non
peinte de l'ordinateur portable.
▪ Assurez-vous que le commutateur Bluetooth de l'ordinateur portable
est activé. *
88. Quel composant d'ordinateur portable convertit l'alimentation CC en
courant alternatif pour que l'affichage puisse s'allumer?
▪ onduleur*
▪ rétro-éclairage
▪ CCFL
▪ batterie
▪ carte mère
89. Un utilisateur télécharge un widget sur son téléphone Android, mais il est
perplexe de voir que lorsque le widget est touché, une application est
lancée. Quelle est une cause possible?
▪ L'utilisateur a téléchargé un virus.
▪ Le widget est corrompu.
▪ Les paramètres de sécurité du système d'exploitation Android ont été
compromis.
▪ Le widget est associé à l'application et c'est le comportement normal. *
90. Quel composant utilise le plus d'énergie sur la plupart des appareils
mobiles?
▪ Écran LCD *
▪ caméra
▪ CPU
▪ lecteur multimédia
91. Quel est le but de l'utilisation du protocole de messagerie MIME sur les
appareils mobiles?
▪ pour permettre l'inclusion d'images et de documents dans les
messages électroniques *
▪ resynchroniser le compte de messagerie avec d'autres appareils
▪ verrouiller à distance le compte de messagerie si l'appareil est volé
▪ crypter les messages électroniques
92. Qu'est-ce qui indique que la batterie d'un appareil mobile peut devenir
physiquement dangereuse et doit être immédiatement remplacée?
▪ si la batterie ne supporte que le système pendant une période de temps
réduite
▪ s'il y a des signes de gonflement *
▪ si la luminosité de l'écran commence à diminuer
▪ si l'appareil est chaud au toucher
93. Un technicien explique les différences entre les imprimantes à jet d'encre et
les imprimantes laser à un client. Quelles sont les deux comparaisons que le
technicien doit faire? (Choisissez deux.)
▪ Les imprimantes à jet d'encre sont moins chères à l'achat initial que les
imprimantes laser. *
▪ Une imprimante laser est nettement plus lente qu'une imprimante à jet
d'encre.
▪ Les imprimantes laser et à jet d'encre produisent des images de mauvaise
qualité.
▪ La sortie de l'imprimante laser est sèche après l'impression, mais une
imprimante à jet d'encre peut encore avoir de l'encre humide sur le
papier après l'impression. *
▪ Les imprimantes à jet d'encre utilisent du papier ordinaire pour réaliser des
impressions économiques, mais les imprimantes laser nécessitent un papier
thermique plus coûteux.
94. Pour nettoyer une imprimante laser, que doit-on utiliser pour récupérer les
particules de toner en excès?
▪ un aspirateur compatible HEPA *
▪ un chiffon non pelucheux
▪ alcool isopropylique
▪ un chiffon humide
95. Quelles sont les deux stratégies de contrôle de mot de passe qu'une
organisation doit implémenter pour garantir des mots de passe
forts? (Choisissez deux.)
▪ Les mots de passe doivent être définis pour expirer tous les 60 jours. *
▪ Les mots de passe ne doivent pas contenir plus de huit caractères.
▪ Les mots de passe doivent contenir des caractères chiffrés.
▪ Les mots de passe doivent contenir des lettres et des chiffres. *
▪ Les mots de passe ne doivent contenir que des majuscules.
96. Un technicien en informatique a été invité à sécuriser tous les ordinateurs
Windows 7 en cryptant toutes les données sur chaque ordinateur. Quelle
fonctionnalité Windows devrait être utilisée pour fournir ce niveau de
chiffrement?
▪ BitLocker *
▪ EFS
▪ TPM
▪ Windows Update
97. L'activité d'un programme précédemment inconnu déclenche une alerte par
le pare-feu Windows. Quelles sont les trois options que l'utilisateur aura
pour gérer cet événement?(Choisissez trois.)
▪ Continuer à bloquer*
▪ Débloquer*
▪ Demande moi plus tard*
▪ Nier tous
▪ Éteindre
▪ Allumer
98. Un technicien soupçonne qu'un problème de sécurité cause des problèmes
avec un ordinateur.Quelles sont les deux actions à effectuer pour tester les
théories de cause probable lors du dépannage du PC? (Choisissez deux.)
▪ Connectez-vous en tant qu'utilisateur différent. *
▪ Déconnectez l'ordinateur du réseau. *
▪ Recherchez les journaux de réparation du support technique pour plus
d'informations.
▪ Discuter des solutions avec le client.
▪ Poser au client des questions ouvertes sur le problème
99. Un technicien de centre d'appels répond à un appel d'un client fréquent qui
est connu pour être impatient et manque d'expérience avec les
ordinateurs. Le client a un problème avec une application prise en charge
par le centre d'appels. Le client informe le technicien que le problème a déjà
été signalé mais que le technicien d'origine était impoli, n'a pas écouté et n'a
pas résolu le problème. Si le technicien est convaincu que le problème peut
être résolu en augmentant la quantité de mémoire dans l'ordinateur, que
doit faire le technicien?
▪ Dites au client d'installer 2 Go de RAM DDR3 PC3-10600.
▪ Expliquez que le technicien d'origine n'est pas bon et que le superviseur sera
informé.
▪ Suggérer que le client achète un nouvel ordinateur.
▪ Confirmez les problèmes et donnez des instructions détaillées pour
résoudre le problème. *
100. Quelles sont les attentes définies dans l'accord de niveau de service entre
une organisation et un fournisseur de services?
▪ temps de réponse du service garanti *
▪ nombre maximal d'appels de service par jour
▪ Procédures de chaîne de possession
▪ règles d'étiquette de communication
101. Dans quelles circonstances un technicien de niveau 1 doit-il déclencher un
ordre de travail augmenté?
▪ quand un client semble être très bien informé
▪ lorsqu'un client demande à parler à un technicien particulier
▪ lorsqu'un problème nécessite l'expertise d'un autre technicien *
▪ lorsque le technicien ne peut pas comprendre le problème tel qu'expliqué
par le client
102. Une application semble figée et ne répond pas à une souris ou au
clavier. Quel outil Windows OS peut être utilisé pour arrêter l'application?
▪ Observateur d'événements
▪ Gestionnaire des tâches*
▪ Gestionnaire de périphériques
▪ Gestion de disque
103. Quels sont les deux problèmes susceptibles de provoquer des erreurs
BSOD? (Choisissez deux.)
▪ navigateur obsolète
▪ RAM défaillante *
▪ erreurs de pilote de périphérique *
▪ manque de logiciel antivirus
▪ panne d'alimentation
104. Un utilisateur a installé un nouveau client FTP sur un ordinateur mais ne
parvient pas à se connecter à un serveur FTP. Quels sont les deux éléments
d'information clés que l'utilisateur doit s'assurer sont configurés
correctement sur le client FTP? (Choisissez deux.)
▪ Nom d'utilisateur
▪ mot de passe
▪ Adresse IP du client FTP
▪ Adresse IP du serveur FTP *
▪ Numéro de port du client FTP
▪ Numéro de port du serveur FTP *
105. Un technicien qui travaille sur l'ordinateur portable d'un employé trouve
qu'un certain nombre de fichiers qui ont été cryptés sur un lecteur de
serveur réseau sont présents sur le lecteur portable sous une forme non
cryptée. Qu'est-ce qui pourrait causer ce problème?
▪ Les fichiers cryptés ne peuvent pas être transférés sur un réseau.
▪ Le nouvel ordinateur n'a pas de partition NTFS. *
▪ Le proxy réseau a déchiffré les données pour les scanner en vue de détecter
les logiciels malveillants.
▪ Les données sensibles ont été transférées avec le protocole FTP.

Vous aimerez peut-être aussi