Mr.REGHINI 1
b. Système d’alimentation sans coupure
c. Alimentation de secours
d. Onduleur
7) Quelle mesure peut contribuer à contrôler les effets des perturbations radioélectriques sur les réseaux sans
fil ?
a. S'assurer que les niveaux d'humidité et de température sont réglés le plus bas possible
b. S'assurer que le nombre de cartes réseau sans fil dépasse le nombre de téléphones sans fil
c. S'assurer que le réseau sans fil est sur une fréquence différente de la source d'interférence
d. S'assurer que chaque carte réseau sans fil est configurée pour fonctionner sur des fréquences
différentes de toutes les autres cartes réseau sans fil
8) Que peut-on tester avec un multimètre numérique ?
a. La puissance du signal sans fil et le positionnement des points d'accès
b. Les fonctionnalités de base des ports de l'ordinateur
c. L'emplacement des câbles en cuivre
d. La qualité électrique des composants de l'ordinateur
9) Dans quel cas un technicien doit-il éviter de porter un bracelet antistatique ?
a. Lors de l'installation de mémoire vive
b. Lors du remplacement d'un bloc d'alimentation
c. Lors de l'installation d'un disque dur
d. Lors de l'ouverture d'un boîtier d'ordinateur
10) Examinez l'illustration. Dans le cadre du processus d'assemblage d'un ordinateur, quelles sont, dans l'ordre,
les trois premières étapes à suivre pour installer une alimentation ?
a. Étapes 1, 2, 4
b. Étapes 1, 3, 2
c. Étapes 1, 4, 3
d. Étapes 2, 3, 4
11) Que peut-on faire pour empêcher le traçage sans autorisation d'un appareil mobile ?
a. Désactiver le GPS lorsqu'il n'est pas utilisé
b. Utiliser une connexion VPN lorsque dès que possible
c. Configurer l'appareil pour qu'il ne stocke pas les informations d'identification
d. Configurer l'appareil pour qu'il se connecte uniquement aux réseaux Wi-Fi connus
e. Désactiver ou supprimer les applications qui autorisent les connexions au GPS
12) Citez une caractéristique d'un connecteur d'alimentation d'ordinateur.
a. Un connecteur d'alimentation Molex alimente une carte mère.
Mr.REGHINI 2
b. Un connecteur Molex et un connecteur SATA peuvent être utilisés simultanément sur le même lecteur.
c. Un connecteur d'alimentation SATA sert à connecter un disque dur ou un lecteur optique.
d. Un connecteur d'alimentation principal ATX alimente une carte vidéo.
13) Quelle carte d'extension peut être utile pour dépanner un ordinateur dont la vidéo ne fonctionne pas ?
a. Carte BIOS
b. Carte graphique haut de gamme
c. Carte d'extension USB
d. Carte de test POST
14) Quels paramètres du PC peuvent être configurés à l'aide de l'utilitaire BIOS ?
a. POST
b. Support de virtualisation
c. Allocation de la mémoire aux applications
d. Activation des pilotes des périphériques
e. Séquence de démarrage
15) À quel facteur faut-il accorder plus d'attention dans le cas des ordinateurs portables (par rapport aux
ordinateurs de bureau) ?
a. contrôle de l'environnement
b. câbles détachés
c. courts-circuits
d. cartes d'extension mal positionnées
16) Quels sont les avantages de la maintenance préventive d'un équipement informatique ?
a. Élimination des besoins de réparations
b. Amélioration de la protection des données
c. Prolongation de la durée de vie des composants
d. Diminution du nombre de défaillances de l'équipement
e. Gain de temps pour les techniciens effectuant les réparations
f. Diminution du temps d'accès à la mémoire vive
17) Quelle étape du dépannage est importante pour éviter de répéter des procédures de réparation déjà effectuées
auparavant ?
a. Identification du problème
b. Implémentation de la solution
c. Documentation du problème et de sa solution
d. Préparation d'un plan d'action
Mr.REGHINI 3
18) L'utilisateur d'un ordinateur se plaint que celui-ci se bloque après environ cinq minutes d'utilisation. Le
technicien vérifie le BIOS de l'ordinateur afin de déterminer si un problème de configuration serait
susceptible de provoquer un tel comportement de l'ordinateur. Pendant que le technicien passe en revue les
informations obtenues, l'ordinateur se bloque de nouveau. Quelle est la cause probable de ce problème ?
a. Le BIOS est endommagé.
b. Le disque dur présente des défaillances.
c. Le ventilateur du processeur ne fonctionne pas.
d. La pile du CMOS est défectueuse.
19) Pourquoi un formatage complet est-il préférable à un formatage rapide en prévision d'une nouvelle
installation d'un système d'exploitation ?
a. Le formatage complet est la seule méthode permettant d'installer Windows 8.1 sur un PC qui dispose
déjà d'un système d'exploitation.
b. Un formatage complet supprime les fichiers du disque, tout en analysant ce dernier pour détecter
d'éventuelles erreurs.
c. Un formatage complet supprime toutes les partitions du disque dur.
d. Un formatage complet utilise le système de fichiers FAT32 (plus rapide), alors qu'un formatage rapide
utilise le système de fichiers NTFS (plus lent).
20) Quel est le système de fichiers utilisé par défaut lors d'une nouvelle installation de Windows 7 ?
a. NTFS
b. HPFS
c. FAT16
d. FAT32
21) Quelle est la première étape que doit effectuer un administrateur pour fractionner une partition ?
a. Formater la partition
b. Attribuer une lettre de lecteur à la partition
c. Étendre la partition
d. Réduire la partition
22) Un utilisateur remarque que certains programmes installés avant la mise à niveau vers une nouvelle version de
Windows ne fonctionnent plus correctement après cette mise à niveau. Que peut faire l'utilisateur pour
résoudre ce problème ?
a. Utiliser l'utilitaire Restauration du système
b. Mettre à jour le pilote de la carte graphique
c. Exécuter les programmes en mode de compatibilité
d. Utiliser la partition de récupération pour réinstaller Windows
23) Un technicien remarque qu'une application ne répond pas aux commandes et que l'ordinateur semble
répondre lentement lorsque les applications s'ouvrent. Quel est le meilleur outil d'administration à utiliser
pour forcer la libération de ressources système à partir de l'application qui ne répond pas ?
Mr.REGHINI 4
a. Gestionnaire des tâches
b. Ajouter ou supprimer des programmes
c. Observateur d'événements
d. Restauration du système
24) Un technicien a installé une nouvelle carte son dans un PC, mais elle ne fonctionne pas correctement. Quel
outil doit-il utiliser pour résoudre les problèmes de pilote ?
a. Gestion de l'ordinateur
b. Gestionnaire de périphériques
c. Poste de travail
d. Outils système
25) Une fois un système d'exploitation Windows installé, quel programme un technicien utilise-t-il pour
sélectionner les programmes qui s'exécutent au démarrage ?
a. Ntldr
b. Regedit
c. Msconfig
d. Gestionnaire des taches
26) Quel type de réseau s'étend sur un seul bâtiment ou campus, et fournit des services et des applications à des
personnes appartenant à une même structure organisationnelle ?
a. PAN
b. WAN
c. LAN
d. MAN
27) Un administrateur réseau a terminé la migration d'un réseau P2P (peer-to-peer) vers une nouvelle
configuration de réseau client-serveur. Quels sont les avantages de la nouvelle configuration ?
a. Le coût total de la nouvelle solution est considérablement plus faible.
b. Les données sont plus sécurisées en cas de défaillance du matériel.
c. Les utilisateurs contrôlent leurs propres ordinateurs et ressources réseau.
d. Les ressources et l'accès aux données sont contrôlés de manière centralisée.
e. Les coûts en personnel sont plus faibles car un administrateur réseau dédié n'est plus nécessaire.
28) Quelles sont les quatre couches du modèle de référence TCP/IP ?
a. Application, présentation, Internet et accès réseau
b. Application, transport, réseau et liaison de données
c. Application, transport, Internet et accès réseau
d. Application, présentation, session, transport
e. Physique, liaison de données, réseau, transport
Mr.REGHINI 5
29) Divers messages envoyés à l'administrateur réseau signalent que l'accès à un serveur sécurisé utilisant HTTPS
a échoué. Après avoir vérifié les mises à jour récentes du pare-feu de l'entreprise, l'administrateur se rend
compte que le pare-feu bloque le protocole HTTPS. Quel port faut-il ouvrir pour résoudre ce problème ?
a. 22
b. 53
c. 80
d. 143
e. 443
30) Un utilisateur souhaite mapper un lecteur réseau d'un PC Windows 7 appelé WORK2. Le nom de la ressource
partagée que l'utilisateur veut mapper est « installation » et elle se trouve sur une station de travail appelée
WORK1. Quel serait le chemin correct pour mapper le lecteur réseau ?
a. \\ nom d'utilisateur\WORK2\\installation
b. \\nom d'utilisateur\mot de passe/WORK1/installation
c. // WORK2/installation
d. \\work1\installation
e. \\nom d'utilisateur\Work2\installation
f. \WORK2|installation
31) Un client qui voyage fréquemment souhaite savoir quelle est la meilleure technologie pour rester connecté en
permanence au réseau de l'entreprise à moindre coût. Quelle technologie réseau recommanderait un
administrateur ?
a. Satellite
b. RNIS
c. Cellulaire
d. Micro-ondes
32) Quelle est la différence entre le cloud computing et un data center ?
a. Un data center offre un accès à des ressources informatiques partagées, tandis qu'un cloud est une
installation sur site privée qui stocke et traite les données locales.
b. Les solutions de cloud computing sont des ressources et des services réseau fournis aux clients via
l'utilisation des services des data centers.
c. Le data center utilise plus de périphériques pour traiter les données.
d. Les data centers ont besoin du cloud computing, mais l'inverse n'est pas vrai.
33) Un utilisateur se plaint de ne pas pouvoir se connecter à un réseau sans fil. Quelles actions s'inscrivent dans le
processus de dépannage d'une connexion sans fil ?
a. Vérifier que l'ordinateur portable est raccordé à une prise électrique
b. Reconfigurer les paramètres TCP/IP de l'ordinateur portable
c. Remettre la batterie dans l'ordinateur portable
Mr.REGHINI 6
d. Déplacer l'ordinateur portable à différents endroits pour voir si un signal peut être détecté
e. Déterminer si l'ordinateur portable détecte des réseaux sans fil
34) Un technicien a installé une carte réseau sur un ordinateur et souhaite tester la connectivité au réseau. La
commande ping ne peut recevoir de réponse que des stations de travail locales. Quelle peut être la cause du
problème ?
a. Le pilote de la carte réseau n'est pas à jour.
b. Le système d'exploitation n'est pas compatible avec les sites distants.
c. La pile de protocoles TCP/IP n'est pas chargée.
d. La passerelle par défaut n'est pas configurée.
35) Un technicien du centre d'assistance d'un FAI reçoit un appel d'un client signalant qu'aucun utilisateur de son
entreprise ne peut accéder à Internet, ni à son application de messagerie. Après avoir testé la ligne de
communication et conclu que tout était en ordre, le technicien demande au client d'exécuter la commande
nslookup dans l'invite de commande. Quelle cause le technicien suspecte-t-il ?
a. Configuration d’adresse IP incorrecte sur l’hôte
b. Échec matériel de l’algorithme de routage utilisé pour connecter le client au FAI
c. Câbles ou connexions défaillants sur le site du client
d. Échec du DNS pour résoudre des noms en adresses IP
36) On demande à un technicien de configurer la durée pendant laquelle le système doit être inactif avant l'arrêt
du disque dur sur l'ensemble des ordinateurs portables fonctionnant sous Windows dans l'entreprise. Le
technicien a configuré les options d'alimentation dans Windows, mais cela ne semble avoir eu aucun effet. Que
doit consulter le technicien pour activer la gestion de l'alimentation ?
a. Outils d'administration
b. BIOS
c. Invite de commandes
d. Mode sans échec
e. Registre système
37) Un technicien doit configurer un casque Bluetooth pour l'utilisateur d'un ordinateur portable. Quelles étapes
doit-il exécuter avant d'installer le casque ?
a. Retirer la batterie
b. Débrancher l'alimentation CA
c. Activer le Bluetooth dans la configuration du BIOS
d. S'assurer qu'un bracelet antistatique est fixé à une partie non peinte de l'ordinateur portable
e. S'assurer que le commutateur Bluetooth de l'ordinateur portable est active
38) Quel composant d'un ordinateur portable convertit l'alimentation CC en alimentation CA de manière à
pouvoir illuminer l'écran ?
a. inverter
b. Rétroéclairage
Mr.REGHINI 7
c. CCFL
d. Batterie
e. Carte mère
39) Quelle question fermée un technicien peut-il poser pour cerner les problèmes possibles d'un ordinateur
portable qui ne s'allume pas ?
a. L'ordinateur portable fonctionne-t-il avec l'adaptateur secteur ?
b. Avez-vous changé votre mot de passe récemment ?
c. Quel logiciel a été installé récemment ?
d. Que faisiez-vous lorsque le problème s'est produit ?
40) Un technicien résout un problème d'affichage de lignes clignotantes sur l'écran d'un ordinateur portable.
Quelles sont les causes probables de ce problème ?
a. Les pixels concernés ne reçoivent aucune alimentation.
b. Les paramètres d'affichage ont été modifiés.
c. Le processeur graphique n'est pas refroidi correctement.
d. Le coupe-circuit de l'écran LCD est endommagé.
e. L'écran n'est pas installé correctement.
41) Un utilisateur télécharge un gadget sur son téléphone Android, mais il s'étonne de constater qu'une
application démarre lorsqu'il appuie sur ce gadget. Quelle peut en être la cause ?
a. L'utilisateur a téléchargé un virus.
b. Le gadget est endommagé.
c. Les paramètres de sécurité du système d'exploitation Android ont été modifiés.
d. Le gadget est associé à l'application et il s'agit là d'un comportement normal.
42) Quel élément consomme le plus d'énergie sur la plupart des appareils mobiles ?
a. Écran LCD
b. Appareil photo
c. Processeur (UC)
d. Lecteur multimedia
43) Pourquoi utiliser le protocole de messagerie MIME sur les appareils mobiles ?
a. Pour permettre d'insérer des images et des documents dans des e-mails
b. Pour resynchroniser le compte de messagerie avec d'autres appareils
c. Pour verrouiller à distance le compte de messagerie en cas de vol de l'appareil
d. Pour chiffrer les e-mails
44) Quel indice peut vous faire penser que la batterie d'un appareil mobile est sur le point de présenter un danger
physique et doit être immédiatement remplacée ?
a. La batterie n'alimente le système que pendant un laps de temps réduit.
Mr.REGHINI 8
b. Elle présente des signes de gonflement.
c. La luminosité de l'écran commence à diminuer.
d. L'appareil est chaud au toucher.
45) Un technicien explique les différences entre les imprimantes à jet d'encre et les imprimantes laser à un client.
Quelles comparaisons doit-il faire ?
a. Les imprimantes à jet d'encre sont moins chères à l'achat que les imprimantes laser.
b. Une imprimante laser est nettement plus lente qu'une imprimante à jet d'encre.
c. Les deux types d'imprimantes produisent des images de qualité médiocre.
d. La sortie de l'imprimante laser est sèche après l'impression alors qu'avec une imprimante à jet d'encre
de l'encre humide peut subsister après l'impression.
e. Les imprimantes à jet d'encre utilisent du papier normal, ce qui rend l'impression économique, alors
que les imprimantes laser requièrent un papier thermique plus coûteux.
46) Pour le nettoyage d'une imprimante laser, que devez-vous utiliser pour retirer l'excédent de particules de toner
?
Aspirateur HEPA
Chiffon non pelucheux
Alcool isopropylique
Chiffon humide
47) Qu'est-ce qui caractérise une attaque DDoS ?
De nombreux hôtes participent à une attaque coordonnée.
Les ordinateurs infectés sont appelés démons.
Il est facile d'identifier la source de l'attaque.
Tous les hôtes doivent se trouver dans la même zone géographique.
48) Quelles stratégies de contrôle par mot de passe une organisation doit-elle implémenter en vue de garantir des
mots de passe forts ?
a. Les mots de passe doivent être configurés de manière à expirer tous les 60 jours.
b. Les mots de passe ne doivent pas comporter plus de huit caractères.
c. Les mots de passe doivent contenir des caractères chiffrés.
d. Les mots de passe doivent contenir des lettres et des chiffres.
e. Les mots de passe ne peuvent contenir que des lettres majuscules.
A. Un technicien a été chargé de sécuriser tous les ordinateurs Windows 7 en chiffrant toutes les données qui y
sont stockées. Quelle fonctionnalité de Windows peut-il utiliser pour fournir ce niveau de chiffrement ?
a. BitLocker
b. EFS
c. TPM
Mr.REGHINI 9
d. Windows Update
49) Le pare-feu Windows déclenche une alerte en raison de l'activité d'un programme jusque-là inconnu. De
quelles options l'utilisateur dispose-t-il pour traiter cet événement ?
a. Maintenir le blocage
b. Débloquer
c. Me redemander ultérieurement
d. Tout refuser
e. Désactiver
f. Activer
50) Un technicien pense que les problèmes qui affectent un ordinateur peuvent être dus à une faille de sécurité.
Quelles mesures peut-il prendre pour tester les causes probables lors du dépannage du PC ?
a. Ouvrir une session avec un nom d'utilisateur différent
b. Déconnecter l'ordinateur du réseau
c. Consulter les journaux des réparations du centre d'assistance pour obtenir davantage d'informations
d. Envisager les solutions possibles avec le client
e. Poser au client des questions ouvertes sur le problème
51) Un technicien d'un centre d'appels répond à un appel d'un client connu pour son impatience et son manque
d'expérience des ordinateurs. Le client a rencontré un problème avec une application que le centre d'appels
prend en charge. Le client informe le technicien que le problème a déjà été signalé par le passé, mais que le
technicien d'origine était mal poli, n'écoutait pas et n'a pas résolu le problème. Si le technicien est certain que
le problème peut être résolu en augmentant la quantité de mémoire de l'ordinateur, que doit-il faire ?
a. Demander au client d'installer 2 Go de mémoire vive (RAM) DDR3 PC3-10600
b. Indiquer que le technicien d'origine est un bon à rien et que le superviseur en sera informé
c. Suggérer au client d'acheter un nouvel ordinateur
d. Confirmer les problèmes et donner des instructions détaillées pour les résoudre
52) Que prévoit l'accord de niveau de service conclu entre une entreprise et un fournisseur de services ?
a. Un temps de réponse de service garanti
b. Un nombre maximum de demandes de service par jour
c. Des procédures de chaîne de responsabilité
d. Des règles d'étiquette en termes de communication
53) Dans quelle circonstance un technicien de niveau 1 doit-il transmettre un bon de travail ?
a. Lorsqu'un client semble vraiment s'y connaître
b. Lorsqu'un client exige de parler à un technicien spécifique
c. Lorsqu'un problème nécessite l'expertise d'un autre technicien
d. Lorsque le technicien ne comprend pas le problème expliqué par le client
Mr.REGHINI 10
54) Une application semble figée et ne répond pas aux commandes de la souris ou du clavier. Quel outil du système
d'exploitation Windows peut être utilisé pour arrêter l'application ?
a. Observateur d'événements
b. Gestionnaire des tâches
c. Gestionnaire de périphériques
d. Gestion des disques
55) Quels problèmes sont-ils susceptibles de provoquer l'apparition de l'écran bleu de la mort (BSOD) ?
a. Navigateur qui n'est pas à jour
b. Défaillance de la RAM
c. Erreurs au niveau des pilotes de périphériques
d. Absence de logiciel antivirus
e. Panne de l'alimentation
56) Un utilisateur a installé un nouveau client FTP sur un ordinateur, mais il ne parvient pas à le connecter à un
serveur FTP. L'utilisateur doit s'assurer que certaines informations sont correctement configurées sur le client
FTP. Quelles sont ces informations ?
a. Nom d'utilisateur
b. Mot de passe
c. Adresse IP du client FTP
d. Adresse IP du serveur FTP
e. Numéro du port du client FTP
f. Numéro du port du serveur FTP
57) Un technicien veut permettre aux utilisateurs de sauvegarder et de restaurer tous les fichiers sur leurs
ordinateurs, mais il ne souhaite pas que ces utilisateurs soient en mesure d'apporter des modifications au
système. Comment doit-il procéder ?
a. Octroyer aux utilisateurs des autorisations de lecture sur tous les fichiers
b. Accorder aux utilisateurs des droits d'administrateur sur leurs ordinateurs
c. Rendre les utilisateurs membres d'un groupe appelé Opérateurs de sauvegarde
d. Activer la case à cocher Le dossier est prêt à être archivé dans les propriétés de chaque dossier
58) Un technicien qui travaille sur l'ordinateur portable d'un employé constate qu'un certain nombre de fichiers
qui avaient été chiffrés sur un lecteur de serveur réseau sont présents sur le disque dur de l'ordinateur sous
forme non chiffrée. Quelle peut être la cause de ce problème ?
a. Les fichiers chiffrés ne peuvent pas être transférés sur un réseau.
b. Le nouvel ordinateur ne dispose pas d'une partition NTFS
c. Le proxy réseau a déchiffré les données afin de rechercher d'éventuels programmes malveillants.
d. Les données sensibles ont été transférées avec le protocole FTP.
Mr.REGHINI 11