Chapitre 1 : introduction à l'ordinateur personnel
|
Introduction du chapitre |
|
1.1 |
1.1 |
Explication des certifications du secteur informatique |
1.1.1 |
Identification de la formation et des certifications |
1.1.2 |
Description de la certification A+ |
1.1.3 |
Description de la certification EUCIP |
|
1.2 |
1.2 |
Description d'un système informatique |
|
|
1.3 |
1.3 |
Identification des noms, objectifs et caractéristiques des boîtiers et des alimentations |
1.3.1 |
Description des boîtiers |
1.3.2 |
Description des alimentations |
|
|
1.4 |
1.4 |
Identification des noms, objectifs et caractéristiques des composants internes |
1.4.1 |
Identification des noms, objectifs et caractéristiques des cartes mères |
1.4.2 |
Identification des noms, objectifs et caractéristiques des processeurs |
1.4.3 |
Identification des noms, objectifs et caractéristiques des systèmes de ventilation |
1.4.4 |
Identification des noms, objectifs et caractéristiques de la mémoire morte et de la mémoire vive |
1.4.5 |
Identification des noms, objectifs et caractéristiques des cartes d'extension |
1.4.6 |
Identification des noms, objectifs et caractéristiques des disques de stockage |
1.4.7 |
Identification des noms, objectifs et caractéristiques des câbles internes |
|
|
1.5 |
1.5 |
Identification des noms, objectifs et caractéristiques des ports et des câbles |
|
|
1.6 |
1.6 |
Identification des noms, objectifs et caractéristiques des périphériques d'entrée |
|
|
1.7 |
1.7 |
Identification des noms, objectifs et caractéristiques des périphériques de sortie |
|
|
1.8 |
1.8 |
Explication des ressources système et de leurs objectifs |
|
|
Résumé du chapitre |
|
Questionnaire du chapitre
|
|
|
|
Chapitre 2 : procédures sécurisées de travaux pratiques et d'utilisation des outils
|
Introduction du chapitre |
|
2.1 |
2.1 |
Explication de l'objectif de la sécurité pour les conditions de travail et des procédures |
2.1.1 |
Identification des procédures de sécurité et des dangers potentiels pour les utilisateurs et les techniciens |
2.1.2 |
Identification des procédures de sécurité pour protéger le matériel et éviter les pertes de données |
2.1.3 |
Identification des procédures de sécurité pour protéger l'environnement |
|
2.2 |
2.2 |
Identification des outils et logiciels utilisés avec les composants d'ordinateurs personnels, et de leurs objectifs |
2.2.1 |
Identification des outils matériels et de leurs objectifs |
2.2.2 |
Identification des outils logiciels et de leurs objectifs |
2.2.3 |
Identification des outils organisationnels et de leurs objectifs |
|
|
2.3 |
2.3 |
Mise en oeuvre de l'utilisation appropriée des outils |
2.3.1 |
Démonstration de l'utilisation adéquate d'un bracelet antistatique |
2.3.2 |
Démonstration de l'utilisation adéquate d'un tapis antistatique |
2.3.3 |
Démonstration de l'utilisation adéquate de divers outils à main |
2.3.4 |
Démonstration de l'utilisation adéquate des produits de nettoyage |
|
|
Résumé du chapitre |
|
Questionnaire du chapitre
|
|
|
|
Chapitre 3 : assemblage de l'ordinateur, pas à pas
|
Introduction du chapitre |
|
3.1 |
|
|
3.2 |
3.2 |
Installation de l'alimentation |
|
|
3.3 |
3.3 |
Implantation des composants sur la carte mère et installation de la carte mère |
3.3.1 |
Installation d'un processeur et d'un ensemble dissipateur thermique/ventilateur |
3.3.2 |
Installation de la mémoire vive |
3.3.3 |
Installation de la carte mère |
|
|
3.4 |
3.4 |
Installation des lecteurs internes |
|
|
3.5 |
3.5 |
Installation des lecteurs dans les compartiments externes |
3.5.1 |
Installation du lecteur optique |
3.5.2 |
Installation du lecteur de disquette |
|
|
3.6 |
3.6 |
Installation des cartes d'extension |
3.6.1 |
Installation de la carte réseau |
3.6.2 |
Installation de la carte réseau sans fil |
3.6.3 |
Installation de la carte vidéo |
|
|
3.7 |
3.7 |
Connexion de tous les câbles internes |
3.7.1 |
Connexion des câbles d'alimentation |
3.7.2 |
Connexion des câbles de données |
|
|
3.8 |
3.8 |
Remontage des panneaux latéraux et connexion des câbles externes à l'ordinateur |
3.8.1 |
Remontage des panneaux latéraux sur le boîtier |
3.8.2 |
Connexion des câbles externes à l'ordinateur |
|
|
3.9 |
3.9 |
Premier amorçage de l'ordinateur |
3.9.1 |
Identification des codes de bips |
3.9.2 |
Description de la configuration du BIOS |
|
|
Résumé du chapitre |
|
Questionnaire du chapitre
|
|
|
|
|
Chapitre 4 : notions de base sur la maintenance préventive et le dépannage
|
Introduction du chapitre |
4.1 |
4.1 |
Explication des objectifs de la maintenance préventive |
|
4.2 |
4.2 |
Identification des étapes de la procédure de dépannage |
4.2.1 |
Explication des objectifs de la protection des données |
4.2.2 |
Identification du problème |
4.2.3 |
Élaboration d'une théorie des causes probables |
4.2.4 |
Détermination d'une cause exacte |
4.2.5 |
Mise en œuvre de la solution |
4.2.6 |
Vérification de la solution et du fonctionnement du système |
4.2.7 |
Documentation des résultats des recherches |
|
|
Résumé du chapitre |
|
Questionnaire du chapitre
| |
|
|
Chapitre 5 : systèmes d'exploitation - Notions de base
|
Introduction du chapitre |
|
5.1 |
5.1 |
Explication du rôle d'un système d'exploitation |
5.1.1 |
Description des caractéristiques des systèmes d'exploitation modernes |
5.1.2 |
Explication des concepts de système d'exploitation |
|
5.2 |
5.2 |
Description et comparaison des systèmes d'exploitation, de leur rôle, de leurs limites et de leurs compatibilités |
5.2.1 |
Description des systèmes d'exploitation de bureau |
5.2.2 |
Description des systèmes d'exploitation de réseau |
|
|
5.3 |
5.3 |
Détermination du système d'exploitation en fonction des besoins des clients |
5.3.1 |
Identification des applications et des environnements compatibles avec un système d'exploitation |
5.3.2 |
Détermination de la configuration matérielle minimale et de la compatibilité avec la plateforme du système d'exploitation |
|
|
5.4 |
5.4 |
Installation d'un système d'exploitation |
5.4.1 |
Identification des procédures de configuration d'un disque dur |
5.4.2 |
Préparation du disque dur |
5.4.3 |
Installation du système d'exploitation avec les paramètres par défaut |
5.4.4 |
Création de comptes |
5.4.5 |
Fin de l'installation |
5.4.6 |
Description des options d'installation personnalisées |
5.4.7 |
Identification des fichiers de séquence d'amorçage et de registre |
5.4.8 |
Description de la manipulation des fichiers du système d'exploitation |
5.4.9 |
Description des structures de répertoires |
|
|
5.5 |
5.5 |
Navigation dans une interface graphique utilisateur (Windows) |
5.5.1 |
Manipulation des éléments du Bureau |
5.5.2 |
Exploration des applets du Panneau de configuration |
5.5.3 |
Exploration des outils d'administration |
5.5.4 |
Installation, désinstallation et accès à une application |
5.5.5 |
Description de la mise à niveau d'un système d'exploitation |
|
|
5.6 |
5.6 |
Identification et application des techniques courantes de maintenance préventive pour les systèmes d'exploitation |
5.6.1 |
Mise en place d'un plan de maintenance préventive |
5.6.2 |
Planification d'une tâche |
5.6.3 |
Sauvegarde du disque dur |
|
|
5.7 |
5.7 |
Dépannage des systèmes d'exploitation |
5.7.1 |
Révision de la procédure de dépannage |
5.7.2 |
Identification des problèmes courants et de leurs solutions |
|
|
Résumé du chapitre |
|
Questionnaire du chapitre
|
|
|
|
Chapitre 6 : ordinateurs et périphériques portables - Notions de base
|
Introduction du chapitre |
|
6.1 |
6.1 |
Description des ordinateurs portables et d'autres périphériques portables |
6.1.1 |
Identification de certaines utilisations courantes d'ordinateurs portables |
6.1.2 |
Identification de certaines utilisations courantes d'assistants numériques personnels et de smartphones |
|
|
6.2 |
6.2 |
Identification et description des composants d'un ordinateur portable |
6.2.1 |
Description des composants situés à l'extérieur d'un ordinateur portable |
6.2.2 |
Description des composants situés à l'intérieur d'un ordinateur portable |
6.2.3 |
Description des composants se trouvant sur une station d'accueil d'ordinateur portable |
|
|
6.3 |
6.3 |
Comparaison des composants des ordinateurs portables et de bureau |
6.3.1 |
Comparaison des cartes mères des ordinateurs portables et de bureau |
6.3.2 |
Comparaison des processeurs des ordinateurs portables et de bureau |
6.3.3 |
Comparaison de la gestion de l'alimentation des ordinateurs portables et de bureau |
6.3.4 |
Comparaison des possibilités d'extension des ordinateurs portables et de bureau |
|
|
6.4 |
6.4 |
Configuration des ordinateurs portables |
6.4.1 |
Description de la configuration des paramètres d'alimentation |
6.4.2 |
Description de l'installation et le retrait sécurisés de composants d'ordinateurs portables |
6.4.3 |
Installation et configuration du matériel de communication sur un ordinateur portable |
|
|
6.5 |
6.5 |
Comparaison des différentes normes de téléphones portables |
|
|
6.6 |
6.6 |
Identification des techniques de maintenance préventive courantes pour les ordinateurs et les périphériques portables |
6.6.1 |
Identification des procédures de nettoyage appropriées |
6.6.2 |
Identification des meilleurs environnements de fonctionnement |
|
|
6.7 |
6.7 |
Description du dépannage des ordinateurs et des périphériques portables |
6.7.1 |
Révision de la procédure de dépannage |
6.7.2 |
Identification des problèmes courants et de leurs solutions |
|
|
Résumé du chapitre |
|
Questionnaire du chapitre
|
|
|
|
Chapitre 7 : imprimantes et scanners - Notions de base
|
Introduction du chapitre |
|
7.1 |
7.1 |
Description des types d'imprimantes actuellement disponibles |
7.1.1 |
Description des caractéristiques et des possibilités des imprimantes |
7.1.2 |
Description des interfaces entre une imprimante et un ordinateur |
7.1.3 |
Description des imprimantes laser |
7.1.4 |
Description des imprimantes à impact |
7.1.5 |
Description des imprimantes à jet d'encre |
7.1.6 |
Description des imprimantes à encre solide |
7.1.7 |
Description d'autres types d'imprimantes |
|
|
7.2 |
7.2 |
Description de la procédure d'installation et de configuration des imprimantes |
7.2.1 |
Description de l'installation d'une imprimante |
7.2.2 |
Alimentation électrique d'une imprimante et connexion via un port local ou réseau |
7.2.3 |
Installation et mise à jour du pilote, du progiciel et de la mémoire vive d'une imprimante |
7.2.4 |
Identification des options de configuration et des paramètres par défaut |
7.2.5 |
Optimisation des performances d'une imprimante |
7.2.6 |
Impression d'une page de test |
7.2.7 |
Partage d'une imprimante |
|
|
7.3 |
7.3 |
Description des types de scanners actuellement disponibles |
7.3.1 |
Description des types de scanners, de leur résolution et de leurs interfaces |
7.3.2 |
Description des périphériques tout-en-un |
7.3.3 |
Description des scanners à plat |
7.3.4 |
Description des scanners portables |
7.3.5 |
Description des scanners à tambour |
|
|
7.4 |
7.4 |
Description de la procédure d'installation et de configuration des scanners |
7.4.1 |
Alimentation électrique et connexion d'un scanner |
7.4.2 |
Installation et mise à jour du pilote du périphérique |
7.4.3 |
Identification des options de configuration et des paramètres par défaut |
|
|
7.5 |
7.5 |
Identification et application des techniques courantes de maintenance préventive pour les imprimantes et les scanners |
7.5.1 |
Description de la maintenance des imprimantes |
7.5.2 |
Description de la maintenance des scanners |
|
|
7.6 |
7.6 |
Dépannage des imprimantes et des scanners |
7.6.1 |
Révision de la procédure de dépannage |
7.6.2 |
Identification des problèmes courants et de leurs solutions |
|
|
Résumé du chapitre
|
|
Questionnaire du chapitre
|
|
|
 |
Chapitre 8 : réseaux - Notions de base
|
Introduction du chapitre |
|
8.1 |
8.1 |
Explication des principes de mise en réseau |
8.1.1 |
Définition des réseaux informatiques |
8.1.2 |
Explication des avantages de la mise en réseau |
|
|
8.2 |
8.2 |
Description des types de réseaux existants |
8.2.1 |
Description d'un réseau local |
8.2.2 |
Description d'un réseau étendu |
8.2.3 |
Description d'un réseau local sans fil |
8.2.4 |
Explication du fonctionnement des réseaux peer to peer |
8.2.5 |
Explication du fonctionnement des réseaux client-serveur |
|
|
8.3 |
8.3 |
Description des principaux concepts et technologies de mise en réseau |
8.3.1 |
Explication des concepts de bande passante et de transmission de données |
8.3.2 |
Description de l'adressage IP |
8.3.3 |
Définition du protocole DHCP |
8.3.4 |
Description des applications et des protocoles Internet |
8.3.5 |
Définition du protocole ICMP |
|
|
8.4 |
8.4 |
Description des composants physiques d'un réseau |
8.4.1 |
Identification des noms, objectifs et caractéristiques des périphériques réseau |
8.4.2 |
Identification des noms, objectifs et caractéristiques des câbles réseau courants |
|
|
8.5 |
8.5 |
Description des différentes topologies et architectures d'un réseau local |
8.5.1 |
Description des topologies de réseau local |
8.5.2 |
Description des architectures de réseau local |
|
|
8.6 |
8.6 |
Identification des organismes de normalisation |
|
|
8.7 |
8.7 |
Identification des normes Ethernet |
8.7.1 |
Description des normes de réseau Ethernet filaire |
8.7.2 |
Description des normes de réseau Ethernet sans fil |
|
|
8.8 |
8.8 |
Explication des modèles de données OSI et TCP/IP |
8.8.1 |
Définition du modèle TCP/IP |
8.8.2 |
Définition du modèle OSI |
8.8.3 |
Comparaison des modèles OSI et TCP/IP |
|
|
8.9 |
8.9 |
Description de la configuration d'une carte réseau et d'un modem |
8.9.1 |
Installation ou mise à jour du pilote de la carte réseau |
8.9.2 |
Connexion d'un ordinateur à un réseau existant |
8.9.3 |
Description de l'installation d'un modem |
|
|
8.10 |
8.10 |
Identification du nom, des fonctions et des caractéristiques des autres technologies de connectivité |
8.10.1 |
Description des technologies téléphoniques |
8.10.2 |
Définition de la communication par courant porteur |
8.10.3 |
Définition des technologies à large bande |
8.10.4 |
Définition du protocole Voix sur IP (VoIP) |
8.10.5 |
Définition d'un réseau privé virtuel (VPN) |
|
|
8.11 |
8.11 |
Identification et application des techniques courantes de maintenance préventive pour les réseaux |
|
|
8.12 |
8.12 |
Dépannage d'un réseau |
8.12.1 |
Révision de la procédure de dépannage |
8.12.2 |
Identification des problèmes de réseau courants et leurs solutions |
|
|
Résumé du chapitre |
|
Questionnaire du chapitre
|
|
|
|
Chapitre 9 : sécurité - Notions de base |
Introduction du chapitre |
|
9.1 |
9.1 |
Explication des raisons de l'importance de la sécurité |
|
|
9.2 |
9.2 |
Description des menaces de sécurité |
9.2.1 |
Définition des virus, vers et chevaux de Troie |
9.2.2 |
Explication de la sécurité du Web |
9.2.3 |
Définition des logiciels de publicité, espions et malveillants |
9.2.4 |
Explication du déni de service |
9.2.5 |
Description du courrier indésirable et des fenêtres publicitaires intempestives |
9.2.6 |
Explication du piratage psychologique |
9.2.7 |
Explication des attaques TCP/IP |
9.2.8 |
Explication de l'effacement des données, de la destruction du disque dur et de son recyclage |
|
|
9.3 |
9.3 |
Identification des procédures de sécurité |
9.3.1 |
Explication des besoins de base en matière de stratégie de sécurité locale |
9.3.2 |
Explication des tâches requises pour la protection du matériel |
9.3.3 |
Description des moyens de protection des données |
9.3.4 |
Description des techniques de sécurité sans fil |
|
|
9.4 |
9.4 |
Identification des techniques de maintenance préventive courantes pour la sécurité |
9.4.1 |
Explication de la mise à jour des fichiers de signature pour les logiciels antivirus et les bloqueurs de logiciel espion |
9.4.2 |
Explication de l'installation des service packs et des correctifs de sécurité des systèmes d'exploitation |
|
|
9.5 |
9.5 |
Dépannages en matière de sécurité |
9.5.1 |
Révision de la procédure de dépannage |
9.5.2 |
Identification des problèmes courants et de leurs solutions |
|
|
Résumé du chapitre |
|
Questionnaire du chapitre
|
|
|
|
Chapitre 10 : compétences en communication |
Introduction du chapitre |
|
10.1 |
10.1 |
Explication du rapport entre la communication et le dépannage |
|
|
10.2 |
10.2 |
Description de bonnes techniques de communication et d'un comportement professionnel |
10.2.1 |
Détermination du problème informatique du client |
10.2.2 |
Comportement professionnel envers le client |
10.2.3 |
Concentration du client sur le problème durant l'appel |
10.2.4 |
Utilisation de la nétiquette appropriée |
10.2.5 |
Implémentation de techniques de gestion du temps et du stress |
10.2.6 |
Respect des accords de niveau de service |
10.2.7 |
Respect des stratégies d'entreprise |
|
|
10.3 |
10.3 |
Explication des aspects éthiques et légaux de l'utilisation de l'informatique |
|
|
10.4 |
10.4 |
Description de l'environnement d'un centre d'appels et des responsabilités des techniciens |
10.4.1 |
Description de l'environnement d'un centre d'appel |
10.4.2 |
Description des responsabilités d'un technicien de niveau un |
10.4.3 |
Description des responsabilités d'un technicien de niveau deux |
|
|
Résumé du chapitre |
|
Questionnaire du chapitre
|
|
|
|
Chapitre 11 : ordinateurs personnels - Avancé |
Introduction du chapitre |
|
11.1 |
11.1 |
Aperçu du travail des techniciens sur site, à distance et en atelier |
|
|
11.2 |
11.2 |
Explication des procédures de travaux pratiques et de l'utilisation des outils |
11.2.1 |
Procédures inhérentes à un environnement de travail sécurisé |
11.2.2 |
Outils : noms, objectifs, caractéristiques, utilisation sécurisée et adéquate |
11.2.3 |
Identification des dangers potentiels et implémentation des procédures de sécurité propres aux composants de l'ordinateur |
11.2.4 |
Description des problèmes liés à l'environnement |
|
|
11.3 |
11.3 |
Description des situations nécessitant le remplacement de composants d'un ordinateur |
11.3.1 |
Sélection d'un boîtier et d'une alimentation |
11.3.2 |
Sélection d'une carte mère |
11.3.3 |
Sélection d'un processeur et d'un ensemble dissipateur thermique/ventilateur |
11.3.4 |
Sélection de la mémoire vive |
11.3.5 |
Sélection des cartes d'extension |
11.3.6 |
Sélection de périphériques de stockage et de disques durs |
11.3.7 |
Sélection des périphériques d'entrée et de sortie |
|
|
11.4 |
11.4 |
Mise à niveau et configuration des composants et des périphériques d'un ordinateur personnel |
11.4.1 |
Mise à niveau et configuration d'une carte mère |
11.4.2 |
Mise à niveau et configuration d'un processeur et d'un ensemble dissipateur thermique/ventilateur |
11.4.3 |
Mise à niveau et configuration de la mémoire vive |
11.4.4 |
Mise à niveau et configuration du BIOS |
11.4.5 |
Mise à niveau et configuration des périphériques de stockage et des disques durs |
11.4.6 |
Mise à niveau et configuration des périphériques d'entrée et de sortie |
|
|
11.5 |
11.5 |
Identification et application des techniques courantes de maintenance préventive des composants d'un ordinateur personnel |
11.5.1 |
Nettoyage des composants internes |
11.5.2 |
Nettoyage du boîtier |
11.5.3 |
Vérification des composants de l'ordinateur |
|
|
11.6 |
11.6 |
Dépannage des composants et périphériques d'un ordinateur |
11.6.1 |
Révision de la procédure de dépannage |
11.6.2 |
Identification des problèmes courants et de leurs solutions |
11.6.3 |
Application des compétences de dépannage |
|
|
|
Résumé du chapitre |
|
Questionnaire du chapitre
|
|
|
|
Chapitre 12 : systèmes d'exploitation - Avancé |
Introduction du chapitre
|
|
12.1 |
12.1 |
Sélection d'un système d'exploitation en fonction des besoins d'un client |
12.1.1 |
Description des systèmes d'exploitation |
12.1.2 |
Description des systèmes d'exploitation de réseau |
12.1.3 |
Structure des répertoires du système d'exploitation Windows |
|
|
12.2 |
12.2 |
Installation, configuration et optimisation d'un système d'exploitation |
12.2.1 |
Comparaison d'une installation par défaut et d'une installation personnalisée |
12.2.2 |
Installation de Windows XP en utilisant une installation personnalisée |
12.2.3 |
Création, visualisation et gestion des disques, des répertoires et des fichiers |
12.2.4 |
Identification des procédures et des utilitaires d'optimisation des performances des systèmes d'exploitation |
12.2.5 |
Identification des procédures et des utilitaires d'optimisation des performances des navigateurs |
12.2.6 |
Description de l'installation, de l'utilisation et de la configuration d'un logiciel de messagerie |
12.2.7 |
Définition de la résolution d'un écran et mise à jour d'un pilote vidéo |
12.2.8 |
Description de l'installation d'un deuxième système d'exploitation |
12.2.9 |
Commandes CLI Windows |
|
|
12.3 |
12.3 |
Description de la mise à niveau des systèmes d'exploitation |
|
|
12.4 |
12.4 |
Description des procédures de maintenance préventive pour les systèmes d'exploitation |
12.4.1 |
Planification des tâches et des mises à jour automatiques |
12.4.2 |
Définition des points de restauration |
|
|
12.5 |
12.5 |
Dépannage des systèmes d'exploitation |
12.5.1 |
Révision de la procédure de dépannage |
12.5.2 |
Identification des problèmes courants et de leurs solutions |
12.5.3 |
Application des compétences de dépannage |
|
|
Résumé du chapitre |
|
Questionnaire du chapitre
|
|
|
|
Chapitre 13 : ordinateurs et périphériques portables - Avancé |
Introduction du chapitre |
|
13.1 |
13.1 |
Description des méthodes de communication sans fil pour les ordinateurs et les périphériques portables |
13.1.1 |
Description de la technologie Bluetooth |
13.1.2 |
Description de la technologie infrarouge |
13.1.3 |
Description de la technologie de réseau étendu (WAN) cellulaire |
13.1.4 |
Description de la technologie WiFi |
13.1.5 |
Description de la technologie satellite |
|
|
13.2 |
13.2 |
Description des réparations sur les ordinateurs et périphériques portables |
|
|
13.3 |
13.3 |
Sélection des composants d'ordinateurs portables |
13.3.1 |
Sélection de batteries |
13.3.2 |
Sélection d'une station d'accueil ou d'un réplicateur de port |
13.3.3 |
Sélection de périphériques de stockage |
13.3.4 |
Sélection d'une mémoire vive supplémentaire |
|
|
13.4 |
13.4 |
Description des procédures de maintenance préventive pour les ordinateurs portables |
13.4.1 |
Description de la planification et de la réalisation de la maintenance d'ordinateurs portables |
13.4.2 |
Explication de la gestion du contrôle de la version des données entre les ordinateurs de bureau et portables |
|
|
13.5 |
13.5 |
Description du dépannage d'un ordinateur portable |
13.5.1 |
Révision de la procédure de dépannage |
13.5.2 |
Identification des problèmes courants et solutions |
13.5.3 |
Application des compétences de dépannage |
|
|
Résumé du chapitre
|
|
Questionnaire du chapitre
|
|
|
|
Chapitre 14 : imprimantes et scanners - Avancé |
Introduction du chapitre |
|
14.1 |
14.1 |
Description des dangers potentiels et des procédures de sécurité associés aux imprimantes et aux scanners |
|
|
14.2 |
14.2 |
Installation et configuration en local d'une imprimante et d'un scanner |
14.2.1 |
Connexion du périphérique à un port local |
14.2.2 |
Installation et configuration du pilote et du logiciel |
14.2.3 |
Configuration des options et des paramètres par défaut |
14.2.4 |
Vérification des fonctionnalités |
|
|
14.3 |
14.3 |
Description du partage d'une imprimante et d'un scanner sur un réseau |
14.3.1 |
Description des types de serveurs d'impression |
14.3.2 |
Description de l'installation du logiciel et des pilotes de l'imprimante réseau sur un ordinateur |
|
|
14.4 |
14.4 |
Mise à niveau et configuration d'imprimantes et de scanners |
14.4.1 |
Description des mises à niveau d'imprimantes |
14.4.2 |
Description de l'optimisation des scanners |
|
|
14.5 |
14.5 |
Description des techniques de maintenance préventive des imprimantes et des scanners |
14.5.1 |
Planification de la maintenance en fonction des instructions du fabricant |
14.5.2 |
Description d'un environnement adapté aux imprimantes et scanners |
14.5.3 |
Description des méthodes de nettoyage |
14.5.4 |
Description de la vérification de la capacité des cartouches d'encre et des toners |
|
|
14.6 |
14.6 |
Dépannage des imprimantes et des scanners |
14.6.1 |
Révision de la procédure de dépannage |
14.6.2 |
Identification des problèmes courants et de leurs solutions |
14.6.3 |
Application des compétences de dépannage |
|
|
Résumé du chapitre |
|
Questionnaire du chapitre
|
|
|
|
Chapitre 15 : réseaux - Avancé |
Introduction du chapitre |
|
15.1 |
15.1 |
Identification des dangers potentiels et implémentation des procédures de sécurité propres aux réseaux |
15.1.1 |
Définition des principes de sécurité lors de la manipulation de la fibre optique |
15.1.2 |
Définition des dangers associés aux câbles, à leur découpe et aux coupe-câbles |
|
|
15.2 |
15.2 |
Conception d'un réseau en fonction des besoins du client |
15.2.1 |
Choix d'une topologie |
15.2.2 |
Choix des protocoles et applications de réseau |
|
|
15.3 |
15.3 |
Détermination des composants nécessaires au réseau du client |
15.3.1 |
Choix d'un type de câble |
15.3.2 |
Choix d'un type de connexion FAI |
15.3.3 |
Choix d'une carte réseau |
15.3.4 |
Choix d'un périphérique réseau |
|
|
15.4 |
15.4 |
Implémentation du réseau client |
15.4.1 |
Installation et test du réseau d'un client |
15.4.2 |
Configuration des ressources réseau et Internet du client |
|
|
15.5 |
15.5 |
Mise à niveau du réseau client |
15.5.1 |
Installation et configuration d'une carte réseau sans fil |
15.5.2 |
Installation et configuration d'un routeur sans fil |
15.5.3 |
Test d'une connexion |
|
|
15.6 |
15.6 |
Description de l'installation, de la configuration et de la gestion d'un serveur de messagerie simple |
|
|
15.7 |
15.7 |
Description des procédures de maintenance préventive pour les réseaux |
|
|
15.8 |
15.8 |
Dépannage d'un réseau |
15.8.1 |
Révision de la procédure de dépannage |
15.8.2 |
Identification des problèmes courants et de leurs solutions |
15.8.3 |
Application des compétences de dépannage |
|
|
Résumé du chapitre |
|
Questionnaire du chapitre
|
|
|
|
Chapitre 16 : sécurité - Avancé |
Introduction du chapitre |
|
16.1 |
16.1 |
Description des exigences en matière de sécurité selon les besoins d'un client |
16.1.1 |
Définition d'une stratégie de sécurité locale |
16.1.2 |
Utilisation du matériel de sécurité |
16.1.3 |
Utilisation des logiciels de sécurité |
|
|
16.2 |
16.2 |
Sélection de composants de sécurité selon les besoins d'un client |
16.2.1 |
Description et comparaison des techniques de sécurité |
16.2.2 |
Description et comparaison des périphériques de contrôle d'accès |
16.2.3 |
Description et comparaison des types de pare-feu |
|
|
16.3 |
16.3 |
Implémentation de la stratégie de sécurité d'un client |
16.3.1 |
Configuration des paramètres de sécurité |
16.3.2 |
Description de la configuration des différents types de pare-feu |
16.3.3 |
Description de la protection contre les logiciels malveillants |
|
|
16.4 |
16.4 |
Maintenance préventive de sécurité |
16.4.1 |
Description de la configuration des mises à jour de systèmes d'exploitation |
16.4.2 |
Gestion de comptes |
16.4.3 |
Explication des procédures de sauvegarde des données, de l'accès aux sauvegardes et de la sécurisation des supports de sauvegarde physique |
|
|
16.5 |
16.5 |
Dépannages en matière de sécurité |
16.5.1 |
Révision de la procédure de dépannage |
16.5.2 |
Identification des problèmes courants et de leurs solutions |
16.5.3 |
Application des compétences de dépannage |
|
|
Résumé du chapitre |
|
Questionnaire du chapitre
|
|
|
|