Vous êtes sur la page 1sur 8

Examen final ITE A1

1) Quel est le rôle des cartes RAID ?


a. Permettre l'utilisation d'anciens logements d'extension de technologie PCI
b. Fournir de meilleures capacités audio et graphiques
c. Connecter plusieurs périphériques de stockage pour la redondance ou la vitesse
d. Connecter des périphériques à un PC pour améliorer les performances
2) Quel type d'interface un client doit-il utiliser pour connecter un seul câble à un ordinateur Microsoft Windows
afin de diffuser des signaux audio et vidéo sur un téléviseur haute définition ?
a. DVI
b. HDMI
c. PS/2
d. DB-15
3) Quel type de périphérique d'entrée permet d'identifier les utilisateurs en fonction de leur voix ?
a. Numériseur
b. Commutateur KVM
c. Dispositif d'identification biométrique
d. Scanner
4) Quel type de stockage externe un technicien doit-il utiliser pour sauvegarder plus de 2 To de fichiers musicaux
et vidéo ?
a. Carte CompactFlash
b. Lecteur Flash externe
c. Disque dur externe
d. Carte Secure Digital
5) Quel type d'alimentation fournit de l'énergie électrique à un ordinateur et garantit un arrêt sans risque en cas
de panne de courant ?
a. Limiteur de surtension
b. Système d’alimentation sans coupure
c. Alimentation de secours
d. Onduleur
6) Quelle mesure peut contribuer à contrôler les effets des perturbations radioélectriques sur les réseaux sans
fil ?
a. S'assurer que les niveaux d'humidité et de température sont réglés le plus bas possible
b. S'assurer que le nombre de cartes réseau sans fil dépasse le nombre de téléphones sans fil
c. S'assurer que le réseau sans fil est sur une fréquence différente de la source d'interférence
d. S'assurer que chaque carte réseau sans fil est configurée pour fonctionner sur des fréquences
différentes de toutes les autres cartes réseau sans fil
7) À quoi sert une fiche de données de sécurité (FDS) ?
a. À spécifier les procédures de traitement des substances potentiellement dangereuses
b. À spécifier les procédures de conception et d'assemblage des systèmes informatiques courants
c. À spécifier les procédures relatives au fonctionnement des composants sensibles et à la prévention des
décharges électrostatiques
d. À spécifier les procédures de contrôle de l'humidité et de prévention des dommages dus à l'humidité
8) Que peut-on tester avec un multimètre numérique ?
a. La puissance du signal sans fil et le positionnement des points d'accès
b. Les fonctionnalités de base des ports de l'ordinateur
c. L'emplacement des câbles en cuivre
d. La qualité électrique des composants de l'ordinateur
9) Dans quel cas un technicien doit-il éviter de porter un bracelet antistatique ?
a. Lors de l'installation de mémoire vive
Mr.REGHINI 1
b. Lors du remplacement d'un bloc d'alimentation
c. Lors de l'installation d'un disque dur
d. Lors de l'ouverture d'un boîtier d'ordinateur
10) Quelle solution doit être utilisée pour nettoyer un processeur et un dissipateur thermique ?
a. Savon et eau
b. Alcool dénaturé
c. Ammoniac dilué
d. Alcool isopropylique
11) Quels types de logements d'extension doivent être utilisés par une carte réseau sans fil dans un ordinateur
moderne ?
a. PCIe
b. AGP
c. PCI
d. DIMM
e. ISA
12) Lors de l'assemblage d'un ordinateur, quel composant est connecté à la carte mère à l'aide d'un câble SATA ?
a. Lecteur optique
b. Carte réseau
c. Carte vidéo
d. Alimentation
13) Un technicien intervient sur un ordinateur qui présente une panne matérielle détectée par le BIOS. Quel
symptôme indique cette panne ?
a. L'ordinateur démarre automatiquement en mode sans échec et affiche un message d'avertissement à
l'écran.
b. L'écran clignote avec un arrière-plan rouge et affiche un message d'avertissement.
c. L'ordinateur émet une série de bips indiquant la défaillance du périphérique.
d. L'ordinateur envoie un message d'erreur indiquant l'adresse d'E/S du périphérique défaillant.
14) Quelles fonctionnalités peuvent être configurées dans les paramètres du BIOS pour sécuriser un ordinateur ?
a. Filtrage MAC
b. Chiffrement de lecteur
c. TPM
d. Chiffrement des fichiers
e. Clé TKIP
f. Mots de passe
15) Pour quelle raison majeure une entreprise doit-elle s'assurer qu'une stratégie de maintenance préventive de
ses ordinateurs a été mise en place ?
a. La maintenance préventive offre l'opportunité aux techniciens junior d'acquérir de l'expérience dans
un environnement non stressant.
b. La maintenance préventive aide à protéger l'équipement informatique contre d'éventuels problèmes
futurs.
c. La maintenance préventive permet au service informatique de contrôler régulièrement le contenu des
disques durs pour garantir que les politiques d'utilisation des ordinateurs sont respectées.
d. La maintenance préventive permet au responsable informatique de vérifier la localisation et l'état des
ressources informatiques.
16) Un technicien ouvre un PC sur lequel il doit intervenir et il remarque que l'intérieur est très poussiéreux. Que
doit-il faire ?
a. Ignorer la poussière, cela n'a pas d'impact sur l'ordinateur
b. Utiliser un chiffon doux non pelucheux humecté d'une solution nettoyante pour retirer la poussière
c. Utiliser de l'air comprimé pour retirer la poussière
d. Utiliser un coton-tige humecté pour retirer la poussière
17) Quel outil intégré est disponible sur un ordinateur Mac OS X pour effectuer des sauvegardes de disque ?
a. Utilitaire de disque
Mr.REGHINI 2
b. Deja Dup
c. Finder
d. Time Machine
18) Un technicien informatique a effectué un certain nombre d'actions afin de résoudre un problème. Certaines de
ces actions n'ont pas permis de résoudre le problème, mais une solution a finalement été trouvée. Que faut-il
documenter ?
a. Tout ce qui a été effectué pour tenter de résoudre le problème
b. Uniquement la solution, car c'est elle qui a permis de résoudre le problème
c. Uniquement les tentatives infructueuses, afin que les autres techniciens sachent à l'avenir ce qu'il ne
faut pas essayer de faire
d. Une description du problème et de la solution
19) Après la mise sous tension d'un ordinateur, le démarrage de Windows 7 échoue. Quelle procédure initiale un
technicien doit-il utiliser pour résoudre ce problème ?
a. Créer un disque de réparation système et restaurer l'image
b. Appuyer sur la touche F12 pendant le démarrage et démarrer l'ordinateur en mode sans échec
c. Démarrer l'ordinateur à partir d'un support d'installation de Windows 7 et accéder à l'utilitaire
Restauration du système
d. Accéder au Panneau de configuration et sélectionner Restaurer des fichiers à partir d'une sauvegarde
dans le menu Système et sécurité
20) Quels sont les avantages du système de fichiers NTFS par rapport au système de fichiers FAT32 ?
a. Le système de fichiers NTFS permet un accès plus rapide aux périphériques externes tels que les
lecteurs USB.
b. Le système de fichiers NTFS prend en charge des fichiers plus volumineux.
c. Le système de fichiers NTFS offre plus de fonctionnalités de sécurité.
d. Le système de fichiers NTFS permet le formatage plus rapide des lecteurs.
e. Le système de fichiers NTFS est plus facile à configurer.
Le système de fichiers NTFS permet la détection automatique des secteurs défectueux.
21) Quel type de disque dur contient de la mémoire Flash pour mettre en cache les données fréquemment utilisées,
mais stocke la plupart des données sur un disque dur magnétique ?
a. Lecteur flash USB
b. Disque SSD
c. Carte eMMC
d. Disque dur hybride
22) Que représente %USERPROFILE% dans le chemin d'accès C:\Users\%USERPROFILE
%\AppData\Local\Temp ?
a. L'emplacement du dossier Documents d'un utilisateur spécifique
b. Une variable d'environnement définie par le système d'exploitation
c. Une variable définie par l'administrateur pour chaque utilisateur du système
d. Une valeur fixe représentant le niveau d'accès d'un utilisateur aux fichiers système
23) Un technicien remarque qu'une application ne répond pas aux commandes et que l'ordinateur semble
répondre lentement lorsque les applications s'ouvrent. Quel est le meilleur outil d'administration à utiliser
pour forcer la libération de ressources système à partir de l'application qui ne répond pas ?
a. Gestionnaire des tâches
b. Ajouter ou supprimer des programmes
c. Observateur d'événements
d. Restauration du système
24) Un technicien a installé une nouvelle carte son dans un PC, mais elle ne fonctionne pas correctement. Quel
outil doit-il utiliser pour résoudre les problèmes de pilote ?
a. Gestion de l'ordinateur
b. Gestionnaire de périphériques
c. Poste de travail
Mr.REGHINI 3
d. Outils système
25) Quelle technologie fournit une solution pour la virtualisation de PC ?
a. Hyperviseur
b. Mise en cluster de serveurs
c. Services de terminal
d. RAID
26) Quelles sont les conséquences de la configuration d'une séquence de démarrage incorrecte dans le BIOS du
système ?
a. L'ordinateur se bloque sans afficher un message d'erreur.
b. L'ordinateur affiche le message d'erreur « BOOTMGR absent » après le test POST.
c. L'ordinateur affiche l'erreur « Disquette système incorrecte » après le test POST.
d. L'ordinateur redémarre constamment sans afficher le Bureau.
e. L'ordinateur affiche une erreur indiquant que le périphérique de démarrage est inaccessible après le
test POST.
27) Un administrateur réseau a terminé la migration d'un réseau P2P (peer-to-peer) vers une nouvelle
configuration de réseau client-serveur. Quels sont les avantages de la nouvelle configuration ?
a. Le coût total de la nouvelle solution est considérablement plus faible.
b. Les données sont plus sécurisées en cas de défaillance du matériel.
c. Les utilisateurs contrôlent leurs propres ordinateurs et ressources réseau.
d. Les ressources et l'accès aux données sont contrôlés de manière centralisée.
e. Les coûts en personnel sont plus faibles car un administrateur réseau dédié n'est plus nécessaire.
28) Quelle couche du modèle OSI est responsable de l'adressage physique et des procédures utilisées pour accéder
au support ?
a. Application
b. Liaison de données
c. Réseau
d. Transport
29) La configuration IP actuelle d'une entreprise de taille moyenne avec plusieurs sous-réseaux est effectuée
manuellement et prend du temps. En raison de la croissance du réseau, un technicien a besoin d'un moyen
plus simple pour la configuration IP des stations de travail. Quel service/protocole simplifierait la
configuration IP des stations de travail ?
a. APIPA
b. DHCP
c. DNS
d. ICMP
30) Divers messages envoyés à l'administrateur réseau signalent que l'accès à un serveur sécurisé utilisant HTTPS
a échoué. Après avoir vérifié les mises à jour récentes du pare-feu de l'entreprise, l'administrateur se rend
compte que le pare-feu bloque le protocole HTTPS. Quel port faut-il ouvrir pour résoudre ce problème ?
a. 22
b. 53
c. 80
d. 143
e. 443
31) Parmi ces propositions, deux commandes peuvent être utilisées pour vérifier si la résolution de noms du DNS
fonctionne correctement sur un PC Windows. Lesquelles ?
a. nslookup cisco.com
b. net cisco.com
c. ping cisco.com
d. nbtstat cisco.com
e. ipconfig /flushdns
32) Quel mode de sécurité sans fil prend en charge la sécurité de niveau gouvernemental et offre à la fois une
authentification personnelle et au niveau de l'entreprise ?
Mr.REGHINI 4
a. WEP
b. WPA2
c. WPA
d. LEAP
33) Quel service de cloud computing est le mieux adapté à une entreprise qui doit créer des applications de
manière collaborative et les distribuer sur Internet ?
a. PaaS
b. IaaS
c. SaaS
d. ITaaS
34) De temps à autre, un administrateur réseau demande à un technicien de s'assurer que la poussière ne
s'accumule pas sur les périphériques situés dans les armoires d'équipement réseau. Pourquoi demander à un
technicien d'effectuer cette tâche ?
a. La poussière peut provoquer une surchauffe de l'équipement réseau et entraîner des problèmes sur le
réseau.
b. La poussière augmente les perturbations électromagnétiques sur les câbles connectés à proximité.
c. La poussière peut favoriser la pénétration d'insectes et autres nuisibles dans les armoires techniques.
d. La poussière présente un risque d'incendie, et constitue donc un danger pour les personnes et le
matériel.
e. La poussière réduit la portée des services sans fil.
35) Un technicien a installé une carte réseau sur un ordinateur et souhaite tester la connectivité au réseau. La
commande ping peut recevoir des réponses des stations de travail situées sur le même sous-réseau, mais pas
des stations de travail distantes. Quelle peut être la cause du problème ?
a. Le pilote de la carte réseau n'est pas à jour.
b. Le système d'exploitation n'est pas compatible avec les sites distants.
c. La pile de protocoles TCP/IP n'est pas chargée.
d. La passerelle par défaut est incorrecte.
36) Quels sont les périphériques d'entrée courants présents sur les ordinateurs portables ?
a. Pavé tactile
b. Lecteur d'empreintes digitales
c. Webcam
d. Moniteur externe
e. Clavier PS/2
f. Connecteur d'alimentation secteur (CA)
37) Un utilisateur contacte le centre d'assistance pour signaler que son appareil mobile fonctionne très lentement.
Quelle peut être la cause de ce problème ?
a. L'écran tactile n'est pas étalonné.
b. Une application n'est pas compatible avec l'appareil.
c. Une erreur s'est produite au niveau du système d'exploitation.
d. Une application gourmande en ressources s'exécute en arrière-plan.
38) Un technicien informatique a décidé qu'un problème relatif à un ordinateur portable pouvait être résolu en
réparant un composant matériel. Que faut-il faire en premier lieu avant d'essayer de réparer un composant
matériel sur un ordinateur portable ?
a. Consulter le manuel d'entretien de l'ordinateur portable
b. Demander conseil à un technicien expérimenté
c. Sauvegarder les paramètres du BIOS
d. Retirer le clavier
39) Quelle question fermée un technicien peut-il poser pour cerner les problèmes possibles d'un ordinateur
portable qui ne s'allume pas ?
a. L'ordinateur portable fonctionne-t-il avec l'adaptateur secteur ?
b. Avez-vous changé votre mot de passe récemment ?
c. Quel logiciel a été installé récemment ?
Mr.REGHINI 5
d. Que faisiez-vous lorsque le problème s'est produit ?
40) Un technicien résout un problème d'affichage de lignes clignotantes sur l'écran d'un ordinateur portable.
Quelles sont les causes probables de ce problème ?
a. Les pixels concernés ne reçoivent aucune alimentation.
b. Les paramètres d'affichage ont été modifiés.
c. Le processeur graphique n'est pas refroidi correctement.
d. Le coupe-circuit de l'écran LCD est endommagé.
e. L'écran n'est pas installé correctement.
41) Quel indice peut vous faire penser que la batterie d'un appareil mobile est sur le point de présenter un danger
physique et doit être immédiatement remplacée ?
a. La batterie n'alimente le système que pendant un laps de temps réduit.
b. Elle présente des signes de gonflement.
c. La luminosité de l'écran commence à diminuer.
d. L'appareil est chaud au toucher.
42) Examinez l'illustration. Parmi les propositions suivantes concernant cet écran d'appareil mobile, laquelle est
vraie ?
a. Si vous appuyez de manière prolongée sur la flèche située en bas à gauche, vous accéderez à l'écran
d'accueil.
b. Les différentes vignettes peuvent afficher des SMS, des actualités, des photos et d'autres contenus.
c. Les icônes et les boutons servent à représenter les différentes applications du téléphone.
d. Si vous détachez une application de cette vue, elle sera désinstallée du téléphone.
e. La taille des vignettes dépend de celle de l'application.
43) Quels sont les risques potentiels consécutifs au rooting ou au jailbreaking d'un appareil mobile ?
a. Permettre à l'application d'accéder au répertoire racine
b. Ne pas créer ou gérer correctement les fonctionnalités de sandbox
c. Permettre une personnalisation poussée de l'interface utilisateur
d. Améliorer les performances des appareils
e. Activer des fonctionnalités qui sont désactivées par un opérateur de téléphonie mobile
44) Quelles tâches doivent être effectuées régulièrement pour préserver la sécurité et l'intégrité des données et des
applications sur les appareils mobiles ?
a. Exécuter une réinitialisation aux paramètres d'usine une fois par mois afin de supprimer tous les
programmes malveillants non identifiés
b. Sauvegarder régulièrement les données utilisateur
c. Protéger les comptes iTunes et Google Play à l'aide d'un mot de passe
d. Utiliser le mode Avion en cas d'accès à Internet sur un site Web public
e. S'assurer que les applications et le logiciel du système d'exploitation disposent des mises à jour les plus
récentes
f. Démonter toutes les partitions de disque inutilisées
45) Un vendeur de pneus doit utiliser du papier carbone pour imprimer des factures client, de sorte que le
vendeur et le client disposent tous deux d'un exemplaire. Quelle est la meilleure solution d'impression ?
a. Imprimante piézoélectrique
b. imprimante à jet d'encre
c. Imprimante thermique
d. Imprimante à impact

46) Un utilisateur d'un réseau domestique souhaite partager une imprimante à partir d'un ordinateur Windows 7.
Que doit-il faire pour que les autres ordinateurs Windows 7 de la maison obtiennent le pilote approprié ?
a. L'utilisateur doit naviguer sur Internet, puis télécharger et installer le pilote approprié.
b. La personne qui effectue le partage doit utiliser le bouton Pilotes supplémentaires afin d'indiquer le
nombre de pilotes de périphériques pouvant être téléchargés.
c. Rien. Windows fournit automatiquement le pilote.
Mr.REGHINI 6
d. La personne qui effectue le partage doit utiliser le bouton Pilotes supplémentaires afin d'indiquer le
pilote qui doit être utilisé par les autres ordinateurs Windows 7.
47) Quels composants trouve-t-on habituellement dans les kits de maintenance des imprimantes laser ?
a. Module de fusion
b. Corona principal
c. Rouleaux d'entraînement
d. Rouleaux de transfert
e. Corona secondaire
f. Bacs d'alimentation
48) Qu'est-ce qui caractérise une attaque DDoS ?
a. De nombreux hôtes participent à une attaque coordonnée.
b. Les ordinateurs infectés sont appelés démons.
c. Il est facile d'identifier la source de l'attaque.
d. Tous les hôtes doivent se trouver dans la même zone géographique.
49) Quelle règle suivre lors de la définition d'une stratégie de sécurité par mot de passe ?
a. Les mots de passe doivent être stockés physiquement dans un emplacement pratique.
b. Les mots de passe doivent contenir principalement des chiffres pour un meilleur chiffrement.
c. L'administrateur système doit affecter des mots de passe aux utilisateurs.
d. Les stratégies de verrouillage doivent être évitées afin d'améliorer l'accès utilisateur.
e. Une période d'expiration doit être définie afin que les mots de passe changent fréquemment.
50) Quelles sont les fonctionnalités offertes par le module TPM ?
a. Chiffrement haché du disque dur
b. Sécurité des informations d'authentification des utilisateurs
c. Prise en charge de la sauvegarde Windows
d. Protection de licences d'applications
e. Stockage des certificats numériques
f. Prise en charge du pare-feu Windows
51) Quelle est l'étape suivante de la procédure de dépannage après l'établissement d'une théorie sur la cause
probable du problème ?
a. Tester la théorie en vue de déterminer la cause
b. Identifier le problème avec précision
c. Établir un plan d'action
d. Documenter les conclusions et les résultats
52) Une fois qu'un technicien a compris le problème d'un client, il est habituel de poser des questions fermées.
Quelle question appartient à cette catégorie ?
a. Que s'est-il passé avant que l'erreur se produise ?
b. Est-ce la première fois que l'erreur se produit ?
c. Que s'est-il passé après cette erreur ?
d. Quels messages d'erreur se sont affichés lorsque l'erreur s'est produite ?
53) Citez une caractéristique de la licence Open Source d'une application.
a. Elle doit être enregistrée et non achetée.
b. Elle ne peut pas être utilisée en vue d'un déploiement sur tout le site d'une entreprise.
c. Elle autorise les utilisateurs à modifier et à partager le code source.
d. Son achat n'est pas nécessaire pour pouvoir utiliser le logiciel.
e. Son utilisation exige le suivi préalable d'une formation professionnelle reconnue.
54) Chad, un technicien de centre d'appels de niveau 1, reçoit l'appel d'un client. Il s'avère que Chad ne dispose
pas des connaissances requises pour résoudre le problème. Le client est agacé que Chad ne puisse pas lui
fournir une assistance immédiate. Comment Chad doit-il réagir ?
a. Prendre note du motif de l'appel et créer un ticket d'assistance.
b. Informer le client de la nécessité de rappeler plus tard.
c. Transférer le client à un technicien de niveau 2.
d. Poser d'autres questions au client afin de diagnostiquer le problème et d'essayer de le résoudre.
Mr.REGHINI 7
e. Mettre le client en attente jusqu'à ce qu'il se calme.
55) Les utilisateurs d'un bureau se plaignent de l'impression de lignes verticales sur toutes les pages lorsqu'ils
utilisent l'imprimante réseau. Quelle est la cause probable de ce problème ?
a. L'imprimante n'a pas assez de mémoire.
b. L'adresse IP de l'imprimante est incorrecte.
c. Le niveau de toner de l'imprimante est faible.
d. Le tambour de l'imprimante est endommagé.
56) Un technicien dépanne un ordinateur Windows 7 qui affiche un message d'erreur « Disque système non valide
». Parmi les mesures suivantes, laquelle est-il le plus susceptible de prendre pour corriger le problème ?
a. Utiliser les options de récupération système pour sélectionner la partition active appropriée
b. Rechercher d'éventuels virus et les supprimer
c. Exécuter chkdsk /F /R pour réparer les entrées de fichiers du disque dur
d. Remplacer le disque dur de l'ordinateur
57) Lorsque l'utilisateur tente d'exécuter un programme, un message faisant état d'une DLL manquante ou
endommagée s'affiche. Quelles sont les solutions possibles ?
a. Réinstaller les pilotes appropriés
b. Utiliser la commande msconfig pour régler les paramètres de démarrage du programme
c. Exécuter l'outil de réparation du démarrage Windows
d. Exécuter la commande sfc/scannow en mode sans échec
e. Réinstaller le programme associé au fichier DLL endommagé
58) Quelle mesure peut aider à contrôler l'effet des perturbations radioélectriques sur un réseau local sans fil ?
a. S'assurer que les niveaux d'humidité et de température sont réglés le plus bas possible
b. S'assurer que le nombre de cartes réseau sans fil dépasse le nombre de téléphones sans fil
c. S'assurer que le réseau sans fil est sur une fréquence différente de la source d'interférence
d. S'assurer que chaque carte réseau sans fil est configurée pour fonctionner sur des fréquences
différentes de toutes les autres cartes réseau sans fil
59) Un technicien veut permettre aux utilisateurs de sauvegarder et de restaurer tous les fichiers sur leurs
ordinateurs, mais il ne souhaite pas que ces utilisateurs soient en mesure d'apporter des modifications au
système. Comment doit-il procéder ?
a. Octroyer aux utilisateurs des autorisations de lecture sur tous les fichiers
b. Accorder aux utilisateurs des droits d'administrateur sur leurs ordinateurs
c. Rendre les utilisateurs membres d'un groupe appelé Opérateurs de sauvegarde
d. Activer la case à cocher Le dossier est prêt à être archivé dans les propriétés de chaque dossier

Mr.REGHINI 8

Vous aimerez peut-être aussi