Académique Documents
Professionnel Documents
Culture Documents
46) Un utilisateur d'un réseau domestique souhaite partager une imprimante à partir d'un ordinateur Windows 7.
Que doit-il faire pour que les autres ordinateurs Windows 7 de la maison obtiennent le pilote approprié ?
a. L'utilisateur doit naviguer sur Internet, puis télécharger et installer le pilote approprié.
b. La personne qui effectue le partage doit utiliser le bouton Pilotes supplémentaires afin d'indiquer le
nombre de pilotes de périphériques pouvant être téléchargés.
c. Rien. Windows fournit automatiquement le pilote.
Mr.REGHINI 6
d. La personne qui effectue le partage doit utiliser le bouton Pilotes supplémentaires afin d'indiquer le
pilote qui doit être utilisé par les autres ordinateurs Windows 7.
47) Quels composants trouve-t-on habituellement dans les kits de maintenance des imprimantes laser ?
a. Module de fusion
b. Corona principal
c. Rouleaux d'entraînement
d. Rouleaux de transfert
e. Corona secondaire
f. Bacs d'alimentation
48) Qu'est-ce qui caractérise une attaque DDoS ?
a. De nombreux hôtes participent à une attaque coordonnée.
b. Les ordinateurs infectés sont appelés démons.
c. Il est facile d'identifier la source de l'attaque.
d. Tous les hôtes doivent se trouver dans la même zone géographique.
49) Quelle règle suivre lors de la définition d'une stratégie de sécurité par mot de passe ?
a. Les mots de passe doivent être stockés physiquement dans un emplacement pratique.
b. Les mots de passe doivent contenir principalement des chiffres pour un meilleur chiffrement.
c. L'administrateur système doit affecter des mots de passe aux utilisateurs.
d. Les stratégies de verrouillage doivent être évitées afin d'améliorer l'accès utilisateur.
e. Une période d'expiration doit être définie afin que les mots de passe changent fréquemment.
50) Quelles sont les fonctionnalités offertes par le module TPM ?
a. Chiffrement haché du disque dur
b. Sécurité des informations d'authentification des utilisateurs
c. Prise en charge de la sauvegarde Windows
d. Protection de licences d'applications
e. Stockage des certificats numériques
f. Prise en charge du pare-feu Windows
51) Quelle est l'étape suivante de la procédure de dépannage après l'établissement d'une théorie sur la cause
probable du problème ?
a. Tester la théorie en vue de déterminer la cause
b. Identifier le problème avec précision
c. Établir un plan d'action
d. Documenter les conclusions et les résultats
52) Une fois qu'un technicien a compris le problème d'un client, il est habituel de poser des questions fermées.
Quelle question appartient à cette catégorie ?
a. Que s'est-il passé avant que l'erreur se produise ?
b. Est-ce la première fois que l'erreur se produit ?
c. Que s'est-il passé après cette erreur ?
d. Quels messages d'erreur se sont affichés lorsque l'erreur s'est produite ?
53) Citez une caractéristique de la licence Open Source d'une application.
a. Elle doit être enregistrée et non achetée.
b. Elle ne peut pas être utilisée en vue d'un déploiement sur tout le site d'une entreprise.
c. Elle autorise les utilisateurs à modifier et à partager le code source.
d. Son achat n'est pas nécessaire pour pouvoir utiliser le logiciel.
e. Son utilisation exige le suivi préalable d'une formation professionnelle reconnue.
54) Chad, un technicien de centre d'appels de niveau 1, reçoit l'appel d'un client. Il s'avère que Chad ne dispose
pas des connaissances requises pour résoudre le problème. Le client est agacé que Chad ne puisse pas lui
fournir une assistance immédiate. Comment Chad doit-il réagir ?
a. Prendre note du motif de l'appel et créer un ticket d'assistance.
b. Informer le client de la nécessité de rappeler plus tard.
c. Transférer le client à un technicien de niveau 2.
d. Poser d'autres questions au client afin de diagnostiquer le problème et d'essayer de le résoudre.
Mr.REGHINI 7
e. Mettre le client en attente jusqu'à ce qu'il se calme.
55) Les utilisateurs d'un bureau se plaignent de l'impression de lignes verticales sur toutes les pages lorsqu'ils
utilisent l'imprimante réseau. Quelle est la cause probable de ce problème ?
a. L'imprimante n'a pas assez de mémoire.
b. L'adresse IP de l'imprimante est incorrecte.
c. Le niveau de toner de l'imprimante est faible.
d. Le tambour de l'imprimante est endommagé.
56) Un technicien dépanne un ordinateur Windows 7 qui affiche un message d'erreur « Disque système non valide
». Parmi les mesures suivantes, laquelle est-il le plus susceptible de prendre pour corriger le problème ?
a. Utiliser les options de récupération système pour sélectionner la partition active appropriée
b. Rechercher d'éventuels virus et les supprimer
c. Exécuter chkdsk /F /R pour réparer les entrées de fichiers du disque dur
d. Remplacer le disque dur de l'ordinateur
57) Lorsque l'utilisateur tente d'exécuter un programme, un message faisant état d'une DLL manquante ou
endommagée s'affiche. Quelles sont les solutions possibles ?
a. Réinstaller les pilotes appropriés
b. Utiliser la commande msconfig pour régler les paramètres de démarrage du programme
c. Exécuter l'outil de réparation du démarrage Windows
d. Exécuter la commande sfc/scannow en mode sans échec
e. Réinstaller le programme associé au fichier DLL endommagé
58) Quelle mesure peut aider à contrôler l'effet des perturbations radioélectriques sur un réseau local sans fil ?
a. S'assurer que les niveaux d'humidité et de température sont réglés le plus bas possible
b. S'assurer que le nombre de cartes réseau sans fil dépasse le nombre de téléphones sans fil
c. S'assurer que le réseau sans fil est sur une fréquence différente de la source d'interférence
d. S'assurer que chaque carte réseau sans fil est configurée pour fonctionner sur des fréquences
différentes de toutes les autres cartes réseau sans fil
59) Un technicien veut permettre aux utilisateurs de sauvegarder et de restaurer tous les fichiers sur leurs
ordinateurs, mais il ne souhaite pas que ces utilisateurs soient en mesure d'apporter des modifications au
système. Comment doit-il procéder ?
a. Octroyer aux utilisateurs des autorisations de lecture sur tous les fichiers
b. Accorder aux utilisateurs des droits d'administrateur sur leurs ordinateurs
c. Rendre les utilisateurs membres d'un groupe appelé Opérateurs de sauvegarde
d. Activer la case à cocher Le dossier est prêt à être archivé dans les propriétés de chaque dossier
Mr.REGHINI 8