You are on page 1of 6
etfronfa cISCco 4, Une entreprise envisage dlutlliser un client / serveur ou un réseau d'égal a égal. Quelles sont les trois caractéristiques d'un réseau peer-to-peer? (Choisissez trois.) meilleure sécurité facile a créer meilleures performances de l'appareil lorsqu'll agit a la fois comme client et serveur manque d'administration centralisée colts de mise en couvre réduits évolutif 2, Quel appareil remplit la fonction de détermination du chemin que les messages doivent emprunter via les interréseaux? un routeur un pare-feu un serveur web un modem DSL. 3.Quels sont les deux critéres utilisés pour sélectionner un support réseau parmi différents supports réseau? (Choisissez deux.) les types de données a hiérarchiser le cod des périphériques utilisés dans le réseau la distance & laquelle le support sélectionné peut transmettre un signal le nombre d'appareils intermédiaires installés dans le réseau Venvironnement dans lequel le support sélectionné doit étre installé 4, Quels sont les deux énoncés qui décrivent les appareils intermédiaires? (Choisissez deux.) Les appareils intermédiaires générent un contenu de données Les appareils intermédiaires modifient le contenu des données, Les périphériques intermédiaires dirigent le chemin des données. Les périphériques intermédiaires connectent des hétes individuels au réseau. Les périphériques intermédiaires lancent le processus d’encapsulation. 5. Quelles sont les deux fonctions des terminaux sur un réseau? (Choisissez deux.) ls générent les données qui transitent par le réseau. ls dirigent les données sur des chemins alternatifs en cas de défaillance de la liaison. ls filtrent le flux de données pour améliorer la sécurité. Ils sont l'interface entre les humains et le réseau de communication. Is fournissent le canal sur lequel le message du réseau passe. 6. Quelle partie du réseau un membre du personnel informatique d'un collage aurait-l le plus probablement besoin de modifier sa conception du fait que de nombreux étudiants ont amené leurs propres tablettes et smartphones a I'école pour accéder aux ressources de 'école? extranet intranet LAN cablé LAN sans fil WAN sans fil 7.A quel type de réseau un utilisateur local doit-il accéder pour pouvoir effectuer des achats en ligne? un intranet l'Internet un extranet un réseau local 8. Un employé d'une succursale crée un devis pour un client. Pour ce faire, 'employé doit accéder & des informations confidentielles sur les prix a partir de serveurs internes du siége. A quel type de réseau l'employé aurait-il accés? un intranet Internet un extranet un réseau local 9. Quelles sont les deux options de connexion offrant une connexion Intemet permanente a large bande passante aux ordinateurs d'un bureau A domicile? (Choisissez deux.) cellulaire DSL Satellite cable téléphone commuté 10. Quelles sont les deux options de connexion Intemet qui n'exigent pas que des cAbles physiques soient raccordés au batiment? (Choisissez deux.) DSL cellulaire Satellite dialup ligne louée dédiée 11. Quel terme décrit 'état d'un réseau lorsque la demande en ressources du réseau dépasse la capacité disponible? convergence congestion optimisation synchronisation 12. Quel type de trafic réseau nécessite une QoS? email achat en ligne vidéo conférence wiki 13. Quelle expression définit avec précision le terme bande passante? une méthode pour limiter I'impact d'une défaillance matérielle ou logicielle sur le réseau une mesure de la capacité de traitement des données du support un état oti la demande en ressources du réseau dépasse la capacité disponible un ensemble de techniques pour gérer l'utilisation des ressources du réseau 14.Un administrateur réseau met en ceuvre une stratégie nécessitant des mots de passe complexes et forts. Quel objectif de protection des données cette stratégie prend-elle en charge? intégrité des données qualité des données confidentialité des données redondance des données: 15. Quel énoncé décrit une caractéristique du cloud computing? Une entreprise peut se connecter directement @ Internet sans recourir 4 un fournisseur de services Internet. Les applications peuvent étre consultées sur Internet par des utilisateurs individuels ou des entreprises utilisant n'importe quel appareil, n'importe ol dans le monde. Les appareils peuvent se connecter a Internet via le cablage électrique existant. Des investissements dans de nouvelles infrastructures sont nécessaires pour accéder au cloud. 16. Qu'est-ce que l'internet? C'est un réseau basé sur la technologie Ethemet. II fournit un accés réseau pour les appareils mobiles. Il fournit des connexions via des réseaux mondiaux interconnectés. C'est un réseau privé pour une organisation avec des connexions LAN et WAN. 17. Quelle déclaration décrit l'utilisation de la technologie de réseau CPL? Le nouveau cablage électrique «intelligent» est utilisé pour étendre un réseau local domestique existant. Un réseau local domestique est installé sans utiliser de cablage physique. Un périphérique se connecte un réseau local domestique existant a l'aide d'un adaptateur et d'une prise électrique existante. Les points d'accés sans fil utilisent des adaptateurs CPL pour la distribution des données via le réseau local domestique. 18. Quelle violation de la sécurité causerait le plus de dégats a la vie d'un utilisateur domestique? déni de service sur votre serveur de messagerie réplication de vers et de virus sur votre ordinateur capture de données personnelles menant au vol d'identité les logiciels espions qui ménent aux spams 19. Un utilisateur met en ceuvre la sécurité sur un réseau de petite entreprise. Quelles deux actions fourniraient les exigences de sécurité minimales pour ce réseau? (Choisissez deux.) mettre en place un pare-feu installation d'un réseau sans fil installer un logiciel antivirus mise en ceuvre d'un systéme de détection diintrusion ajout d'un dispositif de prévention d'intrusion dédié 20.Un réseau convergé est capable de transmettre de la voix, de la vidéo, du texte et des graphiques sur les mémes canaux de communication 21. Remplir les trous. Llacronyme byod —_fait référence a la politique qui permet aux employés diutiliser leurs appareils personnels dans le bureau pour accéder au réseau et a d'autres ressources. 22, Faites correspondre la description la forme de la communication réseau. (Toutes les options ne sont pas utilisées.) Question atch the destin tothe fe ofnetwo communatin (Net a options ae Us) Incision tn gre pobent ‘wb pages that groups of people can et and view together stag (og) tt ena oa pee er er HES 08 sos ue tealsie cromuniatin btussn te or mor pple i inten messaging Réponse an audio-based medium that allovss people to deliver their recordings to a wide audience ‘weblog (blog) interactive websites where people create and share user-generated content with fiends and family web pages that groups of people can edit and view together real-time communication between two or mare people 23.Faites correspondre chaque caractéristique & son type de connectivité Internet correspondant. (Toutes les options ne sont pas utilisées.) Question atch each chaacoisicf is canssgonding tet capacity type (Not al ton a used) nat ated or heal wooded ars DSL eee coma esate medi ap telephone _yplaly as ery low bandwith stele high banish cennecon thet une our seephan ne cable ‘ypialy uses aTVET or TE creut Réponse high bandwidth connection that runs over telephone line typically has very low bandwidth nat suited ‘or heavily wooded arees uses Coaxial cable as medium 24. Faites correspondre la definition a lobjectif de sécurité. (Toutes les options ne sont pas utilisées.) Question atch the eetiton the sacuty goal. (Nota open ae used) suring contderity only made posible by raquting validation othe recsiver maining riegrty oily the intended recipients can access and read the data ensuing eatity nly encrypted connecons (VPNs) ate allowed to wanstr data ‘he assurance thal he orm has nal been atered dung ‘vansmssion tha assuanceoftimaly and eae access to deta Réponse only made possiole by requiring validation of the receiver ensuring confidentiality only encrypted connections (VPNs) are allowed ta transfer data maintaining integrity ensuring availablity

You might also like