IT Essentials 7.0 – Examen final 10 à 14

  1. Associez la séquence de démarrage de Windows 10 après le chargement du gestionnaire de démarrage (bootmgr.exe).

    • Le chargeur de démarrage Windows winload.exe se charge.  —>  Étape 1 
    • Ntoskrnl.exe et hal.dll sont chargés.  —>  Étape 2 
    • Winload.exe lit les fichiers du Registre, choisit un profil matériel et charge les pilotes des périphériques.  —>  Étape 3 
    • Ntoskrnl.exe prend le contrôle du processus.  —>  Étape 4 
    • Winlogon.exe est chargé et exécute le processus d’ouverture de session.  —>  Étape 5
  2. Associez l’API correcte à sa fonction dans l’environnement Windows 10.

    • Open Graphics Library (OpenGL) —>  Spécification standard sur toutes les plates-formes pour les ressources graphiques multimédias.
    • DirectX —>  Ensemble d’API se rapportant aux tâches multimédias pour Microsoft Windows.
    • API Windows —>  Permet aux applications conçues pour d’anciennes versions de Windows de fonctionner sur les nouvelles versions.
    • API Java —>  Ensemble d’API se rapportant au développement de programmes en Java.
  3. Quels sont les deux outils disponibles pour transférer les données et les paramètres utilisateur d’un ancien ordinateur Windows vers un système d’exploitation Windows sur un nouvel ordinateur ? (Choisissez deux propositions.)

    • Transfert de fichiers et paramètres Windows
    • Gestionnaire des utilisateurs Windows
    • Assistant de mise à niveau Windows
    • Conseiller de sauvegarde Windows
    • Outil de migration USMT (User State Migration Tool)
  4. Un utilisateur souhaite étendre à l’espace non alloué du disque dur la partition principale formatée avec le système de fichiers NTFS. Que doit-il faire après cette extension pour que la partition puisse être utilisée ?

    • Convertir le type du disque en choisissant Dynamique
    • S’assurer que le disque a le type De base
    • Formater le disque en FAT64
    • Partitionner l’espace ajouté en tant que disque de base
  5. Pourquoi un formatage complet est-il préférable à un formatage rapide en prévision d’une nouvelle installation d’un système d’exploitation ?

    • Le formatage complet est la seule méthode permettant d’installer Windows 8.1 sur un PC qui dispose déjà d’un système d’exploitation.
    • Un formatage complet supprime les fichiers du disque, tout en analysant ce dernier pour détecter d’éventuelles erreurs.
    • Un formatage complet supprime toutes les partitions du disque dur.
    • Un formatage complet utilise le système de fichiers FAT32 (plus rapide), alors qu’un formatage rapide utilise le système de fichiers NTFS (plus lent).
  6. Un technicien souhaite préparer les ordinateurs sur le réseau à des fins de reprise après sinistre. Le réseau est constitué d’un grand nombre de postes de travail et d’ordinateurs portables de différentes marques. Tous les ordinateurs exécutent la version 32 bits ou 64 bits de Windows 10 Professionnel. Comment le technicien doit-il préparer le support de récupération ?

    • Préparer un disque de récupération 64 bits pour tous les ordinateurs.
    • Préparer un disque de récupération 32 bits pour tous les ordinateurs.
    • Préparer des disques de récupération individuels pour tous les ordinateurs.
    • Préparer une restauration d’image pour tous les ordinateurs.
  7. Un technicien souhaite déployer Windows 10 Professionnel sur plusieurs PC via le processus d’installation utilisant le réseau. Le technicien commence par connecter les nouveaux ordinateurs au réseau, puis les démarre. Néanmoins, le déploiement échoue, car les PC cibles ne parviennent pas à communiquer avec le serveur de déploiement. Quelle est la cause possible ?

    • Les pilotes réseau incorrects sont chargés dans le fichier image.
    • Le SID n’a pas été modifié dans le fichier image.
    • Les cartes réseau des nouveaux ordinateurs ne sont pas compatibles PXE.
    • Sysprep n’a pas été utilisé avant la création du fichier image.
  8. Quelle condition est requise lors de la planification de l’installation de Windows sur un disque GPT ?

    • L’ordinateur doit être basé sur UEFI.
    • Une seule partition principale peut contenir un système d’exploitation.
    • La taille maximale de la partition ne peut pas dépasser 2 To.
    • Le nombre maximum de partitions principales pouvant cohabiter est de 4.
  9. Un technicien souhaite procéder à une installation réseau sans surveillance personnalisée de Windows 10 sur un PC. Il doit pour cela installer des applications et des pilotes de périphériques spécifiques en utilisant un fichier de réponses. Quel outil le technicien doit-il utiliser pour créer le fichier de réponses ?

    • Partition de récupération
    • Assistant Gestion d’installation Windows
    • Clonage de disque
    • Restauration du système
  10. Une entreprise a acheté une application personnalisée pour les représentants commerciaux qui peut être installée uniquement sur un système d’exploitation Windows 64 bits. Chaque membre de l’équipe commerciale dispose d’un PC Windows 8.1 32 bits. Que doit-il faire le service informatique pour installer et exécuter l’application sur les ordinateurs des représentants commerciaux ?

    • Rétrograder Windows 8.1 32 bits vers Windows 7 64 bits
    • Mettre à niveau Windows 8.1 32 bits vers Windows 10 64 bits
    • Procéder à une nouvelle installation de Windows 10 64 bits
    • Télécharger et installer les pilotes matériels 64 bits dans le système d’exploitation actuel
  11. Associez les onglets du Gestionnaire des tâches de Windows 10 aux fonctions correspondantes. (Les propositions ne doivent pas être toutes utilisées.)

    • Détails  —>  Permet à un processus de posséder son propre ensemble d’affinités.
    • Performance  —>  Comprend des informations sur l’utilisation des ressources pour le processeur, la mémoire, le réseau et le disque, entre autres.
    • Démarrage  —>  Permet de désactiver les programmes qui s’exécutent au démarrage du système.
    • Services  —>  Permet démarrage, l’arrêt ou le redémarrage d’un service spécifique.
  12. Associez les indicateurs d’état du disque de l’utilitaire Gestion des disques à leur description. (Les propositions ne doivent pas être toutes utilisées.)

    • Sain —>  Un volume qui fonctionne normalement.
    • Initialisation en cours —>  Un disque de base dont la conversion en disque dynamique est en cours.
    • Non initialisé —>  Un disque qui ne contient pas de signature valide.
    • En ligne —>  Un disque de base ou un disque dynamique accessible ne présentant aucun problème.
    • Hors connexion —> Un disque dynamique endommagé ou non disponible.
  13. Associez les paramètres de sécurité sans fil à la description. (Les propositions ne doivent pas être toutes utilisées.)

    • WPA2-Personnel —>  Le protocole de chiffrement AES (Advanced Encryption Standard) et les clés prépartagées (PSK) servent à chiffrer les communications.
    • WPA2-Entreprise —>  L’authentification est transmise du point d’accès à un serveur d’authentification centralisé exécutant le protocole RADIUS.
    • Ouvert —>  Les données sont envoyées sans être chiffrées ni authentifiées.
  14. Quelles sont les solutions possibles à apporter à un ordinateur Windows qui redémarre en permanence et qui n’affiche jamais le Bureau ? (Choisissez deux réponses.)

    • Mettre à niveau le processeur
    • Appuyer sur F8 pour ouvrir le menu Options avancées et choisir Désactiver le redémarrage automatique en cas d’échec du système
    • Accéder au BIOS et modifier les options de la séquence de démarrage
    • Exécuter chkdsk /F /R à partir de la console de récupération
    • Mettre à niveau la carte vidéo
    • Remettre les cavaliers du disque dur sur leurs positions d’origine
  15. Un technicien utilise l’outil Gestion et maintenance des images de déploiement (DISM) de Microsoft pour créer un fichier image Windows sur l’un des postes de travail exécutant Windows 10. Lorsque le technicien tente de cloner un autre poste de travail avec le fichier image, le poste de travail résultant présente des problèmes de connectivité réseau. Quelle pourrait être la cause du problème ?

    • Le SID de l’ordinateur d’origine n’a pas été effacé lors de la création de l’image avec DISM.
    • Le technicien a utilisé un outil incorrect pour créer le fichier image.
    • Les pilotes réseau n’ont pas été ajoutés au fichier image.
    • L’utilitaire Sysprep doit être désactivé avant la création du fichier image.
  16. Un utilisateur signale que, lorsqu’il est en déplacement, il ne peut pas synchroniser les fichiers utilisateur avec le serveur de fichiers réseau. L’utilisateur a accès à Internet, mais n’a pas accès au serveur réseau de l’entreprise. Comment résoudre ce problème ?

    • S’assurer que l’utilisateur n’utilise qu’un seul appareil pour accéder aux fichiers en réseau.
    • Désactiver la fonctionnalité Fichiers hors connexion dans le centre de synchronisation.
    • Configurer un partenariat de synchronisation avec l’emplacement du fichier en réseau.
    • Configurer un partenariat de synchronisation entre le serveur réseau, Microsoft OneDrive et l’utilisateur.
  17. Un technicien a connecté un nouveau disque dur interne à un ordinateur équipé de Windows 10. Que faut-il faire pour que Windows 10 utilise le nouveau disque dur ?

    • Initialiser le nouveau disque dur.
    • Étendre la partition d’un disque dur existant sur le nouveau disque dur.
    • Exécuter la commande chkdsk sur le nouveau disque dur.
    • Monter le nouveau disque dur.
  18. Quel service PRINT$ fournit-il ?

    • Il fournit un partage réseau pour accéder aux imprimantes partagées.
    • Il fournit des pilotes d’imprimante pour les administrateurs d’imprimantes.
    • Il fournit un groupe d’imprimantes masquées auxquelles seuls les administrateurs ont l’autorisation d’envoyer des travaux d’impression.
    • Il fournit un partage d’imprimantes d’administration accessible par tous les comptes d’utilisateurs locaux.
  19. Un technicien dépanne un ordinateur portable exécutant Windows 10. Cet ordinateur a été contaminé par un virus qui a endommagé le Master Boot Record (MBR). Le technicien a démarré l’ordinateur portable à l’aide du support d’installation et tente de le réparer à partir de l’interface en ligne de commande. Quelle commande peut-il exécuter pour réparer le Master Boot Record (MBR) endommagé ?

    • bootrec /fixmbr
    • chkdsk
    • msconfig
    • sfc /scannow
  20. Un utilisateur signale qu’un ordinateur Windows 10 affiche le message d’erreur « Disque de démarrage non valide » lors du processus de démarrage. Le technicien tente de démarrer l’ordinateur et constate que le message d’erreur s’affiche immédiatement après le POST. Quelle peut être la cause de ce problème ?

    • Un pilote de périphérique installé récemment est incompatible avec le contrôleur de démarrage.
    • BOOTMGR est endommagé.
    • Le secteur MBR/GPT est endommagé.
    • Un service n’a pas pu démarrer au cours du processus de démarrage.
  21. Quel numéro de port est utilisé par le protocole VNC (Virtual Network Computing) pour fournir un partage d’écran à distance entre les appareils ?

    • 22
    • 23
    • 389
    • 3389
    • 5900
  22. Quelle fonctionnalité de macOS permet-elle à un utilisateur distant d’afficher et de modifier des fichiers, des dossiers et des applications sur l’ordinateur local ?

    • Partage d’écran
    • Remote Assistance
    • Virtual Network Computing
    • Remote Desktop
  23. Quel est l’objectif principal de la section Exploitation et planification de la documentation IT ?

    • Gestion des stocks
    • Politiques et procédures de reprise après sinistre
    • Diagrammes de topologie du réseau physique et du réseau logique
    • Guide d’utilisation des composants matériels et logiciels
  24. Associez les différents langages à leur classification correspondante.

    • VBScript  —>  Langages de script
    • JavaScript  —>  Langages de script
    • Python  —>  Langages de script
    • C++  —>  Langages compilés
    • C#  —>  Langages compilés
    • Java  —>  Langages compilés
  25. Que doit faire un technicien s’il découvre du contenu illégal, comme de la pornographie infantile, sur le disque dur de l’ordinateur d’un client ? (Choisissez deux réponses.)

    • Convoquer immédiatement le client
    • Retirer et détruire le disque dur
    • Contacter un professionnel habilité à répondre à l’urgence
    • Éteindre l’ordinateur jusqu’à l’arrivée des autorités
    • Documenter un maximum d’informations
  26. Quelles sont les informations qu’un technicien de niveau 1 doit obtenir d’un client ? (Choisissez trois réponses.)

    • Coordonnées
    • Description du problème
    • Détails des modifications récentes apportées à l’ordinateur
    • Résultat d’un logiciel de diagnostic
    • Résultat d’une connexion à distance avec l’ordinateur du client
    • Paramètres CMOS actuels
  27. Quelles actions correctes un technicien du centre d’assistance peut-il effectuer lorsqu’il aide des clients ? (Choisissez deux réponses.)

    • Interrompre les clients s’ils commencent à résoudre leurs propres problèmes
    • Réconforter un client en minimisant son problème
    • Laisser un client finir de parler avant de lui poser des questions supplémentaires
    • Demander au client s’il accepte que vous le mettiez en attente
    • Transmettre un client en colère au niveau suivant
  28. Un technicien du centre d’assistance est confronté à un client mécontent. Quelles approches doit-il adopter ? (Choisissez deux réponses.)

    • Lui poser des questions d’ordre social pour détourner son attention du problème
    • Faire en sorte de réorienter la conversation pour résoudre le problème
    • Transférer immédiatement le client à un technicien de niveau supérieur
    • Répondre au client sur le même ton
    • Laisser le client expliquer son problème sans l’interrompre
  29. Quels sont les deux types de problèmes qu’un technicien de niveau 1 peut transmettre à un technicien de niveau 2 ? (Choisissez deux propositions.)

    • Problèmes nécessitant le redémarrage de l’équipement
    • Problèmes pouvant être résolus rapidement
    • Problèmes complexes dont la résolution prend du temps
    • Problèmes qui ne correspondent pas à la catégorie « down call »
    • Problèmes dont la résolution n’est pas à la portée du technicien de niveau 1
  30. Le technicien informatique d’une entreprise de services a fourni des services de déploiement de produits à distance pour un client. Au terme de son contrat, une plainte est déposée contre le technicien. Il est accusé de ne pas avoir respecté la politique de l’entreprise et d’avoir envoyé des e-mails non sollicités concernant des services et des produits non liés au contrat. Quelles mesures le technicien aurait-il dû suivre ? (Choisissez deux propositions.)

    • Le technicien aurait dû étudier la politique de l’entreprise concernant les communications personnelles avec les clients.
    • Le technicien aurait dû utiliser le chiffrement pour masquer l’objectif des e-mails.
    • Le technicien aurait dû ajouter le client à une chaîne de lettres comportant de nombreux destinataires.
    • Le technicien aurait dû demander au client s’il souhaitait recevoir des informations sur d’autres nouveaux services et produits.
    • Le technicien aurait dû demander l’autorisation d’un superviseur d’envoyer des e-mails au client.
  31. Une entreprise de sécurité tierce effectue l’audit de sécurité d’une société et lui recommande d’utiliser le protocole RDP. Quelles sont les caractéristiques du protocole RDP (Remote Desktop Protocol) de Microsoft ? (Choisissez deux propositions.)

    • Le protocole RDP se connecte au port TCP 22.
    • Le protocole RDP nécessite un client Windows.
    • Le protocole RDP utilise une session chiffrée.
    • RDP est un protocole de terminal virtuel de réseau de ligne de commande.
    • Le protocole RDP se connecte au port TCP 3389.
  32. À quel domaine appartiennent la collecte et l’analyse de données issues de systèmes informatiques, de réseaux et de périphériques de stockage dans le cadre

    • d’une investigation visant à détecter des activités illégales ?
    • Législation sur la cybercriminalité
    • Recherche de preuves informatiques
    • Chiffrement
    • Reprise après sinistre
  33. En matière de recherche de preuves informatiques, quelles données sont considérées comme étant volatiles et susceptibles d’être perdues si l’ordinateur est mis hors tension ?

    • Données stockées sur des disques magnétiques
    • Données stockées sur un lecteur interne
    • Données en transit entre la mémoire vive et le processeur
    • Données stockées sur un lecteur externe
  34. Examinez l’illustration. Lors du dépannage d’un logiciel installé sur un système informatique, un technicien de niveau 1 a besoin de l’aide d’un technicien de niveau 2. Le fichier représenté dans l’illustration doit être envoyé au technicien de niveau 2. Comment le technicien de niveau 1 doit-il lui faire parvenir ce fichier ?

    IT Essentials 7.0 – Examen final 10 à 14 01
    IT Essentials 7.0 – Examen final 10 à 14 01
    • Ce fichier ne doit pas être partagé avec le technicien de niveau 2.
    • Remplacer tous les mots de passe du fichier par 〈password omitted〉 avant d’envoyer le fichier par courrier électronique, puis fournir les mots de passe par
    • des moyens sécurisés, si nécessaire
    • Envoyer le fichier tel quel au technicien de niveau 2
    • Livrer le fichier imprimé uniquement
  35. Quelle compétence est essentielle pour un technicien de niveau 1 ?

    • Capacité à collecter auprès du client toutes les informations pertinentes et à les transmettre au technicien de niveau 2 en vue de leur transfert dans le bon de travail
    • Capacité à poser des questions pertinentes au client et à transmettre les informations au technicien de niveau 2 dès que celles-ci figurent dans le bon de travail
    • Capacité à traduire la description du problème d’un client en quelques phrases succinctes et à les ajouter dans le bon de travail
    • Capacité à utiliser le bon de travail préparé par le technicien de niveau 2 afin d’essayer de résoudre le problème
  36. Qu’est-ce qui permet de contrôler l’utilisation illégale du logiciel et du contenu ?

    • Chaîne de responsabilité
    • Contrat de garantie de qualité de service
    • Contrat de licence de l’utilisateur final
    • Gestion des droits numériques
  37. Par quoi est déterminé le niveau d’assistance qu’un technicien de centre d’appels fournit à un client donné ?

    • L’assistance est basée sur l’accord de niveau de service (SLA) de ce client.
    • Tous les clients bénéficient du même niveau d’assistance auprès du centre d’appels.
    • Un technicien de niveau 1 fournit un niveau d’assistance supérieur à un technicien de niveau 2.
    • Un technicien de centre d’appels choisit le niveau d’assistance en fonction du temps disponible pour venir en aide au client.
  38. Un technicien en atelier accède à la salle des serveurs et trouve le boîtier de l’ordinateur du serveur de sauvegarde ouvert. Les disques durs contenant des données médicales relatives aux patients sont tous physiquement déconnectés de la carte mère, et les câbles de données SATA pendent du boîtier. Quelle mesure immédiate le technicien doit-il prendre ?

    • Rebrancher les câbles de données SATA pour garantir la sauvegarde continue des données.
    • Débrancher les câbles d’alimentation SATA pour éviter la perte de données persistantes.
    • Placer les disques durs dans un boîtier externe et commencer à sauvegarder les données avant de les remettre aux premiers intervenants.
    • Faire appel à un employé qualifié pour recueillir des preuves.
    • Épousseter le boîtier de l’ordinateur du serveur pour relever les empreintes digitales.
  39. Quelle est la différence entre un langage de script et un langage compilé ?

    • Les langages de script doivent être convertis en code exécutable à l’aide d’un compilateur, tandis que les langages compilés sont interprétés à mesure qu’ils sont exécutés.
    • Les langages compilés sont exécutés par le système d’exploitation, alors que les langages de script sont exécutés par le processeur.
    • Les langages de script sont interprétés et exécutés ligne par ligne, tandis que les langages compilés doivent être convertis en code exécutable.
    • Les langages compilés sont exécutés par un interpréteur de commandes, alors que les langages de script sont exécutés par le processeur.
  40. Quelles méthodes peuvent être utilisées pour implémenter l’authentification multifacteur ?

    • VPN et VLAN
    • IDS et IPS
    • mots de passe et empreintes digitales
    • tokens et hashs
  41. En répondant à un appel d’un client qui connaît des problèmes avec un ordinateur, le technicien remarque qu’un certain nombre de fichiers système présents sur l’ordinateur ont été renommés. Quelles solutions le technicien peut-il implémenter pour résoudre le problème ? (Choisissez deux réponses.)

    • Utiliser un logiciel antivirus pour supprimer un virus
    • Restaurer l’ordinateur à partir d’une sauvegarde
    • Modifier les autorisations de dossiers et de fichiers de l’utilisateur
    • Réinitialiser le mot de passe de l’utilisateur
    • Mettre à niveau le protocole de chiffrement des fichiers
  42. Un technicien pense que les problèmes qui affectent un ordinateur peuvent être dus à une faille de sécurité. Quelles mesures peut-il prendre pour tester les causes probables lors du dépannage du PC ? (Choisissez deux propositions.)

    • Ouvrir une session avec un nom d’utilisateur différent
    • Déconnecter l’ordinateur du réseau
    • Consulter les journaux des réparations du centre d’assistance pour obtenir davantage d’informations
    • Envisager les solutions possibles avec le client
    • Poser au client des questions ouvertes sur le problème
  43. Le DSI souhaite sécuriser les données sur les ordinateurs portables de l’entreprise en mettant en place le chiffrement des fichiers. Le technicien détermine que la meilleure méthode consiste à chiffrer chaque disque dur avec Windows BitLocker. Quelles sont les deux éléments requis pour mettre en place cette solution ? (Choisissez deux réponses.)

    • au moins deux volumes
    • clé USB
    • gestion des mots de passe
    • TPM
    • EFS
    • sauvegarde
  44. Qu’est-ce qui décrit le mieux la technologie de chiffrement asymétrique ?

    • Le chiffrement asymétrique est un procédé de chiffrement qui compare le trafic aux deux extrémités de la transmission afin de s’assurer que ce trafic n’a pas été altéré.
    • Il s’agit d’un procédé de chiffrement qui utilise des clés identiques aux deux extrémités de la transmission pour établir un réseau privé virtuel (VPN).
    • Il s’agit d’un protocole de chiffrement utilisé pour chiffrer les données envoyées sur un réseau privé virtuel (VPN).
    • Il s’agit d’un procédé de chiffrement qui utilise une paire de clés publique et privée pour chiffrer et déchiffrer les données.
  45. Quel type de menace de sécurité peut être transmis par e-mail et utilisé pour obtenir des informations sensibles par le biais de l’enregistrement des touches frappées au clavier par le destinataire du message ?

    • Logiciel de publicité
    • Cheval de Troie
    • Ver
    • Virus
    • Logiciel malveillant
  46. Un dirigeant signale qu’un ordinateur Windows présente un comportement inhabituel. Le technicien détermine qu’un malware est à l’origine de ce comportement. Que peut faire le technicien pour supprimer ce programme malveillant ?

    • S’assurer que l’ordinateur est connecté au réseau filaire afin d’installer les mises à jour du logiciel antimalware
    • Passer en mode sans échec et restaurer le système
    • Installer un outil de protection contre les logiciels de publicité
    • Former l’utilisateur à l’identification des sources fiables et non fiables
  47. Un employé qui a de nombreuses années d’ancienneté dans l’entreprise a monté une société de vente d’objets artisanaux chez lui. En sortant d’une réunion, le superviseur de l’entreprise remarque que l’employé en question achète des objets pour sa propre société de vente. Quelle section de la politique de sécurité le superviseur doit-il examiner pour savoir comment gérer cette situation ?

    • Les règles de bon usage
    • Les politiques d’identification et d’authentification
    • Les politiques de gestion des incidents
    • Les politiques d’accès à distance
  48. Quel utilitaire Windows doit être utilisé pour configurer les règles de mot de passe et les politiques de verrouillage du compte sur un système ne faisant pas partie d’un domaine ?

    • Journal de sécurité de l’observateur d’événements
    • Outil Stratégie de sécurité locale
    • Outil Sécurité Active Directory
    • Gestion de l’ordinateur
  49. L’ordinateur d’un client demande un mot de passe dès l’allumage, avant même que le système d’exploitation ne démarre. Quel type de mot de passe est activé ?

    • BIOS
    • connexion
    • multifacteur
    • réseau
    • synchrone
  50. Lorsque vous essayez d’améliorer les performances système d’ordinateurs Linux disposant d’une quantité de mémoire limitée, pourquoi l’augmentation de la taille du système de fichiers d’échange n’est-elle pas considérée comme la solution idéale ?

    • Un système de fichiers d’échange prend uniquement en charge le système de fichiers ex2.
    • Un système de fichiers d’échange ne comporte pas de système de fichiers spécifique.
    • Un système de fichiers d’échange ne peut pas être monté sur une partition MBR.
    • Un système de fichiers d’échange utilise l’espace disponible sur le disque dur pour stocker le contenu inactif de la mémoire vive.
  51. Quelles sont les fonctions GPS offertes les appareils mobiles ? (Choisissez trois propositions.)

    • Recherche de numéro de téléphone
    • Navigation
    • Résultats de recherche spécialisée
    • Pistage de périphérique
    • Effacement à distance
    • Calculs de consommation de carburant
  52. Quels sont les composants utilisés pour attribuer des autorisations de fichiers et de répertoires dans les systèmes Linux ? (Choisissez trois propositions.)

    • root
    • groupe
    • propriétaire
    • tous les utilisateurs
    • super groupe
    • groupe Admin
  53. Un utilisateur télécharge un gadget sur son téléphone Android, mais il s’étonne de constater qu’une application démarre lorsqu’il appuie sur ce gadget. Quelle peut en être la cause ?

    • L’utilisateur a téléchargé un virus.
    • Le gadget est endommagé.
    • Les paramètres de sécurité du système d’exploitation Android ont été modifiés.
    • Le gadget est associé à l’application et il s’agit là d’un comportement normal.
  54. Pourquoi exécuter des applications pour appareils mobiles dans un sandbox ?

    • Pour permettre au téléphone d’exécuter plusieurs systèmes d’exploitation
    • Pour éviter que des programmes malveillants infectent l’appareil
    • Pour permettre l’affichage d’icônes d’application distinctes sur l’écran d’accueil
    • Pour contourner l’interdiction d’accès à des applications non autorisées de l’opérateur téléphonique
  55. Examinez l’illustration. Parmi les propositions suivantes concernant cet écran d’appareil mobile, laquelle est vraie ?

    IT Essentials 7.0 – Examen final 10 à 14 02
    IT Essentials 7.0 – Examen final 10 à 14 02
    • Si vous appuyez de manière prolongée sur la flèche située en bas à gauche, vous accéderez à l’écran d’accueil.
    • Les différentes vignettes peuvent afficher des SMS, des actualités, des photos et d’autres contenus.
    • Les icônes et les boutons servent à représenter les différentes applications du téléphone.
    • Si vous détachez une application de cette vue, elle sera désinstallée du téléphone.
    • La taille des vignettes dépend de celle de l’application.
  56. Quel outil intégré est disponible sur un ordinateur Mac OS X pour effectuer des sauvegardes de disque ?

    • Utilitaire de disque
    • Deja Dup
    • Finder
    • Time Machine
  57. Un utilisateur contacte le centre d’assistance pour signaler qu’un ordinateur portable équipé de Linux se bloque au démarrage et affiche une panique du noyau. Quelle peut être la cause de ce problème ?

    • Un pilote est endommagé.
    • GRUB ou LILO a été supprimé.
    • GRUB ou LILO est endommagé.
    • Une application utilise une ressource qui n’est plus disponible.
  58. Un utilisateur contacte le centre d’assistance pour signaler que son appareil mobile fonctionne très lentement. Quelle peut être la cause de ce problème ?

    • L’écran tactile n’est pas étalonné.
    • Une application n’est pas compatible avec l’appareil.
    • Le système d’exploitation est endommagé.
    • Une application gourmande en ressources s’exécute en arrière-plan.
2 1 vote
Article Rating
Subscribe
Notify of
guest
0 Comments
Inline Feedbacks
View all comments