IT Essentials 7.0 – Examen final 1 à 14

  1. Quels sont les composants de la carte mère qui contrôlent les opérations de démarrage du système ? (Choisissez deux propositions.)

    • Puce BIOS
    • Puce UEFI
    • Puce Northbridge
    • Puce Southbridge
    • CPU
  2. nécessiter un achat supplémentaire en vue d’une mise à niveau ?

    • BIOS
    • Chipset
    • Pile du CMOS
    • Processeur (UC)
    • Carte PCIe
  3. Un client souhaite que son nouvel ordinateur prenne en charge la norme eSATA. Quel composant devez-vous vérifier pour vous assurer que cette fonctionnalité est prise en charge ?

    • CPU
    • Chipset
    • Disque dur
    • Module RAM
  4. Quel module de mémoire servant à stocker les instructions de démarrage du PC et de chargement du système d’exploitation est utilisé sur des cartes même si le contenu de la mémoire ne peut pas être modifié ?

    • Mémoire vive (RAM)
    • Mémoire morte (ROM)
    • Mémoire cache
    • Mémoire principale
  5. Laquelle de ces caractéristiques concerne la DDR SDRAM ?

    • Elle transfère les données deux fois par cycle d’horloge, la SDRAM une seule fois
    • Les modules DDR SDRAM ont deux fois le nombre de broches des modules de mémoire SDRAM
    • C’est de la mémoire dynamique, alors que la SDRAM est statique
    • Elle fonctionne au double de la tension de la mémoire SDRAM
  6. Quels sont les dangers, sur le plan de la sécurité, lorsque l’on utilise des imprimantes laser ? (Choisissez deux propositions.)

    • Haute tension
    • Composants chauds
    • Métaux lourds
    • Blocs d’alimentation propriétaires
    • Fonds de panier lourds et peu maniables
  7. Quel composant nécessite l’intervention d’un technicien pour installer les vis depuis l’extérieur sur le boîtier de l’ordinateur ?

    • Mémoire vive (RAM)
    • CPU
    • Carte mère
    • Alimentation
    • Barre
  8. Un technicien procède à l’installation d’un disque dur interne. À quel connecteur de la carte mère le technicien va-t-il connecter le câble de données ?

    • ATX
    • PCI
    • PWR_SW
    • SATA
  9. Reportez-vous à l’illustration. Un technicien doit installer une carte vidéo. Quelle section de la carte mère le technicien utilisera-t-il pour installer la carte ?

    IT Essentials 7.0 – Examen final 1 à 14 01
    IT Essentials 7.0 – Examen final 1 à 14 01

     

    • Section A
    • Section B
    • Section C
    • Section D
  10. Lors de l’assemblage d’un ordinateur, quel composant est connecté à la carte mère à l’aide d’un câble SATA ?

    • Lecteur optique
    • Carte réseau
    • Carte vidéo
    • Alimentation
  11. Un technicien intervient sur un ordinateur qui présente une panne matérielle détectée par le BIOS. Quel symptôme indique cette panne ?

    • L’ordinateur démarre automatiquement en mode sans échec et affiche un message d’avertissement à l’écran.
    • L’écran clignote avec un arrière-plan rouge et affiche un message d’avertissement.
    • L’ordinateur émet une série de bips indiquant la défaillance du périphérique.
    • L’ordinateur envoie un message d’erreur indiquant l’adresse d’E/S du périphérique défaillant.
  12. Quelles fonctionnalités peuvent être configurées dans les paramètres du BIOS pour sécuriser un ordinateur ? (Choisissez trois réponses.)

    • Filtrage MAC
    • Chiffrement de lecteur
    • TPM
    • Chiffrement des fichiers
    • Clé TKIP
    • Mots de passe
  13. Quel est le rôle des cartes RAID ?

    • Permettre l’utilisation d’anciens logements d’extension de technologie PCI
    • Fournir de meilleures capacités audio et graphiques
    • Connecter plusieurs périphériques de stockage pour la redondance ou la vitesse
    • Connecter des périphériques à un PC pour améliorer les performances
  14. Lorsqu’une nouvelle carte mère est installée, entre quels composants devez-vous appliquer de la pâte thermique ? (Choisissez deux propositions.)

    • CPU
    • Mémoire vive (RAM)
    • Châssis
    • Dissipateur thermique
    • Chipset
    • Carte mère
  15. À quoi sert une fiche de données de sécurité (FDS) ?

    • À spécifier les procédures de traitement des substances potentiellement dangereuses
    • À spécifier les procédures de conception et d’assemblage des systèmes informatiques courants
    • À spécifier les procédures relatives au fonctionnement des composants sensibles et à la prévention des décharges électrostatiques
    • À spécifier les procédures de contrôle de l’humidité et de prévention des dommages dus à l’humidité
  16. Quel facteur négatif dû à l’environnement le nettoyage de l’intérieur d’un ordinateur permet-il de réduire ?

    • Poussière
    • EMI
    • Rouille
    • ESD
  17. Quelle procédure est recommandée lors du nettoyage des composants d’un ordinateur ?

    • Retirer le processeur avant de procéder au nettoyage
    • Souffler de l’air comprimé sur les ventilateurs de refroidissement pour les faire tourner lorsque vous éliminez les poussières
    • Utiliser un produit à vitres pour nettoyer les écrans LCD
    • Maintenir les bouteilles d’air comprimé à la verticale lors de leur utilisation
  18. Une usine de mobilier utilise, dans la zone de production, des ordinateurs portables pour le contrôle des opérations et la génération de rapports. La température dans l’environnement de production est d’environ 27 degrés Celsius. Le taux d’humidité est relativement élevé (environ 70 %). Des ventilateurs sont installés au plafond pour la circulation de l’air. La poussière de bois est très présente. Quel facteur est le plus susceptible d’affecter le fonctionnement des ordinateurs portables dans un tel environnement ?

    • La température
    • L’humidité
    • La circulation d’air
    • La poussière
  19. Après avoir testé une théorie sur les causes probables, quelles mesures le technicien doit-il prendre si le test n’a pas permis d’identifier une cause précise ? (Choisissez deux propositions.)

    • Établir une nouvelle théorie sur les causes probables
    • Remplacer un par un les composants de manière aléatoire jusqu’à ce que le problème soit résolu
    • Documenter chaque test qui n’a pas permis de résoudre le problème
    • Vérifier le fonctionnement de l’ensemble du système
    • Tester toutes les causes possibles restantes en commençant par la plus complexe
  20. Que se passerait-il si une alimentation de PC qui ne s’adapte pas automatiquement à la tension d’entrée était réglée sur 230 volts et branchée sur une prise aux États-Unis ?

    • L’alimentation exploserait.
    • L’ordinateur ne s’allumerait pas
    • L’ordinateur afficherait un code d’erreur.
    • L’ordinateur émettrait une série de bips.
  21. Quel type de réseau s’étend sur un seul bâtiment ou campus, et fournit des services et des applications à des personnes appartenant à une même structure organisationnelle ?

    • PAN
    • WAN
    • LAN
    • MAN
    • Barre
  22. Quels sont les deux types de connexion Internet haut débit filaire ? (Choisissez deux réponses.)

    • Câble
    • Satellite
    • Cellulaire
    • DSL
    • Ligne commutée
  23. Quelles sont les deux situations dans lesquelles le protocole de transport UDP est préférable au protocole TCP ? (Choisissez deux propositions.)

    • Lorsque les applications doivent garantir qu’un paquet arrive intact, dans l’ordre et non dupliqué
    • Lorsqu’un mécanisme de livraison plus rapide est nécessaire
    • Lorsqu’une surcharge de livraison ne constitue pas un problème
    • Lorsque les applications n’ont pas besoin de garantir la livraison des données
    • Lorsque les numéros de port de destination sont dynamiques
  24. La configuration IP actuelle d’une petite société est effectuée manuellement et prend du temps. En raison de la croissance du réseau, un technicien souhaite automatiser la gestion de la configuration IP des stations de travail. Quel service simplifierait cette tâche ?

    • APIPA
    • DHCP
    • DNS
    • ICMP
  25. Une entreprise envisage d’acquérir un pare-feu de nouvelle génération doté d’un VPN, d’un système de détection/prévention des intrusions et d’une fonction de protection du DoS/DDoS. Quel est le périphérique le mieux adapté à cette tâche ?

    • périphérique multifonction
    • routeur
    • serveur de gestion des terminaux
    • UTM
    • TPM
  26. Un étudiant aide un ami dont l’ordinateur personnel n’a plus accès à Internet. Après quelques vérifications, l’étudiant découvre que l’adresse IP affectée à l’ordinateur est 169.254.100.88. Pour quelle raison un ordinateur peut-il se retrouver avec ce genre d’adresse IP ?

    • Un adressage IP statique incomplet
    • Une interférence avec des appareils environnants
    • Une réduction de l’alimentation sortant de l’ordinateur
    • Un serveur DHCP inaccessible
  27. Quelles sont les trois valeurs qui doivent être ajoutées aux propriétés IPv4 d’une carte réseau afin qu’un ordinateur dispose d’une connectivité de base avec le réseau ? (Choisissez trois propositions.)

    • masque de sous-réseau
    • adresse d’un serveur DHCP
    • nom de domaine
    • passerelle par défaut
    • débit et mode bidirectionnel
    • Adresse IP
  28. Un périphérique possède l’adresse IPv6 suivante : 2001:0DB8:75a3:0214:0607:1234:aa10:ba01 /64. Quel est l’identifiant hôte du périphérique ?

    • 2001:0DB8:75a3
    • 0607:1234:aa10:ba01
    • 2001:0DB8
    • ba01
  29. Comment un utilisateur peut-il empêcher des applications spécifiques d’accéder à un ordinateur Windows via le réseau ?

    • Activer le filtrage d’adresses MAC
    • Désactiver l’attribution automatique des adresses IP
    • Bloquer des ports TCP ou UDP spécifiques sur le pare-feu Windows
    • Changer les noms d’utilisateurs et les mots de passe par défaut
  30. Placez les six étapes du processus de dépannage dans le bon ordre.

    • Identifier le problème.  —>  Étape 1
    • Établir une théorie sur les causes probables.  —>  Étape 2
    • Tester la théorie en vue de déterminer la cause  —>  Étape 3
    • Établir un plan d’action pour résoudre le problème et implémenter la solution  —>  Étape 4
    • Vérifier le fonctionnement de l’ensemble du système et implémenter des mesures préventives s’il y a lieu.  —>  Étape 5
    • Documenter les conclusions, les actions et les résultats.  —>  Étape 6
  31. Un technicien a été chargé de configurer la fonction d’appel Wi-Fi sur un terminal mobile d’entreprise. Dans quelle situation cette fonctionnalité serait-elle la plus avantageuse ?

    • Dans une situation d’urgence si le forfait du téléphone est épuisé
    • Lors de l’envoi de mises à jour WEA
    • Dans une zone dont la couverture cellulaire est médiocre
    • Dans un magasin qui prend en charge les paiements avec le terminal mobile
  32. Que peut-on affirmer à propos des ordinateurs portables ?

    • La plupart des composants internes conçus pour des ordinateurs portables ne peuvent pas être utilisés pour des ordinateurs de bureau.
    • Les cartes mères des ordinateurs portables possèdent des facteurs de forme standard.
    • Les ordinateurs portables utilisent moins de composants que les ordinateurs de bureau.
    • Les processeurs des ordinateurs portables n’utilisent pas de dispositifs de refroidissement.
  33. Quelle norme établit un pont entre les composants matériels de l’ordinateur portable et le système d’exploitation, et constitue un moyen pour les techniciens de configurer des schémas de gestion de l’alimentation pour optimiser les performances ?

    • ACPI
    • PCIe
    • Bluetooth
    • 802.11
  34. Quels sont les deux composants de l’ordinateur portable qui peuvent être remplacés par le client ? (Choisissez deux propositions.)

    • Batterie
    • Lecteur de carte intégré
    • Module mini-PCIe
    • Mémoire vive (RAM)
    • Écran
  35. Un utilisateur souhaite synchroniser des applications, des films, de la musique et des livres électroniques entre des terminaux mobiles. Quels sont les deux types de connexions utilisés pour synchroniser ces données ? (Choisissez deux propositions.)

    • Cellulaire
    • Wi-Fi
    • USB
    • Bluetooth
    • NFC
  36. Un technicien explique les différences entre les imprimantes à jet d’encre et les imprimantes laser à un client. Quelles comparaisons doit-il faire ? (Choisissez deux réponses.)

    • Les imprimantes à jet d’encre sont moins chères à l’achat que les imprimantes laser.
    • Une imprimante laser est nettement plus lente qu’une imprimante à jet d’encre.
    • Les deux types d’imprimantes produisent des images de qualité médiocre.
    • La sortie de l’imprimante laser est sèche après l’impression alors qu’avec une imprimante à jet d’encre de l’encre humide peut subsister après l’impression.
    • Les imprimantes à jet d’encre utilisent du papier normal, ce qui rend l’impression économique, alors que les imprimantes laser requièrent un papier thermique plus coûteux.
  37. Un utilisateur choisit l’option d’assemblage et imprime deux copies d’un document de trois pages. Dans quel ordre les pages sont-elles imprimées ?

    • Pages 1, 1, 2, 2, 3, 3
    • Pages 1, 2, 3, 1, 2, 3
    • Pages 3, 3, 2, 2, 1, 1
    • Pages 3, 2, 1, 3, 2, 1
  38. Une imprimante laser couleur permet d’imprimer des documents avec des graphiques et des photographies. Les utilisateurs se plaignent que l’impression prend trop de temps. Quel composant de l’imprimante doit être mis à niveau afin d’améliorer les performances d’impression ?

    • CPU
    • Mémoire vive (RAM)
    • Disque dur
    • Cartouches de toner
  39. Quel service Windows est disponible pour fournir des services de serveur d’impression logicielle aux clients MAC OS ?

    • Serveur d’impression Bonjour
    • Impression au format XPS
    • Apple AirPort Extreme
    • Apple AirPrint
  40. Quels composants trouve-t-on habituellement dans les kits de maintenance des imprimantes laser ? (Choisissez trois réponses.)

    • Module de fusion
    • Corona principal
    • Rouleaux d’entraînement
    • Rouleaux de transfert
    • Corona secondaire
    • Bacs d’alimentation
  41. Un technicien installe une nouvelle imprimante dans un endroit frais et humide. Après avoir terminé le câblage de l’imprimante et installé le logiciel et le pilote, le technicien lance l’impression d’une page de test, mais un bourrage papier se produit. Quelle est la cause la plus probable à l’origine de l’erreur d’impression ?

    • Pilote d’imprimante incorrect
    • Trop d’humidité dans l’air
    • Mémoire insuffisante dans l’imprimante
    • Câbles d’imprimante mal branchés
  42. Un data center a récemment mis à jour un serveur physique pour héberger plusieurs systèmes d’exploitation sur un seul processeur. Le data center peut désormais fournir un serveur Web distinct à chaque client sans avoir à allouer un serveur réel distinct à chaque client. Quelle est la tendance liée au réseau qui est implémentée par le data center dans cette situation ?

    • BYOD
    • virtualisation
    • Garantir l’intégrité des communications
    • Collaboration en ligne
    • Barre
  43. En quoi la virtualisation est-elle utile à la reprise après sinistre dans un data center ?

    • Il y a toujours du courant.
    • Moins d’énergie est consommée.
    • Le provisionnement des serveurs est plus rapide.
    • Tous les équipements n’ont pas être identiques.
  44. Quels sont les deux hyperviseurs qui conviennent pour la prise en charge de machines virtuelles dans un data center ? (Choisissez deux propositions.)

    • Virtual PC
    • VMware Fusion
    • VMware ESX/ESXi
    • Oracle VM VirtualBox
    • Microsoft Hyper-V 2012
  45. Un concepteur web accède à distance à un ordinateur Windows 10 de l’entreprise. Il a souvent besoin d’ouvrir simultanément plusieurs applications, par exemple un éditeur de pages web et un éditeur graphique. Plutôt que de les ouvrir dans différentes fenêtres, le concepteur les ouvre dans différents bureaux virtuels. Quelle technologie le concepteur utilise-t-il ?

    • Réalité virtuelle
    • Bureau virtuel Windows (WVD)
    • Applications cloud
    • Infrastructure de bureau virtuel
  46. Quel service de cloud computing est le mieux adapté à une entreprise qui doit créer des applications de manière collaborative et les distribuer sur Internet ?

    • PaaS
    • IaaS
    • SaaS
    • ITaaS
    • Barre
  47. Quel énoncé décrit précisément une fonction du module SDRAM ?

    • Il nécessite une puissance constante pour fonctionner.
    • Son connecteur dispose toujours de 240 broches.
    • Il peut traiter les instructions de chevauchement en parallèle.
    • Il peut prendre en charge deux écritures et deux lectures par cycle d’horloge du processeur.
  48. Associez le type de mémoire à la fonctionnalité correspondante. (Les propositions ne doivent pas être toutes utilisées.)

    • SDRAM DDR4  —>  Son connecteur est équipé de 288 broches et dispose de fonctionnalités avancées de correction des erreurs.
    • SDRAM DDR  —>  Son connecteur est équipé de 184 broches et peut prendre en charge deux écritures et deux lectures par cycle d’horloge du processeur.
    • SDRAM DDR3  —>  Son connecteur est équipé de 240 broches et consomme 1,5 V.
    • SDRAM DDR2  —>  Son connecteur est équipé de 240 broches et consomme 1,8 V.
  49. Un technicien dépanne un serveur qui affiche le message d’erreur « RAID introuvable » après une panne de courant pendant le week-end. Qu’est-ce qui peut être à l’origine de ce problème ?

    • Le micrologiciel du BIOS doit être mis à jour.
    • Les paramètres du bus frontal (FSB) ont changé et sont incorrects.
    • Le contrôleur RAID externe n’est pas alimenté.
    • L’overclocking du processeur est défini sur une valeur trop élevée.
  50. Un client dispose d’un ordinateur portable muni d’un écran tactile qui ne fonctionne pas correctement. L’écran tactile présente un comportement inhabituel ou

    • ne répond pas du tout. Quelle est la cause possible de ce comportement ?
    • La batterie n’est pas installée correctement.
    • La prise CC n’est pas mise à la terre ou est débranchée.
    • Le numériseur est défectueux.
    • Un trop grand nombre d’applications sont ouvertes.
  51. Quels sont les risques de sécurité associés au partage d’imprimantes dans un environnement d’entreprise ? (Choisissez deux propositions.)

    • Authentification des utilisateurs
    • Fichiers mis en cache
    • Accès au document dans la file d’attente d’impression
    • Fouille de poubelles (Dumpster Diving)
    • Shoulder surfing (espionner en regardant par-dessus l’épaule)
  52. Quel composant du processus de gestion des changements concerne les processus métier affectés par les changements ?

    • Évaluation
    • Approbation
    • Mise en œuvre
    • Identification
  53. Associez le problème à la solution possible. (Les propositions ne doivent pas être toutes utilisées.)

    • Les condensateurs de la carte mère sont distendus, gonflés, bombés ou génèrent des résidus.   —>  Remplacer la carte mère
    • L’utilisateur peut entendre les ventilateurs, mais l’ordinateur ne démarre pas et aucun signal sonore n’est émis via le haut-parleur.   —>  Vérifiez si le câble est défaillant, si le processeur est endommagé ou mal installé, ou si tout autre composant de la carte mère présente un dysfonctionnement avant de remplacer la carte mère.
    • Après avoir remplacé un processeur monocœur par un processeur à double cœur, un seul graphique de processeur s’affiche dans le Gestionnaire des tâches.   —>  Mettez à jour le micrologiciel du BIOS.
    • L’affichage vidéo ne fonctionne pas sur l’ordinateur après l’installation d’une nouvelle carte vidéo PCIe.   —>  Branchez le câble d’alimentation auxiliaire pour la carte réseau.
  54. Associez la séquence de démarrage de Windows 10 après le chargement du gestionnaire de démarrage (bootmgr.exe).

    • Le chargeur de démarrage Windows winload.exe se charge.  —>  Étape 1 
    • Ntoskrnl.exe et hal.dll sont chargés.  —>  Étape 2 
    • Winload.exe lit les fichiers du Registre, choisit un profil matériel et charge les pilotes des périphériques.  —>  Étape 3 
    • Ntoskrnl.exe prend le contrôle du processus.  —>  Étape 4 
    • Winlogon.exe est chargé et exécute le processus d’ouverture de session.  —>  Étape 5
  55. Associez l’API correcte à sa fonction dans l’environnement Windows 10.

    • Open Graphics Library (OpenGL) —>  Spécification standard sur toutes les plates-formes pour les ressources graphiques multimédias.
    • DirectX —>  Ensemble d’API se rapportant aux tâches multimédias pour Microsoft Windows.
    • API Windows —>  Permet aux applications conçues pour d’anciennes versions de Windows de fonctionner sur les nouvelles versions.
    • API Java —>  Ensemble d’API se rapportant au développement de programmes en Java.
  56. Quels sont les deux outils disponibles pour transférer les données et les paramètres utilisateur d’un ancien ordinateur Windows vers un système d’exploitation Windows sur un nouvel ordinateur ? (Choisissez deux propositions.)

    • Transfert de fichiers et paramètres Windows
    • Gestionnaire des utilisateurs Windows
    • Assistant de mise à niveau Windows
    • Conseiller de sauvegarde Windows
    • Outil de migration USMT (User State Migration Tool)
  57. Un utilisateur souhaite étendre à l’espace non alloué du disque dur la partition principale formatée avec le système de fichiers NTFS. Que doit-il faire après cette extension pour que la partition puisse être utilisée ?

    • Convertir le type du disque en choisissant Dynamique
    • S’assurer que le disque a le type De base
    • Formater le disque en FAT64
    • Partitionner l’espace ajouté en tant que disque de base
  58. Pourquoi un formatage complet est-il préférable à un formatage rapide en prévision d’une nouvelle installation d’un système d’exploitation ?

    • Le formatage complet est la seule méthode permettant d’installer Windows 8.1 sur un PC qui dispose déjà d’un système d’exploitation.
    • Un formatage complet supprime les fichiers du disque, tout en analysant ce dernier pour détecter d’éventuelles erreurs.
    • Un formatage complet supprime toutes les partitions du disque dur.
    • Un formatage complet utilise le système de fichiers FAT32 (plus rapide), alors qu’un formatage rapide utilise le système de fichiers NTFS (plus lent).
  59. Un technicien souhaite préparer les ordinateurs sur le réseau à des fins de reprise après sinistre. Le réseau est constitué d’un grand nombre de postes de travail et d’ordinateurs portables de différentes marques. Tous les ordinateurs exécutent la version 32 bits ou 64 bits de Windows 10 Professionnel. Comment le technicien doit-il préparer le support de récupération ?

    • Préparer un disque de récupération 64 bits pour tous les ordinateurs.
    • Préparer un disque de récupération 32 bits pour tous les ordinateurs.
    • Préparer des disques de récupération individuels pour tous les ordinateurs.
    • Préparer une restauration d’image pour tous les ordinateurs.
  60. Un technicien souhaite déployer Windows 10 Professionnel sur plusieurs PC via le processus d’installation utilisant le réseau. Le technicien commence par connecter les nouveaux ordinateurs au réseau, puis les démarre. Néanmoins, le déploiement échoue, car les PC cibles ne parviennent pas à communiquer avec le serveur de déploiement. Quelle est la cause possible ?

    • Les pilotes réseau incorrects sont chargés dans le fichier image.
    • Le SID n’a pas été modifié dans le fichier image.
    • Les cartes réseau des nouveaux ordinateurs ne sont pas compatibles PXE.
    • Sysprep n’a pas été utilisé avant la création du fichier image.
  61. Quelle condition est requise lors de la planification de l’installation de Windows sur un disque GPT ?

    • L’ordinateur doit être basé sur UEFI.
    • Une seule partition principale peut contenir un système d’exploitation.
    • La taille maximale de la partition ne peut pas dépasser 2 To.
    • Le nombre maximum de partitions principales pouvant cohabiter est de 4.
  62. Un technicien souhaite procéder à une installation réseau sans surveillance personnalisée de Windows 10 sur un PC. Il doit pour cela installer des applications et des pilotes de périphériques spécifiques en utilisant un fichier de réponses. Quel outil le technicien doit-il utiliser pour créer le fichier de réponses ?

    • Partition de récupération
    • Assistant Gestion d’installation Windows
    • Clonage de disque
    • Restauration du système
  63. Une entreprise a acheté une application personnalisée pour les représentants commerciaux qui peut être installée uniquement sur un système d’exploitation Windows 64 bits. Chaque membre de l’équipe commerciale dispose d’un PC Windows 8.1 32 bits. Que doit-il faire le service informatique pour installer et exécuter l’application sur les ordinateurs des représentants commerciaux ?

    • Rétrograder Windows 8.1 32 bits vers Windows 7 64 bits
    • Mettre à niveau Windows 8.1 32 bits vers Windows 10 64 bits
    • Procéder à une nouvelle installation de Windows 10 64 bits
    • Télécharger et installer les pilotes matériels 64 bits dans le système d’exploitation actuel
  64. Associez les onglets du Gestionnaire des tâches de Windows 10 aux fonctions correspondantes. (Les propositions ne doivent pas être toutes utilisées.)

    • Détails  —>  Permet à un processus de posséder son propre ensemble d’affinités.
    • Performance  —>  Comprend des informations sur l’utilisation des ressources pour le processeur, la mémoire, le réseau et le disque, entre autres.
    • Démarrage  —>  Permet de désactiver les programmes qui s’exécutent au démarrage du système.
    • Services  —>  Permet démarrage, l’arrêt ou le redémarrage d’un service spécifique.
  65. Associez les indicateurs d’état du disque de l’utilitaire Gestion des disques à leur description. (Les propositions ne doivent pas être toutes utilisées.)

    • Sain —>  Un volume qui fonctionne normalement.
    • Initialisation en cours —>  Un disque de base dont la conversion en disque dynamique est en cours.
    • Non initialisé —>  Un disque qui ne contient pas de signature valide.
    • En ligne —>  Un disque de base ou un disque dynamique accessible ne présentant aucun problème.
    • Hors connexion —> Un disque dynamique endommagé ou non disponible.
  66. Associez les paramètres de sécurité sans fil à la description. (Les propositions ne doivent pas être toutes utilisées.)

    • WPA2-Personnel —>  Le protocole de chiffrement AES (Advanced Encryption Standard) et les clés prépartagées (PSK) servent à chiffrer les communications.
    • WPA2-Entreprise —>  L’authentification est transmise du point d’accès à un serveur d’authentification centralisé exécutant le protocole RADIUS.
    • Ouvert —>  Les données sont envoyées sans être chiffrées ni authentifiées.
  67. Quelles sont les solutions possibles à apporter à un ordinateur Windows qui redémarre en permanence et qui n’affiche jamais le Bureau ? (Choisissez deux réponses.)

    • Mettre à niveau le processeur
    • Appuyer sur F8 pour ouvrir le menu Options avancées et choisir Désactiver le redémarrage automatique en cas d’échec du système
    • Accéder au BIOS et modifier les options de la séquence de démarrage
    • Exécuter chkdsk /F /R à partir de la console de récupération
    • Mettre à niveau la carte vidéo
    • Remettre les cavaliers du disque dur sur leurs positions d’origine
  68. Un technicien utilise l’outil Gestion et maintenance des images de déploiement (DISM) de Microsoft pour créer un fichier image Windows sur l’un des postes de travail exécutant Windows 10. Lorsque le technicien tente de cloner un autre poste de travail avec le fichier image, le poste de travail résultant présente des problèmes de connectivité réseau. Quelle pourrait être la cause du problème ?

    • Le SID de l’ordinateur d’origine n’a pas été effacé lors de la création de l’image avec DISM.
    • Le technicien a utilisé un outil incorrect pour créer le fichier image.
    • Les pilotes réseau n’ont pas été ajoutés au fichier image.
    • L’utilitaire Sysprep doit être désactivé avant la création du fichier image.
  69. Un utilisateur signale que, lorsqu’il est en déplacement, il ne peut pas synchroniser les fichiers utilisateur avec le serveur de fichiers réseau. L’utilisateur a accès à Internet, mais n’a pas accès au serveur réseau de l’entreprise. Comment résoudre ce problème ?

    • S’assurer que l’utilisateur n’utilise qu’un seul appareil pour accéder aux fichiers en réseau.
    • Désactiver la fonctionnalité Fichiers hors connexion dans le centre de synchronisation.
    • Configurer un partenariat de synchronisation avec l’emplacement du fichier en réseau.
    • Configurer un partenariat de synchronisation entre le serveur réseau, Microsoft OneDrive et l’utilisateur.
  70. Un technicien a connecté un nouveau disque dur interne à un ordinateur équipé de Windows 10. Que faut-il faire pour que Windows 10 utilise le nouveau disque dur ?

    • Initialiser le nouveau disque dur.
    • Étendre la partition d’un disque dur existant sur le nouveau disque dur.
    • Exécuter la commande chkdsk sur le nouveau disque dur.
    • Monter le nouveau disque dur.
  71. Quel service PRINT$ fournit-il ?

    • Il fournit un partage réseau pour accéder aux imprimantes partagées.
    • Il fournit des pilotes d’imprimante pour les administrateurs d’imprimantes.
    • Il fournit un groupe d’imprimantes masquées auxquelles seuls les administrateurs ont l’autorisation d’envoyer des travaux d’impression.
    • Il fournit un partage d’imprimantes d’administration accessible par tous les comptes d’utilisateurs locaux.
  72. Un technicien dépanne un ordinateur portable exécutant Windows 10. Cet ordinateur a été contaminé par un virus qui a endommagé le Master Boot Record (MBR). Le technicien a démarré l’ordinateur portable à l’aide du support d’installation et tente de le réparer à partir de l’interface en ligne de commande. Quelle commande peut-il exécuter pour réparer le Master Boot Record (MBR) endommagé ?

    • bootrec /fixmbr
    • chkdsk
    • msconfig
    • sfc /scannow
  73. Un utilisateur signale qu’un ordinateur Windows 10 affiche le message d’erreur « Disque de démarrage non valide » lors du processus de démarrage. Le technicien tente de démarrer l’ordinateur et constate que le message d’erreur s’affiche immédiatement après le POST. Quelle peut être la cause de ce problème ?

    • Un pilote de périphérique installé récemment est incompatible avec le contrôleur de démarrage.
    • BOOTMGR est endommagé.
    • Le secteur MBR/GPT est endommagé.
    • Un service n’a pas pu démarrer au cours du processus de démarrage.
  74. Quel numéro de port est utilisé par le protocole VNC (Virtual Network Computing) pour fournir un partage d’écran à distance entre les appareils ?

    • 22
    • 23
    • 389
    • 3389
    • 5900
  75. Quelle fonctionnalité de macOS permet-elle à un utilisateur distant d’afficher et de modifier des fichiers, des dossiers et des applications sur l’ordinateur local ?

    • Partage d’écran
    • Remote Assistance
    • Virtual Network Computing
    • Remote Desktop
  76. Quel est l’objectif principal de la section Exploitation et planification de la documentation IT ?

    • Gestion des stocks
    • Politiques et procédures de reprise après sinistre
    • Diagrammes de topologie du réseau physique et du réseau logique
    • Guide d’utilisation des composants matériels et logiciels
  77. Associez les différents langages à leur classification correspondante.

    • VBScript  —>  Langages de script
    • JavaScript  —>  Langages de script
    • Python  —>  Langages de script
    • C++  —>  Langages compilés
    • C#  —>  Langages compilés
    • Java  —>  Langages compilés
  78. Que doit faire un technicien s’il découvre du contenu illégal, comme de la pornographie infantile, sur le disque dur de l’ordinateur d’un client ? (Choisissez deux réponses.)

    • Convoquer immédiatement le client
    • Retirer et détruire le disque dur
    • Contacter un professionnel habilité à répondre à l’urgence
    • Éteindre l’ordinateur jusqu’à l’arrivée des autorités
    • Documenter un maximum d’informations
  79. Quelles sont les informations qu’un technicien de niveau 1 doit obtenir d’un client ? (Choisissez trois réponses.)

    • Coordonnées
    • Description du problème
    • Détails des modifications récentes apportées à l’ordinateur
    • Résultat d’un logiciel de diagnostic
    • Résultat d’une connexion à distance avec l’ordinateur du client
    • Paramètres CMOS actuels
  80. Quelles actions correctes un technicien du centre d’assistance peut-il effectuer lorsqu’il aide des clients ? (Choisissez deux réponses.)

    • Interrompre les clients s’ils commencent à résoudre leurs propres problèmes
    • Réconforter un client en minimisant son problème
    • Laisser un client finir de parler avant de lui poser des questions supplémentaires
    • Demander au client s’il accepte que vous le mettiez en attente
    • Transmettre un client en colère au niveau suivant
  81. Un technicien du centre d’assistance est confronté à un client mécontent. Quelles approches doit-il adopter ? (Choisissez deux réponses.)

    • Lui poser des questions d’ordre social pour détourner son attention du problème
    • Faire en sorte de réorienter la conversation pour résoudre le problème
    • Transférer immédiatement le client à un technicien de niveau supérieur
    • Répondre au client sur le même ton
    • Laisser le client expliquer son problème sans l’interrompre
  82. Quels sont les deux types de problèmes qu’un technicien de niveau 1 peut transmettre à un technicien de niveau 2 ? (Choisissez deux propositions.)

    • Problèmes nécessitant le redémarrage de l’équipement
    • Problèmes pouvant être résolus rapidement
    • Problèmes complexes dont la résolution prend du temps
    • Problèmes qui ne correspondent pas à la catégorie « down call »
    • Problèmes dont la résolution n’est pas à la portée du technicien de niveau 1
  83. Le technicien informatique d’une entreprise de services a fourni des services de déploiement de produits à distance pour un client. Au terme de son contrat, une plainte est déposée contre le technicien. Il est accusé de ne pas avoir respecté la politique de l’entreprise et d’avoir envoyé des e-mails non sollicités concernant des services et des produits non liés au contrat. Quelles mesures le technicien aurait-il dû suivre ? (Choisissez deux propositions.)

    • Le technicien aurait dû étudier la politique de l’entreprise concernant les communications personnelles avec les clients.
    • Le technicien aurait dû utiliser le chiffrement pour masquer l’objectif des e-mails.
    • Le technicien aurait dû ajouter le client à une chaîne de lettres comportant de nombreux destinataires.
    • Le technicien aurait dû demander au client s’il souhaitait recevoir des informations sur d’autres nouveaux services et produits.
    • Le technicien aurait dû demander l’autorisation d’un superviseur d’envoyer des e-mails au client.
  84. Une entreprise de sécurité tierce effectue l’audit de sécurité d’une société et lui recommande d’utiliser le protocole RDP. Quelles sont les caractéristiques du protocole RDP (Remote Desktop Protocol) de Microsoft ? (Choisissez deux propositions.)

    • Le protocole RDP se connecte au port TCP 22.
    • Le protocole RDP nécessite un client Windows.
    • Le protocole RDP utilise une session chiffrée.
    • RDP est un protocole de terminal virtuel de réseau de ligne de commande.
    • Le protocole RDP se connecte au port TCP 3389.
  85. À quel domaine appartiennent la collecte et l’analyse de données issues de systèmes informatiques, de réseaux et de périphériques de stockage dans le cadre

    • d’une investigation visant à détecter des activités illégales ?
    • Législation sur la cybercriminalité
    • Recherche de preuves informatiques
    • Chiffrement
    • Reprise après sinistre
  86. En matière de recherche de preuves informatiques, quelles données sont considérées comme étant volatiles et susceptibles d’être perdues si l’ordinateur est mis hors tension ?

    • Données stockées sur des disques magnétiques
    • Données stockées sur un lecteur interne
    • Données en transit entre la mémoire vive et le processeur
    • Données stockées sur un lecteur externe
  87. Examinez l’illustration. Lors du dépannage d’un logiciel installé sur un système informatique, un technicien de niveau 1 a besoin de l’aide d’un technicien de niveau 2. Le fichier représenté dans l’illustration doit être envoyé au technicien de niveau 2. Comment le technicien de niveau 1 doit-il lui faire parvenir ce fichier ?

    IT Essentials 7.0 – Examen final 10 à 14 01
    IT Essentials 7.0 – Examen final 10 à 14 01
    • Ce fichier ne doit pas être partagé avec le technicien de niveau 2.
    • Remplacer tous les mots de passe du fichier par 〈password omitted〉 avant d’envoyer le fichier par courrier électronique, puis fournir les mots de passe par
    • des moyens sécurisés, si nécessaire
    • Envoyer le fichier tel quel au technicien de niveau 2
    • Livrer le fichier imprimé uniquement
  88. Quelle compétence est essentielle pour un technicien de niveau 1 ?

    • Capacité à collecter auprès du client toutes les informations pertinentes et à les transmettre au technicien de niveau 2 en vue de leur transfert dans le bon de travail
    • Capacité à poser des questions pertinentes au client et à transmettre les informations au technicien de niveau 2 dès que celles-ci figurent dans le bon de travail
    • Capacité à traduire la description du problème d’un client en quelques phrases succinctes et à les ajouter dans le bon de travail
    • Capacité à utiliser le bon de travail préparé par le technicien de niveau 2 afin d’essayer de résoudre le problème
  89. Qu’est-ce qui permet de contrôler l’utilisation illégale du logiciel et du contenu ?

    • Chaîne de responsabilité
    • Contrat de garantie de qualité de service
    • Contrat de licence de l’utilisateur final
    • Gestion des droits numériques
  90. Par quoi est déterminé le niveau d’assistance qu’un technicien de centre d’appels fournit à un client donné ?

    • L’assistance est basée sur l’accord de niveau de service (SLA) de ce client.
    • Tous les clients bénéficient du même niveau d’assistance auprès du centre d’appels.
    • Un technicien de niveau 1 fournit un niveau d’assistance supérieur à un technicien de niveau 2.
    • Un technicien de centre d’appels choisit le niveau d’assistance en fonction du temps disponible pour venir en aide au client.
  91. Un technicien en atelier accède à la salle des serveurs et trouve le boîtier de l’ordinateur du serveur de sauvegarde ouvert. Les disques durs contenant des données médicales relatives aux patients sont tous physiquement déconnectés de la carte mère, et les câbles de données SATA pendent du boîtier. Quelle mesure immédiate le technicien doit-il prendre ?

    • Rebrancher les câbles de données SATA pour garantir la sauvegarde continue des données.
    • Débrancher les câbles d’alimentation SATA pour éviter la perte de données persistantes.
    • Placer les disques durs dans un boîtier externe et commencer à sauvegarder les données avant de les remettre aux premiers intervenants.
    • Faire appel à un employé qualifié pour recueillir des preuves.
    • Épousseter le boîtier de l’ordinateur du serveur pour relever les empreintes digitales.
  92. Quelle est la différence entre un langage de script et un langage compilé ?

    • Les langages de script doivent être convertis en code exécutable à l’aide d’un compilateur, tandis que les langages compilés sont interprétés à mesure qu’ils sont exécutés.
    • Les langages compilés sont exécutés par le système d’exploitation, alors que les langages de script sont exécutés par le processeur.
    • Les langages de script sont interprétés et exécutés ligne par ligne, tandis que les langages compilés doivent être convertis en code exécutable.
    • Les langages compilés sont exécutés par un interpréteur de commandes, alors que les langages de script sont exécutés par le processeur.
  93. Quelles méthodes peuvent être utilisées pour implémenter l’authentification multifacteur ?

    • VPN et VLAN
    • IDS et IPS
    • mots de passe et empreintes digitales
    • tokens et hashs
  94. En répondant à un appel d’un client qui connaît des problèmes avec un ordinateur, le technicien remarque qu’un certain nombre de fichiers système présents sur l’ordinateur ont été renommés. Quelles solutions le technicien peut-il implémenter pour résoudre le problème ? (Choisissez deux réponses.)

    • Utiliser un logiciel antivirus pour supprimer un virus
    • Restaurer l’ordinateur à partir d’une sauvegarde
    • Modifier les autorisations de dossiers et de fichiers de l’utilisateur
    • Réinitialiser le mot de passe de l’utilisateur
    • Mettre à niveau le protocole de chiffrement des fichiers
  95. Un technicien pense que les problèmes qui affectent un ordinateur peuvent être dus à une faille de sécurité. Quelles mesures peut-il prendre pour tester les causes probables lors du dépannage du PC ? (Choisissez deux propositions.)

    • Ouvrir une session avec un nom d’utilisateur différent
    • Déconnecter l’ordinateur du réseau
    • Consulter les journaux des réparations du centre d’assistance pour obtenir davantage d’informations
    • Envisager les solutions possibles avec le client
    • Poser au client des questions ouvertes sur le problème
  96. Le DSI souhaite sécuriser les données sur les ordinateurs portables de l’entreprise en mettant en place le chiffrement des fichiers. Le technicien détermine que la meilleure méthode consiste à chiffrer chaque disque dur avec Windows BitLocker. Quelles sont les deux éléments requis pour mettre en place cette solution ? (Choisissez deux réponses.)

    • au moins deux volumes
    • clé USB
    • gestion des mots de passe
    • TPM
    • EFS
    • sauvegarde
  97. Qu’est-ce qui décrit le mieux la technologie de chiffrement asymétrique ?

    • Le chiffrement asymétrique est un procédé de chiffrement qui compare le trafic aux deux extrémités de la transmission afin de s’assurer que ce trafic n’a pas été altéré.
    • Il s’agit d’un procédé de chiffrement qui utilise des clés identiques aux deux extrémités de la transmission pour établir un réseau privé virtuel (VPN).
    • Il s’agit d’un protocole de chiffrement utilisé pour chiffrer les données envoyées sur un réseau privé virtuel (VPN).
    • Il s’agit d’un procédé de chiffrement qui utilise une paire de clés publique et privée pour chiffrer et déchiffrer les données.
  98. Quel type de menace de sécurité peut être transmis par e-mail et utilisé pour obtenir des informations sensibles par le biais de l’enregistrement des touches frappées au clavier par le destinataire du message ?

    • Logiciel de publicité
    • Cheval de Troie
    • Ver
    • Virus
    • Logiciel malveillant
  99. Un dirigeant signale qu’un ordinateur Windows présente un comportement inhabituel. Le technicien détermine qu’un malware est à l’origine de ce comportement. Que peut faire le technicien pour supprimer ce programme malveillant ?

    • S’assurer que l’ordinateur est connecté au réseau filaire afin d’installer les mises à jour du logiciel antimalware
    • Passer en mode sans échec et restaurer le système
    • Installer un outil de protection contre les logiciels de publicité
    • Former l’utilisateur à l’identification des sources fiables et non fiables
  100. Un employé qui a de nombreuses années d’ancienneté dans l’entreprise a monté une société de vente d’objets artisanaux chez lui. En sortant d’une réunion, le superviseur de l’entreprise remarque que l’employé en question achète des objets pour sa propre société de vente. Quelle section de la politique de sécurité le superviseur doit-il examiner pour savoir comment gérer cette situation ?

    • Les règles de bon usage
    • Les politiques d’identification et d’authentification
    • Les politiques de gestion des incidents
    • Les politiques d’accès à distance
  101. Quel utilitaire Windows doit être utilisé pour configurer les règles de mot de passe et les politiques de verrouillage du compte sur un système ne faisant pas partie d’un domaine ?

    • Journal de sécurité de l’observateur d’événements
    • Outil Stratégie de sécurité locale
    • Outil Sécurité Active Directory
    • Gestion de l’ordinateur
  102. L’ordinateur d’un client demande un mot de passe dès l’allumage, avant même que le système d’exploitation ne démarre. Quel type de mot de passe est activé ?

    • BIOS
    • connexion
    • multifacteur
    • réseau
    • synchrone
  103. Lorsque vous essayez d’améliorer les performances système d’ordinateurs Linux disposant d’une quantité de mémoire limitée, pourquoi l’augmentation de la taille du système de fichiers d’échange n’est-elle pas considérée comme la solution idéale ?

    • Un système de fichiers d’échange prend uniquement en charge le système de fichiers ex2.
    • Un système de fichiers d’échange ne comporte pas de système de fichiers spécifique.
    • Un système de fichiers d’échange ne peut pas être monté sur une partition MBR.
    • Un système de fichiers d’échange utilise l’espace disponible sur le disque dur pour stocker le contenu inactif de la mémoire vive.
  104. Quelles sont les fonctions GPS offertes les appareils mobiles ? (Choisissez trois propositions.)

    • Recherche de numéro de téléphone
    • Navigation
    • Résultats de recherche spécialisée
    • Pistage de périphérique
    • Effacement à distance
    • Calculs de consommation de carburant
  105. Quels sont les composants utilisés pour attribuer des autorisations de fichiers et de répertoires dans les systèmes Linux ? (Choisissez trois propositions.)

    • root
    • groupe
    • propriétaire
    • tous les utilisateurs
    • super groupe
    • groupe Admin
  106. Un utilisateur télécharge un gadget sur son téléphone Android, mais il s’étonne de constater qu’une application démarre lorsqu’il appuie sur ce gadget. Quelle peut en être la cause ?

    • L’utilisateur a téléchargé un virus.
    • Le gadget est endommagé.
    • Les paramètres de sécurité du système d’exploitation Android ont été modifiés.
    • Le gadget est associé à l’application et il s’agit là d’un comportement normal.
  107. Pourquoi exécuter des applications pour appareils mobiles dans un sandbox ?

    • Pour permettre au téléphone d’exécuter plusieurs systèmes d’exploitation
    • Pour éviter que des programmes malveillants infectent l’appareil
    • Pour permettre l’affichage d’icônes d’application distinctes sur l’écran d’accueil
    • Pour contourner l’interdiction d’accès à des applications non autorisées de l’opérateur téléphonique
  108. Examinez l’illustration. Parmi les propositions suivantes concernant cet écran d’appareil mobile, laquelle est vraie ?

    IT Essentials 7.0 – Examen final 10 à 14 02
    IT Essentials 7.0 – Examen final 10 à 14 02
    • Si vous appuyez de manière prolongée sur la flèche située en bas à gauche, vous accéderez à l’écran d’accueil.
    • Les différentes vignettes peuvent afficher des SMS, des actualités, des photos et d’autres contenus.
    • Les icônes et les boutons servent à représenter les différentes applications du téléphone.
    • Si vous détachez une application de cette vue, elle sera désinstallée du téléphone.
    • La taille des vignettes dépend de celle de l’application.
  109. Quel outil intégré est disponible sur un ordinateur Mac OS X pour effectuer des sauvegardes de disque ?

    • Utilitaire de disque
    • Deja Dup
    • Finder
    • Time Machine
  110. Un utilisateur contacte le centre d’assistance pour signaler qu’un ordinateur portable équipé de Linux se bloque au démarrage et affiche une panique du noyau. Quelle peut être la cause de ce problème ?

    • Un pilote est endommagé.
    • GRUB ou LILO a été supprimé.
    • GRUB ou LILO est endommagé.
    • Une application utilise une ressource qui n’est plus disponible.
  111. Un utilisateur contacte le centre d’assistance pour signaler que son appareil mobile fonctionne très lentement. Quelle peut être la cause de ce problème ?

    • L’écran tactile n’est pas étalonné.
    • Une application n’est pas compatible avec l’appareil.
    • Le système d’exploitation est endommagé.
    • Une application gourmande en ressources s’exécute en arrière-plan.