Pratique Final

27
Pratiquer final - IT Essentials v4.1 et v5.0 1._ Quels sont les deux éléments devraient normalement être inclus dans une politique de sécurité informatique? (Choisissez deux réponses.) détails techniques des systèmes biométriques utilisés une liste de mots de passe acceptables une déclaration d'utilisation de l'ordinateur acceptable pour l'organisation des détails sur les procédures d'accès aux fichiers de données conditions nécessaires pour que les données restent confidentielles sur un réseau 2._Quel type de connecteur d'alimentation est utilisé pour connecter des périphériques tels que les lecteurs optiques et les disques durs? 24 broches Molex P8 P9 20 broches Berg

description

Examen final de IT essentials de cisco

Transcript of Pratique Final

Page 1: Pratique Final

Pratiquer final - IT Essentials v4.1et v5.0

1._ Quels sont les deux éléments devraient normalement être inclusdans une politique de sécurité informatique? (Choisissez deuxréponses.)

détails techniques des systèmes biométriques utilisés

une liste de mots de passe acceptables

une déclaration d'utilisation de l'ordinateur acceptable pourl'organisation

des détails sur les procédures d'accès aux fichiers de données

conditions nécessaires pour que les données restentconfidentielles sur un réseau

2._Quel type de connecteur d'alimentation est utilisé pour connecterdes périphériques tels que les lecteurs optiques et les disques durs?

24 broches

Molex

P8

P9

20 broches

Berg

Page 2: Pratique Final

3._Un administrateur réseau a été informé d'un problème avecl'imprimante réseau. Quel est le moyen le plus fiable pour empêcherles travaux d'impression d'être ajouté à la file d'attente pendant quel'imprimante est en réparation?

Arrêtez le spooler d'impression.

Débranchez l'imprimante du serveur d'impression.

Envoyer un message réseau à tous les utilisateurs en leur disant decesser d'envoyer des travaux d'impression à l'imprimante.

Envoyer un e-mail à tous les utilisateurs en leur disant de cesserd'envoyer des travaux d'impression à l'imprimante.

4._Un client a fourni un module SODIMM 4 Go à un technicien poureffectuer une mise à niveau de la mémoire sur un poste de travail,mais le technicien ayant des problèmes d'installation il. Quelle est lacause probable de cette?

Le poste de travail nécessite de la mémoire flash.

Le module est incompatible avec le poste de travail.

La station de travail n'a pas un emplacement disponible.

Le poste de travail nécessite de la mémoire à l'état solide.

5._Comment un disque dur doit être partitionné pour soutenir uneinstallation de Windows 7 sur un réseau?

Une partition NTFS d'au moins 2 Go doit être créé.

Une partition FAT32 d'au moins 5 Go doit être créé.

Page 3: Pratique Final

Une partition NTFS d'au moins 3 Go doit être créé.

Une partition FAT16 d'au moins 2 Go doit être créé.

6._Un nouveau technicien a rejoint l'équipe des TI et est sur le pointde servir une imprimante lourd. Quels conseils donneriez-vous cetechnicien pour éviter tout dommage lors du transport del'imprimante lourd de la zone de service?

Courber le dos pour ramasser l'imprimante vers le haut.

Utilisez vos bras et le dos pour soulever l'imprimante.

Pliez vos genoux à utiliser la force dans les jambes poursoulever l'imprimante.

Evitez de plier vos genoux lorsque vous soulevez l'imprimante.

7._Un client utilise l'utilitaire de conversion de tirer parti desfonctionnalités de sécurité NTFS. Le client a découvert plus tard queles applications sur l'ordinateur ne peut lire les fichiers FAT32. Aprèsle disque dur a été formaté en FAT32, le client a remarqué tous lesfichiers de données ont été portés disparus. Qu'est-ce que le clientdoit faire ensuite?

Exécutez convertfat32.

Redémarrez l'ordinateur après la mise à jour du disque dur enFAT32.

Restaurer les fichiers de données qui ont été sauvegardés envue de la conversion.

Réinitialiser l'attribut de fichier pour afficher les fichiers cachés.

Page 4: Pratique Final

8._Un technicien tente de déterminer où un câble de réseau setermine dans l'armoire de câblage. Quel outil est le mieux adaptépour cette tâche?

sonde de toner

carte postale

multimètre

carte de bouclage

9._Quel composant utilise la plus grande quantité d'énergie sur laplupart des appareils mobiles?

appareil photo

lecteur multimédia

CPU

écran LCD

10._Un technicien dépanne une imprimante qui imprime descaractères inconnus au lieu de le bon document. Quelles sont les deuxcauses probables de cette situation? (Choisissez deux réponses.)

Le service de l'imprimante est arrêtée.

L'ordinateur dispose d'un pilote incorrect installé.

Le papier est vieux, et humide.

L'imprimante dispose d'un câble de données en vrac.

Page 5: Pratique Final

Le bac à papier est vide.

11._Quels deux types de mémoire sont installés en utilisantemplacements DIMM? (Choisissez deux réponses.)

SDRAM

la mémoire cache

FPM DRAM

SRAM

DDR SDRAM

12._Les employés de la direction financière ont rapporté que untechnicien inconnu a posé des questions sur le réseau. Quel typed'attaque pourraient être observent les employés?

spamming

spoofing

phishing

ingénierie sociale

13

Un client rapporte qu'après le démarrage d'un ordinateur WindowsVista avec un CD et exécutant un logiciel antivirus pour supprimerun virus de secteur d'amorçage, l'ordinateur ne parvient toujours pasà démarrer à partir du disque dur. Quel devrait être le technicienfaire pour essayer de résoudre ce problème?

Page 6: Pratique Final

Entrez le mot de passe du disque dur pour déverrouiller le disquedur.

Démarrez l'ordinateur à partir du support d'installation de Vista,sélectionnez R - console de récupération, puis exécutez la commandefixmbr.

Entrez les paramètres du BIOS lorsque l'ordinateur démarre etpermettre Recovery Boot.

Démarrez l'ordinateur à partir du support d'installation deVista et sélectionnez Réparer votre ordinateur à partir del'écran d'installation de Windows.

14

Un technicien doit ajouter un nouveau périphérique sans fil à un petitréseau local sans fil. Le WLAN est un mélange de périphériques802.11b et 802.11g anciennes et les nouvelles. Quel choix pour lenouveau dispositif serait de fournir le plus d'interopérabilité pour leprésent et la croissance future?

Ajouter un nouveau périphérique 802.11g.

Ajouter un nouveau dispositif 802.11a.

Ajouter un nouveau périphérique 802.11n.

Ajouter un nouveau périphérique 802.11b.

15

Un utilisateur remarque que certains des programmes qui sontinstallés avant la mise à niveau vers Windows 7 ne fonctionne plus

Page 7: Pratique Final

correctement. Qu'est-ce que l'utilisateur peut faire pour résoudre ceproblème?

Mettre à jour le pilote de la carte graphique.

Réinstaller les programmes en mode de compatibilité.

Diminuez le réglage UAC dans la boîte de dialogue Modifierl'utilisateur des paramètres de contrôle de compte de l'utilisateur descomptes contrôle.

Changer le système de fichiers FAT16.

16

Un technicien a installé une carte réseau d'un ordinateur et veuttester la connectivité réseau. La commande ping ne peut recevoir uneréponse de postes de travail locaux. Quel pourrait être l'origine duproblème?

Le pilote de la carte n'est pas à jour.

La passerelle par défaut n'est pas défini.

Le système d'exploitation n'est pas compatible avec les sites distants.

La pile de protocoles TCP / IP n'est pas chargé.

17

Un technicien a réparé une imprimante laser à défaut n'était pas enmesure de retirer le papier du bac d'entrée. Après l'installation despièces de rechange, le technicien a testé l'imprimante avec une pagede test et tout a fonctionné comme prévu. Ce qui serait une possibleprochaine étape pour compléter le processus de dépannage?

Page 8: Pratique Final

Chercher de l'information sur la façon de configurer l'imprimante.

Documenter les composants qui ont été utilisés dans laréparation.

Annule le dernier pilote de périphérique.

Demandez au client de décrire le problème.

18

Quel mode de sécurité sans fil prend en charge la sécurité de niveaugouvernemental et permet une authentification à la fois personnel etde l'entreprise?

LEAP

WPA

WEP

WPA2

19

Quelles sont les trois avantages de l'entretien préventif del'ordinateur? (Choisissez trois réponses.)

amélioration du temps d'accès de RAM

un gain de temps pour les techniciens d'effectuer des réparations

prolongation de la durée de vie de composants

amélioration de la protection des données

Page 9: Pratique Final

élimination de la nécessité pour les réparations

réduction du nombre de défaillances de matériels

20

Quel type de menace à la sécurité peuvent être transférés parcourrier électronique et est utilisée pour obtenir des informationssensibles en enregistrant les frappes du destinataire de l'email?

graywares

virus

adware

Troyen

ver

21

Un technicien dépanne un réseau où l'on soupçonne qu'un nœuddéfectueux dans le chemin d'accès réseau est à l'origine des paquets àsupprimer. Le technicien a seulement l'adresse IP de l'appareil depoint d'extrémité et ne pas avoir de détails sur les dispositifsintermédiaires. Quelle commande le technicien peut utiliser pouridentifier le noeud défaillant?

ipconfig / flushdns

ping

tracert

ipconfig / displaydns

Page 10: Pratique Final

22

Les disques durs dans un entrepôt d'épicerie continuent à êtredéfaillants en raison de l'environnement d'entrepôt défavorable.Quelle serait une solution possible à ce taux d'échec élevé?

Installez une alimentation plus puissante dans chaque ordinateur.

Installer un disque SSD dans chaque ordinateur.

Installez un tapis antistatique sous chaque ordinateur.

Installez chaque ordinateur dans une mallette spécialisée haut deflux d'air.

23

Un technicien est invité à configurer le temps que le système doit êtreinactif avant le disque dur tourne vers le bas sur tous les ordinateursportables Windows dans l'entreprise. Le technicien configuré lesoptions d'alimentation de Windows, mais il semble avoir aucun effet.Où les regarder technicien pour permettre la gestion de la puissance?

Outils d'administration

Invite de commandes

BIOS

Mode sans échec

Registre système

24

Page 11: Pratique Final

Quelles sont les trois dispositifs communs d'entrée trouvés sur lesordinateurs portables? (Choisissez trois réponses.)

Connecteur d'alimentation AC

moniteur externe

Clavier PS / 2

touchpad

lecteur d'empreintes digitales

webcam

25

Sur lequel deux reprises est-il plus probable que le technicien aura àeffectuer une installation de système d'exploitation propre si unesauvegarde n'a pas été effectuée? (Choisissez deux réponses.)

Un utilisateur nécessite l'accès à une nouvelle imprimante.

Un nouveau disque dur de remplacement est installé dans unordinateur.

Le logiciel de sécurité existant nécessite la mise à niveau.

Le système d'exploitation existant est endommagé.

L'ordinateur est déplacé à un réseau différent.

26

Un client rapporte communications téléphoniques pauvres lors del'utilisation d'une ligne téléphonique en cuivre qui dispose égalementd'un service DSL. Quelle est la cause la plus probable du problème?

Page 12: Pratique Final

Le téléphone n'est pas conforme à la norme IEEE 802.15.1 de.

Le HSDPA (High Speed Packet Access données) interfère avec lefonctionnement du téléphone.

Le modem DSL n'est pas correctement configuré.

Le filtre DSL est défectueux ou n'est pas connecté.

27

Lequel des énoncés suivants décrit correctement l'effet d'annulation?

Les signaux dans les fils de chaque circuit à paire torsadéegénèrent des champs magnétiques qui s'annulent.

Câbles à fibres optiques utilisent des diodes électroluminescentespour annuler le bruit sur le câble.

Câblage à paire torsadée paires deux fils chargés positivement oudeux fils chargés négativement, ce qui double la puissance du signalet annule le bruit.

Les câbles coaxiaux ont une extrémité chargée positivement et uneextrémité chargée négativement, qui annulent les uns des autreschamps magnétiques.

28

Qui est une caractéristique du système d'exploitation androïde?

Il permet à l'utilisateur de modifier le code source.

Les programmeurs ne peuvent pas modifier le code source.

Page 13: Pratique Final

Android est un exemple du système d'exploitation mobile iOS.

Une redevance doit être payée pour modifier le code source.

29

Un technicien est invité à câbler un réseau qui prend en chargeCSMA / CD. L'architecture et la topologie physique devraitl'utilisation de technicien de soutenir cette méthode de contrôled'accès?

Token Ring et double anneau

Sans fil et anneau

Ethernet et Star

FDDI et Anneau

30

Qu'est-ce qu'une description précise de la technologie de chiffrementasymétrique?

Il s'agit d'un protocole de cryptage qui est utilisée pour crypter lesdonnées en tant que les données sont envoyées via le VPN.

Il s'agit d'un processus de cryptage qui utilise des clés identiques surles deux extrémités pour établir le VPN.

Il s'agit d'un processus de chiffrement qui utilise une paire declés publique et privée pour crypter / décrypter les données.

Le chiffrement asymétrique est un processus de chiffrement quicompare le trafic sur les deux extrémités pour s'assurer que le traficn'a pas été modifié.

Page 14: Pratique Final

31

La méthode d'installation de logiciel est utilisé quand un client passeGoogle jouer à partir d'un appareil mobile?

synchroniser

tirer

poussoir

chargement

32

Quand un ordinateur Windows XP a terminé le POST pour chaquecarte qui a un BIOS, ce qui est l'étape suivante dans la séquenced'amorçage?

BIOS lit le MBR.

NTDLR lit les fichiers de registre.

NTDETECT.COM est utilisé pour détecter tout matériel installé.

Le programme WINLOGON.EXE est démarré.

33

Un technicien veut permettre aux utilisateurs de sauvegarder et derestaurer tous les fichiers sur leurs ordinateurs, mais ne veut pas queles utilisateurs soient en mesure d'apporter des modifications ausystème. Comment le technicien doit donner aux utilisateurs de cettefonctionnalité?

Page 15: Pratique Final

Faites les utilisateurs membres d'un groupe appeléOpérateurs de sauvegarde.

Consultez le dossier est prêt pour l'archivage boîte dans les propriétésde chaque dossier.

Donner aux utilisateurs des droits d'administrateur sur leurordinateur.

Accordent aux utilisateurs de lire les autorisations sur tous lesfichiers.

34

Un technicien a récemment mis en sécurité sur un nouvel ordinateurutilisé par un développeur de programme basé sur le Web.Initialement l'ordinateur a été autorisé à accéder à un certain nombrede programmes sur le réseau, mais maintenant, le développeur atrouvé que les nouveaux programmes ne sont pas accessibles. Quelréglage pare-feu devrait le technicien appliquer pour permettre auxnouveaux programmes, tout en gardant l'ordinateur sécurisé?

Avertir l'utilisateur lorsque feu Windows bloque unprogramme.

Activer l'authentification entre les ordinateurs.

Bloquer tous les programmes entrants.

Tournez le pare-feu Windows.

35

Quelle technologie permet à un utilisateur d'accéder en toute sécuritéun réseau local d'entreprise à travers un réseau public?

Page 16: Pratique Final

MD5

VPN

SHA

TCP

36

Un technicien dépanne un ordinateur 4 ans qui prend beaucoup detemps à démarrer, et identifie que le BIOS retrouve tout le matériel àchaque démarrage. Le technicien pense que la pile CMOS est en trainde perdre la charge. Quelle serait la prochaine étape dans leprocessus de dépannage?

Tester la théorie pour déterminer la cause.

Établir un plan d'action pour résoudre le problème.

Identifier le problème.

Établir une théorie de la cause probable.

37

Un technicien en informatique a décidé qu'un problème avec unordinateur portable peut être résolu par la réparation d'un composantmatériel. Que faire avant de tenter de réparer un composant matérielsur un ordinateur portable?

Demander à un collègue technicien pour obtenir des conseils.

Consultez le manuel d'entretien pour l'ordinateur portable.

Page 17: Pratique Final

Retirez le clavier.

Sauvegardez les paramètres du BIOS.

38

Une entreprise est préoccupé de ce que les ordinateurs sontvulnérables à l'infection malware. Quels sont les deux mesuresaideront à résoudre ce problème? (Choisissez deux réponses.)

Configurer un mot de passe du disque dur.

Configurez le logiciel antimalware afin de fonctionner dès quel'ordinateur connaît un usage intensif.

Activer virus en temps réel et logiciels espions.

Activer antivirus automatiques et des mises à jour de logicielsanti-espion.

Crypter le contenu du disque dur.

39

Un entraîneur support de bureau est d'enseigner un nouveautechnicien support de bureau quelques règles de base sur ledémarrage d'une conversation avec un client. Quel énoncé décrit lesrègles, le formateur doit être l'enseignement?

Commencez par demander à questions fermées sur ce que le clientcomprend le problème et ensuite diriger le client à travers leprocessus de correction.

Apprenez le nom du client et créer une connexion avec leclient.

Page 18: Pratique Final

Ensuite, demandez des questions qui permettent d'évaluer le niveaude la clientèle de la connaissance.

Demandez au client quel est le problème et ensuite vous présenter.

Évaluer ce que le client connaît le processus de soutien de bureau etutilisez questions fermées pour guider le client à travers le processusde correction.

40

Quels sont les trois éléments se trouvent généralement dans les kitsde maintenance de l'imprimante laser? (Choisissez trois réponses.)

bacs à papier

corona primaire

assemblage de fusion

rouleaux d'entraînement

des rouleaux de transfert

couronne secondaire

41

Un superviseur a reçu une plainte selon laquelle l'un des techniciensa été impoli et irrespectueux. Quelle action par le technicien le plusprobablement causé le client à se plaindre?

Le technicien interrompu à plusieurs reprises pour poser desquestions.

Le technicien a pris fin à l'appel sans dire "Have a nice day".

Page 19: Pratique Final

Le technicien de temps en temps a confirmé la compréhension duproblème.

Le client a été augmentée à un niveau deux technicien.

42

Quelle précaution un technicien devrait prendre lors de la vérificationd'une imprimante thermique qui s'arrête brusquement defonctionner?

Éviter le fil corona, qui peut retenir une haute tension.

Éviter la platine, qui peut conserver une haute tension.

Évitez la tête thermique, qui peut devenir chaud.

Évitez l'unité de fusion, qui peut devenir chaud.

43

Un technicien souhaite sécuriser l'authentification réseau pour tousles utilisateurs distants. Quelle technologie de sécurité utilise unecommunication radio avec un ordinateur avant d'accepter un nomd'utilisateur et mot de passe?

dongles de sécurité

cartes numériques intelligents

biométrie

porte-clés

44

Page 20: Pratique Final

Quels sont les deux actions doivent être effectuées avant l'installationde RAM dans un ordinateur portable? (Choisissez deux réponses.)

Débranchez l'alimentation secteur.

Déconnecter l'écran de la partie inférieure de l'ordinateur portable.

Retirez la batterie.

Utilisation composé thermique pour fixer la mémoire de la cartemère.

Avant d'installer la RAM, mettre à jour les paramètres CMOSenregistrés à la quantité de RAM nouvellement configuré.

Retirez les clips de fixation du module de mémoire des fentes où lanouvelle RAM insérer.

45

Un technicien du centre d'appel est un appel avec un client quand uncollègue indique qu'il ya quelque chose à discuter. Qu'est-ce que letechnicien doit faire?

Dites au client que l'appel sera mis en attente pendant quelquesminutes.

Signaler au collègue d'attendre.

Couper la ligne à la clientèle tout en discutant de la question avec lecollègue.

Interrompre le client et demander si le client ne me dérangerait pasen attente pendant quelques minutes.

46

Page 21: Pratique Final

Dans quelle catégorie de technicien utilise un logiciel d'accès àdistance pour mettre à jour un ordinateur appartenant à un client?

niveau d'un des techniciens

techniciens de banc

niveau deux techniciens

les techniciens de terrain

47

Qu'est ce qui détermine à quel périphérique les recherchesinformatiques premier à localiser les fichiers de démarrage?

taille de la partition

option de séquence d'amorçage du BIOS

Type de partition

l'ordre dans lequel le système d'exploitation ou des systèmesd'exploitation ont été installées

48

Quel port est utilisé uniquement pour l'entrée?

parallèle

PS / 2

réseau

DVI

Page 22: Pratique Final

haut-parleur

49

Quand un processeur dual core avec des fonctionnalités Hyper-Threading est installé sur une carte mère, combien instructions peutle CPU traiter simultanément?

2

4

6

8

50

Quels sont les deux morceaux de logiciels sont inclus avec la plupartdes nouvelles imprimantes et sont installés par l'utilisateur?(Choisissez deux réponses.)

le système d'exploitation

Le logiciel de configuration

traitement de texte

patchs de l'imprimante

le pilote d'imprimante

mise à jour du BIOS

51

Page 23: Pratique Final

Quelle mesure peut aider à effets de contrôle de RFI sur les réseauxsans fil?

S'assurer que les niveaux d'humidité et de température sont réglésaussi bas que possible.

Vérifiez que le réseau sans fil est sur une fréquence différentede la source de la délinquance.

S'assurer que le nombre de cartes réseau sans fil dépasse le nombrede téléphones sans fil.

S'assurer que chaque carte réseau sans fil est configuré pourfonctionner à des fréquences différentes de toutes les autres cartesréseau sans fil.

52

Quelles sont les deux raisons pour lesquelles l'adressage IP statiqueserait configuré au lieu de DHCP lors de la mise en place d'un réseausans fil? (Choisissez deux réponses.)

Le réseau a relativement peu d'appareils sans fil.

DHCP limite le nombre d'adresses IP qui peut être affectée.

Politiques de sécurité spécifiques peuvent être appliquées àdes adresses IP statiques.

Les adresses IP statiques permettent de grands réseaux à gérerfacilement.

DHCP n'est pas fiable lorsqu'il est utilisé avec des réseaux sans fil.

53

Page 24: Pratique Final

À qui couche du modèle TCP / IP serait une adresse MAC se trouve?

Internet

transport

application

l'accès au réseau

54

Un technicien tente d'installer une application qui n'est pas supportépar le système d'exploitation Windows XP sur le PC. Comment letechnicien peut faire de cette application d'exécution sur le PC?

Installez l'application avec des autorisations élevées en tantqu'administrateur.

Installez l'application en mode sans échec.

Créer une machine virtuelle avec un système d'exploitationqui prend en charge l'application.

Utilisez le mode de compatibilité Windows.

55

Quel facteur doit être considéré lors de la sélection des ventilateursde refroidissement pour un boîtier PC?

le type de processeur qui est installé

le nombre de cartes d'adaptateur installées

Page 25: Pratique Final

la quantité de RAM installée

la version actuelle de BIOS

56

Un technicien remplace un clavier défectueux sur un ordinateurportable. Après l'installation, le technicien estime qu'aucune destouches du clavier fonctionnent. Quel devrait être le technicien faireensuite?

Vérifiez si le câble est correctement connecté.

Activer le clavier dans le BIOS.

Ouvrez le Gestionnaire de périphériques, puis utilisez l'optionrecherche de nouveau matériel.

Installer de nouveaux pilotes.

57

Un administrateur réseau a un utilisateur qui modifie les droits surles fichiers dans un dossier pour les autres utilisateurs. Quels sont lesdroits de l'administrateur besoin d'enlever de l'utilisateur?

Contrôle total

Modifier

Lire et écrire

Lecture et exécution

58

Page 26: Pratique Final

Quels sont les deux caractéristiques de configuration sans fil fontqu'il est plus difficile pour un pirate à voir et à joindre à un réseausans fil? (Choisissez deux réponses.)

permettant le pare-feu de proxy

Configuration du filtrage d'adresses MAC

la désactivation de la configuration DHCP

désactivation de la diffusion SSID

désactiver la redirection de port

59

Un utilisateur installe un nouveau pilote de la carte son d'unordinateur qui fonctionne correctement. Après l'installation despilotes de la nouvelle carte son, l'ordinateur ne démarre pas. Quelssolution rapide l'utilisateur peut mettre en œuvre pour revenir àl'état antérieur?

Boot pour démarrer Windows normalement.

Boot dernière bonne configuration connue.

Démarrez à récupération de l'état d'urgence.

Démarrez la console de récupération de.

60

Un technicien est chargé de connecter une imprimante directementau réseau et de le rendre accessible à tout le personnel dans levoisinage général. Quel type de câble réseau est probablement utilisépour connecter l'imprimante?

Page 27: Pratique Final

coaxial

RJ-11

fibre optique

à paire torsadée