0% ont trouvé ce document utile (0 vote)
46 vues7 pages

QCM 1

Transféré par

abderrahim0anouar
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
46 vues7 pages

QCM 1

Transféré par

abderrahim0anouar
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd

1.

Une entreprise envisage d'utiliser un client / serveur ou


un réseau d'égal à égal. Quelles sont les trois
caractéristiques d'un réseau peer-to-peer? (Choisissez trois.)
 meilleure sécurité
 facile à créer
 meilleures performances de l'appareil lorsqu'il agit à la fois comme
client et serveur
 manque d'administration centralisée
 coûts de mise en œuvre réduits
 évolutif
2. Quel appareil remplit la fonction de détermination du
chemin que les messages doivent emprunter via les
interréseaux?
 un routeur
 un pare-feu
 un serveur web
 un modem DSL
3. Quels sont les deux critères utilisés pour sélectionner
un support réseau parmi différents supports
réseau? (Choisissez deux.)
 les types de données à hiérarchiser
 le coût des périphériques utilisés dans le réseau
 la distance à laquelle le support sélectionné peut
transmettre un signal
 le nombre d'appareils intermédiaires installés dans le réseau
 l'environnement dans lequel le support sélectionné doit être
installé
4. Quels sont les deux énoncés qui décrivent les appareils
intermédiaires? (Choisissez deux.)
 Les appareils intermédiaires génèrent un contenu de données.
 Les appareils intermédiaires modifient le contenu des données.
 Les périphériques intermédiaires dirigent le chemin des
données.
 Les périphériques intermédiaires connectent des hôtes
individuels au réseau.
 Les périphériques intermédiaires lancent le processus
d’encapsulation.
5. Quelles sont les deux fonctions des terminaux sur un
réseau? (Choisissez deux.)
 Ils génèrent les données qui transitent par le réseau.
 Ils dirigent les données sur des chemins alternatifs en cas de
défaillance de la liaison.
 Ils filtrent le flux de données pour améliorer la sécurité.
 Ils sont l'interface entre les humains et le réseau de
communication.
 Ils fournissent le canal sur lequel le message du réseau passe.
6. Quelle partie du réseau un membre du personnel
informatique d'un collège aurait-il le plus probablement
besoin de modifier sa conception du fait que de nombreux
étudiants ont amené leurs propres tablettes et smartphones
à l'école pour accéder aux ressources de l'école?
 extranet
 intranet
 LAN câblé
 LAN sans fil
 WAN sans fil
7. À quel type de réseau un utilisateur local doit-il accéder
pour pouvoir effectuer des achats en ligne?
 un intranet
 l'Internet
 un extranet
 un réseau local
8. Un employé d’une succursale crée un devis pour un
client. Pour ce faire, l'employé doit accéder à des
informations confidentielles sur les prix à partir de serveurs
internes du siège. À quel type de réseau l'employé aurait-il
accès?
 un intranet
 l'Internet
 un extranet
 un réseau local
9. Quelles sont les deux options de connexion offrant une
connexion Internet permanente à large bande passante aux
ordinateurs d'un bureau à domicile? (Choisissez deux.)
 cellulaire
 DSL
 Satellite
 câble
 téléphone commuté
10. Quelles sont les deux options de connexion Internet qui
n'exigent pas que des câbles physiques soient raccordés au
bâtiment? (Choisissez deux.)
 DSL
 cellulaire
 Satellite
 dialup
 ligne louée dédiée
11. Quel terme décrit l'état d'un réseau lorsque la demande
en ressources du réseau dépasse la capacité disponible?
 convergence
 congestion
 optimisation
 synchronisation
12. Quel type de trafic réseau nécessite une QoS?
 email
 achat en ligne
 vidéo conférence
 wiki
13. Quelle expression définit avec précision le terme bande
passante?
 une méthode pour limiter l'impact d'une défaillance matérielle ou
logicielle sur le réseau
 une mesure de la capacité de traitement des données du support
 un état où la demande en ressources du réseau dépasse la capacité
disponible
 un ensemble de techniques pour gérer l'utilisation des ressources du
réseau
14. Un administrateur réseau met en œuvre une stratégie
nécessitant des mots de passe complexes et forts. Quel
objectif de protection des données cette stratégie prend-elle
en charge?
 intégrité des données
 qualité des données
 confidentialité des données
 redondance des données
15. Quel énoncé décrit une caractéristique du cloud
computing?
 Une entreprise peut se connecter directement à Internet sans
recourir à un fournisseur de services Internet.
 Les applications peuvent être consultées sur Internet par
des utilisateurs individuels ou des entreprises utilisant
n'importe quel appareil, n'importe où dans le monde.
 Les appareils peuvent se connecter à Internet via le câblage
électrique existant.
 Des investissements dans de nouvelles infrastructures sont
nécessaires pour accéder au cloud.
16. Qu'est-ce que l'internet?
 C'est un réseau basé sur la technologie Ethernet.
 Il fournit un accès réseau pour les appareils mobiles.
 Il fournit des connexions via des réseaux mondiaux
interconnectés.
 C'est un réseau privé pour une organisation avec des connexions
LAN et WAN.
17. Quelle déclaration décrit l'utilisation de la technologie
de réseau CPL?
 Le nouveau câblage électrique «intelligent» est utilisé pour étendre
un réseau local domestique existant.
 Un réseau local domestique est installé sans utiliser de câblage
physique.
 Un périphérique se connecte à un réseau local domestique
existant à l'aide d'un adaptateur et d'une prise électrique
existante.
 Les points d'accès sans fil utilisent des adaptateurs CPL pour la
distribution des données via le réseau local domestique.
18. Quelle violation de la sécurité causerait le plus de
dégâts à la vie d’un utilisateur domestique?
 déni de service sur votre serveur de messagerie
 réplication de vers et de virus sur votre ordinateur
 capture de données personnelles menant au vol d'identité
 les logiciels espions qui mènent aux spams
19. Un utilisateur met en œuvre la sécurité sur un réseau de
petite entreprise. Quelles deux actions fourniraient les
exigences de sécurité minimales pour ce réseau? (Choisissez
deux.)
 mettre en place un pare-feu
 installation d'un réseau sans fil
 installer un logiciel antivirus
 mise en œuvre d'un système de détection d'intrusion
 ajout d'un dispositif de prévention d'intrusion dédié
20. Un réseau convergé est capable de transmettre de
la voix, de la vidéo, du texte et des graphiques sur les mêmes
canaux de communication.
21. Remplir les trous.
L'acronyme byod fait référence à la politique qui
permet aux employés d'utiliser leurs appareils personnels dans
le bureau pour accéder au réseau et à d'autres ressources.
22. Faites correspondre la description à la forme de la
communication réseau. (Toutes les options ne sont pas utilisées.)
 Question

 Réponse
23. Faites correspondre chaque caractéristique à son type de
connectivité Internet correspondant. (Toutes les options ne sont pas
utilisées.)
 Question

 Réponse
24. Faites correspondre la définition à l'objectif de sécurité. (Toutes
les options ne sont pas utilisées.)
 Question

 Réponse

Vous aimerez peut-être aussi