CCNA1 : Chapitre 1


Tirage au sort de 20 parmi une base de 21 Questions...


1) Quelle violation de la sécurité causerait le plus de dégâts à la vie d’un utilisateur domestique?
  capture de données personnelles menant au vol d'identité
  réplication de vers et de virus sur votre ordinateur
  déni de service sur votre serveur de messagerie
  les logiciels espions qui mènent aux spams
  Je ne sais pas

2) Quel énoncé décrit une caractéristique du cloud computing?
  Des investissements dans de nouvelles infrastructures sont nécessaires pour accéder au cloud.
  Une entreprise peut se connecter directement à Internet sans recourir à un fournisseur de services Internet.
  Les applications peuvent être consultées sur Internet par des utilisateurs individuels ou des entreprises utilisant n'importe quel appareil, n'importe où dans le monde.
  Les appareils peuvent se connecter à Internet via le câblage électrique existant.
  Je ne sais pas

3) Complétez : L'acronyme [????????] fait référence à la politique qui permet aux employés d'utiliser leurs appareils personnels dans le bureau pour accéder au réseau et à d'autres ressources.




4) Quel type de trafic réseau nécessite une QoS?
  achat en ligne
  email
  wiki
  vidéo conférence
  Je ne sais pas

5) Quel appareil remplit la fonction de détermination du chemin que les messages doivent emprunter via les interréseaux?
  un routeur
  un serveur web
  un modem DSL
  un pare-feu
  Je ne sais pas

6) Quelle expression définit avec précision le terme bande passante?
  un ensemble de techniques pour gérer l'utilisation des ressources du réseau
  une méthode pour limiter l'impact d'une défaillance matérielle ou logicielle sur le réseau
  une mesure de la capacité de traitement des données du support
  un état où la demande en ressources du réseau dépasse la capacité disponible
  Je ne sais pas

7) Qu'est-ce que l'internet?
  C'est un réseau basé sur la technologie Ethernet.
  C'est un réseau privé pour une organisation avec des connexions LAN et WAN.
  Il fournit des connexions via des réseaux mondiaux interconnectés.
  Il fournit un accès réseau pour les appareils mobiles.
  Je ne sais pas

8) Une entreprise envisage d'utiliser un client / serveur ou un réseau d'égal à égal. Quelles sont les trois caractéristiques d'un réseau peer-to-peer? (Choisissez trois.)
  évolutif
  pas d'administration centralisée
  meilleures performances de l'appareil lorsqu'il agit à la fois comme client et serveur
  facile à créer
  meilleure sécurité
  coûts de mise en œuvre réduits
  Je ne sais pas

9) Un utilisateur met en œuvre la sécurité sur un réseau de petite entreprise. Quelles deux actions fourniraient les exigences de sécurité minimales pour ce réseau? (Choisissez deux.)
  installer un logiciel antivirus
  ajout d'un dispositif de prévention d'intrusion dédié
  installation d'un réseau sans fil
  mettre en place un pare-feu
  mise en œuvre d'un système de détection d'intrusion
  Je ne sais pas

10) Quelles sont les deux options de connexion offrant une connexion Internet permanente à large bande passante aux ordinateurs d'un bureau à domicile? (Choisissez deux.)
  Satellite
  câble
  DSL
  cellulaire
  téléphone commuté
  Je ne sais pas

11) Un employé d’une succursale crée un devis pour un client. Pour ce faire, l'employé doit accéder à des informations confidentielles sur les prix à partir de serveurs internes du siège. À quel type de réseau l'employé aurait-il accès?
  l'Internet
  un réseau local
  un intranet
  un extranet
  Je ne sais pas

12) Quelles sont les deux options de connexion Internet qui n'exigent pas que des câbles physiques soient raccordés au bâtiment? (Choisissez deux.)
  dialup
  ligne louée dédiée
  DSL
  cellulaire
  Satellite
  Je ne sais pas

13) Quelle partie du réseau un membre du personnel informatique d'un collège aurait-il le plus probablement besoin de modifier sa conception du fait que de nombreux étudiants ont amené leurs propres tablettes et smartphones à l'école pour accéder aux ressources de l'école?
  LAN câblé
  LAN sans fil
  intranet
  WAN sans fil
  extranet
  Je ne sais pas

14) Un administrateur réseau met en œuvre une stratégie nécessitant des mots de passe complexes et forts. Quel objectif de protection des données cette stratégie prend-elle en charge?
  confidentialité des données
  qualité des données
  intégrité des données
  redondance des données
  Je ne sais pas

15) Quel terme décrit l'état d'un réseau lorsque la demande en ressources du réseau dépasse la capacité disponible?
  convergence
  congestion
  optimisation
  synchronisation
  Je ne sais pas

16) Complétez : Un réseau [????????] est capable de transmettre de la voix, de la vidéo, du texte et des graphiques sur les mêmes canaux de communication.




17) Quelles sont les deux fonctions des terminaux sur un réseau? (Choisissez deux.)
  Ils sont l'interface entre les humains et le réseau de communication.
  Ils génèrent les données qui transitent par le réseau.
  Ils fournissent le canal sur lequel le message du réseau passe.
  Ils dirigent les données sur des chemins alternatifs en cas de défaillance de la liaison.
  Ils filtrent le flux de données pour améliorer la sécurité.
  Je ne sais pas

18) Quels sont les deux critères utilisés pour sélectionner un support réseau parmi différents supports réseau? (Choisissez deux.)
  le coût des périphériques utilisés dans le réseau
  l'environnement dans lequel le support sélectionné doit être installé
  la distance à laquelle le support sélectionné peut transmettre un signal
  le nombre d'appareils intermédiaires installés dans le réseau
  les types de données à hiérarchiser
  Je ne sais pas

19) Quels sont les deux énoncés qui décrivent les appareils intermédiaires? (Choisissez deux.)
  Les périphériques intermédiaires lancent le processus d’encapsulation.
  Les périphériques intermédiaires connectent des hôtes individuels au réseau.
  Les appareils intermédiaires modifient le contenu des données.
  Les appareils intermédiaires génèrent un contenu de données.
  Les périphériques intermédiaires dirigent le chemin des données.
  Je ne sais pas

20) Quelle déclaration décrit l'utilisation de la technologie de réseau CPL?
  Les points d'accès sans fil utilisent des adaptateurs CPL pour la distribution des données via le réseau local domestique.
  Un réseau local domestique est installé sans utiliser de câblage physique.
  Un périphérique se connecte à un réseau local domestique existant à l'aide d'un adaptateur et d'une prise électrique existante.
  Le nouveau câblage électrique «intelligent» est utilisé pour étendre un réseau local domestique existant.
  Je ne sais pas

Partagez ce quiz :