Collection de la question d'administration du serveur TKJ XII et ses réponses – Bien choisir son serveur d impression
Author: Titanfall —
Short summary: Exercice pour les administrateurs de change TKJ 12 et leurs réponses Veuillez utiliser CTRL + F, pour savoir si le problème que vous recherchez est ci-dessous !!!! 1. L'application serveur qui est responsable du processus de traduction des noms d'hôtes en adresses IP est …A. Pare-feuServeur DNSC. FQDND. LIENE. Cache uniquement le serveur de noms […]
Quick overview
- Site
- Tutos GameServer
- Canonical URL
- https://tutos-gameserver.fr/2020/03/14/collection-de-la-question-dadministration-du-serveur-tkj-xii-et-ses-reponses-bien-choisir-son-serveur-d-impression/
- LLM HTML version
- https://tutos-gameserver.fr/2020/03/14/collection-de-la-question-dadministration-du-serveur-tkj-xii-et-ses-reponses-bien-choisir-son-serveur-d-impression/llm
- LLM JSON version
- https://tutos-gameserver.fr/2020/03/14/collection-de-la-question-dadministration-du-serveur-tkj-xii-et-ses-reponses-bien-choisir-son-serveur-d-impression/llm.json
- Manifest
- https://tutos-gameserver.fr/llm-endpoints-manifest.json
- Estimated reading time
- 24 minutes (1389 seconds)
- Word count
- 4627
Key points
- Exercice pour les administrateurs de change TKJ 12 et leurs réponses Veuillez utiliser CTRL + F, pour savoir si le problème que vous recherchez est ci-dessous !!!!
- 1.
- L'application serveur qui est responsable du processus de traduction des noms d'hôtes en adresses IP est …A.
- Pare-feuServeur DNSC.
Structured content
Exercice pour les administrateurs de change TKJ 12 et leurs réponses Veuillez utiliser CTRL + F, pour savoir si le problème que vous recherchez est ci-dessous !!!! 1. L'application serveur qui est responsable du processus de traduction des noms d'hôtes en adresses IP est …A. Pare-feuServeur DNSC. FQDND. LIENE. Cache uniquement le serveur de noms La réponse :: B 2. Que signifie WWW …A. Wide World WebB. World Wide WebC. Web Web WebD. World Wide WebE. Très bienLa réponse :: B 3. Le protocole TCP / IP traite des utilisateurs d'applications utiles pour les terminaux virtuels distantsA. HTTPFTPC. SMTPD. TELNETE. UDP 4. UDP (User Datagram Protocol) est un protocole similaire à TCP qui:A. sans connexionAutoritésC. OrientéD. connectionpassE. Hôte dynamique 5. L'ID réseau ne peut pas être 127 car ce nombre fonctionne comme:A. routeurB. bouclageC. passerelleD. réseauE. La valeur par défaut 6. L'adresse IP de la classe B a la structure suivante:A. commence à partir du numéro 127 avec le masque de sous-réseau 255.0.0.0Commence à partir du numéro 128 avec le masque de sous-réseau 255.0.0.0C. à partir du numéro 127 avec le masque de sous-réseau 255.255.0.0D. à partir du no 128 avec le masque de sous-réseau 255.255.0.0E. À partir du numéro 126 avec le masque de sous-réseau 255.255.0.0 7. IP de l'ordinateur connu Yusuf 191.1.67.5, combien sont les NetID et HostID de l'ordinateur?A. Net ID 1.67.5, ID hôte 191B. ID réseau 191.1, ID hôte 67.5C. ID réseau 191.1.67, ID hôte 5D. ID réseau 191, ID hôte 1.67.5E. Net ID 67.5, ID hôte 191.1 8. Identique au problème 7, quelle est l'adresse de diffusion IP?A. 191.0.0.0B. 191.1.0.0C. 191.255.255.255D. 191.1.255.255E. 255.255.0.0 9. Idem avec le problème 7 quelle est l'adresse réseau de l'adresse IP?A. 191.0.0.0B. 191.1.0.0C. c.191.255.255.255D. 191.1.255.255E. 255.255.0.0 11. Ce qui inclut le système d'exploitation est …A. LinuxFenêtresC. DOSD. Mac OSE. Toutes les réponses sont correctes 12. Les dispositifs intermédiaires entre les ordinateurs et les lignes téléphoniques afin qu'ils puissent être connectés au FAI, sont …A. HubB. CommutateurC. NICModemE. Routeur 13. Ce qui n'inclut pas les normes de sécurité des réseaux sans fil est … A. WEP B. WPA C. 802.1x D. SIP E. Filtre d'adresse MAC 14. Quelle est la valeur décimale de ce bac 1011101:A. 75B. 93C. 85D. 95E. 96 15. L'état des ordinateurs dont les réseaux ne fonctionnent pas de manière optimale est appelé:A. DownB. CourtC. LâcheD. OuvertE. Résistance 16. A pour fonction de différencier l'ID réseau de l'ID hôte:A. ID hôteB. ID réseauC. Masque de sous-réseauD. Adresse de diffusionE. Adresse réseau 18. Si un paquet de données entre en collision lors de la transmission de données, il est appelé:Une goutteB. collisionHacherD. poignée de main façon arbreE. court 19. Les avantages des câbles UTP, à l'exception:A. Vitesses de transfert de données de 10 à 100 MbpsLe coût par nœud est relativement moins cherC.S'il y a des erreurs, c'est facile à corrigerD. Facile à trouver sur le marchéE. Relativement durable 20. Cette couche régule la relation entre l'expéditeur et le destinataire afin que les deux se connaissent et soient liés:A. DemandeSessionC. TransportD. RéseauE. Liaison de données 21. Cette couche réglemente la manière dont les données ou informations sont acheminées vers leur destination ainsi que le maintien de la qualité du service de livraison de données:A. DemandeSessionC. TransportD. RéseauE. Liaison de données 22. Couche qui régit tout ce qui concerne l'échange de données ou d'informations entre utilisateurs, les logiciels d'application ou l'équipement d'un système informatique:A. DemandeSessionC. TransportD. RéseauE. Liaison de données 23. Appareils qui doivent être ajoutés si la tension est souvent fluctuéeA. GénérateurUPSC. AccuD. BatteyE. AVR (RÉGULATEUR DE TENSION AUTOMATIQUE) 24. Installation avec la position de couleur pour un connecteur à un autre connecteur comme le tableau ci-dessous est pour les types de câbles. Orange blanc – Orange blancOrange – OrangeBlanc Vert – Blanc VertBleu bleuBleu Blanc – Bleu BlancVert vertChocolat blanc – Chocolat blancChocolat – Chocolat A. DirectementB. CroiséC. SurvolezD. CavalierE. Droit 25. La sécurité informatique couvre quatre aspects, à savoir: la confidentialité, l'authentification et la disponibilité. Les aspects suivants soulignent que les informations ne doivent pas être modifiées sans l'autorisation du propriétaire des informations, y compris les aspects:A. Vie privée / confidentialitéAuthentificationC. DisponibilitéIntégritéE. SécuritéSource :: abyanshare.blogspot.com 26. La longueur maximale d'un câble standard Fast Ethernet 100BaseTx est deA. 10 mB. 50 m100 mD. 500 mE. 1000 m 27. Quel masque de réseau utilisez-vous à partir de la classe C pour créer 2 réseaux avec 35 hôtes sur chaque réseau?A. 255.255.255.192B. 255.255.255.224C. 255.255.255.240D. 255.255.255.248E. 255.255.255.128 29. Quels équipements sont utilisés pour se connecter au réseau Internet:A. ModemCarte LANC. CommutateurD. RouteurE. Hub 30. Quelle topologie est généralement utilisée par les câbles coaxiaux?A. Linéaire / BusÉtoileC. BagueD. MeshE. Hiérarchie 31. Qui n'est pas inclus dans la couche dans le modèle TCP / IP …une. Présentationb. Transportc. l'Internetré. L'accès au réseaue. Application 34. Si nous avons la classe IP C, avec un masque de sous-réseau 255.255.255.192, combien y a-t-il de sous-réseaux?A. 192B. 255C. 2D. 62E. 510 35. Si nous avons la classe IP C, avec un masque de sous-réseau 255.255.255.224, quel est le nombre d'hôtes parle sous-réseau?A. 224B. 62C. 30D. 6E. 2 36. Si nous avons la classe IP B, avec le masque de sous-réseau 255.255.254.0, combien d'hôtes parle sous-réseau?A. 1022B. 510C. 254D. 126E. 62 37. Les indicateurs utilisés pour déterminer les dommages survenus sur le réseau, à l'exception:A. Câbles et connecteursÉlectricitéC. Hub / commutateurD. Ordinateur serveurE. Ordinateur client 39. La commande pour obtenir automatiquement no.IP à partir d'un serveur DHCP est:A. ipconfigIpconfig / allC. ipconfig / renouvellementD. ipconfig / releaseE. ipconfig / flushdnssource: abyanshare.blogspot.com ================================================== ======================
Question test Administration et réponses du serveur TKJ XII, partie 2
1. Sur un PC doté d'une carte VGA intégrée, il peut être activé ou non activer via … A. BIOS Logiciel d'application C. Système d'exploitation D. Interrupteur mécanique E. Alimentation 2. Lorsque l'ordinateur est allumé, le bip apparaît 1 fois et 3 fois courtalors il y a un problème avec l'installation des composants …A. RAMCarte VGAC. ProcesseurD. Carte mèreE. Puissance suffisante 3. Dans la feuille de journal de maintenance et de réparation d’ordinateurs qui doit être signalée,sauf…A. Date et heure de la maintenance B. Noms et spécifications des périphériques C. Symptômes de dommages D. Actions correctives prises pour apporter des améliorations aux périphériques.E. La boutique où les périphériques sont achetés 4. Regardez l'image ci-dessus, le Gestionnaire de périphériques apparaît comme ci-dessus, cespectacles ….A. Le pilote du composant informatique a été installé avec succèsB. Le pilote des composants de l'ordinateur n'est pas installéC. Les pilotes des composants informatiques ne répondent pas aux spécifications attenduesD. Les composants informatiques sont désactivésE. Composants informatiques Plug and Play 5. Si un avertissement apparaît sur le moniteur de l'imprimante "Bourrage papier", provoqué par …A. L'imprimante n'a plus de papierUsure des rouleaux de l'imprimanteC. encre arsober sur l'imprimante pleineD. Le papier n'est pas symétriqueE. L'encre sur l'encre est épuisée 6. DirectX est un outil Windows par défaut utilisé pour tout diagnostiquermatériel lié à …A. processeurRAMC. clavier, souris, imprimanteD. graphiques, réseau et multimédiaE. Alimentation 7. Logiciel qui permet aux gens de redistribuer des copies, maislorsque les utilisateurs continuent à l'utiliser, il est demandé de payer des frais de licence appelés …A. FreewareSharewareC. Open sourceD. Copier à gaucheE. Logiciel commercial 8. Windows est un exemple de système d'exploitation basé sur une interface graphique, une extension de l'interface graphiqueest…A. Entrée utilisateur graphiqueB. Utilisateur graphique interactifC. Instruction utilisateur graphiqueD. Interface utilisateur graphiqueE. Interconnexion utilisateur graphique 9. La commande Linux pour afficher le contenu d'un répertoire est …A. dirB. lsC. chdirD. ifconfigE. cp 10. Les avantages de la topologie STAR sont, saufA. Plus flexible car le câblage est facileL'ajout ou la soustraction du terminal est très facile et ne perturbe pas la partieun autre réseauC. Contrôle centralisé facilitant la détection des erreursD. faciliter l'isolation des erreurs et faciliter la gestion du réseauE. Câble inutile 11. Interface chargée de traduire la plus petite unité d'information sur la couche physiqueest…..A. Carte LANUSB C. RJ 45D. Firewire E. Câble UTP 12. Si la commande ping apparaît, les informations "Demande expirée" signifie …A. La connexion entre les deux ordinateurs fonctionne normalement.B. La connexion entre les deux ordinateurs est perdueC. La topologie du réseau n'est pas appropriéeD. Internet n'est pas connectéE. Problèmes sur le serveur 13. L'apparition de collisions envoyant des données sur un réseau informatique est appeléeterme…A. CollisionB. FusionC. casséD. AttaqueE. Exploser 14. Pour renforcer le signal sur le câble réseau local, un appareil est nécessaire …A. Pont Répéteur C. PasserelleD. AmplificateurE. Routeur 15. Pour vérifier les résultats de l'installation du connecteur RJ 45 sur le câble UTP, nous utilisons …A. Crème pinceMultitesteurC. Testeur LAND. POEE. Connecteurs 16. Commande pour montrer l'itinéraire que le paquet parcourt pour atteindre une destinationest…A. pingNetstatC. tracertD. looklanE. Hôte 17. L'hôte ci-dessous est un système d'exploitation réseau basé sur une interface graphique …A. Mme Windows 98B. Mme Windows XPC. Mme Windows VistaD. Mme Windows 2003E. Mme Millennium Windows 18. Sur Mme Windows 2003 Server pour configurer notre menu de sélection de serveur Web …A. Administrateur de clusterRoutage et accès distantC. DNSD. Gestionnaire des services Internet (IIS)E. Sources de données (ODBC) 19. Les antennes qui rayonnent dans toutes les directions (360 degrés) sont appelées …..A. Yaggi SuperOmnidirectionnelC. Yaggi directionnelD. Omni structurelE. Sectoriel 20. L'installation de deux antennes WiFi doit répondre aux exigences d'aucune obstruction que ce soitappelé …A. Point à multipointPoint à pointC. LOSD. DirectE. dB 21. Dans le réseau, la sécurité des données est endommagée avant d'atteindre la destination appelée …A. InterruptionsB. InterceptionC. ModificationD. FabricationE. DoS 22. La vitesse maximale des données dans les communications sans fil avec la spécification 802.11b est …A. 5 Mb / sB. 11 Mb / sC. 15 Mb / sD. 54 Mb / sE. 100 Mb / s 23. En général, un PC, divisé en parties à savoir …A. Périphérique d'entrée-Périphérique de sortie CPUB. Entrée périphérique-CPU-périphériqueC. Périphérique d'entrée-CPU-Périphérique de stockageD. Périphérique d'entrée-CPU-mémoireE. Périphérique d'entrée-CPU-Périphérique externe 24. Son émis pendant le processus de lecture / détection de l'équipement interne le processus POST est appelé le terme ….Une horlogeB. Nada C. ErreurD. Son E. Bip 25. Voici la liste des outils / trousse d'outils, sauf …Un tourne vis Liquide de nettoyageC. PincesD. BrosseE. Avomètre 26. Quelques éléments à prendre en compte lors de l'installation du système d'exploitation Linux Redhat 9est….A. Sélection de la version linuxB. Sélection du mode d'installationC. Sélection de la méthode d'installationD. Sélection de l'emballageE. Sélection du type de système d'exploitation en tant que client, autonome et serveur 27. Dans le processus d'installation de SUSE linux, plusieurs étapes doivent être franchies, les étapesLe premier est …A. Création de partitions et de systèmes de fichiersB. Installez le package d'applicationC. Installer le noyauD. Faire un amorçage du disqueE. Installer LILO 28. Éléments à prendre en compte lors de l'installation d'un système d'exploitation de réseau en mode texte (LINUX), sauf …A. Il y a suffisamment de partitions pour le système d'exploitationConnaître la configuration matérielle utiliséeC. L'ordinateur peut démarrerLes disques durs doivent prendre en charge Linux OSE. Le processeur est au moins Pentium 4 29. La communication sans fil est appelée …A. WirrelineB. CâblessC. DirectD. WirrelessE. Dekless 30. L'utilitaire Ping est utilisé pour déterminer la connectivité qui se produit avec …A. Carte réseau Nom d'hôteC. Groupe de travailAdresse IP E. Adaptateur Phisycal 31. C'est le cœur du système d'exploitation Linux qui régule la mémoire, les entrées-sorties etprocessus appelés …A. Code sourceB. LILO C. RacineD. NoyauE. Script 32. Au-dessous desquels se trouvent les périphériques WAN, sauf …A. Hub ModemC. RépéteurD. Routeur E. Pont 33. Dans la technologie de réseau connue sous le nom de modèle OSI, que signifie OSI …A. Sur le système internationalOrganisation internationale de normalisationC. Normes internationales ouvertesD. Interconnexion standard de l'organisationE. Interconnexion de systèmes ouverts 34. Le modèle de référence OSI se compose de 7 couches, la 4ème couche de la référence OSI est …A. DemandeB. RéseauC. TransportD. SessionE. Présentationabyanshare.blogspot.com35. Types de réseaux informatiques ayant des caractéristiques, une bande passante élevée et une faible latenceil y a un réseau …A. LANB. WAN C. HybrideD. HOMME E. Bague 36. Les services pouvant être activés sur le serveur sont les suivants, sauf …A. Serveur DHCP Serveur NTFSC. Serveur FTPD. Serveur DNSE. Serveur WEB 37. Le programme suivant qui fonctionne sur un serveur proxy est …A. Samba ÉcureuilC. PythonD. SquidE. Apache 38. La définition du quota de disque pour les utilisateurs "santi" peut être effectuée avec la commande …A. # touch aquota.aliB. # quota –anti C. # mount / home / santiD. # contrôle des quotas –vaug –anti E. # edquota -u santi 39. Pour accéder à un serveur Web, le programme suivant est nécessaire …A. Mozilla ou l'opéraFriendster ou BloggerC. MySQL ou Outlook Squid ou SambaE. Apache ou IIS 40. Service sur un serveur qui permet aux clients d'envoyer du courrierCorrespondant électroniquement localement ou via Internet s'appelle …A. Client de messagerieServeur WebC. Serveur FTPD. Courrier WebE. Serveur de messagerie =1. Le texte de la commande pour afficher la table de routage sous Windows est …une. route tb. acheminer unc. route Dré. route ne. itinéraire IMPRIMER 2. Les types de fichiers utilisés par Linux en général sont …une. NTFSb. GRAISSEc. ext3ré. FAT32e. ÉCHANGER 3. En règle générale, si nous avons 128 Mo de RAM, l'allocation minimale recommandée pour les partitions swap linux est …une. 512 Mob. 64 Moc. 1 Goré. 128 Moe. 256 Mo 4. Combien d'hôtes y a-t-il dans un réseau si le masque de sous-réseau est 255.255.255.248?une. 2b. 6c. 14ré. 30e. 62 5. L'appareil de transfert d'Internet aux clients connectés au réseau local est ….une. l'interrupteurb. Procurationc. la passerelleré. sans file. pont 6. Pour voir la configuration IP installée sur notre ordinateur, utilisez la commande …une. nslookupb. pingc. tracertré. netstate. ipconfig 7. P3667Mhz / 256/133 / 1.2 v Proccessor, le numéro 256 indique …une. Processeur PCb. Vitesse / vitessec. Tension du processeurré. Vitesse de l'autobuse. Cache mémoire 8. Le lecteur optique inclus ci-dessous est …une. DVDRWb. souplec. disque flashré. lecteur de cartese. disque portable 9. L'ordinateur chargé de stocker les informations sur les pages Web consultées auparavant est …une. nom du serveurb. serveur de courrierc. serveur Webré. Serveur ftpe. Serveur proxy 10. Qui est classé comme périphérique d'entrée indirect par exemple …une. le scannerb. le clavierc. dispositif de pointageré. Sourise. clavier 11. Un système qui permet de traduire le nom d'un hôte sur un ordinateur ou un réseau Internet en une adresse IP est appelé …une. Protocoleb. La passerellec. FTPré. DHCPe. DNS 12. La commande pour vérifier l'adresse IP que nous avons sous Linux est …une. ipconfigb. ifconfigc. configré. pinge. tracert 13. Quelle est la vitesse d'accès aux données sur un point d'accès doté d'un code IEEE 802.11g standard …une. 3 Mo / sb. 11 Mo / sc. 108 Mo / sré. 54 Mo / se. 208 Mo / s 14. Pour modifier la séquence de démarrage avant d'installer le système d'exploitation, nous devons définir les paramètres pour …une. Chargeur de démarrageb. PUBLIERc. boot.iniré. Noyaue. BIOS 15. La plus petite unité d'information connue en communication de données est …une. segmentb. octetsc. secteurré. paquete. bit 16. L'une des applications de serveur proxy dans le système d'exploitation Linux est ….une. apacheb. suffixec. lierré. squirrelmaile. calamar 17. La capacité du système d'exploitation à exécuter différentes commandes en même temps est appelée …une. Multithreadingb. Multiuserc. Multitâcheré. Conviviale. Multiboot 18. Le programme utilitaire utilisé pour afficher le chemin parcouru par un paquet vers sa destination dans le système d'exploitation Windows est …une. netstatb. ipconfigc. nslookupré. pinge. tracert 19. Le cœur d'un système d'exploitation s'appelle …une. Noyauxb. Linuxc. Compilateurré. Noyaue. Le script 20. Le numéro 32 bits utilisé pour distinguer Net ID et Host ID est appelé …une. Diffusion IPb. Masque de sous-réseauc. IP publiqueré. IP privéee. Sous-masque 21. Les outils qui ont plusieurs fonctions, à savoir comme entrée et sortie, sont appelés …une. outil de traitementb. émetteurc. double lecteurré. Terminale. carte perforée 22. L'adresse IP 126.46.5.6 est incluse dans la classe d'adresses IP …une. Bb. Cc. réré. UNEe. E 23. La structure de la RAM est divisée en quatre parties principales, y compris …une. Stockage en ligneb. Supports de stockagec. Stockage d'énergieré. Stockage d'écrituree. Stockage de travail 24. Chaque ordinateur connecté au réseau peut agir à la fois comme un poste de travail et comme un serveur appelé réseau …une. D'égal à égalb. Client et serveurc. Le busré. Réseau locale. Arbre 25. Le câblage UTP selon la norme EIA / TIA pour T568B est …une. Blanc vert – vert blanc orange – bleu blanc bleu orange – blanc marron marronb. Blanc orange – orange blanc vert – vert blanc bleu bleu – blanc marron marronc. Blanc orange – orange blanc vert – bleu blanc bleu vert – blanc marron marronré. Blanc orange – orange blanc vert vert blanc bleu bleu – blanc marron marrone. Orange – blanc orange – vert – blanc vert blanc bleu bleu – blanc marron marron 26. La commande pour modifier les autorisations d'accès sur un fichier sous Linux est …une. queueb. chgrpc. Moinsré. grepe. chown 27. Le schéma de conception pour la construction d'un réseau informatique est connu sous le nom de …une. plan d'étageb. typec. planré. schémae. topologie 28. L'outil utilisé pour gérer la structure ou la disposition des fichiers sur un disque dur est …une. cloisonb. scandiskc. nettoyerré. formate. défragmenteur 29. L'interface chargée de traduire la plus petite unité d'information sur la couche physique est …une. RJ 45b. Câble UTPc. firewireré. NICe. USB 30. Voici un système d'exploitation basé sur une interface graphique, sauf …une. React OSb. les fenêtresc. Unixré. Mac OSe. MS DOS 31. Test effectué par le PC au démarrage pour vérifier le fonctionnement des composants supportant le PC s'ils fonctionnent correctement est …une. DÉMARRAGEb. CMOSc. BIOSré. PUBLIERe. BIP 32. Pour être utilisés sur Internet, les câbles téléphoniques doivent être connectés au port …une. modemb. USBc. pcmciaré. Lane. parallèle 33. Si aucun pilote de périphérique n'est installé, le symbole du gestionnaire de périphériques apparaît.une. Point d'exclamation jaune (!)b. Le X rougec. Point d'exclamation rouge (!)ré. Point d'interrogation jaune (?)e. Point d'interrogation (?) En rouge 34. L'appareil qui fonctionne pour réguler la sélection du meilleur chemin pour transmettre un paquet de données est appelé …une. pontb. l'interrupteurc. le routeurré. la passerellee. répétiteur 35. L'adresse IP indiquant le numéro de réseau (identité de segment) est appelée …une. ID d'hôteb. Diffusion IPc. IP publiqueré. ID nete. IP privée 36. Les caractéristiques des réseaux informatiques sont les suivantes, sauf …une. Partager le matériel (matériel)b. Partager un logiciel (logiciel)c. Partage des canaux de communication (Internet)ré. Partage d'utilisateurs (brainware)e. Partagez facilement des données. 37. Un logiciel qui fonctionne comme un pont de communication entre les ordinateurs et certains appareils afin que le système puisse fonctionner de manière optimale est …une. Bureaub. le jeuc. linuxré. les fenêtrese. le conducteur 38. La mémoire RAM normalement utilisée pour les cartes mères P3 est de type …une. EDORAMb. DDRRAMc. RDRAMré. SDRAMe. DIMMRAM 39. Un bip continu dans le BIOS AWARD indique un problème avec …une. VGAb. RAMc. Carte mèreré. carte sone. Source de courant 40. Quel est le spectre de fréquences utilisé dans la norme EEE 802.11b I?une. 2,4 GHzb. 3,4 GHzc. 5,4 GHzré. 5,2 GHze. 11 GHz ==================================== 1. Les outils sous Windows qui peuvent être utilisés pour créer des partitions sur un disque dur sont …une. Gestion de disque –b. Défragmenterc. Formatré. Nettoyage de disquee. Scandisk 2. Pour comparer deux fichiers dans MS DOS, utilisez l'instruction ….une. systèmeb. rapidec. copie sur disque.ré. diskcomp –e. plus 3. Le système d'exploitation est présenté avec un affichage graphique ou graphiqueplus convivial appelé système d'exploitation basé sur …une. texteb. GUI –c. le bureauré. raccourcie. icône 4. Une disquette formatée en tant que système aura un fichier à démarrer. le fichierceux-ci sont ….une. format.comb. himem.sysc. command.exeré. command.com –e. mode.com 5. Pour créer un routeur à l'aide d'un PC, il y a plusieurs conditionsNIC est nécessaire. Quel est le nombre minimum de cartes réseau qui seront ensuite effectuéesPare-feu et fonction de routeur?une. 1b. 2 –c. 3ré. 4e. 0 6. Le matériel informatique qui fonctionne comme un centre de traitement des données est ….une. le moniteurb. CPU –c. le clavierré. Sourise. une imprimante 7. Voici quelques distributions Linux. sauf ….une. Macintosh –b. Mandragorec. Debianré. Slackwaree. SuSE 8. Sous cette fonction réseau. sauf…une. partage de ressourcesb. partage de donnéesc. partage d'imprimanteré. désactivation des ressources –e. téléconférence 9. Quel port est toujours utilisé pour les cartes réseau sans fil externes?une. PS / 2b. parallèlec. SCSIré. en sériee. USB – 10. La plage d'adresses IP de la classe B commence de …. à ….une. 126.x.x.x à 192.x.x.xb. 126.x.x.x à 191.x.x.x –c. 192.x.x.x à 254.x.x.xré. 10.x.x.x à 172.x.x.xe. 127.x.x.x à 192.x.x.x 11. Ce qui n'inclut pas le matériel informatique estune. le clavierb. le moniteurc. les fenêtres –ré. Sourise. une imprimante 12. Ce qui n'est pas une liaison médiatique entre ordinateurs, c'est …une. Connecteur RJ 45b. NICc. IDÉE –ré. CENTREe. Câble UTP 13. La fonction de base du routeur est en fait comme?une. Lien entre deux topologies de réseau différentes –b. Lien entre les commutateursc. Stockage de données importantré. Outil pour traduire les adresses IP en noms d'hôtese. Aalt pour fournir une adresse IP 14. Comment vérifier la connectivité sur le réseauune. RUN> CMD> tapez ipconfig à l'invite MS-DOSb. RUN> CMD> tapez Ping à l'invite MS-DOS –c. RUN> CMD> tapez ifconfig à l'invite MS-DOSré. RUN> CMD> tapez dir à l'invite MS-DOSe. RUN> CMD> tapez ver à l'invite M S-DOS 15. Protocole utilisé pour faire le pont entre les systèmes basés sur Novell Netwareavec les systèmes MS Windows est …une. NovellTalkb. AppleTalkc. TCP / IPré. NetBeuie. IPX / SPX – 16. Paramètres matériels et logiciels du système d'exploitation Windowstrouvé dans ….une. Microsoft Outlookb. expoler internetc. programmeré. expolateur de fenêtrese. Panneau de configuration – 17. L'heure et la date (date / heure) peuvent être réglées via le menu ….une. programmesb. Panneau de configuration –c. les documentsré. courire. accessoires 18. L'adresse IP avec l'adresse 172.168.0.1 est l'adresse IP de la classe …une. Classe Cb. Classe Ac. Classe B –ré. Classe De. Classe E 19. L'affichage qui apparaît lorsque vous entrez pour la première fois dans la fenêtre s'appelle ….une. barre des tâchesb. barre d'outilsc. bureau –ré. barre de menue. barre de titre 20. Démarrez l'ordinateur en appuyant simultanément sur la touche CTRL-ALT-DEL appelée ….une. démarrage lentb. botte coolc. botte de reposré. belle bottee. démarrage à chaud – 21. Voici les commandes externes dans MS DOS sauf ….une. formatb. invite –c. compré. copie sur disquee. étiquette 22. Les fonctions de calculatrice sont utilisées via des sous-menus ….une. accessoires –b. les documentsc. trouverré. favorise. Windows Explorer 23. Windows se compose de plusieurs versions basées sur la version publiée, à savoirle suivant …une. Windows 3.1.Windows 96. Windows 97. Windows XPb. Windows 95. Windows 98. Windows ME. Windows XP –c. Windows 95. Windows 97. Windows 98. Windows XPré. Windows 95. Windows 97. Windows ME. Windows XPe. Windows 95. Windows 96. Windows 98. Windows XP 24. Le type de connexion de l'interface du lecteur CD R OM est ….une. parallèleb. IDÉE –c. en sérieré. SATAe. SCSI 25. La mémoire interne peut être divisée en deux, à savoir ….une. ROM et EEPROMb. EDO et RAMc. RAM DIMM et RAM SDré. RAM DIMM et RAM SIMMe. RAM et ROM – 26. Le terme CPU, également connu dans l'ordinateur, est un acronyme pour ….une. Unité de traitement informatiqueb. Unité centrale de traitement –c. Unité portuaire centraleré. Unité centrale de traitemente. Unité de traitement de contrôle 27. Les éléments suivants ne sont pas inclus dans le système d'exploitation est ….une. Cobol –b. DOSc. Linuxré. Unixe. les fenêtres 28. Les instructions pour éteindre l'ordinateur de la famille Unix sont ….une. rdb. cpc. mkdirré. lse. arrêter – 29. Quel est le nombre de broches du connecteur du câble de données SATA?une. 40b. 34c. 80ré. 12e. sept – 30. La fonction de la commande ipconfig est ….une. vérification de la connectivité informatiqueb. voir accès internetc. Vérifier la configuration Internetré. en regardant la configuration IP d'un ordinateur –e. Regardez les paramètres de l'ordinateur 31. Type de câble Ethernet de type 10BaseT, c'est-à-direune. La fibre optiqueb. Coaxial mincec. Paire torsadée non blindée –ré. Coaxial épaise. Sans fil 32. Un système d'exploitation dérivé d'UNIX.une. les fenêtresb. Linux –c. Macintoshré. Unixe. DOS 33. Microsoft Windows est un système d'exploitation informatique.une. Interface utilisateur d'imageb. Interface utilisateur graphique –c. Interface utilisateur de texteré. Interface graphique et imagee. Interface graphique universelle 34. Vous trouverez ci-dessous des supports pouvant être utilisés pour installer un programme ouapplication. sauf….une. CD ROMb. carte son –c. disquetteré. DVD ROMe. disque flash 35. La position du cavalier sur le lecteur de CD-ROM s'il est installé en parallèle avec le disque dur est ….une. le maîtreb. autoc. ouvertré. esclave –e. sélection de la chaîne – Sélection du câble 36. Ce qui n'apparaît pas lorsque l'on clique sur le bouton de démarrage sur Microsoft Windows XP est …une. explorateur –b. programmesc. réglagesré. courire. mon document 37. Réseaux qui connectent un ou plusieurs points dans une grande zone géographiqueappelé …une. SANb. LA POÊLEc. LANré. l'Internete. WAN – 39. Ce qui inclut le système d'exploitation Open Source est ….une. Linux –b. les fenêtresc. DOSré. Macintoshe. Unix 40. Ce qui doit être pris en compte lors de la mise sous tension de l'ordinateur est ….une. Vérifiez le voyant du disque durb. vérifier le voyant d'alimentationc. assurez-vous que l'appareil est connecté à un courant électrique –ré. Vérifier la connexion avec l'imprimantee. vérifier le câble PLN
Click to rate this post! [Total: 0 Average: 0]
Topics and keywords
Themes: Serveur d'impression
License & attribution
License: CC BY-ND 4.0.
Attribution required: yes.
Manifest: https://tutos-gameserver.fr/llm-endpoints-manifest.json
LLM Endpoints plugin version 1.1.2.