القائمة الرئيسية

الصفحات

CCNA1 v6 - Chapitre 1 correction de l'examen 100% - en FRANCAIS



1.           Une entreprise envisage d'utiliser un client / serveur ou un réseau d'égal à égal. Quelles sont les trois caractéristiques d'un réseau peer-to-peer? (Choisissez trois.)
·         meilleure sécurité
·         facile à créer
·         meilleures performances de l'appareil lorsqu'il agit à la fois comme client et serveur
·         manque d'administration centralisée
·         coûts de mise en œuvre réduits
·         évolutif


2.           Quel appareil remplit la fonction de détermination du chemin que les messages doivent emprunter via les interréseaux?
·         un routeur
·         un pare-feu
·         un serveur web
·         un modem DSL


3.           Quels sont les deux critères utilisés pour sélectionner un support réseau parmi différents supports réseau? (Choisissez deux.)
·         les types de données à hiérarchiser
·         le coût des périphériques utilisés dans le réseau
·         la distance à laquelle le support sélectionné peut transmettre un signal
·         le nombre d'appareils intermédiaires installés dans le réseau
·         l'environnement dans lequel le support sélectionné doit être installé


4.           Quels sont les deux énoncés qui décrivent les appareils intermédiaires? (Choisissez deux.)
·         Les appareils intermédiaires génèrent un contenu de données.
·         Les appareils intermédiaires modifient le contenu des données.
·         Les périphériques intermédiaires dirigent le chemin des données.
·         Les périphériques intermédiaires connectent des hôtes individuels au réseau.
·         Les périphériques intermédiaires lancent le processus d’encapsulation.


5.           Quelles sont les deux fonctions des terminaux sur un réseau? (Choisissez deux.)
·         Ils génèrent les données qui transitent par le réseau.
·         Ils dirigent les données sur des chemins alternatifs en cas de défaillance de la liaison.
·         Ils filtrent le flux de données pour améliorer la sécurité.
·         Ils sont l'interface entre les humains et le réseau de communication.
·         Ils fournissent le canal sur lequel le message du réseau passe.


6.           Quelle partie du réseau un membre du personnel informatique d'un collège aurait-il le plus probablement besoin de modifier sa conception du fait que de nombreux étudiants ont amené leurs propres tablettes et smartphones à l'école pour accéder aux ressources de l'école?
·         extranet
·         intranet
·         LAN câblé
·         LAN sans fil
·         WAN sans fil


7.           À quel type de réseau un utilisateur local doit-il accéder pour pouvoir effectuer des achats en ligne?
·         un intranet
·         l'Internet
·         un extranet
·         un réseau local


8.           Un employé d’une succursale crée un devis pour un client. Pour ce faire, l'employé doit accéder à des informations confidentielles sur les prix à partir de serveurs internes du siège. À quel type de réseau l'employé aurait-il accès?
·         un intranet
·         l'Internet
·         un extranet
·         un réseau local


9.           Quelles sont les deux options de connexion offrant une connexion Internet permanente à large bande passante aux ordinateurs d'un bureau à domicile? (Choisissez deux.)
·         cellulaire
·         DSL
·         Satellite
·         câble
·         téléphone commuté


10.        Quelles sont les deux options de connexion Internet qui n'exigent pas que des câbles physiques soient raccordés au bâtiment? (Choisissez deux.)
·         DSL
·         cellulaire
·         Satellite
·         dialup
·         ligne louée dédiée


11.        Quel terme décrit l'état d'un réseau lorsque la demande en ressources du réseau dépasse la capacité disponible?
·         convergence
·         congestion
·         optimisation
·         synchronisation


12.        Quel type de trafic réseau nécessite une QoS?
·         email
·         achat en ligne
·         vidéo conférence
·         wiki


13.        Quelle expression définit avec précision le terme bande passante?
·         une méthode pour limiter l'impact d'une défaillance matérielle ou logicielle sur le réseau
·         une mesure de la capacité de traitement des données du support
·         un état où la demande en ressources du réseau dépasse la capacité disponible
·         un ensemble de techniques pour gérer l'utilisation des ressources du réseau


14.        Un administrateur réseau met en œuvre une stratégie nécessitant des mots de passe complexes et forts. Quel objectif de protection des données cette stratégie prend-elle en charge?
·         intégrité des données
·         qualité des données
·         confidentialité des données
·         redondance des données


15.        Quel énoncé décrit une caractéristique du cloud computing?
·         Une entreprise peut se connecter directement à Internet sans recourir à un fournisseur de services Internet.
·         Les applications peuvent être consultées sur Internet par des utilisateurs individuels ou des entreprises utilisant n'importe quel appareil, n'importe où dans le monde.
·         Les appareils peuvent se connecter à Internet via le câblage électrique existant.
·         Des investissements dans de nouvelles infrastructures sont nécessaires pour accéder au cloud.


16.        Qu'est-ce que l'internet?
·         C'est un réseau basé sur la technologie Ethernet.
·         Il fournit un accès réseau pour les appareils mobiles.
·         Il fournit des connexions via des réseaux mondiaux interconnectés.
·         C'est un réseau privé pour une organisation avec des connexions LAN et WAN.


17.        Quelle déclaration décrit l'utilisation de la technologie de réseau CPL?
·         Le nouveau câblage électrique «intelligent» est utilisé pour étendre un réseau local domestique existant.
·         Un réseau local domestique est installé sans utiliser de câblage physique.
·         Un périphérique se connecte à un réseau local domestique existant à l'aide d'un adaptateur et d'une prise électrique existante.
·         Les points d'accès sans fil utilisent des adaptateurs CPL pour la distribution des données via le réseau local domestique.


18.        Quelle violation de la sécurité causerait le plus de dégâts à la vie d’un utilisateur domestique?
·         déni de service sur votre serveur de messagerie
·         réplication de vers et de virus sur votre ordinateur
·         capture de données personnelles menant au vol d'identité
·         les logiciels espions qui mènent aux spams


19.        Un utilisateur met en œuvre la sécurité sur un réseau de petite entreprise. Quelles deux actions fourniraient les exigences de sécurité minimales pour ce réseau? (Choisissez deux.)
·         mettre en place un pare-feu
·         installation d'un réseau sans fil
·         installer un logiciel antivirus
·         mise en œuvre d'un système de détection d'intrusion
·         ajout d'un dispositif de prévention d'intrusion dédié


20.        Un            réseau convergé                 est capable de transmettre de la voix, de la vidéo, du texte et des graphiques sur les mêmes canaux de communication.


21.        Remplir les trous.
L'acronyme       byod              fait référence à la politique qui permet aux employés d'utiliser leurs appareils personnels dans le bureau pour accéder au réseau et à d'autres ressources.



    22 -  Faites correspondre la description à la forme de la communication réseau. (Toutes les options ne sont pas utilisées.)



    Réponse





      23 - Faites correspondre chaque caractéristique à son type de connectivité Internet correspondant. (Toutes les options ne sont pas utilisées.)

      Question



      Réponse






      24 - Faites correspondre la définition à l'objectif de sécurité. (Toutes les options ne sont pas utilisées.)


      Question



      Réponse



      subscribe my channel   كنوز_الأنترنت# 


      هل اعجبك الموضوع :

      تعليقات

      التنقل السريع