AccueilUNIVERSITE IBN TOFAIL CONCOURS RECRCTEMENT TS EN RESEAU INFORMATIQUE
UNIVERSITE IBN TOFAIL CONCOURS RECRCTEMENT TS EN RESEAU INFORMATIQUE
Results
#1. Lequel des éléments suivants est un type de disque dur interne utilisé dans les ordinateurs portables? (Sélectionnez tout ce qui s'y rapporte)
#2. Laquelle des tailles suivantes est le facteur de forme de disque dur magnétique le plus couramment utilisé dans les ordinateurs portables?
#3. Un type de technologie de rétroéclairage le plus couramment utilisé dans les appareils portables modernes est appelé :
#4. Le module Bluetooth d'un ordinateur portable permet la communication via :
#5. Quel est le type de batterie le plus courant que l'on trouve dans les appareils portables ?
#6. Quelle est la fonction de FTP?
#7. LDAP est un :
#8. Quel est le nom du protocole réseau qui sécurise le trafic Web via le cryptage SSL/TLS?
#9. Telnet:
#10. Un protocole réseau offrant une solution alternative à l'attribution manuelle d'adresses IP est appelé :
#11. Quel protocole réseau permet aux utilisateurs de récupérer le contenu d'une page web à partir d'un serveur Web?
#12. Lequel des ports suivants est utilisé par HTTPS?
#13. La connexion de gestion pour administrer une session FTP est établie via:
#14. Le protocole SSH fonctionne sur :
#15. Le port TCP 25 est utilisé par :
#16. Le port TCP 80 est affecté à :
#17. POP3 utilise :
#18. DHCP s'exécute sur :
#19. Un agent SNMP reçoit des requêtes sur le port UDP:
#20. Le principal inconvénient de l'utilisation de cet appareil est son impact négatif sur les performances du réseau, résultant du fait que tout signal entrant sur l'un de ses ports est régénéré et envoyé sur tous les ports connectés.
#21. Lequel des éléments suivants est un appareil dédié conçu pour alimenter un équipement PoE?
#22. Un commutateur réseau avec des fonctionnalités de configuration modifiables via une interface utilisateur est :
#23. Un équipement conçu pour filtrer et transférer des paquets IP entre différents types de réseaux informatiques est appelé :
#24. Quel équipement améliore les performances du réseau en divisant un segment de réseau donné en des domaines de collision distincts?
#25. Un équipement d'infrastructure conçu pour connecter des périphériques clients sans fil/câbles à un réseau :
#26. Une adresse IPv4 comprise entre 169.254.0.1 et 169.254.255.254 indique un problème avec quel type de service?
#27. Lequel des éléments suivants pourrait aider Tors du dépannage d'un système qui tente de démarrer sur un périphérique incorrect?
#28. Laquelle des solutions suivantes est une solution courante pour l'heure du BIOS et la réinitialisation des paramètres ?
#29. Laquelle des situations suivantes peut être causée par une accumulation excessive de poussière dans le boîtier d'un ordinateur ?
#30. Les causes possibles de boucles de redémarrage continu du système peuvent inclure:
#31. Lequel des éléments suivants permet à plusieurs systèmes d'exploitation de fonctionner simultanément sur le même matériel?
#32. Dans la technologie de virtualisation, un programme logiciel qui gère plusieurs systèmes d'exploitation (ou plusieurs instances du même système d'exploitation) sur un seul système informatique est appelé :
#33. Gmail est un service de messagerie Web fourni par:
#34. Exchange Online (une version.cloud d'Exchange Server) est un service de messagerie de :
#35. Lequel des éléments suivants est un modèle de déploiement de cloud computing dans lequel l'infrastructure cloud est provisionnée pour une utilisation ouverte par le grand public?
#36. Quel est le nom du service de messagerie basé sur le cloud fourni par Apple?
#37. Quel type d'imprimante utilise un filament en plastique pour produire une sortie ?
#38. Lequel des éléments suivants est utilisé pour mesurer la vitesse d'impression?
#39. Laquelle des unités suivantes est utilisée pou mesurer la vitesse des processeurs?
#40. Les deux principaux fabricants des processeur pour les ordinateurs personnels sont :
#41. Quels types de restrictions d'autorisation utilisateur peuvent être définies dans le BIOS?
#42. L'interface BIOS d'un ordinateur est accessible en appuyant sur :
#43. Lequel des acronymes suivants décrit l'utilisation d'un seul câble Ethernet à paire torsadée pour transporter à la fois des données et de l'énergie électrique ?
#44. Un type de technologie qui permet d'envoyer des données sur le câblage utilisé pour la transmission de l'énergie électrique est connu sous le nom de :
#45. Quelle est la longueur de segment maximale typique pour un câble Ethernet à paire torsadée en cuivre ?
#46. Quelle est la configuration minimale requise pour créer une connexion Ethernet 10 Gbit/s sur un câble à paire torsadée en cuivre ?
#47. Quel sont les types de câbles en cuivre utilisés dans les réseaux Ethernet:
#48. Parmi les éléments suivants, lesquels sont des spécifications de terminaison du câble Ethernet?
#49. Lequel des énoncés suivants décrit les caractéristiques de la fibre optique multimode?
#50. Lequel des énoncés suivants décrit les caractéristiques du câble fibre optique monomode?
#51. Lequel des protocoles de sécurité sans fil suivants a été déconseillé au profit de normes plus récentes en raison de vulnérabilités connues résultant de défauts de mise en œuvre ?
#52. Laquelle des bandes de fréquences suivantes peut être utilisée par les réseaux IEEE 802.11? (Sélectionnez tout ce qui s'y rapporte)
#53. Quelle est la bande passante du canal spécifiée dans la norme IEEE 802.11a?
#54. Lequel des éléments suivants est une bande passante de canal utilisée dans les réseaux 802.11b?
#55. Laquelle des technologies sans fil suivantes permet l'identification et le suivi des étiquettes attachées aux objets ?
#56. Quel type de technologie permet les transactions de paiement sans contact?
#57. Quel type de technologie de ligne de visée à courte distance utilisée dans des produits tels que les télécommandes domestiques ?
#58. Lequel des énoncés suivants décrit le mieux la désactivation d'une diffusion SSID ?
#59. Quel type de RAID crée un ensemble par bandes à partir d'une série de disques en miroir ?
#60. Les plateaux d'un disque dur magnétique tournent à une vitesse mesurée en :
#61. Exemples de systèmes d'exploitation de poste de travail :
#62. Lequel des éléments suivants est un système d'exploitation mobile open source conçue pour les smartphones et les tablettes ?
#63. Un type de transmission qui a lieu dans deux directions simultanément est appelé :
#64. Afin de se connecter à un site Web et d'afficher son contenu, une URL saisie dans la barre d'adresse du navigateur Web doit être traduite en adresse IP. Lequel des serveurs répertoriés ci-dessous est utilisé pour traiter ce type de demande?
#65. Lequel des éléments suivants permet de déterminer à quel segment de réseau appartient une adresse IP?
#66. Quel est le nom d'un protocole de couche réseau qui spécifie le format des paquets et le schéma d'adressage dans les communications réseau?
#67. Dans les réseaux informatiques, un système informatique ou une application qui sert d'intermédiaire entre un autre ordinateur et Internet est communément appelé :
#68. Un système qui utilise un réseau public (tel qu'Internet) comme moyen de créer des connexions cryptées privées entre des sites distants est appelé :
#69. Les logiciels malveillants qui restreignent l'accès à un système informatique en chiffrant des fichiers ou en verrouillant l'ensemble du système jusqu'à ce que l'utilisateur exécute l'action demandée sont appelés:
#70. Lequel des énoncés suivants est un exemple de logiciel espion?
#71. Un hôte en réseau infecté par un logiciel malveillant sous le contrôle à distance d'un pirate informatique est communément appelé:
#72. Quel est le nom d'une méthode de contrôle d'accès de sécurité logique dans laquelle une adresse physique de 48 bits attribuée à chaque carte d'interface réseau (NIC) est utilisée pour déterminer l'accès au réseau?
#73. Une entrée de base de données antivirus utilisée pour identifier un code malveillant est appelée virus: