Vous êtes sur la page 1sur 15

1. Quel est le but des adaptateurs RAID?

 pour permettre anciens slots d'extension de la technologie PCI à utiliser


 de fournir audio améliorée et des capacités graphiques
 pour connecter plusieurs périphériques de stockage pour la redondance ou la vitesse
 pour connecter des périphériques à un PC pour améliorer les performances
2. Quel type d'interface doit un client choisir si la connexion d'un câble unique à partir d'un
ordinateur Microsoft Windows à la sortie audio et vidéo à un téléviseur haute définition?
 DVI
 HDMI
 PS / 2
 DB-15
3. Quel type de dispositif d'entrée peut identifier les utilisateurs en fonction de leur voix?
 numériseur
 KVM
 dispositif d'identification switchbiometric
 scanner
4. Quel type de stockage externe doit être utilisé par un technicien pour sauvegarder plus de 2 To
de fichiers de données audio et vidéo?
 carte CompactFlash
 lecteur flash externe
 disque dur externe
 Carte Secure Digital
5. Quel type d'appareil fournit de l'énergie à un ordinateur et lui permet d'être arrêté en toute
sécurité en cas de perte de puissance?
 parasurtenseur
 Alimentation sans interruption
 alimentation de secours
 onduleur
6. Quelle mesure peut aider à effets de RFI de contrôle sur les réseaux sans fil?
 Veiller à ce que l'humidité et les niveaux de température sont fixés aussi bas que possible.
 Vérifiez que le nombre de cartes réseau sans fil dépasse le nombre de téléphones sans fil.
 Vérifiez que le réseau sans fil est sur une fréquence différente de la source incriminée.
 Vérifiez que chaque carte réseau sans fil est configuré pour fonctionner à des fréquences
différentes de toutes les autres cartes réseau sans fil.
7. Quel est l'objet d'une fiche de données de sécurité?
 de préciser les procédures de traitement des matières potentiellement dangereuses
 de préciser les procédures dans la conception et la construction de systèmes informatiques
communs
 de préciser les procédures de fonctionnement des composants sensibles et la prévention des
décharges électrostatiques
 de préciser les procédures dans l'utilisation du contrôle de l'humidité et de la prévention des
dommages de l'humidité
8. Qu'est-ce que peut être testé avec un multimètre numérique?
 la puissance du signal sans fil et un point d'accès positionnement
 des fonctionnalités de base des ports d'ordinateur
 Emplacement du câble de cuivre
 la qualité de l'électricité dans les composants informatiques
9. Quand un technicien doit éviter de porter un bracelet antistatique?
 lors de l'installation RAM
 lors du remplacement d'une unité d'alimentation
 lors de l'installation d'un disque dur
 lors de l'ouverture d'un boîtier d'ordinateur
10. Quelle solution doit être utilisée pour nettoyer une unité centrale et d'un dissipateur de
chaleur?
 l'eau et du savon
 l'alcool à friction
 une solution diluée d'ammoniaque
 isopropylique alcoo l
11. Quels sont les deux types de connecteurs d'extension seraient utilisés par une carte réseau sans
fil dans un ordinateur aujourd'hui? (Choisissez deux.)
 PCIe
 AGP
 PCI
 DIMM
 EST UN
12. Lorsqu'un ordinateur est en cours d'assemblage, ce composant est relié à la carte mère via un
câble SATA?
 le lecteur optique
 la carte d'interface de réseau
 la carte vidéo
 l'alimentation
13. Un technicien dépanne un ordinateur qui connaît une défaillance matérielle détectée par le
BIOS. Quelle est une façon cet échec est indiqué?
 L'ordinateur démarre automatiquement en mode sans échec et affiche un avertissement sur
l'écran.
 L'écran clignote avec un fond rouge et affiche un message d'avertissement.
 L'ordinateur émet un motif de signaux sonores indiquant le périphérique défectueux.
 L'ordinateur renvoie un message d'erreur qui indique l'adresse E / S de l'appareil défaillant.
14. Quelles sont les trois caractéristiques peuvent être configurés dans les paramètres du BIOS
pour sécuriser un ordinateur? (Choisissez trois réponses.)
 filtrage MAC
 chiffrement de lecteur
 TPM
 le cryptage des fichiers
 clé TKIP
 Les mots de passe
15. Quelle est la raison la plus importante pour une entreprise de veiller à ce que l'entretien
préventif de l'ordinateur se fait?
 La maintenance préventive permet aux jeunes techniciens pour obtenir plus d'expérience
dans un environnement non menaçant ou problème.
 La maintenance préventive permet de protéger l'équipement informatique contre les
problèmes futurs.
 La maintenance préventive permet au service informatique de surveiller régulièrement le
contenu des disques durs des utilisateurs pour assurer des politiques d'utilisation de
l'ordinateur sont suivies.
 La maintenance préventive permet au responsable informatique pour vérifier l'emplacement
et l'état des actifs informatiques.
16. Un technicien ouvre un PC pour travailler dessus, et trouve qu'il est très poussiéreux à
l'intérieur. Qu'est-ce que le technicien doit faire?
 Ignorer la poussière, car elle n'a aucune incidence sur l'ordinateur.
 Utilisez un chiffon non pelucheux pulvérisé avec une solution de nettoyage pour éliminer
l'excès de poussière.
 Utilisez une bombe d'air comprimé pour éliminer l'excès de poussière.
 Utilisez un coton-tige humidifié pour éliminer l'excès de poussière.
17. Quel outil intégré est disponible sur une machine Mac OS X pour effectuer des sauvegardes de
disque?
 Utilitaire de disque
 Deja Dup
 Chercheur
 Machine à remonter le temps
18. Un technicien en informatique a effectué un certain nombre d'actions pour corriger un
problème. Certaines actions ne résolvent pas le problème, mais finalement une solution a été
trouvée. Que faut-il documenté?
 tout ce qui a été fait pour essayer de résoudre le problème
 seule la solution, parce que cela a résolu le problème
 que les tentatives ont échoué, de sorte que les futurs techniciens sauront quoi ne pas essayer
 une description du problème et de la solution
19. Après un ordinateur est sous tension, Windows 7 ne démarre pas. Quelle est la procédure
initiale serait une utilisation technicien pour faire face à cet échec?
 Créer une réparation du système de disque et restaurer l'image.
 Appuyez sur la touche F12 au cours du processus de démarrage et démarrer l'ordinateur en
mode sans échec.
 Boot à partir d'un Windows 7 et support d'installation et accéder à l'utilitaire Restauration du
système.
 Accéder au Panneau de configuration et sélectionnez Restaurer les fichiers de sauvegarde
dans le menu Système de sécurité et.
20. Quels sont deux avantages du système de fichiers NTFS par rapport à FAT32? (Choisissez
deux.)
 NTFS permet un accès plus rapide à des périphériques externes tels qu'un lecteur USB.
 NTFS prend en charge des fichiers plus volumineux.
 NTFS fournit plus de fonctionnalités de sécurité.
 NTFS permet la mise en forme plus rapide des disques.
 NTFS est plus facile à configurer.
 NTFS permet la détection automatique des secteurs défectueux.
21. Quel type de disque dur contient la mémoire flash pour la mise en cache des données
fréquemment utilisées, mais stocke la plupart des données sur un disque dur magnétique de
disque?
 clé USB
 disque dur
 carte multimédia embarqué
 hybride disque à l'état solide
22. Qu'est-ce que% USERPROFILE% représentent dans le chemin C: Utilisateurs%
USERPROFILE% AppDataLocalTemp?
 l'emplacement du dossier Documents d'un utilisateur particulier
 une variable d'environnement qui est définie par le système d'exploitation
 une variable définie par l'administrateur pour chaque utilisateur du système
 une valeur fixe qui représente le niveau d'accès d'un utilisateur au système de fichiers
23. Un technicien remarque que la demande ne répond pas aux commandes et que l'ordinateur
semble répondre lentement lorsque les applications sont ouvertes. Quel est le meilleur outil
administratif pour forcer la libération des ressources du système de l'application ne répond
pas?
 Gestionnaire des tâches
 Ajouter ou supprimer des programmes
 Observateur d'événements
 Restauration du système
24. Un technicien a installé une nouvelle carte son d'un PC, mais il ne fonctionne pas
correctement. Où devrait le technicien chercher à enquêter sur des problèmes de pilote?
 Gestion d'ordinateur
 Gestionnaire de périphériques
 Mon ordinateur
 Outils système
25. Quelle technologie fournit une solution pour PC virtualisation?
 hyperviseur
 clusters de serveurs
 Terminal services
 RAID
26. Quelles sont les deux conséquences de la fixation d'un ordre de démarrage incorrect dans le
système BIOS? (Choisissez deux.)
 L'ordinateur se bloque sans aucun message d'erreur.
 L'ordinateur affiche une erreur "BOOTMGR est manquant" après le POST.
 L'ordinateur affiche une erreur "Invalid Boot Disk" après le POST.
 L'ordinateur redémarre en permanence sans afficher le bureau.
 L'ordinateur affiche un «Inaccessible Boot Device 'erreur après le POST.
27. Un administrateur réseau a terminé la migration à partir d'un réseau à une nouvelle
configuration du réseau client-serveur peer-to-peer. Quels sont deux avantages de la nouvelle
configuration? (Choisissez deux.)
 Le coût total de la nouvelle solution est considérablement plus faible.
 Les données sont plus en sécurité en cas de pannes matérielles.
 Les utilisateurs individuels sont dans le contrôle de leurs propres ordinateurs et des
ressources réseau.
 les ressources de données et l'accès sont contrôlés de manière centralisée.
 Les frais de personnel sont plus faibles parce qu'un administrateur réseau dédié est plus
nécessaire.
28. Quelle couche du modèle OSI est responsable de l'adressage physique et les procédures
utilisées pour accéder aux médias?
 application
 Liaison de données
 réseau
 transport
29. La configuration IP actuelle d'une entreprise de taille moyenne avec plusieurs sous-réseaux se
fait manuellement et prend du temps. En raison de la croissance accrue du réseau, un
technicien a besoin d'un moyen plus simple pour la configuration IP des postes de
travail. Quel service ou le protocole simplifierait le poste de travail tâche de configuration IP?
 APIPA
 DHCP
 DNS
 ICMP
30. Plusieurs messages envoyés à l'administrateur du réseau signalent que l'accès à un serveur
sécurisé utilisant le protocole HTTPS est défaillant. Après avoir vérifié les mises à jour
récentes de la société pare-feu, l'administrateur apprend que le pare-feu bloque le protocole
HTTPS. Quel port doit être ouvert pour résoudre le problème?
 22
 53
 80
 143
 443
31. Quels sont les deux commandes pourraient être utilisées pour vérifier si résolution de noms
DNS fonctionne correctement sur un PC Windows? (Choisissez deux.)
 nslookup cisco.com
 cisco.com net
 ping cisco.com
 nbtstat cisco.com
 ipconfig / flushdns
32. Quel mode sécurité sans fil prend en charge la sécurité de qualité du gouvernement et offre à
la fois l'authentification personnelle et de l'entreprise?
 WEP
 WPA2
 WPA
 SAUT
33. Quel service Cloud computing serait le mieux pour une organisation qui a besoin de créer en
collaboration des applications et de les livrer sur le web?
 PaaS
 IaaS
 SaaS
 supérieur
34. Un administrateur réseau demande de temps en temps un technicien pour faire en sorte que la
poussière ne s'accumule pas sur les appareils dans les armoires d'équipements de réseau. Quel
est le but d'avoir le technicien faire ce travail?
 La poussière peut causer des équipements de réseau à surchauffer et causer des problèmes sur
le réseau.
 La poussière augmente d'interférences électromagnétiques dans les câbles à proximité
connectés.
 La poussière peut encourager les insectes et autres ravageurs à vivre dans les placards de
l'équipement.
 La poussière est considérée comme un risque d'incendie qui pose un danger pour le personnel
et l'équipement.
 La poussière diminue la gamme de services sans fil.
35. Un technicien installé une carte réseau dans un ordinateur et veut tester la connectivité
réseau. La commande ping peut recevoir des réponses des postes de travail sur le même sous-
réseau, mais pas sur des postes distants. Ce qui pourrait être la cause du problème?
 Le pilote de la carte est périmée.
 Le système d'exploitation ne sont pas compatibles avec les sites distants.
 La pile de protocoles TCP / IP est non chargé.
 La passerelle par défaut est incorrecte.
36. Quels sont les trois dispositifs communs d'entrée trouvés sur les ordinateurs
portables? (Choisissez trois réponses.)
 pavé tactile
 lecteur d'empreintes digitales
 webcam
 moniteur externe
 Clavier PS / 2
 connecteur d'alimentation AC
37. Un utilisateur appelle le service d'assistance pour signaler qu'une exposition d'appareils
mobiles performances très lent. Ce qui pourrait causer ce problème?
 L'écran tactile est pas calibré.
 Une application est pas compatible avec l'appareil.
 Le système d'exploitation a détecté une erreur.
 Une application de puissance à forte intensité est en cours d'exécution à l'arrière-plan.
38. Un technicien en informatique a décidé qu'il ya un problème avec un ordinateur portable peut
être résolu par la réparation d'un composant matériel. Qu'est-ce qui devrait être fait avant de
tenter de réparer un composant matériel sur un ordinateur portable?
 Consultez le manuel d'entretien pour l'ordinateur portable.
 Demandez un compagnon technicien pour obtenir des conseils.
 Sauvegarde les paramètres du BIOS.
 Retirez le clavier.
39. Qui a fermé à composition non limitée question serait approprié pour un technicien à utiliser
pour limiter les éventuels problèmes sur un ordinateur portable qui ne sera pas sous tension?
 l'ordinateur portable peut fonctionner en utilisant l'adaptateur secteur?
 Avez-vous changé votre mot de passe récemment?
 Quel logiciel a été installé récemment?
 Que faisiez-vous lorsque le problème est survenu?
40. Un technicien dépanne l'apparence de lignes clignotantes sur un écran d'ordinateur
portable. Quelles sont les deux causes possibles de cette distorsion? (Choisissez deux.)
 Pouvoir de pixels a été supprimée.
 Les paramètres d'affichage ont été modifiés.
 Le GPU ne refroidit pas correctement.
 Le commutateur LCD de coupure est endommagé.
 L'affichage est pas correctement installé.
41. Quelle est une indication que la batterie dans un appareil mobile pourrait devenir
physiquement dangereux et doit être immédiatement remplacé?
 si la batterie ne supporte que le système pendant une période de temps réduite
 s'il y a des signes de gonflement
 si la luminosité de l'écran commence à faiblir
 si l'appareil est chaud au toucher
42. Reportez-vous à l'exposition. Ce qui est vrai de cet écran de l'appareil mobile?
v6 ITE Examen final 001
 Exploiter et maintenir la flèche en bas à gauche affiche l'écran d'accueil.
 Les messages texte, des nouvelles, des photos et autres contenus peuvent être affichés dans
les différentes tuiles.
 Les icônes et les boutons sont utilisés pour représenter les différentes applications sur le
téléphone.
 Dégrafer une application de ce point de vue permet de désinstaller l'application à partir du
téléphone.
 tailles de carreaux dépendent de la taille de l'application.
43. Quels sont les deux risques potentiels qui pourraient résulter de l'enracinement ou
jailbreaking un appareil mobile? (Choisissez deux.)
 permettant l'accès de l'application dans le répertoire racine
 pas correctement la création ou le maintien de fonctions de sandboxing
 ce qui permet l'interface utilisateur personnalisée pour être largement
 l'amélioration de la performance du dispositif
 fonctionnalités qui sont désactivées par un opérateur cellulaire permettant
44. Quelles sont les deux tâches doivent être effectuées régulièrement afin de préserver la sécurité
et l'intégrité des données et des applications sur les appareils mobiles. (Choisissez deux.)
 Exécuter une réinitialisation d'usine une fois par mois pour supprimer tous les logiciels
malveillants non identifié.
 Sauvegardez les données de l'utilisateur sur une base régulière.
 Mot de passe protéger les comptes de lecture iTunes ou Google.
 Utilisez le mode avion si vous accédez à Internet à un site ouvert Wi-Fi.
 Assurez-vous que le logiciel et les applications du système d'exploitation contiennent les
dernières mises à jour.
 Démontez toutes les partitions de disque inutilisés.
45. Un magasin de pneus a besoin d'utiliser du papier de copie carbone pour imprimer les
factures des clients afin que les deux le magasin et le client ont une copie. Quelle est la
meilleure solution de l'imprimante?
 imprimante piézo-électrique
 imprimante à jet d'encre
 imprimante thermique
 Imprimante à impact
46. Un utilisateur sur un réseau domestique veut partager une imprimante à partir d'un
ordinateur Windows 7. Que doit faire l'utilisateur pour que les autres ordinateurs Windows 7
à la maison pour obtenir le bon pilote?
 L'utilisateur doit naviguer sur Internet, puis téléchargez et installez le pilote approprié.
 La personne qui fait le partage doit utiliser le bouton Pilotes supplémentaires pour désigner le
nombre de pilotes de périphériques sont autorisés à être téléchargé.
 Rien. Windows fournit automatiquement le pilote.
 La personne qui fait le partage doit utiliser le bouton Pilotes supplémentaires afin de désigner
le conducteur à être utilisé par les autres ordinateurs Windows 7.
47. Quels sont les trois composants se trouvent généralement dans les kits de maintenance de
l'imprimante laser? (Choisissez trois réponses.)
 assemblage fixateur
 corona primaire
 rouleaux d'entraînement
 des rouleaux de transfert
 corona secondaire
 bacs à papier
48. Ce qui caractérise une attaque DDoS?
 Beaucoup d'hôtes participent à une attaque coordonnée.
 Les ordinateurs infectés sont appelés daemons.
 Il est facile d'identifier l'origine de l'attaque.
 Tous les hôtes doivent être dans la même zone géographique.
49. Quelles lignes directrices doivent être suivies lors de l'établissement d'une politique de sécurité
du mot de passe?
 Les mots de passe doivent être stockés physiquement dans un emplacement idéal.
 Les mots de passe doivent contenir principalement des numéros pour un meilleur cryptage.
 L'administrateur système doit attribuer des mots de passe pour les utilisateurs.
 politiques de verrouillage devraient être évitées afin d'accroître l'accès des utilisateurs.
 Une période d'expiration devrait être établi de telle sorte que les mots de passe changent
fréquemment.
50. Quelles sont les trois caractéristiques fournies par le module TPM? (Choisissez trois
réponses.)
 chiffrement hachée du volume du disque dur
 la sécurité des informations d'authentification de l'utilisateur
 support pour la sauvegarde de Windows
 la protection de la licence d'application
 stockage des certificats numériques
 support pour pare-feu de Windows
51. Quelle est l'étape de dépannage suivante après une théorie de la cause probable a été établi?
 Testez la théorie pour déterminer la cause.
 Identifier le problème exact.
 Établir un plan d'action.
 Documenter les résultats et les résultats.
52. Une fois un technicien comprend une plainte d'un client, il est courant de poser des questions
fermées. Quelle question est un gros terminé celui-ci?
 Ce qui est arrivé avant l'erreur?
 Est-ce la première fois l'erreur?
 Qu'est-il arrivé après l'erreur?
 Quels messages d'erreur ont été affichés lors de l'erreur?
53. Quelle est une caractéristique de la licence d'un logiciel d'application open source?
 Il nécessite une inscription au lieu d'achat.
 Il ne peut pas être utilisé pour le déploiement de l'ensemble du campus.
 Il permet aux utilisateurs de modifier et de partager le code source.
 Il ne nécessite pas l'achat afin d'utiliser le logiciel.
 Il exige l'achèvement reconnu d'un cours de formation professionnelle avant l'utilisation.
54. Tchad, un niveau d'un technicien du centre d'appel, reçoit un appel téléphonique à la
clientèle. Le client a un problème que le Tchad n'a pas les connaissances nécessaires pour
répondre. Le client est irrité que le Tchad ne peut pas fournir une assistance
immédiate. Quelles sont les deux choses devraient Tchad faire ensuite? (Choisissez deux.)
 Documenter la raison pour laquelle le client appelé et créer un ticket de support.
 Informer le client de la nécessité de rappeler plus tard.
 Escalader le client à un niveau deux techniciens.
 Demandez aux clients d'autres questions pour diagnostiquer et tenter de résoudre le
problème.
 Placez le client en attente jusqu'à ce que le client a le temps de refroidir.
55. Les utilisateurs dans un bureau se plaignent que l'imprimante réseau est l'impression des
lignes verticales sur toutes les pages. Quelle est la cause probable de ce problème?
 L'imprimante ne dispose pas de suffisamment de mémoire.
 L'imprimante dispose d'une adresse IP incorrecte.
 L'encre d'impression est faible.
 Le tambour d'impression est endommagée.
56. Un technicien est le dépannage d'un ordinateur Windows 7 qui affiche un message d'erreur
"Invalid Boot Disk". Quelle serait l'action la plus probable que le technicien doit effectuer
pour corriger le problème?
 Utilisez les Options de récupération système pour sélectionner la partition active correcte.
 Rechercher et supprimer tout virus trouvé.
 chkdsk Run / F / R pour fixer les entrées de fichier de disque dur.
 Remplacer le disque dur de l'ordinateur.
57. Lorsqu'un utilisateur tente d'exécuter un programme, un message de DLL manquant ou
endommagé est affiché. Quelles sont les deux solutions possibles à ce problème? (Choisissez
deux.)
 Réinstaller les pilotes appropriés.
 Utilisez la commande msconfig pour régler les paramètres de démarrage du programme.
 Exécutez réparation de démarrage de Windows.
 sfc / scannow en mode sans échec Exécuter.
 Réinstaller le programme qui est associé avec le fichier DLL corrompue.
58. Ce qui peut aider à contrôler l'effet de RFI sur un réseau local sans fil?
 Veiller à ce que l'humidité et les niveaux de température sont fixés aussi bas que possible.
 Vérifiez que le nombre de cartes réseau sans fil dépasse le nombre de téléphones sans fil.
 Vérifiez que le réseau sans fil est sur une fréquence différente de la source incriminée.
 Vérifiez que chaque carte réseau sans fil est configuré pour fonctionner à des fréquences
différentes de toutes les autres cartes réseau sans fil.
59. Un technicien veut permettre aux utilisateurs de sauvegarder et de restaurer tous les fichiers
sur leurs ordinateurs, mais ne veut pas que les utilisateurs soient en mesure d'apporter des
modifications au système. Comment le technicien doit donner aux utilisateurs de cette
fonctionnalité?
 Accorder les utilisateurs de lire les autorisations sur tous les fichiers.
 Donner aux utilisateurs des droits d'administrateur sur leurs ordinateurs.
 Rendre les utilisateurs membres d'un groupe appelé Opérateurs de sauvegarde.
 Consultez le dossier est prêt pour l'archivage dans les propriétés de chaque dossier.
60. Faites correspondre les dispositifs de contrôle d'accès des installations aux descriptions
correctes. (Toutes les options sont utilisées.)
 Question

ITE Examen final v6 Question 001


 Répondre

ITE Examen final v6 Réponse 001

61. Pourquoi les ordinateurs portables utilisent des techniques


CPU d'étranglement?
 pour améliorer la performance de l'unité centrale
 pour réduire la chaleur que le CPU peut générer
 pour assurer la CPU est en cours d'exécution à sa vitesse de pointe
 pour préserver la durée de vie de la batterie en réduisant la vitesse de bus entre la CPU et la
RAM
62. Quel outil est inclus dans le Mac OS X pour la sauvegarde des disques à des fichiers d'image et de
récupérer des images de disque?
 Utilitaire de disque
 Deja Dup
 Disk Error-Checking
 Restauration du système
63. Un nouveau technicien a rejoint l'équipe des TI et est sur le point de servir une imprimante
lourde. Quels sont les deux précautions doivent être prises pour éviter toute blessure lors du
transport de l'imprimante lourd de la zone de service? (Choisissez deux.)
 Évitez de soulever l'équipement en utilisant la force dans votre dos.
 Soulever l'équipement en utilisant la force dans les jambes et les genoux.
 Évitez de plier vos genoux lorsque vous soulevez l'imprimante.
 Pliez votre dos pour ramasser l'imprimante vers le haut.
 Évitez de soulever l'imprimante près de votre corps.
64. Reportez-vous à l'exposition. Dans le cadre du processus de construction d'un ordinateur, ce
qui est le bon ordre des trois premières étapes de l'installation d'un bloc d'alimentation?

v6 ITE Examen final 002


 Les étapes 1, 2, 4
 Les étapes 1, 3, 2
 Les étapes 1, 4, 3
 Les étapes 2, 3, 4
65. Quels sont les deux opérations peuvent aider à prévenir un appareil mobile d'être suivis sans
permission? (Choisissez deux.)
 Eteignez le GPS lorsque vous ne l'utilisez.
 Utiliser une connexion VPN chaque fois que possible.
 Réglez l'appareil pour ne pas stocker les informations d'identification.
 Réglez l'appareil pour se connecter uniquement aux réseaux WiFi connus.
 Désactiver ou supprimer des applications qui permettent des connexions au GPS.
66. Quelle est une caractéristique d'un connecteur d'alimentation de l'ordinateur?
 Un connecteur d'alimentation Molex alimente une carte mère.
 Un connecteur Molex et un connecteur SATA peuvent être utilisés sur le même disque en
même temps.
 Un connecteur d'alimentation SATA est utilisé pour se connecter à un lecteur de disque dur
ou un lecteur optique.
 Un connecteur d'alimentation ATX principal alimente un adaptateur vidéo.
67. Quelle carte d'extension peut aider à résoudre un problème d'ordinateur quand aucune vidéo
est disponible?
 carte BIOS
 carte graphique de pointe
 USB carte d'extension
 carte POST
68. Quels sont les deux PC paramètres peuvent être configurés en utilisant l'utilitaire de configuration
du BIOS? (Choisissez deux.)
 POSTER
 support de la virtualisation
 attribution de mémoire pour les applications
 permettant des pilotes de périphériques
 séquence d'amorçage
69. Quel facteur doit être pris en considération plus avec les ordinateurs portables que les
ordinateurs de bureau?
 contrôle environnemental
 câbles lâches
 des courts-circuits
 cartes adaptateur Destitution
70. Quels sont les trois avantages de la maintenance préventive de l'ordinateur? (Choisissez trois
réponses.)
 élimination de la nécessité pour les réparations
 amélioration de la protection des données
 extension de la durée de vie des composants
 la réduction du nombre de défaillances de l'équipement
 un gain de temps pour les techniciens d'effectuer des réparations
 amélioration du temps d'accès de RAM
71. Quelle étape dans le processus de dépannage est important pour aider à éviter de répéter les
processus de réparation qui ont été effectuées précédemment?
 identification du problème
 la mise en oeuvre de la solution
 documentation du problème et de sa solution
 préparation d'un plan d'action
72. Un utilisateur d'ordinateur se plaint d'un ordinateur qui se bloque au bout de cinq minutes
d'utilisation. Le technicien vérifie le BIOS de l'ordinateur pour voir s'il pourrait y avoir un
problème de configuration qui est à l'origine de l'ordinateur de se comporter toujours de cette
manière. Alors que le technicien examine l'information, l'ordinateur se bloque à
nouveau. Quelle est la cause probable du problème informatique?
 Le BIOS est corrompu.
 Le disque dur est défaillant.
 Le ventilateur du CPU ne fonctionne pas.
 La batterie CMOS a échoué.
73. Pourquoi un format complet est plus bénéfique qu'un formatage rapide lors de la préparation
pour une installation du système d'exploitation propre?
 Un format complet est la seule méthode d'installation de Windows 8.1 sur un PC qui dispose
d'un système d'exploitation actuellement installé.
 Un format complet supprime les fichiers à partir du disque lors de l'analyse du disque pour
les erreurs.
 Un format complet supprimera toutes les partitions sur le disque dur.
 Un format complet utilise le système de fichiers FAT32 plus rapide, alors qu'un formatage
rapide utilise le système de fichiers NTFS plus lent.
74. Quel est le système de fichiers utilisé par défaut lors d'une nouvelle installation de Windows 7?
 NTFS
 HPFS
 FAT16
 FAT32
75. Quelle est la première étape d'un administrateur doit prendre lors de la division d'une seule
partition en plusieurs partitions?
 Formater la partition.
 Attribuer une lettre de lecteur à la partition.
 Etendre la partition.
 Shrink la partition.
76. Un utilisateur remarque que certains des programmes qui sont installés avant la mise à niveau
de Windows vers une nouvelle version ne fonctionne plus correctement après la mise à
niveau. Qu'est-ce que l'utilisateur peut faire pour résoudre ce problème?
 Utilisez utilitaire Restauration du système.
 Mettre à jour le pilote de la carte graphique.
 Exécutez les programmes en mode de compatibilité.
 Utilisez la partition de récupération pour réinstaller Windows.
77. Après un système d'exploitation Windows a été installé, le programme qui serait une
utilisation technicien pour sélectionner les programmes qui seront exécutés au démarrage?
 NTLDR
 Regedit
 Msconfig
 Gestionnaire des tâches
78. Quel type de réseau couvre un seul bâtiment ou campus et fournit des services et des
applications à des personnes au sein d'une structure organisationnelle commune?
 CASSEROLE
 WAN
 LAN
 HOMME
79. Quels sont les quatre couches du modèle de référence TCP / IP?
 l'application, la présentation, l'internet, l'accès au réseau
 l'application, le transport, réseau, liaison de données
 l'application, le transport, l'internet, l'accès au réseau
 l'application, présentation, session, transports
 physique, liaison de données, réseau, transport
80. Un utilisateur souhaite mapper un lecteur réseau sur un PC qui est nommé "Work2" et fonctionne
sous Windows 7. Le nom de la ressource partagée que l'utilisateur souhaite mapper est appelé
"installations" et est situé sur un poste de travail appelé "Work1". Quel serait le bon chemin pour
cartographier le lecteur réseau?
 \ usernameWORK2 \ installations
 \ usernamepassword / Work1 / installations
 // Work2 / installations
 \ work1installs
 \ usernameWork2installs
 Work2 | installations
81. Un client qui voyage veut souvent savoir quelle technologie est la plus apte à être connecté au
réseau de l'entreprise en tout temps à faible coût. Quelle technologie réseau serait un
administrateur réseau recommander?
 Satellite
 RNIS
 cellulaire
 four micro onde
82. Quelle est la différence entre le cloud computing et un centre de données?
 Un centre de données permet d'accéder à des ressources informatiques partagées, wheras un
nuage est une installation sur site privé qui stocke et traite les données locales.
 solutions de cloud computing sont les ressources réseau et les services fournis aux clients par
l'utilisation des services des centres de données.
 Le centre de données fait usage de plusieurs dispositifs pour traiter les données.
 Les centres de données exigent le cloud computing, mais le cloud computing ne nécessite pas
des centres de données.
83. Un utilisateur se plaint de ne pas pouvoir se connecter au réseau sans fil. Quels sont les deux
actions devraient faire partie de dépannage de la connexion sans fil? (Choisissez deux.)
 Vérifiez que l'ordinateur portable est branché sur une prise électrique.
 Reconfigurer les paramètres TCP / IP sur l'ordinateur portable.
 Remettez la batterie d'ordinateur portable.
 Essayez de déplacer l'ordinateur portable à différents endroits pour voir si un signal peut être
détecté.
 Vérifier dans le logiciel d'ordinateur si des réseaux sans fil sont détectés.
84. Un technicien installé une carte réseau dans un ordinateur et veut tester la connectivité réseau. La
commande ping ne peut recevoir une réponse de postes de travail locaux. Ce qui pourrait être la
cause du problème?
 Le pilote de la carte est périmée.
 Le système d'exploitation ne sont pas compatibles avec les sites distants.
 La pile de protocoles TCP / IP est non chargé.
 La passerelle par défaut est pas définie.
85. Un technicien ISP help desk reçoit un appel d'un client qui rapporte que personne à leur
entreprise peut atteindre tous les sites Web ou obtenir leur e-mail. Après avoir testé la ligne de
communication et de trouver tout va bien, le technicien indique au client d'exécuter nslookup
à l'invite de commande. Qu'est-ce que le suspect technicien est à l'origine du problème du
client?
 une mauvaise configuration de l'adresse IP sur l'hôte
 défaillance matérielle de l'ISR utilisé pour connecter le client à l'ISP
 mauvais câbles ou des connexions sur le site du client
 échec de DNS pour résoudre des noms aux adresses IP
86. Un technicien est invité à configurer le temps que le système doit être inactif avant que le
disque dur tourne vers le bas sur tous les ordinateurs portables basés sur Windows dans
l'entreprise. Le technicien configuré les options d'alimentation de Windows, mais il semble
avoir aucun effet. Où devrait le technicien regarder pour permettre la gestion de la puissance?
 Outils administratifs
 BIOS
 Invite de commandes
 mode sans échec
 Registre système
87. Un technicien doit configurer un casque Bluetooth pour un utilisateur d'ordinateur
portable. Quels sont les deux étapes devrait prendre le technicien avant d'installer le
casque? (Choisissez deux.)
 Retirez la batterie.
 Débranchez l'alimentation secteur.
 Activer Bluetooth dans la configuration du BIOS.
 Assurez-vous que le bracelet antistatique est fixé à une partie nonpainted de l'ordinateur
portable.
 Assurez-vous que le commutateur Bluetooth pour ordinateur portable est activé.
88. Quel composant ordinateur portable convertit le courant continu en courant alternatif afin
que l'affichage peut éclairer?
 onduleur
 rétro-éclairage
 CCFL
 batterie
 carte mère
89. Un utilisateur télécharge un widget sur son téléphone Android, mais est perplexe de voir que
lorsque le widget est touché une application est lancée. Qu'est-ce qu'une cause possible?
 L'utilisateur a téléchargé un virus.
 Le widget est corrompu.
 Les paramètres de sécurité de l'OS Android ont été compromis.
 Le widget est associé à l'application et ceci est le comportement normal.
90. Quel composant utilise la plus grande quantité d'énergie sur la plupart des appareils mobiles?
 LCD écran
 caméra
 CPU
 lecteur multimédia
91. Quel est le but d'utiliser le protocole de messagerie MIME sur les appareils mobiles?
 pour permettre des images et des documents à inclure dans les messages électroniques
 de re-synchroniser le compte de messagerie avec d'autres appareils
 pour verrouiller le compte de messagerie à distance si l'appareil est volé
 pour chiffrer les messages électroniques
92. Quelle est une indication que la batterie dans un appareil mobile pourrait devenir
physiquement dangereux et doit être immédiatement remplacé?
 si la batterie ne supporte que le système pendant une période de temps réduite
 s'il y a des signes de gonflement
 si la luminosité de l'écran commence à faiblir
 si l'appareil est chaud au toucher
93. Un technicien est d'expliquer les différences entre les imprimantes à jet d'encre et les
imprimantes laser à un client. Quels sont les deux comparaisons devrait le technicien
faire? (Choisissez deux.)
 Imprimantes jet d'encre sont moins chers comme un achat initial que les imprimantes laser.
 Une imprimante laser est nettement plus lente qu'une imprimante à jet d'encre.
 Les deux imprimantes laser et jet d'encre produisent des images de mauvaise qualité.
 La sortie de l'imprimante laser est sec après l'impression, mais une imprimante à jet d'encre
peut encore avoir l'encre humide sur le papier après impression.
 imprimantes jet d'encre utilisent du papier ordinaire pour effectuer des impressions
économiques, mais les imprimantes laser nécessitent papier thermique plus cher.
94. Pour le nettoyage d'une imprimante laser, ce qui devrait être utilisé pour ramasser les
particules en excès de toner?
 un aspirateur HEPA capable
 un chiffon non pelucheux
 alcool isopropylique
 un chiffon humide
95. Quels sont les deux mot de passe de contrôle des politiques devrait mettre en œuvre une
organisation pour assurer des mots de passe? (Choisissez deux.)
 Les mots de passe doivent être configurés pour expirer tous les 60 jours.
 Les mots de passe ne doivent pas contenir plus de huit caractères.
 Les mots de passe doivent contenir des caractères cryptés.
 Les mots de passe doivent contenir des lettres et des chiffres.
 Les mots de passe ne doivent contenir que des lettres majuscules.
96. Un technicien en informatique a été demandé de sécuriser tous les ordinateurs Windows 7 en
cryptant toutes les données sur chaque ordinateur. Quelle fonctionnalité Windows doit être
utilisé pour fournir ce niveau de cryptage?
 BitLocker
 EFS
 TPM
 Windows Update
97. L'activité d'un programme précédemment inconnu déclenche une alerte par pare-feu
Windows. Quelles sont les trois options de l'utilisateur devra pour faire face à cet
événement? (Choisissez trois réponses.)
 Continuer à bloquer
 Débloquer
 Demande moi plus tard
 Refuser tout
 Éteindre
 Allumer
98. Un technicien soupçonne qu'un problème de sécurité est à l'origine des problèmes avec un
ordinateur. Quelles sont les deux actions pourraient être réalisées pour tester les théories de la
cause probable lors du dépannage du PC? (Choisissez deux.)
 Connectez-vous en tant qu'utilisateur différent.
 Débranchez l'ordinateur du réseau.
 Rechercher les journaux helpdesk de réparation pour plus d'informations.
 Discutez des solutions avec le client.
 Demandez aux clients des questions ouvertes sur le problème
99. Un technicien du centre d'appel répond à un appel d'un client régulier qui est connu pour être
impatient et manque d'expérience avec les ordinateurs. Le client a un problème avec une
application que le centre d'appels prend en charge. Le client informe le technicien que le
problème avait été signalé auparavant, mais le technicien d'origine était désagréable, n'a pas
écouté, et ne pas résoudre le problème. Si le technicien est confiant que le problème peut être
résolu en augmentant la quantité de mémoire dans l'ordinateur, ce qui devrait le technicien
faire?
 Dites au client d'installer 2 Go de DDR3 PC3-10600 RAM.
 Expliquez que le technicien d'origine est pas bon et le superviseur sera dit.
 Suggérer que le client d'acheter un nouvel ordinateur.
 Confirmez les questions et donner des instructions détaillées pour résoudre le problème.
100. Quelles sont les attentes est défini dans l'accord de niveau de service entre une organisation
et un service fournisseur?
 garantie du temps de réponse du service
 nombre maximum appels de service par jour
 chaîne de procédures de garde
 règles de communication d'étiquette
101. Dans ce cas si un niveau un technicien lancer un ordre de travail Transmis?
 quand un client semble être très bien informé
 quand une demande des clients de parler à un technicien particulier
 quand un problème nécessite une expertise d'un autre technicien
 lorsque le technicien ne peut pas comprendre le problème comme expliqué par le client
102. Une demande semble bloqué et ne répond pas à une souris ou le clavier. Quel outil de
Windows OS peut être utilisé pour arrêter l'application?
 Observateur d'événements
 Gestionnaire des tâches
 Gestionnaire de périphériques
 Gestion de disque
103. Quels sont les deux questions sont susceptibles de provoquer des erreurs de
BSOD? (Choisissez deux.)
 out-of-date navigateur
 RAM défaut
 erreurs de pilote de périphérique
 manque de logiciels antivirus
 panne d'alimentation électrique
104. Un utilisateur a installé un nouveau client FTP sur un ordinateur, mais ne réussit pas à se
connecter à un serveur FTP. Quels sont les deux principaux éléments d'information doivent
veiller à l'utilisateur sont correctement configurés sur le client FTP? (Choisissez deux.)
 Nom d'utilisateur
 mot de passe
 FTP adresse IP du client
 FTP adresse IP du serveur
 FTP numéro de port client
 FTP numéro de port du serveur
105. Un technicien qui travaille sur l'ordinateur portable d'un employé constate qu'un certain
nombre de fichiers qui ont été chiffrés sur un lecteur de serveur de réseau sont présents sur le
lecteur portable en clair. Ce qui pourrait causer ce problème?
 Les fichiers cryptés ne peuvent pas être transférés à travers un réseau.
 Le nouvel ordinateur ne dispose pas d'une partition NTFS.
 Le proxy réseau déchiffré les données à analyser pour les logiciels malveillants.
 Les données sensibles a été transféré avec le protocole FTP.

Vous aimerez peut-être aussi