QCM Informatique et Réseaux : 50 Questions Corrigées

Classé dans Informatique

Écrit le en français avec une taille de 9,62 KB

1
Quelles sont les deux avantages de l'achat d'un ordinateur personnel? (Choisissez deux réponses.)

l'utilisateur peut spécifier des composants plus performants
supporte les graphiques de haut niveau et les applications de jeux
2
Quelle mesure est couramment utilisée pour décrire la vitesse de communication lors du transfert de données?

bps

3
Un client sans fil DHCP ne peut pas se connecter à Internet via un routeur intégré Linksys. Lorsque vous tapez ipconfig sur l'hôte, ne pas voir une adresse IP, masque de sous réseau et passerelle par défaut. Quels sont les deux premiers points à vérifier? (Choisissez deux réponses.)

SSID

si le client sans fil est configuré pour DHCP

4
Quelle conception de la couche réseau fournit un point de connexion pour les périphériques utilisateur final au réseau?

Accès

5
Quel est le nom du contrat entre un client et un fournisseur d'accès qui spécifie les exigences pour la disponibilité et temps de réponse du service?

SLA

6
Quel est le rôle de serveur DNS?


Traduit un nom d'ordinateur ou un domaine à l'adresse IP correspondante.
7
Quelles adresses appartiennent à la catégorie d'adresses IP privées? (Choisissez trois réponses.)

10.0.0.1

172.16.0.1

192.168.31.19


8
Quel est le but d'un routeur?

Sélectionnez le meilleur moyen d'atteindre les réseaux distants


9
Quelle est la séquence correcte des étapes de l'encapsulation des données TCP / IP pour passer d'un hôte source à l'hôte de destination?

A. Convertit les données en bits pour la transmission
B. Paquets de données de bout en bout des transports
C. Ajouter l'en-tête et d'une remorque de liaison de données
D. Ajouter l'adresse IP de l'en-tête des paquets réseau

B, D, C, A

10
Un ingénieur réseau veut représenter des données confidentielles dans un format binaire. Quelles sont les valeurs possibles que vous pouvez utiliser? (Choisissez deux réponses.)

0

1


11

Le mode de sécurité WEP trafic réseau chiffré pour la transmission entre les AP et le client sans fil.

12
Un nouvel élève veut interagir avec un système d'exploitation informatique. Quelles méthodes peuvent être utilisées pour faire? (Choisissez deux réponses.)

CLI

GUI
13
Quel est le but de la commande ipconfig?

Afficher les paramètres IP actuels au client

14
Voir la photo. Après avoir établi la connectivité, un internaute a besoin de charger un fichier texte. Vous avez besoin d'un protocole à la couche application et une autre dans la couche inter utilisant le protocole TCP / IP. Quels sont les protocoles utilisés dans ces deux couches pour la charge? (Choisissez deux réponses.)

FTP

TCP

15
Quels types de renseignements sont fournis à un client DHCP à partir d'un serveur DHCP? (Choisissez trois réponses.)

La passerelle par défaut

serveur DNS les adresses IP

Masque de sous-

16
Quel type d'installation doit être choisi lorsque le système d'exploitation est trop endommagé pour fonctionner correctement?

Installation propre

17
Qu'est-ce spécifie les bits d'hôte dans une adresse IP?


L'identité de l'ordinateur sur le réseau

18
Quelle connexion nécessite un câble croisé pour les périphériques qui n'ont pas d'auto-détecter?

Hub port de routeur de port
19
Quel nom est donné à la zone couverte par un réseau approprié dans un WLAN?

ensemble de services de base (BSS)

20


Voir la photo. Qu'est-ce défaut de câblage représente l'image?

Short

21
Quelles sont les déclarations sont vraies au sujet des applications locales? (Choisissez deux réponses.)

Ils sont stockés dans le disque dur local.

S'exécutant sur l'ordinateur, ils sont installés.

22
Qu'est-ce qu'un ensemble de services?

une collection de correctifs et de mises à jour publiées par un vendeur

23
Quelle méthode d'authentification sans fil permet l'utilisation d'un serveur d'authentification backend?

EAP

24
Comment obtenez-vous les adresses IP publique du FAI?

Ils ont obtenu l'enregistrement des adresses Internet.
25
Lorsque vous utilisez une connexion dial-up pour se connecter à un FAI?

Lorsque vous utilisez une ligne téléphonique ordinaire

26
Quel énoncé décrit le mieux ce que les périphériques réseau faire dans la couche de distribution du modèle de conception de trois couches?

Local Interconnect segments de réseau.

27
Quels sont les composants des paramètres IP en utilisant l'ordinateur pour identifier votre réseau? (Choisissez deux réponses.)

Adresse IP

Masque de sous-

28
Identifier les deux causes pour les problèmes du réseau de la couche physique. (Choisissez deux réponses.)

extrémités du câble fin incorrecte

câbles branchés sur les ports mauvais

29
Quelle partie du paquet utilise un routeur de transmettre le paquet à la destination?

L'adresse IP de destination

30
Quels sont les exemples de dispositifs de périphérique de sortie? (Choisissez deux réponses.)

Casque

Imprimante
31
Quel est l'avantage de choisir un système d'exploitation qui a une licence commerciale au lieu d'une licence publique générale?

Le système d'exploitation sous licence commerciale fournit un appui structuré.

32


Voir la photo. Un établissement d'enseignement doivent relier les systèmes informatiques qui utilisent une adresse IP privée à l'Internet. Disposez de plusieurs systèmes qui ont besoin d'accès à Internet, mais ne peut en acheter une adresse IP publique. Que dois-je activer le routeur Linksys intégré pour y parvenir?

NAT

33
Quel type d'ordinateur est plus susceptible d'utiliser une station d'accueil?

ordinateur portable

34
Quels sont les protocoles de la couche de transport sont utilisés pour transférer des messages entre les hôtes? (Choisissez deux réponses.)

TCP

UDP

35
Quel est le sens de la diaphonie?

Les signaux d'interférences entre des paires de câbles

36


Voir la photo. Quel est le but d'attribuer un nom de réseau du collège?

Identifie le LAN sans fil.
37
Que la technologie sans fil a la capacité de communiquer avec de nombreux appareils en même temps, en utilisant une bande de 2,4 GHz et de la communication est limitée à faible vitesse et à courte portée?

Bluetooth

38
Quel énoncé décrit le filtrage du trafic grâce à l'utilisation de stateful packet inspection?

Permet paquets entrants sont des réponses légitimes à des demandes d'hôtes internes.

39
Pourquoi est-il important de pousser les fils tout le chemin à l'extrémité du connecteur à l'extrémité du câble UTP?

Afin de minimiser la diaphonie

40

L'état de la liaison LED sur la face avant du routeur

41
Comment pouvez-vous communiquer deux routeurs d'un câble croisé?

Pins reliant les émetteurs d'une épingle routeur à un autre routeur récepteurs.

42
Tous les hôtes dans un domaine reçoivent la même image qui provient de l'un des dispositifs. Le nom de domaine se lie également à travers les routeurs. Quel genre de nom de domaine est-il?

Broadcast
43
Un utilisateur ne peut pas envoyer des emails. Alors que le dépannage de la scène, technicien de réseau vérifie d'abord la connectivité physique des fils. Quelle est la méthode de résolution de problème est le suivant?

Croissant

44
Il demande un réseau technique qui permet d'accéder à Internet pour une grande entreprise. Que faut-il y parvenir?

FAI

45

La connexion sans fil est fonctionnel.

46
Quelle partie du spectre électromagnétique est couramment utilisé pour l'échange de données entre un assistant numérique personnel (PDA) et d'un ordinateur?

Infrarouge

47
Quel élément décide du nombre de bits utilisés pour représenter l'ID d'hôte dans une adresse IP?

Masque de sous-

48
Quel est le masque de sous réseau par défaut pour une adresse IP de 198.133.219.4?

255.255.255.0
49
Unicast


50


Voir la photo. La politique de sécurité d'une organisation exige que les utilisateurs modifient leur mot de passe chaque semaine. Quel type de politique de sécurité est-ce?

Mot de passe

Entrées associées :

Étiquettes:
quels sont les exemples de périphériques de sortie (choisissez deux réponses.) quels protocoles de la couche transport permettent aux hôtes de communiquer et de transférer des données un ingénieur réseau veut représenter des données confidentielles en format binaire. cisco composant qui choisit le nombre de bit id hote quel composant choisit le nombre de bits utilisé pour représenter l’ID hôte ? Quels sont les protocoles de la couche transport qui servent à transférer des messages entre les hôtes ? (Choisissez deux réponses.) Quelles sont les caractéristiques des clients sur des réseaux de données ? (Choisissez deux réponses.) Que faut-il activer sur le routeur intégré Linksys pour parvenir à la connexion ? Quelles adresses appartiennent à la catégorie des adresses IP privées ? (Choisissez trois réponses.) quel type d'ordinateur serait le plus cisco quelles adresses appartiennent à la catégorie des adresses ip privées 198.133.219.4 Que les bits d’hôte spécifient-ils dans une adresse IP ? quel type d’ordinateur serait le plus susceptible d’utiliser une station d’accueil ? Quelle partie du spectre électromagnétique est couramment utilisée par les réseaux locaux sans fil ? quels composants de messagerie servent à transférer des courriels entre les serveurs ? (choisissez deux réponses.) Pour une adresse IP, quel composant choisit le nombre de bits utilisé pour représenter l’ID hôte ? Quels protocoles de la couche transport permettent aux hôtes de communiquer et de transférer des données ? (Choisissez deux réponses.) Quel est le masque de sous-réseau par défaut pour l’adresse IP 198.133.219.4 ? Quels sont les protocoles de la couche transport qui servent à transférer des messages entre les hôtes ?