etfronfa
cISCco
4, Une entreprise envisage dlutlliser un client / serveur ou un réseau d'égal a égal. Quelles sont
les trois caractéristiques d'un réseau peer-to-peer? (Choisissez trois.)
meilleure sécurité
facile a créer
meilleures performances de l'appareil lorsqu'll agit a la fois comme client et serveur
manque d'administration centralisée
colts de mise en couvre réduits
évolutif
2, Quel appareil remplit la fonction de détermination du chemin que les messages doivent
emprunter via les interréseaux?
un routeur
un pare-feu
un serveur web
un modem DSL.
3.Quels sont les deux critéres utilisés pour sélectionner un support réseau parmi différents
supports réseau? (Choisissez deux.)
les types de données a hiérarchiser
le cod des périphériques utilisés dans le réseau
la distance & laquelle le support sélectionné peut transmettre un signal
le nombre d'appareils intermédiaires installés dans le réseau
Venvironnement dans lequel le support sélectionné doit étre installé
4, Quels sont les deux énoncés qui décrivent les appareils intermédiaires? (Choisissez deux.)
Les appareils intermédiaires générent un contenu de données
Les appareils intermédiaires modifient le contenu des données,
Les périphériques intermédiaires dirigent le chemin des données.
Les périphériques intermédiaires connectent des hétes individuels au réseau.
Les périphériques intermédiaires lancent le processus d’encapsulation.
5. Quelles sont les deux fonctions des terminaux sur un réseau? (Choisissez deux.)
ls générent les données qui transitent par le réseau.
ls dirigent les données sur des chemins alternatifs en cas de défaillance de la liaison.ls filtrent le flux de données pour améliorer la sécurité.
Ils sont l'interface entre les humains et le réseau de communication.
Is fournissent le canal sur lequel le message du réseau passe.
6. Quelle partie du réseau un membre du personnel informatique d'un collage aurait-l le plus
probablement besoin de modifier sa conception du fait que de nombreux étudiants ont amené
leurs propres tablettes et smartphones a I'école pour accéder aux ressources de 'école?
extranet
intranet
LAN cablé
LAN sans fil
WAN sans fil
7.A quel type de réseau un utilisateur local doit-il accéder pour pouvoir effectuer des achats en
ligne?
un intranet
l'Internet
un extranet
un réseau local
8. Un employé d'une succursale crée un devis pour un client. Pour ce faire, 'employé doit accéder
& des informations confidentielles sur les prix a partir de serveurs internes du siége. A quel type
de réseau l'employé aurait-il accés?
un intranet
Internet
un extranet
un réseau local
9. Quelles sont les deux options de connexion offrant une connexion Intemet permanente a large
bande passante aux ordinateurs d'un bureau A domicile? (Choisissez deux.)
cellulaire
DSL
Satellite
cable
téléphone commuté
10. Quelles sont les deux options de connexion Intemet qui n'exigent pas que des cAbles
physiques soient raccordés au batiment? (Choisissez deux.)
DSL
cellulaire
Satellite
dialup
ligne louée dédiée
11. Quel terme décrit 'état d'un réseau lorsque la demande en ressources du réseau dépasse la
capacité disponible?
convergence
congestion
optimisation
synchronisation
12. Quel type de trafic réseau nécessite une QoS?
email
achat en ligne
vidéo conférence
wiki
13. Quelle expression définit avec précision le terme bande passante?une méthode pour limiter I'impact d'une défaillance matérielle ou logicielle sur le réseau
une mesure de la capacité de traitement des données du support
un état oti la demande en ressources du réseau dépasse la capacité disponible
un ensemble de techniques pour gérer l'utilisation des ressources du réseau
14.Un administrateur réseau met en ceuvre une stratégie nécessitant des mots de passe
complexes et forts. Quel objectif de protection des données cette stratégie prend-elle en
charge?
intégrité des données
qualité des données
confidentialité des données
redondance des données:
15. Quel énoncé décrit une caractéristique du cloud computing?
Une entreprise peut se connecter directement @ Internet sans recourir 4 un fournisseur de services Internet.
Les applications peuvent étre consultées sur Internet par des utilisateurs individuels ou des entreprises
utilisant n'importe quel appareil, n'importe ol dans le monde.
Les appareils peuvent se connecter a Internet via le cablage électrique existant.
Des investissements dans de nouvelles infrastructures sont nécessaires pour accéder au cloud.
16. Qu'est-ce que l'internet?
C'est un réseau basé sur la technologie Ethemet.
II fournit un accés réseau pour les appareils mobiles.
Il fournit des connexions via des réseaux mondiaux interconnectés.
C'est un réseau privé pour une organisation avec des connexions LAN et WAN.
17. Quelle déclaration décrit l'utilisation de la technologie de réseau CPL?
Le nouveau cablage électrique «intelligent» est utilisé pour étendre un réseau local domestique existant.
Un réseau local domestique est installé sans utiliser de cablage physique.
Un périphérique se connecte un réseau local domestique existant a l'aide d'un adaptateur et d'une
prise électrique existante.
Les points d'accés sans fil utilisent des adaptateurs CPL pour la distribution des données via le réseau local
domestique.
18. Quelle violation de la sécurité causerait le plus de dégats a la vie d'un utilisateur domestique?
déni de service sur votre serveur de messagerie
réplication de vers et de virus sur votre ordinateur
capture de données personnelles menant au vol d'identité
les logiciels espions qui ménent aux spams
19. Un utilisateur met en ceuvre la sécurité sur un réseau de petite entreprise. Quelles deux actions
fourniraient les exigences de sécurité minimales pour ce réseau? (Choisissez deux.)
mettre en place un pare-feu
installation d'un réseau sans fil
installer un logiciel antivirus
mise en ceuvre d'un systéme de détection diintrusion
ajout d'un dispositif de prévention d'intrusion dédié
20.Un réseau convergé est capable de transmettre de la voix, de la vidéo, du texte et
des graphiques sur les mémes canaux de communication
21. Remplir les trous.
Llacronyme byod —_fait référence a la politique qui permet aux employés diutiliser leurs
appareils personnels dans le bureau pour accéder au réseau et a d'autres ressources.
22, Faites correspondre la description la forme de la communication réseau. (Toutes les options
ne sont pas utilisées.)Question
atch the destin tothe fe ofnetwo communatin (Net a options ae Us)
Incision tn gre pobent
‘wb pages that groups of people can et and view together stag (og)
tt ena oa pee er er HES 08 sos ue
tealsie cromuniatin btussn te or mor pple i
inten messaging
Réponse
an audio-based medium that allovss people to deliver their recordings to a
wide audience
‘weblog (blog)
interactive websites where people create and share user-generated
content with fiends and family
web pages that groups of people can edit and view together
real-time communication between two or mare people
23.Faites correspondre chaque caractéristique & son type de connectivité Internet
correspondant. (Toutes les options ne sont pas utilisées.)
Questionatch each chaacoisicf is canssgonding tet capacity type (Not al ton a used)
nat ated or heal wooded ars DSL
eee coma esate
medi ap telephone
_yplaly as ery low bandwith stele
high banish cennecon thet une our seephan ne cable
‘ypialy uses aTVET or TE creut
Réponse
high bandwidth connection that runs over telephone line
typically has very low bandwidth
nat suited ‘or heavily wooded arees
uses Coaxial cable as medium
24. Faites correspondre la definition a lobjectif de sécurité. (Toutes les options ne sont pas
utilisées.)
Question
atch the eetiton the sacuty goal. (Nota open ae used)
suring contderity only made posible by raquting validation othe recsiver
maining riegrty oily the intended recipients can access and read the data
ensuing eatity nly encrypted connecons (VPNs) ate allowed to wanstr data
‘he assurance thal he orm has nal been atered dung
‘vansmssion
tha assuanceoftimaly and eae access to deta
Réponseonly made possiole by requiring validation of the receiver
ensuring confidentiality
only encrypted connections (VPNs) are allowed ta transfer data
maintaining integrity
ensuring availablity