Le document contient des questions et réponses sur divers sujets liés aux ordinateurs et aux réseaux. Il traite notamment des adaptateurs RAID, des interfaces audio/vidéo, de la biométrie, du stockage externe, des alimentations sans interruption, des effets des interférences radioélectriques, des fiches de données de sécurité et des multimètres.
0 évaluation0% ont trouvé ce document utile (0 vote)
248 vues17 pages
Le document contient des questions et réponses sur divers sujets liés aux ordinateurs et aux réseaux. Il traite notamment des adaptateurs RAID, des interfaces audio/vidéo, de la biométrie, du stockage externe, des alimentations sans interruption, des effets des interférences radioélectriques, des fiches de données de sécurité et des multimètres.
Le document contient des questions et réponses sur divers sujets liés aux ordinateurs et aux réseaux. Il traite notamment des adaptateurs RAID, des interfaces audio/vidéo, de la biométrie, du stockage externe, des alimentations sans interruption, des effets des interférences radioélectriques, des fiches de données de sécurité et des multimètres.
Le document contient des questions et réponses sur divers sujets liés aux ordinateurs et aux réseaux. Il traite notamment des adaptateurs RAID, des interfaces audio/vidéo, de la biométrie, du stockage externe, des alimentations sans interruption, des effets des interférences radioélectriques, des fiches de données de sécurité et des multimètres.
Téléchargez comme PDF, TXT ou lisez en ligne sur Scribd
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 17
1. Quel est le but des adaptateurs RAID?
pour permettre l'utilisation d'anciens connecteurs d'extension de technologie PCI
fournir des capacités audio et graphiques améliorées connecter plusieurs périphériques de stockage pour la redondance ou la vitesse connecter des périphériques à un PC pour améliorer les performances 2. Quel type d'interface un client doit-il choisir s'il connecte un seul câble à partir d'un ordinateur Microsoft Windows pour transmettre à la fois l'audio et la vidéo sur un téléviseur haute définition? DVI HDMI PS / 2 DB-15 3. Quel type de périphérique d'entrée peut identifier les utilisateurs en fonction de leur voix? numériseur KVM dispositif d'identification biométrique scanner 4. Quel type de stockage externe un technicien doit-il utiliser pour sauvegarder plus de 2 To de fichiers de données de musique et de vidéos? Carte CompactFlash lecteur flash externe disque dur externe Carte sécurisée numérique 5. Quel type de périphérique alimente un ordinateur et permet de l'éteindre en toute sécurité en cas de coupure de courant? suppresseur de surtension Alimentation sans interruption alimentation de secours onduleur 6. Quelle mesure peut aider à contrôler les effets RFI sur les réseaux sans fil? Assurez-vous que les niveaux d'humidité et de température sont réglés aussi bas que possible. Assurez-vous que le nombre de cartes réseau sans fil dépasse le nombre de téléphones sans fil. Assurez-vous que le réseau sans fil est sur une fréquence différente de celle de la source incriminée. Assurez-vous que chaque carte réseau sans fil est configurée pour fonctionner à des fréquences différentes de celles de toutes les autres cartes réseau sans fil. 7. Quel est le but d'une fiche de données de sécurité? spécifier les procédures à suivre pour traiter les matières potentiellement dangereuses spécifier les procédures de conception et de construction de systèmes informatiques communs spécifier les procédures pour le fonctionnement des composants sensibles et la prévention des décharges électrostatiques spécifier les procédures d'utilisation du contrôle de l'humidité et de la prévention des dommages causés par l'humidité 8. Que peut-on tester avec un multimètre numérique? force du signal sans fil et positionnement du point d'accès fonctionnalité de base des ports de l'ordinateur emplacement du câble de cuivre qualité de l'électricité dans les composants informatiques 9. Quand un technicien doit-il éviter de porter un bracelet antistatique? lors de l'installation de RAM lors du remplacement d'un bloc d'alimentation lors de l'installation d'un disque dur lors de l'ouverture d'un boîtier d'ordinateur 10. Quelle solution faut-il utiliser pour nettoyer un processeur et un dissipateur de chaleur? savon et eau alcool à friction une solution d'ammoniaque diluée alcoo isopropyle l 11. Quels sont les deux types de connecteurs d'extension utilisés par une carte réseau sans fil dans un ordinateur aujourd'hui? (Choisissez deux.) PCIe AGP PCI DIMM EST UN 12. Lors de l'assemblage d'un PC, quel composant est connecté à la carte mère avec un câble SATA? le lecteur optique la carte d'interface réseau la carte vidéo l'alimentation 13. Un technicien est en train de dépanner un ordinateur qui rencontre une défaillance matérielle détectée par le BIOS. De quelle manière cette défaillance est-elle indiquée? L'ordinateur démarre automatiquement en mode sans échec et affiche un avertissement à l'écran. L'écran clignote avec un arrière-plan rouge et affiche un message d'avertissement. L'ordinateur émet une série de bips indiquant le périphérique défaillant. L'ordinateur renvoie un message d'erreur indiquant l'adresse d'E / S du périphérique défaillant. 14. Quelles sont les trois fonctionnalités pouvant être configurées dans les paramètres du BIOS pour sécuriser un ordinateur? (Choisissez trois.) Filtrage MAC lecteur de cryptage TPM cryptage de fichier Clé TKIP mots de passe 15. Quelle est la principale raison pour laquelle une entreprise veille à ce que la maintenance préventive des ordinateurs soit effectuée? La maintenance préventive permet aux techniciens débutants d’acquérir plus d’expérience dans un environnement non menaçant ou problématique. La maintenance préventive aide à protéger le matériel informatique contre les problèmes futurs. La maintenance préventive permet au service informatique de contrôler régulièrement le contenu des disques durs des utilisateurs pour s'assurer que les stratégies d'utilisation de l'ordinateur sont suivies. La maintenance préventive permet au responsable informatique de vérifier l'emplacement et l'état des ressources informatiques. 16. Un technicien ouvre un ordinateur pour travailler dessus et constate qu’il contient beaucoup de poussière. Que doit faire le technicien? Ignorer la poussière, car cela n'affecte pas l'ordinateur. Utilisez un chiffon non pelucheux vaporisé d'une solution de nettoyage pour éliminer l'excès de poussière. Utilisez un bidon d'air comprimé pour éliminer l'excès de poussière. Utilisez un coton-tige humide pour éliminer l'excès de poussière. 17. Quel outil intégré est disponible sur un ordinateur Mac OS X pour effectuer des sauvegardes de disque? Utilitaire de disque Deja Dup Chercheur Machine à remonter le temps 18. Un technicien en informatique a effectué plusieurs actions pour corriger un problème. Certaines actions n'ont pas résolu le problème, mais une solution a finalement été trouvée. Que devrait-on documenter? tout ce qui a été fait pour essayer de résoudre le problème seule la solution, car cela résout le problème seules les tentatives infructueuses, afin que les futurs techniciens sachent quoi ne pas essayer une description du problème et de la solution 19. Après la mise sous tension d'un ordinateur, Windows 7 ne parvient pas à démarrer. Quelle procédure initiale un technicien utiliserait-il pour remédier à cette défaillance? Créez un disque de réparation système et restaurez l'image. Appuyez sur la touche F12 pendant le processus de démarrage et démarrez l’ordinateur en mode sans échec. Démarrez à partir d'un support d'installation Windows 7 et accédez à l'utilitaire de restauration du système. Accédez au Panneau de configuration et choisissez Restaurer les fichiers à partir de la sauvegarde dans le menu Système et sécurité. 20. Quels sont les deux avantages du système de fichiers NTFS par rapport à FAT32? (Choisissez deux.) NTFS permet un accès plus rapide aux périphériques externes tels qu'un lecteur USB. NTFS prend en charge les fichiers plus volumineux. NTFS fournit plus de fonctionnalités de sécurité. NTFS permet un formatage plus rapide des lecteurs. NTFS est plus facile à configurer. NTFS permet la détection automatique des secteurs défectueux. 21. Quel type de disque dur contient une mémoire flash pour la mise en cache des données fréquemment utilisées, mais stocke l'essentiel des données sur un lecteur de disque dur magnétique? clé USB disque dur carte multimédia intégrée disque hybride à l'état solide 22. Que représente% USERPROFILE% dans le chemin C: \ Utilisateurs \% USERPROFILE% \ AppData \ Local \ Temp? l'emplacement du dossier Documents d'un utilisateur particulier une variable d'environnement définie par le système d'exploitation une variable définie par l'administrateur pour chaque utilisateur du système une valeur fixe qui représente le niveau d'accès d'un utilisateur aux fichiers système 23. Un technicien remarque qu'une application ne répond pas aux commandes et que l'ordinateur semble répondre lentement lorsque les applications sont ouvertes. Quel est le meilleur outil administratif pour forcer la libération des ressources système à partir de l'application ne répondant pas? Gestionnaire des tâches Ajouter ou supprimer des programmes Observateur d'événements Restauration du système 24. Un technicien a installé une nouvelle carte son dans un PC mais celui-ci ne fonctionne pas correctement. Où le technicien devrait-il chercher pour enquêter sur les problèmes de conducteur? Gestion d'ordinateur Gestionnaire de périphériques Mon ordinateur Outils système 25. Quelle technologie fournit une solution pour la virtualisation PC? hyperviseur clustering de serveurs Services terminaux RAID 26. Quelles sont les deux conséquences de la définition d'un ordre de démarrage incorrect dans le BIOS du système? (Choisissez deux.) L'ordinateur se bloque sans aucun message d'erreur. L'ordinateur affiche une erreur «BOOTMGR is missing» après le POST. L'ordinateur affiche une erreur «Disque d'amorçage invalide» après le POST. L'ordinateur redémarre continuellement sans afficher le bureau. L'ordinateur affiche une erreur 'Inaccessible Boot Device' après le POST. 27. Un administrateur réseau a fini de migrer d'un réseau d'égal à égal vers une nouvelle configuration réseau client-serveur. Quels sont les deux avantages de la nouvelle configuration? (Choisissez deux.) Le coût total de la nouvelle solution est considérablement inférieur. Les données sont plus sécurisées en cas de panne matérielle. Les utilisateurs individuels contrôlent leurs propres ordinateurs et ressources réseau. Les ressources de données et l'accès sont contrôlés de manière centralisée. Les coûts de personnel sont inférieurs, car un administrateur réseau dédié n'est plus nécessaire. 28. Quelle couche du modèle OSI est responsable de l'adressage physique et des procédures d'accès au support? application liaison de données réseau transport 29. La configuration IP actuelle d'une entreprise de taille moyenne avec plusieurs sous-réseaux est effectuée manuellement et prend du temps. En raison de la croissance croissante du réseau, un technicien a besoin d’un moyen plus simple de configuration IP des postes de travail. Quel service ou protocole simplifierait la tâche de configuration IP du poste de travail? APIPA DHCP DNS ICMP 30. Plusieurs messages envoyés à l'administrateur du réseau signalent que l'accès à un serveur sécurisé utilisant HTTPS échoue. Après avoir vérifié les dernières mises à jour du pare-feu de l'entreprise, l'administrateur apprend que le pare-feu bloque HTTPS. Quel port doit être ouvert pour résoudre le problème? 22 53 80 143 443 31. Quelles sont les deux commandes pouvant être utilisées pour vérifier si la résolution de nom DNS fonctionne correctement sur un PC Windows? (Choisissez deux.) nslookup cisco.com net cisco.com ping cisco.com nbtstat cisco.com ipconfig / flushdns 32. Quel mode de sécurité sans fil prend en charge la sécurité de niveau gouvernemental et offre une authentification personnelle et d'entreprise? WEP WPA2 WPA SAUT 33. Quel service informatique en nuage conviendrait le mieux à une entreprise qui doit créer en collaboration des applications et les diffuser sur le Web? PaaS IaaS SaaS ITaaS 34. Un administrateur réseau demande parfois à un technicien de s'assurer que la poussière ne s'accumule pas sur les périphériques situés dans les armoires de l'équipement réseau. Quel est le but de laisser le technicien faire ce travail? La poussière peut provoquer une surchauffe des équipements du réseau et des problèmes sur le réseau. La poussière augmente les interférences électromagnétiques dans les câbles connectés à proximité. La poussière peut inciter les insectes et autres parasites à vivre dans les placards des équipements. La poussière est considérée comme un risque d’incendie mettant en danger le personnel et les équipements. La poussière diminue la gamme de services sans fil. 35. Un technicien a installé une carte réseau sur un ordinateur et souhaite tester la connectivité réseau. La commande ping peut recevoir des réponses des stations de travail du même sous-réseau, mais pas des stations de travail distantes. Quelle pourrait être la cause du problème? Le pilote de la carte réseau est obsolète. Le système d'exploitation n'est pas compatible avec les sites distants. La pile de protocole TCP / IP n'est pas chargée. La passerelle par défaut est incorrecte. 36. Quels sont les trois périphériques d'entrée courants présents sur les ordinateurs portables? (Choisissez trois.) pavé tactile lecteur d'empreintes digitales webcam moniteur externe Clavier PS / 2 Connecteur d'alimentation ca 37. Un utilisateur appelle le service d'assistance pour signaler qu'un périphérique mobile présente des performances très lentes. Qu'est-ce qui pourrait causer ce problème? L'écran tactile n'est pas calibré. Une application n'est pas compatible avec l'appareil. Le système d'exploitation a rencontré une erreur. Une application à forte consommation d'énergie est en cours d'exécution à l'arrière-plan. 38. Un technicien en informatique a décidé qu'un problème avec un ordinateur portable pouvait être résolu en réparant un composant matériel. Que faut-il faire avant de tenter de réparer un composant matériel sur un ordinateur portable? Consultez le manuel d'entretien de l'ordinateur portable. Demandez conseil à un collègue technicien. Sauvegardez les paramètres du BIOS. Retirez le clavier. 39. Quelle question fermée serait appropriée pour un technicien à utiliser pour réduire les problèmes possibles sur un ordinateur portable qui ne s'allume pas? L'ordinateur portable peut-il fonctionner avec l'adaptateur secteur? Avez-vous changé votre mot de passe récemment? Quel logiciel a été installé récemment? Que faisiez-vous lorsque le problème est survenu? 40. Un technicien résout l’apparition de lignes clignotantes sur l’écran d’un ordinateur portable. Quelles sont les deux causes possibles de cette distorsion? (Choisissez deux.) L'alimentation des pixels a été supprimée. Les paramètres d'affichage ont été modifiés. Le processeur graphique ne se refroidit pas correctement. Le commutateur de coupure de l'écran LCD est endommagé. L'affichage n'est pas correctement installé. 41. Qu'est-ce qui indique que la batterie d'un appareil mobile pourrait devenir physiquement dangereuse et devrait être remplacée immédiatement? si la batterie ne prend en charge le système que pendant une période réduite s'il y a des signes de gonflement si la luminosité de l'écran commence à baisser si l'appareil est chaud au toucher 42. Reportez-vous à l'exposition. Qu'en est-il de cet écran d'appareil mobile? ite v6 examen final 001 Tapez et maintenez la flèche en bas à gauche pour afficher l'écran d'accueil. Les messages texte, nouvelles, photos et autres contenus peuvent être affichés dans les différentes tuiles. Les icônes et les boutons servent à représenter les différentes applications du téléphone. Retirer une application de cette vue la désinstallera du téléphone. La taille des tuiles dépend de la taille de l'application. 43. Quels sont les deux risques potentiels qui pourraient résulter de l'enracinement ou du jailbreak d'un appareil mobile? (Choisissez deux.) activation de l'accès de l'application au répertoire racine pas correctement créer ou maintenir des fonctionnalités de sandbox permettant une personnalisation complète de l'interface utilisateur améliorer les performances de l'appareil activation des fonctionnalités désactivées par un opérateur de téléphonie cellulaire 44. Quelles sont les deux tâches à effectuer régulièrement pour préserver la sécurité et l’intégrité des données et des applications sur les appareils mobiles? (Choisissez deux.) Exécutez une réinitialisation d'usine une fois par mois pour supprimer tous les logiciels malveillants non identifiés. Sauvegardez régulièrement les données utilisateur. Mot de passe protéger les comptes iTunes ou Google Play. Utilisez le mode avion si vous accédez à Internet depuis un site Wi-Fi ouvert. Assurez-vous que le logiciel et les applications du système d'exploitation contiennent les dernières mises à jour. Démontez toutes les partitions de disque inutilisées. 45. Un magasin de pneus doit utiliser du papier carbone pour imprimer les factures des clients afin que le magasin et le client en aient une copie. Quelle est la meilleure solution d'imprimante? imprimante piézoélectrique imprimante à jet d'encre imprimante thermique imprimante à impact 46. Un utilisateur d'un réseau domestique souhaite partager une imprimante à partir d'un ordinateur Windows 7. Que doit faire l'utilisateur pour que les autres ordinateurs Windows 7 de la maison obtiennent le pilote approprié? L'utilisateur doit naviguer sur Internet, puis télécharger et installer le pilote approprié. La personne effectuant le partage doit utiliser le bouton Pilotes supplémentaires pour définir le nombre de pilotes de périphérique autorisés à être téléchargés. Rien. Windows fournit automatiquement le pilote. La personne effectuant le partage doit utiliser le bouton Pilotes supplémentaires pour désigner le pilote à utiliser par les autres ordinateurs Windows 7. 47. Quels sont les trois composants généralement présents dans les kits de maintenance pour imprimantes laser? (Choisissez trois.) ensemble de fusion couronne primaire rouleaux de ramassage rouleaux de transfert couronne secondaire bacs à papier 48. Qu'est-ce qui caractérise une attaque DDoS? De nombreux hôtes participent à une attaque coordonnée. Les ordinateurs infectés sont appelés démons. Il est facile d'identifier la source de l'attaque. Tous les hôtes doivent être dans la même zone géographique. 49. Quelle ligne directrice doit être suivie lors de l'établissement d'une politique de sécurité par mot de passe? Les mots de passe doivent être stockés physiquement dans un endroit pratique. Les mots de passe doivent contenir principalement des numéros pour un meilleur cryptage. L'administrateur système doit attribuer des mots de passe aux utilisateurs. Les stratégies de verrouillage doivent être évitées afin d’accroître l’accès des utilisateurs. Une période d'expiration doit être établie pour que les mots de passe changent fréquemment. 50. Quelles sont les trois fonctionnalités fournies par le module TPM? (Choisissez trois.) chiffrement haché du volume du disque dur sécurité des informations d'authentification de l'utilisateur support pour la sauvegarde Windows protection de licence d'application stockage de certificats numériques prise en charge du pare-feu Windows 51. Quelle est la prochaine étape de dépannage après avoir établi une théorie de la cause probable? Testez la théorie pour déterminer la cause. Identifiez le problème exact. Établir un plan d'action. Documenter les résultats et les résultats. 52. Une fois qu'un technicien a compris une réclamation client, il est courant de poser des questions fermées. Quelle question est une question fermée? Que s'est-il passé avant que l'erreur ne se produise? Est-ce la première fois que l'erreur se produit? Que s'est-il passé après l'erreur? Quels messages d'erreur étaient affichés lorsque l'erreur s'est produite? 53. Qu'est-ce qui caractérise la licence open source d'un logiciel d'application? Il nécessite une inscription au lieu d'acheter. Il ne peut pas être utilisé pour un déploiement à l'échelle du campus. Il permet aux utilisateurs de modifier et de partager le code source. Il n’exige pas d’achat pour utiliser le logiciel. Avant d’être utilisé, il faut avoir suivi un cours de formation professionnelle. 54. Chad, technicien en centre d’appel de niveau 1, reçoit un appel téléphonique. Le client a un problème auquel Chad n’a pas les connaissances pour répondre. Le client est irrité par le fait que le Tchad ne peut fournir une assistance immédiate. Quelles sont les deux choses que Chad devrait faire ensuite? (Choisissez deux.) Documentez la raison pour laquelle le client a appelé et créez un ticket de support. Informez le client de la nécessité de rappeler plus tard. Faites passer le client à un technicien de niveau deux. Demandez au client d’autres questions à diagnostiquer et tentez de résoudre le problème. Placez le client en attente jusqu'à ce qu'il ait le temps de refroidir. 55. Les utilisateurs travaillant dans un bureau se plaignent du fait que l’imprimante réseau imprime des lignes verticales sur toutes les pages. Quelle est la cause probable de ce problème? L'imprimante n'a pas assez de mémoire. L’imprimante a une adresse IP incorrecte. Le toner de l'imprimante est faible. Le tambour de l'imprimante est endommagé. 56. Un technicien est en train de dépanner un ordinateur Windows 7 qui affiche un message d'erreur «Invalid Boot Disk». Quelle serait l'action la plus probable que le technicien devrait effectuer pour corriger le problème? Utilisez les options de récupération système pour sélectionner la partition active correcte. Rechercher et supprimer tout virus trouvé. Exécutez chkdsk / F / R pour corriger les entrées de fichier du disque dur. Remplacez le disque dur de l'ordinateur. 57. Lorsqu'un utilisateur tente d'exécuter un programme, un message DLL manquant ou endommagé s'affiche. Quelles sont les deux solutions possibles à ce problème? (Choisissez deux.) Réinstallez les bons pilotes. Utilisez la commande msconfig pour ajuster les paramètres de démarrage du programme. Exécutez Windows Startup Repair. Exécutez sfc / scannow en mode sans échec. Réinstallez le programme associé au fichier DLL corrompu. 58. Qu'est-ce qui peut aider à contrôler l'effet de RFI sur un réseau local sans fil? Assurez-vous que les niveaux d'humidité et de température sont réglés aussi bas que possible. Assurez-vous que le nombre de cartes réseau sans fil dépasse le nombre de téléphones sans fil. Assurez-vous que le réseau sans fil est sur une fréquence différente de celle de la source incriminée. Assurez-vous que chaque carte réseau sans fil est configurée pour fonctionner à des fréquences différentes de celles de toutes les autres cartes réseau sans fil. 59. Un technicien veut permettre aux utilisateurs de sauvegarder et de restaurer tous les fichiers sur leurs ordinateurs, mais ne veut pas que les utilisateurs puissent apporter des modifications au système. Comment le technicien devrait-il offrir cette fonctionnalité aux utilisateurs? Accordez aux utilisateurs des autorisations de lecture sur tous les fichiers. Donner aux utilisateurs des droits d'administrateur sur leurs ordinateurs. Rendez les utilisateurs membres d'un groupe appelé Opérateurs de sauvegarde. Cochez la case Le dossier est prêt pour l'archivage dans les propriétés de chaque dossier. 60. Faites correspondre les dispositifs de contrôle d'accès des installations aux descriptions correctes. (Toutes les options ne sont pas utilisées.) Question
ite v6 examen final Question 001
Réponse
ite v6 examen final Réponse 001
61. Pourquoi les ordinateurs portables utilisent-ils des techniques de limitation du processeur? pour améliorer les performances du processeur pour réduire la chaleur que le processeur peut générer pour s'assurer que le processeur tourne à sa vitesse maximale préserver la durée de vie de la batterie en réduisant la vitesse de bus entre le processeur et la RAM 62. Quel outil est inclus dans Mac OS X pour la sauvegarde de disques en fichiers d’image et la récupération d’images sur disque? Utilitaire de disque Deja Dup Vérification d'erreur de disque Restauration du système 63. Un nouveau technicien a rejoint l'équipe informatique et est sur le point de réparer une imprimante lourde. Quelles sont les deux précautions à prendre pour éviter les blessures lors du transport de l’imprimante lourde vers la zone de maintenance? (Choisissez deux.) Évitez de soulever l'équipement en utilisant la force de votre dos. Soulevez l'équipement en utilisant la force de vos jambes et de vos genoux. Évitez de plier les genoux lorsque vous soulevez l’imprimante. Pliez le dos pour prendre l'imprimante. Évitez de soulever l’imprimante près du corps. 64. Reportez-vous à l'exposition. Dans le cadre du processus de construction d’un ordinateur, quel est le bon ordre des trois premières étapes de l’installation d’une source d’alimentation?
ite v6 examen final 002
Étapes 1, 2, 4 Étapes 1, 3, 2 Étapes 1, 4, 3 Étapes 2, 3, 4 65. Quelles sont les deux opérations pouvant empêcher le suivi d'un appareil mobile sans autorisation? (Choisissez deux.) Éteignez le GPS lorsque vous ne l'utilisez pas. Utilisez une connexion VPN chaque fois que possible. Configurez l'appareil pour ne pas stocker les informations d'identification. Configurez l'appareil pour qu'il ne se connecte qu'aux réseaux WiFi connus. Désactivez ou supprimez les applications permettant les connexions au GPS. 66. Qu'est-ce qui caractérise un connecteur d'alimentation d'ordinateur? Un connecteur d'alimentation Molex alimente une carte mère. Un connecteur Molex et un connecteur SATA peuvent être utilisés simultanément sur le même lecteur. Un connecteur d'alimentation SATA est utilisé pour connecter un lecteur de disque dur ou un lecteur optique. Un connecteur d'alimentation principal ATX alimente une carte vidéo. 67. Quelle carte d'extension peut aider à résoudre un problème d'ordinateur lorsqu'aucune vidéo n'est disponible? Carte BIOS carte graphique avancée Carte d'extension USB Carte postale 68. Quels sont les deux paramètres PC pouvant être configurés à l'aide de l'utilitaire de configuration du BIOS? (Choisissez deux.) POSTER prise en charge de la virtualisation allocation de mémoire aux applications activation des pilotes de périphérique séquence d'amorçage 69. Quel facteur devrait être pris en compte plus avec les ordinateurs portables qu'avec les ordinateurs de bureau? contrôle environnemental câbles lâches des courts-circuits cartes adaptatrices non fixées 70. Quels sont les trois avantages de la maintenance préventive des ordinateurs? (Choisissez trois.) élimination du besoin de réparations amélioration de la protection des données extension de la vie des composants réduction du nombre de pannes d'équipement gain de temps pour les techniciens en réparation amélioration du temps d'accès RAM 71. Quelle étape du processus de dépannage est importante pour éviter de répéter les processus de réparation déjà effectués? identification du problème mise en oeuvre de la solution documentation du problème et de sa solution préparation d'un plan d'action 72. Un utilisateur d’ordinateur se plaint d’un ordinateur qui se bloque au bout de cinq minutes environ. Le technicien examine le BIOS de l'ordinateur pour voir s'il existe un problème de configuration qui entraîne le comportement constant de l'ordinateur de cette manière. Pendant que le technicien examine les informations, l’ordinateur se bloque à nouveau. Quelle est la cause probable du problème informatique? Le BIOS est corrompu. Le disque dur est en panne. Le ventilateur du processeur ne fonctionne pas. La batterie CMOS est en panne. 73. Pourquoi un format complet est-il plus avantageux qu'un format rapide lors de la préparation d'une nouvelle installation de système d'exploitation? Un format complet est la seule méthode d'installation de Windows 8.1 sur un PC sur lequel un système d'exploitation est actuellement installé. Un format complet supprime les fichiers du disque lors de l'analyse des erreurs du lecteur. Un format complet supprimera toutes les partitions du disque dur. Un format complet utilise le système de fichiers FAT32 plus rapide, tandis qu'un format rapide utilise le système de fichiers NTFS plus lent. 74. Quel est le système de fichiers par défaut utilisé lors d'une nouvelle installation de Windows 7? NTFS HPFS FAT16 FAT32 75. Quelle est la première étape à suivre par un administrateur lors du fractionnement d’une partition unique en plusieurs partitions? Formatez la partition. Attribuez une lettre de lecteur à la partition. Étendre la partition. Réduisez la partition. 76. Un utilisateur remarque que certains des programmes installés avant la mise à niveau de Windows vers une nouvelle version ne fonctionnent plus correctement après la mise à niveau. Que peut faire l'utilisateur pour résoudre ce problème? Utilisez l'utilitaire de restauration du système. Mettez à jour le pilote de la carte graphique. Exécutez les programmes en mode de compatibilité. Utilisez la partition de récupération pour réinstaller Windows. 77. Après l’installation d’un système d’exploitation Windows, quel programme un technicien utilisera-t-il pour sélectionner les programmes à exécuter au démarrage? Ntldr Regedit Msconfig Gestionnaire des tâches 78. Quel type de réseau couvre un bâtiment ou un campus et fournit des services et des applications aux personnes au sein d'une structure organisationnelle commune? LA POÊLE BLÊME LAN HOMME 79. Quelles sont les quatre couches du modèle de référence TCP / IP? application, présentation, internet, accès réseau application, transport, réseau, liaison de données application, transport, internet, accès réseau application, présentation, session, transport physique, liaison de données, réseau, transport 80. Un utilisateur veut mapper un lecteur réseau sur un PC nommé "WORK2" et exécutant Windows 7. Le nom de la ressource partagée vers laquelle l'utilisateur souhaite mapper s'appelle "installs" et se trouve sur un poste de travail appelé "WORK1". Quel serait le bon chemin pour mapper le lecteur réseau? \\ nom d'utilisateur \ WORK2 \\ installe \\ nom d'utilisateur \ mot de passe / WORK1 / installs // WORK2 / installe \\ work1 \ installs \\ nom d'utilisateur \ Work2 \ installs \ WORK2 | installe 81. Un client en déplacement veut souvent savoir quelle technologie est la plus adaptée à une connexion au réseau de l'entreprise à tout moment et à faible coût. Quelle technologie de réseau un administrateur de réseau recommanderait-il? Satellite RNIS cellulaire four micro onde 82. Quelle est la différence entre le cloud computing et un centre de données? Un centre de données fournit un accès à des ressources informatiques partagées, tandis qu'un nuage est une installation privée sur site qui stocke et traite des données locales. Les solutions d'informatique en nuage sont des ressources réseau et des services fournis aux clients grâce à l'utilisation de services provenant de centres de données. Le centre de données utilise plus de périphériques pour traiter les données. Les centres de données nécessitent l'informatique en nuage mais l'informatique en nuage ne nécessite pas de centres de données. 83. Un utilisateur se plaint de ne pas pouvoir se connecter au réseau sans fil. Quelles sont les deux actions devant faire partie du dépannage de la connexion sans fil? (Choisissez deux.) Vérifiez que l'ordinateur portable est branché sur une prise électrique. Reconfigurez les paramètres TCP / IP sur l'ordinateur portable. Réinsérez la batterie de l'ordinateur portable. Essayez de déplacer l'ordinateur portable à différents endroits pour voir si un signal peut être détecté. Vérifiez dans le logiciel de l'ordinateur portable si des réseaux sans fil sont détectés. 84. Un technicien a installé une carte réseau sur un ordinateur et souhaite tester la connectivité réseau. La commande ping ne peut recevoir une réponse que des postes de travail locaux. Quelle pourrait être la cause du problème? Le pilote de la carte réseau est obsolète. Le système d'exploitation n'est pas compatible avec les sites distants. La pile de protocole TCP / IP n'est pas chargée. La passerelle par défaut n'est pas définie. 85. Un technicien du centre d'assistance des fournisseurs de services Internet reçoit un appel d'un client qui indique que, dans son entreprise, personne ne peut accéder à aucun site Web ni recevoir son courrier électronique. Après avoir testé la ligne de communication et trouvé que tout va bien, le technicien demande au client d'exécuter nslookup à partir de l'invite de commande. Qu'est-ce que le technicien soupçonne d'être à l'origine du problème du client? configuration d'adresse IP incorrecte sur l'hôte défaillance matérielle de l'ISR utilisée pour connecter le client au fournisseur de services Internet mauvais câbles ou connexions sur le site client échec du DNS de résoudre les noms en adresses IP 86. Un technicien est invité à configurer l'heure à laquelle le système doit être inactif avant que le disque dur ne tombe en panne sur tous les ordinateurs portables Windows de l'entreprise. Le technicien a configuré les options d'alimentation sous Windows, mais cela n'a apparemment aucun effet. Où le technicien devrait-il chercher pour activer la gestion de l'alimentation? Outils administratifs BIOS Invite de commande Mode sans échec Registre système 87. Un technicien doit configurer un casque Bluetooth pour un utilisateur d’ordinateur portable. Quelles sont les deux étapes à suivre par le technicien avant d’installer le casque? (Choisissez deux.) Retirez la batterie. Débranchez le courant alternatif. Activer Bluetooth dans la configuration du BIOS. Assurez-vous que le bracelet antistatique est attaché à une partie non peinte de l'ordinateur portable. Assurez-vous que le commutateur Bluetooth pour ordinateur portable est activé. 88. Quel composant d'ordinateur portable convertit l'alimentation CC en CA afin que l'écran puisse s'éclairer? onduleur rétro-éclairage CCFL batterie carte mère 89. Un utilisateur télécharge un widget sur son téléphone Android, mais est perplexe de voir que, lorsque le widget est touché, une application est lancée. Quelle est une cause possible? L'utilisateur a téléchargé un virus. Le widget est corrompu. Les paramètres de sécurité du système d'exploitation Android ont été compromis. Le widget est associé à l'application et il s'agit du comportement normal. 90. Quel composant consomme le plus d'énergie sur la plupart des appareils mobiles? Écran LCD caméra CPU lecteur multimédia 91. Quel est le but d'utiliser le protocole de messagerie MIME sur les appareils mobiles? pour permettre aux images et aux documents d'être inclus dans les messages électroniques resynchroniser le compte de messagerie avec d'autres appareils verrouiller le compte de messagerie à distance si l'appareil est volé chiffrer les emails 92. Qu'est-ce qui indique que la batterie d'un appareil mobile pourrait devenir physiquement dangereuse et devrait être remplacée immédiatement? si la batterie ne prend en charge le système que pendant une période réduite s'il y a des signes de gonflement si la luminosité de l'écran commence à baisser si l'appareil est chaud au toucher 93. Un technicien explique les différences entre les imprimantes à jet d'encre et les imprimantes laser à un client. Quelles sont les deux comparaisons que le technicien devrait faire? (Choisissez deux.) Les imprimantes à jet d'encre sont moins coûteuses lors de l'achat initial que les imprimantes laser. Une imprimante laser est nettement plus lente qu'une imprimante à jet d'encre. Les imprimantes laser et à jet d'encre produisent des images de mauvaise qualité. La sortie de l'imprimante laser est sèche après l'impression, mais une imprimante à jet d'encre peut encore contenir de l'encre mouillée sur le papier après l'impression. Les imprimantes à jet d'encre utilisent du papier ordinaire pour réaliser des impressions économiques, mais les imprimantes laser nécessitent un papier thermique plus coûteux. 94. Pour nettoyer une imprimante laser, que faut-il utiliser pour récupérer les particules de toner en excès? un aspirateur compatible HEPA un chiffon non pelucheux alcool isopropylique un chiffon humide 95. Quelles sont les deux stratégies de contrôle des mots de passe qu'une entreprise doit mettre en œuvre pour garantir des mots de passe forts? (Choisissez deux.) Les mots de passe doivent être configurés pour expirer tous les 60 jours. Les mots de passe ne doivent pas contenir plus de huit caractères. Les mots de passe doivent contenir des caractères cryptés. Les mots de passe doivent contenir des lettres et des chiffres. Les mots de passe ne doivent contenir que des lettres majuscules. 96. Un technicien en informatique a été invité à sécuriser tous les ordinateurs Windows 7 en cryptant toutes les données de chaque ordinateur. Quelle fonctionnalité Windows devrait être utilisée pour fournir ce niveau de cryptage? BitLocker EFS TPM Windows Update 97. L'activité d'un programme précédemment inconnu déclenche une alerte par le pare-feu Windows. Quelles sont les trois options que l'utilisateur aura pour faire face à cet événement? (Choisissez trois.) Continuer à bloquer Débloquer Demande moi plus tard Nier tous Éteindre Allumer 98. Un technicien soupçonne qu'un problème de sécurité pose des problèmes avec un ordinateur. Quelles sont les deux actions possibles pour tester les théories de la cause probable lors du dépannage du PC? (Choisissez deux.) Connectez-vous en tant qu'utilisateur différent. Déconnectez l'ordinateur du réseau. Recherchez les journaux de réparation du support technique pour plus d'informations. Discuter des solutions avec le client. Posez des questions ouvertes au client sur le problème 99. Un technicien du centre d’appel répond à un appel d’un client fréquent, connu pour son impatience et son manque d’expérience en informatique. Le client a un problème avec une application prise en charge par le centre d'appels. Le client informe le technicien que le problème avait déjà été signalé, mais le technicien d'origine était impoli, n'écoutait pas et ne réglait pas le problème. Si le technicien est convaincu que le problème peut être résolu en augmentant la quantité de mémoire de l'ordinateur, que doit-il faire? Dites au client d'installer 2 Go de RAM DDR3 PC3-10600. Expliquez que le technicien d'origine n'est pas bon et que le superviseur en sera informé. Suggérez au client d'acheter un nouvel ordinateur. Confirmez les problèmes et donnez des instructions détaillées pour résoudre le problème. 100. Quelle attente est définie dans l'accord de niveau de service entre une organisation et un fournisseur de services? temps de réponse garanti nombre maximum d'appels de service par jour procédures de chaîne de garde règles de l'étiquette de communication 101. Dans quelles circonstances un technicien de niveau 1 doit-il initier un ordre de travail progressif? quand un client semble être très compétent lorsqu'un client demande à parler à un technicien particulier lorsqu'un problème nécessite l'expertise d'un autre technicien quand le technicien ne peut pas comprendre le problème expliqué par le client 102. Une application semble gelée et ne répond pas à la souris ou au clavier. Quel outil de système d'exploitation Windows peut être utilisé pour arrêter l'application? Observateur d'événements Gestionnaire des tâches Gestionnaire de périphériques Gestion de disque 103. Quels sont les deux problèmes susceptibles de provoquer des erreurs BSOD? (Choisissez deux.) navigateur obsolète RAM défaillante erreurs de pilote de périphérique manque de logiciel antivirus panne d'alimentation 104. Un utilisateur a installé un nouveau client FTP sur un ordinateur mais ne parvient pas à se connecter à un serveur FTP. Quelles sont les deux informations clés que l’utilisateur doit s’assurer d’être correctement configurées sur le client FTP? (Choisissez deux.) Nom d'utilisateur mot de passe Adresse IP du client FTP Adresse IP du serveur FTP Numéro de port du client FTP Numéro de port du serveur FTP 105. Un technicien travaillant sur le portable d'un employé constate qu'un certain nombre de fichiers cryptés sur un lecteur de serveur de réseau sont présents sur le lecteur de portable sous forme non cryptée. Qu'est-ce qui pourrait causer ce problème? Les fichiers cryptés ne peuvent pas être transférés sur un réseau. Le nouvel ordinateur n'a pas de partition NTFS. Le proxy réseau a déchiffré les données pour les analyser. Les données sensibles ont été transférées avec le protocole FTP.