Question 1 : Parmi les avantages suivants, lequel n’est pas un avantage d’un ordinateur portable ?
A. La portabilité
B. Des performances accrues
C. Remplace un ordinateur de bureau
D. Fabrication de meilleure qualité
Réponse : B
Question 2 : Si la vidéo ne fonctionne pas sur votre ordinateur portable, que devez-vous faire pour
trouver une solution à ce dysfonctionnement ? (Choisissez toutes les réponses qui s’appliquent)
A. Changer le mode de la touche de la fonction vidéo
B. Essayer d’utiliser un écran externe.
C. Débrancher et rebrancher l’écran.
D. Eteindre le système et le rallumer.
Réponse : B, C et D
Question 3 : Quel standard IEEE agit sur une fréquence radio 2.4GHz et transmet des données à un
maximum de 11Mbps ?
A. 802.11b
B. 802.11c
C. 802.11e
D. 802.11g
Réponse : A
Question 4 : Quelle est la meilleure chose à utiliser pour nettoyer un écran d’ordinateur portable ?
A. Un chiffon sec
B. Du produit à vitres
C. Une poudre de nettoyage abrasive
D. Un nettoyant pour écran LCD (bonne réponse)
Réponse : D
Question 5 : L’affichage sur votre ordinateur portable devient flou, avec des lignes et des points. Vous
branchez un écran externe, et l’image qui apparaît est bonne. Quelle est la cause la plus probable de
problème ?
A. La carte graphique
B. L’écran LCD
C. La carte mère
D. Le pilote vidéo
Réponse : B
Question 6 : Pour quelle(s) utilisation(s) parmi les suivantes, le programme Windows Explorer peut
être utilisé ? (Choisissez toutes les réponses qui s’appliquent)
A. Naviguer sur internet
B. Copier et déplacer des fichiers
C. Changer les attributs d’un fichier
D. Créer des tâches de sauvegarde
Réponse : B et C
Question 7 : Via quel outil système la mémoire virtuelle est-elle configurée ?
A. La barre des tâches
B. Le Panneau de commande du système
C. Le Gestionnaire de Mémoire
D. La Configuration Virtuelle
Réponse : B
Question 8 : Si un programme n’a pas de raccourci sur le Bureau ou dans le menu des Programmes,
vous pouvez le lancer en :
A. Utilisant la commande Fermer
B. En tapant cmd dans la ligne de commande Exécuter
C. Utiliser la commande Exécuter en tapant le nom du programme
D. En tapant cmd dans la boîte de Démarrage suivi par le nom du programme
Réponse : C
Question 9 : Que pouvez-vous faire si un programme ne répond à aucune commande et s’avère être
verrouillé ? (Choisir toutes les réponses qui s’appliquent).
A. Ouvrir le Panneau de commande du système et choisissez Performance pour voir quel processus
cause le problème
B. Ajouter de la mémoire
C. Presser Ctrl-Alt-Del (ou CTRL+SHIFT+ESC) pour redémarrer l’ordinateur.
D. Ouvrir le Gestionnaire des Tâches, sélectionner la tâche appropriée et cliquer sur Fin de Tâche
Réponse : D
Question 10 : Quel type de ressource configurez-vous dans le Gestionnaire de Périphériques ?
A. Matériel
B. Fichiers et dossiers
C. Applications
D. Mémoire
Réponse : A
Question 11 : Laquelle de ces partitions est la partition spécifique à partir de laquelle le système
d’exploitation démarre ?
A. La partition principale
B. La partition étendue
C. La partition active
D. La partition logique
Réponse : D
Question 12 : Laquelle des fonctions suivantes va réorganiser les fichiers sur votre disque dur pour
qu’ils occupent des espaces contigus ?
A. Le Défragmenteur de Disque
B. Windows Explorer
C. SCANDISK
D. Windows Backup
Réponse : A
Question 13 : Laquelle/Lesquelles de ces actions est/sont effectuée(s) lorsque vous formatez le disque
dur ? (Choisissez toutes les réponses qui s’appliquent)
A. Le formatage scanne la surface du plateau du disque dur pour trouver les mauvais endroits, et
marquer les zones les entourant comme de mauvais secteurs
B. Le formatage laisse des traces magnétiques en forme de cercles concentriques
C. Les pistes sont divisées en parties de 512 bits appelées secteurs.
D. Le formatage crée une Table d’Allocation des Fichiers qui contient des informations sur la
localisation des fichiers.
Réponse : B et C
Question 14 : Qu’utilisez-vous dans Windows XP pour créer un disque de sauvegarde ?
A. Automated System Recovery (ASR)
B. RDISK.EXE
C. Enhanced Startup Disk (ESD)
D. Emergency Recovery System (ERS)
Réponse : D
Question 15 : Qu’est-ce que le mode sans échec vous permet de faire ?
A. Lancer Windows sans procéder à AUTOEXEC. BAT et CON FIG . SYS.
B. Démarrer le système sans scanner les disques.
C. Démarrer Windows en utilisant uniquement les fichiers et les pilotes de base.
D. Passer le chargement du Registre.
Réponse : C
Question 16 : Quelle est la première étape pour trouver une solution ?
A. Parler à l’utilisateur.
B. Collecter des informations.
C. Eliminer des possibilités.
D. Détailler votre tâche.
Réponse : A
Question 17 : Quelle est la solution la plus rapide pour réparer un fichier NTOSKRNL. EXE corrompu ?
A. Réinstaller Windows.
B. Remplacer le fichier corrompu par un nouveau.
C. Modifier le fichier BOOT. INI pour qu’il pointe vers le fichier de sauvegarde NTOSKRNL. EXE.
D. Démarrer sur un disque de démarrage et remplacer le fichier à partir des disques ou du CD-ROM
d’installation.
Réponse : D
Question 18 : Laquelle des erreurs suivantes est l’erreur la plus commune dans Windows qui survient
lorsqu’un programme accède à la mémoire qu’un autre programme est en train d’utiliser, ou lorsque
qu’un programme accède à une adresse de mémoire qui n’existe pas ?
A. Erreur générale de protection
B. Erreur Windows de protection
C. Opération interdite
D. Verrouillage du système
Réponse : C
Question 19 : Dans Windows XP, comment accédez-vous aux fonctions avancées de démarrage ?
A. En appuyant sur la barre d’espace lorsqu’on vous incite à le faire
B. En maintenant appuyé Ctrl-Alt-Del après que le logo Windows se soit affiché la première fois
C. En appuyant sur Esc après l’affichage du menu du système d’exploitation
D. En appuyant sur F8 durant la première phase du processus de démarrage
Réponse : D
Question 20 : Dans Windows XP, quel utilitaire est chargé de chercher, télécharger et installer les packs
de service de Windows ?
A. Update Manager
B. Service Pack Manager
C. Windows Update
D. Download Manager
Réponse : C
Question 21 : Quel appareil est le plus efficace pour déplacer des paquets entre des topologies en
réseau similaires ?
A. Une passerelle
B. Un routeur
C. Un brouteur
D. Un pont
Réponse : B
Question 22 : Le protocole ______ au sein du TCP/IP est en charge de l’adressage du réseau
A. IPX
B. UDP
C. IP
D. TCP
Réponse : C
Question 23 : Quel type de câblage est le plus simple à installer ?
A. A paire torsadée
B. Coaxial
C. En Fibre Optique
D. Sans fil
Réponse : A
Question 24__ offre la longueur de segment la plus longue possible
A. Le câblage à paire torsadée non blindé
B. Le câble coaxial
C. Le câblage en fibre optique
D. Le câblage à paire torsadée blindé
Réponse : C
Question 25 : Quels appareils transfèrent des paquets à travers des réseaux multiples et utilise des
tables pour stocker les adresses réseaux pour déterminer la meilleure destination ?
A. Les brouteurs
B. Les routeurs
C. Les passerelles
D. Les ponts
Réponse : B
Question 26 : Bien que vous soyez en train de parler avec elle au téléphone, le son des cris de désespoir
de l’assistante administrative peuvent être entendus jusque dans le couloir. Elle a accidentellement
effacé un fichier dont le directeur a absolument besoin. Quel type de sauvegarde est utilisé pour
récupérer immédiatement un fichier perdu ?
A. Le stockage sur site
B. Les copies fonctionnelles
C. La sauvegarde incrémentale
D. La sauvegarde différentielle
Réponse : C
Question 27 : Vous essayez de réorganiser vos procédures de sauvegarde pour réduire le temps qu’elles
prennent chaque soir. Vous voulez que les sauvegardes se terminent aussi vite que possible durant le
week-end. Quel système de sauvegarde ne sauvegarde que les fichiers ayant changé depuis la dernière
sauvegarde ?
A. Sauvegarde totale
B. Sauvegarde incrémentale
C. Sauvegarde différentielle
D. Serveur de sauvegarde
Réponse : B
Question 30 : Quel système de sauvegarde sauvegarde tous les fichiers qui ont changé depuis la
dernière sauvegarde totale ?
A. Sauvegarde totale
B. Sauvegarde incrémentale
C. Sauvegarde différentielle
D. Sauvegarde d’archivage
Réponse : C
Question 31 : Quelle méthode d’authentification envoie un rappel au client qui est encrypté, puis le
renvoie au serveur ?
A. Kerberos
B. PAP
C. DAC
D. CHAP
Réponse : A
Question 32 : Votre support technique vous a informé que vous avez reçu un appel urgent du vice-
président la nuit dernière, demandant son identifiant de connexion et son mot de passe. De quel type
d’attaque s’agit-il ?
A. Usurpation
B. Attaque en répétition
C. Ingénierie sociale
D. Cheval de droit
Question 44 : Par défaut, sur quel port se lance Telnet ?
A. 110
B. 80
C. 57
D. 23
Réponse : D
Question 45 : Quel outil de résolution de problèmes peut être utilisé dans la ligne de commande pour
voir les données de configuration IP données par le serveur DHCP à la station de travail Windows XP ?
A. IFCONFIG
B. IPCONFIG
C. WINIPCFG
D. HIJACK
Réponse : B
Quelle est la taille de la norme actuelle (IPv4) IP address?
A) 12 octets (96 bits)
B) 4 octets (32 bits)
C) 15 octets (120 bits)
D) 16 octets (128 bits)
Question n°2/20
Que veut dire : Half Duplex ?
A) Une communication qui s'établit dans les deux sens simultanément
B) Un canal de communication capable de transporter des signaux dans les deux directions
C) Une communication qui fonctionne dans les deux sens mais alternativement. Chacun
parle à son tour
Question n°10/20
Pour obtenir une adresse IP automatique sur un réseau, vous utilisez le protocole :
A) HTTP
B) FTP
C) DHCP
D) DNS
Question n°11/20
Pour trouver l’adresse IP d’un site sur Internet, vous utilisez le protocole :
A) NNTP
B) SMTP
C) DHCP
D) DNS
Question n°12/20
Quelle ets l adresse de bouclage sur IPv4 ?
A) 0.0.0.0
B)127.0.0.1
C) 10.0.0.1
D) 255.255.255.255
Question n°20/20
Quelle est l’ordre exact des bandes Radios (de la plus petite fréquence a la plus grande)
A) HF – UHF - VHF
B) UHF – VHF - HF
C) HF – VHF --UHF
D) VHF – HF - UHF
1. Définir les protocoles http et HTTPS et expliquer leur différence ( 3 points)
Réponse :
a. http : Hyper Text Transfert Protocol, c’est un protocole de transmission dédié
aux clients et aux serveurs web, donc c’est un protocole qui rélie les clients et les
serveurs et permet la transmission de données.
b. HTTPS : Hyper Text Transfert Protocol Secure : il joue le même rôle que http,
sauf que lui il est sécurisé, donc il permet la transmission en sécurisant les ports
utilisés pour éviter qu’il y ai des utilisateurs non autorisés qui pourront accéder
ou écouter les trames encours de transmission sur le réseau.
5. Donnez le chemin d’accès pour accéder à cet écran dans Windows XP :
R/ Start >>Settings>>Control panel >>AdministrativeTools>>>Event Viewer
/5 points
2. Vous recevez un nouvel ordinateur que vous devez configurer selon les standards de votre
orgnaisation. Lorsque vous essayez d’installer le mot de passe «password» que l’utilisateur a
proposé, vous recevez le message d’erreur suivant :
Que faites-vous pour que l’ordinateur accepte le mot de passe «password» ?
R/ Desactiver l’option de complexité du password dans Administrative Tools>>Local
Security policy >>Account Policy>>Password Policy>>Password must meet complexity
requirements>>Disable.
/5 points
8. Votre serveur DHCP affiche l’icône suivante . Qu’est-ce que cela signifie et
quelle action à prendre ?
R/ DHCP a utilisé 100% de la plage de distribution, aucune machine ne peut recevoir
d’adresse automatique. Il faut nettoyer la plage distribuée ensupprimant les postes qui ne
sont pas connectés mais qui sont encre dans leur « lease time », ou alors augmenter la
plage. On peut aussi réduire le leasetime pour permettre que les adresses soient libérées
plus tot dès que les utilisateurs sont partis.
/5 points
9. Voici un message qui s’affiche sur l’écran d’un utilisateur :
a. Expliquez en détails les causes de ce problème
R/ il y a un conflit d’adressage IP, un poste tente d’utiliser une adresse IP déjà affectée.
Cela arrive lorsqu’on n’a pas de serveur DHCP et qu’on attribue une adresse encore
active.
b. Quelles sont les conséquences de ce problème sur le travail de l’utilisateur ?
R/ Le nouvel utilisateur n’aura aucun accès au réseau
c. Comment peut-on régler définitivement ce genre de problème dans le travail en réseau
R/ Installer un serveur DHCP.
/5 points
10. Soit l’image suivante :
Que représente-t-elle ? Quand est-il recommandé d’utiliser cette structure ?
R/ Câble réseau RJ45 croisé. Utilisé pour connecté les équipements de même nature,
exemple 2 PCs, 2 hubs, etc.
/5 points
26- Soit la configuration DHCP suivante sur le serveur:
Quelle sera l’adresse IP attribuée au premier poste connecté sur ce réseau ?
Que dire de la commande: ping 127.0.0.1?
Réponse : Càd que nous voulons tester la connectivité entre la machine local et celle ayant l’IP
adresse 127.0.0.1
Quel est le travail d’un Administrateur réseau
Donnez la différence entre un switch, un Hub et un routeur.
Donnez et expliquez les couches reseaux du modele OSI
Réponse :
- Application : Cette couche est le point de contact entre l'utilisateur et le réseau. C'est donc elle qui va
apporter à l'utilisateur les services de base offerts par le réseau, comme par exemple le transfert de
fichier, la messagerie
- Présentation : Cette couche s'intéresse à la syntaxe et à la sémantique des données transmises : c'est
elle qui traite l'information de manière à la rendre compatible entre tâches communicantes
-Session : Cette couche organise et synchronise les échanges entre tâches distantes. Elle réalise le lien
entre les adresses logiques et les adresses physiques des tâches réparties
- Transport : Cette couche est responsable du bon acheminement des messages complets au
destinataire. Le rôle principal de la couche transport est de prendre les messages de la couche session,
de les découper s'il le faut en unités plus petites et de les passer à la couche réseau, tout en s'assurant
que les morceaux arrivent correctement de l'autre côté
-Réseau : C'est la couche qui permet de gérer le sous-réseau, i.e. le routage des paquets sur ce sous-
réseau et l'interconnexion des différents sous-réseaux entre eux.
- Liaison : elle va transformer la couche physique en une liaison a priori exempte d'erreurs de
transmission pour la couche réseau. Elle fractionne les données d'entrée de l'émetteur en trames,
transmet ces trames en séquence et gère les trames d'acquittement renvoyées par le récepteur
- Physique ou matériel : La couche physique s'occupe de la transmission des bits de façon brute sur un
canal de communication. Cette couche doit garantir la parfaite transmission des données (un bit 1
envoyé doit bien être reçu comme bit valant 1).
Quelle est la différence entre les protocoles TCP/IP et UDP?
Dites en quelques lignes ce que vous métrisez le plus dans le domaine des réseaux informatiques.
C’est quoi le IRC et quel est le port qu’il utilise ?
a)Que signifie HF, VHF, USB, LSB?
A. HF : hight Frequence : (high frequency) avec une capacité variant entre 3Mhz
et 30Mhz
B. VHF : Very High Frequency avec une capacité varien entre 30Mhz et 300Mhz
C. USB : Universal Serial Bus : c’est un port souvent utilisé pour connecter des péripheriques externe
pour un ordinateur.
D. LSB : Least Significant Bit : le moins significatif de bit, celui qui est plus à droit lors de l’encodage ou
du décodage de données.
b)Donnez l’alphabet international de la communication.
Réponse :
Alpha, Bravo, Charlie, Delta, Echo, Foxtrot, Golf, Hotel, India, Juliette, Kilo, Lima, Mike, November,
Oscar, Papa, Quebec, Romeo, Sierra, Tango, Uniform, Victor, Whiskey, X-ray, Yankee et Zulu.