IT Essentials (Version 7.0) Chapitre 5 Réponses aux examens

1. Remplissez le blanc.
La technologie qui permet à un commutateur de fournir de l’énergie à un appareil comme un téléphone IP ou un point d’accès via le câble de données est connue sous le nom de?

  • PoE
  • poe
  • alimentation par ethernet
  • Alimentation par Ethernet
  • Alimentation par Ethernet
  • POE
  • passage poe
  • passage poe
  • passage poe
  • 2. Quel périphérique réseau régénère le signal de données sans segmenter le réseau ?

    • hub *
    • modem
    • commutateur
    • routeur
    Explication: Les concentrateurs sont parfois appelés répéteurs car ils régénèrent le signal. Tous les périphériques connectés au hub partagent la même bande passante (contrairement à un commutateur, qui donne à chaque périphérique une bande passante dédiée).

    3. Quelle technologie utilise le câblage électrique existant pour connecter des appareils à un réseau?

    • Onde Z
    • IPS
    • 802.11
    • Ethernet au-dessus de la puissance*
    Explication:Ethernet sur alimentation, ou réseau CPL, utilise un appareil qui se connecte à une prise de courant et à un câble pour connecter un appareil à un réseau. IEEE 802.11 est une norme pour les réseaux sans fil. Un système de prévention des intrusions (IPS) est un dispositif de sécurité qui surveille tout le trafic entrant et sortant. Z-Wave est un type de réseau utilisé dans une maison intelligente.

    4. On a demandé à un technicien de vous aider avec certains câbles LAN. Quelles sont les deux normes que le technicien devrait rechercher avant le début de ce projet? (Choisissez deux.)

    • Onde Z
    • T568B *
    • T568A *
    • Zigbee
    • 802.11n
    • 802.11c
    Explication: T568A et T568B sont des schémas de câblage utilisés avec un câblage LAN Ethernet. IEEE 802.11n et 802.11ac sont des normes LAN sans fil. Zigbee et Z-Wave sont des normes pour la maison intelligente.

    5. Une entreprise étend ses activités à d’autres pays. Toutes les succursales doivent rester connectées au siège social en tout temps. Quelle technologie de réseau est nécessaire pour prendre en charge ce scénario?

    • WLAN
    • WAN *
    • MAN
    • LAN
    Explication : Un réseau étendu connecte plusieurs réseaux locaux situés dans des emplacements géographiquement séparés. Un HOMME connecte plusieurs réseaux locaux dans un grand campus ou dans une ville. Le WLAN est un réseau local sans fil qui couvre une zone géographique assez petite.

    6. Un client envisage un appareil polyvalent pour créer un réseau domestique. Quels sont les trois périphériques généralement intégrés dans un périphérique réseau polyvalent? (Choisissez trois.)

    • serveur web
    • commutateur *
    • routeur *
    • serveur de messagerie
    • point d’accès sans fil *
    • serveur d’impression

    Explication : Un serveur Web peut être un logiciel installé sur un ordinateur. Un serveur de messagerie est généralement fourni par un fournisseur comme Google ou Yahoo ou construit et fourni dans un environnement d’entreprise. Les serveurs d’impression se trouvent généralement dans un environnement professionnel et non domestique.

    7. Quels sont les deux appareils couramment alimentés par PoE? (Choisissez deux.)

    • point d’accès *
    • commutateur central
    • téléphone IP *
    • commutateur modulaire
    • routeur
    Explication: Les commutateurs compacts, les points d’accès et les téléphones IP peuvent être alimentés par un commutateur compatible PoE. Les routeurs et les commutateurs modulaires nécessitent une grande quantité d’énergie et ne peuvent pas être alimentés par un câble Ethernet.

    8. Quels sont les deux types d’interférences de signal plus réduits par STP que par UTP? (Choisissez deux.)

    • RFI *
    • bruit blanc
    • MDF
    • dispersion
    • EMI*
    Explication: RFI, EMI et diaphonie provoquent des interférences avec les signaux électriques transmis par des câbles en cuivre. Les deux UTP et STP utilisent des paires de fils torsadés qui aident à protéger contre la diaphonie. Cependant, le STP offre une plus grande protection contre les IFR et les IEM que l’UTP ne le fournit.

    9. Quand une imprimante serait-elle considérée comme un hôte réseau ?

    • lorsqu’il est connecté à un commutateur *
    • lorsqu’il est connecté à un poste de travail
    • lorsqu’il est connecté à un ordinateur portable
    • lorsqu’il est connecté à un PC
    Explication : Lorsqu’une imprimante est connectée directement à un périphérique réseau, tel qu’un concentrateur, un commutateur ou un routeur, elle est considérée comme un hôte réseau.

    10. Un spécialiste réseau a été embauché pour installer un réseau dans une entreprise qui assemble des moteurs d’avion. En raison de la nature de l’entreprise, la zone est fortement affectée par les interférences électromagnétiques. Quel type de support de réseau devrait être recommandé pour que la communication de données ne soit pas affectée par l’IEM?

    • STP
    • coaxial
    • fibre optique *
    • UTP
    Explication: La fibre optique utilise la lumière pour transmettre des signaux. Par conséquent, le câble à fibre optique n’est pas affecté par les IEM ou les IFR.

    11. À combien d’appareils un appareil Bluetooth peut-il se connecter simultanément?

    • 127
    • 7*
    • 10
    • 24
    • 5
    Explication: Le Bluetooth est une technologie sans fil à courte portée utilisée pour les appareils de réseau personnel (PAN) tels que les téléphones portables, les claviers, les casques et les souris. Un appareil Bluetooth peut se connecter à un maximum de sept autres appareils utilisant cette technologie 2,4 GHz.

    12. Quel périphérique réseau prend des décisions de transfert en fonction de l’adresse MAC de destination contenue dans la trame ?

    • répéteur
    • hub
    • commutateur *
    • routeur
    Explication : Les commutateurs sont le point de connexion central pour un réseau local et ils maintiennent une table d’adresses MAC. La table d’adresses MAC a un numéro de port associé à une adresse MAC pour chaque périphérique particulier. Le commutateur inspecte une trame pour examiner l’adresse MAC de destination. Le commutateur regarde ensuite dans sa table d’adresses MAC et si cette adresse MAC est trouvée, le commutateur transmet les données au port associé à cette adresse MAC particulière.

    13. Quelle est la fonction courante d’un serveur proxy ?

    • pour stocker les pages Web fréquemment consultées sur le réseau interne *
    • pour contrôler qui est autorisé à accéder au réseau interne
    • pour détecter les signatures malveillantes en surveillant le trafic entrant dans le réseau interne
    • pour donner accès à un pool partagé de ressources informatiques configurables
    Explication : Un serveur proxy est souvent responsable de la mise en cache des pages Web fréquemment consultées par les utilisateurs internes. Si un autre utilisateur interne demande l’une des pages stockées, le serveur proxy peut rapidement fournir les pages Web stockées à l’utilisateur interne au lieu d’envoyer la demande sur Internet au serveur Web d’origine.

    14. Quelle est la caractéristique d’un WAN ?

    • Il relie plusieurs réseaux géographiquement séparés.*
    • Il s’étend sur un campus ou une ville pour permettre le partage des ressources régionales.
    • Il est généralement détenu et géré par une seule maison ou entreprise.
    • Il nécessite un point d’accès sans fil pour connecter les utilisateurs au réseau.
    Explication : Un réseau étendu (WAN) est utilisé pour connecter des réseaux géographiquement séparés et appartenant généralement à un fournisseur de services. Le fournisseur de services sous-traite des services WAN à des particuliers et à des organisations.

    15. Quel est l’ordre correct des couches du modèle TCP / IP de la couche supérieure vers la couche inférieure?

    • application, session, réseau, liaison de données, physique
    • application, internet, accès au réseau, transport
    • accès au réseau, transport, internet, application
    • application, transport, Internet, accès au réseau*
    Explication: Le modèle OSI a 7 couches et le modèle TCP/IP en a 4. Les deux modèles encapsulent les données de l’expéditeur et les préparent au transport vers un récepteur sur un certain type de réseau

    16. Quelle norme IEEE fonctionne à des fréquences sans fil dans les gammes 5 GHz et 2,4 GHz?

    • 802.11n *
    • 802,11 g
    • 802,11b
    • 802,11a
    Explication: La norme 802.11n est rétrocompatible avec les normes 802.11a et 802.11b et fonctionne donc à la fois à 5 GHz et à 2,4 GHz.

    17. Quelles paires de fils changent l’ordre de terminaison entre les normes 568A et 568B?

    • vert et orange *
    • vert et marron
    • bleu et marron
    • marron et orange
    Explication: La différence entre les normes 568A et 568B est l’ordre dans lequel les paires de fils colorés sont séquencées. Ce sont les paires de fils vert et orange qui sont échangées entre les deux normes.

    18. Quel appareil fournit une connectivité sans fil aux utilisateurs comme fonction principale?

    • commutateur
    • routeur
    • point d’accès *
    • modem
    Explication : Un commutateur connecte plusieurs périphériques à un réseau. Un routeur transfère le trafic entre les réseaux. Un routeur sans fil connecte plusieurs périphériques sans fil à un réseau. Un point d’accès fournit une connectivité sans fil à plusieurs appareils et possède moins de fonctionnalités qu’un routeur sans fil. Un modem connectera une maison ou un petit bureau à Internet.

    19. Quel type de connexion à Internet est capable des taux de transfert les plus rapides?

    • RNIS
    • POTS
    • satellite
    • câble
    • fibre*
    Explication: Reportez-vous aux graphiques du chapitre pour voir les différents types et vitesses de connectivité.

    20. Un utilisateur doit accéder à Internet depuis son domicile. Quel appareil est nécessaire si un utilisateur se connecte à un FAI via le réseau téléphonique?

    • commutateur
    • serveur
    • modem DSL *
    • point d’accès sans fil
    Explication: Les FAI offrent une connexion Internet aux foyers via le réseau téléphonique avec la technologie DSL. Un utilisateur peut se connecter à un FAI via le réseau téléphonique à l’aide d’un modem DSL. Un point d’accès sans fil connecte des appareils mobiles à un réseau local.

    21. Quel numéro de port bien connu est utilisé par le protocole DHCP (client) ?

    • 67
    • 68*
    • 20
    • 80
    • 53
    Explication : DHCP est un protocole très important utilisé pour fournir des informations d’adressage IP aux clients du réseau. Le serveur DHCP utilise le port UDP 67 et l’hôte réseau utilise le port UDP 68.

    22. Un technicien avec un PC utilise plusieurs applications lorsqu’il est connecté à Internet. Comment le PC est-il capable de suivre le flux de données entre plusieurs sessions d’application et de faire en sorte que chaque application reçoive les flux de paquets corrects?

    • Le flux de données est suivi en fonction de l’adresse MAC de destination du PC du technicien.
    • Le flux de données est suivi en fonction du numéro de port source utilisé par chaque application.*
    • Le flux de données est suivi en fonction de l’adresse IP source utilisée par le PC du technicien.
    • Le flux de données est suivi en fonction de l’adresse IP de destination utilisée par le PC du technicien.
    Explication: Le numéro de port source d’une application est généré aléatoirement et utilisé pour suivre individuellement chaque session de connexion à Internet. Chaque application utilisera un numéro de port source unique pour fournir une communication simultanée à partir de plusieurs applications via Internet.

    23. Quel type de serveur serait utilisé pour conserver un historique des messages des périphériques réseau surveillés ?

    • DHCP
    • DNS
    • impression
    • authentification
    • syslog*
    Explication: Un serveur syslog est utilisé comme emplacement centralisé pour les messages enregistrés provenant de périphériques réseau surveillés.

    24. Quel périphérique réseau serait le plus approprié pour fournir un filtrage des paquets avec état, un filtrage des e-mails et des services VPN ?

    • routeur
    • serveur de gestion des points de terminaison
    • serveur proxy
    • UTM *
    • TPM
    Explication: Un dispositif de gestion universelle des menaces (UTM) est un dispositif de sécurité tout-en-un qui peut fournir des services de pare-feu, de filtrage des proxy, de filtrage des e-mails et de contrôle d’accès au réseau, ainsi qu’un point où les utilisateurs distants se connectent à l’entreprise à l’aide d’un VPN.

    25. Quelle technologie sans fil smart home a une norme ouverte qui permet de connecter jusqu’à 232 appareils?

    • 802.11 ac
    • 802.11n
    • Onde Z *
    • Zigbee
    Explication: Z-Wave est utilisé avec les maisons intelligentes pour créer un réseau sans fil pouvant connecter jusqu’à 232 appareils. Z-Wave utilise la bande de fréquence 908,42 MHz.

    26. Quel périphérique réseau permet aux administrateurs de gérer à distance de nombreux périphériques via une interface de tableau de bord ?

    • contrôleur de réseau basé sur le cloud *
    • Alimentation sur Ethernet
    • commutateur prenant en charge les VLAN
    • réseau CPL
    Explication : Un contrôleur de réseau basé sur le cloud permet à un technicien de contrôler, de configurer et de surveiller des périphériques réseau tels que des points d’accès ou des commutateurs.

    27. Quel type de connexion Internet est un service toujours actif qui utilise des signaux radio envoyés d’une tour à un récepteur dans une maison ou une entreprise?

    • ligne de visée sans fil *
    • satellite
    • hotspot
    • cellulaire
    Explication: En plus de fournir une connectivité Internet à partir d’une maison ou d’une entreprise, la ligne de mire sans fil peut également être utilisée pour se connecter à d’autres tours ou pour se connecter à un autre type de connexion de base.

    28. Quel type de serveur prendrait en charge les protocoles SMTP, POP et IMAP ?

    • DHCP
    • email *
    • proxy
    • syslog
    Explication : Le protocole SMTP (Simple Mail Transfer Protocol) est utilisé pour envoyer des e-mails. Le protocole POP (Post Office Protocol) et le protocole IMAP (Internet Message Access Protocol) sont utilisés pour récupérer les e-mails. Les trois protocoles sont des protocoles de couche d’application.

    29. Un paquet client est reçu par un serveur. Le paquet a un numéro de port de destination de 21. Quelle application de service le client demande-t-il ?

    • FTP *
    • LDAP
    • SLP
    • SNMP

    30. Un paquet client est reçu par un serveur. Le paquet a un numéro de port de destination de 137. Quelle application de service le client demande-t-il ?

    • NetBIOS (NetBT) *
    • SMB/CIFS
    • HTTPS
    • SLP

    31. Un paquet client est reçu par un serveur. Le paquet a un numéro de port de destination de 22. Quelle application de service le client demande-t-il ?

    • SSH *
    • SMB/CIFS
    • HTTPS
    • SLP

    32. Un paquet client est reçu par un serveur. Le paquet a un numéro de port de destination de 143. Quelle application de service le client demande-t-il ?

    • IMAP *
    • SMB/CIFS
    • HTTPS
    • SLP

    33. Un paquet client est reçu par un serveur. Le paquet a un numéro de port de destination de 161. Quelle application de service le client demande-t-il ?

    • SNMP *
    • SMB/CIFS
    • HTTPS
    • SLP

    34. Un paquet client est reçu par un serveur. Le paquet a un numéro de port de destination de 23. Quelle application de service le client demande-t-il ?

    • Telnet *
    • SMB/CIFS
    • HTTPS
    • SLP

    35. Un paquet client est reçu par un serveur. Le paquet a un numéro de port de destination de 389. Quelle application de service le client demande-t-il ?

    • LDAP *
    • SMB/CIFS
    • HTTPS
    • SLP

    36. Un paquet client est reçu par un serveur. Le paquet a un numéro de port de destination de 25. Quelle application de service le client demande-t-il ?

    • SMTP *
    • SMB/CIFS
    • HTTPS
    • SLP

    37. Un paquet client est reçu par un serveur. Le paquet a un numéro de port de destination de 389. Quelle application de service le client demande-t-il ?

    • LDAP *
    • POP3
    • HTTP
    • NetBIOS(NetBT)

    38. Un paquet client est reçu par un serveur. Le paquet a un numéro de port de destination de 53. Quelle application de service le client demande-t-il ?

    • DNS*
    • NetBIOS(NetBT)
    • POP3
    • IMAP

    39. Un technicien fouille dans un casier de stockage et trouve un injecteur PoE. Quel est le but de cet appareil?

    • C’est un appareil qui peut être inséré au milieu d’un câble pour ajouter de l’énergie.*
    • C’est un périphérique qui permet à un administrateur réseau de gérer de nombreux périphériques réseau distants à partir d’un emplacement central.
    • Il connecte le réseau d’un utilisateur à l’infrastructure numérique d’une compagnie de téléphone, fournissant un service en permanence.
    • Il connecte un réseau domestique ou professionnel à une entreprise qui fournit une connectivité Internet ainsi que des signaux de télévision.

    40. Un technicien recherche dans un casier de stockage et trouve un commutateur géré. Quel est le but de cet appareil?

    • Il connecte plusieurs périphériques finaux et peut être configuré pour la sécurité des VLAN et des ports.*
    • Il s’agit d’une appliance de sécurité tout-en-un qui inclut la fonctionnalité IDS/IPS ainsi que des services de pare-feu avec état.
    • Il fournit une connexion filaire ou sans fil entre les périphériques finaux, les commutateurs et les routeurs et, dans certains cas, peut régénérer des signaux faibles.
    • Il est placé entre deux réseaux ou plus et protège les données et les équipements contre les accès non autorisés.

    41. Un technicien recherche dans un casier de stockage et trouve un connecteur de réseau CPL. Quel est le but de cet appareil?

    • C’est un appareil qui utilise le câblage électrique existant pour connecter des appareils et envoie des données à l’aide de fréquences spécifiques.*
    • Il est placé entre deux réseaux ou plus et protège les données et les équipements contre les accès non autorisés.
    • Il s’agit d’une appliance de sécurité tout-en-un qui inclut des fonctionnalités IDS/IPS ainsi que des services de pare-feu avec état.
    • Il connecte des réseaux et transfère le trafic vers des réseaux distants en utilisant des informations d’adressage IP.

    42. Un technicien fouille dans un casier de stockage et trouve un modem câble. Quel est le but de cet appareil?

    • Il connecte un réseau domestique ou professionnel à une entreprise qui fournit une connectivité Internet ainsi que des signaux de télévision.*
    • Il est placé entre deux réseaux ou plus et protège les données et les équipements contre les accès non autorisés.
    • Il s’agit d’une appliance de sécurité tout-en-un qui inclut des fonctionnalités IDS/IPS ainsi que des services de pare-feu avec état.
    • Il connecte des réseaux et transfère le trafic vers des réseaux distants en utilisant des informations d’adressage IP.

    43. Un technicien fouille dans un casier de stockage et trouve un commutateur non géré. Quel est le but de cet appareil?

    • C’est un périphérique dont le seul but est de connecter des périphériques finaux et de microsegmenter un réseau local.*
    • Il s’agit d’une appliance de sécurité tout-en-un qui inclut la fonctionnalité IDS/IPS ainsi que des services de pare-feu avec état.
    • Il fournit une connexion filaire ou sans fil entre les périphériques finaux, les commutateurs et les routeurs et, dans certains cas, peut régénérer des signaux faibles.
    • Il est placé entre deux réseaux ou plus et protège les données et les équipements contre les accès non autorisés.

    44. Un technicien recherche dans un casier de stockage et trouve un modem DSL. Quel est le but de cet appareil?

    • Il connecte le réseau d’un utilisateur à l’infrastructure numérique d’une compagnie de téléphone, fournissant un service en permanence.*
    • Il est placé entre deux réseaux ou plus et protège les données et les équipements contre les accès non autorisés.
    • Il s’agit d’une appliance de sécurité tout-en-un qui inclut des fonctionnalités IDS/IPS ainsi que des services de pare-feu avec état.
    • Il connecte des réseaux et transfère le trafic vers des réseaux distants en utilisant des informations d’adressage IP.

    45. Un technicien fouille dans un casier de stockage et trouve un point d’accès. Quel est le but de cet appareil?

    • Il utilise des ondes radio pour fournir un accès réseau aux périphériques sans fil.*
    • Il s’agit d’une appliance de sécurité tout-en-un qui inclut la fonctionnalité IDS/IPS ainsi que des services de pare-feu avec état.
    • Il fournit une connexion filaire ou sans fil entre les périphériques finaux, les commutateurs et les routeurs et, dans certains cas, peut régénérer des signaux faibles.
    • Il est placé entre deux réseaux ou plus et protège les données et les équipements contre les accès non autorisés.

    46. Un technicien recherche dans un casier de stockage et trouve un routeur. Quel est le but de cet appareil?

    • Il connecte des réseaux et transfère le trafic vers des réseaux distants en utilisant des informations d’adressage IP.*
    • Il s’agit d’une appliance de sécurité tout-en-un qui inclut la fonctionnalité IDS/IPS ainsi que des services de pare-feu avec état.
    • Il fournit une connexion filaire ou sans fil entre les périphériques finaux, les commutateurs et les routeurs et, dans certains cas, peut régénérer des signaux faibles.
    • Il est placé entre deux réseaux ou plus et protège les données et les équipements contre les accès non autorisés.

    47. Un technicien recherche dans un casier de stockage et trouve un contrôleur de réseau basé sur le cloud. Quel est le but de cet appareil?

    • C’est un périphérique qui permet à un administrateur réseau de gérer de nombreux périphériques réseau distants à partir d’un emplacement central.*
    • Il transfère de petites quantités de courant continu sur des câbles Ethernet pour alimenter des appareils basse tension tels que des points d’accès sans fil et des caméras de surveillance
    • .
    • Il fournit une connexion filaire ou sans fil entre les périphériques finaux, les commutateurs et les routeurs et, dans certains cas, peut régénérer des signaux faibles.
    • C’est un appareil qui peut être inséré au milieu d’un câble pour ajouter de l’énergie.

    48. Quelle technologie est le plus souvent utilisée pour connecter des appareils à une CASSEROLE?

    • câblage coaxial
    • Bluetooth *
    • câblage fibre optique
    • IEEE 802.11n sans fil
    Explication : Un réseau de zone personnelle (PAN) connecte des appareils sans fil qui se trouvent à proximité d’une personne. La technologie de réseau Bluetooth fournit généralement la connectivité.

    49. Un technicien recherche dans un casier de stockage et trouve un pare-feu. Quel est le but de cet appareil?

    • Il est placé entre deux réseaux ou plus et protège les données et les équipements contre les accès non autorisés.*
    • C’est un appareil qui peut être inséré au milieu d’un câble pour ajouter de l’énergie.
    • Il transfère de petites quantités de courant continu sur des câbles Ethernet pour alimenter des appareils basse tension tels que des points d’accès sans fil et des caméras de surveillance.
    • C’est un appareil qui utilise le câblage électrique existant pour connecter des appareils et envoie des données à l’aide de fréquences spécifiques.

    50. Quel appareil sert de point de terminaison pour les passages de câbles et maintient les câbles en sécurité et hors des passerelles?

    • Panneau de brassage *
    • UTM
    • Commutateur KVM
    • Point d’accès

    51. Qu’est-ce qu’une fonction d’une connexion commuté ?

    • l’utilisation de plusieurs canaux pouvant transporter différents types de services
    • l’utilisation de fréquences différentes pour transporter des signaux vocaux et de données sur le fil téléphonique en cuivre
    • l’utilisation d’un modem analogique pour transmettre des données sur des lignes téléphoniques vocales *
    • l’utilisation de fréquences différentes pour envoyer plusieurs signaux sur le même support
    Explication: Les connexions Internet commutées utilisent un modem pour envoyer des données sur des lignes téléphoniques analogiques.

    52. Un technicien recherche dans un casier de stockage et trouve une carte réseau Ethernet. Quel est le but de cet appareil?

    • Il connecte un réseau domestique ou professionnel à une entreprise qui fournit une connectivité Internet ainsi que des signaux de télévision.
    • C’est un appareil qui utilise le câblage électrique existant pour connecter des appareils et envoie des données à l’aide de fréquences spécifiques.
    • C’est un appareil qui peut être inséré au milieu d’un câble pour ajouter de l’énergie.
    • Il est nécessaire de connecter un ordinateur à un réseau local câblé. *

    53. Quel type de connecteur est utilisé pour connecter un modem analogique à une prise de ligne téléphonique?

    • ST
    • RJ-11
    • RJ-45
    • BNC

    54. Un technicien recherche dans un casier de stockage et trouve un Cisco ASA 5505-X (UTM). Quel est le but de cet appareil?

    • Il s’agit d’une appliance de sécurité tout-en-un qui inclut des fonctionnalités IDS/IPS ainsi que des services de pare-feu avec état. *
    • Il connecte un réseau domestique ou professionnel à une entreprise qui fournit une connectivité Internet ainsi que des signaux de télévision.
    • C’est un appareil qui utilise le câblage électrique existant pour connecter des appareils et envoie des données à l’aide de fréquences spécifiques.
    • C’est un appareil qui peut être inséré au milieu d’un câble pour ajouter de l’énergie.

    55. Un technicien fouille dans un casier de rangement et trouve un panneau de brassage. Quel est le but de cet appareil?

    • C’est un appareil qui peut être inséré au milieu d’un câble pour ajouter de l’énergie.
    • C’est un appareil qui utilise le câblage électrique existant pour connecter des appareils et envoie des données à l’aide de fréquences spécifiques.
    • Il connecte un réseau domestique ou professionnel à une entreprise qui fournit une connectivité Internet ainsi que des signaux de télévision.
    • Il fournit une connexion filaire ou sans fil entre les périphériques finaux, les commutateurs et les routeurs et, dans certains cas, peut régénérer des signaux faibles.

    Laisser un commentaire

    Votre adresse e-mail ne sera pas publiée.