Quels sont les composants de la carte mère qui contrôlent les opérations de démarrage du système ? (Choisissez deux propositions.)
Puce BIOS
Puce UEFI
Puce Northbridge
Puce Southbridge
CPU
nécessiter un achat supplémentaire en vue d’une mise à niveau ?
BIOS
Chipset
Pile du CMOS
Processeur (UC)
Carte PCIe
Un client souhaite que son nouvel ordinateur prenne en charge la norme eSATA. Quel composant devez-vous vérifier pour vous assurer que cette fonctionnalité est prise en charge ?
CPU
Chipset
Disque dur
Module RAM
Quel module de mémoire servant à stocker les instructions de démarrage du PC et de chargement du système d’exploitation est utilisé sur des cartes même si le contenu de la mémoire ne peut pas être modifié ?
Mémoire vive (RAM)
Mémoire morte (ROM)
Mémoire cache
Mémoire principale
Laquelle de ces caractéristiques concerne la DDR SDRAM ?
Elle transfère les données deux fois par cycle d’horloge, la SDRAM une seule fois
Les modules DDR SDRAM ont deux fois le nombre de broches des modules de mémoire SDRAM
C’est de la mémoire dynamique, alors que la SDRAM est statique
Elle fonctionne au double de la tension de la mémoire SDRAM
Quels sont les dangers, sur le plan de la sécurité, lorsque l’on utilise des imprimantes laser ? (Choisissez deux propositions.)
Haute tension
Composants chauds
Métaux lourds
Blocs d’alimentation propriétaires
Fonds de panier lourds et peu maniables
Quel composant nécessite l’intervention d’un technicien pour installer les vis depuis l’extérieur sur le boîtier de l’ordinateur ?
Mémoire vive (RAM)
CPU
Carte mère
Alimentation
Barre
Un technicien procède à l’installation d’un disque dur interne. À quel connecteur de la carte mère le technicien va-t-il connecter le câble de données ?
ATX
PCI
PWR_SW
SATA
Reportez-vous à l’illustration. Un technicien doit installer une carte vidéo. Quelle section de la carte mère le technicien utilisera-t-il pour installer la carte ?
IT Essentials 7.0 – Examen final 1 à 14 01
Section A
Section B
Section C
Section D
Lors de l’assemblage d’un ordinateur, quel composant est connecté à la carte mère à l’aide d’un câble SATA ?
Lecteur optique
Carte réseau
Carte vidéo
Alimentation
Un technicien intervient sur un ordinateur qui présente une panne matérielle détectée par le BIOS. Quel symptôme indique cette panne ?
L’ordinateur démarre automatiquement en mode sans échec et affiche un message d’avertissement à l’écran.
L’écran clignote avec un arrière-plan rouge et affiche un message d’avertissement.
L’ordinateur émet une série de bips indiquant la défaillance du périphérique.
L’ordinateur envoie un message d’erreur indiquant l’adresse d’E/S du périphérique défaillant.
Quelles fonctionnalités peuvent être configurées dans les paramètres du BIOS pour sécuriser un ordinateur ? (Choisissez trois réponses.)
Filtrage MAC
Chiffrement de lecteur
TPM
Chiffrement des fichiers
Clé TKIP
Mots de passe
Quel est le rôle des cartes RAID ?
Permettre l’utilisation d’anciens logements d’extension de technologie PCI
Fournir de meilleures capacités audio et graphiques
Connecter plusieurs périphériques de stockage pour la redondance ou la vitesse
Connecter des périphériques à un PC pour améliorer les performances
Lorsqu’une nouvelle carte mère est installée, entre quels composants devez-vous appliquer de la pâte thermique ? (Choisissez deux propositions.)
CPU
Mémoire vive (RAM)
Châssis
Dissipateur thermique
Chipset
Carte mère
À quoi sert une fiche de données de sécurité (FDS) ?
À spécifier les procédures de traitement des substances potentiellement dangereuses
À spécifier les procédures de conception et d’assemblage des systèmes informatiques courants
À spécifier les procédures relatives au fonctionnement des composants sensibles et à la prévention des décharges électrostatiques
À spécifier les procédures de contrôle de l’humidité et de prévention des dommages dus à l’humidité
Quel facteur négatif dû à l’environnement le nettoyage de l’intérieur d’un ordinateur permet-il de réduire ?
Poussière
EMI
Rouille
ESD
Quelle procédure est recommandée lors du nettoyage des composants d’un ordinateur ?
Retirer le processeur avant de procéder au nettoyage
Souffler de l’air comprimé sur les ventilateurs de refroidissement pour les faire tourner lorsque vous éliminez les poussières
Utiliser un produit à vitres pour nettoyer les écrans LCD
Maintenir les bouteilles d’air comprimé à la verticale lors de leur utilisation
Une usine de mobilier utilise, dans la zone de production, des ordinateurs portables pour le contrôle des opérations et la génération de rapports. La température dans l’environnement de production est d’environ 27 degrés Celsius. Le taux d’humidité est relativement élevé (environ 70 %). Des ventilateurs sont installés au plafond pour la circulation de l’air. La poussière de bois est très présente. Quel facteur est le plus susceptible d’affecter le fonctionnement des ordinateurs portables dans un tel environnement ?
La température
L’humidité
La circulation d’air
La poussière
Après avoir testé une théorie sur les causes probables, quelles mesures le technicien doit-il prendre si le test n’a pas permis d’identifier une cause précise ? (Choisissez deux propositions.)
Établir une nouvelle théorie sur les causes probables
Remplacer un par un les composants de manière aléatoire jusqu’à ce que le problème soit résolu
Documenter chaque test qui n’a pas permis de résoudre le problème
Vérifier le fonctionnement de l’ensemble du système
Tester toutes les causes possibles restantes en commençant par la plus complexe
Que se passerait-il si une alimentation de PC qui ne s’adapte pas automatiquement à la tension d’entrée était réglée sur 230 volts et branchée sur une prise aux États-Unis ?
L’alimentation exploserait.
L’ordinateur ne s’allumerait pas
L’ordinateur afficherait un code d’erreur.
L’ordinateur émettrait une série de bips.
Quel type de réseau s’étend sur un seul bâtiment ou campus, et fournit des services et des applications à des personnes appartenant à une même structure organisationnelle ?
PAN
WAN
LAN
MAN
Barre
Quels sont les deux types de connexion Internet haut débit filaire ? (Choisissez deux réponses.)
Câble
Satellite
Cellulaire
DSL
Ligne commutée
Quelles sont les deux situations dans lesquelles le protocole de transport UDP est préférable au protocole TCP ? (Choisissez deux propositions.)
Lorsque les applications doivent garantir qu’un paquet arrive intact, dans l’ordre et non dupliqué
Lorsqu’un mécanisme de livraison plus rapide est nécessaire
Lorsqu’une surcharge de livraison ne constitue pas un problème
Lorsque les applications n’ont pas besoin de garantir la livraison des données
Lorsque les numéros de port de destination sont dynamiques
La configuration IP actuelle d’une petite société est effectuée manuellement et prend du temps. En raison de la croissance du réseau, un technicien souhaite automatiser la gestion de la configuration IP des stations de travail. Quel service simplifierait cette tâche ?
APIPA
DHCP
DNS
ICMP
Une entreprise envisage d’acquérir un pare-feu de nouvelle génération doté d’un VPN, d’un système de détection/prévention des intrusions et d’une fonction de protection du DoS/DDoS. Quel est le périphérique le mieux adapté à cette tâche ?
périphérique multifonction
routeur
serveur de gestion des terminaux
UTM
TPM
Un étudiant aide un ami dont l’ordinateur personnel n’a plus accès à Internet. Après quelques vérifications, l’étudiant découvre que l’adresse IP affectée à l’ordinateur est 169.254.100.88. Pour quelle raison un ordinateur peut-il se retrouver avec ce genre d’adresse IP ?
Un adressage IP statique incomplet
Une interférence avec des appareils environnants
Une réduction de l’alimentation sortant de l’ordinateur
Un serveur DHCP inaccessible
Quelles sont les trois valeurs qui doivent être ajoutées aux propriétés IPv4 d’une carte réseau afin qu’un ordinateur dispose d’une connectivité de base avec le réseau ? (Choisissez trois propositions.)
masque de sous-réseau
adresse d’un serveur DHCP
nom de domaine
passerelle par défaut
débit et mode bidirectionnel
Adresse IP
Un périphérique possède l’adresse IPv6 suivante : 2001:0DB8:75a3:0214:0607:1234:aa10:ba01 /64. Quel est l’identifiant hôte du périphérique ?
2001:0DB8:75a3
0607:1234:aa10:ba01
2001:0DB8
ba01
Comment un utilisateur peut-il empêcher des applications spécifiques d’accéder à un ordinateur Windows via le réseau ?
Activer le filtrage d’adresses MAC
Désactiver l’attribution automatique des adresses IP
Bloquer des ports TCP ou UDP spécifiques sur le pare-feu Windows
Changer les noms d’utilisateurs et les mots de passe par défaut
Placez les six étapes du processus de dépannage dans le bon ordre.
Identifier le problème. —> Étape 1
Établir une théorie sur les causes probables. —> Étape 2
Tester la théorie en vue de déterminer la cause —> Étape 3
Établir un plan d’action pour résoudre le problème et implémenter la solution —> Étape 4
Vérifier le fonctionnement de l’ensemble du système et implémenter des mesures préventives s’il y a lieu. —> Étape 5
Documenter les conclusions, les actions et les résultats. —> Étape 6
Un technicien a été chargé de configurer la fonction d’appel Wi-Fi sur un terminal mobile d’entreprise. Dans quelle situation cette fonctionnalité serait-elle la plus avantageuse ?
Dans une situation d’urgence si le forfait du téléphone est épuisé
Lors de l’envoi de mises à jour WEA
Dans une zone dont la couverture cellulaire est médiocre
Dans un magasin qui prend en charge les paiements avec le terminal mobile
Que peut-on affirmer à propos des ordinateurs portables ?
La plupart des composants internes conçus pour des ordinateurs portables ne peuvent pas être utilisés pour des ordinateurs de bureau.
Les cartes mères des ordinateurs portables possèdent des facteurs de forme standard.
Les ordinateurs portables utilisent moins de composants que les ordinateurs de bureau.
Les processeurs des ordinateurs portables n’utilisent pas de dispositifs de refroidissement.
Quelle norme établit un pont entre les composants matériels de l’ordinateur portable et le système d’exploitation, et constitue un moyen pour les techniciens de configurer des schémas de gestion de l’alimentation pour optimiser les performances ?
ACPI
PCIe
Bluetooth
802.11
Quels sont les deux composants de l’ordinateur portable qui peuvent être remplacés par le client ? (Choisissez deux propositions.)
Batterie
Lecteur de carte intégré
Module mini-PCIe
Mémoire vive (RAM)
Écran
Un utilisateur souhaite synchroniser des applications, des films, de la musique et des livres électroniques entre des terminaux mobiles. Quels sont les deux types de connexions utilisés pour synchroniser ces données ? (Choisissez deux propositions.)
Cellulaire
Wi-Fi
USB
Bluetooth
NFC
Un technicien explique les différences entre les imprimantes à jet d’encre et les imprimantes laser à un client. Quelles comparaisons doit-il faire ? (Choisissez deux réponses.)
Les imprimantes à jet d’encre sont moins chères à l’achat que les imprimantes laser.
Une imprimante laser est nettement plus lente qu’une imprimante à jet d’encre.
Les deux types d’imprimantes produisent des images de qualité médiocre.
La sortie de l’imprimante laser est sèche après l’impression alors qu’avec une imprimante à jet d’encre de l’encre humide peut subsister après l’impression.
Les imprimantes à jet d’encre utilisent du papier normal, ce qui rend l’impression économique, alors que les imprimantes laser requièrent un papier thermique plus coûteux.
Un utilisateur choisit l’option d’assemblage et imprime deux copies d’un document de trois pages. Dans quel ordre les pages sont-elles imprimées ?
Pages 1, 1, 2, 2, 3, 3
Pages 1, 2, 3, 1, 2, 3
Pages 3, 3, 2, 2, 1, 1
Pages 3, 2, 1, 3, 2, 1
Une imprimante laser couleur permet d’imprimer des documents avec des graphiques et des photographies. Les utilisateurs se plaignent que l’impression prend trop de temps. Quel composant de l’imprimante doit être mis à niveau afin d’améliorer les performances d’impression ?
CPU
Mémoire vive (RAM)
Disque dur
Cartouches de toner
Quel service Windows est disponible pour fournir des services de serveur d’impression logicielle aux clients MAC OS ?
Serveur d’impression Bonjour
Impression au format XPS
Apple AirPort Extreme
Apple AirPrint
Quels composants trouve-t-on habituellement dans les kits de maintenance des imprimantes laser ? (Choisissez trois réponses.)
Module de fusion
Corona principal
Rouleaux d’entraînement
Rouleaux de transfert
Corona secondaire
Bacs d’alimentation
Un technicien installe une nouvelle imprimante dans un endroit frais et humide. Après avoir terminé le câblage de l’imprimante et installé le logiciel et le pilote, le technicien lance l’impression d’une page de test, mais un bourrage papier se produit. Quelle est la cause la plus probable à l’origine de l’erreur d’impression ?
Pilote d’imprimante incorrect
Trop d’humidité dans l’air
Mémoire insuffisante dans l’imprimante
Câbles d’imprimante mal branchés
Un data center a récemment mis à jour un serveur physique pour héberger plusieurs systèmes d’exploitation sur un seul processeur. Le data center peut désormais fournir un serveur Web distinct à chaque client sans avoir à allouer un serveur réel distinct à chaque client. Quelle est la tendance liée au réseau qui est implémentée par le data center dans cette situation ?
BYOD
virtualisation
Garantir l’intégrité des communications
Collaboration en ligne
Barre
En quoi la virtualisation est-elle utile à la reprise après sinistre dans un data center ?
Il y a toujours du courant.
Moins d’énergie est consommée.
Le provisionnement des serveurs est plus rapide.
Tous les équipements n’ont pas être identiques.
Quels sont les deux hyperviseurs qui conviennent pour la prise en charge de machines virtuelles dans un data center ? (Choisissez deux propositions.)
Virtual PC
VMware Fusion
VMware ESX/ESXi
Oracle VM VirtualBox
Microsoft Hyper-V 2012
Un concepteur web accède à distance à un ordinateur Windows 10 de l’entreprise. Il a souvent besoin d’ouvrir simultanément plusieurs applications, par exemple un éditeur de pages web et un éditeur graphique. Plutôt que de les ouvrir dans différentes fenêtres, le concepteur les ouvre dans différents bureaux virtuels. Quelle technologie le concepteur utilise-t-il ?
Réalité virtuelle
Bureau virtuel Windows (WVD)
Applications cloud
Infrastructure de bureau virtuel
Quel service de cloud computing est le mieux adapté à une entreprise qui doit créer des applications de manière collaborative et les distribuer sur Internet ?
PaaS
IaaS
SaaS
ITaaS
Barre
Quel énoncé décrit précisément une fonction du module SDRAM ?
Il nécessite une puissance constante pour fonctionner.
Son connecteur dispose toujours de 240 broches.
Il peut traiter les instructions de chevauchement en parallèle.
Il peut prendre en charge deux écritures et deux lectures par cycle d’horloge du processeur.
Associez le type de mémoire à la fonctionnalité correspondante. (Les propositions ne doivent pas être toutes utilisées.)
SDRAM DDR4 —> Son connecteur est équipé de 288 broches et dispose de fonctionnalités avancées de correction des erreurs.
SDRAM DDR —> Son connecteur est équipé de 184 broches et peut prendre en charge deux écritures et deux lectures par cycle d’horloge du processeur.
SDRAM DDR3 —> Son connecteur est équipé de 240 broches et consomme 1,5 V.
SDRAM DDR2 —> Son connecteur est équipé de 240 broches et consomme 1,8 V.
Un technicien dépanne un serveur qui affiche le message d’erreur « RAID introuvable » après une panne de courant pendant le week-end. Qu’est-ce qui peut être à l’origine de ce problème ?
Le micrologiciel du BIOS doit être mis à jour.
Les paramètres du bus frontal (FSB) ont changé et sont incorrects.
Le contrôleur RAID externe n’est pas alimenté.
L’overclocking du processeur est défini sur une valeur trop élevée.
Un client dispose d’un ordinateur portable muni d’un écran tactile qui ne fonctionne pas correctement. L’écran tactile présente un comportement inhabituel ou
ne répond pas du tout. Quelle est la cause possible de ce comportement ?
La batterie n’est pas installée correctement.
La prise CC n’est pas mise à la terre ou est débranchée.
Le numériseur est défectueux.
Un trop grand nombre d’applications sont ouvertes.
Quels sont les risques de sécurité associés au partage d’imprimantes dans un environnement d’entreprise ? (Choisissez deux propositions.)
Authentification des utilisateurs
Fichiers mis en cache
Accès au document dans la file d’attente d’impression
Fouille de poubelles (Dumpster Diving)
Shoulder surfing (espionner en regardant par-dessus l’épaule)
Quel composant du processus de gestion des changements concerne les processus métier affectés par les changements ?
Évaluation
Approbation
Mise en œuvre
Identification
Associez le problème à la solution possible. (Les propositions ne doivent pas être toutes utilisées.)
Les condensateurs de la carte mère sont distendus, gonflés, bombés ou génèrent des résidus. —> Remplacer la carte mère
L’utilisateur peut entendre les ventilateurs, mais l’ordinateur ne démarre pas et aucun signal sonore n’est émis via le haut-parleur. —> Vérifiez si le câble est défaillant, si le processeur est endommagé ou mal installé, ou si tout autre composant de la carte mère présente un dysfonctionnement avant de remplacer la carte mère.
Après avoir remplacé un processeur monocœur par un processeur à double cœur, un seul graphique de processeur s’affiche dans le Gestionnaire des tâches. —> Mettez à jour le micrologiciel du BIOS.
L’affichage vidéo ne fonctionne pas sur l’ordinateur après l’installation d’une nouvelle carte vidéo PCIe. —> Branchez le câble d’alimentation auxiliaire pour la carte réseau.
Associez la séquence de démarrage de Windows 10 après le chargement du gestionnaire de démarrage (bootmgr.exe).
Le chargeur de démarrage Windows winload.exe se charge. —> Étape 1
Ntoskrnl.exe et hal.dll sont chargés. —> Étape 2
Winload.exe lit les fichiers du Registre, choisit un profil matériel et charge les pilotes des périphériques. —> Étape 3
Ntoskrnl.exe prend le contrôle du processus. —> Étape 4
Winlogon.exe est chargé et exécute le processus d’ouverture de session. —> Étape 5
Associez l’API correcte à sa fonction dans l’environnement Windows 10.
Open Graphics Library (OpenGL) —> Spécification standard sur toutes les plates-formes pour les ressources graphiques multimédias.
DirectX —> Ensemble d’API se rapportant aux tâches multimédias pour Microsoft Windows.
API Windows —> Permet aux applications conçues pour d’anciennes versions de Windows de fonctionner sur les nouvelles versions.
API Java —> Ensemble d’API se rapportant au développement de programmes en Java.
Quels sont les deux outils disponibles pour transférer les données et les paramètres utilisateur d’un ancien ordinateur Windows vers un système d’exploitation Windows sur un nouvel ordinateur ? (Choisissez deux propositions.)
Transfert de fichiers et paramètres Windows
Gestionnaire des utilisateurs Windows
Assistant de mise à niveau Windows
Conseiller de sauvegarde Windows
Outil de migration USMT (User State Migration Tool)
Un utilisateur souhaite étendre à l’espace non alloué du disque dur la partition principale formatée avec le système de fichiers NTFS. Que doit-il faire après cette extension pour que la partition puisse être utilisée ?
Convertir le type du disque en choisissant Dynamique
S’assurer que le disque a le type De base
Formater le disque en FAT64
Partitionner l’espace ajouté en tant que disque de base
Pourquoi un formatage complet est-il préférable à un formatage rapide en prévision d’une nouvelle installation d’un système d’exploitation ?
Le formatage complet est la seule méthode permettant d’installer Windows 8.1 sur un PC qui dispose déjà d’un système d’exploitation.
Un formatage complet supprime les fichiers du disque, tout en analysant ce dernier pour détecter d’éventuelles erreurs.
Un formatage complet supprime toutes les partitions du disque dur.
Un formatage complet utilise le système de fichiers FAT32 (plus rapide), alors qu’un formatage rapide utilise le système de fichiers NTFS (plus lent).
Un technicien souhaite préparer les ordinateurs sur le réseau à des fins de reprise après sinistre. Le réseau est constitué d’un grand nombre de postes de travail et d’ordinateurs portables de différentes marques. Tous les ordinateurs exécutent la version 32 bits ou 64 bits de Windows 10 Professionnel. Comment le technicien doit-il préparer le support de récupération ?
Préparer un disque de récupération 64 bits pour tous les ordinateurs.
Préparer un disque de récupération 32 bits pour tous les ordinateurs.
Préparer des disques de récupération individuels pour tous les ordinateurs.
Préparer une restauration d’image pour tous les ordinateurs.
Un technicien souhaite déployer Windows 10 Professionnel sur plusieurs PC via le processus d’installation utilisant le réseau. Le technicien commence par connecter les nouveaux ordinateurs au réseau, puis les démarre. Néanmoins, le déploiement échoue, car les PC cibles ne parviennent pas à communiquer avec le serveur de déploiement. Quelle est la cause possible ?
Les pilotes réseau incorrects sont chargés dans le fichier image.
Le SID n’a pas été modifié dans le fichier image.
Les cartes réseau des nouveaux ordinateurs ne sont pas compatibles PXE.
Sysprep n’a pas été utilisé avant la création du fichier image.
Quelle condition est requise lors de la planification de l’installation de Windows sur un disque GPT ?
L’ordinateur doit être basé sur UEFI.
Une seule partition principale peut contenir un système d’exploitation.
La taille maximale de la partition ne peut pas dépasser 2 To.
Le nombre maximum de partitions principales pouvant cohabiter est de 4.
Un technicien souhaite procéder à une installation réseau sans surveillance personnalisée de Windows 10 sur un PC. Il doit pour cela installer des applications et des pilotes de périphériques spécifiques en utilisant un fichier de réponses. Quel outil le technicien doit-il utiliser pour créer le fichier de réponses ?
Partition de récupération
Assistant Gestion d’installation Windows
Clonage de disque
Restauration du système
Une entreprise a acheté une application personnalisée pour les représentants commerciaux qui peut être installée uniquement sur un système d’exploitation Windows 64 bits. Chaque membre de l’équipe commerciale dispose d’un PC Windows 8.1 32 bits. Que doit-il faire le service informatique pour installer et exécuter l’application sur les ordinateurs des représentants commerciaux ?
Rétrograder Windows 8.1 32 bits vers Windows 7 64 bits
Mettre à niveau Windows 8.1 32 bits vers Windows 10 64 bits
Procéder à une nouvelle installation de Windows 10 64 bits
Télécharger et installer les pilotes matériels 64 bits dans le système d’exploitation actuel
Associez les onglets du Gestionnaire des tâches de Windows 10 aux fonctions correspondantes. (Les propositions ne doivent pas être toutes utilisées.)
Détails —> Permet à un processus de posséder son propre ensemble d’affinités.
Performance —> Comprend des informations sur l’utilisation des ressources pour le processeur, la mémoire, le réseau et le disque, entre autres.
Démarrage —> Permet de désactiver les programmes qui s’exécutent au démarrage du système.
Services —> Permet démarrage, l’arrêt ou le redémarrage d’un service spécifique.
Associez les indicateurs d’état du disque de l’utilitaire Gestion des disques à leur description. (Les propositions ne doivent pas être toutes utilisées.)
Sain —> Un volume qui fonctionne normalement.
Initialisation en cours —> Un disque de base dont la conversion en disque dynamique est en cours.
Non initialisé —> Un disque qui ne contient pas de signature valide.
En ligne —> Un disque de base ou un disque dynamique accessible ne présentant aucun problème.
Hors connexion —> Un disque dynamique endommagé ou non disponible.
Associez les paramètres de sécurité sans fil à la description. (Les propositions ne doivent pas être toutes utilisées.)
WPA2-Personnel —> Le protocole de chiffrement AES (Advanced Encryption Standard) et les clés prépartagées (PSK) servent à chiffrer les communications.
WPA2-Entreprise —> L’authentification est transmise du point d’accès à un serveur d’authentification centralisé exécutant le protocole RADIUS.
Ouvert —> Les données sont envoyées sans être chiffrées ni authentifiées.
Quelles sont les solutions possibles à apporter à un ordinateur Windows qui redémarre en permanence et qui n’affiche jamais le Bureau ? (Choisissez deux réponses.)
Mettre à niveau le processeur
Appuyer sur F8 pour ouvrir le menu Options avancées et choisir Désactiver le redémarrage automatique en cas d’échec du système
Accéder au BIOS et modifier les options de la séquence de démarrage
Exécuter chkdsk /F /R à partir de la console de récupération
Mettre à niveau la carte vidéo
Remettre les cavaliers du disque dur sur leurs positions d’origine
Un technicien utilise l’outil Gestion et maintenance des images de déploiement (DISM) de Microsoft pour créer un fichier image Windows sur l’un des postes de travail exécutant Windows 10. Lorsque le technicien tente de cloner un autre poste de travail avec le fichier image, le poste de travail résultant présente des problèmes de connectivité réseau. Quelle pourrait être la cause du problème ?
Le SID de l’ordinateur d’origine n’a pas été effacé lors de la création de l’image avec DISM.
Le technicien a utilisé un outil incorrect pour créer le fichier image.
Les pilotes réseau n’ont pas été ajoutés au fichier image.
L’utilitaire Sysprep doit être désactivé avant la création du fichier image.
Un utilisateur signale que, lorsqu’il est en déplacement, il ne peut pas synchroniser les fichiers utilisateur avec le serveur de fichiers réseau. L’utilisateur a accès à Internet, mais n’a pas accès au serveur réseau de l’entreprise. Comment résoudre ce problème ?
S’assurer que l’utilisateur n’utilise qu’un seul appareil pour accéder aux fichiers en réseau.
Désactiver la fonctionnalité Fichiers hors connexion dans le centre de synchronisation.
Configurer un partenariat de synchronisation avec l’emplacement du fichier en réseau.
Configurer un partenariat de synchronisation entre le serveur réseau, Microsoft OneDrive et l’utilisateur.
Un technicien a connecté un nouveau disque dur interne à un ordinateur équipé de Windows 10. Que faut-il faire pour que Windows 10 utilise le nouveau disque dur ?
Initialiser le nouveau disque dur.
Étendre la partition d’un disque dur existant sur le nouveau disque dur.
Exécuter la commande chkdsk sur le nouveau disque dur.
Monter le nouveau disque dur.
Quel service PRINT$ fournit-il ?
Il fournit un partage réseau pour accéder aux imprimantes partagées.
Il fournit des pilotes d’imprimante pour les administrateurs d’imprimantes.
Il fournit un groupe d’imprimantes masquées auxquelles seuls les administrateurs ont l’autorisation d’envoyer des travaux d’impression.
Il fournit un partage d’imprimantes d’administration accessible par tous les comptes d’utilisateurs locaux.
Un technicien dépanne un ordinateur portable exécutant Windows 10. Cet ordinateur a été contaminé par un virus qui a endommagé le Master Boot Record (MBR). Le technicien a démarré l’ordinateur portable à l’aide du support d’installation et tente de le réparer à partir de l’interface en ligne de commande. Quelle commande peut-il exécuter pour réparer le Master Boot Record (MBR) endommagé ?
bootrec /fixmbr
chkdsk
msconfig
sfc /scannow
Un utilisateur signale qu’un ordinateur Windows 10 affiche le message d’erreur « Disque de démarrage non valide » lors du processus de démarrage. Le technicien tente de démarrer l’ordinateur et constate que le message d’erreur s’affiche immédiatement après le POST. Quelle peut être la cause de ce problème ?
Un pilote de périphérique installé récemment est incompatible avec le contrôleur de démarrage.
BOOTMGR est endommagé.
Le secteur MBR/GPT est endommagé.
Un service n’a pas pu démarrer au cours du processus de démarrage.
Quel numéro de port est utilisé par le protocole VNC (Virtual Network Computing) pour fournir un partage d’écran à distance entre les appareils ?
22
23
389
3389
5900
Quelle fonctionnalité de macOS permet-elle à un utilisateur distant d’afficher et de modifier des fichiers, des dossiers et des applications sur l’ordinateur local ?
Partage d’écran
Remote Assistance
Virtual Network Computing
Remote Desktop
Quel est l’objectif principal de la section Exploitation et planification de la documentation IT ?
Gestion des stocks
Politiques et procédures de reprise après sinistre
Diagrammes de topologie du réseau physique et du réseau logique
Guide d’utilisation des composants matériels et logiciels
Associez les différents langages à leur classification correspondante.
VBScript —> Langages de script
JavaScript —> Langages de script
Python —> Langages de script
C++ —> Langages compilés
C# —> Langages compilés
Java —> Langages compilés
Que doit faire un technicien s’il découvre du contenu illégal, comme de la pornographie infantile, sur le disque dur de l’ordinateur d’un client ? (Choisissez deux réponses.)
Convoquer immédiatement le client
Retirer et détruire le disque dur
Contacter un professionnel habilité à répondre à l’urgence
Éteindre l’ordinateur jusqu’à l’arrivée des autorités
Documenter un maximum d’informations
Quelles sont les informations qu’un technicien de niveau 1 doit obtenir d’un client ? (Choisissez trois réponses.)
Coordonnées
Description du problème
Détails des modifications récentes apportées à l’ordinateur
Résultat d’un logiciel de diagnostic
Résultat d’une connexion à distance avec l’ordinateur du client
Paramètres CMOS actuels
Quelles actions correctes un technicien du centre d’assistance peut-il effectuer lorsqu’il aide des clients ? (Choisissez deux réponses.)
Interrompre les clients s’ils commencent à résoudre leurs propres problèmes
Réconforter un client en minimisant son problème
Laisser un client finir de parler avant de lui poser des questions supplémentaires
Demander au client s’il accepte que vous le mettiez en attente
Transmettre un client en colère au niveau suivant
Un technicien du centre d’assistance est confronté à un client mécontent. Quelles approches doit-il adopter ? (Choisissez deux réponses.)
Lui poser des questions d’ordre social pour détourner son attention du problème
Faire en sorte de réorienter la conversation pour résoudre le problème
Transférer immédiatement le client à un technicien de niveau supérieur
Répondre au client sur le même ton
Laisser le client expliquer son problème sans l’interrompre
Quels sont les deux types de problèmes qu’un technicien de niveau 1 peut transmettre à un technicien de niveau 2 ? (Choisissez deux propositions.)
Problèmes nécessitant le redémarrage de l’équipement
Problèmes pouvant être résolus rapidement
Problèmes complexes dont la résolution prend du temps
Problèmes qui ne correspondent pas à la catégorie « down call »
Problèmes dont la résolution n’est pas à la portée du technicien de niveau 1
Le technicien informatique d’une entreprise de services a fourni des services de déploiement de produits à distance pour un client. Au terme de son contrat, une plainte est déposée contre le technicien. Il est accusé de ne pas avoir respecté la politique de l’entreprise et d’avoir envoyé des e-mails non sollicités concernant des services et des produits non liés au contrat. Quelles mesures le technicien aurait-il dû suivre ? (Choisissez deux propositions.)
Le technicien aurait dû étudier la politique de l’entreprise concernant les communications personnelles avec les clients.
Le technicien aurait dû utiliser le chiffrement pour masquer l’objectif des e-mails.
Le technicien aurait dû ajouter le client à une chaîne de lettres comportant de nombreux destinataires.
Le technicien aurait dû demander au client s’il souhaitait recevoir des informations sur d’autres nouveaux services et produits.
Le technicien aurait dû demander l’autorisation d’un superviseur d’envoyer des e-mails au client.
Une entreprise de sécurité tierce effectue l’audit de sécurité d’une société et lui recommande d’utiliser le protocole RDP. Quelles sont les caractéristiques du protocole RDP (Remote Desktop Protocol) de Microsoft ? (Choisissez deux propositions.)
Le protocole RDP se connecte au port TCP 22.
Le protocole RDP nécessite un client Windows.
Le protocole RDP utilise une session chiffrée.
RDP est un protocole de terminal virtuel de réseau de ligne de commande.
Le protocole RDP se connecte au port TCP 3389.
À quel domaine appartiennent la collecte et l’analyse de données issues de systèmes informatiques, de réseaux et de périphériques de stockage dans le cadre
d’une investigation visant à détecter des activités illégales ?
Législation sur la cybercriminalité
Recherche de preuves informatiques
Chiffrement
Reprise après sinistre
En matière de recherche de preuves informatiques, quelles données sont considérées comme étant volatiles et susceptibles d’être perdues si l’ordinateur est mis hors tension ?
Données stockées sur des disques magnétiques
Données stockées sur un lecteur interne
Données en transit entre la mémoire vive et le processeur
Données stockées sur un lecteur externe
Examinez l’illustration. Lors du dépannage d’un logiciel installé sur un système informatique, un technicien de niveau 1 a besoin de l’aide d’un technicien de niveau 2. Le fichier représenté dans l’illustration doit être envoyé au technicien de niveau 2. Comment le technicien de niveau 1 doit-il lui faire parvenir ce fichier ?
IT Essentials 7.0 – Examen final 10 à 14 01
Ce fichier ne doit pas être partagé avec le technicien de niveau 2.
Remplacer tous les mots de passe du fichier par 〈password omitted〉 avant d’envoyer le fichier par courrier électronique, puis fournir les mots de passe par
des moyens sécurisés, si nécessaire
Envoyer le fichier tel quel au technicien de niveau 2
Livrer le fichier imprimé uniquement
Quelle compétence est essentielle pour un technicien de niveau 1 ?
Capacité à collecter auprès du client toutes les informations pertinentes et à les transmettre au technicien de niveau 2 en vue de leur transfert dans le bon de travail
Capacité à poser des questions pertinentes au client et à transmettre les informations au technicien de niveau 2 dès que celles-ci figurent dans le bon de travail
Capacité à traduire la description du problème d’un client en quelques phrases succinctes et à les ajouter dans le bon de travail
Capacité à utiliser le bon de travail préparé par le technicien de niveau 2 afin d’essayer de résoudre le problème
Qu’est-ce qui permet de contrôler l’utilisation illégale du logiciel et du contenu ?
Chaîne de responsabilité
Contrat de garantie de qualité de service
Contrat de licence de l’utilisateur final
Gestion des droits numériques
Par quoi est déterminé le niveau d’assistance qu’un technicien de centre d’appels fournit à un client donné ?
L’assistance est basée sur l’accord de niveau de service (SLA) de ce client.
Tous les clients bénéficient du même niveau d’assistance auprès du centre d’appels.
Un technicien de niveau 1 fournit un niveau d’assistance supérieur à un technicien de niveau 2.
Un technicien de centre d’appels choisit le niveau d’assistance en fonction du temps disponible pour venir en aide au client.
Un technicien en atelier accède à la salle des serveurs et trouve le boîtier de l’ordinateur du serveur de sauvegarde ouvert. Les disques durs contenant des données médicales relatives aux patients sont tous physiquement déconnectés de la carte mère, et les câbles de données SATA pendent du boîtier. Quelle mesure immédiate le technicien doit-il prendre ?
Rebrancher les câbles de données SATA pour garantir la sauvegarde continue des données.
Débrancher les câbles d’alimentation SATA pour éviter la perte de données persistantes.
Placer les disques durs dans un boîtier externe et commencer à sauvegarder les données avant de les remettre aux premiers intervenants.
Faire appel à un employé qualifié pour recueillir des preuves.
Épousseter le boîtier de l’ordinateur du serveur pour relever les empreintes digitales.
Quelle est la différence entre un langage de script et un langage compilé ?
Les langages de script doivent être convertis en code exécutable à l’aide d’un compilateur, tandis que les langages compilés sont interprétés à mesure qu’ils sont exécutés.
Les langages compilés sont exécutés par le système d’exploitation, alors que les langages de script sont exécutés par le processeur.
Les langages de script sont interprétés et exécutés ligne par ligne, tandis que les langages compilés doivent être convertis en code exécutable.
Les langages compilés sont exécutés par un interpréteur de commandes, alors que les langages de script sont exécutés par le processeur.
Quelles méthodes peuvent être utilisées pour implémenter l’authentification multifacteur ?
VPN et VLAN
IDS et IPS
mots de passe et empreintes digitales
tokens et hashs
En répondant à un appel d’un client qui connaît des problèmes avec un ordinateur, le technicien remarque qu’un certain nombre de fichiers système présents sur l’ordinateur ont été renommés. Quelles solutions le technicien peut-il implémenter pour résoudre le problème ? (Choisissez deux réponses.)
Utiliser un logiciel antivirus pour supprimer un virus
Restaurer l’ordinateur à partir d’une sauvegarde
Modifier les autorisations de dossiers et de fichiers de l’utilisateur
Réinitialiser le mot de passe de l’utilisateur
Mettre à niveau le protocole de chiffrement des fichiers
Un technicien pense que les problèmes qui affectent un ordinateur peuvent être dus à une faille de sécurité. Quelles mesures peut-il prendre pour tester les causes probables lors du dépannage du PC ? (Choisissez deux propositions.)
Ouvrir une session avec un nom d’utilisateur différent
Déconnecter l’ordinateur du réseau
Consulter les journaux des réparations du centre d’assistance pour obtenir davantage d’informations
Envisager les solutions possibles avec le client
Poser au client des questions ouvertes sur le problème
Le DSI souhaite sécuriser les données sur les ordinateurs portables de l’entreprise en mettant en place le chiffrement des fichiers. Le technicien détermine que la meilleure méthode consiste à chiffrer chaque disque dur avec Windows BitLocker. Quelles sont les deux éléments requis pour mettre en place cette solution ? (Choisissez deux réponses.)
au moins deux volumes
clé USB
gestion des mots de passe
TPM
EFS
sauvegarde
Qu’est-ce qui décrit le mieux la technologie de chiffrement asymétrique ?
Le chiffrement asymétrique est un procédé de chiffrement qui compare le trafic aux deux extrémités de la transmission afin de s’assurer que ce trafic n’a pas été altéré.
Il s’agit d’un procédé de chiffrement qui utilise des clés identiques aux deux extrémités de la transmission pour établir un réseau privé virtuel (VPN).
Il s’agit d’un protocole de chiffrement utilisé pour chiffrer les données envoyées sur un réseau privé virtuel (VPN).
Il s’agit d’un procédé de chiffrement qui utilise une paire de clés publique et privée pour chiffrer et déchiffrer les données.
Quel type de menace de sécurité peut être transmis par e-mail et utilisé pour obtenir des informations sensibles par le biais de l’enregistrement des touches frappées au clavier par le destinataire du message ?
Logiciel de publicité
Cheval de Troie
Ver
Virus
Logiciel malveillant
Un dirigeant signale qu’un ordinateur Windows présente un comportement inhabituel. Le technicien détermine qu’un malware est à l’origine de ce comportement. Que peut faire le technicien pour supprimer ce programme malveillant ?
S’assurer que l’ordinateur est connecté au réseau filaire afin d’installer les mises à jour du logiciel antimalware
Passer en mode sans échec et restaurer le système
Installer un outil de protection contre les logiciels de publicité
Former l’utilisateur à l’identification des sources fiables et non fiables
Un employé qui a de nombreuses années d’ancienneté dans l’entreprise a monté une société de vente d’objets artisanaux chez lui. En sortant d’une réunion, le superviseur de l’entreprise remarque que l’employé en question achète des objets pour sa propre société de vente. Quelle section de la politique de sécurité le superviseur doit-il examiner pour savoir comment gérer cette situation ?
Les règles de bon usage
Les politiques d’identification et d’authentification
Les politiques de gestion des incidents
Les politiques d’accès à distance
Quel utilitaire Windows doit être utilisé pour configurer les règles de mot de passe et les politiques de verrouillage du compte sur un système ne faisant pas partie d’un domaine ?
Journal de sécurité de l’observateur d’événements
Outil Stratégie de sécurité locale
Outil Sécurité Active Directory
Gestion de l’ordinateur
L’ordinateur d’un client demande un mot de passe dès l’allumage, avant même que le système d’exploitation ne démarre. Quel type de mot de passe est activé ?
BIOS
connexion
multifacteur
réseau
synchrone
Lorsque vous essayez d’améliorer les performances système d’ordinateurs Linux disposant d’une quantité de mémoire limitée, pourquoi l’augmentation de la taille du système de fichiers d’échange n’est-elle pas considérée comme la solution idéale ?
Un système de fichiers d’échange prend uniquement en charge le système de fichiers ex2.
Un système de fichiers d’échange ne comporte pas de système de fichiers spécifique.
Un système de fichiers d’échange ne peut pas être monté sur une partition MBR.
Un système de fichiers d’échange utilise l’espace disponible sur le disque dur pour stocker le contenu inactif de la mémoire vive.
Quelles sont les fonctions GPS offertes les appareils mobiles ? (Choisissez trois propositions.)
Recherche de numéro de téléphone
Navigation
Résultats de recherche spécialisée
Pistage de périphérique
Effacement à distance
Calculs de consommation de carburant
Quels sont les composants utilisés pour attribuer des autorisations de fichiers et de répertoires dans les systèmes Linux ? (Choisissez trois propositions.)
root
groupe
propriétaire
tous les utilisateurs
super groupe
groupe Admin
Un utilisateur télécharge un gadget sur son téléphone Android, mais il s’étonne de constater qu’une application démarre lorsqu’il appuie sur ce gadget. Quelle peut en être la cause ?
L’utilisateur a téléchargé un virus.
Le gadget est endommagé.
Les paramètres de sécurité du système d’exploitation Android ont été modifiés.
Le gadget est associé à l’application et il s’agit là d’un comportement normal.
Pourquoi exécuter des applications pour appareils mobiles dans un sandbox ?
Pour permettre au téléphone d’exécuter plusieurs systèmes d’exploitation
Pour éviter que des programmes malveillants infectent l’appareil
Pour permettre l’affichage d’icônes d’application distinctes sur l’écran d’accueil
Pour contourner l’interdiction d’accès à des applications non autorisées de l’opérateur téléphonique
Examinez l’illustration. Parmi les propositions suivantes concernant cet écran d’appareil mobile, laquelle est vraie ?
IT Essentials 7.0 – Examen final 10 à 14 02
Si vous appuyez de manière prolongée sur la flèche située en bas à gauche, vous accéderez à l’écran d’accueil.
Les différentes vignettes peuvent afficher des SMS, des actualités, des photos et d’autres contenus.
Les icônes et les boutons servent à représenter les différentes applications du téléphone.
Si vous détachez une application de cette vue, elle sera désinstallée du téléphone.
La taille des vignettes dépend de celle de l’application.
Quel outil intégré est disponible sur un ordinateur Mac OS X pour effectuer des sauvegardes de disque ?
Utilitaire de disque
Deja Dup
Finder
Time Machine
Un utilisateur contacte le centre d’assistance pour signaler qu’un ordinateur portable équipé de Linux se bloque au démarrage et affiche une panique du noyau. Quelle peut être la cause de ce problème ?
Un pilote est endommagé.
GRUB ou LILO a été supprimé.
GRUB ou LILO est endommagé.
Une application utilise une ressource qui n’est plus disponible.
Un utilisateur contacte le centre d’assistance pour signaler que son appareil mobile fonctionne très lentement. Quelle peut être la cause de ce problème ?
L’écran tactile n’est pas étalonné.
Une application n’est pas compatible avec l’appareil.
Le système d’exploitation est endommagé.
Une application gourmande en ressources s’exécute en arrière-plan.