QCM Informatique et Réseaux : 50 Questions Corrigées
Classé dans Informatique
Écrit le en
français avec une taille de 9,62 KB
1
Quelles sont les deux avantages de l'achat d'un ordinateur personnel? (Choisissez deux réponses.)
l'utilisateur peut spécifier des composants plus performants
supporte les graphiques de haut niveau et les applications de jeux
2
Quelle mesure est couramment utilisée pour décrire la vitesse de communication lors du transfert de données?
bps
3
Un client sans fil DHCP ne peut pas se connecter à Internet via un routeur intégré Linksys. Lorsque vous tapez ipconfig sur l'hôte, ne pas voir une adresse IP, masque de sous réseau et passerelle par défaut. Quels sont les deux premiers points à vérifier? (Choisissez deux réponses.)
SSID
si le client sans fil est configuré pour DHCP
4
Quelle conception de la couche réseau fournit un point de connexion pour les périphériques utilisateur final au réseau?
Accès
5
Quel est le nom du contrat entre un client et un fournisseur d'accès qui spécifie les exigences pour la disponibilité et temps de réponse du service?
SLA
6
Quel est le rôle de serveur DNS?
Traduit un nom d'ordinateur ou un domaine à l'adresse IP correspondante.
7
Quelles adresses appartiennent à la catégorie d'adresses IP privées? (Choisissez trois réponses.)
10.0.0.1
172.16.0.1
192.168.31.19
8
Quel est le but d'un routeur?
Sélectionnez le meilleur moyen d'atteindre les réseaux distants
9
Quelle est la séquence correcte des étapes de l'encapsulation des données TCP / IP pour passer d'un hôte source à l'hôte de destination?
A. Convertit les données en bits pour la transmission
B. Paquets de données de bout en bout des transports
C. Ajouter l'en-tête et d'une remorque de liaison de données
D. Ajouter l'adresse IP de l'en-tête des paquets réseau
B, D, C, A
10
Un ingénieur réseau veut représenter des données confidentielles dans un format binaire. Quelles sont les valeurs possibles que vous pouvez utiliser? (Choisissez deux réponses.)
0
1
11
Le mode de sécurité WEP trafic réseau chiffré pour la transmission entre les AP et le client sans fil.
12
Un nouvel élève veut interagir avec un système d'exploitation informatique. Quelles méthodes peuvent être utilisées pour faire? (Choisissez deux réponses.)
CLI
GUI
13
Quel est le but de la commande ipconfig?
Afficher les paramètres IP actuels au client
14
Voir la photo. Après avoir établi la connectivité, un internaute a besoin de charger un fichier texte. Vous avez besoin d'un protocole à la couche application et une autre dans la couche inter utilisant le protocole TCP / IP. Quels sont les protocoles utilisés dans ces deux couches pour la charge? (Choisissez deux réponses.)
FTP
TCP
15
Quels types de renseignements sont fournis à un client DHCP à partir d'un serveur DHCP? (Choisissez trois réponses.)
La passerelle par défaut
serveur DNS les adresses IP
Masque de sous-
16
Quel type d'installation doit être choisi lorsque le système d'exploitation est trop endommagé pour fonctionner correctement?
Installation propre
17
Qu'est-ce spécifie les bits d'hôte dans une adresse IP?
L'identité de l'ordinateur sur le réseau
18
Quelle connexion nécessite un câble croisé pour les périphériques qui n'ont pas d'auto-détecter?
Hub port de routeur de port
19
Quel nom est donné à la zone couverte par un réseau approprié dans un WLAN?
ensemble de services de base (BSS)
20
Voir la photo. Qu'est-ce défaut de câblage représente l'image?
Short
21
Quelles sont les déclarations sont vraies au sujet des applications locales? (Choisissez deux réponses.)
Ils sont stockés dans le disque dur local.
S'exécutant sur l'ordinateur, ils sont installés.
22
Qu'est-ce qu'un ensemble de services?
une collection de correctifs et de mises à jour publiées par un vendeur
23
Quelle méthode d'authentification sans fil permet l'utilisation d'un serveur d'authentification backend?
EAP
24
Comment obtenez-vous les adresses IP publique du FAI?
Ils ont obtenu l'enregistrement des adresses Internet.
25
Lorsque vous utilisez une connexion dial-up pour se connecter à un FAI?
Lorsque vous utilisez une ligne téléphonique ordinaire
26
Quel énoncé décrit le mieux ce que les périphériques réseau faire dans la couche de distribution du modèle de conception de trois couches?
Local Interconnect segments de réseau.
27
Quels sont les composants des paramètres IP en utilisant l'ordinateur pour identifier votre réseau? (Choisissez deux réponses.)
Adresse IP
Masque de sous-
28
Identifier les deux causes pour les problèmes du réseau de la couche physique. (Choisissez deux réponses.)
extrémités du câble fin incorrecte
câbles branchés sur les ports mauvais
29
Quelle partie du paquet utilise un routeur de transmettre le paquet à la destination?
L'adresse IP de destination
30
Quels sont les exemples de dispositifs de périphérique de sortie? (Choisissez deux réponses.)
Casque
Imprimante
31
Quel est l'avantage de choisir un système d'exploitation qui a une licence commerciale au lieu d'une licence publique générale?
Le système d'exploitation sous licence commerciale fournit un appui structuré.
32
Voir la photo. Un établissement d'enseignement doivent relier les systèmes informatiques qui utilisent une adresse IP privée à l'Internet. Disposez de plusieurs systèmes qui ont besoin d'accès à Internet, mais ne peut en acheter une adresse IP publique. Que dois-je activer le routeur Linksys intégré pour y parvenir?
NAT
33
Quel type d'ordinateur est plus susceptible d'utiliser une station d'accueil?
ordinateur portable
34
Quels sont les protocoles de la couche de transport sont utilisés pour transférer des messages entre les hôtes? (Choisissez deux réponses.)
TCP
UDP
35
Quel est le sens de la diaphonie?
Les signaux d'interférences entre des paires de câbles
36
Voir la photo. Quel est le but d'attribuer un nom de réseau du collège?
Identifie le LAN sans fil.
37
Que la technologie sans fil a la capacité de communiquer avec de nombreux appareils en même temps, en utilisant une bande de 2,4 GHz et de la communication est limitée à faible vitesse et à courte portée?
Bluetooth
38
Quel énoncé décrit le filtrage du trafic grâce à l'utilisation de stateful packet inspection?
Permet paquets entrants sont des réponses légitimes à des demandes d'hôtes internes.
39
Pourquoi est-il important de pousser les fils tout le chemin à l'extrémité du connecteur à l'extrémité du câble UTP?
Afin de minimiser la diaphonie
40
L'état de la liaison LED sur la face avant du routeur
41
Comment pouvez-vous communiquer deux routeurs d'un câble croisé?
Pins reliant les émetteurs d'une épingle routeur à un autre routeur récepteurs.
42
Tous les hôtes dans un domaine reçoivent la même image qui provient de l'un des dispositifs. Le nom de domaine se lie également à travers les routeurs. Quel genre de nom de domaine est-il?
Broadcast
43
Un utilisateur ne peut pas envoyer des emails. Alors que le dépannage de la scène, technicien de réseau vérifie d'abord la connectivité physique des fils. Quelle est la méthode de résolution de problème est le suivant?
Croissant
44
Il demande un réseau technique qui permet d'accéder à Internet pour une grande entreprise. Que faut-il y parvenir?
FAI
45
La connexion sans fil est fonctionnel.
46
Quelle partie du spectre électromagnétique est couramment utilisé pour l'échange de données entre un assistant numérique personnel (PDA) et d'un ordinateur?
Infrarouge
47
Quel élément décide du nombre de bits utilisés pour représenter l'ID d'hôte dans une adresse IP?
Masque de sous-
48
Quel est le masque de sous réseau par défaut pour une adresse IP de 198.133.219.4?
255.255.255.0
49
Unicast
50
Voir la photo. La politique de sécurité d'une organisation exige que les utilisateurs modifient leur mot de passe chaque semaine. Quel type de politique de sécurité est-ce?
Mot de passe