1.
Une entreprise envisage d'utiliser un client / serveur
ou un réseau d'égal à égal. Quelles sont les trois caractéristiques d'un
réseau peer-to-peer? (Choisissez trois.)
·
meilleure
sécurité
·
facile à créer
·
meilleures
performances de l'appareil lorsqu'il agit à la fois comme client et serveur
·
manque d'administration
centralisée
·
coûts de mise en œuvre
réduits
·
évolutif
2.
Quel appareil remplit la fonction de détermination du
chemin que les messages doivent emprunter via les interréseaux?
·
un routeur
·
un
pare-feu
·
un
serveur web
·
un
modem DSL
3.
Quels sont les deux critères utilisés pour
sélectionner un support réseau parmi différents supports
réseau? (Choisissez deux.)
·
les
types de données à hiérarchiser
·
le coût
des périphériques utilisés dans le réseau
·
la distance à laquelle le
support sélectionné peut transmettre un signal
·
le
nombre d'appareils intermédiaires installés dans le réseau
·
l'environnement dans lequel
le support sélectionné doit être installé
4.
Quels sont les deux énoncés qui décrivent les
appareils intermédiaires? (Choisissez deux.)
·
Les
appareils intermédiaires génèrent un contenu de données.
·
Les
appareils intermédiaires modifient le contenu des données.
·
Les périphériques
intermédiaires dirigent le chemin des données.
·
Les périphériques
intermédiaires connectent des hôtes individuels au réseau.
·
Les
périphériques intermédiaires lancent le processus d’encapsulation.
5.
Quelles sont les deux fonctions des terminaux sur un
réseau? (Choisissez deux.)
·
Ils génèrent les données qui
transitent par le réseau.
·
Ils
dirigent les données sur des chemins alternatifs en cas de défaillance de la
liaison.
·
Ils
filtrent le flux de données pour améliorer la sécurité.
·
Ils sont l'interface entre
les humains et le réseau de communication.
·
Ils
fournissent le canal sur lequel le message du réseau passe.
6.
Quelle partie du réseau un membre du personnel
informatique d'un collège aurait-il le plus probablement besoin de modifier sa
conception du fait que de nombreux étudiants ont amené leurs propres tablettes
et smartphones à l'école pour accéder aux ressources de l'école?
·
extranet
·
intranet
·
LAN
câblé
·
LAN sans fil
·
WAN
sans fil
7.
À quel type de réseau un utilisateur local doit-il
accéder pour pouvoir effectuer des achats en ligne?
·
un
intranet
·
l'Internet
·
un
extranet
·
un
réseau local
8.
Un employé d’une succursale crée un devis pour un
client. Pour ce faire, l'employé doit accéder à des informations
confidentielles sur les prix à partir de serveurs internes du siège. À
quel type de réseau l'employé aurait-il accès?
·
un intranet
·
l'Internet
·
un
extranet
·
un
réseau local
9.
Quelles sont les deux options de connexion offrant une
connexion Internet permanente à large bande passante aux ordinateurs d'un
bureau à domicile? (Choisissez deux.)
·
cellulaire
·
DSL
·
Satellite
·
câble
·
téléphone
commuté
10.
Quelles sont les deux options de connexion Internet
qui n'exigent pas que des câbles physiques soient raccordés au
bâtiment? (Choisissez deux.)
·
DSL
·
cellulaire
·
Satellite
·
dialup
·
ligne
louée dédiée
11.
Quel terme décrit l'état d'un réseau lorsque la
demande en ressources du réseau dépasse la capacité disponible?
·
convergence
·
congestion
·
optimisation
·
synchronisation
12.
Quel type de trafic réseau nécessite une QoS?
·
email
·
achat
en ligne
·
vidéo conférence
·
wiki
13.
Quelle expression définit avec précision le terme
bande passante?
·
une
méthode pour limiter l'impact d'une défaillance matérielle ou logicielle sur le
réseau
·
une mesure de la capacité de
traitement des données du support
·
un état
où la demande en ressources du réseau dépasse la capacité disponible
·
un
ensemble de techniques pour gérer l'utilisation des ressources du réseau
14.
Un administrateur réseau met en œuvre une stratégie
nécessitant des mots de passe complexes et forts. Quel objectif de
protection des données cette stratégie prend-elle en charge?
·
intégrité
des données
·
qualité
des données
·
confidentialité des données
·
redondance
des données
15.
Quel énoncé décrit une caractéristique du cloud
computing?
·
Une
entreprise peut se connecter directement à Internet sans recourir à un
fournisseur de services Internet.
·
Les applications peuvent
être consultées sur Internet par des utilisateurs individuels ou des
entreprises utilisant n'importe quel appareil, n'importe où dans le monde.
·
Les
appareils peuvent se connecter à Internet via le câblage électrique existant.
·
Des investissements
dans de nouvelles infrastructures sont nécessaires pour accéder au cloud.
16.
Qu'est-ce que l'internet?
·
C'est
un réseau basé sur la technologie Ethernet.
·
Il
fournit un accès réseau pour les appareils mobiles.
·
Il fournit des connexions
via des réseaux mondiaux interconnectés.
·
C'est
un réseau privé pour une organisation avec des connexions LAN et WAN.
17.
Quelle déclaration décrit l'utilisation de la
technologie de réseau CPL?
·
Le
nouveau câblage électrique «intelligent» est utilisé pour étendre un réseau
local domestique existant.
·
Un
réseau local domestique est installé sans utiliser de câblage physique.
·
Un périphérique se connecte
à un réseau local domestique existant à l'aide d'un adaptateur et d'une prise
électrique existante.
·
Les
points d'accès sans fil utilisent des adaptateurs CPL pour la distribution des
données via le réseau local domestique.
18.
Quelle violation de la sécurité causerait le plus de
dégâts à la vie d’un utilisateur domestique?
·
déni de
service sur votre serveur de messagerie
·
réplication
de vers et de virus sur votre ordinateur
·
capture de données
personnelles menant au vol d'identité
·
les
logiciels espions qui mènent aux spams
19.
Un utilisateur met en œuvre la sécurité sur un réseau
de petite entreprise. Quelles deux actions fourniraient les exigences de
sécurité minimales pour ce réseau? (Choisissez deux.)
·
mettre en place un pare-feu
·
installation
d'un réseau sans fil
·
installer un logiciel
antivirus
·
mise en
œuvre d'un système de détection d'intrusion
·
ajout d'un
dispositif de prévention d'intrusion dédié
20.
Un
réseau convergé est capable de
transmettre de la voix, de la vidéo, du texte et des graphiques sur les mêmes
canaux de communication.
21.
Remplir les trous.
L'acronyme byod fait référence à la politique qui
permet aux employés d'utiliser leurs appareils personnels dans le bureau pour
accéder au réseau et à d'autres ressources.
22 - Faites correspondre la description à la forme de la communication réseau. (Toutes les options ne sont pas utilisées.)
Réponse
23 - Faites correspondre chaque caractéristique à son type de connectivité Internet correspondant. (Toutes les options ne sont pas utilisées.)
Question
24 - Faites correspondre la définition à l'objectif de sécurité. (Toutes les options ne sont pas utilisées.)
subscribe my channel كنوز_الأنترنت#